70
N° d’ordre : 04/L3/TCO Année universitaire : 2006-2007 UNIVERSITE D’ANTANANARIVO --------------- ECOLE SUPERIEURE POLYTECHNIQUE --------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES En vue de l’obtention du DIPLOME de LICENCE ES SCIENCE et TECHNIQUE en Télécommunication Présenté par : HERINIAINA Fabrice Justin LA MODULATION GMSK ET LE GSM Soutenu le 6 février 2008 devant la Commission d’Examen composée de : Président : M. RAZAKARIVONY Jules Examinateurs : M. RASAMOELINA Jacques M. BOTO ANDRIANANDRASANA Jean Espérant Mlle ANDRIANTSILAVO Haja Samiharivonjy Directeur de mémoire : M. RANDRIANTSIRESY Ernest

LA MODULATION GMSK ET LE GSM

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

CHAP I : NOTION FONDAMENTAL SUR LA TRANSMISSION NUMERIQUEUNIVERSITE D’ANTANANARIVO ---------------
ECOLE SUPERIEURE POLYTECHNIQUE ---------------
du DIPLOME de
en Télécommunication Présenté par : HERINIAINA Fabrice Justin
LA MODULATION GMSK
ET LE GSM
Soutenu le 6 février 2008 devant la Commission d’Examen composée de :
Président :
Mlle ANDRIANTSILAVO Haja Samiharivonjy
REMERCIEMENTS
Nous dressons ici tous nos remerciements à tous ce qui ont participé à la réalisation de
mémoire
• Notre profonde reconnaissance va à Monsieur RAMANATSIZEHENA Pascal, Professeur
Titulaire, Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo pour la qualité des
enseignements que nous avons reçus durant notre formation.
• Nous remercions également Monsieur RANDRIAMITANTSOA Paul auguste,
Professeur, chef de Département Télécommunication à l’ESPA.
• Je remercie tout particulièrement Monsieur RANDRIANTSIRESY Ernest, enseignant
chercheur à l’ESPA, encadreur de ce mémoire pour ses précieux conseils et sa disponibilité et
bien entendu ses compétences m’ont guidé et soutenu tout au long de ce travail.
• J’exprime aussi ma profonde gratitude à Monsieur RAZAKARIVONY Jules, enseignant à
l’ESPA pour l’honneur qu’il ma fait en acceptant de présider cette soutenance.
• J’aimerai adresser mes vifs remerciements à :
• Monsieur RASAMOELINA Jacques
• Mlle ANDRIANTSILAVO Haja Samihrivonjy
qui, malgré leurs lourde s taches, ont accepté d’examiner ce travail et de faire partie du jury.
Je tiens à remercier aussi tous les Enseignants et le personnel administratif et technique du
Département Télécommunication à l’ESPA.
Un grand remerciement et une forte reconnaissance à toute la famille entière qui m’a toujours
soutenu avec tous les moyens au cours de mes études.
Je remercie aussi mes collègues et amis qui pour leur aimable contribution à la réalisation de ce
travail.
Et à toute personne physique ou morale qui m’a aidé de prés ou de loin à l’élaboration de ce
mémoire.
AVANT PROPOS
Ce mémoire est en vue de l’obtention du diplôme licence ès science et technique en
télécommunications et il fournit les éléments de bases sur le GSM.
Notre étude permet de connaître d’avantage le fonctionnement du système du GSM ainsi
que les types de modulation utilisés.
Ce travail s’adresse aux étudiants et aux professionnels des télécommunications qui
désirent à avoir une vue globale du GSM sans pour autant perdre dans le labyrinthe des techniques
de spécifications de cette norme.
TABLE DES MATIERES
Introduction a la transmission numérique [1] [5] [9][16]........................................................................................ 2 Le codage de source ...........................................................................................................................................2 Le codage de canal ...............................................................................................................................................3
Principe de modulation numérique [2][3][5][9][10] ................................................................................................ 3 Transmission numérique en bande de base........................................................................................................ 3
Codage en ligne................................................................................................................................................................ 3
Critère de Nyquist.............................................................................................................................................................. 5
Critère de choix d’un code en ligne.................................................................................................................................. 7
LA RADIOPHONIE CELLULAIRE NUMERIQUE GSM.................................................................. 19
Généralité. [4][8][11][12][13][19]..............................................................................................................................19 Réseau Cellulaire [4][8][11] [15]............................................................................................................................... 20
2.2.1 Cellule .......................................................................................................................................................... 21 2.2.2 Motif cellulaire en anglais LA (Local Area) ............................................................................................. 21
Les Norme cellulaire numérique [8]..........................................................................................................................21 La radiophonie cellulaire numérique GSM [4][8][11][17] ......................................................................................21
i. Historique...........................................................................................................................................................21 ii. Architecture générale du réseau GSM ....................................................................................................... 22
Le sous-ensemble radio.................................................................................................................................................. 30
Le sous-ensemble traitement.......................................................................................................................................... 30
Le sous-ensemble synthétiseur....................................................................................................................................... 31
Le sous-ensemble contrôle............................................................................................................................................. 31
L’interface utilisateur.................................................................................................................................................... 31
iv. Les opérations en bande de base procédées au signale vocal .................................................................... 32 v. Rôle du vocodeur ............................................................................................................................................ 33
La transmission radio [2][15][18]..............................................................................................................................34 Les canaux et les multiples accès........................................................................................................................34
LA MODULATION GMSK.................................................................................................................... 42
Différents types des modulations numériques................................................................................................................. 43
Principe de modulation en quadrature........................................................................................................................... 44
La modulation GMSK [12][13][14]......................................................................................................................... 45 Le filtre Gaussien [12][13][14].................................................................................................................................48
Le filtre Gaussien du signale numérique...........................................................................................................48
SIMULATION .......................................................................................................................................... 52
ABREVIATIONS
AGCH : Access Grant Channel AMPS : Advanced Mobile Phone Service AMRF : Accès Multiple à Répartition Fréquentielle AMRT : Accès Multiple à répartition Temporelle AMI : Alternate Marked Inversion AUC : Authentication Centre AWGN :Add White Gaussian noise BSC : Base Station Controller BSS : Base Station Subsystem BP : Bande Passante BTS : Base Transceiver Station CAN : Convertisseur Analogique Numerique CEPT : Conférence Européenne des administrations des Postes et de Télécommunication CGI : Cell Global Identity CNA : Convertisseur Numérique Analogique D : Débit binaire exprimé en bit par seconde DSP : Digital Sounde Processor EIR : Enregistreur d’Identité d’Equipement FACCH : Fast Associated Control Channel FDMA : Frequence Division Multiple Access FSK : Frequency Minimum Shift Keying GPRS : General packet Radio Services GMSC : Gateway Mobile Switching Center GMSK : Gaussian Minimum Shift Keying GSM : Global System for Mobile HLR : Home Location Register IMEI : International Mobile Station Equipement Identity LA : Local Area MAQ : Modulation d’Amplitude en Quadrature MDP : Modulation par Déplacement de phase MS : Mobile station MSC : Mobile Switching Center MDA : Network Subsystem MDF : Operating and Maintenance Center MSK : Minimum Shift Keying NSS : NetWork Subsystem N/B : Rapport signal/bruit OMC : Operating and Maitenance OOK : On Off keying PABX : Private Automatic Branch Exchange PCH : Paging Channel PDC : Personal Digital Cellular
i
PCS : Personal communications services PIN : Personnal Identity Number R : Rapidité de modulation RACH : Random Access Channel RF : Radio Fréquence RNIS : Réseau Numérique à integration de service RPE - LPC : Regular Pulse Excited – Linear Predictive Coder RX : Receiver (Réception) SACCH : Slow Associated Control Channel s.a : signal aléatoire SDCCH : Standalone Dedicated Control Channel SIM : Subscriber Identity MOdule TCH : Traffic Channel TDMA : Time Division Multiple Access TX : Transmitter (Emetteur) Um : Universal mobil VLR : Visitor Location Resister WAP : Wireless Application Protocol
ii
INTRODUCTION
La nécessité de s’informer est inséparable à la nature humaine. Les technologies dans le
domaine des communications ne cessent de s’améliorer depuis ces dernières, surtout sur le point
de la précision et de la qualité, pour l’épanouissement et le bon déroulement des conductions de
vie de la société humaine. Des échanges d’informations, des données sont devenues les
principales objectives qui s’apparentent à leur tour à un support de transmission, transparent et
cohérent à la fois.
