N° d’ordre : 04/L3/TCO Année universitaire : 2006-2007 UNIVERSITE D’ANTANANARIVO --------------- ECOLE SUPERIEURE POLYTECHNIQUE --------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES En vue de l’obtention du DIPLOME de LICENCE ES SCIENCE et TECHNIQUE en Télécommunication Présenté par : HERINIAINA Fabrice Justin LA MODULATION GMSK ET LE GSM Soutenu le 6 février 2008 devant la Commission d’Examen composée de : Président : M. RAZAKARIVONY Jules Examinateurs : M. RASAMOELINA Jacques M. BOTO ANDRIANANDRASANA Jean Espérant Mlle ANDRIANTSILAVO Haja Samiharivonjy Directeur de mémoire : M. RANDRIANTSIRESY Ernest
CHAP I : NOTION FONDAMENTAL SUR LA TRANSMISSION NUMERIQUEUNIVERSITE
D’ANTANANARIVO ---------------
ECOLE SUPERIEURE POLYTECHNIQUE ---------------
du DIPLOME de
en Télécommunication Présenté par : HERINIAINA Fabrice Justin
LA MODULATION GMSK
ET LE GSM
Soutenu le 6 février 2008 devant la Commission d’Examen composée de
:
Président :
Mlle ANDRIANTSILAVO Haja Samiharivonjy
REMERCIEMENTS
Nous dressons ici tous nos remerciements à tous ce qui ont
participé à la réalisation de
mémoire
• Notre profonde reconnaissance va à Monsieur RAMANATSIZEHENA
Pascal, Professeur
Titulaire, Directeur de l’Ecole Supérieure Polytechnique
d’Antananarivo pour la qualité des
enseignements que nous avons reçus durant notre formation.
• Nous remercions également Monsieur RANDRIAMITANTSOA Paul
auguste,
Professeur, chef de Département Télécommunication à l’ESPA.
• Je remercie tout particulièrement Monsieur RANDRIANTSIRESY
Ernest, enseignant
chercheur à l’ESPA, encadreur de ce mémoire pour ses précieux
conseils et sa disponibilité et
bien entendu ses compétences m’ont guidé et soutenu tout au long de
ce travail.
• J’exprime aussi ma profonde gratitude à Monsieur RAZAKARIVONY
Jules, enseignant à
l’ESPA pour l’honneur qu’il ma fait en acceptant de présider cette
soutenance.
• J’aimerai adresser mes vifs remerciements à :
• Monsieur RASAMOELINA Jacques
• Mlle ANDRIANTSILAVO Haja Samihrivonjy
qui, malgré leurs lourde s taches, ont accepté d’examiner ce
travail et de faire partie du jury.
Je tiens à remercier aussi tous les Enseignants et le personnel
administratif et technique du
Département Télécommunication à l’ESPA.
Un grand remerciement et une forte reconnaissance à toute la
famille entière qui m’a toujours
soutenu avec tous les moyens au cours de mes études.
Je remercie aussi mes collègues et amis qui pour leur aimable
contribution à la réalisation de ce
travail.
Et à toute personne physique ou morale qui m’a aidé de prés ou de
loin à l’élaboration de ce
mémoire.
AVANT PROPOS
Ce mémoire est en vue de l’obtention du diplôme licence ès science
et technique en
télécommunications et il fournit les éléments de bases sur le
GSM.
Notre étude permet de connaître d’avantage le fonctionnement du
système du GSM ainsi
que les types de modulation utilisés.
Ce travail s’adresse aux étudiants et aux professionnels des
télécommunications qui
désirent à avoir une vue globale du GSM sans pour autant perdre
dans le labyrinthe des techniques
de spécifications de cette norme.
TABLE DES MATIERES
Introduction a la transmission numérique [1] [5]
[9][16]........................................................................................
2 Le codage de source
...........................................................................................................................................2
Le codage de canal
...............................................................................................................................................3
Principe de modulation numérique [2][3][5][9][10]
................................................................................................
3 Transmission numérique en bande de
base........................................................................................................
3
Codage en
ligne................................................................................................................................................................
3
Critère de
Nyquist..............................................................................................................................................................
5
Critère de choix d’un code en
ligne..................................................................................................................................
7
LA RADIOPHONIE CELLULAIRE NUMERIQUE
GSM..................................................................
19
Généralité.
[4][8][11][12][13][19]..............................................................................................................................19
Réseau Cellulaire [4][8][11]
[15]...............................................................................................................................
20
2.2.1 Cellule
..........................................................................................................................................................
21 2.2.2 Motif cellulaire en anglais LA (Local Area)
.............................................................................................
21
Les Norme cellulaire numérique
[8]..........................................................................................................................21
La radiophonie cellulaire numérique GSM [4][8][11][17]
......................................................................................21
i.
Historique...........................................................................................................................................................21
ii. Architecture générale du réseau GSM
.......................................................................................................
22
Le sous-ensemble
radio..................................................................................................................................................
30
Le sous-ensemble
traitement..........................................................................................................................................
30
Le sous-ensemble
synthétiseur.......................................................................................................................................
31
Le sous-ensemble
contrôle.............................................................................................................................................
31
L’interface
utilisateur....................................................................................................................................................
31
iv. Les opérations en bande de base procédées au signale vocal
....................................................................
32 v. Rôle du vocodeur
............................................................................................................................................
33
La transmission radio
[2][15][18]..............................................................................................................................34
Les canaux et les multiples
accès........................................................................................................................34
LA MODULATION
GMSK....................................................................................................................
42
Différents types des modulations
numériques.................................................................................................................
43
Principe de modulation en
quadrature...........................................................................................................................
44
La modulation GMSK
[12][13][14].........................................................................................................................
45 Le filtre Gaussien
[12][13][14].................................................................................................................................48
Le filtre Gaussien du signale
numérique...........................................................................................................48
SIMULATION
..........................................................................................................................................
52
ABREVIATIONS
AGCH : Access Grant Channel AMPS : Advanced Mobile Phone Service
AMRF : Accès Multiple à Répartition Fréquentielle AMRT : Accès
Multiple à répartition Temporelle AMI : Alternate Marked Inversion
AUC : Authentication Centre AWGN :Add White Gaussian noise BSC :
Base Station Controller BSS : Base Station Subsystem BP : Bande
Passante BTS : Base Transceiver Station CAN : Convertisseur
Analogique Numerique CEPT : Conférence Européenne des
administrations des Postes et de Télécommunication CGI : Cell
Global Identity CNA : Convertisseur Numérique Analogique D : Débit
binaire exprimé en bit par seconde DSP : Digital Sounde Processor
EIR : Enregistreur d’Identité d’Equipement FACCH : Fast Associated
Control Channel FDMA : Frequence Division Multiple Access FSK :
Frequency Minimum Shift Keying GPRS : General packet Radio Services
GMSC : Gateway Mobile Switching Center GMSK : Gaussian Minimum
Shift Keying GSM : Global System for Mobile HLR : Home Location
Register IMEI : International Mobile Station Equipement Identity LA
: Local Area MAQ : Modulation d’Amplitude en Quadrature MDP :
Modulation par Déplacement de phase MS : Mobile station MSC :
Mobile Switching Center MDA : Network Subsystem MDF : Operating and
Maintenance Center MSK : Minimum Shift Keying NSS : NetWork
Subsystem N/B : Rapport signal/bruit OMC : Operating and Maitenance
OOK : On Off keying PABX : Private Automatic Branch Exchange PCH :
Paging Channel PDC : Personal Digital Cellular
i
PCS : Personal communications services PIN : Personnal Identity
Number R : Rapidité de modulation RACH : Random Access Channel RF :
Radio Fréquence RNIS : Réseau Numérique à integration de service
RPE - LPC : Regular Pulse Excited – Linear Predictive Coder RX :
Receiver (Réception) SACCH : Slow Associated Control Channel s.a :
signal aléatoire SDCCH : Standalone Dedicated Control Channel SIM :
Subscriber Identity MOdule TCH : Traffic Channel TDMA : Time
Division Multiple Access TX : Transmitter (Emetteur) Um : Universal
mobil VLR : Visitor Location Resister WAP : Wireless Application
Protocol
ii
INTRODUCTION
La nécessité de s’informer est inséparable à la nature humaine. Les
technologies dans le
domaine des communications ne cessent de s’améliorer depuis ces
dernières, surtout sur le point
de la précision et de la qualité, pour l’épanouissement et le bon
déroulement des conductions de
vie de la société humaine. Des échanges d’informations, des données
sont devenues les
principales objectives qui s’apparentent à leur tour à un support
de transmission, transparent et
cohérent à la fois.
