0% ont trouvé ce document utile (0 vote)
34 vues28 pages

Radiocommunications Personnelles: Olivier BLONDEAU

Le document présente un aperçu des systèmes de radiocommunications personnelles, en définissant les concepts clés et en décrivant les techniques disponibles en Europe. Il aborde les systèmes sans fil et cellulaires, ainsi que leur capacité et leur contexte économique et réglementaire. Les applications des systèmes de radiocommunications personnelles sont variées, allant des bases domestiques aux réseaux locaux radio.

Transféré par

walid.polygone
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
34 vues28 pages

Radiocommunications Personnelles: Olivier BLONDEAU

Le document présente un aperçu des systèmes de radiocommunications personnelles, en définissant les concepts clés et en décrivant les techniques disponibles en Europe. Il aborde les systèmes sans fil et cellulaires, ainsi que leur capacité et leur contexte économique et réglementaire. Les applications des systèmes de radiocommunications personnelles sont variées, allant des bases domestiques aux réseaux locaux radio.

Transféré par

walid.polygone
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Radiocommunications personnelles

par Olivier BLONDEAU


Ingénieur de l’Institut National des Sciences Appliquées de Rennes
Responsable du Groupe Communication sans fil
Christophe DESSEIGNES
Ingénieur de l’Institut de Chimie et Physique Industrielles de Lyon
Ingénieur d’études Communications sans fil
Sylvie HAMANT
Ingénieur de l’Institut des Sciences Appliquées de Toulouse
Ingénieur d’études Systèmes de radiomessagerie
Christine LE FIBLEC
Ingénieur de l’Institut National des Sciences Appliquées de Rennes
Ingénieur d’études Communications sans fil
et Rémi THOMAS
Ingénieur de l’École Nationale Supérieure des Télécommunications
Responsable du Groupe Services et Systèmes cellulaires

Tous membres du Département Systèmes et Radiocommunications avec les Mobiles/Services


et Systèmes de Communication avec les Mobiles, au Centre National d’Études des Télé-
communications (CNET)

1. Généralités................................................................................................. E 7 330 - 3
1.1 Définitions .................................................................................................... — 3
1.2 Domaines d’application .............................................................................. — 3
2. Inventaire des techniques disponibles en Europe .......................... — 5
2.1 Techniques analogiques de communication bidirectionnelle ................. — 5
2.2 Techniques numériques de communication bidirectionnelle.................. — 5
2.3 Techniques numériques de communication unidirectionnelle................ — 5
3. Systèmes de communications sans fil............................................... — 5
3.1 Systèmes à la norme CT0 ........................................................................... — 5
3.2 Systèmes à la norme CT1 ........................................................................... — 6
3.3 Systèmes à la norme CT2 ........................................................................... — 7
3.4 Systèmes à la norme DECT ........................................................................ — 9
4. Systèmes cellulaires de radiocommunications personnelles
à la norme DCS 1800 .............................................................................. — 13
4.1 Développement de la norme et état réglementaire.................................. — 13
4.2 Principes d’un réseau GSM/DCS ................................................................ — 13
4.3 Utilisation de la norme DCS 1800 .............................................................. — 17
5. Capacité des systèmes numériques ................................................... — 17
3 - 1996

6. Systèmes de radiomessagerie.............................................................. — 19
6.1 Techniques numériques de communication unidirectionnelle................ — 19
6.2 Systèmes de radiomessagerie à la norme ERMES................................... — 22
7. Contexte économique et réglementaire,
perspectives d’avenir.............................................................................. — 25
E 7 330

7.1 Aspects réglementaires et concurrentiels ................................................. — 25


7.2 Tarification.................................................................................................... — 26
7.3 Perspectives d’avenir .................................................................................. — 26
Références bibliographiques ......................................................................... — 27

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 1
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

a notion de radiocommunication personnelle peut se définir, vue de l’utilisa-


L teur, comme la possibilité de se connecter à un réseau sans être tributaire
d’un branchement filaire quelconque. À l’usager correspond un numéro de télé-
phone et un seul lui permettant théoriquement d’être joint où qu’il se trouve,
à l’intérieur d’une certaine zone de couverture. La communication alors établie
peut être soit unilatérale (messagerie), soit bilatérale. Pour ce dernier cas, deux
grandes familles de systèmes de radiocommunications permettent de répondre
entièrement ou en partie à cette définition : les systèmes sans fil (objet de ce
article) et les systèmes cellulaires.
Les systèmes sans fil sont conçus pour permettre à des usagers à l’intérieur
d’une zone de dimension restreinte (rayon d’une centaine de mètres) d’avoir
accès au réseau téléphonique. Ces zones sont le plus souvent disjointes, ou
juxtaposées en petit nombre pour composer une zone de quelques kilomètres
de rayon au plus. À l’intérieur de cette zone étendue, les déplacements en cours
de communication des usagers sont supposés être ceux de piétons, ce qui limite
le nombre de franchissements d’une zone élémentaire à l’autre. Les systèmes
cellulaires, en revanche, sont conçus pour couvrir sans discontinuité une zone
correspondant à un pays, voire un contient, en permettant aux usagers de se
déplacer à grande vitesse au cours d’une communication.
Le présent article est consacré à la description des systèmes de radiocommu-
nications sans fil et des systèmes de messagerie. Les systèmes cellulaires font
l’objet d’un autre article de ce traité.
(0)

Liste des principaux sigles Liste des principaux sigles

Sigles Signification Sigles Signification


ADPCM Adaptative Differential Pulse Code Modulation DSS1 Digital Subscriber Signalling System no 1
AFNOR Association Française de NORmalisation DTI Departement of Trade and Industry ; ministère
AMRF Accès Multiple à Répartition de Fréquence britannique du commerce et de l’industrie
AMRF Amplitude Modulation Radio Frequency (le régulateur britannique)
AMRT Accès Multiple à Répartition dans le Temps ERMES European Radio MEssage System
ARFC Absolute Radio Frequency Channel ETS European Telecommunications Standard
BCCH Broadcast Control CHannel ; canal commun ETSI European Telecommunications Standard Institute
de signalisation FDD Frequency Division Duplex
BCH Bose-Chaudhuri-Hockenghem FP Fixed Part (vocabulaire DECT)
BS Base Station GFSK Gaussian Frequency Shift Keying
BSC Base Station Controller GSM Global System for Mobile
BSS Base Station System ; sous-système radio HDLC High Data Level Control
BTS Base Transceiver Station HLR Home Location Register ; enregistreur
CAA Commutateur à Autonomie d’Acheminement de localisation nominal
CAI Common Air Interface I-ETS Intermediary European Telecommunication
Standard
CAP Centre d’Authentification Pointel
IMSI International Mobile Station Identity ; identité
CCCH Common Control CHannel ; canal commun internationale de la station mobile
de signalisation
ISDN Integrated Service Data Network
CEDP Centre d’Exploitation Décentralisé Pointel
IUT-R International Union of Telecommunications
CEPP Centre d’Exploitation Principal Pointel (Radiocommunications)
CEPT Conférence Européenne des Postes IWP InterWorking Profile
et Télécommunications
LAPD Link Access Protocol for the D channel
CM Connection Management ; gestion
des connexions MAC Medium Access Control
CT Commutateur de Transit MM Mobility Management ; gestion de la mobilité
CTM Cordless Terminal Mobility MS Mobile Station
CTn Cordless Terminal n th generation MSC Mobile Services Switching Center ; commutateur
du service mobile (dans un système GSM/DCS)
DAM DECT Authentication Module
MSISDN Mobile Station ISDN ; numéro RNIS de l’abonné
DCS Digital Communication System mobile
DECT Digital European Cordless Telecommunications MSRN Mobile Station Roaming Number ; numéro
DGPT Direction Générale des Postes et Télécommunica- d’itinérance de station mobile
tions MUX Signalling MUltipleX
DLC Data Link Control MVP Messagerie Vocale Pointel