Mais la qualité d’une liaison dépend en partie de la performance de la modulation que le
système utilise. Le choix de modulation s’avère donc très important pour tout système de
télécommunications, un choix qui est toutefois confronté par divers paramètres aussi importants,
comme le choix du codage utilisé ou de la modulation.
Dans notre travail de mémoire, nous traitons le principe de modulation numérique utilisée
en GSM qui devient une mode de communication quotidien et essentiel, soit dans le domaine
social que dans le domaine économique. La numération d’information offre de bon nombre
d’avantages si on parle de la qualité et de la fidélité des informations reçues.
Ce mémoire est divisé en quatre chapitres :
- Le chapitre un est réservé à la présentation de la notion fondamentale sur la transmission
numérique.
- Le second chapitre est consacré à la radiophonie cellulaire numérique GSM.
- Dans le troisième chapitre nous présentons la modulation GMSK
- En fin dans le quatrième chapitre, nous présentons la simulation sous MATLAB en
comparant l’efficacité spectrale de deux modulations MSK et GMSK ainsi que leurs
diagrammes de l’œil et leur constellation.
1
Décodage source
Introduction a la transmission numérique [1] [5] [9][16]
D’une façon générale, le but de la transmission numérique c’est de transmettre des données, des
messages numériques d’un point distant (émetteur) vers un autre point (récepteur) par
l’intermédiaire d’un canal de transmission (cf Figure1.01). La source d’information à l’entrée du
système est une source d’information numérique.
Figure 1.0 1 : chaîne de transmission numérique
Le codage de source
Le codage de source consiste à supprimer les éléments binaires peu significatifs. Le message est
alors sous forme concise et constituée par une suite d’élément binaire mutuellement indépendant
et prenant les valeurs ‘0’ et ‘1’avec de probabilité p0 et p1. Après numérisation et codage, la source
numérique est caractérisée par son débit binaire D, défini comme le nombre d’éléments binaires
qu’elle émet par unité de temps. L’unité de débit binaire D est l’élément binaire ou bit par
seconde. Si l’intervalle de temps séparant l’émission par la source de deux éléments binaires
consécutifs est constant est égal à Tb, alors le débit binaire D est égal à :
(1.01)
Remarque
2
- Si cet intervalle de temps Tb est constant par rapport au temps, la transmission numérique
est dite synchrone.
- Par contre, si l’intervalle Tb est variable en fonction du temps la transmission est dite
synchrone.
Le codage de canal
Le codage de canal, aussi appelé correcteur d’erreur est une fonction spécifique de la transmission
numérique, qui n’a pas d’équivalent en transmission analogique. Il permet d’améliorer la qualité
de transmission en insérant dans le message des l’élément binaire dit de redondance suivant une
loi donnée. Cette opération conduit donc à une augmentation du débit binaire de la transmission.
Le décodeur de canal, qui connaît la loi de codage utilisée à l’émission, vient vérifier si cette loi
est toujours respectée en réception. Si ce n’est pas le cas, il détecte la présence d’erreur de
transmission qu’il peut corriger sous certaines conductions.
Principe de modulation numérique [2][3][5][9][10]
Transmission numérique en bande de base
Définition 1.01 :
C’est une transmission des informations numériques effectuées sans aucune opération de
modulation. Ainsi, lorsque la bande de fréquence B allouée à la transmission du message
numérique est comprise entre une fréquence égale au proche de zéro et une fréquence F.
Codage en ligne
Le principe du codage en ligne consiste à associer, à chaque élément binaire kα du message, un
signal Si (t) de durée Tb choisi parmi un ensemble de deux signaux, en fonction de la valeur de
l’élément binaire α k:
L’opération réalisée par le codeur en ligne est alors la suivante
Si 0kα = ; émission du signal 0 ( )bs t kT−
Si 1kα = ; émission du signal 1( )bs t kT−
3
L’élément binaire kα est émis aux instants bkT d’une façon indépendante et identiquement
distribuée sur l’alphabet { }0,1 :
Ainsi, à la suite des éléments binaire{ }kα , le codeur en ligne assoie le signal ( )e t qui sera décrit
comme suit :
; ( ) 0,1i k =
; Où k : indice variant de − ∞ à + ∞ .
La valeur de l’indice ( )i k est fonction de la valeur de l’élément binaire kα :
( ) 0i k = , si 0kα =
( ) 1i k = , si 1kα =
Et pour ces codes en ligne, les signaux 0 ( )s t et 1( )s t peuvent s’exprimer à partir d’une forme
d’onde unique ( )h t dont la durée est évidemment égale à bT :
( ) ( )i is t A h t= ; 0,1i =
Et le signal ( )e t en sortie du codeur en ligne peut encore s’écrit :
( )( ) ( )i k b k
e t A h t kT= −∑ (1.04)
En général, pour simplifier la notation, le double indice ( )i k est supprimé et le signal ( )e t s’écrit
simplement sous la forme :
4
Où ka est maintenant un symbole binaire prenant ses valeurs dans l’alphabet 0 1{ , }A A avec la
convention suivante :
0ka A= si 0ka =
1ka A= si 1ka =
L’opération précédente peut être généralisée en associant chaque mot de n-éléments binaires. Le
signal ( )is t de durée bT nT= , choisi parmi 2nM = signaux est en fonction de la valeur du n-
uplet. L’expression du signal ( )e t en sortie du codeur est donnée par :
( )( ) ( )i k k k
e t s t kT= −∑ ; ( ) 0,1i k = ,…, ( 1)M − (1.07)
Pour la plupart des codes, les signaux ( )is t peuvent aussi s’exprimer en fonction d’une forme
d’onde unique :
( ) ( )i is t A t= ; 0,1...( 1)i M= −
Et en adoptant la notion simplifiée, le signal ( )e t peut encore s’écrire sous la forme :
Où les ka sont des symboles M-aires qui prennent leur valeur dans un alphabet à M élément
0, 1 1{ ,......, }MA A A − .
L’utilisation du symbole M-aire permet, en général, à débit binaire donné D , de réduire la rapidité
de modulation R en sortie du codeur en ligne, puisque :
2
( ) log
Critère de Nyquist
Si on suppose que le canal a une bande passante BP , le critère de Nyquist s’exprime ainsi :
5
2R BP≤ (1.10)
Où R désigne le nombre maximal de transition qu’un système peut supporter, et est appelé
rapidité de modulation. La rapidité de modulation, grandeur analogue à une fréquence s’exprime
en baud et représente le nombre de temps élémentaire du signal par unité de temps.
Capacité d’un canal perturbé, relation de Shannon
Shannon a montré, qu’en milieu perturbé, le nombre maximal d’états discernables (valence) est
exprimé par la relation :
Où S N représente le rapport signal sur bruit
La capacité maximale de transmission d’un canal est donc de
22. .log [1 ]c BP S N= + (1.12)
Message binaire
Un message binaire est une suite de bits 0 et 1. Les bits 0 et 1 sont respectivement représentés par
les signaux s0 et s1 déterministes, réels, de durée Tb, nuls hors de, de l’intervalle [0, Tb] et d’énergie
finie. L’allure de ces signaux dépend du format ou du code utilisé pour représenter le message.
Pour la transmission en bande de base, le milieu de transmission est constitué par un câble
(bifilaire ou coaxial) caractérisé par sa bande passante. Nous allons voir plus tard quelques codes
en lignes habituelles, mais voyons tout d’abord les critères de choix d’un code en ligne.
Détection de message binaire
Supposons que l’on reçoit la signal aléatoire r = m + n, m étant un message binaire tel qu’il est
définit précédemment et n un bruit blanc, gaussien, de densité spectral N0/2 indépendant du signal
aléatoire r qui ne peut pas être exploité par un organe logique à cause de la présence du bruit et de
la distorsion éventuelle du message.
