SlideShare una empresa de Scribd logo
1 de 41
1




                           Table Des Figures




Figure1-1 : Exemple de division cellulaire adaptée au trafic local au GSM……...8
Figure1-2 : Architecture générale du réseau GSM………………………………..8
Figure1-4 : Architecture générale du réseau GSM……………………………….11
Figure1-6 : Structure de trame TDMA en GSM………………………………….13
Figure4-1 : Graphe des jonctions entre les MSC………………………………….19
2




 Chapitre1 :Centre de Commutation GSM
  I.       Introduction
   La commutation joue un rôle fondamental dans un réseau de télécommunications
   en réalisant deux fonctions essentielles :
       Concentration du trafic en provenance de sources à faible activité sur des
        moyens de transmission communs
      Aiguillage de l’information d’une source vers une destination selon un
        itinéraire fixe ou variable à travers le réseau d’un central à l’autre.
 Ainsi un Commutateur est un aiguilleur à multiples directions suivant une logique
 complexe et implantée sous forme de logiciels capables d’enregistrer le numéro de
 l’abonné demandé, de déterminer la direction à prendre, de réserver un chemin libre,
 de surveiller la communication durant toute sa durée et de taxer l’abonné demandeur.
 Le centre de commutation GSM de Nabeul renferme deux MSC de type AXE de la
 société LM ERICSSON.
 II.       Organisation du centre de commutation GSM
           Le centre de commutation est subdivisé en deux parties :
                Partie radio (BTS et BSC).
                Partie commutation (2 MSC).

III.       Système AXE
 La totalité du système AXE est constituée d’un ensemble de fonctions spécifiées,
 mises en oeuvre sous forme de blocs fonctionnels. Ces blocs sont combinés afin de
 former des sous-systèmes. Certains sous-systèmes comportent un groupement
 intermédiaire de blocs fonctionnels.
   Le système AXE est subdivisé en deux parties :
             L’APT correspond à la partie commutation .Il peut effectuer les
             fonctions de commutation nécessaires pour mettre en oeuvre un noeud
             ou un central local RTCP.
             L’APZ, correspond à la partie commande. C’est le système
             informatique qui exploite le programme logiciel contrôlant
             l’exploitation de la partie commutation
 L’AXE présente beaucoup de flexibilité du coté logiciel .Il simplifier énormément le
 travail des responsable de la gestion des données car il a une comptabilité avec les
 programme de l’office Microsoft comme Excel ou Access. De plus ses logiciels
 d’exploitation WinFiol a une bibliothèque d’aide bien détaillée et soigneusement
 étudiée pour faciliter l’utilisation du help.
   1) Architecture du centre de commutation GSM :

       A. La salle de commutation
3


            Extension Module Groupe (EMG)
  C’est un bloc fonctionnel comportant 16 EM. Tous les EMG sont placés dans une
  salle climatisée et bien entretenue et respectant toutes les consignes de sécurité et
  de préventions contre les incendies.
      Extension Module (EM)

  Il correspondent normalement à un panier qui peut gérer 128 abonnés
  (chaque EM est formé de 32 cartes dont chacune comporte 4 ou 8 abonnés). La
  communication entre les modules et le processeur régionale RP est réalisée par les
  bus de module d’extension EMB qui peut à son tour desservir 16 EM
      Central processor (CP)

  C’est l’organe qui gère les taches intelligentes telles que l’enregistrement des
  données et la taxation. Il se compose d’une partie logicielle et une autre matérielle.
  La salle comporte deux CP
  CPA : qui est le central processor principal
CPB : est le central processor secondaire qui dispose d’une copie de la base de central
régulièrement synchronisée. Dont un seul est en état exécutif. Parmi ces fonctions on
site :
      L’exécution du programme et traitement de données qui affecte la
       puissance de traitement entre les tâches a exécuter.
      La sauvegarde de système qui assure d’une part la gestion du vidage qui
       consiste à copier le contenu des mémoires du CP, sauvegarde sur un
       support secondaire tel que le disque dur et d’autre part la gestion du
       rechargement.
      Le test de programme qui permet de repérer les variables ou les signaux
       logiciels.
      Le RP (Régional processor)

  Est responsable à l’exécution des tâches routines, en situation normale, les RP
  travaillent en partage de charge : Un RP s’occupe du contrôle de la maintenance de
  la charge constituée par les EM alors que l’autre s’occupe du
  Contrôle du reste. Si un RP devient fautif, l’autre et capable de contrôler toute la
  charge. Un RP peut gérer 16EM au maximum.
      L’AMU (Automatic Maintenance Unit)

C’est du matériel commun à CPA et CPB. Son rôle est de contrôler la synchronisation
entre les deux processeurs
            Interactions CP-RP
  Toutes les interactions entre le RP et le CP s’effectuent par le RPB (Régional
  processor Bus Barre collective du poste subordonné) c’est par son intermédiaire,
  que le CP transmet les ordres aux postes subordonnés. Ceux-ci utilisent à leur tour
  le même chemin pour transmettre au CP toutes les informations importantes.
            Interactions RP-EM
4

Du point de vue du RP, le matériel APT, est réparti en magasins ou modules
d’extension EM (EXTENSION MODULE). Un RP peut desservir au maximum 64
EM, mais normalement on en raccordera seulement 16. Dans les EM, on raccordera
ensuite les organes téléphoniques de manière, qu’un EM, courant ne contienne qu’un
seul type d’organe. Un EM est commandé comme une unité, c’est-à-dire que chaque
EM est pourvue d’une unité d’adaptation contenant des circuits de contrôle et des
circuits de commande adaptés aux organes contenus dans les modules. Un EM n’étant
pas jumelé, il constitue également une unité de rupture (knock-out unit) c’est-à-dire la
plus grosse unité susceptible de débranchement causé par un seul défaut du matériel.
       Le nombre d’individus (organes) raccordés dans un EM est déterminé
        par la plus grande unité de rupture souhaitable, l’importance de la
        capacité exigée du poste par individu et la quantité d’individus prenant
        réellement place dans un EM. A titre d’exemple, un EM pourrait ainsi
        contenir 4 ou 8 abonnées.

    B. La Salle de maintenance et d’exploitation

            Sous système de maintenance (MAS)
         Le sous système de maintenance (MAS) gère les fonctions de maintenance
         automatique du système APZ, à savoir
                La détection des défauts ou dérangement
                Les diagnostics de récupération
                La génération d’alarme au sein du système APZ.
L’objectif principal du sous système MAS est de garantir que le système APZ continu
à fonctionner même lorsqu’un ou plusieurs défauts ou dérangements ont été détectés
dans le système.
       Les alarmes

Tout évènement, qu’il soit interne ou externe au système AXE, provoquant une
perturbation où nécessitant une intervention manuelle entraîne le déclenchement
d’une alarme.
       Les types d’alarme Il existe deux types d’alarmes :
       Les alarmes à déclenchement automatique (alarmes A), générées par
        des fonctions de supervision automatique du système.
       Les alarmes d’observation (alarmes O), générées à la suite d’une
        intervention manuelle du central. Cette intervention entraîne des
        modifications de la configuration normale du système.
       Les classes d’alarmes

       Une classe est affectée à chaque alarme et indique sa priorité. Les classes
       d’alarme indiquent le degré d’intervention requis par le personnel du central :
       A1 : exige une action immédiate
       A2 : exige une action dans les plus brefs délais, pendant les heures
        ouvrables
       A3 : exige l’action appropriée, suivant besoin et procédure de l’opérateur
       O1 : indique que l’intervention par le personnel du central comporte un
        risque de dégradation de la qualité de service
5

       O2 : indique que l’intervention de la personne du central entraîne une
        modification provisoire des caractéristiques d’exploitation.

    C. Les erreurs logicielles et matérielles
             Erreurs logicielles
La plupart des erreurs du logiciel sont détectées par différentes fonctions de
supervision du MAS. Ces fonctions peuvent entraîner un redémarrage du système qui
permettra la localisation et la correction de l’erreur.
Une erreur du CP peut être provoquée par le matériel situé
         dans une partie du CP ou de l’unité MAU.
       Erreurs matérielles
       Les erreurs matérielles peuvent être de deux types :;
       L’erreur temporaire : survenant pendant le fonctionnement normal du CP
        qui détecte l’erreur et interrompt le coté CP affecté. Le CP procède
        ensuite à un diagnostic complet du coté interrompu, s’il est impossible de
        détecter à nouveau l’erreur, elle est enregistrée en tant qu’erreur
        temporaire et le CP revient à l’état normal.
     L’erreur permanente : survenant lorsque le processeur normal de
        récupération automatique ne parvient pas à rétablir le fonctionnement
        normal du CP .Dans ce cas une alarme est déclenchée : les éléments
        surviennent dans l’ordre suivant :
      1- Une erreur apparue.
      2- L’unité MAU exécute un test initial des deux cotés du CP afin d’identifier le
         coté où l’erreur est survenue.
      3- L’erreur est détectée du coté du CP-A
      4- Le CP-B passe à l’état exécutif et le CP-A est interrompu.
      5- Le CP-B effectue une mise à jours du CP-A.
      6- Au cours de la mise à jour, une erreur est détectée au niveau du CP-A.
      7- Le CP-A est interrompu et une alarme, qui indique la carte soupçonnée d’être
         défectueuse, est déclenchée. Le CP-B reste à l’état exécutif.
      8- Le personnel d’exploitation et de maintenance exécute l’action corrective
         nécessaire en fonction du type de l’alarme déclenchée.
     D. Activités de maintenance
Les activités de maintenances comprennent essentiellement la prévention, la
détection, la localisation et la correction des défauts ou dérangements. Les
dérangements sont détectés automatiquement par la supervision et les diagnostics du
système, ou suite a une sortie d’alarmes .
  Exemple d’activités de maintenance du système APT
        Localisation, test et relève des lignes d’abonnés.
        Localisation, test et relève des dérangements des lignes réseau.
        Relève des dérangements de la station de base.
        Contrôle des compteurs de perturbation.
        Maintenances des alimentations et de leur système de distribution.
  Exemple d’activités de maintenance du système APZ :
       Contrôle des enregistrements des erreurs des processeurs CP et RP
       Test des processeurs CP et RP
       Maintenance des terminaux E/S
6




                  Chapitre2 : RESEAU GSM
 I.   Introduction

      Le GSM est le premier réseau de radiotéléphonie cellulaire défini par une norme
      européenne, qui soit pleinement numérique. Ce réseau est conçu essentiellement
      pour la communication vocale. Il offre aussi des multiples services d’échange
      de données à faibles débits. Le concept cellulaire utilisé dans ce réseau a permis
      de résoudre le problème de congestion de fréquences et de répondre à la
      demande croissante du nombre d’abonnés mobiles dans les dernières années
      face à la limitation des ressources radio (pénurie de fréquences).
      Dans ce premier chapitre introductif, nous nous intéressons à la présentation
      générale des spécificités du réseau GSM. On insistera en particulier sur
      l’interface radio, le concept cellulaire et le processus de planification cellulaire.
      Un bref aperçu sur les scénarios d’évolution du GSM vers GPRS est notamment
      présenté.


II.   Introduction au concept cellulaire :

      Concept cellulaire et réutilisation des fréquences
      Le concept de base d’un réseau cellulaire comme le GSM est d’une part la
      division du territoire en un ensemble des zones géographiques appelées cellules
      et d’autre part le partage des canaux radio entre ces différentes cellules (figure
      1-1). Ce concept repose sur le mécanisme de réutilisation des fréquences [1]. Il
      a pour but l’utilisation efficace des ressources radio. Chaque cellule est couverte
      par une station de base, c’est un ensemble d’émetteurs-récepteurs muni d’une
      ou plusieurs antennes. Ce dernier interconnecte le mobile au réseau fixe via
      l’interface radio. Une cellule est donc l’unité géographique d’un réseau
      cellulaire. L’unité d’utilisation des fréquences radio définissant les canaux de
      communication, est un motif de cellules, appelé cluster. Un groupe de
      fréquences radio définissant les canaux de communication est dédié à une
      cellule.
      La taille ou la couverture d’une cellule varie en fonction d’un ensemble de
      contraintes parmi lesquelles on trouve principalement : La topologie du terrain,
      la densité d’abonnés et la nature de l’environnement (urbain, suburbain, rurale).
      Pour écouler le trafic offert, on adopte la taille des cellules (figure 1-1) : Les
      macro cellules (de rayons compris entre 1 Km et 35 Km : zones rurales), les
      microcellules (de rayons inférieurs à 1 Km : zones suburbains) et les pico
      cellules (de rayons inférieurs à 100 m pour couvrir des Zones de trafic peu
      dense à très dense).
7




III.   Présentation générale du réseau GSM




                  Figure1-2 :Architecture générale du réseau GSM
1) Architecture
Au sein d’un réseau cellulaire GSM on distingue généralement trois sous systèmes [2]
: Le sous-système radio (BSS, Base Station Sub-System), Le sous système réseau fixe
(NSS, Network Sub-System) et le sous système d’exploitation et de maintenance (OSS,
Opération Sub-System).
1 Le sous-système radio : Comprend les stations de base et leurs contrôleurs. Il assure
les transmissions radioélectriques et gère les ressources radio.
2 Le sous système réseau fixe : Comprend des commutateurs et des bases de données
(MSC, VLR, HLR…), qui contiennent les fonctions nécessaires à l’établissement des
appels et à la mobilité.
3 Le sous système d’exploitation et de maintenance : Ce sous-système est branché
aux différents éléments du sous-système réseau de même qu’aux contrôleurs de
station de base (BSC). Il permet à l’opérateur une exploitation, maintenance et
administration centralisée de son réseau.
Les principaux équipements d’un réseau GSM sont :
8

BTS : Une station de base fournit le point d’entrée dans le réseau aux abonnés
présents dans sa zone de couverture.
La BTS est un ensemble d’émetteurs-récepteurs appelés TRX. Elle a la charge de la
transmission radio : modulation, démodulation, égalisation, codage, correcteur
d’erreur. Elle gère plus généralement toute la couche physique : multiplexage TDMA,
saut de fréquence lent, chiffrement. Elle réalise aussi l’ensemble des mesures radio
nécessaires pour vérifier qu’une communication en cours se déroule correctement.
Ces mesures ne sont pas exploitées par la BTS, mais directement transmises au BSC
La capacité maximale d’une BTS est typiquement de 16 porteuses, c’est-à-dire qu’elle
peut supporter au plus une centaine de communications simultanées. Une
configuration courante en zone urbaine est constituée d’une BTS à 4 porteuses
pouvant écouler environ 28 communications simultanées.
BSC : Un contrôleur de stations de base gère le routage des communications, la
gestion des ressources radio et l’exploitation d’une ou plusieurs BTS.
Le contrôleur de station de base BSC est l’organe intelligent du BSS. Il a pour
fonction principale de gérer la ressource radio. Il commande l’allocation des canaux,
utilise les mesures effectuées par la BTS pour contrôler les puissances d’émission du
mobile et/ou de la BTS, prend la décision de l’exécution d’un handover.
De plus, c’est un commutateur qui réalise une concentration des circuits vers le MSC.
Le BSC est relié par une ou plusieurs liaisons MIC avec la BTS et le MSC, et gère
donc une liaison de données avec ceux-ci. La liaison BTS-BSC est une partie
similaire à un accès RNIS et fait appel au LAPD. La liaison BSC-MSC utilise le
CCITTn° 7 et ses différentes couches. Initialement, les différents constructeurs
d’infrastructure n’ont pas tous eux la même philosophie concernant le BSC. Certains
ont conçu des BTS de faible capacité estimant préférable de multiplier leur nombre
pour minimiser la distance BTS-BSC et réduire les coûts d’exploitation des
opérateurs. D’autres ont préféré concevoir des BSC de forte capacité. La première
approche est plus adaptée aux zones rurales faiblement peuplées. La deuxième
approche convient aux zones urbaines où la forte densité par unité de surface
nécessite des BSC capables d’écouler un trafic important.
MSC : Ce commutateur est un nœud important du réseau : il gère le transfert
intercellulaire, les abonnés visiteurs, la gestion des appels et l’interconnexion avec le
réseau téléphonique public.
Le commutateur MSC, Mobile Switching Center assure l’interconnexion du réseau de
radio téléphone avec le réseau téléphonique public. Il prend en compte les spécificités
introduites par la mobilité, le transfert intercellulaire, la gestion des abonnés visiteurs.
Le commutateur est un nœud important du réseau, il donne accès vers les bases de
données du réseau et vers le centre d’authentification qui vérifie les droits des
abonnés.
HLR : L’enregistreur de localisation nominal contient les informations relatives aux
abonnés.
L’enregistreur de localisation nominal est une base de données contenant les
informations relatives aux abonnés du réseau. Dans cette base de données, un
enregistrement décrit chacun des abonnements avec le détail des options souscrites et
des services supplémentaires accessibles à l’abonné. A ces informations statiques,
sont associées d’autres dynamiques comme la dernière localisation connue de
l’abonné, l’état de sont terminal, … le HLR différencie les entités d’abonné et de
9

terminal : Un abonné est reconnu par les informations contenues dans sa carte
d’abonnement appelée Subscriber Identity Module ou SIM. Les informations
dynamiques relatives à l’état et à la localisation de l’abonné sont particulièrement
utiles lorsque le réseau achemine un appel vers l’abonné, car il commence par
interroger le HLR avant toute autre action. Le HLR contient aussi la clé secrète de
l’abonné qui permet au réseau de l’identifier.
VLR : L’enregistreur de localisation des visiteurs stocke les informations dynamiques
relatives aux abonnés de passage dans le réseau.
L’enregistreur de localisation des visiteurs VLR (Vesitor Location Register), est une
base de données associée à un commutateur MSC. Sa mission et d’enregistrer des
informations dynamiques relatives aux abonnés de passage dans le réseau. Cette
gestion est importante car on doit connaître dans quelle cellule se trouve un abonné
pour l’acheminement d’appel. La spécificité des abonnés GSM étant la mobilité, il
faut en permanence localiser tous les abonnés présents dans le réseau et suivre leurs
déplacements. A chaque changement de cellule d’un abonné, le réseau doit mettre à
jour le VLR du réseau visité et le HLR de l’abonné, d’où un dialogue permanent entre
les bases de données du réseau.
OMC : Le centre d’exploitation et de maintenance est l’entité de gestion et
d’exploitation du réseau.
Le centre d’exploitation et de maintenance OMC, Operation and Maintenance Center,
est l’entité de gestion et d’exploitation du réseau. Elle regroupe la gestion
administrative des abonnés et la gestion technique des équipements. La gestion
administrative et commerciale du réseau s’intéresse aux abonnements en terme de
création, modification, suppression et de facturation, ce qui suppose une interaction
avec la base de données HLR. La gestion technique veille à garantir la disponibilité et
la bonne configuration matérielle des équipements du réseau. Ses axes de travail sont
la supervision des alarmes émises par les équipements, la suppression des
dysfonctionnements, la gestion des versions logicielles, de la performance et de la
sécurité.