Mais la qualité d’une liaison dépend en partie de la performance de
la modulation que le
système utilise. Le choix de modulation s’avère donc très important
pour tout système de
télécommunications, un choix qui est toutefois confronté par divers
paramètres aussi importants,
comme le choix du codage utilisé ou de la modulation.
Dans notre travail de mémoire, nous traitons le principe de
modulation numérique utilisée
en GSM qui devient une mode de communication quotidien et
essentiel, soit dans le domaine
social que dans le domaine économique. La numération d’information
offre de bon nombre
d’avantages si on parle de la qualité et de la fidélité des
informations reçues.
Ce mémoire est divisé en quatre chapitres :
- Le chapitre un est réservé à la présentation de la notion
fondamentale sur la transmission
numérique.
- Le second chapitre est consacré à la radiophonie cellulaire
numérique GSM.
- Dans le troisième chapitre nous présentons la modulation
GMSK
- En fin dans le quatrième chapitre, nous présentons la simulation
sous MATLAB en
comparant l’efficacité spectrale de deux modulations MSK et GMSK
ainsi que leurs
diagrammes de l’œil et leur constellation.
1
Décodage source
Introduction a la transmission numérique [1] [5] [9][16]
D’une façon générale, le but de la transmission numérique c’est de
transmettre des données, des
messages numériques d’un point distant (émetteur) vers un autre
point (récepteur) par
l’intermédiaire d’un canal de transmission (cf Figure1.01). La
source d’information à l’entrée du
système est une source d’information numérique.
Figure 1.0 1 : chaîne de transmission numérique
Le codage de source
Le codage de source consiste à supprimer les éléments binaires peu
significatifs. Le message est
alors sous forme concise et constituée par une suite d’élément
binaire mutuellement indépendant
et prenant les valeurs ‘0’ et ‘1’avec de probabilité p0 et p1.
Après numérisation et codage, la source
numérique est caractérisée par son débit binaire D, défini comme le
nombre d’éléments binaires
qu’elle émet par unité de temps. L’unité de débit binaire D est
l’élément binaire ou bit par
seconde. Si l’intervalle de temps séparant l’émission par la source
de deux éléments binaires
consécutifs est constant est égal à Tb, alors le débit binaire D
est égal à :
(1.01)
Remarque
2
- Si cet intervalle de temps Tb est constant par rapport au temps,
la transmission numérique
est dite synchrone.
- Par contre, si l’intervalle Tb est variable en fonction du temps
la transmission est dite
synchrone.
Le codage de canal
Le codage de canal, aussi appelé correcteur d’erreur est une
fonction spécifique de la transmission
numérique, qui n’a pas d’équivalent en transmission analogique. Il
permet d’améliorer la qualité
de transmission en insérant dans le message des l’élément binaire
dit de redondance suivant une
loi donnée. Cette opération conduit donc à une augmentation du
débit binaire de la transmission.
Le décodeur de canal, qui connaît la loi de codage utilisée à
l’émission, vient vérifier si cette loi
est toujours respectée en réception. Si ce n’est pas le cas, il
détecte la présence d’erreur de
transmission qu’il peut corriger sous certaines conductions.
Principe de modulation numérique [2][3][5][9][10]
Transmission numérique en bande de base
Définition 1.01 :
C’est une transmission des informations numériques effectuées sans
aucune opération de
modulation. Ainsi, lorsque la bande de fréquence B allouée à la
transmission du message
numérique est comprise entre une fréquence égale au proche de zéro
et une fréquence F.
Codage en ligne
Le principe du codage en ligne consiste à associer, à chaque
élément binaire kα du message, un
signal Si (t) de durée Tb choisi parmi un ensemble de deux signaux,
en fonction de la valeur de
l’élément binaire α k:
L’opération réalisée par le codeur en ligne est alors la
suivante
Si 0kα = ; émission du signal 0 ( )bs t kT−
Si 1kα = ; émission du signal 1( )bs t kT−
3
L’élément binaire kα est émis aux instants bkT d’une façon
indépendante et identiquement
distribuée sur l’alphabet { }0,1 :
Ainsi, à la suite des éléments binaire{ }kα , le codeur en ligne
assoie le signal ( )e t qui sera décrit
comme suit :
; ( ) 0,1i k =
; Où k : indice variant de − ∞ à + ∞ .
La valeur de l’indice ( )i k est fonction de la valeur de l’élément
binaire kα :
( ) 0i k = , si 0kα =
( ) 1i k = , si 1kα =
Et pour ces codes en ligne, les signaux 0 ( )s t et 1( )s t peuvent
s’exprimer à partir d’une forme
d’onde unique ( )h t dont la durée est évidemment égale à bT
:
( ) ( )i is t A h t= ; 0,1i =
Et le signal ( )e t en sortie du codeur en ligne peut encore
s’écrit :
( )( ) ( )i k b k
e t A h t kT= −∑ (1.04)
En général, pour simplifier la notation, le double indice ( )i k
est supprimé et le signal ( )e t s’écrit
simplement sous la forme :
4
Où ka est maintenant un symbole binaire prenant ses valeurs dans
l’alphabet 0 1{ , }A A avec la
convention suivante :
0ka A= si 0ka =
1ka A= si 1ka =
L’opération précédente peut être généralisée en associant chaque
mot de n-éléments binaires. Le
signal ( )is t de durée bT nT= , choisi parmi 2nM = signaux est en
fonction de la valeur du n-
uplet. L’expression du signal ( )e t en sortie du codeur est donnée
par :
( )( ) ( )i k k k
e t s t kT= −∑ ; ( ) 0,1i k = ,…, ( 1)M − (1.07)
Pour la plupart des codes, les signaux ( )is t peuvent aussi
s’exprimer en fonction d’une forme
d’onde unique :
( ) ( )i is t A t= ; 0,1...( 1)i M= −
Et en adoptant la notion simplifiée, le signal ( )e t peut encore
s’écrire sous la forme :
Où les ka sont des symboles M-aires qui prennent leur valeur dans
un alphabet à M élément
0, 1 1{ ,......, }MA A A − .
L’utilisation du symbole M-aire permet, en général, à débit binaire
donné D , de réduire la rapidité
de modulation R en sortie du codeur en ligne, puisque :
2
( ) log
Critère de Nyquist
Si on suppose que le canal a une bande passante BP , le critère de
Nyquist s’exprime ainsi :
5
2R BP≤ (1.10)
Où R désigne le nombre maximal de transition qu’un système peut
supporter, et est appelé
rapidité de modulation. La rapidité de modulation, grandeur
analogue à une fréquence s’exprime
en baud et représente le nombre de temps élémentaire du signal par
unité de temps.
Capacité d’un canal perturbé, relation de Shannon
Shannon a montré, qu’en milieu perturbé, le nombre maximal d’états
discernables (valence) est
exprimé par la relation :
Où S N représente le rapport signal sur bruit
La capacité maximale de transmission d’un canal est donc de
22. .log [1 ]c BP S N= + (1.12)
Message binaire
Un message binaire est une suite de bits 0 et 1. Les bits 0 et 1
sont respectivement représentés par
les signaux s0 et s1 déterministes, réels, de durée Tb, nuls hors
de, de l’intervalle [0, Tb] et d’énergie
finie. L’allure de ces signaux dépend du format ou du code utilisé
pour représenter le message.
Pour la transmission en bande de base, le milieu de transmission
est constitué par un câble
(bifilaire ou coaxial) caractérisé par sa bande passante. Nous
allons voir plus tard quelques codes
en lignes habituelles, mais voyons tout d’abord les critères de
choix d’un code en ligne.
Détection de message binaire
Supposons que l’on reçoit la signal aléatoire r = m + n, m étant un
message binaire tel qu’il est
définit précédemment et n un bruit blanc, gaussien, de densité
spectral N0/2 indépendant du signal
aléatoire r qui ne peut pas être exploité par un organe logique à
cause de la présence du bruit et de
la distorsion éventuelle du message.
6
Il faut donc préalablement restituer une suite binaire ( kα ) et un
message m, dépourvu de bruit et
de distorsion, mais pouvant contenir de bits erronés. Cette
restitution est effectuée par la détection
séquentielle des bits, par la détection séquentielle ou des mots
binaires.
