Comment fonctionnent les réseaux GSM. Test gsm - description, appareils

Par conséquent, le canal physique entre le récepteur et l'émetteur est déterminé par la fréquence, les trames allouées et le nombre d'intervalles de temps qu'elles contiennent. Les stations de base utilisent généralement un ou plusieurs canaux ARFCN, dont l'un est utilisé pour identifier la présence du BTS sur les ondes. Le premier intervalle de temps (indice 0) des trames de ce canal est utilisé comme canal de contrôle de base ou canal balise. La partie restante de l'ARFCN est distribuée par l'opérateur pour les canaux CCH et TCH à sa discrétion.

2.3 Canaux logiques

Les canaux logiques sont formés sur la base des canaux physiques. Um-interface implique l'échange à la fois d'informations d'utilisateur et d'informations de service. Selon la spécification GSM, chaque type d'information correspond à un type particulier de canaux logiques implémentés via des canaux physiques :

  • canaux de trafic (TCH - Traffic Channel),
  • canaux d'information de service (CCH - Control Channel).
Les canaux de trafic sont divisés en deux types principaux : TCH/F- Canal plein débit avec une vitesse maximale de 22,8 Kbps et TCH/H- Canal demi-débit avec une vitesse maximale jusqu'à 11,4 Kbps. Ces types de canaux peuvent être utilisés pour la voix (TCH/FS, TCH/HS) et les données utilisateur (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2. 4), par exemple SMS.

Les canaux d'information de service sont divisés en :

  • Diffusion (BCH - Chaînes de diffusion).
    • FCCH - Frequency Correction Channel (canal de correction de fréquence). Fournit les informations nécessaires au téléphone mobile pour corriger la fréquence.
    • SCH - Canal de synchronisation (canal de synchronisation). Fournit au téléphone mobile les informations nécessaires à la synchronisation TDMA avec la station de base (BTS) ainsi que son identité BSIC.
    • BCCH - Canal de contrôle de diffusion (informations sur le service de canal de diffusion). Il transmet des informations de base sur la station de base, telles que la manière dont les canaux de service sont organisés, le nombre de blocs réservés pour les messages d'autorisation d'accès et le nombre de multitrames (taille de 51 trames TDMA) entre les demandes de radiomessagerie.
  • Canaux à usage général (CCCH - Common Control Channels)
    • PCH - Canal de radiomessagerie. Pour l'avenir, je vais vous dire que la radiomessagerie est une sorte de ping d'un téléphone mobile qui vous permet de déterminer sa disponibilité dans une certaine zone de couverture. Cette chaîne est faite pour ça.
    • RACH - Random Access Channel (canal d'accès aléatoire). Utilisé par les téléphones mobiles pour demander leur propre canal de service SDCCH. Canal exclusivement de liaison montante.
    • AGCH - Access Grant Channel (canal de notification d'accès). Sur ce canal, les stations de base répondent aux requêtes RACH des téléphones mobiles en allouant SDCCH, ou immédiatement TCH.
  • Canaux propres (DCCH - Dedicated Control Channels)
    Les chaînes propres, comme TCH, sont attribuées à des téléphones mobiles spécifiques. Il existe plusieurs sous-espèces :
    • SDCCH - Canal de contrôle dédié autonome. Ce canal est utilisé pour l'authentification du téléphone mobile, l'échange de clés de cryptage, la procédure de mise à jour de l'emplacement, ainsi que pour les appels vocaux et la messagerie SMS.
    • SACCH - Canal de contrôle associé lent. Utilisé pendant un appel ou lorsque le SDCCH est déjà utilisé. Avec lui, BTS envoie des instructions périodiques au téléphone pour modifier les horaires et la force du signal. Dans le sens opposé, il existe des données sur le niveau du signal reçu (RSSI), la qualité TCH, ainsi que le niveau du signal des stations de base les plus proches (mesures BTS).
    • FACCH - Canal de contrôle associé rapide. Ce canal est fourni avec TCH et permet la transmission de messages urgents, par exemple, lors de la transition d'une station de base à une autre (Handover).

2.4 Qu'est-ce que l'éclatement ?

Les données par voie hertzienne sont transmises sous la forme d'une séquence de bits, le plus souvent appelée "rafale", dans des intervalles de temps. Le terme «burst», dont l'analogue le plus approprié est le mot «splash», devrait être familier à de nombreux radioamateurs et est très probablement apparu lors de la compilation de modèles graphiques pour l'analyse de l'air radio, où toute activité ressemble à des cascades et de l'eau éclaboussures. Vous pouvez en savoir plus à leur sujet dans ce merveilleux article (source de l'image), nous nous concentrerons sur les plus importants. Une représentation schématique d'une rafale pourrait ressembler à ceci :

Période de garde
Pour éviter les interférences (c'est-à-dire le chevauchement de deux busrts), la durée de la rafale est toujours inférieure à la durée de l'intervalle de temps d'une certaine valeur (0,577 - 0,546 = 0,031 ms), appelée "période de garde". Cette période est une sorte de réserve de temps pour compenser les retards éventuels dans la transmission du signal.

morceaux de queue
Ces marqueurs définissent le début et la fin de la rafale.

Info
Charge utile en rafale, par exemple, données d'abonné ou trafic de service. Se compose de deux parties.

Voler des drapeaux
Ces deux bits sont définis lorsque les deux parties de la rafale TCH sont transmises sur le FACCH. Un bit transmis au lieu de deux signifie qu'une seule partie de la rafale est transmise sur FACCH.

Séquence d'entraînement
Cette partie de la rafale est utilisée par le récepteur pour déterminer les caractéristiques physiques de la liaison entre le téléphone et la station de base.

2.5 Types de rafales

Chaque voie logique correspond à certains types de burst :

rafale normale
De telles séquences mettent en oeuvre des canaux de trafic (TCH) entre le réseau et les abonnés, ainsi que tous types de canaux de contrôle (CCH) : CCCH, BCCH et DCCH.

Rafale de correction de fréquence
Le nom parle de lui-même. Implémente un canal de liaison descendante FCCH unidirectionnel, permettant aux téléphones mobiles de se régler plus précisément sur la fréquence BTS.

Rafale de synchronisation
Les rafales de ce type, ainsi que les rafales de correction de fréquence, implémentent un canal de liaison descendante, uniquement SCH, qui est conçu pour identifier la présence de stations de base sur les ondes. Par analogie avec les paquets balises dans les réseaux WiFi, chacune de ces rafales est transmise à pleine puissance et contient également des informations sur le BTS nécessaires pour se synchroniser avec lui : fréquence d'images, données d'identification (BSIC), etc.

Rafale factice
Une rafale factice envoyée par la station de base pour remplir les intervalles de temps inutilisés. Le fait est que s'il n'y a pas d'activité sur le canal, la puissance du signal de l'ARFCN actuel sera nettement inférieure. Dans ce cas, le téléphone portable peut sembler éloigné de la station de base. Pour éviter cela, BTS remplit les plages horaires inutilisées avec un trafic sans signification.

Accès en rafale
Lors de l'établissement d'une connexion avec le BTS, le téléphone mobile envoie une requête SDCCH dédiée sur le RACH. La station de base, ayant reçu une telle rafale, attribue à l'abonné ses horaires de système FDMA et répond sur le canal AGCH, après quoi le téléphone mobile peut recevoir et envoyer des rafales normales. Il convient de noter la durée accrue du temps de garde, car initialement ni le téléphone ni la station de base ne connaissent les informations sur les retards. Si la requête RACH ne tombe pas dans le créneau horaire, le téléphone mobile la renvoie après un laps de temps pseudo-aléatoire.

2.6 Saut de fréquence

Citation de Wikipédia :

Le décalage pseudo-aléatoire de la fréquence de fonctionnement (FHSS - en anglais frequency-hopping spread spectrum) est une méthode de transmission d'informations par radio, dont la particularité est le changement fréquent de fréquence porteuse. La fréquence change selon une séquence pseudo-aléatoire de nombres connus à la fois de l'expéditeur et du destinataire. Le procédé augmente l'immunité au bruit du canal de communication.


3.1 Principaux vecteurs d'attaque

Étant donné que l'interface Um est une interface radio, tout son trafic est "visible" pour quiconque se trouve à portée de la BTS. De plus, vous pouvez analyser les données transmises par voie hertzienne, même sans quitter votre domicile, en utilisant un équipement spécial (par exemple, un ancien téléphone portable pris en charge par le projet OsmocomBB, ou un petit dongle RTL-SDR) et les mains directes de l'ordinateur le plus ordinaire .

Il existe deux types d'attaques : passives et actives. Dans le premier cas, l'attaquant n'interagit en aucune manière avec le réseau ou avec l'abonné attaqué - uniquement la réception et le traitement des informations. Il n'est pas difficile de deviner qu'il est presque impossible de détecter une telle attaque, mais elle n'a pas autant de perspectives qu'une attaque active. Une attaque active implique l'interaction de l'attaquant avec l'abonné et/ou le réseau cellulaire attaqué.

On peut distinguer les types d'attaques les plus dangereux auxquels sont exposés les abonnés des réseaux cellulaires :

  • Reniflement
  • Fuite de données personnelles, SMS et appels vocaux
  • Fuite de données de localisation
  • Usurpation (FakeBTS ou IMSI Catcher)
  • Capture SIM à distance, exécution de code arbitraire (RCE)
  • Déni de service (DoS)

3.2 Identification de l'abonné

Comme mentionné au début de l'article, l'identification de l'abonné est effectuée par IMSI, qui est enregistré dans la carte SIM de l'abonné et le HLR de l'opérateur. Les téléphones portables sont identifiés par le numéro de série - IMEI. Cependant, après authentification, ni IMSI ni IMEI ne volent en clair dans les airs. Après la procédure de mise à jour de l'emplacement, l'abonné se voit attribuer un identifiant temporaire - TMSI (Temporary Mobile Subscriber Identity), et une interaction supplémentaire est effectuée avec son aide.

Méthodes d'attaque
Idéalement, le TMSI de l'abonné n'est connu que du téléphone mobile et du réseau cellulaire. Cependant, il existe des moyens de contourner cette protection. Si vous passez un appel cyclique à l'abonné ou envoyez des SMS (ou plutôt des SMS silencieux), en surveillant le canal PCH et en effectuant une corrélation, vous pouvez sélectionner le TMSI de l'abonné attaqué avec une certaine précision.

De plus, ayant accès au réseau interopérateur SS7, vous pouvez connaître l'IMSI et le LAC de son propriétaire par le numéro de téléphone. Le problème est que dans le réseau SS7, tous les opérateurs se « font confiance », réduisant ainsi le niveau de confidentialité des données de leurs abonnés.

3.3 Authentification

Pour se protéger contre l'usurpation d'identité, le réseau authentifie l'abonné avant de démarrer son service. En plus de l'IMSI, la carte SIM stocke une séquence générée aléatoirement appelée Ki, qu'elle renvoie uniquement sous forme hachée. Ki est également stocké dans le HLR de l'opérateur et n'est jamais transmis en clair. En général, le processus d'authentification est basé sur le principe d'une poignée de main en quatre temps :

  1. L'abonné effectue une demande de mise à jour d'emplacement, puis fournit l'IMSI.
  2. Le réseau envoie une valeur RAND pseudo-aléatoire.
  3. La carte SIM du téléphone hache Ki et RAND à l'aide de l'algorithme A3. A3(RAND, Ki) = SRAND.
  4. Le réseau hache également Ki et RAND en utilisant l'algorithme A3.
  5. Si la valeur SRAND côté abonné coïncide avec celle calculée côté réseau, alors l'abonné a été authentifié.

Méthodes d'attaque
L'itération sur Ki, compte tenu des valeurs RAND et SRAND, peut prendre un temps assez long. De plus, les opérateurs peuvent utiliser leurs propres algorithmes de hachage. Il y a pas mal d'informations sur le web sur les tentatives de force brute. Cependant, toutes les cartes SIM ne sont pas parfaitement protégées. Certains chercheurs ont pu accéder directement au système de fichiers de la carte SIM puis extraire le Ki.

3.4 Cryptage du trafic

Selon la spécification, il existe trois algorithmes de chiffrement du trafic utilisateur :
  • A5/0- une désignation formelle pour le manque de cryptage, tout comme OPEN dans les réseaux WiFi. Je n'ai moi-même jamais vu de réseaux sans cryptage, cependant, selon gsmmap.org, A5 / 0 est utilisé en Syrie et en Corée du Sud.
  • A5/1 est l'algorithme de chiffrement le plus utilisé. Malgré le fait que son hack ait déjà été démontré à plusieurs reprises lors de diverses conférences, il est utilisé partout et partout. Pour décrypter le trafic, il suffit d'avoir 2 To d'espace disque libre, un ordinateur personnel ordinaire avec Linux et le programme Kraken à bord.
  • A5/2- un algorithme de chiffrement avec une protection volontairement affaiblie. Si où et est utilisé, alors seulement pour la beauté.
  • A5/3- à l'heure actuelle l'algorithme de cryptage le plus puissant, développé en 2002. Sur Internet, vous pouvez trouver des informations sur certaines vulnérabilités théoriquement possibles, mais en pratique, personne n'a encore montré comment le casser. Je ne sais pas pourquoi nos opérateurs ne veulent pas l'utiliser dans leurs réseaux 2G. Après tout, c'est loin d'être un obstacle, car. les clés de chiffrement sont connues de l'opérateur et le trafic peut être assez facilement déchiffré de son côté. Et tous les téléphones modernes le supportent parfaitement. Heureusement, les réseaux 3GPP modernes l'utilisent.
Méthodes d'attaque
Comme déjà mentionné, avec un équipement de reniflage et un ordinateur avec 2 To de mémoire et le programme Kraken, vous pouvez trouver assez rapidement (quelques secondes) les clés de cryptage de session A5 / 1, puis décrypter le trafic de n'importe qui. Le cryptologue allemand Karsten Nohl a démontré en 2009 comment cracker A5/1. Quelques années plus tard, Karsten et Sylvian Muno ont démontré l'interception et la méthode de décryptage d'une conversation téléphonique à l'aide de plusieurs anciens téléphones Motorola (projet OsmocomBB).

Conclusion

Ma longue histoire touche à sa fin. Vous pouvez vous familiariser avec les principes de fonctionnement des réseaux cellulaires plus en détail et d'un point de vue pratique dans une série d'articles Connaissance d'OsmocomBB, dès que j'aurai terminé les parties restantes. J'espère avoir réussi à vous dire quelque chose de nouveau et d'intéressant. J'attends vos retours et commentaires avec impatience ! Ajouter des balises

Standard GSM(du nom du groupe Groupe Special Mobile, rebaptisé plus tard Global System for Mobile Communications) (SPS-900 russe) est une norme numérique mondiale pour les communications cellulaires mobiles de deuxième génération, avec une séparation des canaux selon le principe TDMA et un degré élevé de sécurité grâce au cryptage à clé publique . Développé sous les auspices de l'Institut européen des normes de télécommunication (ETSI) à la fin des années 80.