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 2 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Liste des principaux sigles 1.1 Définitions


Sigles Signification Les deux entités communicantes sont le combiné mobile (ou
terminal de radiocommunications) et une borne fixe (ou base dans
NSS Network Sub-System ; sous-système réseau certains cas) à laquelle aboutissent le ou les raccordements filaires.
OMC Operation & Maintenance Center On désigne en général par base une borne à raccordement filaire
OSI Open Systems Interconnection unique conçue pour permettre l’accès sans fil au réseau d’un abonné
OTAR Over The Air Registration téléphonique.
PA Paging Area D’un point de vue ingénierie radioélectrique, on distingue :
PABX Private Automatic Branch Exchange
— la zone de couverture d’une borne, c’est-à-dire l’aire dans
PAC Paging Area Controller laquelle un combiné peut établir une communication par l’intermé-
PACS Personal Access Communication System diaire de cette borne avec une qualité de service acceptable, est
PAP Public Access Profile appelée cellule. Selon la taille de la cellule, on parlera d’environ-
PBX Private Branch Exchange nement picocellulaire (pour des cellules de rayon de l’ordre de la
PCN Personal Communication Network centaine de mètres), microcellulaire (rayon de l’ordre du kilomètre)
PCS Personal Communication Services ou macrocellulaire (rayon de l’ordre de la dizaine de kilomètres) ;
PI Program Identification — la ressource spectrale (bande de fréquence allouée à un
PNC Paging Network Controller système) peut être soit attribuée de manière statique à une cellule
POCSAG Post Office Code Standardization Advisory Group (typiquement par une procédure d’exploitation de l’opérateur), soit
PP Portable Part (vocabulaire DECT) de manière dynamique, c’est-à-dire communication par communica-
PS Point Sémaphore tion. Ces deux modes d’attribution de ressources sont respective-
PTS Point Transfert Sémaphore ment appelés allocation fixe ou planification de fréquences, et
RACH Random Access Channel ; canal d’accès aléatoire allocation dynamique de fréquences (Dynamic Channel Allocation
RDS Radio Data System (recommandation 643 de ou DCA). C’est en général le DCA qui est employé pour des systèmes
l’UIT-R) sans fil, une allocation fixe étant trop difficile à gérer en cas de proli-
RFP Radio Fixed Part fération de bases domestiques sans fil. Cette ressource spectrale est
RIC Radio Identity Code une ressource rare. Pour cette raison, le principe de réutilisation des
RNIS Réseau Numérique à Intégration de Services fréquences est appliqué. Plus la couverture d’une cellule est petite,
RR Radio Resource ; ressources radio plus souvent les fréquences de cette cellule peuvent être réutilisées
RSSI Received Signal Strength Indicator dans des cellules avoisinantes.
RTCP Réseau Téléphonique Commuté Public D’un point de vue fonctionnel, on distingue :
SCA Standard Control Authority — les appels sortants, qui sont passés par le mobile ;
SCCP Signalling Connection Control Part — les appels entrants, qui sont reçus par le mobile. Dans ce cas,
SDCCH Stand alone Dedicated Control CHannel ; canal de le réseau doit connaître la borne sous laquelle l’abonné est joignable.
signalisation dédié autonome L’abonné doit donc être localisé auprès du réseau sans fil ;
SIM Subscriber Identification Module ; module — l’enregistrement de localisation (ou localisation, par abus de
d’identification de l’abonné (dans un système langage) de l’abonné, qui peut être réalisé soit par manipulation du
GSM/DCS)
combiné par l’abonné pour signifier au réseau sa présence sous une
SSA Sous-Système Accès et acheminement borne donnée (localisation manuelle), soit par le combiné de manière
SSR Sous-Système distribution et transmission Radio automatique sans action de l’abonné (localisation automatique) ;
STL Serveur de Téléchargement Logiciel — le transfert automatique intercellulaire (ou handover ), qui
SVF Système de Valorisation et de Facturation consiste en la possibilité pour un abonné de passer d’une borne radio
SYN Synchronisation channel à une autre sans coupure de la communication en cours ;
TCH/F Traffic CHannel Full ; canal de trafic plein débit — l’itinérance (ou roaming ), qui permet à un abonné d’un
TCH/H Traffic CHannel Half ; canal de trafic demi-débit réseau A d’établir et de recevoir des appels par l’intermédiaire des
TDD Time Division Duplex bornes d’un réseau B (moyennant un accord d’itinérance entre les
UAP Unité d’Accès Pointel opérateurs des réseaux A et B).
UMTS Universal Mobile Telecommunication System
UPT Universal Personal Telecommunication
URB Unité de Raccordement de Bornes 1.2 Domaines d’application
VLR Visitor Location Register ; enregistreur de
localisation des visiteurs
VMSC Visitor Mobile Services Switching Center On peut distinguer six domaines principaux d’application des
systèmes de radiocommunications personnelles (figure 1).
■ La base domestique : l’usager dispose, à son domicile, d’une base
privée et d’un combiné. La zone de couverture de la base est approxi-
1. Généralités mativement la surface de son appartement, ou de sa maison et de
son jardin. C’est l’application la plus connue des usagers du télé-
phone sans fil.
Les applications des systèmes de radiocommunications person- ■ Le télépoint : l’usager, abonné à un réseau télépoint, peut établir
nelles sont diverses et peuvent varier d’un système à l’autre. Les et recevoir des communications, en ville, dès lors qu’il se trouve dans
systèmes analogiques se limitent à une utilisation de type base la zone de couverture d’une borne du réseau. L’opérateur de télépoint
domestique, alors que les systèmes numériques, plus récents, doit donc mettre en place un système de signalisation :
offrent de nombreuses applications. Toutefois, avant de recenser
— permettant à l’abonné de savoir si oui ou non il est possible
leurs grands domaines d’application, il convient de rappeler la signi-
d’utiliser son combiné ;
fication d’un certain nombre de termes.
— permettant d’identifier le combiné, pour autoriser la taxation.
C’est typiquement le cas du service Bi-Bop offert par France
Télécom.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 3
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

■ L’autocommutateur téléphonique privé sans fil ou PBX sans fil :


une ou plusieurs bornes peuvent être reliées, non plus au réseau
public, mais à un PBX (Private Branch Exchange ) sans fil ou à un
frontal gérant la mobilité, raccordé à un PBX déjà existant. Le PBX
sans fil permet à tout employé de pouvoir établir des appels et de
pouvoir être joint n’importe où dans les locaux de sa société. Le PBX
permet en général d’offrir le handover entre les différentes bornes
de l’entreprise.
■ Le réseau local radio ou RLAN (Radio Local Area Network ) : la
mise en place d’un réseau local informatique, sur support filaire ou
optique, au sein d’une entreprise nécessite d’installer non seulement
les équipements, mais également de les relier entre eux. La comple-
xité et la diversité de la connectique à mettre en place constitue une
servitude lourde en terme d’exploitation et de maintenance du
réseau. C’est pourquoi, il peut sembler opportun de relier les équipe-
ments entre eux par voie radio par l’intermédiaire de bornes. Cette
application est quelque peu spécifique par rapport aux autres, axées
essentiellement sur la téléphonie. En effet, les RLAN impliquent des
contraintes particulières pour les hauts débits, pour la protection des
données véhiculées et pour les temps d’accès réduits nécessaires.
■ La distribution d’abonnés par voie radio : le raccordement filaire
d’un abonné au réseau téléphonique public peut s’effectuer en aérien
(des poteaux supportent le câble entre abonné et autocommutateur)
ou en enterré. Le raccordement au réseau téléphonique d’un abonné
par voie radio peut s’avérer être économiquement rentable. On peut
citer deux exemples :
— la mise en place de structure téléphonique temporaire
(chantier) où la rapidité de montage et de démontage d’un système
Figure 1 – Différentes applications des communications sans fil radio peut constituer un atout ;
— la desserte d’abonnés ruraux situés dans des zones difficiles
d’accès où le relief rendrait ardus les travaux de génie civil (villages
de montagne isolés). (0)