Test d’hypothèse binaire
Le détecteur a pour fonction de détecter, dans la réalisation du
s.a r qu’il reçoit dans l’intervalle
la présence, soit d’un bit 0, soit d’un bit 1. Il effectue donc un
teste hypothèse H0 et vérifie
s’il reçoit un 0 et l’hypothèse H1 s’il reçoit un 1 et le teste
s’écrit sous la forme suivant:
H0 : r(t) = s0(t) + n(t) t∈ [0,Tb] probabilité P0
H1 : r(t) = s1(t) + n(t) t∈ [0,Tb] probabilité P1
La présence de bruit n est une cause d’erreur. Deux types d’erreurs
sont possibles :
Détecter en 1 lorsque l’hypothèse H0 est vérifiée et détecter un 0
lorsque l’hypothèse H1 est
vérifiée.
Critère de choix d’un code en ligne
Le code en ligne doit d’abord être choisi pour assurer la
compatibilité entre le débit D à
transmettre et la bande passante du milieu de transmission (choix
d’un nombre d’états m).
D’autres contraintes peuvent encore exister pour le choix d’un code
en ligne comme :
La transmission de la fréquence 0
La largeur de bande spectrale
Et la présence d’une raie à la fréquence de bits
Aussi on constante que le critère de choix d’un code en ligne
dépendent en partie de ses propriétés
spectrales, définies par sa densité spectrale de puissance.
Exemples des codes en ligne
• Le code en ligne à symbole indépendant :
7
Pour ce genre de code en ligne, les symboles ka sont indépendant et
ainsi la fonction de corrélation
( )a kΓ est nulle quelque soit k différent de zéro. L’expression de
la densité spectrale de puissance du
signal ( )a t se simplifie et devient égal à :
2 2
λ δ ∞
∂= + −∑ (1.13)
En d’autre terme, la partie continue du spectre du code ne dépend
plus que de la forme d’onde h (t). En
voici quelques exemples des codes en ligne à symbole
indépendant.
Code NRZ binaire (Non retour à zéro)
Pour ce code, à chaque élément binaire ka du message, on associe un
symbole ka avec :
La forme d’onde h (t) est une « porte » d’amplitude V et de durée
Tb :
{ 0( ) vh t =
8
Un chronogramme du code NRZ est représente par la figure 1.04
suivante :
Figure 1.04 : Chronogramme d’un code NRZ
En tenant compte du fait que les éléments binaires kα sont i- i- d
sur l’alphabet { }0,1 ; la
moyenne am du symbole ka est nulle et leur variance 2 aσ est égale
1 ; la densité spectrale de
puissance du code NRZ binaire.
Code RZ binaire (retour à zéro)
Pour ce type de code, à chaque élément binaire kα du message, on
associe un symbole ka avec :
9
La forme d’onde h (t) est un signal de durée Tb constitué par un «
porte » d’amplitude V de durée bTλ (
0 1λp p ) suivie d’un retour à zéro de durée (1 λ− ) bT :
Figure 1.05 : Forme d’onde h(t) pour
Un chronogramme est représenté par la figure 1.06 ci-dessous
pour
Figure 1.06 : Chronogramme d’un code RZ
Les éléments binaires kα étant indépendant, de moyenne am = 1 2 et
de variance 2 1
4aδ = ; la
densité spectrale de puissance ( )e fγ de ce code est constitue
d’une partie discrète ( 0)am ≠ et
d’une partie continue :
22222
(1.15)
En générale ; le paramètre λ est égal à 0,5 et seules les raies à
la fréquence (2 1) / bk T+ .
Subsistent dans la densité spectrale de puissance de ce code ; ce
qui donne :
2 2 2 2
1 2 1( ) sin ( ) ( ) 16 2 16 4 (2 1)
b b e
k b
v T fT v v kf c f f k T
γ δ δ ≠
Code biphase (ou code Manchester)
Ce code en ligne utilise la même règle de codage que le code NRZ
binaire
1ka = Si kα = 1
1ka = − Si kα =0
Mais la forme d’onde h (t) a pour expression :
V [0, [ 2 bTt∀ ∈
b Tt T∀ ∈
0 ailleurs
Un chronogramme du code biphase est représenté sur la figure 1.07
ci après :
11
Figure 1.07 : Chronogramme d’un code biphase.
Les symboles ka étant indépendants, de moyenne nulle et de variance
unitaire, la densité
spectrale de puissance de code biphase est égale à :
2 2 2( ) sin sin 2 2
b b e b
• Code en ligne à symboles dépendants :
Pour ce code en ligne, les symboles ka ne sont plus indépendants
bien que la source de message
soit toujours à élément binaires i-i-d. Nous allons illustrer ce
type de code en ligne en décrivant un
code célèbre appelé code bipolaire (ou en anglo-Américains, code
AMI, pour alternate Marked
Inversion).
Code Bipolaire :
La corrélation des symboles ka est réalisée en effectuant
alternativement les valeurs +1 et -1 au
symbole kα est égal à 1. La règle de codage est alors la suivante
:
ka = ± 1 si kα = 1
ka = 0 si kα = 0
Le plus souvent la forme d’onde utilisée est de type RZ
12
Figure 1.08 : forme d’onde h(t) pour t = ½ de Tb
Un chronogramme du code bipolaire RZ est représenté sur la figure
si après :
Figure 1.09 : Chronogramme d’un code bipolaire RZ
Transmission sur onde Porteuse
La modulation sur porteuse, consiste à faire varier un paramètre
d’une onde sinusoïde, appelée onde
porteuse, en fonction du signal qui contenant l’information à
transmettre, appelé signal modulant.
Chaque symbole est constitué par une ou plusieurs périodes d’une
sinusoïde dont on a modifié l’un des
paramètres. L’information est définie par l’ensemble (amplitude,
fréquence, phase) que l’on appelle un
état. Chacun de ces paramètres ne peut prendre qu’un nombre limité
de valeurs discrètes.
Principe
La transmission par modulation d’une porteuse tente de résoudre les
deux problèmes posée par la
transmission en bande de base : dispersion de spectre et
monopolisation du support. Comme
précédemment, supposant que les messages à transmettre sont formés
de k éléments binaires.
Chaque état est alors lié à un état d’une portion du signal modulé
s(t).
L’information sera contenue dans :
)cos()( ω += tAtS (1.18)
ω (Pulsation) (Phase à l’origine)
Selon la modulation choisie, le nombre d’états est de "2" nM = , et
la porteuse ne peut prendre que
M valeurs discrètes .Donc on a la possibilité d’une régénération de
l’état émis après estimation
de l’état reçu.
Remarque
Dans ce mode de transmission, le récepteur comprend à la fois un
démodulateur et un
régénérateur. Le récepteur est dit optimal s’il estime à
vraisemblance le symbole reçu.
Quelque type de modulation
La modulation a pour rôle d’adapter le spectre du signal au canal
de transmission sur lequel il sera
émis. Cette opération consiste à modifier un ou plusieurs
paramètres d’une onde porteuse
)cos()( ω += tAtS en fonction du signal qui contenant l’information
à transmettre, appelé
.
La modulation est dite numérique lorsque l’information à
transmettre est discrète. Cette dernière
est soit formée de deux valeurs binaires possibles, on dit que la
modulation est binaire soit
regroupée en M=2n mots possibles, on obtient ainsi une modulation
M-aire. A la réception, on ne
recherche pas, comme dans les systèmes analogiques, la meilleure
approximation de la valeur
exacte de l’amplitude mais de décider tout simplement quel mot a
été envoyé.
Les types de modulation les plus fréquemment rencontrés sont les
suivants :
Modulation par Déplacement d’Amplitude (MDA ou ASK pour Amplitude
Shift Keying
en anglais)
Modulation par Déplacement de Phase (MDP ou PSK pour Phase Shift
Keying en anglais)
14
Modulation d’Amplitude de deux porteuses en Quadrature (MAQ ou QAM
pour
Quadrature Amplitude Modulation en anglais)
Modulation par Déplacement de Fréquence (MDF ou FSK pour Frequency
Shift Keying
en anglais)
• La modulation par déplacement d’amplitude (MDA)
On l’appelle aussi modulation à saut d’amplitude (ASK Amplitude
Shift Keying). Elle consiste à
affecter pour chaque état une valeur de l’amplitude de la porteuse.
Une simple détection
d’enveloppe permet de retrouver le signal en bande de base, qui
doit en suite être régénéré. Pour
bien marquer le caractère discret du signal modulant.
Dans ce cas, la modulation ne s’effectue que sur la porteuse en
phase. Il n’y a pas de porteuse en
quadrature.
)cos().(.)( 00 ω +−= ∑ tkTtgAtm k
k
(1.19)
Où : kA est le mot correspondant à l’information à
transmettre,
g(t) est une fonction porte de durée T et d’amplitude 1
représentant la forme d’onde du codage en
ligne.