La norme GSM est numérique et offre une haute qualité et confidentialité des communications et offre aux abonnés une large gamme de services : roaming automatique, réception/transmission de données, service SMS, messagerie vocale et fax. Les principaux inconvénients de la norme sont: la distorsion de la voix lors du traitement numérique et de sa transmission sur un canal radio, une faible portée de la station de base, un téléphone GSM ne peut pas fonctionner à une distance de 35 km de la station de base.

Les téléphones portables GSM fonctionnent dans 4 bandes de fréquences : 850 MHz, 900 MHz, 1800 MHz, 1900 MHz. Il existe également, et assez courants, des téléphones multibandes (double bande, multibande) qui peuvent fonctionner dans les bandes 900/1800 MHz, 850/1900 MHz, 900/1800/1900 MHz.

La norme GSM utilise la modulation GMSK avec une bande passante normalisée B * T - 0,3, où B est la bande passante du filtre à un niveau de moins 3 dB, T est la durée d'un bit d'un message numérique.

Le GSM est de loin le standard de communication le plus utilisé. Selon l'association GSMA, cette norme représente 82% du marché mondial des communications mobiles, 29% de la population mondiale utilise les technologies GSM mondiales. La GSMA comprend actuellement des opérateurs dans plus de 210 pays et territoires.

Norme numérique pour les communications mobiles dans la gamme de fréquences 890 à 915 MHz (téléphone à station de base) et 935 à 960 MHz (station de base à téléphone).

Dans certains pays, la gamme de fréquences GSM-900 a été étendu à 880-915 MHz (MS -> BTS) et 925-960 MHz (MS<- BTS), благодаря чему максимальное количество каналов связи увеличилось на 50. Такая модификация была названа E-GSM (extended GSM).

Norme numérique pour les communications mobiles dans la gamme de fréquences de 1 710 à 1 880 MHz :

  • Norme de puissance rayonnée maximale des téléphones mobiles GSM-1800- 1W, à titre de comparaison, le GSM-900 a 2W. Plus grande durée de fonctionnement continu sans recharger la batterie et réduire le niveau d'émission radio.
  • Capacité de réseau élevée, ce qui est important pour les grandes villes.
  • Possibilité d'utiliser simultanément des postes téléphoniques fonctionnant aux normes GSM-900 et GSM-1800. Un tel appareil fonctionne dans le réseau GSM-900, mais lorsqu'il entre dans la zone GSM-1800, il bascule manuellement ou automatiquement. Mais l'utilisation de l'appareil dans deux réseaux n'est possible que dans les cas où ces réseaux appartiennent à la même entreprise, ou entre des entreprises opérant dans des bandes différentes, un accord d'itinérance a été conclu.

Une caractéristique du GSM-1800 est que la zone de couverture de chaque station de base est beaucoup plus petite que dans les normes GSM-900, AMPS / DAMPS, NMT-450. Plus de stations de base sont nécessaires. Plus la fréquence de rayonnement est élevée, plus la capacité de pénétration (caractérisée par la soi-disant profondeur de peau) des ondes radio est faible et plus la capacité de réflexion et de contournement des obstacles est faible.

Voir également:

Appareils de communication mobile et sans fil
Analyseurs de spectre et de signaux

Réseaux GSM. Un regard de l'intérieur.

Un peu d'histoire

A l'aube du développement des communications mobiles (et il n'y a pas si longtemps - au début des années quatre-vingt), l'Europe était couverte de réseaux analogiques de différentes normes - la Scandinavie a développé ses systèmes, la Grande-Bretagne les siens ... Maintenant c'est difficile pour dire qui a initié la révolution qui s'en est suivie très vite - les "tops" en tant que constructeurs d'équipements contraints de développer leurs propres appareils pour chaque réseau, ou les "classes inférieures" en tant qu'utilisateurs insatisfaits de la couverture limitée de leur téléphoner. D'une manière ou d'une autre, en 1982, la Commission européenne des télécommunications (CEPT) a créé un groupe spécial pour développer un système de communication mobile paneuropéen fondamentalement nouveau. Les principales exigences de la nouvelle norme étaient : une utilisation efficace du spectre de fréquences, la possibilité d'itinérance automatique, une meilleure qualité de la parole et une protection contre les accès non autorisés par rapport aux technologies précédentes, et aussi, évidemment, la compatibilité avec d'autres systèmes de communication existants (y compris filaires) etc.

Le résultat du travail acharné de nombreuses personnes de différents pays (pour être honnête, je ne peux même pas imaginer la quantité de travail qu'ils ont fait !) a été la spécification d'un réseau mobile paneuropéen, introduit en 1990, appelé Système Global pour les Communications Mobiles ou simplement GSM. Et puis tout a clignoté comme dans un kaléidoscope - le premier opérateur GSM a accepté des abonnés en 1991, au début de 1994, les réseaux basés sur la norme en question comptaient déjà 1,3 million d'abonnés, et à la fin de 1995, leur nombre était passé à 10 millions ! Vraiment, "GSM marche sur la planète" - à l'heure actuelle, environ 200 millions de personnes ont des téléphones de cette norme, et les réseaux GSM peuvent être trouvés partout dans le monde.

Essayons de comprendre comment les réseaux GSM sont organisés et sur quels principes ils fonctionnent. Je dois dire tout de suite que la tâche n'est pas facile, cependant, croyez-moi, nous tirerons un réel plaisir de la beauté des solutions techniques utilisées dans ce système de communication.

Deux questions très importantes resteront en dehors du champ d'examen : premièrement, la séparation fréquence-temps des canaux (vous pouvez vous familiariser avec cela) et, deuxièmement, les systèmes de cryptage et de protection de la parole transmise (il s'agit d'un sujet tellement spécifique et étendu que, peut-être, à l'avenir, un article séparé lui sera-t-il consacré).

Les principales parties du système GSM, leur objectif et leur interaction les unes avec les autres.

Commençons par le plus difficile et, peut-être, ennuyeux - l'examen du squelette (ou, comme on dit dans le département militaire de mon Alma Mater, schéma fonctionnel) du réseau. Lors de la description, j'adhérerai aux abréviations en anglais acceptées dans le monde entier, bien sûr, tout en donnant leur interprétation en russe.

Jetez un oeil à la fig. une:

Fig.1 Architecture de réseau GSM simplifiée.

La partie la plus simple du schéma fonctionnel - un téléphone portable, se compose de deux parties : le "combiné" lui-même - UI(Équipement mobile - appareil mobile) et cartes à puce SIM (Subscriber Identity Module - module d'identification de l'abonné), obtenu en concluant un contrat avec l'opérateur. Tout comme n'importe quelle voiture est équipée d'un numéro de carrosserie unique, le téléphone portable a son propre numéro - IMEI(International Mobile Equipment Identity - l'identifiant international d'un appareil mobile), qui peut être transmis au réseau à sa demande (pour plus de détails, voir IMEI peut être trouvé). SIM , à son tour, contient le soi-disant IMSI(International Mobile Subscriber Identity - numéro international d'identification de l'abonné). Je pense que la différence entre IMEI et IMSI dégager - IMEI correspond à un téléphone spécifique, et IMSI- un abonné spécifique.

Le "système nerveux central" du réseau est NSS(Sous-système de réseau et de commutation - un sous-système de réseau et de commutation), et le composant qui remplit les fonctions du "cerveau" est appelé MSc(Centre de commutation des services mobiles - centre de commutation). C'est ce dernier qui est appelé en vain (parfois aspiré) "standard", et aussi, en cas de problèmes de communication, est blâmé pour tous les péchés mortels. MSc il peut y en avoir plusieurs dans le réseau (dans ce cas, l'analogie avec les systèmes informatiques multiprocesseurs est très appropriée) - par exemple, au moment d'écrire ces lignes, l'opérateur moscovite Beeline mettait en œuvre un deuxième commutateur (fabriqué par Alcatel). MSc gère le routage des appels, génère des données pour le système de facturation, gère de nombreuses procédures - il est plus facile de dire ce qui n'est PAS de la responsabilité du commutateur que d'énumérer toutes ses fonctions.

Les autres composants réseau les plus importants, également inclus dans NSS, J'appellerais HLR(Home Location Register - registre de ses propres abonnés) et VLR(Registre de localisation des visiteurs - registre des mouvements). Faites attention à ces pièces, à l'avenir nous y ferons souvent référence. HLR, en gros, est une base de données de tous les abonnés qui ont conclu un contrat avec le réseau en question. Il stocke des informations sur les numéros d'utilisateur (les numéros signifient, premièrement, les IMSI, et deuxièmement, le soi-disant MSISDN-Abonné mobile RNIS, c'est-à-dire numéro de téléphone au sens habituel), une liste des services disponibles et bien plus encore - plus loin dans le texte, les paramètres qui sont en HLR.

Contrairement à HLR, qui est le seul dans le système, VLR Il peut y avoir plusieurs `s - chacun d'eux contrôle sa partie du réseau. À VLR contient des données sur les abonnés qui se trouvent sur son (et uniquement son !) territoire (et non seulement ses abonnés sont desservis, mais aussi les itinérants enregistrés dans le réseau). Dès que l'utilisateur quitte la zone d'effet de certains VLR, les informations le concernant sont copiées dans un nouveau VLR, et retiré de l'ancien. En fait, entre ce qui concerne l'abonné dans VLR et en HLR, il y a beaucoup en commun - regardez les tableaux où la liste des données à long terme (tableau 1) et temporaires (tableaux 2 et 3) sur les abonnés stockées dans ces registres est donnée. Encore une fois, j'attire l'attention du lecteur sur la différence fondamentale HLR de VLR: le premier contient des informations sur tous les abonnés du réseau, quel que soit leur emplacement, et le second ne contient des données que sur ceux qui se trouvent sur le réseau subordonné VLR territoire. À HLR pour chaque abonné, il y a toujours un lien vers celui-ci VLR, qui travaille actuellement avec lui (l'abonné) (en même temps, il VLR peut appartenir à un réseau étranger situé, par exemple, de l'autre côté de la Terre).

1. Numéro international d'identification de l'abonné ( IMSI)
2. Le numéro de téléphone de l'abonné au sens usuel ( MSISDN)
3. Catégorie de station mobile
4. Clé d'identification de l'abonné ( Ki)
5. Types de fourniture de services supplémentaires
6. Index fermé des groupes d'utilisateurs
7. Code de verrouillage du groupe d'utilisateurs fermé
8. La composition des principaux appels transférables
9. Alerte de l'appelant
10. Identification de la ligne appelée
11. Programme
12. Annonce de l'appelé
13. Contrôle de la signalisation lors de la connexion des abonnés
14. Caractéristiques d'un groupe fermé d'utilisateurs
15. Avantages du groupe d'utilisateurs fermé
16. Appels sortants interdits dans un groupe d'utilisateurs fermé
17. Nombre maximum d'abonnés
18. Mots de passe utilisés
19. Classe d'accès prioritaire
Tableau 1. Composition complète des données à long terme stockées dans HLR et VLR.
1. Options d'authentification et de cryptage
2. Numéro de portable temporaire ( TMSI)
3. L'adresse du registre des mouvements où se trouve l'abonné ( VLR)
4. Zones de mouvement des stations mobiles
5. Remise du numéro de portable
6. Statut d'enregistrement
7. Pas de minuterie de réponse
8. Composition des mots de passe actuellement utilisés
9. Activité de communication
Tableau 2. Composition complète des données temporaires stockées dans HLR.
Tableau 3. Composition complète des données temporaires stockées dans VLR.

NSS contient deux autres composants - ASC(Centre d'authentification - centre d'autorisation) et RIE(Registre d'identité des équipements - Registre d'identification des équipements). Le premier bloc est utilisé pour les procédures d'authentification des abonnés et le second, comme son nom l'indique, est chargé de n'autoriser que les téléphones portables autorisés à fonctionner sur le réseau. Le fonctionnement de ces systèmes sera décrit en détail dans la section suivante sur l'enregistrement des abonnés dans le réseau.

L'exécutif, pour ainsi dire, une partie du réseau cellulaire est BSS(Base Station Subsystem - un sous-système de stations de base). Si nous continuons l'analogie avec le corps humain, alors ce sous-système peut être appelé les membres du corps. BSS se compose de plusieurs "bras" et "jambes" - BSC(Base Station Controller - contrôleur de station de base), ainsi que de nombreux "doigts" - bts(Station de base de l'émetteur-récepteur - station de base). Les stations de base peuvent être observées partout - dans les villes, les champs (j'ai presque dit "et les rivières") - en fait, ce ne sont que des émetteurs-récepteurs contenant de un à seize émetteurs. Chaque BSC contrôle tout le groupe bts et est responsable de la gestion et de l'attribution des canaux, du niveau de puissance des stations de base, etc. Généralement BSC il n'y en a pas une dans le réseau, mais tout un ensemble (il y a des centaines de stations de base en général).

Le fonctionnement du réseau est géré et coordonné à l'aide de l'OSS (Operating and Support Subsystem - un sous-système de gestion et de support). L'OSS se compose de toutes sortes de services et de systèmes qui contrôlent le travail et le trafic - afin de ne pas surcharger le lecteur d'informations, le travail de l'OSS ne sera pas examiné ci-dessous.

Enregistrement en ligne.

Chaque fois que vous allumez votre téléphone après avoir sélectionné un réseau, la procédure d'enregistrement démarre. Considérons le cas le plus général - l'enregistrement non pas à la maison, mais dans le réseau dit invité de quelqu'un d'autre (nous supposerons que le service d'itinérance est autorisé pour l'abonné).

Laissez le réseau être trouvé. A la demande du réseau, le téléphone transmet IMSI abonné. IMSI commence par le code du pays d '"enregistrement" de son propriétaire, suivi de chiffres définissant le réseau domestique, et ensuite seulement - le numéro unique d'un abonné particulier. Par exemple, commencez IMSI 25099… correspond à l'opérateur russe Beeline. (250-Russie, 99 - Beeline). Par numéro IMSI VLR le réseau invité identifie le réseau domestique et s'y associe HLR. Ce dernier transmet toutes les informations nécessaires sur l'abonné à VLR, qui a fait la demande, et place un lien vers ce VLR de sorte que, si nécessaire, de savoir "où chercher" pour l'abonné.

Le processus de détermination de l'authenticité de l'abonné est très intéressant. Lors de l'inscription ASC réseau domestique génère un nombre aléatoire de 128 bits - RAND, envoyé au téléphone. À l'intérieur SIM avec une clé Ki(clé d'identification - identique à IMSI, il est contenu dans SIM) et l'algorithme d'identification A3, une réponse 32 bits est calculée - RSSE(Résultat signé) selon la formule SRES = Ki * RAND. Exactement les mêmes calculs sont effectués simultanément dans ASC(tel que sélectionné parmi HLR Ki utilisateur). Si un RSSE, calculé dans le téléphone, coïncidera avec RSSE calculé ASC, le processus d'autorisation est considéré comme réussi et l'abonné est affecté TMSI(Temporary Mobile Subscriber Identity-numéro d'abonné mobile temporaire). TMSI sert uniquement à améliorer la sécurité de l'interaction de l'abonné avec le réseau et peut changer de temps à autre (y compris lors du changement VLR).