6
Il faut donc préalablement restituer une suite binaire ( kα ) et un message m, dépourvu de bruit et
de distorsion, mais pouvant contenir de bits erronés. Cette restitution est effectuée par la détection
séquentielle des bits, par la détection séquentielle ou des mots binaires.
Test d’hypothèse binaire
Le détecteur a pour fonction de détecter, dans la réalisation du s.a r qu’il reçoit dans l’intervalle
la présence, soit d’un bit 0, soit d’un bit 1. Il effectue donc un teste hypothèse H0 et vérifie
s’il reçoit un 0 et l’hypothèse H1 s’il reçoit un 1 et le teste s’écrit sous la forme suivant:
H0 : r(t) = s0(t) + n(t) t∈ [0,Tb] probabilité P0
H1 : r(t) = s1(t) + n(t) t∈ [0,Tb] probabilité P1
La présence de bruit n est une cause d’erreur. Deux types d’erreurs sont possibles :
Détecter en 1 lorsque l’hypothèse H0 est vérifiée et détecter un 0 lorsque l’hypothèse H1 est
vérifiée.
Critère de choix d’un code en ligne
Le code en ligne doit d’abord être choisi pour assurer la compatibilité entre le débit D à
transmettre et la bande passante du milieu de transmission (choix d’un nombre d’états m).
D’autres contraintes peuvent encore exister pour le choix d’un code en ligne comme :
La transmission de la fréquence 0
La largeur de bande spectrale
Et la présence d’une raie à la fréquence de bits
Aussi on constante que le critère de choix d’un code en ligne dépendent en partie de ses propriétés
spectrales, définies par sa densité spectrale de puissance.
Exemples des codes en ligne
• Le code en ligne à symbole indépendant :
7
Pour ce genre de code en ligne, les symboles ka sont indépendant et ainsi la fonction de corrélation
( )a kΓ est nulle quelque soit k différent de zéro. L’expression de la densité spectrale de puissance du
signal ( )a t se simplifie et devient égal à :
2 2
λ δ ∞
∂= + −∑ (1.13)
En d’autre terme, la partie continue du spectre du code ne dépend plus que de la forme d’onde h (t). En
voici quelques exemples des codes en ligne à symbole indépendant.
Code NRZ binaire (Non retour à zéro)
Pour ce code, à chaque élément binaire ka du message, on associe un symbole ka avec :
La forme d’onde h (t) est une « porte » d’amplitude V et de durée Tb :
{ 0( ) vh t =
8
Un chronogramme du code NRZ est représente par la figure 1.04 suivante :
Figure 1.04 : Chronogramme d’un code NRZ
En tenant compte du fait que les éléments binaires kα sont i- i- d sur l’alphabet { }0,1 ; la
moyenne am du symbole ka est nulle et leur variance 2 aσ est égale 1 ; la densité spectrale de
puissance du code NRZ binaire.
Code RZ binaire (retour à zéro)
Pour ce type de code, à chaque élément binaire kα du message, on associe un symbole ka avec :
9
La forme d’onde h (t) est un signal de durée Tb constitué par un « porte » d’amplitude V de durée bTλ (
0 1λp p ) suivie d’un retour à zéro de durée (1 λ− ) bT :
Figure 1.05 : Forme d’onde h(t) pour
Un chronogramme est représenté par la figure 1.06 ci-dessous pour
Figure 1.06 : Chronogramme d’un code RZ
Les éléments binaires kα étant indépendant, de moyenne am = 1 2 et de variance 2 1
4aδ = ; la
densité spectrale de puissance ( )e fγ de ce code est constitue d’une partie discrète ( 0)am ≠ et
d’une partie continue :
22222
(1.15)
En générale ; le paramètre λ est égal à 0,5 et seules les raies à la fréquence (2 1) / bk T+ .
Subsistent dans la densité spectrale de puissance de ce code ; ce qui donne :
2 2 2 2
1 2 1( ) sin ( ) ( ) 16 2 16 4 (2 1)
b b e
k b
v T fT v v kf c f f k T
γ δ δ ≠
Code biphase (ou code Manchester)
Ce code en ligne utilise la même règle de codage que le code NRZ binaire
1ka = Si kα = 1
1ka = − Si kα =0
Mais la forme d’onde h (t) a pour expression :
V [0, [ 2 bTt∀ ∈
b Tt T∀ ∈
0 ailleurs
Un chronogramme du code biphase est représenté sur la figure 1.07 ci après :
11
Figure 1.07 : Chronogramme d’un code biphase.
Les symboles ka étant indépendants, de moyenne nulle et de variance unitaire, la densité
spectrale de puissance de code biphase est égale à :
2 2 2( ) sin sin 2 2
b b e b
• Code en ligne à symboles dépendants :
Pour ce code en ligne, les symboles ka ne sont plus indépendants bien que la source de message
soit toujours à élément binaires i-i-d. Nous allons illustrer ce type de code en ligne en décrivant un
code célèbre appelé code bipolaire (ou en anglo-Américains, code AMI, pour alternate Marked
Inversion).
Code Bipolaire :
La corrélation des symboles ka est réalisée en effectuant alternativement les valeurs +1 et -1 au
symbole kα est égal à 1. La règle de codage est alors la suivante :
ka = ± 1 si kα = 1
ka = 0 si kα = 0
Le plus souvent la forme d’onde utilisée est de type RZ
12
Figure 1.08 : forme d’onde h(t) pour t = ½ de Tb
Un chronogramme du code bipolaire RZ est représenté sur la figure si après :
Figure 1.09 : Chronogramme d’un code bipolaire RZ
Transmission sur onde Porteuse
La modulation sur porteuse, consiste à faire varier un paramètre d’une onde sinusoïde, appelée onde
porteuse, en fonction du signal qui contenant l’information à transmettre, appelé signal modulant.
Chaque symbole est constitué par une ou plusieurs périodes d’une sinusoïde dont on a modifié l’un des
paramètres. L’information est définie par l’ensemble (amplitude, fréquence, phase) que l’on appelle un
état. Chacun de ces paramètres ne peut prendre qu’un nombre limité de valeurs discrètes.
Principe
La transmission par modulation d’une porteuse tente de résoudre les deux problèmes posée par la
transmission en bande de base : dispersion de spectre et monopolisation du support. Comme
précédemment, supposant que les messages à transmettre sont formés de k éléments binaires.
Chaque état est alors lié à un état d’une portion du signal modulé s(t).
L’information sera contenue dans :
)cos()( ω += tAtS (1.18)
ω (Pulsation) (Phase à l’origine)
Selon la modulation choisie, le nombre d’états est de "2" nM = , et la porteuse ne peut prendre que
M valeurs discrètes .Donc on a la possibilité d’une régénération de l’état émis après estimation
de l’état reçu.
Remarque
Dans ce mode de transmission, le récepteur comprend à la fois un démodulateur et un
régénérateur. Le récepteur est dit optimal s’il estime à vraisemblance le symbole reçu.
Quelque type de modulation
La modulation a pour rôle d’adapter le spectre du signal au canal de transmission sur lequel il sera
émis. Cette opération consiste à modifier un ou plusieurs paramètres d’une onde porteuse
)cos()( ω += tAtS en fonction du signal qui contenant l’information à transmettre, appelé
.
La modulation est dite numérique lorsque l’information à transmettre est discrète. Cette dernière
est soit formée de deux valeurs binaires possibles, on dit que la modulation est binaire soit
regroupée en M=2n mots possibles, on obtient ainsi une modulation M-aire. A la réception, on ne
recherche pas, comme dans les systèmes analogiques, la meilleure approximation de la valeur
exacte de l’amplitude mais de décider tout simplement quel mot a été envoyé.
Les types de modulation les plus fréquemment rencontrés sont les suivants :
Modulation par Déplacement d’Amplitude (MDA ou ASK pour Amplitude Shift Keying
en anglais)
Modulation par Déplacement de Phase (MDP ou PSK pour Phase Shift Keying en anglais)
14
Modulation d’Amplitude de deux porteuses en Quadrature (MAQ ou QAM pour
Quadrature Amplitude Modulation en anglais)
Modulation par Déplacement de Fréquence (MDF ou FSK pour Frequency Shift Keying
en anglais)
• La modulation par déplacement d’amplitude (MDA)
On l’appelle aussi modulation à saut d’amplitude (ASK Amplitude Shift Keying). Elle consiste à
affecter pour chaque état une valeur de l’amplitude de la porteuse. Une simple détection
d’enveloppe permet de retrouver le signal en bande de base, qui doit en suite être régénéré. Pour
bien marquer le caractère discret du signal modulant.