La figure 1-4 suivante représente l’architecture générale du réseau GSM.
10


     2) Interfaces
Les différents éléments du réseau GSM assurent des fonctions complémentaires et
chacun obéit à des normes spécifiques. En effet chaque lien entre deux équipements
adjacents forme une interface. Les interfaces sont des composantes importantes du
réseau GSM car elles assurent le dialogue entre les équipements et permettent leur
inter fonctionnements. Ces interfaces sont:
o L’interface radio « Um « est localisée entre la station mobile et la station de base
(MS * BTS). C’est l’interface la plus importante du réseau.
o L’interface « A-bis « relie une station de base à son contrôleur (BTS * BSC).
o L’interface « A « se situe entre un contrôleur et un commutateur (BSC * MSC).

o L’interface « X.25 « relie un contrôleur au centre d’exploitation (BSC * OMC).
Le support de la liaison est fourni par un réseau de transmission de données.
o L’interface entre le commutateur et le réseau public (MSC * RTC/RNIS) est définie
par le protocole de signalisation n°7 du CCITT [2].
     3) Fonctions d’un réseau GSM
Les fonctions que doit remplir un réseau GSM comprennent non seulement la
transmission de données mais également l’enregistrement, l’authentification, le
routage et la mise à jour de la localisation [2]. Ces fonctions sont réalisées par le sous-
système réseau en utilisant le Mobile Application Part (MAP) construit au-dessus du
protocole No. 7 du Système de Signalement (SS7) [2]. En bref, les fonctions
effectuées par un réseau GSM sont [6] :
    Transmission : Des informations usagers et des informations de contrôle.
  Gestion des ressources radio (RR – Radio Ressources) : Allocations des ressources
radio, contrôle de puissance, handover,...
 Gestion de la mobilité (MM – Mobility Management) : Gestion de localisation,
Authenticité et sécurité
  Gestion de la communication (CM – Communication Management) : Contrôles des
appels.
  Opération, administration et entretien (OAM – Operation, Administration and
Management) : Cette fonction permet à l’opérateur du réseau de contrôler le système
en plus de modifier la configuration des éléments du système.
     4) Services d’un réseau GSM
Les télé services, les services supportés, et les services supplémentaires forment les
services de base du réseau GSM. Les télé services incluent essentiellement :
téléphone, fax, messages courts, mail. Les services supportés se résument dans ceux
qui transportent les services des utilisateurs, comme par exemple la simultanéité de
l’envoi des données et de la voix etc. Les services supplémentaires offerts par le
réseau GSM les plus courants sont :
        l’identification des numéros
        le renvoi d’appel.
        Consultation de solde .
        Envoi des SMS ou MMS .
        Double appels .
11




IV.    Présentation générale de l’interface radio Um du GSM
Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est appelée
Um. C’est l’une des interfaces les plus importantes d’un système GSM. Puisqu’elle
conditionne de façon importante la qualité de services offerts aux usagers. Afin
d’obtenir une compatibilité entre les stations mobiles et les différents réseaux et pour
permettre l’itinérance, il est primordial de définir complètement cette interface.
1) La transmission radio en GSM
La bande allouée au système GSM est séparée en 2 sous bandes d’égales importances
:
1. Bande : 890-915 MHz pour le lien montant (station mobile [station de base).
2. Bande : 935-960 MHz pour le lien descendant (station de base [station mobile).
L’interface radio du GSM met en œuvre les deux techniques d’accès multiples TDMA
et FDMA pour partager la bande de fréquences allouée en canaux physiques
élémentaires susceptibles d’écouler une communication différent : FDMA divise en
124 canaux de 200 kHz de large chacun, les deux plages de fréquences (en lien
montant et lien descendant), pour offrir 124 voies de communication duplex en
parallèle. TDMA reprenne cette division en fréquence mais chaque fréquence est
divisée dans le temps en 8 intervalles différents appelés slots. Lors de l’établissement
d’une communication, une fréquence est allouée à l’utilisateur selon le FDMA, de
même qu’une slot selon le TDMA. On peut donc avoir 8 communications
simultanément sur une même fréquence.
Les principales caractéristiques de l’interface radio d’un réseau GSM sont
représentées dans le tableau 1-1 suivant :
12

Les données sont assemblées sous la forme de trame (8 slots) [6]. Un groupe de trame
est appelé multitrame. On a deux types de multitrames : l’une avec 26 trames TDMA
et l’autre avec 51 trames. Cette dernière multitrame est utilisée pour la signalisation.
Chaque slot d’une trame TDMA contient une structure de données de 148 bits appelée
trame de données, qui correspond à l’unité de données de transmission
radioélectrique.




En plus de la trame normale qui est utilisée pour transporter la voix ou les données, il
existe trois autres types de trames qui sont utilisés sur des canaux de contrôle.
Les différentes trames sont [6] :
Trame de correction de fréquence.
Trame de synchronisation.
Trame d’accès aléatoire.
Les canaux sont définis par leur fréquence, le numéro et la position de la trame
correspondante à l’intérieur d’une trame TDMA. On retrouve dans un système GSM
deux types de canaux [6] :
Les canaux de trafic pour le transport de la voix et des données.
Les canaux de contrôle pour le transport des informations de signalisation.
V.    Limites de services de données en GSM

Le GSM est conçu essentiellement pour la transmission vocale. Pour maintenir sa
croissance, les concepteurs des systèmes des télécommunications avec les mobiles
pensent à l’évoluer pour offrir d’autres services comme l’accès à Internet.
Jusqu’à présent l’Internet occupe une place primordiale parmi les services de
communication, mais son accès avec un terminal GSM n’est pas simple. Pour cela,
des modifications sur l’infrastructure du GSM sont nécessaires, vu que cet accès
demande un réseau offrant un débit supérieur à celui du GSM (9,6 kbit/s) ainsi qu’une
transmission en mode paquet.
13

VI.   Réseau GPRS et l a transmission de données sur le réseau GSM

Le GPRS (General Packet Radio Service) est l’initiative européenne au sein de
l’ETSI (Europeen Telecommunication Standard Institue) pour l’offre de services
multimédias dans le domaine des mobiles. L’objectif est d’atteindre dans un premier
temps des débits respectables de l’ordre de 144 kbit/s pour atteindre à long terme
(EGPRS : Enhanced GPRS) des débits de 384kbit/s.

1) Description du système

Le GPRS est un service orienté paquet adapté au transfert de données nécessitant une
forte capacité instantanée. Il permet de limiter l’occupatio n de la ressource aux
périodes actives d’une session et mène à une utilisation plus efficace de la bande
passante, particulièrement précieuse en milieux mobiles. La mise en place de service
GPRS sur le réseau GSM actuel nécessite le rajout des nouvelles entités de réseau
dédiées à l’acheminement de données sous forme de paquets.

2) Le GPRS par rapport au GSM : Changements –Ajouts

Le GPRS étant un service de GSM, une partie de l’infrastructure du réseau GSM a pu
être conservé : c’est le BSS qui comporte les BTS (s) et les BSC (s) qui relient les
utilisateurs des téléphones mobiles au réseau. Lors de l’utilisation de son mobile,
l’abonné choisit le service qu’il souhaite avoir : transmettre de la parole en mode
circuit (ce sont les services classiques de GSM : téléphonie, messages courts…) où
des services en mode paquet (ce sont les services de consultation WEB, le transfert de
fichiers de données, SMS…). Dans le cas de transfert de données en mode paquet, le
terminal ne sert que d’interface d’accès à un réseau de paquets (GPRS) et doit être
relié à un ordinateur portable par exemple qui lui fournira les données à transmettre.
Pour réaliser un transfert de bout en bout en mode paquet, le NSS de GSM ne peut pas
être utilisé. Ainsi un nouveau réseau est né entre le BSS et le PLMN (Public Land
Mobile Network) [2] : le réseau GPRS. Ce réseau est constitué essentiellement de 2
nouvelles entités. Le SGSN et le GGSN qui forment un réseau en parallèle avec le
NSS.
  GGSN : (Gateway GPRS Support Node) : Assure la connexion avec les autres
réseaux. Il doit supporter les protocoles utilisés sur les réseaux de données avec
lesquels il est interconnecté.
  SGSN : (Serving GPRS Support Node) : Gère les terminaux pour une zone. Le
SGSN permet de gérer les services offerts à l’utilisateur. Il constitue l’interface
logique entre l’abonné GPRS et un réseau de données externe.
14


Chapitre3 :étude de dimensionnement GSM

 I. Introduction
       Avant d’entamer tout projet informatique, il est absolument nécessaire de bien
étudier dès le début la solution existante, de dégager les fonctionnalités existantes et
déjà développées, et surtout connaître ses failles afin de trouver les solutions
convenables pour le travail demandé. De ce fait, la première partie de ce chapitre est
réservée pour cette étude préalable. Et par la suite et dans la seconde partie, nous
allons entamer l’étude de l’outil de dimensionnement adopté. Cette étude comprend
des étapes de dimensionnement utilisées actuellement par TUNISIE TELECOM ainsi
que des étapes supplémentaires pour résoudre certains problèmes.

II. Etude Préalable
      II.1 Etude de l’existant
15

Pour mieux présenter la solution existante, on va définir le processus de
dimensionnement de la partie cœur du réseau et présenter les différentes étapes de ce
processus.
II.1.1 Définition du processus de dimensionnement existant
Pour faire face à la forte demande du service GSM, TUNISIE TELECOM a effectué
plusieurs extensions de son réseau. Dans ce cadre, l’unité de commutation de
TUNISIE TELECOM a été chargée de la préparation des études techniques relatives à
la mise en place de la partie Cœur du réseau « Core Network : MSC, BSC, BTS …»,
l’estimation de la demande, l’architecture du réseau, la configuration des ressources,
le dimensionnement des équipements, la portée de la commande, l’acheminement du
trafic … etc.

L’élaboration de ces études a nécessité le développement d’un processus de calcul et
d’aide à la détermination de la meilleure configuration possible du réseau, appelé
processus de dimensionnement de la partie cœur du réseau.

II.1.2 Les différentes étapes du processus de dimensionnement existant

Les différentes étapes du processus de dimensionnement de la partie cœur du réseau
GSM existant sont comme suit :
   Estimer le trafic offert par localité dans chaque gouvernorat en se basant d’une
part sur des coefficients économiques et sur des coefficients qui décrivent le
comportement des abonnés dans deux mois différents et d’autre part sur le trafic réel
ce qui permet de lisser les erreurs pouvant surgir de l’utilisation de l’une ou l’autre de
ces méthodes.
   Déterminer le nombre et le type de sites GSM à installer dans chaque délégation.
   Choisir le type de BSC à installer et déterminer ensuite le nombre de BSC à
installer dans chaque gouvernorat.
   Choisir le type de configuration à faire pour la connexion des BTS au BSC.
   Par la suite, en considérant l’infrastructure du réseau de transmission en
exploitation et projeté et en respectant le compromis entre nombre de BSC et quantité
et longueur des liens de transmission, on détermine les actions à effectuer au niveau
du réseau des BSC (nouvelles installations, extension, redéploiement, reparentage …).
   Choisir le type de MSC à installer et déterminer le nombre de MSC à installer
dans tous les gouvernorats.
16

    Déterminer la matrice de trafic MSC-MSC correspondant.
    En appliquant un algorithme itératif, l’outil permet de déterminer la matrice de
circuit qui respecte le compromis entre nombre de faisceaux (architecture
complètement maillée) et poids du transit (architecture complètement en étoile).
    Enfin, déterminer la quantité de liens à faire entre les MSC.



II.2 Critique de l’existant
Dans ce paragraphe nous allons étudier les problèmes liés à la solution existante.
Le processus de dimensionnement de la partie cœur du réseau GSM fait usage
actuellement d’un processus qui inclut des étapes semi automatiques et des étapes de
calcul manuel qui prennent beaucoup de temps et présentent des risques d’erreur non
négligeables.
Les étapes semi automatisés sont réalisées à l’aide des simples calculs faits sur des
pages Excel. Toujours, ces étapes prennent beaucoup de temps puisque à chaque
changement des données d’entrée il faut changer tous les contenus des pages Excel.
De plus le risque d’erreur existe aussi alors que la quantité des équipements du réseau
doit être choisie convenablement pour obéir aux exigences spécifiques à savoir la
capacité, la disponibilité et la sécurité. Le surdimensionnement réduit la rentabilité
des investissements et pourra mener à une utilisation inefficace des équipements et le
sous dimensionnement mène à l’encombrement, au retardement et la dégradation de la
qualité de service.
Le processus actuel inclut des étapes qui se font selon l’intelligence des gens dont ils
ont la charge. Il y a donc risque de ne pas aboutir à la bonne solution.
    De plus le processus existant ne contient pas l’estimation du coût alors que le
dimensionnement du réseau doit être fait en considérant les coûts des équipements.
Donc le processus existant peut avoir des conséquences qui influent sur la qualité du
service offert, sur la sécurité et sur la rentabilité …
Il est à noter aussi que l’application existante est réservée au calcul concernant la
Tunisie seulement.


II.3 Présentation de la solution adoptée
Après avoir étudié les problèmes du processus de dimensionnement de la partie cœur
du réseau notre solution consiste à concevoir, à développer et à automatiser tout le
17

processus de dimensionnement qui intègre une liste d’étapes permettant la résolution
des problèmes de perte de temps et être plus sûr des calculs obtenus et qui offre une
solution efficace et importante pour le personnel de l’unité de développement qui font
partie de la division de l’ingénierie du réseau Cœur.
La liste des étapes de l’outil que nous avons proposé est la suivante :
       Créer des pages Excel qui contiennent tous les données d’entrées concernant
le pays et les équipements trouvés sur le marché qui sont nécessaires pour l’outil de
dimensionnement désiré et si l’utilisateur veut modifier quelques choses alors il n’a
qu’à modifier dans ces pages.
       Automatiser les pages Excel nécessaires pour notre outil. Ces pages sont
choisies parmi les pages Excel déjà faites.
       Rendre tous les résultats des pages liés et interactifs.
       Faire en sorte que les résultats obtenus à une étape bien précise peuvent être
utiliser comme entrée dans d’autre étape.
       Trouver une solution pour la division des BTS et des BSC en groupe
(clusters). La solution proposée est d’utiliser la distance entre les délégations : les
deux délégations les plus éloignées appartiennent à deux groupes différents et les
délégations les plus proches de l’une appartiennent à la même groupe.
       Chercher une solution pour qu’à partir des résultats obtenus, on crée la matrice
de trafic entre les MSC ainsi que la matrice de circuit correspondant et l’optimiser.
       Déterminer les nombres de liens nécessaires entre les MSC.
       Enfin,   créer   une     interface   graphique   pour      tout   le   processus   de
dimensionnement. Le changement des données ne sera effectué que dans les pages
des données d’entrée.


Nous avons entamé dans cette partie une étude critique de l’existant suivie d’une
petite description de la solution adoptée. Cette étude nous permet d’introduire la
partie suivante du chapitre qui concerne l’étude de l’outil de dimensionnement de la
partie cœur du réseau GSM.


III. Etude de l’outil de dimensionnement
Au cours de cette deuxième partie, nous allons étudier en premier lieu la partie de
dimensionnement du réseau d’accès. En second lieu, nous allons étudier la partie de
18

  dimensionnement du réseau coeur. Et Enfin nous allons étudier les coûts du réseau à
  planifier.
  III.1 Dimensionnement du réseau d’accès
  Le dimensionnement du réseau d’accès vise à déterminer le nombre et les types des
  BTS nécessaire ainsi que le nombre de BSC et le nombre de jonctions de 2Mbit/s
  pour connecter les BTS aux BSC.
  III.1.1 Dimensionnement des BTS
  III.1.1.1 Description de la BTS (Site)
  Une station de base BTS assure la couverture radioélectrique d’une cellule du réseau.
  Elle est essentiellement un ensemble émetteur-récepteur, qui, lui même, est un
  élément dans la chaîne de communication. L’exploitation d’une station de base se fait
  soit localement en cas de besoin, soit par télécommande à travers son contrôleur de
  station de base.