Le cas le plus simple et le plus employé en modulation d’amplitude
est la modulation binaire par
tout ou rien encore connue sous l’appellation anglaise : OOK pour «
On Off Keying ». Dans ce
cas, un seul bit est transmis durant la période T. Par conséquent
n=1 et M=2 et on obtient alors le
chronogramme suivant :
Et la constellation est la suivante :
Figure 1.11 : Constellation de la modulation d’amplitude OOK
• Modulation par déplacement de Phase (MDP)
La modulation par déplacement de phase (MDP) est aussi souvent
appelée par l’abréviation
anglaise : PSK pour « Phase Shift Keying ». C’est une modulation à
deux niveaux défini par :
Elle associe à un ensemble de n éléments binaires modulant un état
de phase de la porteuse pris
parmi un ensemble de 2n étas définis a priori et maintenu pendant
une durée T.
(1.22)
16
Pour le cas de la modulation de phase à états :
est la valeur de la phase pendant l’intervalle de temps
• La modulation combinée amplitude–phase (QAM : Quadrature
Amplitude Modulation)
Les deux porteuses sont en quadrature et modulées en amplitude
chacune par et . Dans
ce type de modulation, le signale modulé s’écrit sous la forme
suivantes :
;
On peut déduire tout simplement à partir de cette dernière forme de
que la modulation est à
la fois d’amplitude et de phase. Pour Ak constante, on obtient une
modulation de phase.
Pour M = 4, le codage des symboles quaternaires pourrait être celui
présenté dans le Tableau
1.01 :
-1
1
11
10
00
17
Symboles quaternaires
• La modulation de fréquence : FSK
La porteuse est modulée en fréquence par le signal numérique,
c'est-à-dire qu’elle saute d’une
fréquence f1 (pour « 0 ») et à une fréquence f2 (pour « 1 »).
L’allure est la suivante :
Figure 1.12 : Allure temporelle du signal en FSK
Comme il s’agit de modulation de fréquence binaire, on aura deux
fréquences associées à
l’élément binaire 0 et 1
: excursion de fréquence ;
indice de modulation
est pris comme la valeur moyenne de la fréquence instantanée.
LA RADIOPHONIE CELLULAIRE NUMERIQUE GSM
Généralité. [4][8][11][12][13][19]
Le GSM (Global System for Mobile communication) est le premier
système de radiotéléphonie
cellulaire entièrement numérique. Il permet de transmettre les
informations à un débit de 9.6 kbps
dans des réseaux opérationnels.
La transmission de données exige l’établissement d’une connexion et
la réservation de ressource
qui, en général, sont loin d’être utilisées pleinement tout au long
d’une connexion.
Trois systèmes sont offerts en radiophonie :
Les systèmes à ressources partagées : qui consistent uniquement à
partage dynamique de
fréquence par une allocation dynamique d’un canal radio pendant
l’accomplissement d’une
communication.
Les systèmes de radio messagerie : ce sont des communications en
half-duplex
(unidirectionnelles) consacrées uniquement pour transmettre les
messages courts tels que le bips, les
messageries vocales, les messages pagers (paging message).
Les systèmes des réseaux cellulaires : qui sont les plus répandus
actuellement, et sont basées
sur :
• Le changement dynamique de fréquence ou saut de fréquence, en
anglais frequency happing,
pendant l’établissement d’une communication et ceci en fonction du
déplacement dans
différentes cellules. Il est possible pour un BTS et un MS de
sauter d’une fréquence à une
autre durant un appel, à condition que celle-ci soit
synchronisée.
• La réutilisation de fréquence des cellules éloignées. le nombre
de fréquences dans une cellule
détermine la capacité d’une cellule. Ce nombre de fréquences limité
est alloué à un réseau de
mobile par une compagnie licenciée. Correspondant au changement de
trafic et à la
disponibilité des fréquences, une cellule peut avoir une ou
plusieurs fréquences allouées et il
est important d’éviter l’interférence entre les différentes
fréquences allouées car plus
l’interférence est grande, moindre sera la qualité d’un
appel.
19
Pour couvrir un pays entier, chaque fréquence doit être réutilisée
dans d’autre coin géographique
chaque fois que le besoin s’avère nécessaire ; mais cette fréquence
ne doit en aucun cas être
réutilisée pour des cellules voisines, c’est la raison pour
laquelle on doit minimise l’interférence
entre les cellules.
Réseau Cellulaire [4][8][11] [15]
Il faut rappeler que la téléphonie mobile est un système de
radiotéléphonie dit cellulaire. En effet,
un réseau est dit cellulaire si ce dernier est découpé en «
cellules », qui sont des petites zones où se
trouvent une série d’équipements de radiotéléphonie (cf figure
2.01)
Afin de permettre aux utilisateurs d’être mobiles, une liaison
radioélectrique relie le terminal
mobile au réseau. Le signal radioélectrique est atténué au cours de
sa propagation (affaiblissement
de parcours, diffractions, réflexions, etc.), c’est le majeur
problème de la communication
cellulaire. La puissance qui arrive au niveau du récepteur doit
être suffisante pour qu’il puisse
reconstituer correctement l’information qui lui est destinée. Les
puissances des différents
émetteurs du système radiomobile étant limitées, alors plusieurs
points d’accès au réseau et des
stations de base (émetteur- récepteur) sont installés dans le
territoire.
Un mobile qui se déplace sur un territoire ou bien une cellule,
s’attache à la station de base qui lui
fournit le meilleur lien radio. Le passage du mobile d’une cellule
à une autre, qu’on appelle aussi
handover, doit se faire de manière transparente pour l’utilisateur,
sans interruption de la
communication, ni dégradation excessive de la qualité de
service.
Figure 2.01: Réseau cellulaire
20
2.2.1Cellule
Dotée d’une forme d’hexagone, une cellule est l’unité de base d’un
système cellulaire et celle-ci
est définie par la surface couverte d’une antenne radio BTS. Chaque
cellule est assimilée à un
nombre unique nommé (Cell Global Indetity) pour l’indentification
globale d’une cellule.
Sa taille varie de 200m à 20km, plus la taille d’une cellule est
petite, plus la quantité
d’appels passée sur le réseau pour une surface donnée est
grande.
2.2.2Motif cellulaire en anglais LA (Local Area)
Un motif cellulaire ou zone de localisation est définie comme un
groupement de cellule. L’identité
courante d’un motif est placée dans le VLR. Si un MS passe par la
ligne entre deux cellule toutes
en changent de motif, il doit impérativement rapporter sa nouvelle
localisation. Dès qu’il y a un
appel pour un MS, un message pager est diffusé dans toutes les
cellules à l’intérieur du motif
concerné.
Les Norme cellulaire numérique [8]
Le recours à la numérique offre un bon nombre d’avantages si on ne
parle que des capacités de
trafics, des qualités de données en fin du recours à la
cryptographie.
Les normes numériques Européennes sont :
GSM :- méthode d’accès : AMRT/AMRF
-codage de voix : RPE-LPC
ERC900 : identique à la norme GSM
DCS1800 : extension de la norme GSM travaillant dans la bande de
fréquence 1800 MHz
La radiophonie cellulaire numérique GSM [4][8][11][17]
i. Historique
Les premiers réseaux cellulaires ont été déployés aux Etats-Unis à
partir de 1978 avec le système
AMPS (Advanced Mobile Phone System) et en Europe en 1981 avec le
système NMT (Nordic
Mobile Telephone). Ces réseaux, dits de première génération (1G),
utilisaient un système de
transmission analogique et un multiplexage fréquentiel. La densité
d’abonnés restait relativement
faible et la mobilité était facile à gérer puisque les cellules
étaient de grande taille.
Les réseaux cellulaires de deuxième génération (2G) ont été conçus
au milieu des années 80. Ils
utilisent une transmission numérique qui a l’avantage d’augmenter
le débit grâce aux codes
21
correcteurs d’erreurs. Le principal système de deuxième génération
est le GSM (Global System
for Mobile communications) qui est basé sur une technique d’accès
FDMA/TDMA (Freqeuncy
Division Multiple Access/Time Division Multiple Access). Le GSM
fonctionne dans la bande de
fréquence de 900MHz. Il existe d’autres systèmes de 2G comme le
DCS1800 (Digital Cellular
System 1800) qui fonctionne dans la bande de fréquence de 1800MHz.
Aux Etats-Unis, le système
utilisé est PCS (Personnal Communications Services) fonctionnant
dans la bande de 1900MHz.
Au Japon, le système déployé est le PDC (Personnal Digital
Cellular).