Tableau 1 – Comparaison entre les systèmes sans fil et les systèmes cellulaires
Critère de comparaison Cellulaire Sans fil
Qualité de la phonie (directement lié Codeur bas débit assurant Codeur de parole typiquement
au type de codeur de parole) une quantité de phonie moyenne à 32 kbit/s permettant d’obtenir
mais une efficacité spectrale un confort d’écoute sensiblement
importante équivalent au filaire. Efficacité
spectrale moyenne
Aspects
services Type de mobilité Mobilité d’un véhicule Mobilité d’un piéton
Type de couverture Quasi continue Discontinue
Confidentialité des communications Très dépendante de la nature ana- Très dépendante de la nature ana-
(authentification de l’abonné mobile logique ou numérique de la norme logique ou numérique de la norme
plus chiffrement) radio et du système radio et du système
Type de spécifications Spécifications de l’interface radio Spécification de la seule interface
et de l’architecture réseau associée radio
Puissance moyenne de l’émission Puissance de l’ordre du watt Puissance de l’ordre de la dizaine
côté mobile (en lien direct avec la Portée de l’ordre du kilomètre de milliwatts
portée) (système macrocellulaire) Portée de l’ordre de la centaine
de mètres (systèmes microcellulaires
Aspects ou picocellulaires)
techniques Complexité des traitements aux Forte complexité Faible complexité
niveaux du combiné et du réseau
Allocation de canal (directement lié Allocation fixe Allocation dynamique
à l’installation des bornes sur le site Obligation de gérer la planification Les bornes peuvent être placées
pour l’opérateur) des fréquences et d’attribuer n’importe où
à une cellule une portion de la bande
bien déterminée

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 4 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

■ La radiomessagerie constitue un cas un peu à part du fait qu’il La norme DECT (Digital European Cordless Telecommunications ),
s’agit d’un service unidirectionnel. L’usager dispose d’un récepteur dont l’élaboration a débuté en 1989, s’est fortement inspirée du CT3.
lui permettant de recevoir soit un avertissement sonore, soit un Le DECT est une norme d’accès par voie radio à différents réseaux
message numérique ou alphanumérique sur un écran et ce, partout de communication. Le travail de spécification technique est achevé
dans sa zone d’abonnement. L’importance taille de la zone de pour l’essentiel depuis octobre 1992 avec l’adoption d’une norme
couverture des émetteurs de radiomessagerie par rapport à celle des ETS (European Telecommunication Standard ) divisée en 9 parties
systèmes sans fil permet de considérer que le pager (ou récepteur de [7]. Des travaux continuent sur des profils d’interfonctionnement
radiomessagerie) constitue un complément idéal des combinés sans avec des réseaux tels que le GSM, le RNIS (Réseau Numérique à
fil. Intégration de Services), ainsi que sur des spécifications de tests
Avant de décrire les principaux systèmes de téléphonie sans fil, associées.
il convient de souligner les différences entre ces techniques et les La norme DCS 1800 (Digital Communication System ) a été établie
techniques cellulaires (tableau 1). On notera que le système radio- pour permettre la mise en œuvre de nouveaux systèmes numériques
mobile DCS 1800 (Digital Communication System ), évolution du de communication avec les mobiles dans la bande des 1 800 MHz.
GSM (Global System for Mobile ) dans la bande des 1 800 MHz, se Le groupe de normalisation ETSI/SMG (Special Mobil Group ) fut
situe sur le plan purement technique du côté des systèmes cellu- donc chargé en 1990 d’élaborer une norme de réseau mobile adaptée
laires. Cependant, sa vocation à être utilisé dans un environnement à cette nouvelle bande de fréquence. Pour accélérer les travaux,
microcellulaire en fait un concurrent des systèmes sans fil. Il sera l’ETSI/SMG décida d’un scénario court terme : la première version
donc également décrit. de la norme DCS 1800 est constituée par les recommandations de
la phase 1 du GSM auxquelles sont ajoutées des delta-recomman-
dations qui spécifient les différences entre le standard GSM phase 1
et le standard DCS phase 1 [12] [13] [14] [15] [16]. La phase 2 des
2. Inventaire des techniques recommandations ETSI/SMG définit les deux standards en un corpus
unique de recommandations.
disponibles en Europe
2.1 Techniques analogiques 2.3 Techniques numériques
de communication bidirectionnelle de communication unidirectionnelle
Les spécifications d’équipements à usage domestique utilisant des
techniques analogiques sont disponibles en Europe depuis les Ces techniques permettent l’envoi d’un message ou d’un signal
années 70. La spécification CT0 (Cordless Terminal ), présente essen- sonore d’un utilisateur fixe vers un abonné mobile. Les techniques
tiellement en France, en Grande-Bretagne et en Belgique, est une principales utilisées sont la transmission sur canal dédié et la trans-
ancienne norme AFNOR (Association Française de NORmalisation) mission sur sous-porteuse. Elles ont respectivement été implantées
[1] implantée sur des bases nationales. en France fin 1987 avec les systèmes Alphapage et Operator, de
France Télécom. Alphapage utilise un code et présente des carac-
La spécification CT1 (Cordless Telephones 1 st generation ) est téristiques systèmes normalisées en 1981 par l’UIT-R (recomman-
présente dans le reste de l’Europe. Cette norme était à l’origine une dations 539 et 584, norme POCSAG). Le réseau Operator repose sur
recommandation CEPT (Conférence Européenne des Postes et Télé- une norme adoptée par l’UIT-R en 1986 (recommandation 643), plus
communications) [3], qui a été adoptée ensuite par l’ETSI (European connue sous le nom de RDS (Radio Data System ).
Telecommunication Standard Institute ) comme norme intérimaire
(une norme intérimaire est une norme dont la durée de vie est Ces deux systèmes sont commercialisés depuis 1995 sous le nom
de 3 ans ; au-delà de ce laps de temps, elle devient une norme à part générique d’Alphapage.
entière ou est éliminée) sous le nom I-ETS-300-235 [4] afin de En mars 1992, une nouvelle norme de radiomessagerie a été
renforcer le statut de cette spécification largement utilisée depuis adoptée par l’ETSI : la norme ERMES (European Radio MEssage
1984. Dans certains pays, où la bande de fréquence prévue pour le System ) ou ETS-300-133. ERMES s’appuie sur une technique de
CT1 n’était pas disponible, une spécification CT1+ a été établie avec transmission sur canal dédié et offre une gamme de services et de
pour seule différence la bande de fréquence utilisée. fonctions beaucoup plus large que les systèmes précédents.