  Les BTS sont caractérisés par leur type, leur capacité en trafic, leur nombre de TRX…

  On trouve plusieurs configurations de BTS. Le tableau suivant décrit la plupart des
  BTS connu sur le marché :

Type de Configuration de BTS Capacité en trafics (en erlang) Nombres de TRX

               O1                            2.87669727                        1

               O2                            8.03626239                        2

               O3                            13.7552788                        3

               O4                            19.7473693                        4

               O5                            27.6885031                        5

               O6                            34.8947531                        6

               S11                           5.75339454                        2

               S22                           16.0725248                        4

               S33                           27.5105576                        6

               S44                           39.4947386                        8

               S55                           55.3770062                       10
19


              S66                             69.7895062                     12

            S111                              8.63009181                      3

            S222                              24.1087872                      6

            S333                              41.2658363                      9

            S444                              59.2421079                     12

            S555                              83.0655093                     15

            S666                              104.684259                     18



                    Tableau4.1 : les différentes configurations du BTS

O : c'est-à-dire omnidirectionnel.
S : c'est-à-dire sectoriel.
La notation x/y/z décrit le type de BTS (appelé aussi « Site ») :
     x est le nombre de TRX orienté vers la première direction.
     y est le nombre de TRX orienté vers la seconde direction.
     z est celui orienté vers la troisième direction.
Dans notre outil, nous allons utiliser seulement les BTS de type S444, S333 et S222.
Chaque type de BTS nécessite un nombre de Time Slot. La formule de calcul du
nombre nécessaire de time slot est la suivante :
         Le nombre de TS correspondant = nombre de TRX de chaque type de BTS *
2 +1.
Exemple : le S444 nécessite 25 TS, le S333 nécessite 19 TS, le S333 nécessite 13 TS
…
II.1.1.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer, en premier lieu, le nombre précis de
chaque type de BTS choisit nécessaires dans chaque délégation pour écouler le trafic
offert dans la délégation en question avec la qualité de service désirée (typiquement
2% de congestion). En second lieu, il s’agit de déterminer le nombre total pour chaque
type de BTS pour l’ensemble du réseau.
Les entrées
20

Les entrées du dimensionnement des BTS sont :
      Les gouvernorats, les délégations dans chaque gouvernorat et la population de
     chaque délégation.
      Des données sur les types de BTS désiré comme leurs : Type de configuration,
     capacité en trafics et nombres de TRX (ces données sont illustrés dans le
     tableau4.1).
      Des estimations sur le trafic offert pour chaque gouvernorat en se basant d’une
     part sur des coefficients économiques et d’autre part sur les moyennes de trafic
     réel de deux mois d’août et de novembre (par exemple). Ceci qui permet de lisser
     les erreurs pouvant surgir de l’utilisation de l’une ou de l’autre de ces méthodes.
Le processus
Le processus de dimensionnement comprend les étapes suivantes :
1.
Choisir un scénario par exemple : pour 1Millions d’abonnés, pour 1.5Millions
d’abonnés, pour 2M … c'est-à-dire le calcul sera fait pour le scénario choisit.
2.
Calculer le trafic régional selon le scénario choisit et calculer ensuite le trafic de
chaque délégation.
3.
Calculer le nombre des BTS nécessaire dans chaque délégation tout en suivant les
étapes suivantes :
  3.1
  Choisir les types de configuration de BTS à utiliser dans le réseau par exemple
  TUNISIE TELECOM utilise les S444, les S333 et les S222.


  3.2
  Appliquer un algorithme de calcul pour déterminer à la fin le nombre de BTS
  nécessaires dans chaque délégation. Les paramètres essentiels de cet algorithme sont
  essentiellement la capacité des sites (BTS) et le trafic généré par la délégation.
4. Calculer enfin le nombre total de chaque type de BTS dans chaque gouvernorat
puis dans tous les gouvernorats.


III.1.2 Dimensionnement des BSC
21

III.1.2.1 Description du BSC
Le contrôleur de station de base (BSC) est l’équipement de contrôle du sous système
radio. Sa fonction principale est le pilotage des stations de base BTS. Le contrôleur
peut être localisé sur le même site qu’une station de base, dans le centre de
commutation MSC ou dans un site indépendant. Dans tous les cas, il assure un rôle de
concentrateur du trafic des stations de bases optimisant le réseau de transmission.

Les fonctions d’un BSC sont :
 La gestion des ressources radio (canaux de trafic, canaux de signalisation….).
 La gestion des appels (établissement, supervision, libération des communications).
 La gestion des transferts intercellulaires (handover).
 La gestion de la puissance des émissions radio.
 La gestion de l’exploitation, de la maintenance, du dialogue avec le système
   d’exploitation.
 La gestion des processus de défense et de reconfiguration.
 La gestion des alarmes et la supervision des équipement périphériques.
 La sauvegarde du logiciel et des paramètres des stations de base.


III.1.2.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer le nombre le plus précis de BSC pour
chaque gouvernorat puis pour tous les gouvernorats pour une utilisation efficace du
TS disponible.
Les entrées
Les entrées du dimensionnement des BSC sont :
    Des données sur les BTS utilisé dans la partie précédente : le nombre de TRX
   de chaque type de site (BTS) ainsi que le nombre calculé de chaque types de site
   dans chaque gouvernorat.
    Le type de BSC souhaité utilisé par exemple BSC de capacité 250 TRX.
Le processus
Le processus de dimensionnement comprend les étapes suivantes :
1. Pour chaque gouvernorat :
22

     1.1 Calculer le nombre de TRX de chaque type de BTS en multipliant le nombre
     de site total nécessaire de chaque type calculé dans la partie précédente avec le
     nombre de TRX correspondant au type de site utilisé.
     1.2
     Sommer les résultats obtenus pour déterminer le nombre total de TRX
     nécessaire.
     1.3
     Puis calculer le rapport:
               Nbre = Nbre total de TRX / Capacité du BSC choisit
     1.4
     Et enfin, calculer le nombre de BSC qui est égal :
               NbreBSC = 1 + INT (Nbre)
2.
Sommer les nombres de BSC calculé pour chaque gouvernorat pour déterminer le
nombre total de BSC nécessaire pour tous les gouvernorats.


III.1.3 Dimensionnement de la connexion BTS/BSC
III.1.3.1 Description de la configuration BTS/BSC
Toutes les BTS seront placées dans le gouvernorat correspondant.
La notion de groupe (clusters)
On a deux résultats :
   Si le NbreBSC calculé dans l’étape précédente est égal à un alors les BTS forme
un seul groupe ou cluster et dans ce cas le BSC sera placé dans la délégation qui
possède le plus grand nombre de TS (Time Slot).
   Si le NbreBSC est supérieur à un alors les BTS dans ce cas seront divisées en
clusters appelés aussi groupe de nombre égal à celui de BSC. Ensuite, les BSC seront
placé dans chaque cluster dans les délégations qui ont le plus grand nombre de TS
(Time Slot).
On a utilisé dans cette division une idée basée sur la distance entre les délégations
c'est-à-dire les délégations les plus éloignés n’appartiennent pas au même cluster donc
chacun appartient à un cluster différent et les autres délégations vont être triées de
telle manière que les délégations proche de l’un seront mis avec à condition de ne pas
23

dépasser la capacité de BSC choisit. Le détail de cette méthode est décrit dans le
processus de dimensionnement qui suit le paragraphe suivant.
La configuration de connexion BTS/BSC
Elle correspond à la configuration de l’interface A-bis entre les BTS et les BSC.
Après la division des BTS en groupes, on arrive à la partie de la connexion des BTS
au BSC correspondant.
Il y a plusieurs types de configuration comme nous l’avons décrit dans le deuxième
chapitre mais on se limite dans ce travail aux deux configurations suivantes :
    La configuration en étoile.
    La configuration en arbre.


III.1.3.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer le nombre de jonctions de 2Mbit/s
nécessaire pour la connexion BTS/BSC.
Les entrées
Les entrées du dimensionnement de jonctions de 2Mbit/s sont :
    Le nombre de TRX dans chaque délégation calculé dans l’étape précédente.
    Les coordonnées géographiques des différentes délégations.
Le processus
Le processus de dimensionnement comprend deux étapes principales :
1. La division en groupe :
Elle suit l’algorithme suivant :
   1.1
   Si le NbreBSC du gouvernorat est égale à un alors on a un seul groupe et fin de
   l’algorithme sinon passer à 1.2.
   1.2
   Calculer les matrices des distances entre les délégations dans chaque gouvernorat
   à l’aide des coordonnées géographiques en appliquant la formule de Pythagore

   (soient A(X, Y) et B(X’, Y’) donc AB =
                                                          2            2
                                                X    X'       Y   Y'       .
   1.3
24

   Chercher la distance maximale dans chaque matrice, afficher le vecteur où il se
   trouve et trier les distances affichées puis afficher les délégations correspondantes
   ainsi que le nombre de TRX correspondant.
   1.4
   Les premières délégations affichées appartiennent au 1er groupe à condition de ne
   pas dépasser la capacité du BSC choisit et les dernières délégations affichées
   appartiennent au 2ème groupe à condition de ne pas dépasser la capacité du BSC
   choisit.
   1.5
   Si le NbreBSC est égale à 2 alors fin de l’algorithme.
   1.6
   Si le NbreBSC est égale à 3 alors les délégations restantes formes le 3ième groupe
   et fin de l’algorithme.
   1.7
   Si le NbreBSC est supérieur à 3 alors effacer les délégations qui forment le 1er et
   le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même
   démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite
   jusqu’ au obtenir le nombre de groupe désiré.


Nous avons choisit de travailler avec cette méthode car elle est plus ou moins simple à
programmer et proche de la réalité. Mais il y a d’autre par exemple chercher pour
chaque délégation les délégations voisines puis en effectuant l’étape 1.3 et en trouvant
les délégations les plus éloignés nous pouvons former les groupes tout en respectant la
capacité du BSC choisit.


2. Choisir la configuration :
Les groupes sont utilisés dans cette étape comme étant une entrée.
 Si la configuration choisie est celle en étoile alors c’est très facile à calculer le
nombre de jonctions de 2Mbit/s nécessaire en effectuant les étapes suivantes :
   2.1
   Calculer le nombre de TS (Time Slot) dans chaque délégation en respectant la
   condition que les BTS de chaque délégation sont liés à une BTS appelé BTS de
   concentration et cette connexion est en étoile.
   2.2
25

    Calculer le rapport R = nombre de TS calculé en 2.1 / 31 (31 parce que la jonction
    de 2Mbit/s est divisée sur 32 TS). Pour obtenir le nombre de jonctions nécessaires.
    Cette opération est effectuée pour toutes les délégations du groupe sauf la
    délégation où l’on va mettre le BSC n’est pas concernée.
    2.3
    Sommer les nombres trouvés pour déterminer le nombre total de jonctions 2Mbit/s
    nécessaire pour la connexion des BTS au BSC.
III.2 Dimensionnement du réseau Cœur
Le dimensionnement du réseau coeur consiste à déterminer le nombre nécessaire des
MSC ainsi que les jonctions nécessaires pour connecter les BSC aux MSC et les MSC
entre eux. Le réseau coeur représente l’investissement la plus haut du réseau dû aux
longues distances et à la grande capacité.



III.2.1 Dimensionnement des MSC
III.2.1.1 Description du MSC
Le centre de commutation mobile (MSC) est l’élément majeur du sous système
réseau. Il assure les fonctions de commutation reliant les abonnés mobiles entre eux
ou à ceux des réseaux fixes. Il fournit les interfaces avec le réseau téléphonique public
commuté, le RNIS et les réseaux publics de données à commutation de paquets ou de
circuits.
Chacun des MSC du réseau contribue à la mise à jour de ses bases de données d’où
des dialogues fréquents entre les commutateurs. Nous nous intéressons dans le cadre
de ce projet seulement aux interfaces MSC/BSC et MSC/MSC.


III.2.1.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer le nombre de MSC nécessaire pour
utiliser les ressources de transmission d’une manière efficace.
Les entrées
Les entrées du dimensionnement des MSC sont :
     Le groupement des gouvernorats choisit par exemple en cas de Tunisie :
          Tunis, Ariana, Ben Arous et Bizerte forme un groupe, Nabeul et Zaghouan
26

        forme un autre groupe... (le groupement sera choisit par l’utilisateur de
        l’outil).
      Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau
        d’accès. C’est le trafic qui doit être dirigé vers le MSC.
      Les données de profil d’abonnés c'est-à-dire pour chaque type de MSC il nous
        faut la limite en trafic et la limite en BHCA (Busy Hour Call Attempt). C’est
        une limite en temps qui caractérise le processeur utilisé pour un certain type de
        MSC.
Le processus
Le processus de dimensionnement comprend les étapes suivantes :
1.
Choisir un type de MSC. Chaque type de MSC possède un nombre de limite en trafic
et un autre en BHCA c'est-à-dire en temps.
2.
Calculer le nombre de MSC nécessaires dans chaque groupe de gouvernorats choisit
afin de sommer le trafic total du groupement et le diviser par le nombre de limite de
trafic qui correspond au type de MSC choisit.
3.
Calculer enfin le nombre total des MSC nécessaire pour tous les gouvernorats.


III.2.2 Dimensionnement de la connexion BSC/MSC
III.2..21 Description de la connexion BSC/MSC
Tous les BSC seront placé dans les groupes correspondants.
La notion de groupe (clusters)
On a deux résultats :
   Si le nombre de MSC calculé dans l’étape précédente est égal à un alors les BSC
forme un seul groupe ou cluster et dans ce cas le MSC sera placé dans la place du
BSC qui génère le plus grand trafic.
   Si le nombre de MSC est supérieur à un alors les places des BSC dans ce cas
seront divisées en cluster appelé aussi groupe de nombre égal à celui de MSC.
Ensuite, les MSC seront placé dans chaque cluster dans les places des BSC qui ont la
plus grande valeur de trafic.
27

On a utilisé dans cette division la même idée de la division des BTS basée sur la
distance entre les places des BSC c'est-à-dire les places des BSC les plus éloignés
n’appartiennent pas au même cluster. Chacun d’eux appartient à un cluster différent et
les autres BSC seront triés de sorte que les BSC les plus proches appartiennent au
même groupe à condition de ne pas dépasser la capacité de MSC choisit. Le détail de
l’algorithme est décrit dans le processus de dimensionnement qui suit le paragraphe
suivant.
La configuration de connexion BSC/MSC
Elle correspond à la configuration de l’interface A entre les BSC et le MSC.
Après la division des BSC en groupes, on arrive à la partie de connexion des BSC au
MSC correspondant.
Il y a plusieurs types de configuration mais nous avons choisit d’utiliser seulement la
configuration en étoile.


III.2.2.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s pour
connecter les BSC au MSC.
Les entrées
Les entrées du dimensionnement de jonction entre les BSC et les MSC sont :
    Le groupement des gouvernorats choisit.
    Les coordonnées géographiques des différentes délégations.
    Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau
         d’accès. C’est le trafic qui doit être dirigé vers le MSC.
    La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de
         MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 0.1%
         de congestion).
N.B : La formule d’Erlang sera décrite dans l’Annexe.


Le processus
Le processus de dimensionnement comprend les étapes suivantes :
1. La division des BSC en groupe :
Elle suit l’algorithme suivant :
   1.1
28

     Si le nombre de MSC du groupement choisit est égal à un alors on a un seul
     groupe et fin de l’algorithme sinon passer à 1.2.
     1.2
     Calculer les matrices des distances entre les places des BSC dans chaque
     groupement à l’aide des coordonnées géographiques.
     1.3
     Chercher la distance maximale dans chaque matrice, afficher le vecteur où elle se
     trouve et trier les distances affichées puis afficher les places des BSC
     correspondantes ainsi que le trafic correspondant.
     1.4
     Les premières places des BSC affichées appartiennent au 1er groupe à condition de
     ne pas dépasser la capacité du MSC choisi et les dernières places des BSC
     affichées appartiennent au 2ème groupe à condition de ne pas dépasser la capacité
     du MSC choisit.
     1.5
     Si le nombre de MSC est égal à 2 alors fin de l’algorithme.
     1.6
     Si le nombre de MSC est égal à 3 alors les places restantes formes le 3ième groupe
     et fin de l’algorithme.
     1.7
     Si le nombre de MSC est supérieur à 3 alors effacer les places qui forment le 1er et
     le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même
     démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite
     jusqu’ à obtenir le nombre de groupes nécessaire.
2.
Placer le MSC dans la place de BSC qui génère le plus grand nombre de trafic.
Effectuer cette étape pour tous les groupes de BSC
3.
Calculer le nombre de jonctions 2Mbit/s nécessaire pour connecter les BSC au MSC
correspondant en traduisant le trafic en nombre de MIC (2Mbit/s). Ce calcul est
effectué pour chaque groupe à part. En suite, il s’agit de sommer tous les résultats
pour obtenir le nombre de jonctions 2Mbit/s nécessaire.
29




III.2.3 Dimensionnement de la connexion entre les MSC
III.2.3.1 Description de la connexion entre les MSC
Tous les MSC seront placés dans les groupes correspondants.
La notion de matrice de trafic


La matrice de trafic est une matrice qui décrit le trafic entrant et le trafic sortant pour
chaque MSC.
Pour obtenir la matrice de trafic, il faut tout d’abord choisir un pourcentage de trafic
entrant et un pourcentage du trafic sortant. Ensuite, le calcul sera fait pour tous les
BSC avant de le faire pour les MSC. Enfin et en appliquant un algorithme itératif, on
va déterminer la matrice de circuit qui respecte le compromis entre nombre de
faisceaux (architecture complètement maillée) et poids du transit (architecture
complètement en étoile).


III.2.3.2 Le dimensionnement
Le but
Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s
nécessaires pour connecter chaque MSC aux autres MSC pour utiliser les ressources
de transmission d’une manière efficace.
Les entrées
Les entrées du dimensionnement de jonctions entre les MSC sont :
      Le groupement des gouvernorats choisit.
      Les groupes de MSC ainsi que les trafics générés.
      La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de
         MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 1%
         de congestion).
Le processus
Le processus de dimensionnement comprend les étapes suivantes :
1.
30

Choisir un pourcentage pour l’entrée du trafic et un autre pour la sortie du trafic pour
calculer pour chaque BSC le trafic d’entrée qui est égal à % choisit * trafic du BSC et
pour calculer le trafic de sortie qui est égal à %choisit * trafic du BSC.
2. Calculer la matrice de trafic :
   2.1 Calculer tout d’abord la matrice de trafic qui correspond aux BSC.
       2.1.1 Calculer le trafic total de tous les gouvernorats.
       2.1.2 Calculer le trafic total de chaque groupement.
       2.1.3 Calculer le trafic entrant en utilisant :
       Trafic = Trafic d’entrée * trafic du BSC / le trafic total du groupement.
       2.1.4 Calculer le trafic sortant en utilisant :
       Trafic = Trafic de sortie * trafic du BSC / (le Trafic total de tous les
       gouvernorats - le trafic total du groupement).
   2.2 Calculer ensuite la matrice de trafic qui correspond aux MSC.
       Pour les groupes de BSC qui appartiennent au même MSC, sommer le trafic
       pour obtenir la matrice du trafic entre les MSC.
3. Chercher la matrice de trafic optimal en effectuant l’étape suivante :
* Choisir un trafic minimal pour optimiser la matrice de trafic puis appliquer
l’algorithme itératif qui est décrit dans ce qui suit.
Description matricielle de l’algorithme
Soient : i    : le nombre de ligne.
          j   : le nombre de colonne.
          Ci,j : le contenu du cellule(i,j).
          A : le trafic minimal.
          Trafic : un entier.
          N : le numéro de transit.
Supposant qu’on a une matrice (n, n)
    3.1. Se placer sur la ligne i.
    3.2. Chercher un Ci,j < A.
        3.2.1.
        S’il existe un Ci,j < A alors le contenu de Ci,j sera stocker dans Trafic et la
        cellule (i,j) sera effacée.
        3.2.2.
        Se placer sur la colonne j et chercher la cellule qui contient la valeur
        maximale. Posons Ck,j la valeur maximale et N dans ce cas égal à k. Puis, se
31

          placer sur la ligne j, chercher la cellule qui contient une valeur > Ck,j et s’il
          elle existe donc Ck’,j devient la valeur maximale et N dans ce cas égal à k’.