Dans ce cas, la modulation ne s’effectue que sur la porteuse en phase. Il n’y a pas de porteuse en
quadrature.
)cos().(.)( 00 ω +−= ∑ tkTtgAtm k
k
(1.19)
Où : kA est le mot correspondant à l’information à transmettre,
g(t) est une fonction porte de durée T et d’amplitude 1 représentant la forme d’onde du codage en
ligne.
Le cas le plus simple et le plus employé en modulation d’amplitude est la modulation binaire par
tout ou rien encore connue sous l’appellation anglaise : OOK pour « On Off Keying ». Dans ce
cas, un seul bit est transmis durant la période T. Par conséquent n=1 et M=2 et on obtient alors le
chronogramme suivant :
Et la constellation est la suivante :
Figure 1.11 : Constellation de la modulation d’amplitude OOK
• Modulation par déplacement de Phase (MDP)
La modulation par déplacement de phase (MDP) est aussi souvent appelée par l’abréviation
anglaise : PSK pour « Phase Shift Keying ». C’est une modulation à deux niveaux défini par :
Elle associe à un ensemble de n éléments binaires modulant un état de phase de la porteuse pris
parmi un ensemble de 2n étas définis a priori et maintenu pendant une durée T.
(1.22)
16
Pour le cas de la modulation de phase à états :
est la valeur de la phase pendant l’intervalle de temps
• La modulation combinée amplitude–phase (QAM : Quadrature Amplitude Modulation)
Les deux porteuses sont en quadrature et modulées en amplitude chacune par et . Dans
ce type de modulation, le signale modulé s’écrit sous la forme suivantes :
;
On peut déduire tout simplement à partir de cette dernière forme de que la modulation est à
la fois d’amplitude et de phase. Pour Ak constante, on obtient une modulation de phase.
Pour M = 4, le codage des symboles quaternaires pourrait être celui présenté dans le Tableau
1.01 :
-1
1
11
10
00
17
Symboles quaternaires
• La modulation de fréquence : FSK
La porteuse est modulée en fréquence par le signal numérique, c'est-à-dire qu’elle saute d’une
fréquence f1 (pour « 0 ») et à une fréquence f2 (pour « 1 »).
L’allure est la suivante :
Figure 1.12 : Allure temporelle du signal en FSK
Comme il s’agit de modulation de fréquence binaire, on aura deux fréquences associées à
l’élément binaire 0 et 1
: excursion de fréquence ;
indice de modulation
est pris comme la valeur moyenne de la fréquence instantanée.
LA RADIOPHONIE CELLULAIRE NUMERIQUE GSM
Généralité. [4][8][11][12][13][19]
Le GSM (Global System for Mobile communication) est le premier système de radiotéléphonie
cellulaire entièrement numérique. Il permet de transmettre les informations à un débit de 9.6 kbps
dans des réseaux opérationnels.
La transmission de données exige l’établissement d’une connexion et la réservation de ressource
qui, en général, sont loin d’être utilisées pleinement tout au long d’une connexion.
Trois systèmes sont offerts en radiophonie :
Les systèmes à ressources partagées : qui consistent uniquement à partage dynamique de
fréquence par une allocation dynamique d’un canal radio pendant l’accomplissement d’une
communication.
Les systèmes de radio messagerie : ce sont des communications en half-duplex
(unidirectionnelles) consacrées uniquement pour transmettre les messages courts tels que le bips, les
messageries vocales, les messages pagers (paging message).
Les systèmes des réseaux cellulaires : qui sont les plus répandus actuellement, et sont basées
sur :
• Le changement dynamique de fréquence ou saut de fréquence, en anglais frequency happing,
pendant l’établissement d’une communication et ceci en fonction du déplacement dans
différentes cellules. Il est possible pour un BTS et un MS de sauter d’une fréquence à une
autre durant un appel, à condition que celle-ci soit synchronisée.
• La réutilisation de fréquence des cellules éloignées. le nombre de fréquences dans une cellule
détermine la capacité d’une cellule. Ce nombre de fréquences limité est alloué à un réseau de
mobile par une compagnie licenciée. Correspondant au changement de trafic et à la
disponibilité des fréquences, une cellule peut avoir une ou plusieurs fréquences allouées et il
est important d’éviter l’interférence entre les différentes fréquences allouées car plus
l’interférence est grande, moindre sera la qualité d’un appel.
19
Pour couvrir un pays entier, chaque fréquence doit être réutilisée dans d’autre coin géographique
chaque fois que le besoin s’avère nécessaire ; mais cette fréquence ne doit en aucun cas être
réutilisée pour des cellules voisines, c’est la raison pour laquelle on doit minimise l’interférence
entre les cellules.
Réseau Cellulaire [4][8][11] [15]
Il faut rappeler que la téléphonie mobile est un système de radiotéléphonie dit cellulaire. En effet,
un réseau est dit cellulaire si ce dernier est découpé en « cellules », qui sont des petites zones où se
trouvent une série d’équipements de radiotéléphonie (cf figure 2.01)
Afin de permettre aux utilisateurs d’être mobiles, une liaison radioélectrique relie le terminal
mobile au réseau. Le signal radioélectrique est atténué au cours de sa propagation (affaiblissement
de parcours, diffractions, réflexions, etc.), c’est le majeur problème de la communication
cellulaire. La puissance qui arrive au niveau du récepteur doit être suffisante pour qu’il puisse
reconstituer correctement l’information qui lui est destinée. Les puissances des différents
émetteurs du système radiomobile étant limitées, alors plusieurs points d’accès au réseau et des
stations de base (émetteur- récepteur) sont installés dans le territoire.
Un mobile qui se déplace sur un territoire ou bien une cellule, s’attache à la station de base qui lui
fournit le meilleur lien radio. Le passage du mobile d’une cellule à une autre, qu’on appelle aussi
handover, doit se faire de manière transparente pour l’utilisateur, sans interruption de la
communication, ni dégradation excessive de la qualité de service.
Figure 2.01: Réseau cellulaire
20
2.2.1Cellule
Dotée d’une forme d’hexagone, une cellule est l’unité de base d’un système cellulaire et celle-ci
est définie par la surface couverte d’une antenne radio BTS. Chaque cellule est assimilée à un
nombre unique nommé (Cell Global Indetity) pour l’indentification globale d’une cellule.
Sa taille varie de 200m à 20km, plus la taille d’une cellule est petite, plus la quantité
d’appels passée sur le réseau pour une surface donnée est grande.
2.2.2Motif cellulaire en anglais LA (Local Area)
Un motif cellulaire ou zone de localisation est définie comme un groupement de cellule. L’identité
courante d’un motif est placée dans le VLR. Si un MS passe par la ligne entre deux cellule toutes
en changent de motif, il doit impérativement rapporter sa nouvelle localisation. Dès qu’il y a un
appel pour un MS, un message pager est diffusé dans toutes les cellules à l’intérieur du motif
concerné.
Les Norme cellulaire numérique [8]
Le recours à la numérique offre un bon nombre d’avantages si on ne parle que des capacités de
trafics, des qualités de données en fin du recours à la cryptographie.
Les normes numériques Européennes sont :
GSM :- méthode d’accès : AMRT/AMRF
-codage de voix : RPE-LPC
ERC900 : identique à la norme GSM
DCS1800 : extension de la norme GSM travaillant dans la bande de fréquence 1800 MHz
La radiophonie cellulaire numérique GSM [4][8][11][17]
i. Historique
Les premiers réseaux cellulaires ont été déployés aux Etats-Unis à partir de 1978 avec le système
AMPS (Advanced Mobile Phone System) et en Europe en 1981 avec le système NMT (Nordic
Mobile Telephone). Ces réseaux, dits de première génération (1G), utilisaient un système de
transmission analogique et un multiplexage fréquentiel. La densité d’abonnés restait relativement
faible et la mobilité était facile à gérer puisque les cellules étaient de grande taille.