2.2 Techniques numériques 3. Systèmes


de communication bidirectionnelle
de communications sans fil
Au cours des années 80, les techniques numériques se sont
développées et ont donné le jour, entre autres, aux normes ou spé- 3.1 Systèmes à la norme CT0
cifications suivantes : CT2/CAI, CT3, DECT et DCS 1800.
La spécification CT2 (Second generation Cordless Telephone ), La norme CT0 est issue d’une norme AFNOR remplacée en 1993
plus communément appelée CAI (Common Air Interface ), dérive par la spécification DGPT (Direction Générale des Postes et
d’une norme anglaise (MPT 1375) et a été adoptée comme norme Télécommunications ) B11-20A [2]. Cette norme ne prévoit aucun
intérimaire par l’ETSI sous la référence I-ETS-300-131. Le CT2+, interfonctionnement entre équipements (c’est-à-dire qu’un combiné
norme canadienne [6], fondé sur le CT2 avec des fonctionnalités sup- d’un constructeur X ne peut fonctionner avec une base d’un construc-
plémentaires, est utilisé au Canada dans une bande de fréquence teur Y).
différente de celle du CT2.
La spécification CT3 (Third generation Cordless Telephone ) a été
développée par Ericsson et est propre au constructeur. Elle est
utilisée dans le PABX DCT900, commercialisé uniquement en Suède.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 5
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

3.1.1 Services offerts En cours de communication, si la valeur du champ reçu tombe


en deçà d’un seuil donné, le mobile est considéré comme hors de
La norme CT0 spécifie les caractéristiques des téléphones analo- portée. Un signal sonore avertit alors l’utilisateur.
giques sans cordon à usage domestique exclusivement. Un terminal
mobile est raccordé par voie radioélectrique à une base domestique.
Cette dernière peut être reliée directement ou indirectement (via une 3.1.4 Sécurité
installation privée) au réseau téléphonique commuté. Le terminal
permet à l’usager de se déplacer lors d’un appel téléphonique, tout Afin d’éviter toute tentative de fraude, un mécanisme élémentaire
en restant à proximité de la base fixe. Enfin, un terminal-base CT0 d’identification est mis en place. Souvent un simple code implanté
offre des fonctions d’interphonie ainsi que des services optionnels matériellement dans les parties mobiles et fixes est échangé en début
(exemple : transfert d’appel d’un mobile à un autre). de communication entrante ou sortante. En cours de communica-
tion, il est recommandé qu’un signal de présence soit échangé entre
mobile et base afin d’éviter toute insertion frauduleuse d’une tierce
3.1.2 Caractéristiques radioélectriques personne en cours d’appel. Tout échec lors de l’échange de code
ou de signal de présence est à l’origine d’une rupture immédiate
Les caractéristiques radio sont dépendantes du type de poste. On de communication.
distingue le poste monocanal pour lequel un seul canal radio est
accessible, du poste multicanal qui a le choix parmi l’ensemble des
ressources radio. Le signal de phonie module une porteuse (modu- 3.2 Systèmes à la norme CT1
lation analogique de phase ou de fréquence). Le type de duplex,
c’est-à-dire le partage du support radio entre l’émission et la La norme CT1 (Cordless Telephones 1 st generation ) est une norme
réception, est fréquentiel. En effet, les canaux attribués aux postes intérimaire ETSI, référencée I ETS-300-235 [4].
sans cordon sont les suivants :
— pour le sens descendant : 26,5 – n × 0,012 5 MHz ;
— pour le sens montant : 41,5 – n × 0,012 5 MHz, 3.2.1 Caractéristiques radioélectriques
avec 1 < n < 15.
Ces 15 canaux duplex sont répartis en 3 groupes de 5 fréquences. Le CT1 met en œuvre une technique radio analogique en mode
Le poste monocanal utilise une fréquence donnée des groupes 2 et 3. duplex en fréquence : le combiné émet sur la bande 914 à 915 MHz,
Les postes multicanaux utilisent en priorité les canaux du groupe 1. (sens montant) et la borne émet de 959 à 960 MHz (sens descendant).
Si les cinq canaux de ce groupe sont occupés, ils peuvent se rabattre Dans cette plage fréquentielle, 40 canaux duplex sont disponibles.
sur les groupes 2 et 3. Il existe une variante appelée CT1+ qui diffère du CT1 par ses bandes
de fréquence : sens montant de 885 à 887 MHz, sens descendant
de 930 à 932 MHz (pas de différence de protocole).
3.1.3 Établissement d’une communication La modulation utilisée est une modulation de phase analogique
à enveloppe constante, c’est-à-dire qu’à une variation d’amplitude
■ Poste monocanal du signal modulant correspond une variation de phase du signal
modulé. La puissance émise est de 20 mW, la largeur de bande de
Ce type de poste ne peut établir un appel que sur un canal fixé 25 kHz pour le CT1 et de 50 kHz pour le CT1+.
(soit une unique paire de fréquences). Cela signifie que, en cas de
perturbation sur la plage fréquentielle correspondante (un voisin
téléphone sur la même fréquence, par exemple), la communication 3.2.2 Établissement d’une communication
est tout de même sur la fréquence attribuée et est donc susceptible
d’être brouillée.
L’établissement d’appel a lieu de la façon suivante. L’extrémité
Les fonctionnalités mises en œuvre sont différentes suivant la appelante recherche un canal duplex libre en balayant l’ensemble
nature de la liaison. Dans le cas d’une liaison descendante, la base des canaux et en choisissant le premier canal jugé libre (à partir d’une
doit pouvoir appeler le mobile via une identification mutuelle par estimation de la puissance de ce canal). Lorsqu’un canal est libre,
échange de code, puis établir la communication (§ 3.1.4). Dans le cas la durée entre l’initialisation de la communication et la prise du canal
d’une liaison montante, le mobile, après identification mutuelle, doit ne doit pas excéder 5 s. Ensuite, la communication débute par l’émis-
pouvoir prendre la ligne, établir la communication, puis libérer la sion d’un code d’identification qui est émis pendant 3 s au maximum.
ligne. S’il n’y a pas de réponse, la recherche a lieu sur un autre canal. Le
■ Poste multicanal récepteur de chaque partie recherche constamment le signal
contenant son code d’identification (principe identique à celui du
Au repos, les récepteurs de la base et du mobile passent en revue CT0). Quand il le reçoit, il initialise son émetteur et répond en émet-
l’ensemble des canaux autorisés afin de détecter un signal incluant tant ce même code d’identification sur le canal duplex. L’autre partie
le code d’identification du poste sans fil. Le principe de l’établis- détecte alors le code sur la fréquence de retour du canal duplex :
sement d’appel est le suivant : la communication commence.
— la partie initiatrice de l’appel recherche en priorité un canal libre
Dans le cas d’un appel entrant, la recherche commence dans la
(critère variable selon les constructeurs) parmi ceux réservés au
seconde qui suit le signal d’appel entrant reçu du réseau télé-
mode multicanal ;
phonique et continue tant que le signal de réception d’appel est
— un signal balise est envoyé sur ce canal à destination de l’entité
présent sur la ligne téléphonique.
recherchée ;
— après acquittement de la part de cette dernière, le balayage des L’extrémité qui veut mettre fin à la communication émet un signal
fréquences est stoppé et la communication peut débuter. de fin de communication quatre fois, avec le code d’identification.
La liaison radio est alors interrompue. Si le combiné est hors de
Si l’entité appelée ne transmet pas d’acquittement avant 2,5 s, la
portée pendant 10 s, la liaison radio est également interrompue.
partie initiatrice peut rechercher un autre canal libre et recommencer
l’opération. Enfin, les deux parties du poste sans cordon doivent
vérifier que le canal choisi est effectivement bien libre pour chacune
d’entre elles, afin de ne pas perturber un appel tiers effectué à
proximité.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 6 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

3.2.3 Sécurité
Tableau 2 – Caractéristiques radio de la norme CAI/CT2
L’échange du code d’identification (au moins 999 999 combi- Bande de fréquence allouée 864 à 868 MHz
naisons différentes) permet de sécuriser la liaison. Une protection
contre un changement de code non autorisé est obligatoire. Si des Bande disponible 4 MHz
codes erronés sont reçus deux fois par une des extrémités, la liaison AMRF avec multiplex
Type d’accès E/R
radio est interrompue.
Bande par porteuse 100 kHz
3.2.4 Services offerts Nombre de porteuses 40
Nombre de canaux duplex par porteuse 1
Les services offerts par le CT1 sont les suivants :
Nombre de canaux physiques 40
— service de base : communication phonie ;
— services optionnels : intercommunication, transfert de commu- Modulation GFSK
nication, commande à distance d’un répondeur-enregistreur. Type de duplex temporel
Débit 72 kbit/s