Théoriquement, lors de l'inscription, le numéro devrait également être transmis IMEI, mais j'ai de gros doutes sur ce que les opérateurs de Moscou suivent IMEI téléphones utilisés par les abonnés. Considérons un réseau "idéal", fonctionnant comme prévu par les créateurs du GSM. Ainsi, dès réception IMEI réseau, il est dirigé vers RIE, où il est comparé aux soi-disant "listes" de nombres. La liste blanche contient les numéros de téléphones autorisés, la liste noire se compose de IMEI, volés ou pour une autre raison non approuvés pour l'utilisation des téléphones, et, enfin, la liste grise - "combinés" avec des problèmes, dont le fonctionnement est résolu par le système, mais qui sont constamment surveillés.

Après la procédure d'identification et d'interaction de l'invité VLR avec la maison HLR un compteur de temps est lancé, qui fixe le moment du réenregistrement en l'absence de toute session de communication. Habituellement, la période d'inscription obligatoire est de quelques heures. Le réenregistrement est nécessaire pour que le réseau confirme que le téléphone est toujours dans sa zone de couverture. Le fait est qu'en mode veille, le «combiné» ne surveille que les signaux transmis par le réseau, mais n'émet rien lui-même - le processus de transmission ne commence que si une connexion est établie, ainsi que lors de mouvements importants par rapport au réseau ( ceci sera discuté en détail ci-dessous) - dans de tels cas, le décompte du temps jusqu'au prochain réenregistrement est redémarré. Par conséquent, si le téléphone "tombe" du réseau (par exemple, la batterie a été déconnectée ou le propriétaire de l'appareil est entré dans le métro sans éteindre le téléphone), le système ne le saura pas.

Tous les utilisateurs sont divisés au hasard en 10 classes d'accès égal (avec des nombres de 0 à 9). En outre, il existe plusieurs classes spéciales avec des numéros de 11 à 15 (différents types de services d'urgence et d'urgence, personnel du réseau). Les informations de classe d'accès sont stockées dans SIM. Un accès spécial de classe 10 vous permet de passer des appels d'urgence (vers le 112) si l'utilisateur n'appartient à aucune classe autorisée ou n'a pas de IMSI (SIM). En cas d'urgence ou de congestion du réseau, certaines classes peuvent se voir temporairement refuser l'accès au réseau.

Découpage territorial du réseau et remettre.

Comme déjà mentionné, le réseau se compose de plusieurs bts- stations de base (une bts- une "cellule", cellule). Pour simplifier le fonctionnement du système et réduire le trafic de service, bts combinés en groupes - domaines appelés LA(Zone de localisation - zones de localisation). Chaque LA correspond à votre code LAI(Identité de la zone de localisation). Une VLR peut contrôler plusieurs LA. Et exactement LAI placé dans VLR pour définir l'emplacement de l'abonné mobile. Si nécessaire, dans le cas échéant LA(et non dans une cellule séparée, attention) l'abonné sera recherché. Lorsqu'un abonné passe d'une cellule à une autre dans le même LA réenregistrement et modification des enregistrements dans VLR/HLR n'est pas effectuée, mais il lui en coûte (l'abonné) d'entrer sur le territoire d'un autre LA comment le téléphone commencera à interagir avec le réseau. Chaque utilisateur, probablement, a dû entendre plus d'une fois des interférences périodiques (telles que grognement-grunt --- grognement-grunt --- grognement-grunt :-)) dans le système de musique de sa voiture à partir d'un téléphone en mode veille - souvent ceci est une conséquence du réenregistrement en cours lors du franchissement des frontières LA. Lors du changement LA l'ancien indicatif régional est effacé de VLR et remplacé par un neuf LAI, si la prochaine LA contrôlé par un autre VLR, alors il y aura un changement VLR et mettre à jour l'entrée dans HLR.

D'une manière générale, le partitionnement du réseau en LA une tâche d'ingénierie plutôt difficile, qui est résolue lors de la construction de chaque réseau individuellement. Trop petit LA conduira à un réenregistrement fréquent des téléphones et, par conséquent, à une augmentation du trafic de divers types de signaux de service et à une décharge plus rapide des batteries des téléphones portables. Si faire LA grand, alors, s'il est nécessaire de se connecter avec l'abonné, un signal d'appel devra être donné à toutes les cellules incluses dans le LA, ce qui entraîne également une augmentation injustifiée de la transmission des informations de service et une surcharge des canaux internes du réseau.

Considérons maintenant un très bel algorithme du soi-disant remettre`ra (ce nom a été donné pour changer le canal utilisé lors du processus de connexion). Lors d'une conversation sur un téléphone mobile, pour plusieurs raisons (retrait du "combiné" de la station de base, interférence multi-trajets, déplacement de l'abonné dans la zone dite d'ombre, etc.), la puissance du signal (et la qualité ) peut se détériorer. Dans ce cas, il passera au canal (peut-être un autre bts) avec la meilleure qualité de signal sans interrompre la connexion actuelle (j'ajouterai - ni l'abonné lui-même ni son interlocuteur, en règle générale, ne remarquent ce qui s'est passé remettre`a). Les transferts sont généralement divisés en quatre types :

  • changer de canal au sein de la même station de base
  • changer le canal d'une station de base pour le canal d'une autre station, mais sous le patronage de la même BSC.
  • commutation de canal entre les stations de base contrôlées par différents BSC, mais un MSc
  • commutation de canaux entre les stations de base, pour lesquelles non seulement différents BSC, mais aussi MSc.

En général, la réalisation remettre`a - tâche MSc. Mais dans les deux premiers cas, dits internes remettre`s, pour réduire la charge sur le commutateur et les lignes de service, le processus de changement de canal est contrôlé BSC, un MSc seulement pour être informé de ce qui s'est passé.

Pendant un appel, le téléphone mobile surveille en permanence la force du signal des voisins bts(la liste des canaux (jusqu'à 16) qui doivent être surveillés est définie par la station de base. Sur la base de ces mesures, les six meilleurs candidats sont sélectionnés, des données sur lesquelles sont transmises en permanence (au moins une fois par seconde) BSC et MSc pour organiser un éventuel basculement. Il existe deux schémas principaux remettre`a :

  • "Mode de commutation le moins élevé" (Performances minimales acceptables). Dans ce cas, lorsque la qualité de la communication se dégrade, le téléphone mobile augmente la puissance de son émetteur tant que cela est possible. Si, malgré l'augmentation du niveau du signal, la connexion ne s'améliore pas (ou la puissance a atteint son maximum), alors remettre.
  • "Mode économie d'énergie" (Budget de puissance). Dans le même temps, la puissance de l'émetteur du téléphone mobile reste inchangée et, en cas de détérioration de la qualité, le canal de communication change ( remettre).

Fait intéressant, non seulement un téléphone mobile peut initier un changement de canal, mais aussi MSc, par exemple, pour une meilleure répartition du trafic.

Routage des appels.

Parlons maintenant de la façon dont les appels entrants sont acheminés sur un téléphone mobile. Comme précédemment, nous considérerons le cas le plus général lorsque l'abonné se trouve dans la zone de couverture du réseau invité, l'enregistrement a réussi et le téléphone est en mode veille.

Lorsqu'une demande de connexion (Figure 2) est reçue d'un système téléphonique filaire (ou autre système cellulaire) sur MSc réseau domestique (l'appel "trouve" le central souhaité par le numéro composé de l'abonné mobile MSISDN, qui contient le code du pays et du réseau).


Fig.2 Interaction des principaux blocs du réseau lors de l'arrivée d'un appel entrant.

MSc envoie à HLR chambre ( MSISDN) abonné. HLR, à son tour, fait une demande à VLR réseau invité dans lequel se trouve l'abonné. VLR sélectionne l'une des options disponibles MSRN(Mobile Station Roaming Number - le numéro de la station mobile « itinérante »). Idéologie de la destination MSRN très similaire à l'attribution dynamique d'adresses IP dans l'accès Internet commuté via un modem. HLR le réseau domestique reçoit de VLR attribuée à l'abonné MSRN et l'accompagnant IMSI utilisateur, transmet au commutateur de réseau domestique. La dernière étape de l'établissement d'une connexion est l'appel, suivi de IMSI et MSRN, le commutateur réseau invité, qui génère un signal spécial transmis sur PAGCH(PAGer CHannel - canal d'appel) tout au long LA où se trouve l'abonné.

Le routage des appels sortants ne représente rien de nouveau et d'intéressant d'un point de vue idéologique. Voici quelques-uns des signaux de diagnostic (tableau 4) qui indiquent l'impossibilité d'établir une connexion et que l'utilisateur peut recevoir en réponse à une tentative de connexion.

Tableau 4. Principaux signaux de diagnostic pour une erreur de connexion.

Conclusion

Bien sûr, rien au monde n'est parfait. Les systèmes cellulaires GSM décrits ci-dessus ne font pas exception. Le nombre limité de canaux crée des problèmes dans les centres d'affaires des mégapoles (et récemment, marquées par la croissance rapide de la base d'abonnés, et à leur périphérie) - pour passer un appel, il faut souvent attendre que le système se charge diminuer. Petit, selon les normes modernes, le taux de transfert de données (9600 bps) ne permet pas d'envoyer de gros fichiers, sans parler du matériel vidéo. Oui, et les possibilités d'itinérance ne sont pas si illimitées - l'Amérique et le Japon développent leurs propres systèmes de communication numérique sans fil, incompatibles avec le GSM.

Bien sûr, il est trop tôt pour dire que les jours du GSM sont comptés, mais il est impossible de ne pas remarquer l'apparition à l'horizon du soi-disant 3G- des systèmes incarnant le début d'une nouvelle ère dans le développement de la téléphonie cellulaire et dépourvus des inconvénients ci-dessus. Comment je veux regarder quelques années à l'avance et voir quelles opportunités nous recevons tous des nouvelles technologies ! Cependant, l'attente n'est pas si longue - le début de l'exploitation commerciale du premier réseau de troisième génération est prévu pour début 2001 ... Mais quel sort attend les nouveaux systèmes - croissance explosive, comme le GSM, ou ruine et destruction, comme Iridium , le temps nous le dira ...

Chapitre 1. SYSTEME DE COMMUNICATION RADIO MOBILE CELLULAIRE NUMERIQUE DE NORME GSM

1.1. Caractéristiques générales de la norme GSM

Conformément à la recommandation CEPT de 1980 concernant l'utilisation du spectre mobile dans la gamme de fréquences 862-960 MHz, la norme GSM pour un système mobile terrestre cellulaire numérique paneuropéen (global) prévoit le fonctionnement d'émetteurs dans deux gammes de fréquences : 890-915 MHz (pour les émetteurs de station mobile - MS), 935-960 MHz (pour les émetteurs de station de base - BTS).

La norme GSM utilise un accès multiple par répartition dans le temps à bande étroite (NB TDMA). La structure de la trame TDMA contient 8 positions temporelles sur chacune des 124 porteuses.

Pour se protéger contre les erreurs dans les canaux radio lors de la transmission de messages d'information, un codage par blocs et convolutionnel avec entrelacement est utilisé. L'amélioration de l'efficacité du codage et de l'entrelacement aux faibles vitesses de déplacement de la station mobile est obtenue par des fréquences de fonctionnement à commutation lente (SFH) pendant une session de communication à un taux de 217 sauts par seconde.

Pour lutter contre l'atténuation des interférences des signaux reçus causée par la propagation par trajets multiples des ondes radio dans des conditions urbaines, des égaliseurs sont utilisés dans les équipements de communication pour égaliser les signaux impulsionnels avec un écart type du temps de retard jusqu'à 16 μs.

Le système de synchronisation est conçu pour compenser le temps de retard absolu du signal jusqu'à 233 µs, ce qui correspond à la portée de communication maximale ou au rayon maximal de cellule (cellule) de 35 km.

Dans la norme GSM, la modulation par déplacement de fréquence gaussienne (GMSK) est choisie. Le traitement de la parole est effectué dans le cadre du système de transmission vocale discontinue (DTX) adopté, qui garantit que l'émetteur n'est allumé qu'en cas de signal vocal et que l'émetteur est éteint pendant les pauses et à la fin d'une conversation. . Un codec de parole avec excitation d'impulsion régulière/prédiction à long terme et codage de prédiction prédictive linéaire (codec RPE/LTR-LTP) a été choisi comme dispositif de transformation de la parole. La vitesse totale de conversion de la parole et du signal est de 13 kbit/s.

La norme GSM atteint un degré élevé de sécurité de transmission des messages ; les messages sont chiffrés à l'aide d'un algorithme de chiffrement à clé publique (RSA).

De manière générale, le système de communication fonctionnant selon la norme GSM est conçu pour son utilisation dans divers domaines. Il offre aux utilisateurs une large gamme de services et la possibilité d'utiliser une variété d'équipements pour les communications voix et données, les sonneries et les alarmes ; se connecter aux réseaux téléphoniques publics commutés (RTPC), aux réseaux de données (PDN) et aux réseaux numériques à intégration de services (RNIS).

Les principales caractéristiques de la norme GSM

Fréquences d'émission des stations mobiles et de réception des stations de base, MHz 890-915
Fréquences de réception de la station mobile et de transmission de la station de base, MHz 935-960
Espacement duplex des fréquences de réception et d'émission, MHz 45
Taux de transfert des messages dans le canal radio, kbps 270, 833
Taux de conversion du codec vocal, kbps 13
Bande passante du canal de communication, kHz 200
Nombre maximal de canaux de communication 124
Le nombre maximum de canaux organisés dans la station de base 16-20
Type de modulation GMSK
Indice de modulation W 0,3
Bande passante du filtre gaussien de prémodulation, kHz 81,2
Nombre de sauts de fréquence par seconde 217
Diversité temporelle dans les intervalles de trame TDMA (émission/réception) pour la station mobile 2
Type de codec vocal RPE/LTP
Rayon maximal de la cellule, km jusqu'à 35
Schéma d'organisation des canaux combiné TDMA/FDMA

1.2. Schéma structurel et composition des équipements du réseau de communication

La construction fonctionnelle et les interfaces adoptées dans la norme GSM sont illustrées dans le schéma fonctionnel de la Fig. 1.1, dans lequel MSC (Mobile Switching Center) est un centre de commutation mobile ; BSS (Base Station System) - équipement de station de base ; OMS (Operations and Maintenance Center) - centre de contrôle et de maintenance ; MS (stations mobiles) - stations mobiles.

L'appariement fonctionnel des éléments du système est réalisé par un certain nombre d'interfaces. Tous les composants fonctionnels du réseau dans la norme GSM interagissent conformément au système de signalisation CCITT SS N 7 (CCITT SS. N 7).