Jusqu’à la fin de l’année 1990, les services de la parole ont
représenté la majorité du trafic dans les
réseaux GSM. La transmission des données reste marginale et les
débits ne peuvent pas dépasser
9.6 kbps. L’organisme de normalisation ETSI (European
Telecommunication Standards Institut) a
standardisé deux nouveaux services par le GSM, le HSCSD (High Speed
Circuit Switched Data)
et le GPRS (General Packet Radio Services). Dans le premier, le
débit peut atteindre 64kbps et
dans le second, on peut atteindre des débits théoriques de l’ordre
de 171.2kbps pour la
transmission de données. Une évolution de la norme GPRS a mené à un
nouveau service appelé
EDGE (Enchanced Data rates for the GSM Evolution) qui envisage des
débits de transmission de
l’ordre de 384kbps.
ii. Architecture générale du réseau GSM
D’une manière très générale, un réseau GSM est divisé en trois
grandes parties (cf figure2.02 ):
Le sous système réseau NSS (ou Network subsystem) qui est le
responsable pour la
performance d’un processus d’appel et toutes les fonctions reliées
à l’abonné. Il contrôle
également les appels venant et sortant des autres réseaux (RNIS par
exemples, les systèmes
de données, les réseaux privées comme le PABX).
Il incluse les unités fonctionnelles suivantes :
Le MSC pour commutateur du réseau GSM.
Le HLR pour enregistreur de localisation normal.
Le VLR pour enregistreur de localisation de visiteur.
Le AuC pour centre d’authentification.
La GMSC (Gateway MSC)
Le EIR pour enregistreur d’indentification d’équipement.
Le sous système radio BSS (Base station system) qui contrôle la
liaison radio s’établissant
avec le MS (la station mobile).
Il comprend les unités fonctionnelles suivantes :
22
Base station controller (BSC) : pour contrôleur de station de
base.
Base tranceiver station (BTS) : pour station de base.
Le terminal MS (la station mobile) : qui doit assurer
La gestion de l’émission et de la réception.
Le traitement des conversions de la parole analogique en
numérique.
L’élaboration des fréquences d’émission et de réception
(synthétiseur de
fréquence).
parleur, SIM …
La station mobile et le sous système radio se communique par
l’intermédiaire de l’interface Um,
qui est une liaison radio ; tandis que le sous système radio et le
sous système réseau se
communique par l’intermédiaire de l’interface A.
Figure 2.02 : Architecture générale du réseau GSM
• la station mobile (MS)
Elle contient essentiellement du téléphone portable proprement dit
et d’une carte SIM (Subscriber
Identity Mobile), qui est la partie indispensable pour accéder au
réseau. Cette carte à
microprocesseur contient les informations personnelles de l’abonné,
en ayant accès a cette carte
23
puce l’utilisateur et la station mobile ont l’occasion de
communiquer avec d’autres utilisateurs
munis de son propre mobile.
• Le sous système radio (BSS)
Il est composé de deux parties : la station de base (BTS : base
tranceiver station) et du contrôleur
de station de base (BSC : Base Station controller). Ces deux
parties se communiquent par
l’intermédiaire de l’interface A-bis.
La GMSC (Gateway MSC) est une passerelle qui effectue le routage
des appels venant du
RTC vers le MSC du destinataire. Elle est activée au début de
chaque appel d'un abonné fixe vers
un mobile. Un ensemble MSC/VLR peut gérer de l'ordre d'une centaine
de milliers d'abonnés.
Les MSC sont en général des commutateurs de transit du réseau
téléphonique sur lesquels ont
été implantées des fonctions spécifiques du GSM.
La station de base (BTS)
Elle gère une cellule tout en définissant sa taille suivant
l’environnement, ainsi, dans une zone
urbaine on déploiera plus de BTS que dans une zone rurale. La BTS
contrôle l’interface radio vers
la station mobile ; elle est équipée d’une antenne à la fois
réceptrice et émettrice et a pour rôle de
servir chaque cellule dans le réseau. Un groupe de BTS est contrôlé
par un BSC.
Le processus d’une transmission radio entre le mobile et le réseau
est le suivant :
- l’émission/réception radio (BTS/MS).
- les mesures de qualité et la puissance de signal reçu.
- le codage et le décodage des canaux radio.
Il y a deux unités fonctionnelles pour l’établissement d’un appel
:
• les unités de porteuses pour les canaux physiques : chaque unité
de porteuse est réservée à
une fréquence donnée.
Chacun de ces canaux physiques peut être utilisé pour transmettre
des données, des paroles ou
bien entendu des informations de signalisation (sous forme de
différents messages).
•TCH : traffic channel, message à transmettre à l’une de canaux
physiques pour le trafic.
•FFACCH :Fast Associated Control Channel, message d’instruction
lorsqu’un phénomène de
handover s’est produit.
Les unités de trame pour les canaux logique : chaque unité de trame
AMRT peut traiter jusqu’à 8
voies de trafic, en utilisant des intervalles de temps différents
dans une trame AMRT. Chaque
24
message porté par le canal physique est appelé canal logique ;et ce
dernier peut à son tour porte
des différents messages venant ou sortant d’une station
mobile.
Le contrôleur de station de base (BCS)
La BSC (Base Station Controller) contrôle un ensemble de BTS et
permet une première
concentration des circuits. La connexion entre les BTS et la BSC
est une liaison à haut débit qui
peut être un câble ou un faisceau hertzien à une fréquence très
élevée. C’est l’organe « intelligent
» du BSS chargé de la gestion des ressources radio :
L’allocation des canaux
L’utilise des mesures effectuées par la BTS pour contrôler la
puissance
d’émission du mobile et/ou de la BTS.
Et la prise de la décision de l’exécution du handover, pendant le
passage
d’une cellule à une autre au cours d’une communication.
Le sous système réseau (NSS)
Les éléments du NSS prennent en charge toutes les fonctions de
contrôle et d'analyse
d'informations contenues dans des bases de données nécessaires à
l'établissement de connexions
utilisant une ou plusieurs des fonctions suivantes : chiffrement,
authentification ou roaming.
Le NSS est constitué de :
Mobile Switching Center (MSC):
Le centre de commutation mobile est relié au sous-système radio via
l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau
mobile et ceux du réseau
commuté public (RTC) ou de son équivalent numérique, le réseau RNIS
(ISDN en anglais). D'un
point de vue fonctionnel, il est semblable à un commutateur de
réseau ISDN, mis à part quelques
modifications nécessaires pour un réseau mobile.
De plus, il participe à la fourniture des différents services aux
abonnés tels que la téléphonie, les
services supplémentaires et les services de messagerie. Il permet
encore de mettre à jour les
différentes bases de données (HLR et VLR) qui donnent toutes les
informations concernant les
abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la
commutation interne des
informations. Des MSC servant de passerelle (Gateway Mobile
Switching Center, GMSC) sont
placées en périphérie du réseau d'un opérateur de manière à assurer
une inter-opérabilité entre
réseaux d'opérateurs.
Home Location Register (HLR):
Il existe au moins un enregistreur de localisation (HLR) par réseau
(PLMN).Il s'agit d'une base de
données avec des informations essentielles pour les services de
téléphonie mobile et avec un accès
rapide de manière à garantir un temps d'établissement de connexion
aussi court que possible.
Il contient, toutes les informations relatives aux abonnés : le
type d'abonnement, la clé
d’authentification. Cette clé est connue d'un seul HLR et d'une
seule carte SIM., les services
souscrits, le numéro de l'abonné (IMSI), etc. Ainsi qu'un certain
nombre de données dynamiques
telles que la position de l'abonné dans le réseau. En fait, son VLR
et l'état de son terminal (allumé,
éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de
données est souvent unique
pour un réseau GSM et seules quelques personnes y ont accès
directement.
Authentication Center (AuC):
communications. Pour ce faire, les normes GSM prévoient deux
mécanismes :
o Le chiffrement des transmissions radio : Remarquons qu'il s'agit
d'un chiffrement
faible, qui ne résiste pas longtemps à la crypto-analyse. Ceci
explique sans doute
pourquoi, en Belgique, de nombreux toits de bâtiments de puissance
étrangère sont
équipés d'antennes servant exclusivement à la réception de signaux
GSM..
o L'authentification des utilisateurs du réseau au moyen d'une clé
Ki : Qui est à la
fois présente dans la station mobile et dans le centre
d'authentification.
L'authentification s'effectue par résolution d'un défi sur base
d'un nombre M généré
aléatoirement et envoyé au mobile. À partir de ce nombre, un
algorithme identique
(algorithme A3) qui se trouve à la fois dans la carte SIM et dans
l'AuC produit un
résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il
demande, au HLR du réseau de
l'abonné, le nombre M servant au défi et le résultat du calcul afin
de le comparer à celui qui sera
produit et envoyé par le mobile. Si les résultats concordent,
l'utilisateur est reconnu et accepté par
le réseau.