Les réseaux cellulaires de deuxième génération (2G) ont été conçus au milieu des années 80. Ils
utilisent une transmission numérique qui a l’avantage d’augmenter le débit grâce aux codes
21
correcteurs d’erreurs. Le principal système de deuxième génération est le GSM (Global System
for Mobile communications) qui est basé sur une technique d’accès FDMA/TDMA (Freqeuncy
Division Multiple Access/Time Division Multiple Access). Le GSM fonctionne dans la bande de
fréquence de 900MHz. Il existe d’autres systèmes de 2G comme le DCS1800 (Digital Cellular
System 1800) qui fonctionne dans la bande de fréquence de 1800MHz. Aux Etats-Unis, le système
utilisé est PCS (Personnal Communications Services) fonctionnant dans la bande de 1900MHz.
Au Japon, le système déployé est le PDC (Personnal Digital Cellular).
Jusqu’à la fin de l’année 1990, les services de la parole ont représenté la majorité du trafic dans les
réseaux GSM. La transmission des données reste marginale et les débits ne peuvent pas dépasser
9.6 kbps. L’organisme de normalisation ETSI (European Telecommunication Standards Institut) a
standardisé deux nouveaux services par le GSM, le HSCSD (High Speed Circuit Switched Data)
et le GPRS (General Packet Radio Services). Dans le premier, le débit peut atteindre 64kbps et
dans le second, on peut atteindre des débits théoriques de l’ordre de 171.2kbps pour la
transmission de données. Une évolution de la norme GPRS a mené à un nouveau service appelé
EDGE (Enchanced Data rates for the GSM Evolution) qui envisage des débits de transmission de
l’ordre de 384kbps.
ii. Architecture générale du réseau GSM
D’une manière très générale, un réseau GSM est divisé en trois grandes parties (cf figure2.02 ):
Le sous système réseau NSS (ou Network subsystem) qui est le responsable pour la
performance d’un processus d’appel et toutes les fonctions reliées à l’abonné. Il contrôle
également les appels venant et sortant des autres réseaux (RNIS par exemples, les systèmes
de données, les réseaux privées comme le PABX).
Il incluse les unités fonctionnelles suivantes :
Le MSC pour commutateur du réseau GSM.
Le HLR pour enregistreur de localisation normal.
Le VLR pour enregistreur de localisation de visiteur.
Le AuC pour centre d’authentification.
La GMSC (Gateway MSC)
Le EIR pour enregistreur d’indentification d’équipement.
Le sous système radio BSS (Base station system) qui contrôle la liaison radio s’établissant
avec le MS (la station mobile).
Il comprend les unités fonctionnelles suivantes :
22
Base station controller (BSC) : pour contrôleur de station de base.
Base tranceiver station (BTS) : pour station de base.
Le terminal MS (la station mobile) : qui doit assurer
La gestion de l’émission et de la réception.
Le traitement des conversions de la parole analogique en numérique.
L’élaboration des fréquences d’émission et de réception (synthétiseur de
fréquence).
parleur, SIM …
La station mobile et le sous système radio se communique par l’intermédiaire de l’interface Um,
qui est une liaison radio ; tandis que le sous système radio et le sous système réseau se
communique par l’intermédiaire de l’interface A.
Figure 2.02 : Architecture générale du réseau GSM
• la station mobile (MS)
Elle contient essentiellement du téléphone portable proprement dit et d’une carte SIM (Subscriber
Identity Mobile), qui est la partie indispensable pour accéder au réseau. Cette carte à
microprocesseur contient les informations personnelles de l’abonné, en ayant accès a cette carte
23
puce l’utilisateur et la station mobile ont l’occasion de communiquer avec d’autres utilisateurs
munis de son propre mobile.
• Le sous système radio (BSS)
Il est composé de deux parties : la station de base (BTS : base tranceiver station) et du contrôleur
de station de base (BSC : Base Station controller). Ces deux parties se communiquent par
l’intermédiaire de l’interface A-bis.
La GMSC (Gateway MSC) est une passerelle qui effectue le routage des appels venant du
RTC vers le MSC du destinataire. Elle est activée au début de chaque appel d'un abonné fixe vers
un mobile. Un ensemble MSC/VLR peut gérer de l'ordre d'une centaine de milliers d'abonnés.
Les MSC sont en général des commutateurs de transit du réseau téléphonique sur lesquels ont
été implantées des fonctions spécifiques du GSM.
La station de base (BTS)
Elle gère une cellule tout en définissant sa taille suivant l’environnement, ainsi, dans une zone
urbaine on déploiera plus de BTS que dans une zone rurale. La BTS contrôle l’interface radio vers
la station mobile ; elle est équipée d’une antenne à la fois réceptrice et émettrice et a pour rôle de
servir chaque cellule dans le réseau. Un groupe de BTS est contrôlé par un BSC.
Le processus d’une transmission radio entre le mobile et le réseau est le suivant :
- l’émission/réception radio (BTS/MS).
- les mesures de qualité et la puissance de signal reçu.
- le codage et le décodage des canaux radio.
Il y a deux unités fonctionnelles pour l’établissement d’un appel :
• les unités de porteuses pour les canaux physiques : chaque unité de porteuse est réservée à
une fréquence donnée.
Chacun de ces canaux physiques peut être utilisé pour transmettre des données, des paroles ou
bien entendu des informations de signalisation (sous forme de différents messages).
•TCH : traffic channel, message à transmettre à l’une de canaux physiques pour le trafic.
•FFACCH :Fast Associated Control Channel, message d’instruction lorsqu’un phénomène de
handover s’est produit.
Les unités de trame pour les canaux logique : chaque unité de trame AMRT peut traiter jusqu’à 8
voies de trafic, en utilisant des intervalles de temps différents dans une trame AMRT. Chaque
24
message porté par le canal physique est appelé canal logique ;et ce dernier peut à son tour porte
des différents messages venant ou sortant d’une station mobile.
Le contrôleur de station de base (BCS)
La BSC (Base Station Controller) contrôle un ensemble de BTS et permet une première
concentration des circuits. La connexion entre les BTS et la BSC est une liaison à haut débit qui
peut être un câble ou un faisceau hertzien à une fréquence très élevée. C’est l’organe « intelligent
» du BSS chargé de la gestion des ressources radio :
L’allocation des canaux
L’utilise des mesures effectuées par la BTS pour contrôler la puissance
d’émission du mobile et/ou de la BTS.
Et la prise de la décision de l’exécution du handover, pendant le passage
d’une cellule à une autre au cours d’une communication.
Le sous système réseau (NSS)
Les éléments du NSS prennent en charge toutes les fonctions de contrôle et d'analyse
d'informations contenues dans des bases de données nécessaires à l'établissement de connexions
utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming.
Le NSS est constitué de :
Mobile Switching Center (MSC):
Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau
commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D'un
point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques
modifications nécessaires pour un réseau mobile.
De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les
services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les
différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les
abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont
placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre
réseaux d'opérateurs.
Home Location Register (HLR):
Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une base de
données avec des informations essentielles pour les services de téléphonie mobile et avec un accès
rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.
Il contient, toutes les informations relatives aux abonnés : le type d'abonnement, la clé
d’authentification. Cette clé est connue d'un seul HLR et d'une seule carte SIM., les services
souscrits, le numéro de l'abonné (IMSI), etc. Ainsi qu'un certain nombre de données dynamiques
telles que la position de l'abonné dans le réseau. En fait, son VLR et l'état de son terminal (allumé,
éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique
pour un réseau GSM et seules quelques personnes y ont accès directement.
Authentication Center (AuC):
communications. Pour ce faire, les normes GSM prévoient deux mécanismes :
o Le chiffrement des transmissions radio : Remarquons qu'il s'agit d'un chiffrement
faible, qui ne résiste pas longtemps à la crypto-analyse. Ceci explique sans doute
pourquoi, en Belgique, de nombreux toits de bâtiments de puissance étrangère sont
équipés d'antennes servant exclusivement à la réception de signaux GSM..
o L'authentification des utilisateurs du réseau au moyen d'une clé Ki : Qui est à la
fois présente dans la station mobile et dans le centre d'authentification.