    3.3
    Aller à la cellule (i, N) est mettre à la place de Ci,N la valeur Ci,N plus Trafic et
    aller à la cellule (N, j) est met à la place de CN,j la valeur CN,j plus Trafic. Et ainsi
    de suite jusqu’à i = (N-1).


Description graphique de l’algorithme
On peut expliquer cet algorithme par un graphe qui contient tous les MSC et tous les
liens entre eux. Les MSC représentent les sommets et les liens représentent les arêtes.
Tout d’abord, on se place sur MSC1 et on cherche s’il existe une arête dont le nombre
de trafic sortant est inférieur au nombre choisi. Si l’on trouve une telle arête on
l’efface et on garde le trafic correspondant. Notons MSCk le MSC pour lequel on avait
cette arête.
On se place maintenant sur MSCk et on cherche l’arête qui correspond au trafic
maximal sortant du MSCk. Supposons que le maximum et le trafic dirigé vers MSCk’.
Ce dernier devient donc un MSC de transit et le trafic gardé sera ajouté à l’arête dirigé
de MSCk vers MSCk’ et à l’arête dirigé de MSCk’ vers MSC1.



                                    MSC1                 MSC2




                 MSCn                                                                MSCk




                                    MSCk’                  MSCm


                          Figure4.1 : graphe des jonctions entre les MSC
32

Il y a d’autres algorithmes itératif qui peuvent aboutir à d’autres matrices optimisées
par exemple : un algorithme pour lequel on choisit au préalable le MSC de transit
pour chaque MSC. Pour le reste de l’algorithme il reste inchangé.




4.
Traduire les trafics de la matrice optimisée en nombres de MIC puis sommer les
nombres trouvés pour obtenir à la fin le nombre de jonctions 2Mbit/s nécessaire.
Avec cette opération, on termine le processus de dimensionnement de la partie cœur
du réseau GSM. Passons maintenant à l’estimation du coût de tout le réseau à
planifier.



III.3 Estimation du coût
Les entrées de cette étape sont :
        1.
        Une estimation sur les coûts des différents équipements qui nous pouvons les
        utiliser ou qui se trouvent sur le marché.
        2.
        Les résultats obtenus dans les deux parties de dimensionnement comme le
        nombre de BTS, de BSC, de MSC et de jonctions de 2Mbit/s nécessaire pour
        la connexion de tous les équipements.


Afin d’obtenir tous les résultats nécessaires, le calcul du coût sera facile et notre outil
de dimensionnement offre deux coûts un pour la configuration choisie pour la
connexion BTS/BSC et l’autre pour l’autre configuration pour permettre à l’utilisateur
de l’outil de faire la comparaison et ensuite la décision de la configuration à choisir.



IV. Conclusion
        Dans l’étude réalisée précédemment, nous avons essayé de détailler toutes les
étapes de l’outil de dimensionnement adopté. Nous passons maintenant à la phase de
la   présentation des besoins de l’utilisateur et plus précisément à la partie de
conception de l’outil.
33




Chapitre4 :                 les travaux effectués dans un site

GSM(BTS)


I. Mesure de tension de BTS :
1)Coté STEG




        Ph 1     Ph 2      Ph 3   neutre




                                            Disjoncteur de BTS
34



                    ph1                  ph2                  ph3
  Neutre         245,6 V              238,3 V              243,8 V
   ph1        //////////////////        423 V                424 V
   ph2             423 V           //////////////////        420 V
   ph3             424 V                420 V           //////////////////


2)Coté batterie
Pour mesurer les tensions de disjoncteur des batteries, on ferme celui du réseau STEG
On refait les mesures
Tension = 50.3 V , tension des ports tru =26.2v / 26.5v/ 26.7v / 62.3v
/26.4v /26.1v /26.2v/26.8v /26.5v/ 25.9v /25.8 v/24.6v                                                    27.2v
valeur indiqué sur tru
3 )Matériel utilisé :
-Voltmètre
-pince
-tournevis



4)Mesures d’affaiblissement du signal en fonction de fréquence et de la tension :

Les mesures distingues depuis les courbes d’affaiblissement du tension affiché sur
l’appareil de mesure appelé (site master) sont indiqué sur le tableau suivant :



                                                            duplexeur          feeder      connecteur

                              affaiblissement
                               en fonction de               1,15 / 1,20      1,14 / 1,20   0,98 / 1,03
                              fréquence (dB)

                              affaiblissement
                              en fonction de                1,42 / 1,5       1,37 / 1,5     1,1 / 1,3
                               distance (dB)



   a) -Matériel utilisé :
         -site master
     -pince a gaze
35

5)Mesure de l’impédance du fils de terre et de parafoudre :


                                                           Fils de
                                        Fils de
                                                         parafoudre
                                        terre
                                                          (méplat)
                           Impédance
                                            9.8             9.9
                             (Ohm)
                       Valeur limite
                                            10               10
                       (Ohm)



-Matériel utilisé :
    -Erthe tester

    - trois fils liés a des pinces

    -deux pique

-Mesure de tilte mécanique, électrique et angle azimut :
                                        Tilte     Tilte           Angle
                                        mécanique électrique      azimut

                       Secteur 1
                                        0           -2            80°
                       (antenne)


                       Secteur 2
                                        1           -6            190°
                       antenne)


                       Secteur3
                                        2           --2           320°
                       antenne)


Remarque : -quand le bras de l’antenne est placé en haut les mesures de tilte
électrique Positives
           - quand le bras de l’antenne est placé en bas les mesures de tilte
électrique négatives
36


          Chapitre5 : Le réseau UMTS

         I. Introduction :


A     ctuellement, la plupart des utilisateurs des réseaux GSM bénéficient
      essentiellement du service de parole. Le succès du GSM est maintenant bien
établit, mais de nombreux indices comme l’évolution de l’Internet révèlent que les
utilisateurs exigent les services de données sur les Réseaux mobiles. Néanmoins,
ces services exposent de multiples contraintes sur le réseau GSM (débit limité,
commutation de circuit …) d’où l’idée de l’évolution vers un autre réseau plus
adapté à la transmission de données : l’UMTS qui pourra atteindre un débit plus
élevé allant jusqu’à 2 Mbit/s.


         II. Définition :
C’est l’abréviation de Universal Mobile Telecommunications System,
l’UMTS désigne une nouvelle norme de téléphonie mobile. On parle plus
généralement de téléphonie de troisième génération ou 3G, surpasse les normes
actuelles et préfigure le haut débit mobile.

    1- Le principe de la technologie UMTS :

Son principe est d’exploiter une bande de fréquences plus large pour faire transiter
davantage de données et donc obtenir un débit plus important. En théorie, il peut
atteindre deux mégabits par seconde (Mbps), soit une vitesse de transmission
équivalente à celle proposée pour l'Internet "très haut débit" permis par l'ADSL ou
le câble.




La norme UMTS exploite le nouveau protocole de communication W-CDMA et de
nouvelles bandes de fréquences situées entre 1900 et 2200 MHz. À la différence du
GSM qui fait passer les données par une cellule (antenne) divisée en canaux de
fréquences différentes, elles-mêmes réparties selon des créneaux de temps, le W-
CDMA permet d’envoyer simultanément toutes les données, par paquets et dans le
désordre (sur n’importe quelle fréquence), reste au téléphone à réceptionner les
paquets de données et les rassembler.


L’UMTS présente des avantages qui s'appliquent autant aux communications
vocales qu'aux transferts de données. Comme la technologie exploite une bande de
fréquences plus large, elle permet de passer trois fois plus d’appels. En théorie,
37

  l’UMTS devrait donc remédier à la saturation des réseaux existants et proposer des
  services de meilleure qualité. Le débit cinq à dix fois plus rapide laisse apparaître
  le développement de nouvelles applications, notamment dans le domaine du
  multimédia (visiophonie, diffusion de contenu vidéo et audio, etc.). Le haut débit
  mobile facilite aussi l’accès aux données, web et e-mails, en situation de
  mobilité. Ce "haut débit" mobile n’est pas si éloigné des vitesses de transmission
  proposées dans le cadre des premières offres d’accès à l'Internet par l’ADSL.


            III. Conclusion :



    la téléphonie mobile de troisième génération fera son apparition en Tunisie, cette
nouveauté pourra grandement faire évoluer les usages : accès haut débit à l'Internet
sans fil, visiophonie et messages vidéo ainsi que la réception de la télévision sur le
téléphone...




Chapitre 6: Interventions et différentes
tâches effectuées
38




 I.    Introduction
   Pour assurer le bon fonctionnement des équipements de transmission et à fin de
   garantir une bonne qualité de service les agents du centre de transmission
   numérique sont appelés à effectuer des opérations de maintenance, d’exploitation
   et de relève de dérangement.

 II.   Maintenance des équipements
Pour assurer le bon fonctionnement des systèmes de transmission, il faut intervenir
périodiquement durant leur utilisation .Il existe deux types de maintenance:

1)Maintenance préventive
Son but est de déceler les anomalies de fonctionnement avant que celles ci
n’interviennent sur la qualité du service du matériel .La maintenance préventive est
réalisée à l’aide d’un diagnostic lancé périodiquement par l‘opérateur.

2) Maintenance corrective
Ce type d’entretien est souvent déclenché par des alarmes. Il consiste à analyser les
alarmes et effectuer les corrections nécessaires, chaque fois qu’une défaillance est
constatée l’agent doit remplacer immédiatement l’équipement défectueux à fin de ne
pas endommager le trafic en cours. La majorité des opérations de maintenance
s’effectue sur les équipements suivants : équipement SDH, équipement FHN, et les
équipements d’énergie.

III.   Les tâches effectuées

1) Maintenance des équipements SDH
Dans le cas des problèmes software, la maintenance de l’équipement SDH s’effectue
au moyen d’un logiciel dont les instructions sont variables selon l’équipement. Ce
logiciel permet encore la gestion des alarmes, la création d’une nouvelle jonction et la
supervision permanente de l’état des équipements.

2) Maintenance des équipements FHN
Dans le centre de transmission Bizerte, l’exploitation et la maintenance d’un
équipement s’effectuent à l’aide d’un ordinateur portable compatible (PC) équipé
39

d’un logiciel de supervision. Ce logiciel permet pour le terminal sur lequel il est
connecté et pour le terminal distant (lorsque la liaison est établie) :
        la visualisation et la gestion de toutes les alarmes
        la lecture et la modification de la configuration
        la mesure de la qualité
        la mémorisation des événements (pour la version de logiciel la plus étendue)

3)Maintenance des équipements d’énergie
La maintenance des équipements d’énergie se fait à deux niveaux:
       Niveau primaire : contrôle du niveau d’huile ainsi que la vidange du groupe
       électrogène périodiquement.
       Niveau secondaire : vérification des batteries.

4) Relève de dérangements
La relève de dérangement se fait en suivant les deux étapes suivantes :
           Détection et Localisation du défaut
           Réparation du défaut
L’apparition d’une alarme visuelle déclenche la première étape, en effet chaque
équipement à un certain nombre d’alarme qu’on doit toujours contrôler; lors de
l’apparition d’une alarme (un LED indiquant s’allume) l’agent doit analyser sa nature
et doit opérer comme suit:
Faire une boucle au niveau du répartiteur HF: à l’aide d’une jarretière on fait la liaison
physique entre la réglette d’émission et celle de réception deux cas sont alors
envisageables.
Premier cas: L’alarme s’éteint, le défaut est donc ailleurs et la direction de cette
jonction est avisée à fin de faire les suites des testes sur son propre équipement
        Si les essais de l’autre centre sont bons, il faut examiner la ligne de
        transmission à l’aide d’une boucle distante.
        Si le résultat de cette boucle est négatif alors on déduit que le support est
        dérangé .La réparation de ce type de défaut consiste à basculer la jonction sur
        le trafic de secours.
Deuxième cas : L’alarme se maintient encore, une boucle au niveau de la carte
dérangée est alors nécessaire deux cas sont donc envisageables :
40

       Alarme se maintient encore : le défaut est donc au niveau de la carte. La
       réparation d’un tel dérangement consiste à remplacer la carte défectueuse par
       une nouvelle.
       Alarme disparaît : il faut donc vérifier les jarretières et c’est le cas d’un
       mauvais contact, la réparation de ce type de dérangement consiste à changer la
       jarretière défectueuse par une autre fonctionnelle



5) Interventions au niveau du réseau de transmission de données
La détection de tels défauts s’effectue en mesurant soit la résistance de la boucle, qui
doit avoir une grandeur finie ou bien infinie suivant la nature de l’équipement, soit les
fréquences sur les lignes d’émission et de réception.
Les dérangements peuvent être également signalés par des alarmes dont les LED
indiquant s’allume pour indiquer l’existante d’un dérangement.




                                  CONCLUSION

.
41



     Ce rapport représente une description détaillée de tout ce que j’ai rencontré
pendant la période de mon stage au sein de l’agence de qualité et optimisation
GSM Bizerte. En outre des activités que j’ai réalisé, il comprend une description
détaillé du réseau GSM ; leurs équipements , leurs applications et étude de leurs
dimensionnement . Ce rapport inclus aussi une description des services offerts par
les différentes divisions de l’entreprise. De plus , il comprend une description
générale de réseau UMTS.
     Ainsi, elle me semble indéniable l’importance d’effectuer un tel stage pour
bien assimiler les informations acquises au sein de l’école et pour saisir les
problèmes que rencontre le domaine des télécommunications.
     Enfin, la préparation de ce rapport m’a permis d’encore mieux assimiler tout
ce que j’ai vu ou réalisé. J'espère bien qu’il soit à la hauteur de la confiance que
vous m'avez accordée.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Architecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesArchitecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobiles
 
Umts
UmtsUmts
Umts
 
Le Réseau GSM
Le Réseau GSMLe Réseau GSM
Le Réseau GSM
 
Gsm1 efort
Gsm1 efortGsm1 efort
Gsm1 efort
 
Gsm
GsmGsm
Gsm
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires esprit
 
2 architecture reseau-mobile
2 architecture reseau-mobile2 architecture reseau-mobile
2 architecture reseau-mobile
 
Introduction à la téléphonie mobile
Introduction à la téléphonie mobileIntroduction à la téléphonie mobile
Introduction à la téléphonie mobile
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Paramétres gsm
Paramétres gsmParamétres gsm
Paramétres gsm
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)
 
Umts
UmtsUmts
Umts
 
Acces umts efort
Acces umts efortAcces umts efort
Acces umts efort
 
Wwan
WwanWwan
Wwan
 
Chap2 resaugsm
Chap2 resaugsmChap2 resaugsm
Chap2 resaugsm
 
Umts
UmtsUmts
Umts
 

Destacado

Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
IoT technology considerations
IoT technology considerationsIoT technology considerations
IoT technology considerationsEricsson
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueAchref Ben helel
 
Modélisation chaîne DVB-S
Modélisation chaîne DVB-SModélisation chaîne DVB-S
Modélisation chaîne DVB-SDavid Metge
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiomBAKKOURY Jamila
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabhamdinho
 
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES RENOUVELABLES ET D...
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES  RENOUVELABLES   ET D...SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES  RENOUVELABLES   ET D...
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES RENOUVELABLES ET D...Alexander Marshall
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobileGilles Samba
 
An Overview of LoRA, Sigfox, and IEEE 802.11ah
An Overview of LoRA, Sigfox, and IEEE 802.11ahAn Overview of LoRA, Sigfox, and IEEE 802.11ah
An Overview of LoRA, Sigfox, and IEEE 802.11ahFaheem Zafari
 
Thiga - Notre retour d'expérience sur le Design sprint
Thiga - Notre retour d'expérience sur le Design sprintThiga - Notre retour d'expérience sur le Design sprint
Thiga - Notre retour d'expérience sur le Design sprintThiga
 
GSM_Planification dimensionnement
GSM_Planification dimensionnementGSM_Planification dimensionnement
GSM_Planification dimensionnementFabrice BAKANIBONA
 
Presentation Stage CPL&Smart Grid
Presentation Stage CPL&Smart GridPresentation Stage CPL&Smart Grid
Presentation Stage CPL&Smart GridCherif Hamidou SY
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Yassine Nasser
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
 

Destacado (18)

Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Bsc configuration
Bsc configurationBsc configuration
Bsc configuration
 
IoT technology considerations
IoT technology considerationsIoT technology considerations
IoT technology considerations
 
Etude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphoniqueEtude d’un répartiteur générale téléphonique
Etude d’un répartiteur générale téléphonique
 
Modélisation chaîne DVB-S
Modélisation chaîne DVB-SModélisation chaîne DVB-S
Modélisation chaîne DVB-S
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiom
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlab
 
Canaux logiques et codage dans le gsm
Canaux logiques et codage dans le gsmCanaux logiques et codage dans le gsm
Canaux logiques et codage dans le gsm
 
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES RENOUVELABLES ET D...
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES  RENOUVELABLES   ET D...SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES  RENOUVELABLES   ET D...
SITUATION ET PERSPECTIVES DE DEVELOPPEMENT DES ENERGIES RENOUVELABLES ET D...
 