Le centre de commutation mobile dessert un groupe de cellules et fournit tous les types de connexions dont une station mobile a besoin en cours de fonctionnement. Le MSC est similaire au central RNIS et constitue l'interface entre les réseaux fixes (PSTN, PDN, ISDN, etc.) et le réseau mobile. Il fournit des fonctionnalités de routage et de contrôle des appels. En plus de remplir les fonctions d'une station de commutation ISDN classique, les fonctions de commutation des canaux radio sont attribuées au MSC. Celles-ci comprennent le "transfert", dans lequel la continuité de la communication est obtenue lorsque la station mobile se déplace d'une cellule à l'autre, et la commutation des canaux de travail dans la cellule lorsque des interférences ou des dysfonctionnements se produisent.

Chaque MSC fournit des services aux abonnés mobiles situés dans une certaine zone géographique (par exemple, Moscou et la région). Le MSC gère les procédures d'établissement et d'acheminement des appels. Pour le réseau téléphonique public commuté (RTPC), le MSC fournit la signalisation SS N 7, le transfert d'appel ou d'autres interfaces selon les besoins du projet.

Le MSC génère les données nécessaires à l'émission des factures des services de communication fournis par le réseau, accumule les données sur les conversations qui ont eu lieu et les transfère au centre de règlement (centre de facturation). Le MSC compile également les statistiques nécessaires au suivi et à l'optimisation du réseau.

Le MSC maintient également les procédures de sécurité utilisées pour contrôler l'accès aux canaux radio.

Le MSC participe non seulement au contrôle d'appel, mais gère également l'enregistrement d'emplacement et les procédures de transfert autres que le transfert dans le sous-système de station de base (BSS). L'enregistrement de l'emplacement des stations mobiles est nécessaire pour assurer l'acheminement d'un appel vers des abonnés mobiles mobiles à partir d'abonnés PSTN ou d'autres abonnés mobiles. La procédure de transfert d'appel permet de conserver les connexions et de poursuivre la conversation lorsque la station mobile se déplace d'une zone de service à une autre. Les appels dans les cellules contrôlées par un contrôleur de station de base (BSC) sont traités par ce BSC. Lorsque des appels sont transférés entre deux réseaux gérés par des BSC différents, le contrôle principal se trouve dans le MSC. La norme GSM prévoit également des procédures de transfert d'appel entre des réseaux (contrôleurs) appartenant à des MSC différents. Le centre de commutation surveille en permanence les stations mobiles à l'aide des registres de position (HLR) et des registres de mouvement (VLR). Le HLR stocke cette partie des informations sur l'emplacement de toute station mobile, ce qui permet au centre de commutation de transmettre l'appel à la station. Le HLR contient l'identité internationale de l'abonné mobile (IMSI). Il est utilisé pour identifier la station mobile dans le centre d'authentification (AUC) (Fig. 1.2, 1.3).

Composition des données temporaires stockées dans HLR et VLR

En pratique, HLR est une base de données de référence des abonnés inscrits en permanence sur le réseau. Il contient des numéros d'identification et des adresses, ainsi que des paramètres d'authentification d'abonné, la composition des services de communication et des informations de routage spéciales. Les données d'itinérance (itinérance) de l'abonné sont enregistrées, y compris l'identité temporaire de l'abonné mobile (TMSI) et le VLR associé.

Les données contenues dans le HLR sont accessibles à distance par tous les MSC et VLR du réseau, et s'il y a plusieurs HLR dans le réseau, il n'y a qu'une seule entrée d'abonné dans la base de données, de sorte que chaque HLR représente une partie spécifique du nombre total d'abonnés du réseau. base de données. La base de données des abonnés est accessible par le numéro IMSI ou MSISDN (numéro d'abonné mobile dans le réseau RNIS). La base de données peut être consultée par des MSC ou des VLR appartenant à d'autres réseaux dans le cadre de la fourniture d'une itinérance inter-réseaux d'abonnés.

Le deuxième dispositif principal qui permet de contrôler le mouvement d'une station mobile d'une zone à l'autre est le registre de mouvement VLR. Avec son aide, le fonctionnement de la station mobile est réalisé en dehors de la zone contrôlée par le HLR. Lorsque, en cours de déplacement, une station mobile se déplace de la zone de couverture d'un contrôleur de station de base BSC, qui réunit un groupe de stations de base, à la zone de couverture d'un autre BSC, elle est enregistrée auprès du nouveau BSC , et des informations sur le numéro de la zone de communication sont entrées dans le VLR, ce qui assurera l'acheminement des appels vers le prochain

gare visible. Afin de préserver les données dans le HLR et le VLR, en cas de pannes, les dispositifs de mémoire de ces registres sont protégés.

Le VLR contient les mêmes données que le HLR, cependant ces données sont contenues dans le VLR uniquement tant que l'abonné se trouve dans la zone contrôlée par le VLR.

Dans le réseau mobile GSM, les cellules sont regroupées en zones géographiques (LA), auxquelles sont attribués leur propre numéro d'identification (LAC). Chaque VLR contient des données sur les abonnés dans plusieurs LA. Lorsqu'un abonné mobile se déplace d'une LA à une autre, ses données de localisation sont automatiquement mises à jour dans le VLR. Si l'ancien et le nouveau LA sont gérés par des VLR différents, alors les données sur l'ancien VLR sont effacées après avoir été copiées sur le nouveau VLR. L'adresse VLR actuelle de l'abonné contenue dans le HLR est également mise à jour.

Le VLR prévoit également l'attribution d'un numéro de station mobile itinérante (MSRN). Lorsque la station mobile reçoit un appel entrant, le VLR sélectionne son MSRN et le transmet au MSC, qui achemine l'appel vers les stations de base proches de l'abonné mobile.

Le VLR attribue également des numéros de transfert de contrôle lors du transfert de connexions d'un MSC à un autre. De plus, le VLR gère la distribution des nouveaux TMSI et les transmet au HLR. Il gère également les procédures d'authentification lors du traitement des appels. À la discrétion de l'opérateur, le TMSI peut être modifié périodiquement pour compliquer la procédure d'identification des abonnés. La base de données VLR est accessible via IMSI, TMSI ou MSRN. En général, le VLR est une base de données locale de l'abonné mobile pour la zone où se trouve l'abonné, ce qui élimine les demandes constantes au HLR et réduit le temps de service des appels.

Pour exclure l'utilisation non autorisée des ressources du système de communication, des mécanismes d'authentification sont introduits - authentification de l'abonné. Le centre d'authentification se compose de plusieurs blocs et génère des clés et des algorithmes d'authentification. Avec son aide, l'autorité de l'abonné est vérifiée et son accès au réseau de communication est effectué. L'AUC décide des paramètres du processus d'authentification et détermine les clés de cryptage des postes d'abonnés sur la base d'une base de données située dans le registre d'identification des équipements (EIR).

Chaque abonné mobile pendant la période d'utilisation du système de communication reçoit un module d'identité d'abonné standard (SIM), qui contient : un numéro d'identification international (IMSI), sa propre clé d'authentification individuelle (Ki), un algorithme d'authentification (A3).

A l'aide des informations enregistrées dans la SIM, grâce à l'échange mutuel de données entre la station mobile et le réseau, un cycle complet d'authentification est effectué et l'accès de l'abonné au réseau est autorisé.

La procédure d'authentification de l'abonné par le réseau est mise en oeuvre comme suit. Le réseau transmet un nombre aléatoire (RAND) à la station mobile. Sur celui-ci, en utilisant Ki et l'algorithme d'authentification A3, la valeur de réponse (SRES) est déterminée, c'est-à-dire

SRES = Ki * [RAND]

La station mobile envoie le SRES calculé au réseau, qui vérifie la valeur du SRES reçu par rapport au SRES calculé par le réseau. Si les deux valeurs correspondent, la station mobile procède à la transmission des messages. Dans le cas contraire, la communication est interrompue et l'indicateur de la station mobile indique que l'identification n'a pas eu lieu. Pour garantir la confidentialité, le calcul du SRES s'effectue dans la carte SIM. Les informations non secrètes (par exemple Ki) ne sont pas traitées par la carte SIM.

EIR - Equipment Identification Register, contient une base de données centralisée pour authentifier le numéro international d'identification de l'équipement de la station mobile (IME1). Cette base de données se réfère exclusivement à l'équipement de la station mobile. La base de données EIR se compose de listes de numéros ME1 organisées comme suit :

LISTE BLANCHE - contient des numéros 1ME1 connus pour être attribués à des stations mobiles autorisées.

LISTE NOIRE - contient les numéros 1ME1 des stations mobiles volées ou autrement refusées.

GREY LIST - contient les numéros 1ME1 des stations mobiles qui ont des problèmes identifiés par le logiciel, ce qui n'est pas une base pour la liste noire.

La base de données EIR est accessible à distance par les MSC de ce réseau ainsi que par les MSC d'autres réseaux mobiles.

Comme avec le HLR, un réseau peut avoir plus d'un EIR, chaque EIR gérant des groupes 1ME1 spécifiques. Le MSC comprend un traducteur qui, lorsqu'il reçoit un numéro 1ME1, renvoie une adresse EIR qui contrôle la partie appropriée de la base de données de l'équipement.

IWF - jonction fonctionnelle d'interfonctionnement, est l'un des composants du MSC. Il fournit aux abonnés un accès à des installations de conversion de protocole et de débit de données afin qu'ils puissent être transférés entre son équipement terminal de réseau GSM (DIE) et un équipement terminal de réseau fixe conventionnel. L'interface fonctionnelle passerelle « alloue » également le modem de son parc d'équipements pour l'appairage avec le modem du réseau fixe correspondant. L'IWF fournit également des interfaces de type connexion directe pour les équipements fournis par le client tels que le PAD de données par paquets X.25.

EC - annuleur d'écho, utilisé dans le MSC par le PSTN pour tous les canaux téléphoniques (quelle que soit leur longueur) en raison des retards physiques dans les voies de propagation, y compris le canal radio, des réseaux GSM. Un annuleur d'écho typique peut fournir 68 millisecondes de suppression entre la sortie EC et le réseau téléphonique fixe. Le délai aller-retour total dans le canal GSM, causé par le traitement du signal, le codage/décodage de la parole, le codage du canal, etc., est d'environ 180 ms. Ce retard serait imperceptible pour l'abonné mobile si un transformateur hybride 2 fils à 4 fils n'était pas inclus dans le circuit téléphonique, ce qui est requis dans le MSC car la connexion standard au PSTN est à 2 fils. Lors de la connexion de deux abonnés d'un réseau fixe, il n'y a pas de signaux d'écho. Sans EC activé, le retard de propagation du signal dans le chemin GSM gênera les abonnés, interrompra la parole et détournera l'attention.

OMS - le centre d'exploitation et de maintenance, est l'élément central du réseau GSM, qui assure le contrôle et la gestion des autres composants du réseau et le contrôle de la qualité de son travail. L'OMS est connecté à d'autres composants du réseau GSM via des canaux de paquets X.25. L'OMC fournit des fonctions de traitement d'alarme pour alerter le personnel de maintenance et enregistre des informations sur les situations d'urgence dans d'autres composants du réseau. Selon la nature du dysfonctionnement, l'OMS permet son élimination automatique ou avec l'intervention active du personnel. L'OMS peut fournir une vérification de l'état de l'équipement de réseau et de la progression d'appel de la station mobile. OMS vous permet de gérer la charge dans le réseau. La fonction de gestion efficace comprend la collecte de données statistiques sur la charge des composants du réseau GSM, leur écriture sur des fichiers disque et leur affichage pour une analyse visuelle. OMS fournit la gestion des modifications logicielles et des bases de données sur la configuration des éléments du réseau. Le chargement du logiciel en mémoire peut se faire de l'OMC vers d'autres éléments du réseau ou de ceux-ci vers l'OMC.

NMC - centre de contrôle du réseau, vous permet d'assurer une gestion hiérarchique rationnelle du réseau GSM. Il assure l'exploitation et la maintenance au niveau de l'ensemble du réseau, appuyé par les centres CHI, qui sont chargés de la gestion des réseaux régionaux. Le NMC assure la gestion du trafic pour l'ensemble du réseau et fournit un contrôle de supervision du réseau dans des situations d'urgence complexes telles qu'une défaillance ou une surcharge de nœud. De plus, il surveille l'état des dispositifs de contrôle automatique impliqués dans l'équipement du réseau et affiche l'état du réseau pour les opérateurs NMC. Cela permet aux opérateurs de surveiller les problèmes régionaux et, si nécessaire, de fournir une assistance au MSO responsable d'une région particulière. Ainsi, le personnel du NMC connaît l'état de l'ensemble du réseau et peut demander au personnel du MMC de modifier la stratégie de résolution du problème régional.

Le NMC se concentre sur les chemins de signalisation et les connexions entre les nœuds afin de ne pas permettre à des conditions de congestion de se produire sur le réseau. Également contrôlé

des routes de connexion entre le réseau GSM et le RTPC pour éviter la propagation des conditions de congestion entre les réseaux. Dans le même temps, le personnel du NMC coordonne les questions de gestion du réseau avec le personnel des autres NMC. Le NMC fournit également une capacité de contrôle du trafic pour l'équipement de réseau du sous-système de station de base (BSS). Les opérateurs NMC dans des situations extrêmes peuvent invoquer des procédures de gestion telles que "l'accès prioritaire" où seuls les abonnés hautement prioritaires (services d'urgence) peuvent accéder au système.

Le NMC peut assumer la responsabilité dans une région lorsque le MNW local est hors service, le NMC jouant le rôle de point de transit entre le NMC et l'équipement de réseau. Le NMC offre aux opérateurs des fonctions similaires à celles du MMC.

Le NMC est également un outil de planification de réseau important, car le NMC surveille le réseau et son fonctionnement au niveau du réseau, et fournit donc aux planificateurs de réseau les données qui déterminent son développement optimal.

BSS - équipement de station de base, se compose d'un contrôleur de station de base (BSC) et de stations de base émettrices-réceptrices (BTS). Le contrôleur de station de base peut gérer plusieurs unités d'émetteur-récepteur. Le BSS gère la distribution des canaux radio, contrôle les connexions, régule leur ordre, assure l'opération de saut, la modulation et la démodulation du signal, le codage et le décodage des messages, le codage de la parole, l'adaptation du débit pour la voix, les données et les appels, détermine l'ordre de transmission des messages de radiomessagerie .

Le BSS, avec le MSC, le HLR, le VLR, remplit certaines fonctions, par exemple : la libération du canal est principalement sous le contrôle du MSC, mais le MSC peut demander à la station de base de fournir la libération du canal si l'appel ne pas passer en raison d'interférences radio. BSS et MSC effectuent conjointement la transmission prioritaire d'informations pour certaines catégories de stations mobiles.

TSE - transcodeur, assure la conversion des signaux de sortie du canal voix et données MSC (64 kbps PCM) sous la forme correspondant aux recommandations GSM sur l'interface radio (Rec. GSM 04.08). Conformément à ces exigences, le débit de transmission de la parole, représenté sous forme numérique, est de 13 kbps. Ce canal vocal numérique est appelé "plein débit". La norme prévoit l'utilisation future d'un canal voix demi-vitesse (taux de transmission 6,5 kbps).