Grâce à ce mécanisme d'authentification, un VLR peut accueillir un
mobile appartenant à un autre
réseau sans qu'il ne soit nécessaire de divulguer la clé de
chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection :
26
La carte SIM qui interdit à un utilisateur non enregistré d'avoir
accès au
réseau.
celles-ci.
Visitor Location Register (VLR):
Cette base de données ne contient que des informations dynamiques
et est liée à un MSC. Il y en a
donc plusieurs dans un réseau GSM. Elle contient des données
dynamiques qui lui sont transmises
par le HLR avec lequel elle communique lorsqu'un abonné entre dans
la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque
l'abonné quitte cette zone de
couverture, ses données sont transmises à un autre VLR ; les
données suivent l'abonné en quelque
sorte.
Equipment Identity Register (EIR):
Malgré les mécanismes introduits pour sécuriser l'accès au réseau
et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir
accueillir n'importe quelle carte
SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal
puisse être utilisé par un
voleur sans qu'il ne puisse être repéré.
Pour combattre ce risque, chaque terminal reçoit un identifiant
unique (International Mobile
station Equipment Identity, IMEI) qui ne peut pas être modifié sans
altérer le terminal. En fonction
de données au sujet d'un terminal, un opérateur peut décider de
refuser l'accès au réseau. Tous les
opérateurs n'implémentent pas une telle base de données.
Elle contient donc une liste de tous les mobiles validés sur le
réseau et bloque l’appel venant d’un
mobile non autorisé.
Fonctionnement [4][8][17]
L’avantage principal dans les réseaux numérique GSM est le fait
qu’une station mobile possède
plusieurs démodulateurs et qu’elle peut aussi communiquer avec deux
stations de base
simultanément, de sorte qu’il n’y a pas de coupure (contrairement
aux réseaux de transmission
analogique) dans la communication lors d’une transfert
intercellulaire ou handover.
27
Lorsqu’on téléphone :
• Le mobile transmet par radio la communication vers la station de
base de sa cellule.
• La conversation est en suite acheminée de façon plus classique
(câble, fibre optique…)
vers le correspondant s’il est raccordé au réseau téléphonique
filaire ou a sa station de
base s’il est équipé d’un mobile.
• Cette station de base transmet finalement la conversation par
radio au correspondant.
Même si deux personnes se trouve dans une même cellule désirent
échanger quelques
conversations, celles-ci ne passent jamais d’un GSM à un autre ;
c’est-à-dire, un mobile
GSM ne peut émettre des signaux radio que vers une station de base
et respectivement ne
peut recevoir des signaux radio que d’une station de base.
ii. Echantillon d’un trafic d’appel vers un MS
Cette section décrit l’action qui se déroule quand un autre abonné
du réseau GSM désire
communiquer à une MS voulue :
• Le MSC/VLR sait dans quel motif cellulaire le MS est localisé. En
suite, il envoi un
message pager à la BSC contrôlant le motif concerné.
• Le BSC distribue en suite le message pager aux différentes BTS du
motif désigné. Elle
transmet le message dans l’interface air en utilisant le PCH.
• Et quand le MS détecte le PCH qui l’identifie, il envoi un accusé
de réception pour un
canal de signalisation via un RACH.
• Le BSC utilise un AGCH pour informer le MS du canal de
signalisation à utiliser (SDCCH
et SACCH).
• SDCCH et SACCH sont utilisés pour l’établissement d’un appel. Un
TCH est ensuite
alloué et le SDCCH est relâché.
• Le MS et le BTS sont maintenant connectés à la fréquence du TCH
identifié et de
l’intervalle de temps IT. Le MS génère une sonnerie et si l’abonné
demandé répond, la
connexion est établie. Durant l’appel, des signaux peuvent être
émis et reçus par le MS via
le SACCH.
iii. Transfert intercellulaire : le handover
Lorsqu’on téléphone en se déplaçant, il est possible qu’on change
de cellule. C’est surtout le cas
lorsqu’on téléphone depuis sa voiture.
28
Il est nécessaire alors de changer la station de base avec lequel
le terminal est relié tout en
maintenant la communication : c’est le transfert intercellulaire ou
le hendover.
Le mobile et la station de base intervienne dans cette opération de
changement de cellule.
La station mobile GSM mesure en permanence la puissance du signal
radio reçu de la station de
base et mesure aussi les stations de base des cellules
voisines.
Lorsqu’il constante qu’il reçoit mieux un signal provenant d’une
autre station de base que celle
avec laquelle il échange le signal, il en informe sa station de
base.
La station de base décide alors de passer le relais à la station de
base voisine et met en œuvre la
procédure de hendover.
i. Les terminaux (station mobile : MS)
Ils comprennent deux entités fonctionnelles :
L’équipement mobile : c’est le poste téléphonique d’abonné montré
par la figure 2.03.
Le module d’entité d’abonné (carte de mémoire : SIM), c’est la
partie personnalisée de la
station mobile, il est le support physique contenant les
informations caractérisant un abonné.
Cette carte à mémoire permet une séparation entre le moyen de
communication (le téléphone
portable) et le titre d’abonnement propre à l’abonné.
Figure 2.03 : un terminal portable
Il est intéressant de noter que la carte SIM contient de code
personnalisable par l’usager et
utilisés pour identifier l’abonné, tel que le code PIN (Personnel
Identity Number), demandé à
l’utilisateur à chaque mise sous tension du terminal. La carte peut
aussi contenir d’autres codes
selon la volonté de l’utilisateur, afin d’interdire l’accès à
certains services.
29
ii. Les fonctions d’un terminal
Le terminal est à la fois un poste d’abonné et un moyen de
connexion radioélectrique, alors il
doit :
• Gérer les protocoles de communications.
• A assurer le traitement numérique de la parole.
Remarque
La consommation énergétique est réduite quand le terminal est
inactif. Un processeur principal du
terminal commande les changements de ses états (actif, repos,
veille).
iii. Architecture fonctionnelle d’un terminal
Un terminal est composé des cinq sous-ensembles (cf figure
2.04):
sous-ensemble radio
sous-ensemble traitement.
sous-ensemble synthétiseur.
sous-ensemble contrôle.
Il se charge de l’émission/réception.
•En réception : il joue à la fois le filtre et
l’amplification.
•En émission : générateur, modulation et amplification du signal
diffusé.
Le sous-ensemble traitement
• La démodulation du signal reçu.
•Le codage/décodage de canal.
Le sous-ensemble synthétiseur
Il élabore les fréquences d’émission et de réception (AMRT/AMRF),
commute les fréquences
d’émission et de réception au rythme de la trame AMRT
Le sous-ensemble contrôle
•Chiffre les données émises.
L’interface utilisateur
o L’afficheur
o Le clavier
Carte µp SIM
Module interface utilisateur
Figure 2.04 : schéma bloc de l’architecture fonctionnelle d’un
terminale GSM
iv. Les opérations en bande de base procédées au signale
vocal
Le GSM est un téléphone numérique, la voix est donc digitalisée et
traitée par un processeur de
signal. Les données numériques contenant le signal vocal subissent
en suite un traitement
particulier qui les mettent sous une forme particulière (signaux
TXI et TXQ), permettant la
réalisation aisée du modulateur GMSK.
Le traitement numérique du signal vocal est effectué actuellement
par un seul circuit intégré qui se
charge de l’ensemble des opérations, du microprocesseur aux signaux
TXI et TXQ. Ce processeur
gère aussi, lors de la réception, la récupération du signal vocal à
partir des signaux RXI et RXQ.
A l’émission, les opérations en bande de base sont les suivant
:
• Le son est capté par le microphone qui fournit un signal
analogique.
• Il entre dans le calculateur par un convertisseur
analogique-numérique (CAN).
• Les données sont regroupées en paquet de 155 bits et durée 577
µspar trame de 4.6ms.
• Ces paquets (ou salves ou burst) sont traités par un filtre
Gaussien.
• Par calcul, on extrait en fin les signaux TXI et TXQ qui, après
leur passage dans un
convertisseur numérique/analogique (CNA), attaqueront le
démodulateur.
A la réception :
• Les signaux RXI et RXQ sortant de l’étage de réception entrent
dans le calculateur par un
CAN.
• Le filtre d’égalisation compense les déformations liées à la
propagation.
• Les données binaires sont en suite récupérées par le
démodulateur.
• Elles sont décryptées et subissent la décompression
temporelle.