Architecture reseau mobile
Architecture reseau mobileArchitecture reseau mobile
Architecture reseau mobile
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
An Overview of LoRA, Sigfox, and IEEE 802.11ah
An Overview of LoRA, Sigfox, and IEEE 802.11ahAn Overview of LoRA, Sigfox, and IEEE 802.11ah
An Overview of LoRA, Sigfox, and IEEE 802.11ah
 
Thiga - Notre retour d'expérience sur le Design sprint
Thiga - Notre retour d'expérience sur le Design sprintThiga - Notre retour d'expérience sur le Design sprint
Thiga - Notre retour d'expérience sur le Design sprint
 
GSM_Planification dimensionnement
GSM_Planification dimensionnementGSM_Planification dimensionnement
GSM_Planification dimensionnement
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Presentation Stage CPL&Smart Grid
Presentation Stage CPL&Smart GridPresentation Stage CPL&Smart Grid
Presentation Stage CPL&Smart Grid
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 

Similar a Amira stage2012

DSP FPGA.pdf
DSP FPGA.pdfDSP FPGA.pdf
DSP FPGA.pdfHouBou3
 
Cours Systemes embarques.pptx
Cours Systemes embarques.pptxCours Systemes embarques.pptx
Cours Systemes embarques.pptxSihemNasri3
 
Chapitre 05 architecture microprocesseur (2).pptx
Chapitre 05 architecture microprocesseur (2).pptxChapitre 05 architecture microprocesseur (2).pptx
Chapitre 05 architecture microprocesseur (2).pptxFazaTabbana1
 
ch8_architecture.ppt
ch8_architecture.pptch8_architecture.ppt
ch8_architecture.pptamine17157
 
Ch8 architecture
Ch8 architectureCh8 architecture
Ch8 architecturemickel iron
 
Le microprocesseur
Le microprocesseurLe microprocesseur
Le microprocesseurISIG
 
Chapitre3.pptx
Chapitre3.pptxChapitre3.pptx
Chapitre3.pptxHachmi3
 
Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------NasriMohsen2
 
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDFDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDmohamedsaidi212001
 
a_introduction ElectroniqueDesSysEmbarqués.pdf
a_introduction ElectroniqueDesSysEmbarqués.pdfa_introduction ElectroniqueDesSysEmbarqués.pdf
a_introduction ElectroniqueDesSysEmbarqués.pdfAnasAsran1
 
Automates programmables industriels
Automates programmables industrielsAutomates programmables industriels
Automates programmables industrielsHafsaELMessaoudi
 
Cours_SAM(M14).ppt
Cours_SAM(M14).pptCours_SAM(M14).ppt
Cours_SAM(M14).pptAbdo Brahmi
 
Cours_SAM(M14).ppt
Cours_SAM(M14).pptCours_SAM(M14).ppt
Cours_SAM(M14).pptAbdo Brahmi
 
lessons_se-partie01.pdf
lessons_se-partie01.pdflessons_se-partie01.pdf
lessons_se-partie01.pdfreda42878
 
Chapitre 3-architecture-des-dsp
Chapitre 3-architecture-des-dspChapitre 3-architecture-des-dsp
Chapitre 3-architecture-des-dspgharbisalah
 
Exposé Le Microprocesseur
Exposé   Le MicroprocesseurExposé   Le Microprocesseur
Exposé Le MicroprocesseurTheCrazyMan
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)Hạ Cháy
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurssarah Benmerzouk
 

Similar a Amira stage2012 (20)

DSP FPGA.pdf
DSP FPGA.pdfDSP FPGA.pdf
DSP FPGA.pdf
 
Cours Systemes embarques.pptx
Cours Systemes embarques.pptxCours Systemes embarques.pptx
Cours Systemes embarques.pptx
 
Chapitre 05 architecture microprocesseur (2).pptx
Chapitre 05 architecture microprocesseur (2).pptxChapitre 05 architecture microprocesseur (2).pptx
Chapitre 05 architecture microprocesseur (2).pptx
 
ch8_architecture.ppt
ch8_architecture.pptch8_architecture.ppt
ch8_architecture.ppt
 
Ch8 architecture
Ch8 architectureCh8 architecture
Ch8 architecture
 
Le microprocesseur
Le microprocesseurLe microprocesseur
Le microprocesseur
 
Chapitre3.pptx
Chapitre3.pptxChapitre3.pptx
Chapitre3.pptx
 
Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------Chapitre1.ppt-------------------------------
Chapitre1.ppt-------------------------------
 
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDFDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
FDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
 
a_introduction ElectroniqueDesSysEmbarqués.pdf
a_introduction ElectroniqueDesSysEmbarqués.pdfa_introduction ElectroniqueDesSysEmbarqués.pdf
a_introduction ElectroniqueDesSysEmbarqués.pdf
 
Automates programmables industriels
Automates programmables industrielsAutomates programmables industriels
Automates programmables industriels
 
Cours_SAM(M14).ppt
Cours_SAM(M14).pptCours_SAM(M14).ppt
Cours_SAM(M14).ppt
 
Cours_SAM(M14).ppt
Cours_SAM(M14).pptCours_SAM(M14).ppt
Cours_SAM(M14).ppt
 
lessons_se-partie01.pdf
lessons_se-partie01.pdflessons_se-partie01.pdf
lessons_se-partie01.pdf
 
Cours formation automate
Cours formation automateCours formation automate
Cours formation automate
 
Chapitre 3-architecture-des-dsp
Chapitre 3-architecture-des-dspChapitre 3-architecture-des-dsp
Chapitre 3-architecture-des-dsp
 
Exposé Le Microprocesseur
Exposé   Le MicroprocesseurExposé   Le Microprocesseur
Exposé Le Microprocesseur
 
Tiny os_2
Tiny os_2Tiny os_2
Tiny os_2
 
cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)cấu trúc máy tính ( architecture des ordinatuers)
cấu trúc máy tính ( architecture des ordinatuers)
 
Cours de microcontrôleurs
Cours de microcontrôleursCours de microcontrôleurs
Cours de microcontrôleurs
 