La réduction du débit de transmission est assurée par l'utilisation d'un dispositif spécial de transformation de la parole utilisant le codage prédictif linéaire (LPC), la prédiction à long terme (LTP), l'excitation impulsionnelle résiduelle (RPE - parfois appelée RELP).

Le transcodeur est généralement situé avec le MSC, puis la transmission de messages numériques en direction du contrôleur de station de base - BSC est effectuée avec l'ajout de bits supplémentaires (bourrage) au débit de données de 16 kbps au flux à un taux de transmission de 13 kbps. Il multiplie alors 4 à un canal standard de 64 kbit/s. C'est ainsi que se forme la ligne PCM canal 3D définie par les Recommandations GSM, qui assure la transmission de 120 canaux vocaux. Un seizième canal (64 kbit/s), une "fenêtre temporelle", est dédié séparément à la transmission des informations de signalisation et contient souvent du trafic N7 ou LAPD SS. Sur l'autre canal (64 kbit/s), des paquets de données conformes au protocole CCITT X.25 peuvent également être transmis.

Ainsi, le débit de transmission résultant sur l'interface spécifiée est de 30x64 kbps + 64 kbps + 64 kbps = 2048 kbps.

MS - station mobile, consiste en un équipement qui sert à organiser l'accès des abonnés des réseaux GSM aux réseaux de télécommunication fixes existants. Dans le cadre de la norme GSM, cinq classes de stations mobiles ont été adoptées depuis le modèle de 1ère classe avec une puissance de sortie de 20 W installé sur un véhicule jusqu'au modèle portable de 5ème classe avec une puissance maximale de 0,8 W (tableau 1.1). Lors de la transmission de messages, un contrôle adaptatif de la puissance de l'émetteur est fourni, ce qui garantit la qualité de communication requise.

L'abonné mobile et la station sont indépendants l'un de l'autre. Comme déjà noté, chaque abonné a son propre numéro d'identification international (IMSI) enregistré sur sa carte à puce. Cette approche permet l'installation de radiotéléphones, par exemple, dans les taxis et les voitures de location. Chaque station mobile se voit également attribuer son propre numéro d'identification international (1ME1). Ce numéro est utilisé pour empêcher une station volée ou non autorisée d'accéder aux réseaux GSM.

Tableau 1.1

Classe de puissance Niveau de puissance maximal de l'émetteur Tolérances
1 20W 1,5 dB
2 8W 1,5 dB
3 5W 1,5 dB
4 2W 1,5 dB
5 0.8W 1,5 dB

1.3. Interfaces réseau et radio

Lors de la conception de systèmes de communication mobiles cellulaires numériques de la norme GSM, trois types d'interfaces sont considérés : pour la connexion à des réseaux externes ; entre différents équipements des réseaux GSM ; entre le réseau GSM et un équipement externe. Toutes les interfaces internes existantes des réseaux GSM sont représentées dans le schéma fonctionnel de la fig. 1.1. Ils sont entièrement conformes aux exigences des recommandations ETSI/GSM 03.02.

Interfaces avec les réseaux externes

Connexion au RTC

La connexion au réseau téléphonique public est réalisée par le MSC via une ligne de communication à 2 Mbit/s conformément au système de signalisation SS N 7. Les caractéristiques électriques de l'interface à 2 Mbit/s sont conformes aux recommandations G.732 du CCITT.

Connexion RNIS

Pour se connecter aux réseaux RNIS émergents, quatre lignes de communication 2 Mbps sont fournies, prises en charge par le système de signalisation SS N 7 et conformes aux recommandations CCITT Blue Book Q.701-Q.710, Q.711-Q.714, Q.716 , Q.781, 0,782, 0,791, 0,795, 0,761-0,764, 0,766.

Connexion à un réseau NMT-450 existant

Le centre de commutation mobile se connecte au réseau NMT-450 via quatre liaisons standard de 2 Mbps et des systèmes de signalisation SS N7. Dans le même temps, les exigences des Recommandations du CCITT relatives au sous-système utilisateur du réseau téléphonique (TUP - Telephone User Part) et au sous-système de transfert de messages (MTP - Message Transfer Part) du Livre jaune doivent être respectées. Les caractéristiques électriques de la ligne à 2 Mbit/s sont conformes à la recommandation CCITT G.732.

Connexions aux réseaux GSM internationaux

À l'heure actuelle, la connexion du réseau GSM de Moscou aux réseaux GSM paneuropéens est assurée. Ces connexions sont basées sur les protocoles des systèmes de signalisation (SCCP) et la commutation de passerelle mobile (GMSC).

GSM interne - interfaces

L'interface entre le MSC et le BSS (interface A) fournit la messagerie pour le contrôle du BSS, le transfert d'appel et le contrôle du trafic. L'interface A combine des canaux de communication et des lignes de signalisation. Ces derniers utilisent le protocole CCITT SS N7. La spécification complète de l'interface A est conforme à la série 08 des recommandations ETSI/GSM.

L'interface entre le MSC et le HLR est partagée avec le VLR (interface B). Lorsque le MSC a besoin de localiser une station mobile, il contacte le VLR. Si la station mobile initie une procédure de localisation avec le MSC, elle en informe son VLR qui inscrit toutes les informations évolutives dans ses registres. Cette procédure se produit chaque fois qu'une MS se déplace d'une zone de localisation à une autre. Dans le cas où l'abonné demande des services supplémentaires spéciaux ou modifie certaines de ses données, le MSC informe également le VLR, qui enregistre les modifications et informe le HLR si nécessaire.

L'interface entre le MSC et le HLR (interface C) est utilisée pour assurer la communication entre le MSC et le HLR. Le MSC peut envoyer une indication (message) au HLR à la fin de la session afin que l'abonné puisse payer l'appel. Lorsque le réseau téléphonique fixe est incapable d'exécuter la procédure d'établissement d'appel d'abonné mobile, le MSC peut demander au HLR de localiser l'abonné afin de passer l'appel vers la MS.

L'interface entre HLR et VLR (interface D) est utilisée pour améliorer l'échange de données sur la position de la station mobile, contrôler le processus de communication. Les principaux services fournis à l'abonné mobile sont la possibilité d'envoyer ou de recevoir des messages quel que soit l'emplacement. Pour ce faire, le HLR doit reconstituer ses données. Le VLR informe le HLR de la position de la MS, la contrôle et lui réattribue des numéros dans le processus d'errance, envoie toutes les données nécessaires pour fournir le service à la station mobile.

L'interface entre MSC (E-interface) assure l'interaction entre différents MSC lors de la mise en oeuvre de la procédure HANDOVER - le "transfert" d'un abonné de zone en zone lorsqu'il se déplace au cours d'une session de communication sans l'interrompre.

L'interface entre BSC et BTS (interface A-bis) est utilisée pour communiquer BSC avec BTS et est définie par les recommandations ETSI/GSM pour les processus d'établissement de connexion et de contrôle des équipements, la transmission est effectuée par flux numériques à un débit de 2,048 Mbps. Il est possible d'utiliser une interface physique de 64 kbps.

L'interface entre le BSC et l'OMS (interface O) est destinée à la communication entre le BSC et l'OMS et est utilisée dans les réseaux à commutation de paquets CCITT X.25.

L'interface BSC interne du contrôleur de station de base assure la communication entre divers équipements BSC et équipements de transcodage (TCE); utilise la norme de transmission PCM 2,048 Mbps et permet d'organiser quatre canaux à 16 kbps en un seul canal à 64 kbps.

L'interface entre MS et BTS (interface Um-air) est définie dans les séries 04 et 05 des recommandations ETSI/GSM.

L'interface réseau entre l'OMC et le réseau, appelée interface de contrôle entre l'OMC et les éléments de réseau, est définie par la recommandation ETSI/GSM 12.01 et est analogue à l'interface Q.3, qui est définie dans le modèle en couches ISO OSI de réseaux ouverts.

La connexion réseau à l'OMS peut être assurée par le système de signalisation CCITT SS N7 ou par le protocole réseau X.25. Un réseau X.25 peut se connecter à des interréseaux ou à des PSDN en mode ouvert ou fermé.

Le GSM, un protocole de gestion de réseau et de service, doit également se conformer aux exigences d'interface Q.3, qui sont définies dans la recommandation ETSI/GSM 12.01.

Interfaces entre le réseau GSM et les équipements externes

L'interface entre le MSC et le centre de service (SC) est nécessaire pour mettre en œuvre le service de messages courts. Il est défini dans la recommandation ETSI/GSM 03.40.

Interface avec d'autres OMS. Chaque centre de contrôle et de maintenance du réseau doit être connecté à d'autres ORM exploitant des réseaux dans d'autres régions ou d'autres réseaux. Ces connexions sont assurées par des interfaces X conformément aux Recommandations CCITT M.30. L'interface OMS est utilisée pour interagir avec les réseaux de niveau supérieur.

1.4. Structure des services et transmission des données dans la norme GSM

La norme GSM contient deux classes de services : les services de base et les téléservices. Les principaux services assurent : la transmission de données (asynchrone) en mode duplex à des débits de 300, 600, 1200, 2400, 4800 et 9600 bps via les réseaux téléphoniques publics ; transmission de données (synchrone) en mode duplex à des vitesses de 1200, 2400, 4800 et 9600 bps via les réseaux téléphoniques publics, les réseaux publics commutés de données (CSPDN) et le RNIS ; accès par adaptateur aux données par paquets asynchrones à des débits standard de 300 à 9 600 bps via des réseaux publics commutés de données par paquets (PSPDN), tels que Datex-P ; accès duplex synchrone à un réseau de données par paquets avec des vitesses standard de 2400-9600 bps.

Lors de la transmission de données à 9,6 kbps, la liaison à plein débit est toujours utilisée. Dans le cas d'une transmission à des vitesses inférieures à 9,6 kbit/s, des canaux de communication à demi-débit peuvent être utilisés.

Les fonctions répertoriées des canaux de données sont fournies pour les équipements terminaux qui utilisent des interfaces CCITT avec les spécifications de la série V.24 ou X.21. Ces spécifications définissent la transmission de données sur les canaux de téléphonie conventionnels. Les téléservices fournissent les services suivants :

1) la communication téléphonique (associée au service de signalisation : gardiennage d'appartement, signaux de détresse, etc.) ;

2) transmission de messages courts ;

3) accès aux services « Vidéotex », « Télétex » ;

4) Service de télécopie (groupe 3).

En outre, une large gamme de services spécifiques a été standardisée (transfert d'appel, alertes tarifaires, intégration dans un groupe fermé d'utilisateurs).

Comme la majorité des abonnés sont censés utiliser les services GSM à des fins professionnelles, une attention particulière est portée aux aspects de sécurité et à la qualité des services fournis.

Le schéma fonctionnel des services de communication dans GSM PLMN est illustré à la fig. 1.4 (GSM PLMN - GSM Public Land Mobile Network - réseau de communication avec des objets mobiles terrestres ; TE (Terminal Equipment) - équipement terminal, MT (Mobile Terminal) - terminal mobile, IWF (Interworking Function) - jonction fonctionnelle d'interfonctionnement). La transmission de données comprend également un nouveau type de service utilisé dans le GSM - la transmission de messages courts (transmission de messages alphanumériques de service pour certains groupes d'utilisateurs).

Lors de la transmission de messages courts, la bande passante des canaux de signalisation est utilisée. Des messages peuvent être transmis et reçus par la station mobile. Des canaux de contrôle communs peuvent être utilisés pour envoyer des messages courts. Les messages sont limités à 160 caractères, qui peuvent être reçus pendant un appel en cours ou un cycle d'inactivité. À

gestion du canal radio, protection contre les erreurs du canal radio, codage-décodage de la parole, surveillance du courant et distribution des données et des appels des utilisateurs, adaptation en termes de débit de transmission entre le canal radio et les données, assurer le fonctionnement en parallèle des charges (terminaux), assurer un fonctionnement continu dans le processus de mouvement.

Trois types d'équipements terminaux de station mobile sont utilisés : MTO (Mobile Termination 0) - une station mobile multifonctionnelle, qui comprend un terminal de données capable de transmettre et de recevoir des données et de la voix : МТ1 (Mobile Termination 1) - une station mobile avec le possibilité de communiquer via le terminal avec le RNIS ; MT2 (Mobile Termination 2) - une station mobile avec la capacité de connecter un terminal pour la communication sous le protocole de la série CCITT V ou X.

L'équipement terminal peut consister en un ou plusieurs types d'équipements, tels qu'un combiné téléphonique avec un numéroteur, un équipement de transmission de données (DTE), un télex, etc.

Il existe les types de terminaux suivants : TE1 (équipement terminal 1) - équipement terminal qui assure la communication avec le RNIS ; TE2 (équipement terminal 2) - équipement terminal qui permet la communication avec n'importe quel équipement via les protocoles CCITT de la série V ou X (ne fournit pas de communication avec le RNIS). Le terminal TE2 peut être connecté en tant que charge à la MT1 (station mobile avec connectivité RNIS) via l'adaptateur TA.

Le système de caractéristiques de la norme GSM, le schéma fonctionnel adopté des réseaux de communication et un ensemble d'interfaces fournissent des paramètres élevés pour la messagerie, la compatibilité avec les réseaux d'information existants et futurs, et offrent aux abonnés une large gamme de services de communication numérique.

1.6. Structure de trame TDMA et génération de signal dans la norme GSM

À la suite de l'analyse de diverses options pour la construction de systèmes de communication mobile cellulaire numérique (MCSS), la norme GSM a adopté l'accès multiple par répartition dans le temps (TDMA). La structure générale des cadres temporaires est illustrée à la fig. 1.6. La longueur de la période de séquence dans cette structure, appelée hypertrame, est égale à Tr = 3 h 28 min 53 s 760 ms (12533,76 s). Une hypertrame est divisée en 2048 supertrames, dont chacune a une durée Te = 12533,76 / 2048 = 6,12 s.

Une supertrame est constituée de multitrames. Pour organiser les différents canaux de communication et de contrôle dans la norme GSM, deux types de multitrames sont utilisés :

1) trames multitrames TDMA à 26 positions ;

2) trames multitrames TDMA à 51 positions.

Une supertrame peut contenir 51 multitrames du premier type ou 26 multitrames du second type. La durée des multitrames, respectivement :

1) Tm = 6120/51 = 120 ms ;

2) Tm = 6120/26 = 235,385 ms (3060/13 ms). Durée de chaque trame TDMA

Tk = 120/26 = 235,385/51 = 4,615 ms (60/13 ms).

Dans la période de séquence, chaque trame TDMA a son propre numéro de séquence (NF) de 0 à NFmax, où NFmax = (26x51x2048) -1 = 2715647.