• Le vocodeur reçoit ces données et restitue le signal binaire
vocal. Ce signal binaire est
convertie en analogique par le CNA, puis amplifié et envoyé sur l
»haut-parleur.
32
v. Rôle du vocodeur
• Le signal vocal, capté par le microphone sous forme analogique,
est transmis dans le standard
GSM sous forme numérique. Dans le cas du GSM, nous avons choisi
d’échantillonner le
signal à 8 kHz et de le coder sur 13 bits, ce qui nous donne un
débit de base de 104 kbps pour
la figure2.04
• En partant d’un débit vocal de base et si on veut avoir une
liaison sécurisée (cryptage), on est
conduit à transmettre les données avec un débit qui pourra aller
jusqu’au double du débit de
base soit 208kbps.
• Sachant qu’un mobile partage le canal avec 7 autres mobiles, le
signale numérique doit subir
une compression temporelle, ce qui a pour conséquence un débit 8
fois plus grande soit
environ 1.66 Mbps.
• Une porteuse modulée par un signal numérique de débit D, occupent
au minimum une bande
de large D, ce qui déborde très largement le canal attribué à une
liaison GSM.
Figure 2.05: Encombrement spectral d’un signal non traité
C’est la raison pour laquelle on a développé pour le GSM un système
de décodage de la voix
particulier permettant de réduire le débit de base de 104 à13 kbps
: c’est le rôle du vocodeur ou
codec représenté par la figure2.5.
Les informations binaires sont complétées par des bits de contrôle
et la séquence d’entraînement
pour constituer le burst est caractérisée par un débit à l’émission
de 270.8kbps, ce qui permet de
faire tenir à peut près la porteuse modulée dans le canal de
200kHz.
33
La transmission radio [2][15][18]
Les canaux et les multiples accès
Il y a deux sortes de canaux :
• Les canaux physiques
• Les canaux physiques
Les canaux physiques
Les canaux radio sont utilisés pour communiquer d’un mobile (MS)
vers le réseau (BTS) et
inversement.
Canaux montant (reverse Link ou uplink) : communication qui va des
mobiles vers les BTS.
Canaux descendants (forward Link ou down link) : communication qui
va du BTS vers les
mobiles.
Le GSM utilise la bande comprise entre 890 – 915 MHz pour les
canaux montants, et entre 935 –
960 MHz pour les canaux descendants.
Les canaux logiques
Plusieurs canaux logiques ont été définis pour des différents types
de fonction. Il faut prévoir un
certain nombre des fonctions de contrôle de nature variée pour que
le mobile se rattache à une
station de base favorable, pour établir une communication, pour
surveiller sont déroulement et
assurer des communications des cellules en cours de communication.
Ces autres fonctions
engendrent des transferts de données : informations système,
relevés de mesures, messages de
contrôles.
Les différents canaux logiques du GSM sont séparés en deux classes
:
Les canaux dédiés à un mobile :
34
• TCH (Trafic CHannel) : Réservé au transfert de la voix (ou des
données en mode circuit).
• SDCCH (Stand-alone Dedicated Control CHannel) : Permet au mobile
de transférer la
signalisation sur la voie montante quand une conversation n'est pas
en cours. C’est sur
cette voie que transitent les SMS.
• SACCH (Slow Associated Control CHannel) : Durant une
conversation, c'est cette voie qui
est utilisée pour remonter au réseau les mesures effectuées par le
mobile ainsi que d'autres
éléments de signalisation. Sert à assurer le bon déroulement de la
conversation.
• FACCH (Fast Associated Control CHannel) : Lorsqu'en cours de
conversation, en phase
de handover, le besoin se fait sentir d'un débit élevé pour la
signalisation, on crée un
FACCH. Les ressources radio sont "volées" au TCH, pour transmettre
ce surplus de
signalisation.
• BCCH (Broadcast Control CHannel) : diffuse les informations
systèmes
• PCH (Paging CHannel) : diffuse les recherches d'utilisateurs par
paging
• RACH (Random Access CHannel) : utilisé pour les accès aléatoires
que réalise un mobile
pour demander l'allocation de canaux dédiés. C'est le seul canal
commun sur la voie
montante.
• AGCH (Access Grant CHannel) : canal de la voie descendante par
lequel se réalise
l'allocation de canaux dédiés
Principe de base du AMRF (ou FDMA en anglais)
Chaque porteuse est séparée par un écart de 200kHz, ainsi, les 25
MHz attribuées aux canaux
descendants ou montants, sont divisées en 125 porteuses dont la
première est inutilisée : c’est la
méthode d’accès AMRF (accès multiples à réception
fréquentielle).
Son principe est de donnée une fréquence à chaque utilisateur qui
lui est dédiée pendant tout la
durée de la connexion, et il peut émettre et recevoir en continu
sur cette fréquence. Cette
fréquence pourra être allouée à une autre utilisateur dès sa
libération. Afin d’assurer une bonne
efficacité spectrale, la largeur de bande allouée a l’utilisation
peut être dynamique en fonction du
débit demandé.
Donc, on peut dire que cette méthode d’accès utilise un partage en
fréquence des utilisateurs.
35
Principe de base de l’AMRT
Ce principe a été mis en œuvre dans le système numérique et elle
permet des débits d’informations
plus importants que le FDMA (cf figure 2.07).
La porteuse contenue dans un canal est divisée en intervalle de
temps (IT) appelés : time slot ou
tout simplement slot. La durée d’un slot a été fixée pour le GSM à
7500 périodes du signal de
référence fourni par un quartz à 13 MHz qui rythme tous les mobiles
GSM.
Tslot = 7500/13 MHz environ 0.5769 ms
Un slot accueil un élément de signal radioélectrique appelé burst.
L’accès TDMA permet à
différents utilisateurs de partager une bande fréquence donnée. Sur
une même porteuse, les slots
sont regroupés par de 8, pour former une trame qui va se répéter.
La durée d’une trame TDMA est
donc :
TTDMA = 8× Tslot = 4,6152 ms
Chaque usager utilise un slot par trame TDMA. Les slots sont
numérotés par un indice variant de
0 à 7. Le premier slot d’une trame est réservé, les sept sont
attribués par le BTS à sept utilisateurs
différents.
Un « canal physique » est donc constitué par la répétition
périodique d’un slot dans la trame
TDMA sur une fréquence particulière.
Remarque :
Au niveau du mobile, l’émission et la réception sont décalés dans
le temps de 3 time-slots.
Le mobile reçoit donc le signal émis par le BTS à la fréquence f
durant un time-slot (soit 577 µ
s), puis 3 time-slot soit 1,7ms plus tard, émet son signal vers la
station de base sur une fréquence
plus basse de 45 MHz, l’écart duplex de la liaison dite
bidirectionnelle pour le GSM est montré à
la fig. 2.07.
Figure 2.07 : Fonctionnement de la liaison bidirectionnelle
Un réseau de téléphonie mobile a plusieurs contraintes propres et
la manière dont sont gérées ces
contraintes sont très caractéristique des réseau GSM.
Les contraintes principales de la liaison radio :
• Il est possible de pratiquer des écoutes indiscrètes.
• Il y a beaucoup d’interférence et les bandes de fréquences sont
limitées et doivent donc être
utilisées au mieux.
Pour gérer ces contraintes, GSM a opté pour un système TDMA à saut
de fréquence et à
duplexage fréquentiel.
La technique du multiplexage temporel, dite TDMA (Time Division
Multiple Access), est
fréquemment utilisée dans le domaine des réseaux. On n’en
expliquera le fonctionnement que
dans le cas particulier de la voie radio GSM.
Etant donné qu’une bande de fréquence dans GSM peut véhiculer huit
fois le débit d’une
conversation téléphonique, on va segmenter le temps
d’émission/réception en 8 intervalles de
temps répétés à l’infini, qu’on appellera slot. Chacun sera alloué
à une conversation différente ou
37
à la signalisation. Une de ces séquences de 8 slots est appelée une
trame. On optimise ainsi
l’utilisation de la voie radio.
Le saut de fréquence de la Figure 2.08, consiste pour une mobile à
changer de fréquence tout en
conservant le même numéro de slot temporel qu’il utilise. La suite
de fréquence peut-être
cyclique ou pseudo-aléatoire. On utilise cette technique parce que
les interférences ne sont pas
réparties équitablement entre les fréquences et que de cette façon,
les erreurs sont réparties entre
un maximum de flux utilisateurs. On améliore ainsi l’efficacité des
codes correcteurs d’erreur.
Dans la Figure 2.08 ci-dessous, on illustre les concepts de trames
et de slot. Les flèches
représentent le saut de fréquence.