3.3 Systèmes à la norme CT2 Type de codeur de parole ADPCM


Débit du codeur 32 kbit/s

Les abréviations CT2/CAI, d’origine anglaise, désignent la norme Puissance crête 10 mW


européenne de transmission radio numérique référencée à l’ETSI Allocation de canal dynamique
sous le nom d’I-ETS 300-131. Bien que les deux sigles désignent
ADPCM Adaptative Differential Pulse Code Modulation
rigoureusement la même technologie, le premier (Cordless Tele-
phone of 2 nd Generation ) rappelle l’origine historique du téléphone AMRF Accès Multiple à Répartition de Fréquence
sans fil qui caractérise le début du développement de la norme, GFSK Gaussian Frequency Shift Keying
tandis que le second (Common Air Interface ) souligne que cette
norme d’interface radio est commune à plusieurs applications. C’est Au cours de la communication, les fenêtres d’émission et de
cette technologie qui est mise en œuvre dans Bi-Bop. réception sont alternées sur la même porteuse (TDD Time Division
La norme européenne CAI/CT2, qui résulte d’une collaboration Duplex ou ping-pong ), chaque fenêtre durant 1 ms.
fructueuse entre constructeurs d’équipements et opérateurs, dont
France Télécom, spécifie les couches 1 à 3 du modèle OSI (Open
Systems Interconnection ) pour cette interface radio numérique 3.3.2 Protocoles
destinée à être appliquée à l’ensemble des services décrits plus
loin (§ 3.3.5). Chaque canal physique supporte trois canaux logiques :
— canal SYN : canal de synchronisation trame ;
3.3.1 Caractéristiques radioélectriques — canal D : canal de signalisation ;
— canal B de trafic : canal supportant, suivant le cas, les échan-
tillons de parole codés par le codeur ADPCM (Adaptative Differential
Les principales caractéristiques du niveau physique de la norme Pulse Code Modulation, selon CCITT G721) en application télé-
CAI/CT2 sont résumées dans le tableau 2. Ces caractéristiques radio phonique, ou les données brutes ou enrobées d’un protocole spéci-
constituent les éléments principaux qui déterminent la portée fique dans le cas de l’application de la norme aux transmissions de
moyenne des systèmes CAI/CT2, de l’ordre de 100 m selon la confi- données.
guration du site du point de vue de la propagation radio : de 50 m
à l’intérieur d’un bâtiment en béton à plusieurs centaines de mètres Ces canaux logiques peuvent être multiplexés dans le temps de
en champ libre avec une antenne omnidirectionnelle. Cette portée quatre façons différentes, suivant la phase de la communication
peut atteindre 2 à 3 km pour les applications de distribution hert- considérée et, par conséquent, les besoins respectifs d’informations
zienne, mettant en œuvre des antennes directives à gain de 12 dB de trafic et de signalisation à véhiculer. Les multiplex correspondants
(par rapport à une antenne isotrope). sont dénommés MUX3, MUX2, MUX1.2 et 1.4 :
— le multiplex MUX3, qui est le seul à être dissymétrique du point
Chaque borne radio a accès aux 40 canaux radio. Lors de l’établis-
de vue du ping-pong entre le combiné et le réseau, sert exclusive-
sement d’appel (entrant ou sortant), l’équipement (le combiné ou
ment dans le sens mobile vers fixe en tout début d’appel et dans
la borne respectivement) choisit le premier canal pour lequel le
certains cas de rétablissement de liaison. Il inclut des marqueurs de
niveau de bruit est inférieur à un certain seuil. Cette méthode d’utili-
canal nécessaires à la synchronisation bit ainsi que des canaux SYN
sation du spectre radio s’appelle la stratégie d’allocation dynamique
et D ;
de canal. Elle constitue l’un des attraits des systèmes CAI/CT2, au
— le multiplex MUX2, véhiculant des canaux SYN et D, est utilisé
demeurant partagé par la technologie DECT (§ 3.4), car elle permet
dans les phases où les besoins de signalisation sont maximaux : en
une coexistence d’utilisateurs et d’applications dans un même
début de communication et lors de certains types de rétablissements
espace sans requérir la planification de fréquences exigée par les
de liaison ;
réseaux cellulaires. C’est donc un élément simplificateur considé-
— les multiplex MUX1.2 et MUX1.4 mettent en œuvre un canal D
rable pour l’opérateur qui déploie ce type d’équipements.
réduit (2 ou 4 bits respectivement), suffisant pour la supervision
Chaque appel téléphonique nécessite une porteuse que l’équipe- d’une communication établie, et un canal B de trafic.
ment sera le seul à utiliser (AMRF, Accès Multiple à Répartition de
Le canal D supporte les messages de supervision de la couche 2
Fréquences) et qu’il conservera tout le temps de la communication,
du modèle OSI (établissement et maintien de la liaison) et fournit
à moins qu’une évolution des conditions locales radio ne conduise
un service de niveau 2 (protocole de transmission dérivé du HDLC
à un rétablissement automatique de liaison sur un autre canal,
High Data Level Control ) à la couche 3. La couche 3 supporte les
comme le permet le protocole radio. (0)
messages de signalisation en provenance et à destination du réseau
téléphonique fixe (RTCP, Réseau Téléphonique Commuté Public, ou

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 7
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