Ainsi, une hypertrame est constituée de 2715647 trames TDMA. La nécessité d'une telle période d'hypertrame est due aux exigences du processus de protection cryptographique appliqué, dans lequel le numéro de trame NF est utilisé comme paramètre d'entrée. Une trame TDMA est divisée en huit positions temporelles avec une période

To = 60/13:8 = 576,9 µs (15/26 ms)

Chaque position temporelle est désignée TN par un nombre de 0 à 7. La signification physique des positions temporelles, autrement appelées fenêtres, est le temps pendant lequel la porteuse est modulée avec un flux d'informations numériques correspondant à un message de parole ou de données.

Le flux d'information numérique est une séquence de paquets placés dans ces intervalles de temps (fenêtres). Les paquets sont formés légèrement plus courts que les intervalles, leur durée est de 0,546 ms, ce qui est nécessaire pour recevoir un message en présence de dispersion temporelle dans le canal de propagation.

Un message d'information est transmis sur un canal radio à un débit de 270,833 kbps.

Cela signifie qu'un intervalle de temps de trame TDMA contient 156,25 bits.

La durée d'un bit d'information est de 576,9 µs/156,25 = 3,69 µs.

Chaque intervalle de temps correspondant à la durée d'un bit est désigné BN par un nombre de 0 à 155 ; le dernier intervalle de 1/4 de bit est numéroté 156.

Pour transmettre des informations sur les canaux de communication et de contrôle, ajuster les fréquences porteuses, fournir une synchronisation temporelle et accéder à un canal de communication, cinq types d'intervalles de temps (fenêtres) sont utilisés dans la structure de trame TDMA :

NB est utilisé pour transmettre des informations sur des canaux de communication et de contrôle, à l'exception du canal d'accès RACH. Il se compose de 114 bits d'un message chiffré et comprend un intervalle de garde (GP) de 8,25 bits d'une durée de 30,46 µs. Le bloc d'informations de 114 bits est divisé en deux blocs indépendants de 57 bits chacun, séparés par une séquence d'apprentissage de 26 bits, qui sert à régler l'égaliseur dans le récepteur en fonction des caractéristiques du canal de communication à un instant donné.

Deux bits de contrôle (Steeling Flag) sont inclus dans le NB, qui servent à indiquer si le groupe transmis contient des informations vocales ou des informations de signalisation. Dans ce dernier cas, le canal de trafic est "volé" pour fournir une signalisation.

Entre les deux groupes de bits chiffrés dans le NB se trouve une séquence d'apprentissage de 26 bits connue du récepteur. Cette séquence propose :

Estimation de la fréquence d'apparition d'erreurs dans les chiffres binaires sur la base des résultats de la comparaison des séquences reçues et de référence. Lors de la comparaison, le paramètre RXQUAL est calculé, qui est pris pour évaluer la qualité de la communication. Bien sûr, nous ne parlons que de l'évaluation de la connexion, et non de mesures exactes, car seule une partie des informations transmises est vérifiée. Le paramètre RXQUAL est utilisé lors de l'entrée d'une communication, lors de l'exécution de la procédure de "handover" et lors de l'estimation de la zone de couverture radio ;

Estimation de la réponse impulsionnelle du canal radio dans l'intervalle de transmission NB pour une correction ultérieure du chemin de réception du signal grâce à l'utilisation d'un égaliseur adaptatif dans le chemin de réception ;

Détermination des délais de propagation du signal entre les stations de base et mobiles pour estimer la portée de communication. Ces informations sont nécessaires pour que les paquets de données provenant de différentes stations mobiles ne se chevauchent pas lorsqu'ils sont reçus à la station de base. Par conséquent, les stations mobiles plus éloignées doivent transmettre leurs paquets avant les stations à proximité immédiate de la station de base. FB est destiné à la synchronisation de fréquence de la station mobile. Tous les 142 bits de cet intervalle de temps sont nuls, ce qui correspond à une porteuse non modulée avec un décalage de 1625/24 kHz au-dessus de la fréquence porteuse nominale. Il faut vérifier le travail

son émetteur et son récepteur avec un petit espacement des canaux de fréquence (200 kHz), soit environ 0,022 % de la valeur nominale de la bande passante de 900 MHz. Le FB contient un intervalle de garde de 8,25 bits de la même manière que l'intervalle de temps normal. La commande de fréquence à intervalles de temps répétitifs (FB) forme un canal de réglage de fréquence (FCCH).

SB est utilisé pour la synchronisation temporelle des stations de base et mobiles. Il se compose d'une séquence de synchronisation de 64 bits, transporte des informations sur le numéro de VOLUME de la trame et le code d'identification de la station de base. Cet intervalle est transmis avec l'intervalle de réglage de fréquence. Des intervalles de synchronisation répétitifs forment ce que l'on appelle un canal de synchronisation (SCH).

DB assure la mise en place et le test du canal de communication. Dans sa structure, DB coïncide avec NB (Fig. 1.6) et contient une séquence d'installation de 26 bits de long. Il n'y a pas de bits de contrôle dans le DB et aucune information n'est transmise. DB informe uniquement que l'émetteur fonctionne.

L'AB autorise la station mobile à accéder à la nouvelle station de base. L'AB est transmis par la station mobile lors de la demande d'un canal de signalisation. C'est le premier paquet transmis par la station mobile, donc le temps de transit n'a pas encore été mesuré. Par conséquent, le package a une structure spécifique. Le motif de queue de 8 bits est transmis en premier, suivi de la séquence de synchronisation de la station de base (41 bits), qui permet à la station de base de s'assurer que les 36 bits chiffrés suivants sont correctement reçus. L'intervalle contient un grand intervalle de garde (68,25 bits, durée 252 μs), qui fournit (indépendamment du temps de transit du signal) une séparation temporelle suffisante des paquets des autres stations mobiles,

Cet intervalle de garde correspond à deux fois le retard de signal maximal possible dans une cellule et définit ainsi les tailles de cellule maximales autorisées. Une caractéristique de la norme GSM est la capacité de fournir une communication aux abonnés mobiles dans des cellules d'un rayon d'environ 35 km. Le temps de propagation du signal radio dans les sens aller et retour est de 233,3 µs.

Dans la structure GSM, les caractéristiques temporelles de l'enveloppe du signal émis par les paquets sur l'intervalle de temps canal d'une trame TDMA et la caractéristique spectrale du signal sont strictement définies. Le masque d'enveloppe temporelle pour les signaux émis dans l'intervalle AB d'une trame TDMA complète est illustré à la Fig. 1.7, et le masque d'enveloppe pour les signaux NB, FB, DB et SB de la trame TDMA complète - sur la fig. 1.8. Différentes formes des enveloppes des signaux émis correspondent à différentes durées de l'intervalle AB (88 bits) par rapport à d'autres intervalles spécifiés de la trame TDMA complète (148 bits). Les normes pour la caractéristique spectrale du signal émis sont indiquées sur la fig. 1.9.

L'une des caractéristiques de la génération de signal dans la norme GSM est l'utilisation de sauts de fréquence lents lors d'une session de communication. L'objectif principal de tels sauts (SFH - Slow Frequency Hopping) est de fournir une diversité de fréquence dans des canaux radio fonctionnant dans des conditions de propagation par trajets multiples d'ondes radio. SFH est utilisé dans tous les réseaux mobiles, ce qui améliore l'efficacité du codage et de l'entrelacement pour les stations d'abonnés à déplacement lent. Le principe de formation de sauts lents en fréquence est que le message émis dans l'intervalle de temps de la trame TDMA allouée à l'abonné (577 µs) est émis (reçu) à une nouvelle fréquence fixe dans chaque trame suivante. Selon la structure de trame, le temps de saut de fréquence est d'environ 1 ms.

Pendant le saut de fréquence, une séparation duplex de 45 MHz est constamment maintenue entre les canaux de réception et d'émission. Tous les abonnés actifs situés dans la même cellule se voient attribuer des séquences de mise en forme orthogonale, ce qui élimine les interférences mutuelles lors de la réception de messages par des abonnés dans la cellule. Des paramètres de séquence de sauts de fréquence (matrice temps-fréquence et fréquence de départ) sont attribués à chaque station mobile lors de l'établissement du canal. L'orthogonalité des séquences de commutation de fréquence dans une cellule est fournie par le décalage de fréquence initial de la même séquence (selon l'algorithme de formation). Les cellules adjacentes utilisent différentes séquences de mise en forme.

Le schéma de canalisation combiné TDMA/FDMA dans la norme GSM et le principe d'utilisation de sauts de fréquence lents lors de la transmission de messages dans des trames temporelles sont illustrés à la Fig. 1.10,1.11.

A titre de comparaison, on peut noter que selon les résultats d'études expérimentales menées sur des réseaux GSM existants, la diversité spatiale des antennes de réception au niveau de la station de base donne un gain de 3-4 dB.

La structure adoptée des trames TDMA et les principes de formation du signal dans la norme GSM, ainsi que les méthodes de codage de chute, ont permis de réduire le rapport signal sur bruit requis pour la réception à 9 dB, alors que dans les normes de l'analogique réseaux de communication cellulaires, il est de 17-18 dB.

Littérature pour le chapitre 1

1.1 M. Mouly, M.B. Pautet. Le système GSM pour les communications mobiles. 1992.pp. 702.

1.2 Yu.A. Gromakov. Systèmes cellulaires de communication radio mobile. Technologies des communications électroniques. Volume 48. Éco-Tendances. Moscou. 1994.

1.3 A. Mehrotra. Radio cellulaire : systèmes analogiques et numériques. Artech House, Boston-Londres. 1994.pp. 460.

1.4 Yu.A. Gromakov. La structure des trames TDMA et la formation des signaux dans la norme GSM. "Électrocommunication". N 10. 1993. p. 9-12.

Recherche de conférence

Littérature

1. Babkov V.Yu., Tsikin I.A. Systèmes cellulaires de communication radio mobile.- SP. :

Maison d'édition de l'Université Polytechnique, 2011.-426 p.

2. Kuznetsov M.A., Ryzhkov A.E. Technologies et normes modernes

communications mobiles. - Saint-Pétersbourg : Lien, 2006.

3. Volkov A.N., Ryzhkov A.E., Sivers M.A. UMTS. Norme cellulaire

troisième génération. ‒ Saint-Pétersbourg, Lien, 2008.

4. Normes et réseaux d'accès radio 4G : LTE, WiMAX / A.E. Ryzhkov,

M.A.Sivers et autres - Saint-Pétersbourg, Link, 2012 - 226p.

5. Nikitina A.V., Ryzhkov A.E. Réseaux d'accès radio de quatrième génération.

Norme LTE : technologies et procédures. - Saint-Pétersbourg, Maison d'édition SPbGUT, 2012 - 88s.

Réponses:

Principes de la communication cellulaire. Technologies cellulaires. Caractéristiques du trafic dans les réseaux cellulaires.

cellulaire, réseau mobile- l'un des types de communication radio mobile, qui est basé sur réseau cellulaire. La principale caractéristique est que la zone de couverture totale est divisée en cellules (cellules) déterminées par les zones de couverture des stations de base (BS) individuelles. Les cellules se chevauchent partiellement et forment ensemble un réseau. Sur une surface idéale (plate et non développée), la zone de couverture d'un BS est un cercle, de sorte que le réseau qui en est composé ressemble à des cellules hexagonales (nids d'abeilles).

Le réseau se compose d'émetteurs-récepteurs espacés dans l'espace fonctionnant dans la même gamme de fréquences et d'équipements de commutation qui vous permettent de déterminer l'emplacement actuel des abonnés mobiles et d'assurer la continuité de la communication lorsqu'un abonné passe de la zone de couverture d'un émetteur-récepteur à la couverture domaine d'un autre.

Les principaux composants d'un réseau cellulaire sont les téléphones portables et les stations de base, qui sont généralement situés sur les toits et les tours. Lorsqu'il est allumé, le téléphone portable écoute l'air, trouvant un signal de la station de base. Le téléphone envoie alors son code d'identification unique à la station. Le téléphone et la station maintiennent un contact radio constant, échangeant périodiquement des paquets. La communication entre le téléphone et la station peut se faire sur un protocole analogique (AMPS, NAMPS, NMT-450) ou numérique (DAMPS, CDMA, GSM, UMTS). Si le téléphone sort de la portée de la station de base (ou si la qualité du signal radio de la cellule de service se détériore), il établit la communication avec un autre (Eng. remettre).

Les réseaux cellulaires peuvent être constitués de stations de base de différentes normes, ce qui vous permet d'optimiser le réseau et d'améliorer sa couverture.

Les réseaux cellulaires des différents opérateurs sont connectés entre eux, ainsi qu'au réseau téléphonique fixe. Cela permet aux abonnés d'un opérateur de téléphoner aux abonnés d'un autre opérateur, du mobile vers le fixe et du fixe vers le mobile.

Les opérateurs peuvent conclure des accords d'itinérance entre eux. Grâce à de tels contrats, l'abonné, étant en dehors de la zone de couverture de son réseau, peut passer et recevoir des appels via le réseau d'un autre opérateur.

Qu'est-ce que le GSM

En règle générale, cela se fait à des taux accrus. La possibilité de roaming n'est apparue que dans les standards 2G et constitue l'une des principales différences avec les réseaux 1G.

Les opérateurs peuvent partager l'infrastructure réseau, ce qui réduit le déploiement du réseau et les coûts d'exploitation.

Les principales caractéristiques de la norme GSM.

GSM(du nom du groupe Groupe Spécial Mobile, rebaptisé plus tard Global System for Mobile Communications) ( russe SPS-900) est une norme mondiale pour la communication cellulaire mobile numérique, avec répartition dans le temps (TDMA) et répartition en fréquence (FDMA). Développé sous les auspices de l'Institut européen des normes de télécommunication (ETSI) à la fin des années 80.

GSM fait référence aux réseaux de deuxième génération (2 génération) (1G - communication cellulaire analogique, 2G - communication cellulaire numérique, 3G - communication cellulaire numérique à large bande commutée par des réseaux informatiques polyvalents, y compris Internet).

Les téléphones portables sont produits pour 4 bandes de fréquences : 850 MHz, 900 MHz, 1800 MHz, 1900 MHz.

Dans la norme GSM, la modulation GMSK est utilisée avec une bande passante normalisée de BT - 0,3, où B est la bande passante du filtre à un niveau de moins 3 dB, T est la durée d'un bit d'un message numérique.

Le GSM est de loin la norme de communication la plus courante. Selon la GSM Association (GSMA), cette norme représente 82 % du marché mondial des communications mobiles, 29 % de la population mondiale utilise les technologies GSM mondiales. La GSMA comprend actuellement des opérateurs dans plus de 210 pays et territoires.