L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré
aléatoirement et envoyé au mobile. À partir de ce nombre, un algorithme identique
(algorithme A3) qui se trouve à la fois dans la carte SIM et dans l'AuC produit un
résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de
l'abonné, le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera
produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par
le réseau.
Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre
réseau sans qu'il ne soit nécessaire de divulguer la clé de chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection :
26
La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au
réseau.
celles-ci.
Visitor Location Register (VLR):
Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a
donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises
par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de
couverture, ses données sont transmises à un autre VLR ; les données suivent l'abonné en quelque
sorte.
Equipment Identity Register (EIR):
Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte
SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un
voleur sans qu'il ne puisse être repéré.
Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile
station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction
de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les
opérateurs n'implémentent pas une telle base de données.
Elle contient donc une liste de tous les mobiles validés sur le réseau et bloque l’appel venant d’un
mobile non autorisé.
Fonctionnement [4][8][17]
L’avantage principal dans les réseaux numérique GSM est le fait qu’une station mobile possède
plusieurs démodulateurs et qu’elle peut aussi communiquer avec deux stations de base
simultanément, de sorte qu’il n’y a pas de coupure (contrairement aux réseaux de transmission
analogique) dans la communication lors d’une transfert intercellulaire ou handover.
27
Lorsqu’on téléphone :
• Le mobile transmet par radio la communication vers la station de base de sa cellule.
• La conversation est en suite acheminée de façon plus classique (câble, fibre optique…)
vers le correspondant s’il est raccordé au réseau téléphonique filaire ou a sa station de
base s’il est équipé d’un mobile.
• Cette station de base transmet finalement la conversation par radio au correspondant.
Même si deux personnes se trouve dans une même cellule désirent échanger quelques
conversations, celles-ci ne passent jamais d’un GSM à un autre ; c’est-à-dire, un mobile
GSM ne peut émettre des signaux radio que vers une station de base et respectivement ne
peut recevoir des signaux radio que d’une station de base.
ii. Echantillon d’un trafic d’appel vers un MS
Cette section décrit l’action qui se déroule quand un autre abonné du réseau GSM désire
communiquer à une MS voulue :
• Le MSC/VLR sait dans quel motif cellulaire le MS est localisé. En suite, il envoi un
message pager à la BSC contrôlant le motif concerné.
• Le BSC distribue en suite le message pager aux différentes BTS du motif désigné. Elle
transmet le message dans l’interface air en utilisant le PCH.
• Et quand le MS détecte le PCH qui l’identifie, il envoi un accusé de réception pour un
canal de signalisation via un RACH.
• Le BSC utilise un AGCH pour informer le MS du canal de signalisation à utiliser (SDCCH
et SACCH).
• SDCCH et SACCH sont utilisés pour l’établissement d’un appel. Un TCH est ensuite
alloué et le SDCCH est relâché.
• Le MS et le BTS sont maintenant connectés à la fréquence du TCH identifié et de
l’intervalle de temps IT. Le MS génère une sonnerie et si l’abonné demandé répond, la
connexion est établie. Durant l’appel, des signaux peuvent être émis et reçus par le MS via
le SACCH.
iii. Transfert intercellulaire : le handover
Lorsqu’on téléphone en se déplaçant, il est possible qu’on change de cellule. C’est surtout le cas
lorsqu’on téléphone depuis sa voiture.
28
Il est nécessaire alors de changer la station de base avec lequel le terminal est relié tout en
maintenant la communication : c’est le transfert intercellulaire ou le hendover.
Le mobile et la station de base intervienne dans cette opération de changement de cellule.
La station mobile GSM mesure en permanence la puissance du signal radio reçu de la station de
base et mesure aussi les stations de base des cellules voisines.
Lorsqu’il constante qu’il reçoit mieux un signal provenant d’une autre station de base que celle
avec laquelle il échange le signal, il en informe sa station de base.
La station de base décide alors de passer le relais à la station de base voisine et met en œuvre la
procédure de hendover.
i. Les terminaux (station mobile : MS)
Ils comprennent deux entités fonctionnelles :
L’équipement mobile : c’est le poste téléphonique d’abonné montré par la figure 2.03.
Le module d’entité d’abonné (carte de mémoire : SIM), c’est la partie personnalisée de la
station mobile, il est le support physique contenant les informations caractérisant un abonné.
Cette carte à mémoire permet une séparation entre le moyen de communication (le téléphone
portable) et le titre d’abonnement propre à l’abonné.
Figure 2.03 : un terminal portable
Il est intéressant de noter que la carte SIM contient de code personnalisable par l’usager et
utilisés pour identifier l’abonné, tel que le code PIN (Personnel Identity Number), demandé à
l’utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d’autres codes
selon la volonté de l’utilisateur, afin d’interdire l’accès à certains services.
29
ii. Les fonctions d’un terminal
Le terminal est à la fois un poste d’abonné et un moyen de connexion radioélectrique, alors il
doit :
• Gérer les protocoles de communications.
• A assurer le traitement numérique de la parole.
Remarque
La consommation énergétique est réduite quand le terminal est inactif. Un processeur principal du
terminal commande les changements de ses états (actif, repos, veille).
iii. Architecture fonctionnelle d’un terminal
Un terminal est composé des cinq sous-ensembles (cf figure 2.04):
sous-ensemble radio
sous-ensemble traitement.
sous-ensemble synthétiseur.
sous-ensemble contrôle.
Il se charge de l’émission/réception.
•En réception : il joue à la fois le filtre et l’amplification.
•En émission : générateur, modulation et amplification du signal diffusé.
Le sous-ensemble traitement
• La démodulation du signal reçu.
•Le codage/décodage de canal.
Le sous-ensemble synthétiseur
Il élabore les fréquences d’émission et de réception (AMRT/AMRF), commute les fréquences
d’émission et de réception au rythme de la trame AMRT
Le sous-ensemble contrôle
•Chiffre les données émises.
L’interface utilisateur
o L’afficheur
o Le clavier
Carte µp SIM
Module interface utilisateur
Figure 2.04 : schéma bloc de l’architecture fonctionnelle d’un terminale GSM
iv. Les opérations en bande de base procédées au signale vocal
Le GSM est un téléphone numérique, la voix est donc digitalisée et traitée par un processeur de
signal. Les données numériques contenant le signal vocal subissent en suite un traitement
particulier qui les mettent sous une forme particulière (signaux TXI et TXQ), permettant la
réalisation aisée du modulateur GMSK.
Le traitement numérique du signal vocal est effectué actuellement par un seul circuit intégré qui se
charge de l’ensemble des opérations, du microprocesseur aux signaux TXI et TXQ. Ce processeur
gère aussi, lors de la réception, la récupération du signal vocal à partir des signaux RXI et RXQ.
A l’émission, les opérations en bande de base sont les suivant :
• Le son est capté par le microphone qui fournit un signal analogique.
• Il entre dans le calculateur par un convertisseur analogique-numérique (CAN).
• Les données sont regroupées en paquet de 155 bits et durée 577 µspar trame de 4.6ms.
• Ces paquets (ou salves ou burst) sont traités par un filtre Gaussien.
• Par calcul, on extrait en fin les signaux TXI et TXQ qui, après leur passage dans un
convertisseur numérique/analogique (CNA), attaqueront le démodulateur.
A la réception :
• Les signaux RXI et RXQ sortant de l’étage de réception entrent dans le calculateur par un
CAN.
• Le filtre d’égalisation compense les déformations liées à la propagation.
• Les données binaires sont en suite récupérées par le démodulateur.
• Elles sont décryptées et subissent la décompression temporelle.
• Le vocodeur reçoit ces données et restitue le signal binaire vocal. Ce signal binaire est
convertie en analogique par le CNA, puis amplifié et envoyé sur l »haut-parleur.
32
v. Rôle du vocodeur
• Le signal vocal, capté par le microphone sous forme analogique, est transmis dans le standard
GSM sous forme numérique. Dans le cas du GSM, nous avons choisi d’échantillonner le
signal à 8 kHz et de le coder sur 13 bits, ce qui nous donne un débit de base de 104 kbps pour
la figure2.04
• En partant d’un débit vocal de base et si on veut avoir une liaison sécurisée (cryptage), on est
conduit à transmettre les données avec un débit qui pourra aller jusqu’au double du débit de
base soit 208kbps.