Amira stage2012

  • 1. 1 Table Des Figures Figure1-1 : Exemple de division cellulaire adaptée au trafic local au GSM……...8 Figure1-2 : Architecture générale du réseau GSM………………………………..8 Figure1-4 : Architecture générale du réseau GSM……………………………….11 Figure1-6 : Structure de trame TDMA en GSM………………………………….13 Figure4-1 : Graphe des jonctions entre les MSC………………………………….19
  • 2. 2 Chapitre1 :Centre de Commutation GSM I. Introduction La commutation joue un rôle fondamental dans un réseau de télécommunications en réalisant deux fonctions essentielles : Concentration du trafic en provenance de sources à faible activité sur des moyens de transmission communs  Aiguillage de l’information d’une source vers une destination selon un itinéraire fixe ou variable à travers le réseau d’un central à l’autre. Ainsi un Commutateur est un aiguilleur à multiples directions suivant une logique complexe et implantée sous forme de logiciels capables d’enregistrer le numéro de l’abonné demandé, de déterminer la direction à prendre, de réserver un chemin libre, de surveiller la communication durant toute sa durée et de taxer l’abonné demandeur. Le centre de commutation GSM de Nabeul renferme deux MSC de type AXE de la société LM ERICSSON. II. Organisation du centre de commutation GSM Le centre de commutation est subdivisé en deux parties : Partie radio (BTS et BSC). Partie commutation (2 MSC). III. Système AXE La totalité du système AXE est constituée d’un ensemble de fonctions spécifiées, mises en oeuvre sous forme de blocs fonctionnels. Ces blocs sont combinés afin de former des sous-systèmes. Certains sous-systèmes comportent un groupement intermédiaire de blocs fonctionnels. Le système AXE est subdivisé en deux parties : L’APT correspond à la partie commutation .Il peut effectuer les fonctions de commutation nécessaires pour mettre en oeuvre un noeud ou un central local RTCP. L’APZ, correspond à la partie commande. C’est le système informatique qui exploite le programme logiciel contrôlant l’exploitation de la partie commutation L’AXE présente beaucoup de flexibilité du coté logiciel .Il simplifier énormément le travail des responsable de la gestion des données car il a une comptabilité avec les programme de l’office Microsoft comme Excel ou Access. De plus ses logiciels d’exploitation WinFiol a une bibliothèque d’aide bien détaillée et soigneusement étudiée pour faciliter l’utilisation du help. 1) Architecture du centre de commutation GSM : A. La salle de commutation
  • 3. 3  Extension Module Groupe (EMG) C’est un bloc fonctionnel comportant 16 EM. Tous les EMG sont placés dans une salle climatisée et bien entretenue et respectant toutes les consignes de sécurité et de préventions contre les incendies.  Extension Module (EM) Il correspondent normalement à un panier qui peut gérer 128 abonnés (chaque EM est formé de 32 cartes dont chacune comporte 4 ou 8 abonnés). La communication entre les modules et le processeur régionale RP est réalisée par les bus de module d’extension EMB qui peut à son tour desservir 16 EM  Central processor (CP) C’est l’organe qui gère les taches intelligentes telles que l’enregistrement des données et la taxation. Il se compose d’une partie logicielle et une autre matérielle. La salle comporte deux CP CPA : qui est le central processor principal CPB : est le central processor secondaire qui dispose d’une copie de la base de central régulièrement synchronisée. Dont un seul est en état exécutif. Parmi ces fonctions on site :  L’exécution du programme et traitement de données qui affecte la puissance de traitement entre les tâches a exécuter.  La sauvegarde de système qui assure d’une part la gestion du vidage qui consiste à copier le contenu des mémoires du CP, sauvegarde sur un support secondaire tel que le disque dur et d’autre part la gestion du rechargement.  Le test de programme qui permet de repérer les variables ou les signaux logiciels.  Le RP (Régional processor) Est responsable à l’exécution des tâches routines, en situation normale, les RP travaillent en partage de charge : Un RP s’occupe du contrôle de la maintenance de la charge constituée par les EM alors que l’autre s’occupe du Contrôle du reste. Si un RP devient fautif, l’autre et capable de contrôler toute la charge. Un RP peut gérer 16EM au maximum.  L’AMU (Automatic Maintenance Unit) C’est du matériel commun à CPA et CPB. Son rôle est de contrôler la synchronisation entre les deux processeurs  Interactions CP-RP Toutes les interactions entre le RP et le CP s’effectuent par le RPB (Régional processor Bus Barre collective du poste subordonné) c’est par son intermédiaire, que le CP transmet les ordres aux postes subordonnés. Ceux-ci utilisent à leur tour le même chemin pour transmettre au CP toutes les informations importantes.  Interactions RP-EM
  • 4. 4 Du point de vue du RP, le matériel APT, est réparti en magasins ou modules d’extension EM (EXTENSION MODULE). Un RP peut desservir au maximum 64 EM, mais normalement on en raccordera seulement 16. Dans les EM, on raccordera ensuite les organes téléphoniques de manière, qu’un EM, courant ne contienne qu’un seul type d’organe. Un EM est commandé comme une unité, c’est-à-dire que chaque EM est pourvue d’une unité d’adaptation contenant des circuits de contrôle et des circuits de commande adaptés aux organes contenus dans les modules. Un EM n’étant pas jumelé, il constitue également une unité de rupture (knock-out unit) c’est-à-dire la plus grosse unité susceptible de débranchement causé par un seul défaut du matériel.  Le nombre d’individus (organes) raccordés dans un EM est déterminé par la plus grande unité de rupture souhaitable, l’importance de la capacité exigée du poste par individu et la quantité d’individus prenant réellement place dans un EM. A titre d’exemple, un EM pourrait ainsi contenir 4 ou 8 abonnées. B. La Salle de maintenance et d’exploitation Sous système de maintenance (MAS) Le sous système de maintenance (MAS) gère les fonctions de maintenance automatique du système APZ, à savoir La détection des défauts ou dérangement Les diagnostics de récupération La génération d’alarme au sein du système APZ. L’objectif principal du sous système MAS est de garantir que le système APZ continu à fonctionner même lorsqu’un ou plusieurs défauts ou dérangements ont été détectés dans le système.  Les alarmes Tout évènement, qu’il soit interne ou externe au système AXE, provoquant une perturbation où nécessitant une intervention manuelle entraîne le déclenchement d’une alarme.  Les types d’alarme Il existe deux types d’alarmes :  Les alarmes à déclenchement automatique (alarmes A), générées par des fonctions de supervision automatique du système.  Les alarmes d’observation (alarmes O), générées à la suite d’une intervention manuelle du central. Cette intervention entraîne des modifications de la configuration normale du système.  Les classes d’alarmes Une classe est affectée à chaque alarme et indique sa priorité. Les classes d’alarme indiquent le degré d’intervention requis par le personnel du central :  A1 : exige une action immédiate  A2 : exige une action dans les plus brefs délais, pendant les heures ouvrables  A3 : exige l’action appropriée, suivant besoin et procédure de l’opérateur  O1 : indique que l’intervention par le personnel du central comporte un risque de dégradation de la qualité de service
  • 5. 5  O2 : indique que l’intervention de la personne du central entraîne une modification provisoire des caractéristiques d’exploitation. C. Les erreurs logicielles et matérielles  Erreurs logicielles La plupart des erreurs du logiciel sont détectées par différentes fonctions de supervision du MAS. Ces fonctions peuvent entraîner un redémarrage du système qui permettra la localisation et la correction de l’erreur. Une erreur du CP peut être provoquée par le matériel situé dans une partie du CP ou de l’unité MAU.  Erreurs matérielles Les erreurs matérielles peuvent être de deux types :;  L’erreur temporaire : survenant pendant le fonctionnement normal du CP qui détecte l’erreur et interrompt le coté CP affecté. Le CP procède ensuite à un diagnostic complet du coté interrompu, s’il est impossible de détecter à nouveau l’erreur, elle est enregistrée en tant qu’erreur temporaire et le CP revient à l’état normal.  L’erreur permanente : survenant lorsque le processeur normal de récupération automatique ne parvient pas à rétablir le fonctionnement normal du CP .Dans ce cas une alarme est déclenchée : les éléments surviennent dans l’ordre suivant : 1- Une erreur apparue. 2- L’unité MAU exécute un test initial des deux cotés du CP afin d’identifier le coté où l’erreur est survenue. 3- L’erreur est détectée du coté du CP-A 4- Le CP-B passe à l’état exécutif et le CP-A est interrompu. 5- Le CP-B effectue une mise à jours du CP-A. 6- Au cours de la mise à jour, une erreur est détectée au niveau du CP-A. 7- Le CP-A est interrompu et une alarme, qui indique la carte soupçonnée d’être défectueuse, est déclenchée. Le CP-B reste à l’état exécutif. 8- Le personnel d’exploitation et de maintenance exécute l’action corrective nécessaire en fonction du type de l’alarme déclenchée. D. Activités de maintenance Les activités de maintenances comprennent essentiellement la prévention, la détection, la localisation et la correction des défauts ou dérangements. Les dérangements sont détectés automatiquement par la supervision et les diagnostics du système, ou suite a une sortie d’alarmes . Exemple d’activités de maintenance du système APT  Localisation, test et relève des lignes d’abonnés.  Localisation, test et relève des dérangements des lignes réseau.  Relève des dérangements de la station de base.  Contrôle des compteurs de perturbation.  Maintenances des alimentations et de leur système de distribution. Exemple d’activités de maintenance du système APZ :  Contrôle des enregistrements des erreurs des processeurs CP et RP  Test des processeurs CP et RP  Maintenance des terminaux E/S
  • 6. 6 Chapitre2 : RESEAU GSM I. Introduction Le GSM est le premier réseau de radiotéléphonie cellulaire défini par une norme européenne, qui soit pleinement numérique. Ce réseau est conçu essentiellement pour la communication vocale. Il offre aussi des multiples services d’échange de données à faibles débits. Le concept cellulaire utilisé dans ce réseau a permis de résoudre le problème de congestion de fréquences et de répondre à la demande croissante du nombre d’abonnés mobiles dans les dernières années face à la limitation des ressources radio (pénurie de fréquences). Dans ce premier chapitre introductif, nous nous intéressons à la présentation générale des spécificités du réseau GSM. On insistera en particulier sur l’interface radio, le concept cellulaire et le processus de planification cellulaire. Un bref aperçu sur les scénarios d’évolution du GSM vers GPRS est notamment présenté. II. Introduction au concept cellulaire : Concept cellulaire et réutilisation des fréquences Le concept de base d’un réseau cellulaire comme le GSM est d’une part la division du territoire en un ensemble des zones géographiques appelées cellules et d’autre part le partage des canaux radio entre ces différentes cellules (figure 1-1). Ce concept repose sur le mécanisme de réutilisation des fréquences [1]. Il a pour but l’utilisation efficace des ressources radio. Chaque cellule est couverte par une station de base, c’est un ensemble d’émetteurs-récepteurs muni d’une ou plusieurs antennes. Ce dernier interconnecte le mobile au réseau fixe via l’interface radio. Une cellule est donc l’unité géographique d’un réseau cellulaire. L’unité d’utilisation des fréquences radio définissant les canaux de communication, est un motif de cellules, appelé cluster. Un groupe de fréquences radio définissant les canaux de communication est dédié à une cellule. La taille ou la couverture d’une cellule varie en fonction d’un ensemble de contraintes parmi lesquelles on trouve principalement : La topologie du terrain, la densité d’abonnés et la nature de l’environnement (urbain, suburbain, rurale). Pour écouler le trafic offert, on adopte la taille des cellules (figure 1-1) : Les macro cellules (de rayons compris entre 1 Km et 35 Km : zones rurales), les microcellules (de rayons inférieurs à 1 Km : zones suburbains) et les pico cellules (de rayons inférieurs à 100 m pour couvrir des Zones de trafic peu dense à très dense).
  • 7. 7 III. Présentation générale du réseau GSM Figure1-2 :Architecture générale du réseau GSM 1) Architecture Au sein d’un réseau cellulaire GSM on distingue généralement trois sous systèmes [2] : Le sous-système radio (BSS, Base Station Sub-System), Le sous système réseau fixe (NSS, Network Sub-System) et le sous système d’exploitation et de maintenance (OSS, Opération Sub-System). 1 Le sous-système radio : Comprend les stations de base et leurs contrôleurs. Il assure les transmissions radioélectriques et gère les ressources radio. 2 Le sous système réseau fixe : Comprend des commutateurs et des bases de données (MSC, VLR, HLR…), qui contiennent les fonctions nécessaires à l’établissement des appels et à la mobilité. 3 Le sous système d’exploitation et de maintenance : Ce sous-système est branché aux différents éléments du sous-système réseau de même qu’aux contrôleurs de station de base (BSC). Il permet à l’opérateur une exploitation, maintenance et administration centralisée de son réseau. Les principaux équipements d’un réseau GSM sont :
  • 8. 8 BTS : Une station de base fournit le point d’entrée dans le réseau aux abonnés présents dans sa zone de couverture. La BTS est un ensemble d’émetteurs-récepteurs appelés TRX. Elle a la charge de la transmission radio : modulation, démodulation, égalisation, codage, correcteur d’erreur. Elle gère plus généralement toute la couche physique : multiplexage TDMA, saut de fréquence lent, chiffrement. Elle réalise aussi l’ensemble des mesures radio nécessaires pour vérifier qu’une communication en cours se déroule correctement. Ces mesures ne sont pas exploitées par la BTS, mais directement transmises au BSC La capacité maximale d’une BTS est typiquement de 16 porteuses, c’est-à-dire qu’elle peut supporter au plus une centaine de communications simultanées. Une configuration courante en zone urbaine est constituée d’une BTS à 4 porteuses pouvant écouler environ 28 communications simultanées. BSC : Un contrôleur de stations de base gère le routage des communications, la gestion des ressources radio et l’exploitation d’une ou plusieurs BTS. Le contrôleur de station de base BSC est l’organe intelligent du BSS. Il a pour fonction principale de gérer la ressource radio. Il commande l’allocation des canaux, utilise les mesures effectuées par la BTS pour contrôler les puissances d’émission du mobile et/ou de la BTS, prend la décision de l’exécution d’un handover. De plus, c’est un commutateur qui réalise une concentration des circuits vers le MSC. Le BSC est relié par une ou plusieurs liaisons MIC avec la BTS et le MSC, et gère donc une liaison de données avec ceux-ci. La liaison BTS-BSC est une partie similaire à un accès RNIS et fait appel au LAPD. La liaison BSC-MSC utilise le CCITTn° 7 et ses différentes couches. Initialement, les différents constructeurs d’infrastructure n’ont pas tous eux la même philosophie concernant le BSC. Certains ont conçu des BTS de faible capacité estimant préférable de multiplier leur nombre pour minimiser la distance BTS-BSC et réduire les coûts d’exploitation des opérateurs. D’autres ont préféré concevoir des BSC de forte capacité. La première approche est plus adaptée aux zones rurales faiblement peuplées. La deuxième approche convient aux zones urbaines où la forte densité par unité de surface nécessite des BSC capables d’écouler un trafic important. MSC : Ce commutateur est un nœud important du réseau : il gère le transfert intercellulaire, les abonnés visiteurs, la gestion des appels et l’interconnexion avec le réseau téléphonique public. Le commutateur MSC, Mobile Switching Center assure l’interconnexion du réseau de radio téléphone avec le réseau téléphonique public. Il prend en compte les spécificités introduites par la mobilité, le transfert intercellulaire, la gestion des abonnés visiteurs. Le commutateur est un nœud important du réseau, il donne accès vers les bases de données du réseau et vers le centre d’authentification qui vérifie les droits des abonnés. HLR : L’enregistreur de localisation nominal contient les informations relatives aux abonnés. L’enregistreur de localisation nominal est une base de données contenant les informations relatives aux abonnés du réseau. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le détail des options souscrites et des services supplémentaires accessibles à l’abonné. A ces informations statiques, sont associées d’autres dynamiques comme la dernière localisation connue de l’abonné, l’état de sont terminal, … le HLR différencie les entités d’abonné et de
  • 9. 9 terminal : Un abonné est reconnu par les informations contenues dans sa carte d’abonnement appelée Subscriber Identity Module ou SIM. Les informations dynamiques relatives à l’état et à la localisation de l’abonné sont particulièrement utiles lorsque le réseau achemine un appel vers l’abonné, car il commence par interroger le HLR avant toute autre action. Le HLR contient aussi la clé secrète de l’abonné qui permet au réseau de l’identifier. VLR : L’enregistreur de localisation des visiteurs stocke les informations dynamiques relatives aux abonnés de passage dans le réseau. L’enregistreur de localisation des visiteurs VLR (Vesitor Location Register), est une base de données associée à un commutateur MSC. Sa mission et d’enregistrer des informations dynamiques relatives aux abonnés de passage dans le réseau. Cette gestion est importante car on doit connaître dans quelle cellule se trouve un abonné pour l’acheminement d’appel. La spécificité des abonnés GSM étant la mobilité, il faut en permanence localiser tous les abonnés présents dans le réseau et suivre leurs déplacements. A chaque changement de cellule d’un abonné, le réseau doit mettre à jour le VLR du réseau visité et le HLR de l’abonné, d’où un dialogue permanent entre les bases de données du réseau. OMC : Le centre d’exploitation et de maintenance est l’entité de gestion et d’exploitation du réseau. Le centre d’exploitation et de maintenance OMC, Operation and Maintenance Center, est l’entité de gestion et d’exploitation du réseau. Elle regroupe la gestion administrative des abonnés et la gestion technique des équipements. La gestion administrative et commerciale du réseau s’intéresse aux abonnements en terme de création, modification, suppression et de facturation, ce qui suppose une interaction avec la base de données HLR. La gestion technique veille à garantir la disponibilité et la bonne configuration matérielle des équipements du réseau. Ses axes de travail sont la supervision des alarmes émises par les équipements, la suppression des dysfonctionnements, la gestion des versions logicielles, de la performance et de la sécurité. La figure 1-4 suivante représente l’architecture générale du réseau GSM.
  • 10. 10 2) Interfaces Les différents éléments du réseau GSM assurent des fonctions complémentaires et chacun obéit à des normes spécifiques. En effet chaque lien entre deux équipements adjacents forme une interface. Les interfaces sont des composantes importantes du réseau GSM car elles assurent le dialogue entre les équipements et permettent leur inter fonctionnements. Ces interfaces sont: o L’interface radio « Um « est localisée entre la station mobile et la station de base (MS * BTS). C’est l’interface la plus importante du réseau. o L’interface « A-bis « relie une station de base à son contrôleur (BTS * BSC). o L’interface « A « se situe entre un contrôleur et un commutateur (BSC * MSC). o L’interface « X.25 « relie un contrôleur au centre d’exploitation (BSC * OMC). Le support de la liaison est fourni par un réseau de transmission de données. o L’interface entre le commutateur et le réseau public (MSC * RTC/RNIS) est définie par le protocole de signalisation n°7 du CCITT [2]. 3) Fonctions d’un réseau GSM Les fonctions que doit remplir un réseau GSM comprennent non seulement la transmission de données mais également l’enregistrement, l’authentification, le routage et la mise à jour de la localisation [2]. Ces fonctions sont réalisées par le sous- système réseau en utilisant le Mobile Application Part (MAP) construit au-dessus du protocole No. 7 du Système de Signalement (SS7) [2]. En bref, les fonctions effectuées par un réseau GSM sont [6] : Transmission : Des informations usagers et des informations de contrôle. Gestion des ressources radio (RR – Radio Ressources) : Allocations des ressources radio, contrôle de puissance, handover,... Gestion de la mobilité (MM – Mobility Management) : Gestion de localisation, Authenticité et sécurité Gestion de la communication (CM – Communication Management) : Contrôles des appels. Opération, administration et entretien (OAM – Operation, Administration and Management) : Cette fonction permet à l’opérateur du réseau de contrôler le système en plus de modifier la configuration des éléments du système. 4) Services d’un réseau GSM Les télé services, les services supportés, et les services supplémentaires forment les services de base du réseau GSM. Les télé services incluent essentiellement : téléphone, fax, messages courts, mail. Les services supportés se résument dans ceux qui transportent les services des utilisateurs, comme par exemple la simultanéité de l’envoi des données et de la voix etc. Les services supplémentaires offerts par le réseau GSM les plus courants sont :  l’identification des numéros  le renvoi d’appel.  Consultation de solde .  Envoi des SMS ou MMS .  Double appels .
  • 11. 11 IV. Présentation générale de l’interface radio Um du GSM Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est appelée Um. C’est l’une des interfaces les plus importantes d’un système GSM. Puisqu’elle conditionne de façon importante la qualité de services offerts aux usagers. Afin d’obtenir une compatibilité entre les stations mobiles et les différents réseaux et pour permettre l’itinérance, il est primordial de définir complètement cette interface. 1) La transmission radio en GSM La bande allouée au système GSM est séparée en 2 sous bandes d’égales importances : 1. Bande : 890-915 MHz pour le lien montant (station mobile [station de base). 2. Bande : 935-960 MHz pour le lien descendant (station de base [station mobile). L’interface radio du GSM met en œuvre les deux techniques d’accès multiples TDMA et FDMA pour partager la bande de fréquences allouée en canaux physiques élémentaires susceptibles d’écouler une communication différent : FDMA divise en 124 canaux de 200 kHz de large chacun, les deux plages de fréquences (en lien montant et lien descendant), pour offrir 124 voies de communication duplex en parallèle. TDMA reprenne cette division en fréquence mais chaque fréquence est divisée dans le temps en 8 intervalles différents appelés slots. Lors de l’établissement d’une communication, une fréquence est allouée à l’utilisateur selon le FDMA, de même qu’une slot selon le TDMA. On peut donc avoir 8 communications simultanément sur une même fréquence. Les principales caractéristiques de l’interface radio d’un réseau GSM sont représentées dans le tableau 1-1 suivant :