RNIS) ainsi que les messages de contrôle d’appel nécessaires au — dans la rue, en liaison avec une borne d’un réseau Télépoint
sous-système radio lui-même. La norme spécifie un ensemble limité auquel on serait abonné : application Télépoint ;
de messages obligatoires et de messages optionnels. Elle autorise — dans l’entreprise où l’on travaille, en liaison avec une borne
les utilisateurs à définir des messages propriétaires pour des fonc- du commutateur d’entreprise sans fil.
tions spécifiques non couvertes par les messages obligatoires ou Cette souplesse d’emploi fait de cette technologie une première
optionnels existants, sous réserve de leur acceptation par une auto- illustration du concept de communication personnelle (PCN, Perso-
rité de contrôle (SCA, Standard Control Authority ). nal Communication Network ).
Si le domaine privilégié d’application de la norme est pour l’instant
3.3.3 Fonctionnement la transmission de la parole, elle permet également la transmission
de données. On utilise dans ce cas les protocoles dédiés permettant
l’établissement d’un canal de transmission spécifique à cet usage
■ Établissement d’un appel sortant et offrant le choix entre les deux services suivants de transmission
Le combiné émet pendant une durée maximale de 5 s une de données à commutation de circuits :
demande de communication contenant son identité et l’identité de — service de transmission de données asynchrone full duplex
l’opérateur sur un canal qu’il aura jugé libre en multiplex 3. Il attend au débit de 19 200 bit/s avec correction d’erreur ;
une réponse d’acquittement de la borne contenant son identité et — service de transmission de données synchrone à 32 kbit/s sans
celle de l’opérateur en multiplex 2, ce qui lui permet de se synchro- correction d’erreur ou à 19 200 bit/s avec correction d’erreur.
niser. Le niveau 2 s’établit, puis le niveau 3 par un échange de
messages contenant les caractéristiques de service du combiné et ■ Réseau POINTEL
de la borne et, après une éventuelle authentification du combiné, La norme CAI/CT2 définit uniquement l’interface radio. Le réseau
une connexion phonie s’effectue grâce au passage en multiplex 1.2 POINTEL a donc été développé pour accueillir ce sous-système radio,
ou 1.4. son infrastructure se superposant au réseau général (RTCP, Trans-
■ Établissement d’un appel entrant pac). L’architecture générale du réseau (figure 2) est composée des
entités suivantes :
Après localisation de l’abonné, la borne de localisation est connue
— les combinés portables CAI, avec authentification pour accès
du système. Les informations concernant le combiné recherché sont
au réseau public ;
alors envoyées par le réseau (ou autre système) à la borne, qui
— le sous-système radio, composé de bornes fixes radio BFR,
effectue la recherche du combiné (polling ou paging ) sur une voie
reliées aux unités de raccordement de bornes URB par liaison
radio pendant 5 s. Dès que le combiné a détecté le polling le concer-
spécialisée LS ;
nant, il sonne et, lorsque l’abonné a décroché, il répond par une
— le sous-système de gestion comprenant :
demande de communication. La communication s’établit ensuite de
la même manière que pour un appel sortant. • le STL (serveur de téléchargement logiciel) pour le transfert de
nouveaux logiciels,
■ Sécurité • le CAP (centre d’authentification Pointel), qui possède la liste
Deux authentifications sont disponibles en CAI : celle du combiné des abonnés, leur type d’abonnement et leurs droits d’accès ; il
et celle du réseau (mécanisme appelé authentification mutuelle si connaît également la localisation des mobiles,
elles interviennent dans la même procédure) ; cela permet au • le CEPP (centre d’exploitation principal Pointel), qui gère les
combiné, par exemple, de s’assurer que le réseau avec lequel il est caractéristiques des BFR et collecte les données nécessaires à la
en communication est celui auprès duquel il a souscrit un abonne- taxation (tickets),
ment, avant d’accepter toute modification de ses caractéristiques de • le CEDP (centre d’exploitation décentralisé Pointel), qui collecte
service (stockées dans le combiné). Réciproquement, le réseau les statistiques,
s’assure que le combiné qui demande une communication a bien • l’UAP (unité d’accès Pointel), qui gère les appels entrants ; en
souscrit un abonnement. La CAI dispose également d’un mécanisme cas de non-réponse du combiné, elle oriente ces appels vers la
sécurisé de chargement des données de l’abonné par voie radio, messagerie vocale ;
appelée télépersonnalisation ou OTAR (Over The Air Registration ). — le sous-système d’abonnés comprenant :
Par contre, la CAI n’offre pas la possibilité de chiffrer la • le SAB (système de gestion des abonnés, qui reçoit les carac-
communication. téristiques de l’abonné au moment de la souscription de l’abonne-
ment ou de ses modifications,
• le SVF (système de valorisation et de facturation), qui traite les
3.3.4 Terminaux tickets de taxation.
■ Téléphonie sans fil
Les fournisseurs français actuels sont : ATT-Barphone, Dassault,
Matra, Motorola, Philips, Sagem et Sony. La taille de ces terminaux Les protocoles pour l’application domestique font partie inté-
est en moyenne de 14,9 cm × 5,5 cm × 2,5 cm et leur masse d’envi- grante de la norme : ainsi, un combiné CAI avec un enregistrement
ron 180 g (avec 3 piles). sur une base domestique CAI quelconque permet au minimum le
service de phonie. Sur le marché français actuel, sont disponibles
L’autonomie sur pile peut atteindre environ 6 h en communication des combinés-bases distribués par Sagem, Philips, Matra et
et 80 h en veille. Dassault, chaque base pouvant enregistrer plusieurs combinés
(jusqu’à 8). En plus d’une meilleure qualité des communications, les
combinés CT2 offrent un degré de sécurité (en terme de confiden-
3.3.5 Exemples d’applications tialité des communications) plus important que les combinés sans
fil analogiques.
Alors que les premières technologies radio sans fil (CT0 et CT1)
n’étaient applicables qu’au téléphone sans fil domestique, les ■ PBX sans fil
nouvelles technologies CT2/CAI et DECT permettent techniquement Les PBX sans fil commencent à se développer dans les entreprises
d’utiliser le même combiné sans fil dans différents environnements, offrant, sur tout ou partie de ses locaux privés, une certaine forme
par exemple : de mobilité au personnel doté de combinés sans fil. Ce type de
— à la maison, en liaison avec une base domestique : application service inclut l’émission d’appels intérieurs ou extérieurs à l’entre-
téléphone sans fil ; prise, la réception d’appels intérieurs et, sous certaines réserves,
extérieurs et comprend un suivi de localisation des utilisateurs lors

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 8 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

certaine forme de mobilité. Il s’agit donc au départ d’un substitut


à une partie, voire à l’intégralité, du câble de cuivre qui relie le poste
téléphonique d’abonné à son autocommutateur de rattachement.
L’objectif initial est de réduire le délai et parfois le coût de raccor-
dement, ou de protéger l’environnement visuel d’une manière moins
coûteuse que par mise en terre de câbles.

3.4 Systèmes à la norme DECT

La volonté de voir émerger un standard européen de téléphone


sans fil a conduit à l’élaboration d’une norme d’interface radio
ETS 300 175 [7] ou DECT (Digital European Cordless Telecommuni-
cations). Le concept DECT introduit la notion de communicateur
personnel. L’utilisateur dispose d’un terminal utilisable aussi bien
chez lui, que dans la rue ou au bureau. L’interface permet d’accéder
à une grande variété de réseaux existants. Conceptuellement, le sys-
tème DECT se divise en trois parties (figure 3) :
— la partie fixe radio (RFP) ou borne, qui couvre une cellule de
taille relativement réduite (de 25 à 100 m de rayon) et qui gère les
liens radio établis avec les combinés (ou parties portables PP)
présents dans cette zone ;
— le système central chargé de gérer un ensemble de cellules ;
— les unités d’interfonctionnement qui permettent d’accéder, via
la conversion de protocoles de niveau 3 du modèle OSI, au réseau
sur lequel le système DECT se greffe (exemples de réseaux : RTCP,
RNIS, GSM, etc.).

3.4.1 Services offerts

Les domaines d’applications du DECT sont extrêmement variés.


En effet, cette interface radio est conçue pour supporter non seule-
ment les services de téléphonie classique (transmission dans la
bande de fréquence du signal de parole), mais aussi de nombreux
services de données (accès RNIS, X25, réseaux locaux). La mise en
œuvre de ces services dépend directement des capacités d’inter-
fonctionnement entre le système DECT et le réseau, ainsi que du
type de terminal à disposition. Le DECT peut être utilisé dans des
Figure 2 – Architecture du réseau Bi-Bop environnement tels que l’usage domestique, le télépoint, la distri-
bution d’abonnés par voie radio, les PBX sans fil ou les réseaux
locaux radio. Enfin, des combinaisons hybrides pourraient, elles
de leurs déplacements à l’intérieur des locaux. De surcroît, certains aussi, constituer des applications intéressantes.
PBX sans fil offrent le handover (exemple : le Companion de
Northern Telecom, commercialisé en France par Matra). Ce type de
système doit être bien distingué du raccordement de téléphones 3.4.2 Caractéristiques radioélectriques
sans fil à un PBX filaire, qui offre à l’évidence un service plus pauvre
que le véritable PBX sans fil (pas de gestion de la mobilité : ni suivi Le DECT utilise un mode d’accès mixte AMRF-AMRT. La bande de
de localisation, ni handover ). L’offre actuelle de PBX sans fil concerne fréquence allouée à cette interface radio est la bande 1,88 à 1,9 GHz.
en fait principalement des frontaux sans fil de PBX filaires existants, Cette bande de 20 MHz est partagée en 10 canaux, dont les fré-
offrant ainsi ce complément de service à une partie du personnel, quences centrales (porteuses) sont décalées de 1 728 kHz (soit
tout en évitant le coût souvent dissuasif du renouvellement du PBX 1,5 fois le débit brut binaire de 1 152 kbit/s). Les stations fixes et
en service. mobiles émettent et reçoivent alternativement (duplex temporel) en
AMRT sur une porteuse donnée. L’ensemble des caractéristiques
D’autres PBX sans fil de norme CT2/CAI présentent l’avantage de
radio des systèmes DECT figure sur le tableau 3.
proposer deux configurations : privée uniquement ou mixte
publique-privée, ce qui permet aux abonnés Bi-Bop (publics) de Chaque trame (figure 4), d’une durée de 10 ms, est constituée de
bénéficier du service de suivi de localisation sous la couverture du 24 intervalles de temps (IT). Les 12 premiers sont attribués au sens
PBX. descendant (fixe vers mobile), les 12 derniers au sens montant
(mobile vers fixe). Cette répartition n’est pas figée et il est ainsi
■ Distribution d’abonnés par voie radio possible d’allouer, en fonction des besoins, la totalité des IT à un
Ce terme désigne le mode de raccordement d’abonnés télé- seul sens. Un canal physique est caractérisé par un IT d’une trame
phoniques publics, a priori fixes, par voie radio. En effet, les techno- d’une porteuse donnée. Chaque IT se compose d’un champ de
logies sans fil constituent l’une des solutions techniques privilégiées synchronisation S, d’un champ de données D, d’un champ Z
au problème de la distribution. De plus, ces technologies permettent, optionnel (utilisé pour tester le recouvrement mutuel d’IT) et enfin
dans certaines conditions, de remplacer le terminal fixe par un ter- d’un champ de garde. (0)
minal mobile afin d’enrichir le service téléphonique de base par une