• Sachant qu’un mobile partage le canal avec 7 autres mobiles, le signale numérique doit subir
une compression temporelle, ce qui a pour conséquence un débit 8 fois plus grande soit
environ 1.66 Mbps.
• Une porteuse modulée par un signal numérique de débit D, occupent au minimum une bande
de large D, ce qui déborde très largement le canal attribué à une liaison GSM.
Figure 2.05: Encombrement spectral d’un signal non traité
C’est la raison pour laquelle on a développé pour le GSM un système de décodage de la voix
particulier permettant de réduire le débit de base de 104 à13 kbps : c’est le rôle du vocodeur ou
codec représenté par la figure2.5.
Les informations binaires sont complétées par des bits de contrôle et la séquence d’entraînement
pour constituer le burst est caractérisée par un débit à l’émission de 270.8kbps, ce qui permet de
faire tenir à peut près la porteuse modulée dans le canal de 200kHz.
33
La transmission radio [2][15][18]
Les canaux et les multiples accès
Il y a deux sortes de canaux :
• Les canaux physiques
• Les canaux physiques
Les canaux physiques
Les canaux radio sont utilisés pour communiquer d’un mobile (MS) vers le réseau (BTS) et
inversement.
Canaux montant (reverse Link ou uplink) : communication qui va des mobiles vers les BTS.
Canaux descendants (forward Link ou down link) : communication qui va du BTS vers les
mobiles.
Le GSM utilise la bande comprise entre 890 – 915 MHz pour les canaux montants, et entre 935 –
960 MHz pour les canaux descendants.
Les canaux logiques
Plusieurs canaux logiques ont été définis pour des différents types de fonction. Il faut prévoir un
certain nombre des fonctions de contrôle de nature variée pour que le mobile se rattache à une
station de base favorable, pour établir une communication, pour surveiller sont déroulement et
assurer des communications des cellules en cours de communication. Ces autres fonctions
engendrent des transferts de données : informations système, relevés de mesures, messages de
contrôles.
Les différents canaux logiques du GSM sont séparés en deux classes :
Les canaux dédiés à un mobile :
34
• TCH (Trafic CHannel) : Réservé au transfert de la voix (ou des données en mode circuit).
• SDCCH (Stand-alone Dedicated Control CHannel) : Permet au mobile de transférer la
signalisation sur la voie montante quand une conversation n'est pas en cours. C’est sur
cette voie que transitent les SMS.
• SACCH (Slow Associated Control CHannel) : Durant une conversation, c'est cette voie qui
est utilisée pour remonter au réseau les mesures effectuées par le mobile ainsi que d'autres
éléments de signalisation. Sert à assurer le bon déroulement de la conversation.
• FACCH (Fast Associated Control CHannel) : Lorsqu'en cours de conversation, en phase
de handover, le besoin se fait sentir d'un débit élevé pour la signalisation, on crée un
FACCH. Les ressources radio sont "volées" au TCH, pour transmettre ce surplus de
signalisation.
• BCCH (Broadcast Control CHannel) : diffuse les informations systèmes
• PCH (Paging CHannel) : diffuse les recherches d'utilisateurs par paging
• RACH (Random Access CHannel) : utilisé pour les accès aléatoires que réalise un mobile
pour demander l'allocation de canaux dédiés. C'est le seul canal commun sur la voie
montante.
• AGCH (Access Grant CHannel) : canal de la voie descendante par lequel se réalise
l'allocation de canaux dédiés
Principe de base du AMRF (ou FDMA en anglais)
Chaque porteuse est séparée par un écart de 200kHz, ainsi, les 25 MHz attribuées aux canaux
descendants ou montants, sont divisées en 125 porteuses dont la première est inutilisée : c’est la
méthode d’accès AMRF (accès multiples à réception fréquentielle).
Son principe est de donnée une fréquence à chaque utilisateur qui lui est dédiée pendant tout la
durée de la connexion, et il peut émettre et recevoir en continu sur cette fréquence. Cette
fréquence pourra être allouée à une autre utilisateur dès sa libération. Afin d’assurer une bonne
efficacité spectrale, la largeur de bande allouée a l’utilisation peut être dynamique en fonction du
débit demandé.
Donc, on peut dire que cette méthode d’accès utilise un partage en fréquence des utilisateurs.
35
Principe de base de l’AMRT
Ce principe a été mis en œuvre dans le système numérique et elle permet des débits d’informations
plus importants que le FDMA (cf figure 2.07).
La porteuse contenue dans un canal est divisée en intervalle de temps (IT) appelés : time slot ou
tout simplement slot. La durée d’un slot a été fixée pour le GSM à 7500 périodes du signal de
référence fourni par un quartz à 13 MHz qui rythme tous les mobiles GSM.
Tslot = 7500/13 MHz environ 0.5769 ms
Un slot accueil un élément de signal radioélectrique appelé burst. L’accès TDMA permet à
différents utilisateurs de partager une bande fréquence donnée. Sur une même porteuse, les slots
sont regroupés par de 8, pour former une trame qui va se répéter. La durée d’une trame TDMA est
donc :
TTDMA = 8× Tslot = 4,6152 ms
Chaque usager utilise un slot par trame TDMA. Les slots sont numérotés par un indice variant de
0 à 7. Le premier slot d’une trame est réservé, les sept sont attribués par le BTS à sept utilisateurs
différents.
Un « canal physique » est donc constitué par la répétition périodique d’un slot dans la trame
TDMA sur une fréquence particulière.
Remarque :
Au niveau du mobile, l’émission et la réception sont décalés dans le temps de 3 time-slots.
Le mobile reçoit donc le signal émis par le BTS à la fréquence f durant un time-slot (soit 577 µ
s), puis 3 time-slot soit 1,7ms plus tard, émet son signal vers la station de base sur une fréquence
plus basse de 45 MHz, l’écart duplex de la liaison dite bidirectionnelle pour le GSM est montré à
la fig. 2.07.
Figure 2.07 : Fonctionnement de la liaison bidirectionnelle
Un réseau de téléphonie mobile a plusieurs contraintes propres et la manière dont sont gérées ces
contraintes sont très caractéristique des réseau GSM.
Les contraintes principales de la liaison radio :
• Il est possible de pratiquer des écoutes indiscrètes.
• Il y a beaucoup d’interférence et les bandes de fréquences sont limitées et doivent donc être
utilisées au mieux.
Pour gérer ces contraintes, GSM a opté pour un système TDMA à saut de fréquence et à
duplexage fréquentiel.
La technique du multiplexage temporel, dite TDMA (Time Division Multiple Access), est
fréquemment utilisée dans le domaine des réseaux. On n’en expliquera le fonctionnement que
dans le cas particulier de la voie radio GSM.
Etant donné qu’une bande de fréquence dans GSM peut véhiculer huit fois le débit d’une
conversation téléphonique, on va segmenter le temps d’émission/réception en 8 intervalles de
temps répétés à l’infini, qu’on appellera slot. Chacun sera alloué à une conversation différente ou
37
à la signalisation. Une de ces séquences de 8 slots est appelée une trame. On optimise ainsi
l’utilisation de la voie radio.
Le saut de fréquence de la Figure 2.08, consiste pour une mobile à changer de fréquence tout en
conservant le même numéro de slot temporel qu’il utilise. La suite de fréquence peut-être
cyclique ou pseudo-aléatoire. On utilise cette technique parce que les interférences ne sont pas
réparties équitablement entre les fréquences et que de cette façon, les erreurs sont réparties entre
un maximum de flux utilisateurs. On améliore ainsi l’efficacité des codes correcteurs d’erreur.
Dans la Figure 2.08 ci-dessous, on illustre les concepts de trames et de slot. Les flèches
représentent le saut de fréquence.
Le duplexage fréquentiel consiste à séparer en fréquence la voie montante et la voie descendante
d’une connexion. Pour le GSM dans la bande 900MHz, l’écart entre la voie montante et la voie
descendante est fixé à 45MHz (fig.2.6). Comme on a expliqué plus haut, les 8 communications
peuvent être multiplexées sur chaque couple de fréquence.