  • 12. 12 Les données sont assemblées sous la forme de trame (8 slots) [6]. Un groupe de trame est appelé multitrame. On a deux types de multitrames : l’une avec 26 trames TDMA et l’autre avec 51 trames. Cette dernière multitrame est utilisée pour la signalisation. Chaque slot d’une trame TDMA contient une structure de données de 148 bits appelée trame de données, qui correspond à l’unité de données de transmission radioélectrique. En plus de la trame normale qui est utilisée pour transporter la voix ou les données, il existe trois autres types de trames qui sont utilisés sur des canaux de contrôle. Les différentes trames sont [6] : Trame de correction de fréquence. Trame de synchronisation. Trame d’accès aléatoire. Les canaux sont définis par leur fréquence, le numéro et la position de la trame correspondante à l’intérieur d’une trame TDMA. On retrouve dans un système GSM deux types de canaux [6] : Les canaux de trafic pour le transport de la voix et des données. Les canaux de contrôle pour le transport des informations de signalisation. V. Limites de services de données en GSM Le GSM est conçu essentiellement pour la transmission vocale. Pour maintenir sa croissance, les concepteurs des systèmes des télécommunications avec les mobiles pensent à l’évoluer pour offrir d’autres services comme l’accès à Internet. Jusqu’à présent l’Internet occupe une place primordiale parmi les services de communication, mais son accès avec un terminal GSM n’est pas simple. Pour cela, des modifications sur l’infrastructure du GSM sont nécessaires, vu que cet accès demande un réseau offrant un débit supérieur à celui du GSM (9,6 kbit/s) ainsi qu’une transmission en mode paquet.
  • 13. 13 VI. Réseau GPRS et l a transmission de données sur le réseau GSM Le GPRS (General Packet Radio Service) est l’initiative européenne au sein de l’ETSI (Europeen Telecommunication Standard Institue) pour l’offre de services multimédias dans le domaine des mobiles. L’objectif est d’atteindre dans un premier temps des débits respectables de l’ordre de 144 kbit/s pour atteindre à long terme (EGPRS : Enhanced GPRS) des débits de 384kbit/s. 1) Description du système Le GPRS est un service orienté paquet adapté au transfert de données nécessitant une forte capacité instantanée. Il permet de limiter l’occupatio n de la ressource aux périodes actives d’une session et mène à une utilisation plus efficace de la bande passante, particulièrement précieuse en milieux mobiles. La mise en place de service GPRS sur le réseau GSM actuel nécessite le rajout des nouvelles entités de réseau dédiées à l’acheminement de données sous forme de paquets. 2) Le GPRS par rapport au GSM : Changements –Ajouts Le GPRS étant un service de GSM, une partie de l’infrastructure du réseau GSM a pu être conservé : c’est le BSS qui comporte les BTS (s) et les BSC (s) qui relient les utilisateurs des téléphones mobiles au réseau. Lors de l’utilisation de son mobile, l’abonné choisit le service qu’il souhaite avoir : transmettre de la parole en mode circuit (ce sont les services classiques de GSM : téléphonie, messages courts…) où des services en mode paquet (ce sont les services de consultation WEB, le transfert de fichiers de données, SMS…). Dans le cas de transfert de données en mode paquet, le terminal ne sert que d’interface d’accès à un réseau de paquets (GPRS) et doit être relié à un ordinateur portable par exemple qui lui fournira les données à transmettre. Pour réaliser un transfert de bout en bout en mode paquet, le NSS de GSM ne peut pas être utilisé. Ainsi un nouveau réseau est né entre le BSS et le PLMN (Public Land Mobile Network) [2] : le réseau GPRS. Ce réseau est constitué essentiellement de 2 nouvelles entités. Le SGSN et le GGSN qui forment un réseau en parallèle avec le NSS. GGSN : (Gateway GPRS Support Node) : Assure la connexion avec les autres réseaux. Il doit supporter les protocoles utilisés sur les réseaux de données avec lesquels il est interconnecté. SGSN : (Serving GPRS Support Node) : Gère les terminaux pour une zone. Le SGSN permet de gérer les services offerts à l’utilisateur. Il constitue l’interface logique entre l’abonné GPRS et un réseau de données externe.
  • 14. 14 Chapitre3 :étude de dimensionnement GSM I. Introduction Avant d’entamer tout projet informatique, il est absolument nécessaire de bien étudier dès le début la solution existante, de dégager les fonctionnalités existantes et déjà développées, et surtout connaître ses failles afin de trouver les solutions convenables pour le travail demandé. De ce fait, la première partie de ce chapitre est réservée pour cette étude préalable. Et par la suite et dans la seconde partie, nous allons entamer l’étude de l’outil de dimensionnement adopté. Cette étude comprend des étapes de dimensionnement utilisées actuellement par TUNISIE TELECOM ainsi que des étapes supplémentaires pour résoudre certains problèmes. II. Etude Préalable II.1 Etude de l’existant
  • 15. 15 Pour mieux présenter la solution existante, on va définir le processus de dimensionnement de la partie cœur du réseau et présenter les différentes étapes de ce processus. II.1.1 Définition du processus de dimensionnement existant Pour faire face à la forte demande du service GSM, TUNISIE TELECOM a effectué plusieurs extensions de son réseau. Dans ce cadre, l’unité de commutation de TUNISIE TELECOM a été chargée de la préparation des études techniques relatives à la mise en place de la partie Cœur du réseau « Core Network : MSC, BSC, BTS …», l’estimation de la demande, l’architecture du réseau, la configuration des ressources, le dimensionnement des équipements, la portée de la commande, l’acheminement du trafic … etc. L’élaboration de ces études a nécessité le développement d’un processus de calcul et d’aide à la détermination de la meilleure configuration possible du réseau, appelé processus de dimensionnement de la partie cœur du réseau. II.1.2 Les différentes étapes du processus de dimensionnement existant Les différentes étapes du processus de dimensionnement de la partie cœur du réseau GSM existant sont comme suit : Estimer le trafic offert par localité dans chaque gouvernorat en se basant d’une part sur des coefficients économiques et sur des coefficients qui décrivent le comportement des abonnés dans deux mois différents et d’autre part sur le trafic réel ce qui permet de lisser les erreurs pouvant surgir de l’utilisation de l’une ou l’autre de ces méthodes. Déterminer le nombre et le type de sites GSM à installer dans chaque délégation. Choisir le type de BSC à installer et déterminer ensuite le nombre de BSC à installer dans chaque gouvernorat. Choisir le type de configuration à faire pour la connexion des BTS au BSC. Par la suite, en considérant l’infrastructure du réseau de transmission en exploitation et projeté et en respectant le compromis entre nombre de BSC et quantité et longueur des liens de transmission, on détermine les actions à effectuer au niveau du réseau des BSC (nouvelles installations, extension, redéploiement, reparentage …). Choisir le type de MSC à installer et déterminer le nombre de MSC à installer dans tous les gouvernorats.
  • 16. 16 Déterminer la matrice de trafic MSC-MSC correspondant. En appliquant un algorithme itératif, l’outil permet de déterminer la matrice de circuit qui respecte le compromis entre nombre de faisceaux (architecture complètement maillée) et poids du transit (architecture complètement en étoile). Enfin, déterminer la quantité de liens à faire entre les MSC. II.2 Critique de l’existant Dans ce paragraphe nous allons étudier les problèmes liés à la solution existante. Le processus de dimensionnement de la partie cœur du réseau GSM fait usage actuellement d’un processus qui inclut des étapes semi automatiques et des étapes de calcul manuel qui prennent beaucoup de temps et présentent des risques d’erreur non négligeables. Les étapes semi automatisés sont réalisées à l’aide des simples calculs faits sur des pages Excel. Toujours, ces étapes prennent beaucoup de temps puisque à chaque changement des données d’entrée il faut changer tous les contenus des pages Excel. De plus le risque d’erreur existe aussi alors que la quantité des équipements du réseau doit être choisie convenablement pour obéir aux exigences spécifiques à savoir la capacité, la disponibilité et la sécurité. Le surdimensionnement réduit la rentabilité des investissements et pourra mener à une utilisation inefficace des équipements et le sous dimensionnement mène à l’encombrement, au retardement et la dégradation de la qualité de service. Le processus actuel inclut des étapes qui se font selon l’intelligence des gens dont ils ont la charge. Il y a donc risque de ne pas aboutir à la bonne solution. De plus le processus existant ne contient pas l’estimation du coût alors que le dimensionnement du réseau doit être fait en considérant les coûts des équipements. Donc le processus existant peut avoir des conséquences qui influent sur la qualité du service offert, sur la sécurité et sur la rentabilité … Il est à noter aussi que l’application existante est réservée au calcul concernant la Tunisie seulement. II.3 Présentation de la solution adoptée Après avoir étudié les problèmes du processus de dimensionnement de la partie cœur du réseau notre solution consiste à concevoir, à développer et à automatiser tout le
  • 17. 17 processus de dimensionnement qui intègre une liste d’étapes permettant la résolution des problèmes de perte de temps et être plus sûr des calculs obtenus et qui offre une solution efficace et importante pour le personnel de l’unité de développement qui font partie de la division de l’ingénierie du réseau Cœur. La liste des étapes de l’outil que nous avons proposé est la suivante : Créer des pages Excel qui contiennent tous les données d’entrées concernant le pays et les équipements trouvés sur le marché qui sont nécessaires pour l’outil de dimensionnement désiré et si l’utilisateur veut modifier quelques choses alors il n’a qu’à modifier dans ces pages. Automatiser les pages Excel nécessaires pour notre outil. Ces pages sont choisies parmi les pages Excel déjà faites. Rendre tous les résultats des pages liés et interactifs. Faire en sorte que les résultats obtenus à une étape bien précise peuvent être utiliser comme entrée dans d’autre étape. Trouver une solution pour la division des BTS et des BSC en groupe (clusters). La solution proposée est d’utiliser la distance entre les délégations : les deux délégations les plus éloignées appartiennent à deux groupes différents et les délégations les plus proches de l’une appartiennent à la même groupe. Chercher une solution pour qu’à partir des résultats obtenus, on crée la matrice de trafic entre les MSC ainsi que la matrice de circuit correspondant et l’optimiser. Déterminer les nombres de liens nécessaires entre les MSC. Enfin, créer une interface graphique pour tout le processus de dimensionnement. Le changement des données ne sera effectué que dans les pages des données d’entrée. Nous avons entamé dans cette partie une étude critique de l’existant suivie d’une petite description de la solution adoptée. Cette étude nous permet d’introduire la partie suivante du chapitre qui concerne l’étude de l’outil de dimensionnement de la partie cœur du réseau GSM. III. Etude de l’outil de dimensionnement Au cours de cette deuxième partie, nous allons étudier en premier lieu la partie de dimensionnement du réseau d’accès. En second lieu, nous allons étudier la partie de
  • 18. 18 dimensionnement du réseau coeur. Et Enfin nous allons étudier les coûts du réseau à planifier. III.1 Dimensionnement du réseau d’accès Le dimensionnement du réseau d’accès vise à déterminer le nombre et les types des BTS nécessaire ainsi que le nombre de BSC et le nombre de jonctions de 2Mbit/s pour connecter les BTS aux BSC. III.1.1 Dimensionnement des BTS III.1.1.1 Description de la BTS (Site) Une station de base BTS assure la couverture radioélectrique d’une cellule du réseau. Elle est essentiellement un ensemble émetteur-récepteur, qui, lui même, est un élément dans la chaîne de communication. L’exploitation d’une station de base se fait soit localement en cas de besoin, soit par télécommande à travers son contrôleur de station de base. Les BTS sont caractérisés par leur type, leur capacité en trafic, leur nombre de TRX… On trouve plusieurs configurations de BTS. Le tableau suivant décrit la plupart des BTS connu sur le marché : Type de Configuration de BTS Capacité en trafics (en erlang) Nombres de TRX O1 2.87669727 1 O2 8.03626239 2 O3 13.7552788 3 O4 19.7473693 4 O5 27.6885031 5 O6 34.8947531 6 S11 5.75339454 2 S22 16.0725248 4 S33 27.5105576 6 S44 39.4947386 8 S55 55.3770062 10
  • 19. 19 S66 69.7895062 12 S111 8.63009181 3 S222 24.1087872 6 S333 41.2658363 9 S444 59.2421079 12 S555 83.0655093 15 S666 104.684259 18 Tableau4.1 : les différentes configurations du BTS O : c'est-à-dire omnidirectionnel. S : c'est-à-dire sectoriel. La notation x/y/z décrit le type de BTS (appelé aussi « Site ») :  x est le nombre de TRX orienté vers la première direction.  y est le nombre de TRX orienté vers la seconde direction.  z est celui orienté vers la troisième direction. Dans notre outil, nous allons utiliser seulement les BTS de type S444, S333 et S222. Chaque type de BTS nécessite un nombre de Time Slot. La formule de calcul du nombre nécessaire de time slot est la suivante : Le nombre de TS correspondant = nombre de TRX de chaque type de BTS * 2 +1. Exemple : le S444 nécessite 25 TS, le S333 nécessite 19 TS, le S333 nécessite 13 TS … II.1.1.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer, en premier lieu, le nombre précis de chaque type de BTS choisit nécessaires dans chaque délégation pour écouler le trafic offert dans la délégation en question avec la qualité de service désirée (typiquement 2% de congestion). En second lieu, il s’agit de déterminer le nombre total pour chaque type de BTS pour l’ensemble du réseau. Les entrées
  • 20. 20 Les entrées du dimensionnement des BTS sont :  Les gouvernorats, les délégations dans chaque gouvernorat et la population de chaque délégation.  Des données sur les types de BTS désiré comme leurs : Type de configuration, capacité en trafics et nombres de TRX (ces données sont illustrés dans le tableau4.1).  Des estimations sur le trafic offert pour chaque gouvernorat en se basant d’une part sur des coefficients économiques et d’autre part sur les moyennes de trafic réel de deux mois d’août et de novembre (par exemple). Ceci qui permet de lisser les erreurs pouvant surgir de l’utilisation de l’une ou de l’autre de ces méthodes. Le processus Le processus de dimensionnement comprend les étapes suivantes : 1. Choisir un scénario par exemple : pour 1Millions d’abonnés, pour 1.5Millions d’abonnés, pour 2M … c'est-à-dire le calcul sera fait pour le scénario choisit. 2. Calculer le trafic régional selon le scénario choisit et calculer ensuite le trafic de chaque délégation. 3. Calculer le nombre des BTS nécessaire dans chaque délégation tout en suivant les étapes suivantes : 3.1 Choisir les types de configuration de BTS à utiliser dans le réseau par exemple TUNISIE TELECOM utilise les S444, les S333 et les S222. 3.2 Appliquer un algorithme de calcul pour déterminer à la fin le nombre de BTS nécessaires dans chaque délégation. Les paramètres essentiels de cet algorithme sont essentiellement la capacité des sites (BTS) et le trafic généré par la délégation. 4. Calculer enfin le nombre total de chaque type de BTS dans chaque gouvernorat puis dans tous les gouvernorats. III.1.2 Dimensionnement des BSC
  • 21. 21 III.1.2.1 Description du BSC Le contrôleur de station de base (BSC) est l’équipement de contrôle du sous système radio. Sa fonction principale est le pilotage des stations de base BTS. Le contrôleur peut être localisé sur le même site qu’une station de base, dans le centre de commutation MSC ou dans un site indépendant. Dans tous les cas, il assure un rôle de concentrateur du trafic des stations de bases optimisant le réseau de transmission. Les fonctions d’un BSC sont :  La gestion des ressources radio (canaux de trafic, canaux de signalisation….).  La gestion des appels (établissement, supervision, libération des communications).  La gestion des transferts intercellulaires (handover).  La gestion de la puissance des émissions radio.  La gestion de l’exploitation, de la maintenance, du dialogue avec le système d’exploitation.  La gestion des processus de défense et de reconfiguration.  La gestion des alarmes et la supervision des équipement périphériques.  La sauvegarde du logiciel et des paramètres des stations de base. III.1.2.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer le nombre le plus précis de BSC pour chaque gouvernorat puis pour tous les gouvernorats pour une utilisation efficace du TS disponible. Les entrées Les entrées du dimensionnement des BSC sont :  Des données sur les BTS utilisé dans la partie précédente : le nombre de TRX de chaque type de site (BTS) ainsi que le nombre calculé de chaque types de site dans chaque gouvernorat.  Le type de BSC souhaité utilisé par exemple BSC de capacité 250 TRX. Le processus Le processus de dimensionnement comprend les étapes suivantes : 1. Pour chaque gouvernorat :
  • 22. 22 1.1 Calculer le nombre de TRX de chaque type de BTS en multipliant le nombre de site total nécessaire de chaque type calculé dans la partie précédente avec le nombre de TRX correspondant au type de site utilisé. 1.2 Sommer les résultats obtenus pour déterminer le nombre total de TRX nécessaire. 1.3 Puis calculer le rapport: Nbre = Nbre total de TRX / Capacité du BSC choisit 1.4 Et enfin, calculer le nombre de BSC qui est égal : NbreBSC = 1 + INT (Nbre) 2. Sommer les nombres de BSC calculé pour chaque gouvernorat pour déterminer le nombre total de BSC nécessaire pour tous les gouvernorats. III.1.3 Dimensionnement de la connexion BTS/BSC III.1.3.1 Description de la configuration BTS/BSC Toutes les BTS seront placées dans le gouvernorat correspondant. La notion de groupe (clusters) On a deux résultats :  Si le NbreBSC calculé dans l’étape précédente est égal à un alors les BTS forme un seul groupe ou cluster et dans ce cas le BSC sera placé dans la délégation qui possède le plus grand nombre de TS (Time Slot).  Si le NbreBSC est supérieur à un alors les BTS dans ce cas seront divisées en clusters appelés aussi groupe de nombre égal à celui de BSC. Ensuite, les BSC seront placé dans chaque cluster dans les délégations qui ont le plus grand nombre de TS (Time Slot). On a utilisé dans cette division une idée basée sur la distance entre les délégations c'est-à-dire les délégations les plus éloignés n’appartiennent pas au même cluster donc chacun appartient à un cluster différent et les autres délégations vont être triées de telle manière que les délégations proche de l’un seront mis avec à condition de ne pas
  • 23. 23 dépasser la capacité de BSC choisit. Le détail de cette méthode est décrit dans le processus de dimensionnement qui suit le paragraphe suivant. La configuration de connexion BTS/BSC Elle correspond à la configuration de l’interface A-bis entre les BTS et les BSC. Après la division des BTS en groupes, on arrive à la partie de la connexion des BTS au BSC correspondant. Il y a plusieurs types de configuration comme nous l’avons décrit dans le deuxième chapitre mais on se limite dans ce travail aux deux configurations suivantes :  La configuration en étoile.  La configuration en arbre. III.1.3.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer le nombre de jonctions de 2Mbit/s nécessaire pour la connexion BTS/BSC. Les entrées Les entrées du dimensionnement de jonctions de 2Mbit/s sont :  Le nombre de TRX dans chaque délégation calculé dans l’étape précédente.  Les coordonnées géographiques des différentes délégations. Le processus Le processus de dimensionnement comprend deux étapes principales : 1. La division en groupe : Elle suit l’algorithme suivant : 1.1 Si le NbreBSC du gouvernorat est égale à un alors on a un seul groupe et fin de l’algorithme sinon passer à 1.2. 1.2 Calculer les matrices des distances entre les délégations dans chaque gouvernorat à l’aide des coordonnées géographiques en appliquant la formule de Pythagore (soient A(X, Y) et B(X’, Y’) donc AB = 2 2 X X' Y Y' . 1.3
  • 24. 24 Chercher la distance maximale dans chaque matrice, afficher le vecteur où il se trouve et trier les distances affichées puis afficher les délégations correspondantes ainsi que le nombre de TRX correspondant. 1.4 Les premières délégations affichées appartiennent au 1er groupe à condition de ne pas dépasser la capacité du BSC choisit et les dernières délégations affichées appartiennent au 2ème groupe à condition de ne pas dépasser la capacité du BSC choisit. 1.5 Si le NbreBSC est égale à 2 alors fin de l’algorithme. 1.6 Si le NbreBSC est égale à 3 alors les délégations restantes formes le 3ième groupe et fin de l’algorithme. 1.7 Si le NbreBSC est supérieur à 3 alors effacer les délégations qui forment le 1er et le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite jusqu’ au obtenir le nombre de groupe désiré. Nous avons choisit de travailler avec cette méthode car elle est plus ou moins simple à programmer et proche de la réalité. Mais il y a d’autre par exemple chercher pour chaque délégation les délégations voisines puis en effectuant l’étape 1.3 et en trouvant les délégations les plus éloignés nous pouvons former les groupes tout en respectant la capacité du BSC choisit. 2. Choisir la configuration : Les groupes sont utilisés dans cette étape comme étant une entrée.  Si la configuration choisie est celle en étoile alors c’est très facile à calculer le nombre de jonctions de 2Mbit/s nécessaire en effectuant les étapes suivantes : 2.1 Calculer le nombre de TS (Time Slot) dans chaque délégation en respectant la condition que les BTS de chaque délégation sont liés à une BTS appelé BTS de concentration et cette connexion est en étoile. 2.2