Principe constructif
Le principe de la construction de systèmes cellulaires en bref est le suivant: dans la zone de couverture du réseau, un certain nombre de stations émettrices-réceptrices fixes de relativement faible puissance (stations de base) sont installées, chacune ayant une petite zone de couverture (généralement plusieurs kilomètres). Dans le même temps, les zones de couverture des stations voisines se chevauchent quelque peu pour assurer la possibilité de déplacer un abonné d'une zone à une autre sans perdre la communication. Pour que ce chevauchement soit possible, les stations voisines doivent utiliser des fréquences de fonctionnement différentes. Un minimum de trois fréquences différentes est nécessaire pour couvrir complètement une zone donnée afin que les stations triangulaires puissent avoir des zones de service qui se chevauchent. La quatrième station peut à nouveau utiliser l'une de ces trois fréquences, puisqu'elle ne borde que deux zones. Avec cette approche, la forme de la zone de couverture de chaque station de base est un hexagone, et l'emplacement de ces zones répète exactement la structure des nids d'abeilles d'abeilles, qui a donné le nom aux systèmes de communication avec un principe de construction similaire.

Aujourd'hui GSM- le système de communication cellulaire à la croissance la plus rapide. De nouvelles innovations techniques quelque peu révolutionnaires compatibles avec GSM, peut et sera présenté dans un futur proche. Tout cela sert de base solide à la technologie pour GSM est devenu la véritable norme unique pour les systèmes cellulaires numériques dans le monde entier.

À présent GSMévolue vers la troisième génération de systèmes cellulaires. La différence la plus significative entre la technologie développée GSM et la troisième génération de systèmes consiste en l'exigence de débits de transfert de données très élevés, jusqu'à 2 Mbps. Cela signifie que pour fournir une large zone de couverture du réseau GSM-900, DCS-1800 et PC-1900 peuvent être utilisés comme composants de systèmes de communication cellulaire de troisième génération. Cela signifie également que l'interface de données à haut débit pour les systèmes cellulaires 3G doit être conçue pour être compatible avec GSM.

Principales caractéristiques de la norme GSM.

· Fréquences d'émission d'une station mobile et de réception d'une station de base, MHz 890-915

· Fréquences de réception de la station mobile et de transmission de la station de base, MHz 935-960

Espacement duplex des fréquences de réception et d'émission, MHz 45

· Taux de transmission des messages dans le canal radio, kbps 270, 833

· Taux de conversion du codec vocal, kbps 13

Bande passante du canal de communication, kHz 200

Nombre maximal de canaux de communication 124

Le nombre maximum de canaux organisés dans la station de base est de 16 à 20

Services fournis

GSM prend en charge les services suivants :

· Services de transfert de données (échange de données synchrone et asynchrone, y compris le transfert de données par paquets - GPRS). Ces services ne garantissent pas la compatibilité des terminaux et ne fournissent que le transfert d'informations vers et depuis ceux-ci.

· Transmission d'informations vocales.

· Envoi de messages courts (SMS).

· Envoi de télécopies.

Services supplémentaires (facultatifs) :

· Identification du numéro d'appel et restriction de cette identification.

· Renvoi d'appel inconditionnel et conditionnel vers un autre numéro.

· Appel en attente et en attente.

· Communication de conférence (communication vocale simultanée entre trois stations mobiles ou plus).

Interdiction des services définis par l'utilisateur (appels internationaux, appels en itinérance, etc.)

et de nombreux autres services.

Avantages et inconvénients[modifier le code]

Avantages de la norme GSM :

· Dimensions et poids plus petits par rapport aux normes analogiques (NMT-450, AMPS-800) des postes téléphoniques avec une durée de fonctionnement plus longue sans recharge de la batterie. Ceci est réalisé principalement grâce à l'équipement de la station de base, qui analyse en permanence le niveau du signal reçu de l'appareil de l'abonné. Dans les cas où elle est plus élevée que nécessaire, une commande est automatiquement envoyée au téléphone portable pour réduire la puissance rayonnée.

· Bonne qualité de communication avec une densité suffisante de stations de base.

· Grande capacité de réseau, possibilité d'un grand nombre de connexions simultanées.

· Faible niveau d'interférences industrielles dans ces gammes de fréquences.

· Protection améliorée (par rapport aux systèmes analogiques) contre l'écoute clandestine et l'utilisation illégale, obtenue grâce à l'utilisation d'algorithmes de cryptage à clé partagée. [ clarifier]

· Codage efficace (compression) de la parole. La technologie EFR a été développée par Nokia et est devenue par la suite le codage/décodage standard de l'industrie pour la technologie GSM (voir GSM-FR, GSM-HR et GSM-EFR)

· Large diffusion, notamment en Europe, un large choix de matériel.

· Possibilité d'itinérance.

Cela signifie qu'un abonné de l'un des réseaux GSM peut utiliser un numéro de téléphone cellulaire non seulement à la maison, mais aussi se déplacer dans le monde, passant d'un réseau à un autre sans se séparer de son numéro d'abonné. Le processus de passage d'un réseau à l'autre se produit automatiquement et l'utilisateur d'un téléphone GSM n'a pas besoin d'en informer l'opérateur à l'avance (dans les réseaux de certains opérateurs, il peut y avoir des restrictions sur la fourniture d'itinérance à leurs abonnés, plus détaillées informations peuvent être obtenues en contactant directement votre opérateur GSM)

Inconvénients de la norme GSM :

· Distorsion de la parole lors du traitement et de la transmission numériques.

· La communication est possible à une distance maximale de 120 km de la station de base la plus proche, même en utilisant des amplificateurs et des antennes directionnelles. Par conséquent, pour couvrir une certaine zone, il faut plus d'émetteurs que dans le NMT-450 et l'AMPS.

Structure GSM

Article principal : Réseau central GSM

Structure du réseau GSM

Le système GSM se compose de trois sous-systèmes principaux :

sous-système de station de base (BSS - Base Station Subsystem),

sous-système de commutation (NSS - Network Switching Subsystem),

· le centre de service technique (OMC - Centre d'exploitation et de maintenance).

Les terminaux - stations mobiles (MS - Mobile Station), également appelés téléphones mobiles (cellulaires), sont attribués dans une classe distincte d'équipement GSM.

©2015-2018 poisk-ru.ru
Tous les droits appartiennent à leurs auteurs. Ce site ne revendique pas la paternité, mais fournit une utilisation gratuite.
Violation du droit d'auteur et violation des données personnelles

GSM (de Groupe Special Mobile, qui a ensuite été renommé Global System for Mobile Communications) est une norme de communication numérique développée à la fin des années 80 du siècle dernier.

Revenu

Le GSM doit être attribué aux réseaux de deuxième génération, c'est-à-dire 2G - communications cellulaires numériques.

La norme tire son nom en l'honneur du groupe d'analyse qui a créé la norme (Groupe Spécial Mobile). Son développement a commencé en 1982. L'objectif est de construire un système cellulaire unique pour tous les pays européens dans la bande 900 MHz. Les réseaux GSM commerciaux ont commencé à fonctionner à la mi-1991.

Au moment d'écrire ces lignes, le GSM est la norme de communication la plus utilisée au monde. Il représente plus de 80 % de l'ensemble du marché mondial des communications mobiles.

Services fournis par GSM

Prestations principales :

  • Transmission d'informations vocales.
  • Envoi de télécopies.

Les services supplémentaires incluent :

  • Définition des numéros entrants.
  • Communication vocale avec plusieurs abonnés (conférence).
  • Interdiction de certains services.

Normes GSM

Les téléphones portables sont commercialisés avec la prise en charge de 4 fréquences : 850 MHz, 900 MHz, 1800 MHz et 1900 MHz.

Les téléphones sont divisés en classes en fonction du nombre de bandes prises en charge par les appareils. Par exemple, un téléphone qui fonctionne sur une fréquence est appelé une seule bande, et un qui fonctionne sur trois fréquences est appelé un tribande. Dans certains modèles, vous pouvez sélectionner une fréquence spécifique.

Avantages et inconvénients du GSM

Commençons par les inconvénients :

  • Distorsion possible de la parole lors du traitement numérique et de la transmission des données.
  • Capacité à communiquer à une distance maximale de 120 km de la gare la plus proche.

Maintenant pour les avantages :

  • Taille et poids réduits des téléphones utilisant des normes analogiques.
  • Bonne protection contre les écoutes clandestines et l'utilisation illégale.
  • Très répandu dans le monde.

Casino en ligne Gmslots. Uniquement les meilleures machines à sous !

Bienvenue sur le casino en ligne GMSlots ! C'est l'établissement de jeu le plus rentable et le plus rentable que l'on ne puisse trouver que sur Internet.

Composants et équipements pour la réparation d'appareils mobiles. Boutique en ligne Green Spark

Si vous êtes un joueur et un grand fan des machines à sous, alors vous avez choisi le bon endroit. Profitez d'une vaste sélection de machines à sous formidables et incroyablement généreuses des principaux fabricants. Jouez gratuitement ou faites de gros paris - le choix vous appartient.

Seuls les meilleurs Gaminators

À l'heure actuelle, plus de 80 machines à sous différentes ont été rassemblées dans notre casino, et il y en a plus chaque semaine. Notez qu'ils sont tous des produits de sociétés bien connues :

  • Joueurs célèbres de Novomatic;
  • Les meilleures machines à sous de dernière génération de Divertissement en ligne;
  • Chefs-d'œuvre exclusifs de Betsoft;
  • Appareils de l'entreprise igrosoft;
  • Des produits Bélatra;
  • Machines à sous super généreuses de Méga Jack.

GMSlots prend en compte les goûts d'absolument tous les joueurs, nous avons donc porté une attention particulière à la sélection des machines à sous. Les joueurs chevronnés adoreront les machines à sous classiques comme Crazy Monkey et Fruit Cocktail, les vrais joueurs comme Book of Ra, Sizzling Hot et Dolphins Pearl, tandis que les plus jeunes adoreront les graphismes époustouflants et les modes bonus de Gonzo's Quest, Viking Age et Gold Diggers.

À propos des fonctionnalités du jeu dans notre casino

Dans GMSlots, toutes les machines à sous sont disponibles en ligne, aucun logiciel supplémentaire ne doit être téléchargé. Sans inscription, vous pouvez jouer gratuitement aux versions de démonstration de certaines machines à sous, mais pour faire tourner les rouleaux de tous nos joueurs, vous devrez vous inscrire. Mais la procédure d'inscription prendra moins d'une minute, après quoi vous deviendrez membre à part entière de notre club de jeu et pourrez jouer pour de l'argent réel.

Jouer gratuitement ou parier ?

Afin de gagner de l'argent sérieux, vous devez d'abord placer un pari, et pour cela, vous devrez réapprovisionner votre compte. C'est incroyablement facile à faire ! Il est facile de déposer et de retirer des fonds en utilisant les systèmes de paiement électronique populaires, les cartes de crédit et les SMS payants. Choisissez le moyen le plus pratique.

Il y a au moins 5 raisons pour lesquelles vous devriez jouer au casino en ligne GMSlots !

  1. Grand choix de grandes machines à sous.
  2. Une excellente réputation que nous apprécions.
  3. Facilité de dépôt et de réception des gains.
  4. Organiser régulièrement de généreuses promotions.
  5. Confidentialité et sécurité totales des données personnelles des joueurs.

Les clients GMSlots gagnent toujours !

Opérateurs de communication GSM en Russie

Depuis novembre 2007 en Russie, il y avait environ 168 millions d'abonnés mobiles. Dans le même temps, 85% d'entre eux sont clients des trois grands opérateurs GSM - Mobile Telesystems (MTS), MegaFon et VimpelCom.

Malgré le fait que les taux de croissance annuels sont en baisse constante, le niveau de pénétration des services cellulaires dans l'ensemble de la Russie est de 107 %, tandis que dans la zone sous licence de Moscou (MLZ), ce chiffre était de 164 %.

Le leadership dans la croissance de la base d'abonnés à l'échelle nationale est détenu par Megafon, et dans la MLZ, il est inférieur à MTS dans cet indicateur. Parmi les opérateurs fédéraux et régionaux, Tele2, NTK, Baikalwestcom et Yeniseitelecom affichent les taux de croissance d'abonnés les plus élevés sur une base annualisée.

Les opérateurs GSM régionaux qui ne sont pas inclus dans les "trois grands cellulaires" cherchent un moyen de concurrencer les géants du marché. La plupart des opérateurs GSM indépendants en Russie sont apparus ces dernières années sur la base d'opérateurs de la norme AMPS obsolète. Tous en 2001-2002. ont reçu des licences du ministère des Communications, leur donnant le droit de travailler dans la norme GSM-1800.
Aujourd'hui, ces entreprises lancent les réseaux GSM les uns après les autres, mais leurs abonnés, s'étant retrouvés dans d'autres régions, sont obligés de payer 1 à 1,5 dollar par minute pour les communications en itinérance. Désormais, ces entreprises ont l'intention de s'entendre sur des tarifs d'itinérance uniformes les unes pour les autres, ce qui permettra aux abonnés du réseau de se sentir aussi bien que les clients de MTS, VimpelCom et MegaFon lorsqu'ils se déplacent dans le pays, pour qui des tarifs d'itinérance intranet uniformes et relativement bas sont l'une des clés. avantages des trois grands opérateurs.

Société par actions ouverte "Mobile TeleSystems" (MTS)- le plus grand opérateur mobile en Russie et dans les pays de la CEI, desservant plus de 74 millions d'abonnés. Le portefeuille de licences MTS comprend la plupart des régions de Russie, d'Ukraine, de Biélorussie, d'Ouzbékistan et du Turkménistan, et la population vivant dans la zone de couverture du réseau MTS est de plus de 230 millions de personnes.
Mobile TeleSystems a été fondée en octobre 1993. 19 novembre 1993 MTS reçoit la première licence pour la fourniture de services cellulaires GSM. Le 15 mai 1994, les premiers appels ont été passés sur le réseau MTS, et déjà le 7 juillet 1994, MTS a commencé à connecter les premiers abonnés.
En juin 2002, MTS a lancé un réseau en République de Biélorussie. En mars 2003, MTS a acquis une participation majoritaire dans UMC, le premier opérateur mobile en Ukraine.

JSC "Mégafon" est un opérateur mobile russe de la norme GSM 900/1800. Créé en mai 2002. Le territoire sous licence d'OJSC MegaFon couvre 100% du territoire de la Russie - les 89 entités constitutives de la Fédération de Russie, où vivent 145 millions de personnes. MegaFon est le premier opérateur mobile russe de la norme GSM 900/1800.

OJSC VimpelCom est un opérateur de téléphonie mobile en Russie, fournissant ses services sous la marque Beeline. Les licences de communications cellulaires du groupe de sociétés VimpelCom couvrent le territoire où vit 94% de la population russe, y compris Moscou, la région de Moscou et Saint-Pétersbourg. Le réseau Beeline opère sur le territoire de 76 entités constitutives de la Fédération de Russie.
VimpelCom a été fondée le 15 septembre 1992. En juin 1997, le premier réseau russe de la norme GSM-1800 - BEELINE 1800 a été lancé avec succès. Le 21 octobre 1998, la société a lancé avec succès la première étape du réseau bi-bande GSM-900/1800 à Moscou.
Le 24 mars 1999, JSC VimpelCom est devenu membre de la GSM Operators Association, qui réunit des entreprises opérant selon les normes GSM-900 et GSM-1800 en Russie et dans un certain nombre de pays de la CEI.