Figure 2.08 : TDMA avec saut de fréquence
38
Chaîne de transmission numérique dans le mobile
Pour mieux étudier la transmission numérique en GSM, suivons le chemin emprunté par les
données depuis la personne qui parle, jusqu’à la modulation des informations en ondes qui se
propagent.
Codage de source (le codage de la voix)
Pour transmettre la voix, il faut d’abord la couper en petites séquences puis la numériser.
Ainsi des échantillons sont pris toutes les 20 ms. Grâce à l’algorithme RPE-LPC (Regular Pulse
Excited-Linear Predictive Coder), l’échantillon est codé en 260 bits. Cela donne alors un débit de
13 kbps.
Le codage des canaux
Les erreurs ne sont pas réparties de façon équivalente dans le temps ; les erreurs surviennent
généralement au début du message. Ainsi le message est divisé en trois classes : A,B et C suivant
le degré de sensibilité aux erreurs. La classe A est la plus sensible aux erreurs. Le message de 260
bits est décomposé de la façon suivante à l’aide du Tableau 2.01.
CLASSE A 50 premiers bits CLASSE B 132 bits suivants CLASSE C 78 derniers bits
Tableau 2.01 : Décomposition d’un message de 260 bits
• On ajuste à la classe A, 3bits de contrôle.
• On les ajuste à la classe B, avec 4 bits de contrôle supplémentaire.
• On a au total 189 bits que l’on code 2 fois, ce qui donne 378 bits, auxquels on ajuste les 78
bits de la classe C. ces derniers ne sont pas protégés.
On obtient au total une séquence de 456 bits (pour un échantillon) ce qui donne un débit de 270,8
kbps.
39
L’entrelacement et la construction d’un burst
Lors de la transmission, les erreurs arrivent sur un groupe de bits consécutifs (par burst). Le but de
l’entrelacement est de séparer les erreurs pour pouvoir les corriger plus facilement. Le format
d’un burst normal est donné par la fig2.8 ci-dessous, c’est le type le plus couramment utilisé, il
permet de transmettre 114 bits. On remarque qu’il y a une période de grande de 30 ,5 µs
correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps
de transmission entre le mobile et la station de base.
Figure 2.09 : Forme de burst
Dans le cas de l’entrelacement des canaux de la voix, les 456 bits obtenus après le codage de
canaux sont divisés en 8 blocs de 57 bits. On voit donc que dans un burst, il y a deux séquences de
57 bits, aussi, pour transmettre l’échantillon, il faut utiliser 4 bursts. Les différentes opérations lors
de la transmission d’un signal sont reprises dans la figure 2.09 suivante :
40
41
Une définition de la modulation
Le principe général de la modulation est de transporter une information sur un signal. Les
paramètres qui peuvent être affectés par la modulation, sont l’amplitude ou la fréquence, et ou la
phase.
La différence se mesure grâce à des diagrammes polaires représentés par la figure 3.01.
Ainsi sur le cercle de rayon quelconque représente l’amplitude, l’angle entre le rayon et l’origine
représente la phase.
42
Le diagramme polaire peut être converti en diagramme rectangulaire (cf figure 3.02 ). La
modulation s’exprime en terme de I et de Q. l’axe I est aligné sur la référence de phase 0°, tandis
que l’axe Q subit une rotation de 90°.
Figure 3.02 : Modulation d’une porteuse suivant deux axes
Principe de modulation numérique
Différents types des modulations numériques
La modulation I/Q est particulièrement intéressante car il est capable pour produire la plupart des
modulations numériques, par exemple la FSK, la MSK, et le GMSK. En communication
numérique, on n’appelle point de constellation un symbole. La vitesse de transmission d’un
système numérique se mesure avec le nombre de symboles transmis par seconde et s’exprime en
baud. On peut facilement intuiter que plus les symboles contiennent de bits, plus l’efficacité
spectrale est grande, (plus on a de bits transmis pour chaque Hz de canal occupé). Pendant plus
l’ordre de la modulation est grand plus sa complexité l’est aussi et plus elle devient susceptible
aux erreurs de transmission provoquées par le bruit et les distorsions. La principale différence
entre le diagramme polaire et le diagramme de constellation est le faite que les formations de
phase et d’amplitude du signal sont montrées seulement aux instants d’échantillonnage des
symboles.
43
Principe de modulation en quadrature
Le terme anglais de cette modulation est QAM (Quadrature Amplitude modulation). Prenons
l’exemple d’une porteuse sinusoïdale E et de phase repérée par rapport à une référence de phase
donnée. Elle a pour expression :
)cos(.)( ω += tEte (3.01)
)sin().()cos().()sin().sin())cos(cos(.)( ttqttitEtEte ωωωω +=−= (3.02)
On peut synthétiser une porteuse d’amplitude et de phase de la façon suivante :
L’oscillateur local fournit le signal de référence et le même signal déphasé de 2/π , la
composante est multipliée par le signal , en phase, la composante
)2/cos()sin( πϖω +−= tt est multipliée par le signal , en quadrature, ces deus signaux sont
additionnés pour donner
)cos()( ω += tEte . (3.03)
Cette composante peut être représentée dans le plan de Fresnel par un vecteur ( cf figure 3.03 )
Figure 3.03 : Composante en phase et en quadrature d’une porteuse
Si le paramètre )(ti et )(tq varient au cours du temps, l’amplitude et la phase de la porteuse varient
aussi.
Pour mieux comprendre et comparer l’efficacité des différents formats il faut distinguer le débit
symbolique du débit binaire. le débit symbolique est la fréquence des états discrets réellement
transportés, alors que le débit binaire est la fréquence du flux binaire dans le système observé.
44
Débit symbolique =
De façon simple, plus on peut transmettre de bits avec chaque symbole plus le spectre de
transmission d’une quantité précise de données peut être étroit. Les formats les plus complexes
permettent d’envoyer une même quantité d’information sur une portion réduite du spectre radio
fréquence (RF). L’inconvénient est que plus le format est complexe plus le capacité de calcule doit
être important. On voit bien l’intérêt de tels formats dans le cas de communication téléphonique
mobile ou le premier problème est l’encombrement de la bande passante.
C’est une forme particulière de modulation de fréquence, la modulation MSK (Minimum Shift
Keying) qui est appliquée dans le cas qui nous intéresse. Cette modulation est basée sur le principe
de modulation en quadrature à x-états, dont une définition est donnée plus loin. Pour réduire
l’encombrement spectral, on applique un filtre Gaussen, ainsi la norme appliquée est la norme
GMSK (Gaussian Minimum Shift Keying).
La modulation GMSK [12][13][14]
Le mobile GSM émet une porteuse de fréquence 0f modulée en fréquence ou en phase. La
modulation en phase s’écrit de la manière suivante si on fait abstraction du filtre Gaussien :
))(cos()( 0 ttEte ω +=
bitTtt 2)( π −= si on transmet un 0
Pendant la durée d’un bitT , on observe d’après la figure.3.04 que la phase évolue linéairement avec
une pente positive ou négative suivant la valeur du bit, et prend à la fin de la transmission du bit la
valeur très particulière de 2π± .
45
débit binaire
Figure 3.04 : Evolution de la phase dans la modulation MSK
si on développe l’expression ci-dessus, on trouve que :
)sin()).(sin()cos()).(cos()( 00 ttEttEte ωω −=
( ) ( ) ( )2sin.)(sin)cos(.)(cos 00 πωω ++= ttEttE
qui peut s’écrire :
( ) ( )2cos).(cos).()( 00 πωω ++= ttTXQttTXIte (3.05)
La structure produisant le signal modulé est directement inspiré du résultat précédent et comporte
4 fonctions :
• le signal binaire est intégré par un intégrateur numérique pour obtenir le signal de phase
bitTtt 2.)( π ±=
• le processeur calcule le cosinus et le sinus de cet angle :
( ))(cos)( tEtTXI = et ( )2)(cos.)( π += tEtTXQ (3.06)
• les signaux )(tI et )(tQ sont multipl