  • 25. 25 Calculer le rapport R = nombre de TS calculé en 2.1 / 31 (31 parce que la jonction de 2Mbit/s est divisée sur 32 TS). Pour obtenir le nombre de jonctions nécessaires. Cette opération est effectuée pour toutes les délégations du groupe sauf la délégation où l’on va mettre le BSC n’est pas concernée. 2.3 Sommer les nombres trouvés pour déterminer le nombre total de jonctions 2Mbit/s nécessaire pour la connexion des BTS au BSC. III.2 Dimensionnement du réseau Cœur Le dimensionnement du réseau coeur consiste à déterminer le nombre nécessaire des MSC ainsi que les jonctions nécessaires pour connecter les BSC aux MSC et les MSC entre eux. Le réseau coeur représente l’investissement la plus haut du réseau dû aux longues distances et à la grande capacité. III.2.1 Dimensionnement des MSC III.2.1.1 Description du MSC Le centre de commutation mobile (MSC) est l’élément majeur du sous système réseau. Il assure les fonctions de commutation reliant les abonnés mobiles entre eux ou à ceux des réseaux fixes. Il fournit les interfaces avec le réseau téléphonique public commuté, le RNIS et les réseaux publics de données à commutation de paquets ou de circuits. Chacun des MSC du réseau contribue à la mise à jour de ses bases de données d’où des dialogues fréquents entre les commutateurs. Nous nous intéressons dans le cadre de ce projet seulement aux interfaces MSC/BSC et MSC/MSC. III.2.1.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer le nombre de MSC nécessaire pour utiliser les ressources de transmission d’une manière efficace. Les entrées Les entrées du dimensionnement des MSC sont :  Le groupement des gouvernorats choisit par exemple en cas de Tunisie : Tunis, Ariana, Ben Arous et Bizerte forme un groupe, Nabeul et Zaghouan
  • 26. 26 forme un autre groupe... (le groupement sera choisit par l’utilisateur de l’outil).  Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau d’accès. C’est le trafic qui doit être dirigé vers le MSC.  Les données de profil d’abonnés c'est-à-dire pour chaque type de MSC il nous faut la limite en trafic et la limite en BHCA (Busy Hour Call Attempt). C’est une limite en temps qui caractérise le processeur utilisé pour un certain type de MSC. Le processus Le processus de dimensionnement comprend les étapes suivantes : 1. Choisir un type de MSC. Chaque type de MSC possède un nombre de limite en trafic et un autre en BHCA c'est-à-dire en temps. 2. Calculer le nombre de MSC nécessaires dans chaque groupe de gouvernorats choisit afin de sommer le trafic total du groupement et le diviser par le nombre de limite de trafic qui correspond au type de MSC choisit. 3. Calculer enfin le nombre total des MSC nécessaire pour tous les gouvernorats. III.2.2 Dimensionnement de la connexion BSC/MSC III.2..21 Description de la connexion BSC/MSC Tous les BSC seront placé dans les groupes correspondants. La notion de groupe (clusters) On a deux résultats :  Si le nombre de MSC calculé dans l’étape précédente est égal à un alors les BSC forme un seul groupe ou cluster et dans ce cas le MSC sera placé dans la place du BSC qui génère le plus grand trafic.  Si le nombre de MSC est supérieur à un alors les places des BSC dans ce cas seront divisées en cluster appelé aussi groupe de nombre égal à celui de MSC. Ensuite, les MSC seront placé dans chaque cluster dans les places des BSC qui ont la plus grande valeur de trafic.
  • 27. 27 On a utilisé dans cette division la même idée de la division des BTS basée sur la distance entre les places des BSC c'est-à-dire les places des BSC les plus éloignés n’appartiennent pas au même cluster. Chacun d’eux appartient à un cluster différent et les autres BSC seront triés de sorte que les BSC les plus proches appartiennent au même groupe à condition de ne pas dépasser la capacité de MSC choisit. Le détail de l’algorithme est décrit dans le processus de dimensionnement qui suit le paragraphe suivant. La configuration de connexion BSC/MSC Elle correspond à la configuration de l’interface A entre les BSC et le MSC. Après la division des BSC en groupes, on arrive à la partie de connexion des BSC au MSC correspondant. Il y a plusieurs types de configuration mais nous avons choisit d’utiliser seulement la configuration en étoile. III.2.2.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s pour connecter les BSC au MSC. Les entrées Les entrées du dimensionnement de jonction entre les BSC et les MSC sont :  Le groupement des gouvernorats choisit.  Les coordonnées géographiques des différentes délégations.  Le trafic total généré par les BSC trouvés lors du dimensionnement du réseau d’accès. C’est le trafic qui doit être dirigé vers le MSC.  La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 0.1% de congestion). N.B : La formule d’Erlang sera décrite dans l’Annexe. Le processus Le processus de dimensionnement comprend les étapes suivantes : 1. La division des BSC en groupe : Elle suit l’algorithme suivant : 1.1
  • 28. 28 Si le nombre de MSC du groupement choisit est égal à un alors on a un seul groupe et fin de l’algorithme sinon passer à 1.2. 1.2 Calculer les matrices des distances entre les places des BSC dans chaque groupement à l’aide des coordonnées géographiques. 1.3 Chercher la distance maximale dans chaque matrice, afficher le vecteur où elle se trouve et trier les distances affichées puis afficher les places des BSC correspondantes ainsi que le trafic correspondant. 1.4 Les premières places des BSC affichées appartiennent au 1er groupe à condition de ne pas dépasser la capacité du MSC choisi et les dernières places des BSC affichées appartiennent au 2ème groupe à condition de ne pas dépasser la capacité du MSC choisit. 1.5 Si le nombre de MSC est égal à 2 alors fin de l’algorithme. 1.6 Si le nombre de MSC est égal à 3 alors les places restantes formes le 3ième groupe et fin de l’algorithme. 1.7 Si le nombre de MSC est supérieur à 3 alors effacer les places qui forment le 1er et le 2ème groupe de la matrice des distances. Aller à l’étape 1.3 et effectuer le même démarche que précédemment pour obtenir le 3ième et le 4ièmegroupe et ainsi de suite jusqu’ à obtenir le nombre de groupes nécessaire. 2. Placer le MSC dans la place de BSC qui génère le plus grand nombre de trafic. Effectuer cette étape pour tous les groupes de BSC 3. Calculer le nombre de jonctions 2Mbit/s nécessaire pour connecter les BSC au MSC correspondant en traduisant le trafic en nombre de MIC (2Mbit/s). Ce calcul est effectué pour chaque groupe à part. En suite, il s’agit de sommer tous les résultats pour obtenir le nombre de jonctions 2Mbit/s nécessaire.
  • 29. 29 III.2.3 Dimensionnement de la connexion entre les MSC III.2.3.1 Description de la connexion entre les MSC Tous les MSC seront placés dans les groupes correspondants. La notion de matrice de trafic La matrice de trafic est une matrice qui décrit le trafic entrant et le trafic sortant pour chaque MSC. Pour obtenir la matrice de trafic, il faut tout d’abord choisir un pourcentage de trafic entrant et un pourcentage du trafic sortant. Ensuite, le calcul sera fait pour tous les BSC avant de le faire pour les MSC. Enfin et en appliquant un algorithme itératif, on va déterminer la matrice de circuit qui respecte le compromis entre nombre de faisceaux (architecture complètement maillée) et poids du transit (architecture complètement en étoile). III.2.3.2 Le dimensionnement Le but Le but de dimensionnement est de déterminer le nombre de jonctions 2Mbit/s nécessaires pour connecter chaque MSC aux autres MSC pour utiliser les ressources de transmission d’une manière efficace. Les entrées Les entrées du dimensionnement de jonctions entre les MSC sont :  Le groupement des gouvernorats choisit.  Les groupes de MSC ainsi que les trafics générés.  La formule d’Erlang permettant de calculer, à partir du trafic, le nombre de MIC (2Mbit/s) en fonction de la qualité de service désirée (Typiquement 1% de congestion). Le processus Le processus de dimensionnement comprend les étapes suivantes : 1.
  • 30. 30 Choisir un pourcentage pour l’entrée du trafic et un autre pour la sortie du trafic pour calculer pour chaque BSC le trafic d’entrée qui est égal à % choisit * trafic du BSC et pour calculer le trafic de sortie qui est égal à %choisit * trafic du BSC. 2. Calculer la matrice de trafic : 2.1 Calculer tout d’abord la matrice de trafic qui correspond aux BSC. 2.1.1 Calculer le trafic total de tous les gouvernorats. 2.1.2 Calculer le trafic total de chaque groupement. 2.1.3 Calculer le trafic entrant en utilisant : Trafic = Trafic d’entrée * trafic du BSC / le trafic total du groupement. 2.1.4 Calculer le trafic sortant en utilisant : Trafic = Trafic de sortie * trafic du BSC / (le Trafic total de tous les gouvernorats - le trafic total du groupement). 2.2 Calculer ensuite la matrice de trafic qui correspond aux MSC. Pour les groupes de BSC qui appartiennent au même MSC, sommer le trafic pour obtenir la matrice du trafic entre les MSC. 3. Chercher la matrice de trafic optimal en effectuant l’étape suivante : * Choisir un trafic minimal pour optimiser la matrice de trafic puis appliquer l’algorithme itératif qui est décrit dans ce qui suit. Description matricielle de l’algorithme Soient : i : le nombre de ligne. j : le nombre de colonne. Ci,j : le contenu du cellule(i,j). A : le trafic minimal. Trafic : un entier. N : le numéro de transit. Supposant qu’on a une matrice (n, n) 3.1. Se placer sur la ligne i. 3.2. Chercher un Ci,j < A. 3.2.1. S’il existe un Ci,j < A alors le contenu de Ci,j sera stocker dans Trafic et la cellule (i,j) sera effacée. 3.2.2. Se placer sur la colonne j et chercher la cellule qui contient la valeur maximale. Posons Ck,j la valeur maximale et N dans ce cas égal à k. Puis, se
  • 31. 31 placer sur la ligne j, chercher la cellule qui contient une valeur > Ck,j et s’il elle existe donc Ck’,j devient la valeur maximale et N dans ce cas égal à k’. 3.3 Aller à la cellule (i, N) est mettre à la place de Ci,N la valeur Ci,N plus Trafic et aller à la cellule (N, j) est met à la place de CN,j la valeur CN,j plus Trafic. Et ainsi de suite jusqu’à i = (N-1). Description graphique de l’algorithme On peut expliquer cet algorithme par un graphe qui contient tous les MSC et tous les liens entre eux. Les MSC représentent les sommets et les liens représentent les arêtes. Tout d’abord, on se place sur MSC1 et on cherche s’il existe une arête dont le nombre de trafic sortant est inférieur au nombre choisi. Si l’on trouve une telle arête on l’efface et on garde le trafic correspondant. Notons MSCk le MSC pour lequel on avait cette arête. On se place maintenant sur MSCk et on cherche l’arête qui correspond au trafic maximal sortant du MSCk. Supposons que le maximum et le trafic dirigé vers MSCk’. Ce dernier devient donc un MSC de transit et le trafic gardé sera ajouté à l’arête dirigé de MSCk vers MSCk’ et à l’arête dirigé de MSCk’ vers MSC1. MSC1 MSC2 MSCn MSCk MSCk’ MSCm Figure4.1 : graphe des jonctions entre les MSC
  • 32. 32 Il y a d’autres algorithmes itératif qui peuvent aboutir à d’autres matrices optimisées par exemple : un algorithme pour lequel on choisit au préalable le MSC de transit pour chaque MSC. Pour le reste de l’algorithme il reste inchangé. 4. Traduire les trafics de la matrice optimisée en nombres de MIC puis sommer les nombres trouvés pour obtenir à la fin le nombre de jonctions 2Mbit/s nécessaire. Avec cette opération, on termine le processus de dimensionnement de la partie cœur du réseau GSM. Passons maintenant à l’estimation du coût de tout le réseau à planifier. III.3 Estimation du coût Les entrées de cette étape sont : 1. Une estimation sur les coûts des différents équipements qui nous pouvons les utiliser ou qui se trouvent sur le marché. 2. Les résultats obtenus dans les deux parties de dimensionnement comme le nombre de BTS, de BSC, de MSC et de jonctions de 2Mbit/s nécessaire pour la connexion de tous les équipements. Afin d’obtenir tous les résultats nécessaires, le calcul du coût sera facile et notre outil de dimensionnement offre deux coûts un pour la configuration choisie pour la connexion BTS/BSC et l’autre pour l’autre configuration pour permettre à l’utilisateur de l’outil de faire la comparaison et ensuite la décision de la configuration à choisir. IV. Conclusion Dans l’étude réalisée précédemment, nous avons essayé de détailler toutes les étapes de l’outil de dimensionnement adopté. Nous passons maintenant à la phase de la présentation des besoins de l’utilisateur et plus précisément à la partie de conception de l’outil.
  • 33. 33 Chapitre4 : les travaux effectués dans un site GSM(BTS) I. Mesure de tension de BTS : 1)Coté STEG Ph 1 Ph 2 Ph 3 neutre Disjoncteur de BTS
  • 34. 34 ph1 ph2 ph3 Neutre 245,6 V 238,3 V 243,8 V ph1 ////////////////// 423 V 424 V ph2 423 V ////////////////// 420 V ph3 424 V 420 V ////////////////// 2)Coté batterie Pour mesurer les tensions de disjoncteur des batteries, on ferme celui du réseau STEG On refait les mesures Tension = 50.3 V , tension des ports tru =26.2v / 26.5v/ 26.7v / 62.3v /26.4v /26.1v /26.2v/26.8v /26.5v/ 25.9v /25.8 v/24.6v 27.2v valeur indiqué sur tru 3 )Matériel utilisé : -Voltmètre -pince -tournevis 4)Mesures d’affaiblissement du signal en fonction de fréquence et de la tension : Les mesures distingues depuis les courbes d’affaiblissement du tension affiché sur l’appareil de mesure appelé (site master) sont indiqué sur le tableau suivant : duplexeur feeder connecteur affaiblissement en fonction de 1,15 / 1,20 1,14 / 1,20 0,98 / 1,03 fréquence (dB) affaiblissement en fonction de 1,42 / 1,5 1,37 / 1,5 1,1 / 1,3 distance (dB) a) -Matériel utilisé : -site master -pince a gaze
  • 35. 35 5)Mesure de l’impédance du fils de terre et de parafoudre : Fils de Fils de parafoudre terre (méplat) Impédance 9.8 9.9 (Ohm) Valeur limite 10 10 (Ohm) -Matériel utilisé : -Erthe tester - trois fils liés a des pinces -deux pique -Mesure de tilte mécanique, électrique et angle azimut : Tilte Tilte Angle mécanique électrique azimut Secteur 1 0 -2 80° (antenne) Secteur 2 1 -6 190° antenne) Secteur3 2 --2 320° antenne) Remarque : -quand le bras de l’antenne est placé en haut les mesures de tilte électrique Positives - quand le bras de l’antenne est placé en bas les mesures de tilte électrique négatives
  • 36. 36 Chapitre5 : Le réseau UMTS I. Introduction : A ctuellement, la plupart des utilisateurs des réseaux GSM bénéficient essentiellement du service de parole. Le succès du GSM est maintenant bien établit, mais de nombreux indices comme l’évolution de l’Internet révèlent que les utilisateurs exigent les services de données sur les Réseaux mobiles. Néanmoins, ces services exposent de multiples contraintes sur le réseau GSM (débit limité, commutation de circuit …) d’où l’idée de l’évolution vers un autre réseau plus adapté à la transmission de données : l’UMTS qui pourra atteindre un débit plus élevé allant jusqu’à 2 Mbit/s. II. Définition : C’est l’abréviation de Universal Mobile Telecommunications System, l’UMTS désigne une nouvelle norme de téléphonie mobile. On parle plus généralement de téléphonie de troisième génération ou 3G, surpasse les normes actuelles et préfigure le haut débit mobile. 1- Le principe de la technologie UMTS : Son principe est d’exploiter une bande de fréquences plus large pour faire transiter davantage de données et donc obtenir un débit plus important. En théorie, il peut atteindre deux mégabits par seconde (Mbps), soit une vitesse de transmission équivalente à celle proposée pour l'Internet "très haut débit" permis par l'ADSL ou le câble. La norme UMTS exploite le nouveau protocole de communication W-CDMA et de nouvelles bandes de fréquences situées entre 1900 et 2200 MHz. À la différence du GSM qui fait passer les données par une cellule (antenne) divisée en canaux de fréquences différentes, elles-mêmes réparties selon des créneaux de temps, le W- CDMA permet d’envoyer simultanément toutes les données, par paquets et dans le désordre (sur n’importe quelle fréquence), reste au téléphone à réceptionner les paquets de données et les rassembler. L’UMTS présente des avantages qui s'appliquent autant aux communications vocales qu'aux transferts de données. Comme la technologie exploite une bande de fréquences plus large, elle permet de passer trois fois plus d’appels. En théorie,
  • 37. 37 l’UMTS devrait donc remédier à la saturation des réseaux existants et proposer des services de meilleure qualité. Le débit cinq à dix fois plus rapide laisse apparaître le développement de nouvelles applications, notamment dans le domaine du multimédia (visiophonie, diffusion de contenu vidéo et audio, etc.). Le haut débit mobile facilite aussi l’accès aux données, web et e-mails, en situation de mobilité. Ce "haut débit" mobile n’est pas si éloigné des vitesses de transmission proposées dans le cadre des premières offres d’accès à l'Internet par l’ADSL. III. Conclusion : la téléphonie mobile de troisième génération fera son apparition en Tunisie, cette nouveauté pourra grandement faire évoluer les usages : accès haut débit à l'Internet sans fil, visiophonie et messages vidéo ainsi que la réception de la télévision sur le téléphone... Chapitre 6: Interventions et différentes tâches effectuées
  • 38. 38 I. Introduction Pour assurer le bon fonctionnement des équipements de transmission et à fin de garantir une bonne qualité de service les agents du centre de transmission numérique sont appelés à effectuer des opérations de maintenance, d’exploitation et de relève de dérangement. II. Maintenance des équipements Pour assurer le bon fonctionnement des systèmes de transmission, il faut intervenir périodiquement durant leur utilisation .Il existe deux types de maintenance: 1)Maintenance préventive Son but est de déceler les anomalies de fonctionnement avant que celles ci n’interviennent sur la qualité du service du matériel .La maintenance préventive est réalisée à l’aide d’un diagnostic lancé périodiquement par l‘opérateur. 2) Maintenance corrective Ce type d’entretien est souvent déclenché par des alarmes. Il consiste à analyser les alarmes et effectuer les corrections nécessaires, chaque fois qu’une défaillance est constatée l’agent doit remplacer immédiatement l’équipement défectueux à fin de ne pas endommager le trafic en cours. La majorité des opérations de maintenance s’effectue sur les équipements suivants : équipement SDH, équipement FHN, et les équipements d’énergie. III. Les tâches effectuées 1) Maintenance des équipements SDH Dans le cas des problèmes software, la maintenance de l’équipement SDH s’effectue au moyen d’un logiciel dont les instructions sont variables selon l’équipement. Ce logiciel permet encore la gestion des alarmes, la création d’une nouvelle jonction et la supervision permanente de l’état des équipements. 2) Maintenance des équipements FHN Dans le centre de transmission Bizerte, l’exploitation et la maintenance d’un équipement s’effectuent à l’aide d’un ordinateur portable compatible (PC) équipé
  • 39. 39 d’un logiciel de supervision. Ce logiciel permet pour le terminal sur lequel il est connecté et pour le terminal distant (lorsque la liaison est établie) : la visualisation et la gestion de toutes les alarmes la lecture et la modification de la configuration la mesure de la qualité la mémorisation des événements (pour la version de logiciel la plus étendue) 3)Maintenance des équipements d’énergie La maintenance des équipements d’énergie se fait à deux niveaux: Niveau primaire : contrôle du niveau d’huile ainsi que la vidange du groupe électrogène périodiquement. Niveau secondaire : vérification des batteries. 4) Relève de dérangements La relève de dérangement se fait en suivant les deux étapes suivantes : Détection et Localisation du défaut Réparation du défaut L’apparition d’une alarme visuelle déclenche la première étape, en effet chaque équipement à un certain nombre d’alarme qu’on doit toujours contrôler; lors de l’apparition d’une alarme (un LED indiquant s’allume) l’agent doit analyser sa nature et doit opérer comme suit: Faire une boucle au niveau du répartiteur HF: à l’aide d’une jarretière on fait la liaison physique entre la réglette d’émission et celle de réception deux cas sont alors envisageables. Premier cas: L’alarme s’éteint, le défaut est donc ailleurs et la direction de cette jonction est avisée à fin de faire les suites des testes sur son propre équipement Si les essais de l’autre centre sont bons, il faut examiner la ligne de transmission à l’aide d’une boucle distante. Si le résultat de cette boucle est négatif alors on déduit que le support est dérangé .La réparation de ce type de défaut consiste à basculer la jonction sur le trafic de secours. Deuxième cas : L’alarme se maintient encore, une boucle au niveau de la carte dérangée est alors nécessaire deux cas sont donc envisageables :
  • 40. 40 Alarme se maintient encore : le défaut est donc au niveau de la carte. La réparation d’un tel dérangement consiste à remplacer la carte défectueuse par une nouvelle. Alarme disparaît : il faut donc vérifier les jarretières et c’est le cas d’un mauvais contact, la réparation de ce type de dérangement consiste à changer la jarretière défectueuse par une autre fonctionnelle 5) Interventions au niveau du réseau de transmission de données La détection de tels défauts s’effectue en mesurant soit la résistance de la boucle, qui doit avoir une grandeur finie ou bien infinie suivant la nature de l’équipement, soit les fréquences sur les lignes d’émission et de réception. Les dérangements peuvent être également signalés par des alarmes dont les LED indiquant s’allume pour indiquer l’existante d’un dérangement. CONCLUSION .
  • 41. 41 Ce rapport représente une description détaillée de tout ce que j’ai rencontré pendant la période de mon stage au sein de l’agence de qualité et optimisation GSM Bizerte. En outre des activités que j’ai réalisé, il comprend une description détaillé du réseau GSM ; leurs équipements , leurs applications et étude de leurs dimensionnement . Ce rapport inclus aussi une description des services offerts par les différentes divisions de l’entreprise. De plus , il comprend une description générale de réseau UMTS. Ainsi, elle me semble indéniable l’importance d’effectuer un tel stage pour bien assimiler les informations acquises au sein de l’école et pour saisir les problèmes que rencontre le domaine des télécommunications. Enfin, la préparation de ce rapport m’a permis d’encore mieux assimiler tout ce que j’ai vu ou réalisé. J'espère bien qu’il soit à la hauteur de la confiance que vous m'avez accordée.