CJSC "Middle Volga Interregional Association of Radio Telecommunication Systems" (SMARTS) a été fondée en mai 1991 à Samara. Les fondateurs de l'entreprise sont à 95% des particuliers. Désormais, le réseau GSM SMARTS couvre 16 régions de Russie. À ce jour, SMARTS a conclu des accords d'itinérance avec presque tous les réseaux russes dans 74 régions. La société dispose d'une itinérance mondiale dans 78 pays.

OJSC "Uralsvyazinform" est le plus grand opérateur de communications mobiles et de services Internet dans la région de l'Oural. La société opère sur le territoire de sept entités constitutives de la Fédération de Russie avec une superficie totale de 1,9 million de mètres carrés. km avec une population de plus de 15 millions de personnes

NSS Nijni Novgorod Communications cellulaires- fin juin 1995, la société a commencé à travailler avec des abonnés.

GSM-STORE - salon de communication, boutique en ligne

En 1999, la société a établi une communication avec le monde grâce à l'itinérance internationale.

Sibirtelecom OJSC est le plus grand opérateur de télécommunications du district fédéral sibérien. La société opère sur une superficie d'environ 5 000 kilomètres carrés avec une population d'environ 21 millions de personnes.

TÉLÉ2, connue sous le nom de Comviq jusqu'en 1993, a été fondée en Suède en 1981. En Russie, TELE2 est propriétaire de 12 sociétés russes de communication mobile. Le premier réseau de communication mobile russe TELE2 a été lancé à Irkoutsk le 1er avril 2003.

Sais-tu cela

Caractéristiques générales de la norme GSM-Leçon 9 —>> Séance de codage 13

Organisation des canaux de communication physiques et logiques dans la norme GSM Plan de fréquences de la norme GSM. Structure des canaux de communication logiques. La structure des canaux de commande logiques. Organisation des canaux physiques. Modulation du signal radio

Leçon #11

Plan de fréquences GSM
Canal physique dans la norme GSM est une combinaison de la division temporelle et fréquentielle des signaux et est défini comme une séquence de canaux RF (avec possibilité de saut de fréquence) et de fenêtres temporelles d'une trame TDMA.
Norme GSM conçu pour créer des systèmes de communication mobile cellulaire (MCSS) dans les bandes de fréquences suivantes : 890 ... 915 MHz - pour transmission par des stations mobiles (liaison montante) ; 935 ... 960 MHz - pour la transmission par les stations de base (liaison descendante).
Initialement Réseaux GSM occupera la bande 10 MHz dans les bandes de fréquences 905…915 MHz (pour la transmission par les stations mobiles) et 950…960 MHz (pour la transmission par les stations de base) et fonctionnera en parallèle avec les réseaux nationaux européens existants de normes METS analogiques NMT 900 , TACS, ETACS, C-900.

Les plans de fréquences MCSS, y compris la norme GSM, sont illustrés à la fig. 48.

Le GSM est une norme paneuropéenne pour le numérique
SSPS AMPS - standard pour SSPS analogique Nord
Amériques D-AMPS (ADS) - la norme pour le METS numérique Nord
Amériques TACS (ETACS) est la norme britannique pour les
JCSS
NMT 900 - Norme scandinave pour MCTS analogique HCMTS, NAMTS - Normes CMTS analogiques japonaises
Plans de fréquences SMPS

Chacune des voies dédiées à GSM, est divisé en canaux de fréquence. L'espacement des canaux est de 200 kHz, ce qui permet d'organiser 124 canaux de fréquence en GSM, qui sont répartis en fonction du placement des cellules. Les fréquences allouées pour la transmission de la station mobile vers la station de base et en sens inverse sont regroupées par paires, organisant un canal duplex avec un espacement de 45 MHz. Ces paires de fréquences sont également conservées lors des sauts de fréquence. Chaque cellule est caractérisée par une affectation fixe d'un certain nombre de couples de fréquences de 1 à 15 (pas plus).
Si nous désignons Fl (n) - le numéro de la fréquence porteuse dans la bande 890 ... 915 MHz, Fu (n) - le numéro de la fréquence porteuse dans la bande 955.-.960 MHz, alors les fréquences de canal sont déterminé par les formules suivantes :
Fl(n) = 890,2 + 0,2(n - 1), MHz Fu(n) == Fl(n) + 45, MHz 1< n < 124.
Chaque porteuse de fréquence contient 8 canaux physiques situés dans 8 fenêtres temporelles à l'intérieur d'une trame TDMA et dans une séquence de trames. Chaque canal physique utilise la même fenêtre temporelle dans chaque trame temporelle TDMA.
Avant la formation d'un canal physique, les messages et les données présentés sous forme numérique sont regroupés et combinés en deux types de canaux logiques : canaux de communication - pour la transmission de voix ou de données codées (TSN), canaux de contrôle - pour la transmission de signaux de contrôle et des signaux de synchronisation (CCH).
Plusieurs types de canaux logiques peuvent être placés sur le même canal physique, mais uniquement avec leur combinaison appropriée.

À Norme GSM Il existe deux principaux types de canaux de communication logiques :
TCH/F (canal de trafic à plein débit)
Canal de messagerie à plein débit de 22,8 kbps (autre désignation W)
TCH/H (canal de trafic à demi-débit)
Canal de messagerie demi-débit 11,4 kbit/s (autre désignation Lm).
Un canal physique peut être un canal de messagerie à plein débit ou deux canaux à demi débit.

Dans le premier cas, le canal de communication occupe une fenêtre temporelle ; dans le second, deux canaux de communication occupent la même fenêtre temporelle, mais entrelacés dans des trames adjacentes (c'est-à-dire que chaque canal passe par une trame).

Structure des canaux de communication logiques
La norme GSM distingue deux principaux types de canaux de communication logiques :
TCH / F (Full Rate Traffic Channel) - un canal de transmission de messages à pleine vitesse de 22,8 kbps (une autre désignation est Bm);

TCH / H (Half Rate Traffic Channel) - un canal de transmission de messages avec une demi-vitesse de 11,4 kbit / s (une autre désignation est m).
Un canal physique peut être un canal de messagerie à plein débit ou deux canaux à demi débit. Dans le premier cas, le canal de communication occupe une fenêtre temporelle ; dans le second, deux canaux de communication occupent la même fenêtre temporelle, mais avec un entrelacement dans des trames adjacentes (c'est-à-dire, chaque canal à travers une trame).

Les types de canaux de communication suivants sont destinés à la transmission de voix et de données codées:

TCH/FS (canal de trafic à plein débit pour la parole)
un canal pour transmettre la voix à plein débit ;

TCH/HS (Half Rate Traffic Channel for Speech) :
canal pour transmettre la voix à mi-vitesse ;

TCH/F 9.6 (canal de trafic à plein débit pour données utilisateur à 9,6 kbit/s)
liaison de données avec un plein débit de 9,6 kbps ;

TCH/F 4.8 (canal de trafic à plein débit pour données utilisateur à 4,8 kbit/s)
liaison de données à plein débit 4,8 kbps;

TCH/F 2.4 (canal de trafic à plein débit pour données utilisateur à 2,4 kbit/s)
liaison de données avec un plein débit de 2,4 kbps ;

TSN/N 4.8 (canal de trafic à demi-débit pour données utilisateur à 9,6 kbit/s)
Liaison de données à demi-débit de 4,8 kbit/s ;

CH/H 2.4 (canal de trafic à demi-débit pour données utilisateur à 9,6 kbit/s)
Liaison de données à demi-débit de 2,4 kbit/s.

Le débit de la voix numérique sur le canal TCH/FS est de 13 kbps (augmenté à 22,8 kbps sur le canal TCH/F en raison du codage).

Canaux de connexion peuvent transmettre une large gamme de messages d'information, mais ils ne sont pas utilisés pour transmettre des signaux de commande.

De plus, différents protocoles peuvent être utilisés pour la transmission de données sur des canaux de communication, par exemple, ITU-T X.25.

Structure des canaux de commande logiques

Les canaux de commande (CCH) assurent la transmission des signaux de commande et de synchronisation. Il existe quatre types de canaux de contrôle :

BCCH (Broadcast Control Channels) - canaux de transmission des signaux de contrôle ;
CCSN (Common Control Channels) - canaux de contrôle communs;
SDCCH (canaux de contrôle dédiés autonomes) - canaux de contrôle individuels;
ACCH (canaux de contrôle associés) - canaux de contrôle combinés.

Canaux de signalisation les commandes ne sont utilisées que dans le sens de la station de base vers toutes les stations mobiles. Ils transportent les informations dont les stations mobiles ont besoin pour fonctionner dans le système. Il existe trois types de canaux pour transmettre les signaux de commande BCCH :

FCCH (canal de correction de fréquence) - canal de réglage de fréquence, qui est utilisé pour la synchronisation de la porteuse au niveau de la station mobile. Ce canal transmet une porteuse non modulée avec un décalage de fréquence fixe par rapport à la valeur nominale de la fréquence du canal de communication ;
SCH (Canal de synchronisation) - canal de synchronisation, par lequel des informations sont transmises à la station mobile concernant la synchronisation de trame (temporelle);
BCCH (Broadcast Control Channel) - canal de contrôle de transmission, assure la transmission des commandes de contrôle de transmission de base (le nombre de canaux de contrôle communs à ceux qui sont combinés avec d'autres canaux, y compris physiques, etc.).

Trois types de canaux de contrôle SSCH communs sont utilisés :
PCH (Paging Channel) - canal d'appel, est utilisé uniquement dans le sens de la station de base vers le mobile pour l'appeler ;
RACH (Random Access Channel) - canal d'accès parallèle, utilisé uniquement dans le sens de la station mobile vers la station de base pour demander l'attribution d'un canal de contrôle individuel ;
AGCH (Access Grant Channel) - canal d'accès autorisé, est utilisé uniquement pour la transmission de la station de base au mobile pour allouer un canal de contrôle spécial qui fournit un accès direct au canal de communication.

Des canaux de commande individuels dédiés sont utilisés dans deux directions pour la communication entre les stations de base et mobiles.

Il existe deux types de tels canaux :

SDCCH / 4 (canal de contrôle dédié autonome) - canal de contrôle individuel, se compose de quatre sous-canaux ;
SDCCH / 8 (canal de contrôle dédié autonome) - canal de contrôle individuel, se compose de huit sous-canaux.

Ces canaux permettent de définir le type de service requis par l'utilisateur. Ils fournissent une demande à la station mobile concernant le type de service requis, le contrôle de la réponse correcte de la station de base et l'attribution d'un canal de communication libre, si possible.

Des canaux de commande partagés sont également utilisés de manière bidirectionnelle entre la station de base et la station mobile.

Dans le sens aller, ils transmettent une commande de contrôle depuis la station de base, et dans le sens inverse, des informations sur l'état de la station mobile. Il existe deux types d'ASSN :

FACCH (Fast Associated Control Channel) - un canal de contrôle associé rapide, est utilisé pour transmettre des commandes lorsqu'une station mobile se déplace d'une cellule à l'autre, c'est-à-dire lors du « handover » (handover, handoff) de la station mobile ;
SACCH (canal de commande associé lent) - un canal de commande associé lent, transmet des commandes dans le sens direct pour régler le niveau de puissance de sortie de l'émetteur de la station mobile.

Qu'est-ce que le GSM dans un téléphone ?

Dans le sens inverse, la station mobile envoie des données concernant le niveau de la puissance de sortie réglée, le niveau du signal radio mesuré par le récepteur et sa qualité.

Un canal de contrôle partagé contient toujours l'un des deux canaux : un canal de communication ou un canal de contrôle individuel.

Les canaux de commande partagés sont toujours combinés avec des canaux de communication ou avec des canaux de commande individuels. Il existe six types de canaux de contrôle intégrés :

FACCH/F a fusionné avec TCH/F ;
FACCH/H combiné avec TCH/H ;
SACCH/TF a fusionné avec TCH/F ;
SACCH/TH combiné avec TSN/H ;
SACCH/C4 fusionné avec SDCCH/4 ;
SACCH/C8 a fusionné avec SDCCH/8.

Organisation des canaux physiques
En règle générale, les canaux logiques sont combinés en groupes, qui sont transmis par multitrames TDMA.

Par exemple, sur la fréquence principale (zéro) dans la cellule (porteuse BCCH) dans l'intervalle de temps zéro, le groupe FCCH + SCH + BCCH + CCCH est transmis (dans le sens descendant). Ce groupe est également appelé canal combiné BCCH/CCCH. Ce canal est destiné à toutes les stations mobiles desservies par la cellule. Ainsi, le téléphone "sait" toujours où obtenir des informations système sur la cellule afin d'accéder au réseau.

Comme on peut le voir sur la figure, la multitrame est divisée en 5 groupes de 10 trames chacun, la dernière trame reste vide. La station mobile détermine la fréquence de la porteuse BCCH en recherchant une rafale de correction de fréquence qui est transmise sur le FCCH. Il reçoit et décode ensuite le numéro de trame actuel et l'identifiant BSIC sur le SCH, ce qui est nécessaire pour une synchronisation correcte avec le BTS. Les canaux FCCH et SCH occupent les 2 premières trames de chaque groupe. Les 8 trames restantes forment 2 blocs de quatre trames. Le premier bloc du premier groupe est pour le canal BCCH. Grâce à cela, la MS détermine la capacité d'accéder à une cellule donnée et décode les informations système de la cellule. Les 9 blocs restants (blocs de signalisation d'appel) sont utilisés pour transmettre les canaux PCH et AGCH qui font partie du canal de commande commun CCCH.

Modulation du signal radio
Modulation (lat. modulatio - dimension)- le processus de modification d'un ou plusieurs paramètres d'une oscillation porteuse haute fréquence selon la loi d'un signal d'information basse fréquence.

Les informations transmises sont intégrées dans le signal de commande et le rôle de support d'informations est assuré par une oscillation à haute fréquence appelée porteuse.
Modulation peut être effectuée en modifiant l'amplitude, la phase ou la fréquence de la porteuse haute fréquence.
Cette technique offre plusieurs avantages importants :
Permet de générer un signal radio qui aura des propriétés correspondant aux propriétés de la fréquence porteuse. Vous pouvez lire sur les propriétés des ondes de différentes gammes de fréquences, par exemple, ici.
Permet l'utilisation de petites antennes, car la taille de l'antenne doit être proportionnelle à la longueur d'onde.
Permet d'éviter les interférences avec d'autres signaux radio.

Le flux de données transmis dans les réseaux WiMax correspond à une fréquence de l'ordre de 11 kHz. Si nous essayons de transmettre ce signal basse fréquence par voie aérienne, nous aurons besoin d'une antenne aux dimensions suivantes :

Une antenne de 24 kilomètres de long ne semble pas assez confortable à utiliser.
Si nous transmettons ce signal superposé à une fréquence porteuse de 2,5 GHz (la fréquence utilisée dans Yota WiMax), alors nous avons besoin d'une antenne de 12 cm de long.