Le duplexage fréquentiel consiste à séparer en fréquence la voie
montante et la voie descendante
d’une connexion. Pour le GSM dans la bande 900MHz, l’écart entre la
voie montante et la voie
descendante est fixé à 45MHz (fig.2.6). Comme on a expliqué plus
haut, les 8 communications
peuvent être multiplexées sur chaque couple de fréquence.
Figure 2.08 : TDMA avec saut de fréquence
38
Chaîne de transmission numérique dans le mobile
Pour mieux étudier la transmission numérique en GSM, suivons le
chemin emprunté par les
données depuis la personne qui parle, jusqu’à la modulation des
informations en ondes qui se
propagent.
Codage de source (le codage de la voix)
Pour transmettre la voix, il faut d’abord la couper en petites
séquences puis la numériser.
Ainsi des échantillons sont pris toutes les 20 ms. Grâce à
l’algorithme RPE-LPC (Regular Pulse
Excited-Linear Predictive Coder), l’échantillon est codé en 260
bits. Cela donne alors un débit de
13 kbps.
Le codage des canaux
Les erreurs ne sont pas réparties de façon équivalente dans le
temps ; les erreurs surviennent
généralement au début du message. Ainsi le message est divisé en
trois classes : A,B et C suivant
le degré de sensibilité aux erreurs. La classe A est la plus
sensible aux erreurs. Le message de 260
bits est décomposé de la façon suivante à l’aide du Tableau
2.01.
CLASSE A 50 premiers bits CLASSE B 132 bits suivants CLASSE C 78
derniers bits
Tableau 2.01 : Décomposition d’un message de 260 bits
• On ajuste à la classe A, 3bits de contrôle.
• On les ajuste à la classe B, avec 4 bits de contrôle
supplémentaire.
• On a au total 189 bits que l’on code 2 fois, ce qui donne 378
bits, auxquels on ajuste les 78
bits de la classe C. ces derniers ne sont pas protégés.
On obtient au total une séquence de 456 bits (pour un échantillon)
ce qui donne un débit de 270,8
kbps.
39
L’entrelacement et la construction d’un burst
Lors de la transmission, les erreurs arrivent sur un groupe de bits
consécutifs (par burst). Le but de
l’entrelacement est de séparer les erreurs pour pouvoir les
corriger plus facilement. Le format
d’un burst normal est donné par la fig2.8 ci-dessous, c’est le type
le plus couramment utilisé, il
permet de transmettre 114 bits. On remarque qu’il y a une période
de grande de 30 ,5 µs
correspondant à la différence de durée entre un burst et un slot,
ce délai sert à compenser les temps
de transmission entre le mobile et la station de base.
Figure 2.09 : Forme de burst
Dans le cas de l’entrelacement des canaux de la voix, les 456 bits
obtenus après le codage de
canaux sont divisés en 8 blocs de 57 bits. On voit donc que dans un
burst, il y a deux séquences de
57 bits, aussi, pour transmettre l’échantillon, il faut utiliser 4
bursts. Les différentes opérations lors
de la transmission d’un signal sont reprises dans la figure 2.09
suivante :
40
41
Une définition de la modulation
Le principe général de la modulation est de transporter une
information sur un signal. Les
paramètres qui peuvent être affectés par la modulation, sont
l’amplitude ou la fréquence, et ou la
phase.
La différence se mesure grâce à des diagrammes polaires représentés
par la figure 3.01.
Ainsi sur le cercle de rayon quelconque représente l’amplitude,
l’angle entre le rayon et l’origine
représente la phase.
42
Le diagramme polaire peut être converti en diagramme rectangulaire
(cf figure 3.02 ). La
modulation s’exprime en terme de I et de Q. l’axe I est aligné sur
la référence de phase 0°, tandis
que l’axe Q subit une rotation de 90°.
Figure 3.02 : Modulation d’une porteuse suivant deux axes
Principe de modulation numérique
Différents types des modulations numériques
La modulation I/Q est particulièrement intéressante car il est
capable pour produire la plupart des
modulations numériques, par exemple la FSK, la MSK, et le GMSK. En
communication
numérique, on n’appelle point de constellation un symbole. La
vitesse de transmission d’un
système numérique se mesure avec le nombre de symboles transmis par
seconde et s’exprime en
baud. On peut facilement intuiter que plus les symboles contiennent
de bits, plus l’efficacité
spectrale est grande, (plus on a de bits transmis pour chaque Hz de
canal occupé). Pendant plus
l’ordre de la modulation est grand plus sa complexité l’est aussi
et plus elle devient susceptible
aux erreurs de transmission provoquées par le bruit et les
distorsions. La principale différence
entre le diagramme polaire et le diagramme de constellation est le
faite que les formations de
phase et d’amplitude du signal sont montrées seulement aux instants
d’échantillonnage des
symboles.
43
Principe de modulation en quadrature
Le terme anglais de cette modulation est QAM (Quadrature Amplitude
modulation). Prenons
l’exemple d’une porteuse sinusoïdale E et de phase repérée par
rapport à une référence de phase
donnée. Elle a pour expression :
)cos(.)( ω += tEte (3.01)
)sin().()cos().()sin().sin())cos(cos(.)( ttqttitEtEte ωωωω +=−=
(3.02)
On peut synthétiser une porteuse d’amplitude et de phase de la
façon suivante :
L’oscillateur local fournit le signal de référence et le même
signal déphasé de 2/π , la
composante est multipliée par le signal , en phase, la
composante
)2/cos()sin( πϖω +−= tt est multipliée par le signal , en
quadrature, ces deus signaux sont
additionnés pour donner
)cos()( ω += tEte . (3.03)
Cette composante peut être représentée dans le plan de Fresnel par
un vecteur ( cf figure 3.03 )
Figure 3.03 : Composante en phase et en quadrature d’une
porteuse
Si le paramètre )(ti et )(tq varient au cours du temps, l’amplitude
et la phase de la porteuse varient
aussi.
Pour mieux comprendre et comparer l’efficacité des différents
formats il faut distinguer le débit
symbolique du débit binaire. le débit symbolique est la fréquence
des états discrets réellement
transportés, alors que le débit binaire est la fréquence du flux
binaire dans le système observé.
44
Débit symbolique =
De façon simple, plus on peut transmettre de bits avec chaque
symbole plus le spectre de
transmission d’une quantité précise de données peut être étroit.
Les formats les plus complexes
permettent d’envoyer une même quantité d’information sur une
portion réduite du spectre radio
fréquence (RF). L’inconvénient est que plus le format est complexe
plus le capacité de calcule doit
être important. On voit bien l’intérêt de tels formats dans le cas
de communication téléphonique
mobile ou le premier problème est l’encombrement de la bande
passante.
C’est une forme particulière de modulation de fréquence, la
modulation MSK (Minimum Shift
Keying) qui est appliquée dans le cas qui nous intéresse. Cette
modulation est basée sur le principe
de modulation en quadrature à x-états, dont une définition est
donnée plus loin. Pour réduire
l’encombrement spectral, on applique un filtre Gaussen, ainsi la
norme appliquée est la norme
GMSK (Gaussian Minimum Shift Keying).
La modulation GMSK [12][13][14]
Le mobile GSM émet une porteuse de fréquence 0f modulée en
fréquence ou en phase. La
modulation en phase s’écrit de la manière suivante si on fait
abstraction du filtre Gaussien :
))(cos()( 0 ttEte ω +=
bitTtt 2)( π −= si on transmet un 0
Pendant la durée d’un bitT , on observe d’après la figure.3.04 que
la phase évolue linéairement avec
une pente positive ou négative suivant la valeur du bit, et prend à
la fin de la transmission du bit la
valeur très particulière de 2π± .
45
débit binaire
Figure 3.04 : Evolution de la phase dans la modulation MSK
si on développe l’expression ci-dessus, on trouve que :
)sin()).(sin()cos()).(cos()( 00 ttEttEte ωω −=
( ) ( ) ( )2sin.)(sin)cos(.)(cos 00 πωω ++= ttEttE
qui peut s’écrire :
( ) ( )2cos).(cos).()( 00 πωω ++= ttTXQttTXIte (3.05)
La structure produisant le signal modulé est directement inspiré du
résultat précédent et comporte
4 fonctions :
• le signal binaire est intégré par un intégrateur numérique pour
obtenir le signal de phase
bitTtt 2.)( π ±=
• le processeur calcule le cosinus et le sinus de cet angle :
( ))(cos)( tEtTXI = et ( )2)(cos.)( π += tEtTXQ (3.06)
• les signaux )(tI et )(tQ sont multipl