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 9
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

3.4.3 Protocoles

Le modèle en couches des protocoles DECT se compose de quatre


niveaux (figure 5). De bas en haut, on trouve la couche physique,
la couche Medium Access Control ou MAC (niveau intermédiaire
entre les couches 1 et 2 du modèle OSI, la couche Data Link Control
ou DLC (classiquement le niveau 2 OSI) et pour finir la couche réseau
(niveau 3 OSI). L’entité de gestion est responsable de tout événement
qui ne touche qu’à un seul côté de la transmission (exemple : gestion
des ressources radio). Dans le système représenté sur la figure 3,
la couche physique est généralement implantée au niveau de la
borne, les couches supérieures sont gérées par le système central.
On distingue, au niveau des couches DLC et réseau, deux plans,
le plan C ou plan de commande et le plan U ou plan usager. Ces
deux plans utilisent les services des couches MAC et physique. Les
données de commande sont principalement utilisées lors de
requêtes ou confirmations de services du réseau DECT, lors de la
gestion de la mobilité, ou bien lors de la gestion de l’interfonction-
nement. Les données usager, quant à elles, constituent un flot entre
les unités d’interfonctionnement des parties mobile et fixe.
L’implantation de la majorité des fonctions spécifiées par la norme
DECT étant optionnelle, il a été nécessaire, afin d’assurer un inter-
fonctionnement minimal pour offrir le service de phonie entre des
Figure 3 – Système DECT équipements de différents constructeurs et avec différents systèmes,
de définir des profils d’accès :
— Public Access Profile (PAP) : le PAP spécifie, au niveau de l’inter-
face radio, le jeu minimal de procédures et de fonctions que les
Tableau 3 – Caractéristiques radio de la norme DECT équipements DECT, désirant offrir le service de phonie en public,
via le RTCP ou le RNIS, doivent respecter ; des options y sont pro-
Bande de fréquence allouée 1,88 à 1,9 GHz
posées et, si elles sont retenues, elles doivent être implantées
Bande disponible 20 MHz conformément au PAP ;
— Generic Access Profile (GAP) [9] : le GAP définit, parmi celles
Type d’accès AMRT/AMRF
disponibles dans la norme, le jeu minimal de procédures et fonctions
Bande par porteuse 1,73 MHz assurant l’interopérabilité entre tous les équipements DECT offrant
le service de phonie, via le réseau téléphonique, que ce soit pour
Nombre de porteuses 10
l’accès public ou privé.
Nombre de canaux duplex par porteuse 12 Un profil d’interfonctionnement (qui n’est pas une spécification
Nombre de canaux physiques 120 d’interface de raccordement avec les réseaux) est une liste de
contraintes d’application de la spécification d’interface radio DECT
Modulation GFSK aux configurations où le sous-système DECT doit interfonctionner
Type de duplex temporel avec un réseau existant. Le réseau d’accueil peut être le RTCP :
Réseau Téléphonique Commuté Public (profils correspondants GAP,
Débit 1 152 kbit/s PAP), mais aussi le réseau RNIS (IWP DECT/ISDN) [10] ou celui du
Type de codeur de parole ADPCM GSM (IWP DECT/GSM) [11] : dans le cas plus spécifique du réseau
GSM, l’IWP (InterWorking Profile ) définit la correspondance entre
Débit du codeur 32 kbit/s
les procédures qui ont lieu de part et d’autre de l’interface reliant
Puissance crête transmise 250 mV le sous-système radio DECT et le système tiers (ce n’est pas une
spécification d’interface, mais une table de traduction).
Allocation de canal dynamique

3.4.4 Fonctionnement
La modulation numérique utilisée est une modulation GFSK
(Gaussian Frequency Shift Keying ) [46], d’excursion de fréquence Sans entrer dans le détail du passage de messages entre couches,
nominale 288 KHz. Le codeur de parole est un codeur ADPCM ce paragraphe illustre les principes d’un établissement de communi-
(Adaptive Differential Pulse Coded Modulation ) à 32 kbit/s. La norme cation et d’un handover sous DECT.
ne prévoit pas de dispositif d’égalisation.
Les bornes DECT couvrent des zones de taille relativement réduite. [Link] Fonctionnalités du combiné
Cette couverture réduite s’avère compliquée à modéliser en terme
de propagation et il est donc ardu d’allouer les fréquences de Le combiné peut se trouver dans quatre états logiques (figure 6).
manière fixe aux cellules. Pour s’affranchir de cette difficulté, l’allo- — Au Repos Non Synchronisé : le combiné ou PP (Partie Portable)
cation d’un canal DECT est effectuée dynamiquement par la PP, n’est verrouillé sur aucune RFP (Partie Fixe Radio) et ne tente rien
communication par communication. pour détecter la présence d’un système DECT.
Enfin, pour pallier les distorsions dues au milieu de propagation, — Actif Non Synchronisé : la PP effectue des tentatives pour se
il est possible de rajouter un dispositif à diversité d’antennes. synchroniser avec une RFP et entrer ainsi en mode Au Repos Synch-
ronisé. La durée de ce balayage est contrôlée par l’entité de gestion
du combiné. La réception du canal de balise véhiculant des infor-
mations système et envoyé par la borne permet la synchronisation
trame et multitrame.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 10 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Figure 4 – Système DECT : multitrame,


trame et intervalle de temps IT

Figure 5 – Modèle en couches des protocoles DECT

— Au Repos Synchronisé : la PP est synchronisée sur une RFP. Figure 6 – Système DECT : états du combiné
Elle est en attente de communication. Elle maintient la synchroni-
sation trame et multitrame avec la partie fixe. Elle balaie l’environ-
nement radio afin de détecter des RFP émettant des signaux de plus canaux (figure 7), la liste des canaux de plus forte puissance et la
forte puissance que celle sur laquelle elle est synchronisée. Si une liste des canaux de moins forte puissance. De plus, la PP doit se tenir
RFP vérifiant ce critère est détectée, la PP a la possibilité de s’y prête à être recherchée par la borne.
verrouiller. En fait, ce n’est pas directement la puissance du signal
— Actif Synchronisé : cet état correspond à une communication
qui est mesurée, mais le niveau RSSI (Radio Signal Strength
établie entre PP et borne. En fin de communication, la PP se retrouve
Indicator ). Grâce à ces mesures, le combiné gère deux listes de
dans l’état Au Repos Non Synchronisé.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 11
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

[Link] Handover
Dû à la taille réduite des cellules (en environnement PBX surtout),
le transfert d’appel en cours de communication est susceptible
d’avoir lieu assez souvent. Pour cette raison, il doit être relativement
rapide et imperceptible à l’utilisateur. Dans le cas du DECT, on
distingue plusieurs types de handover. Il existe, en effet, les
handovers intracellulaire (transfert d’un canal à un autre sous une
même borne) et intercellulaire (transfert d’une borne à une autre)
gérés par les couches MAC et DLC, et ce au sein même d’un système
DECT donné. D’autre part, le réseau d’accès peut lui aussi dans
certains cas gérer le handover entre plusieurs systèmes MAC (cas
d’un réseau d’accueil GSM).
Le principe du handover niveau MAC est explicité ci-après. Dans
l’hypothèse où une PP se trouve dans une zone de couverture
commune à deux bornes DECT, la PP est en communication avec
une de ces deux bornes. D’un autre côté, elle dispose de 11/12 de
son temps (cas d’un appel téléphonique de base) pour appréhender
l’environnement radio et connaître les bornes alentour. Si le signal
reçu par la PP en provenance de la seconde RFP devient plus fort
que celui de la première, une seconde liaison est établie en parallèle
de la première entre la seconde RFP et la PP. Il ne reste plus qu’à
basculer sur la nouvelle liaison pour que le transfert d’appel soit
complet. Un tel processus permet de passer d’une borne à une autre
en quelques dizaines de millisecondes et est donc quasi transparent
pour l’utilisateur. Enfin, la PP n’attend pas que la situation se dégrade,
elle effectue le transfert d’appel sur la borne vraisemblablement la
Figure 7 – Système DECT : mesures du RSSI au niveau du combiné
plus proche.

[Link] Fonctionnalités de la borne


3.4.5 Sécurité
Les bornes DECT doivent toujours émettre sur un canal physique.
S’il n’y a plus de voies de trafic en cours, une voie balise doit être
créée. En réception, elles doivent balayer une fréquence par trame Afin d’éviter toute manœuvre frauduleuse sur le système (en télé-
AMRT. point par exemple), le DECT dispose d’un mécanisme d’authenti-
fication actif. L’utilisation d’algorithmes standardisés donne la
possibilité à deux opérateurs de passer des accords d’itinérance,
[Link] Localisation
permettant à un combiné d’être authentifié par des réseaux d’opéra-
La localisation de l’usager DECT par le réseau de bornes peut être teurs différents. La procédure d’authentification correspondante est
manuelle : l’usager compose une séquence de touches chaque fois dite à deux niveaux. La PP et le réseau d’origine calculent chacun
qu’il sait qu’il a changé de cellule ; un appel est alors généré à des- de leur côté une clé de session, à partir de la clé secrète d’authen-
tination du réseau de bornes ; ce dernier prend acte de la nouvelle tification du combiné. Le réseau origine transmet cette clé de session
localisation de l’abonné. Cette solution, qui est très peu gourmande au réseau visité. Ce dernier utilise cette clé pour authentifier le
en terme de consommation de ressources spectrales, s’avère combiné. La sécurité du réseau origine est ainsi assurée.
cependant assez contraignante du point de vue de l’usager. Physiquement parlant, les données et traitements nécessaires à
La voie balise logique (ou beacon ), que toute borne DECT ne cesse l’authentification peuvent être implantés de manière permanente
d’émettre, permet une relocalisation automatique de l’usager. En dans le combiné ou bien dans un module détachable DAM (DECT
effet, toute borne émet sur sa voie balise l’identité de la cellule. Le Authentification Module ) équivalent à la carte SIM (Subscriber
combiné, dans l’état Au Repos Synchronisé, examine cette identité Identity Module ) GSM. Le DAM comprend, entre autres, l’identité
en la comparant à celle dont il dispose en interne. Si les deux identités de l’usager, les clés d’authentification et de chiffrement ainsi que les
en question ne correspondent pas, le combiné met à jour son identité algorithmes d’authentification proprement dits.
de cellule et génère une demande de localisation, imperceptible pour On distingue quatre types de services d’authentification :
l’usager. Le réseau de bornes connaît alors la nouvelle localisation
— l’authentification d’une PP : ce service est sollicité par la couche
de l’usager et un appel entrant pourra être acheminé vers le combiné.
réseau d’une borne au début d’un appel, puis n’importe quand en
cours de communication. Il permet d’authentifier une PP via la borne
[Link] Établissement d’appel sur laquelle celle-ci s’est verrouillée ;
Le système de recherche du DECT est très efficace, car il permet — l’authentification d’une partie fixe : effectuée à la demande de la
de rechercher jusqu’à 6 PP par multitrame. Dans le cas d’un appel partie portable, cette demande évite à une PP de se synchroniser sur
entrant, la PP est recherchée, puis effectue une demande d’accès à une borne leurre visant à écouter illicitement une communication ;
la borne. Dans le cas d’un appel sortant, la PP effectue directement — l’authentification mutuelle : ce service consiste en une combi-
cette demande (passage de l’état Au Repos Synchronisé à l’état Actif naison des deux processus d’authentification précédents ;
Synchronisé). Ce message d’accès est envoyé sur le canal jugé le — l’authentification utilisateur : elle permet d’authentifier un
plus calme par la PP (issu de la liste des canaux de moindre puis- usager par la saisie manuelle d’un code personnel d’identité.
sance). Si la base reçoit ce message, elle valide l’accès et la De plus, le DECT dispose d’un système optionnel de chiffrement
communication peut débuter. Si la PP ne reçoit pas d’information analogue dans le principe à celui du SGM (déroulement d’un algo-
de validation, l’établissement est considéré comme un échec sur ce rithme entre un bloc de données et une clé de chiffrement). Ce
canal. La PP recommence le même processus en choisissant le canal service, demandé par la couche réseau, est véritablement traité par
suivant dans la liste précédemment évoquée. Après 10 essais infruc- la couche MAC.
tueux, l’appel est définitivement abandonné.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 12 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

3.4.6 Terminaux Cette disponibilité du service est obtenue par la localisation auto-
matique de la station mobile et par des accords d’itinérance entre
Aucun produit DECT n’étant commercialisé en France à la date opérateurs ; la couverture paneuropéenne est en voie de réalisation
de rédaction de ce article, il est difficile de donner une liste de pro- avec des systèmes GSM ; elle ne sera probablement pas réalisée
duits existants. Alcatel, Siemens, Philips, TRT et Ericsson, entre avec des systèmes DCS qui sont davantage destinés à une couver-
autres, fabriquent des combinés. La taille et la masse des combinés ture urbaine.
devraient être sensiblement les mêmes que ceux d’un combiné CT2. L’offre de services est comparable à celle du RNIS grâce à l’uti-
lisation pour le contrôle d’appel (Call Control ) d’une norme proche
de l’avis CCITT Q 931 [17] ; un choix similaire a été fait pour la norme
DECT.
4. Systèmes cellulaires La norme GSM/DCS décrit un système complet de télécommuni-
de radiocommunications cation, contrairement aux normes DECT et CT2 qui ne décrivent
qu’une interface radio. Elle précise notamment l’interface radio,
personnelles à la norme l’interface entre système radio et commutateur du service mobile
(interface A) et les interfaces dans le système de commutation pour
DCS 1800 le service mobile. On notera qu’une des possibilités d’offrir les
services réseaux à des stations mobiles DECT (PP DECT) est de
raccorder les bases radio DECT (FP DECT) à des commutateurs GSM
4.1 Développement de la norme dits MSC (Mobile Services Switching Center ).
et état réglementaire Une importante particularité de la norme GSM/DCS est que le
canal radio est alloué par le réseau, ce qui n’est pas toujours le cas
4.1.1 Bref historique des normes GSM et DCS 1800 dans les normes DECT et CT2. En conséquence, la station mobile
GSM/DCS, dans les cas pertinents (par exemple l’établissement
Alors que la définition de phase 1 du GSM s’achevait (1991) et d’appel), attend les messages d’allocation du réseau via une cellule
bien que le GSM ne fut pas encore en opération, il apparut nécessaire radio choisie pour la qualité de sa réception. D’où la nécessité du
de développer de nouveaux systèmes de communication avec les plan de fréquences : à chaque cellule radio est alloué un ensemble
mobiles. En effet, 25 MHz sont alloués au GSM et les prévisions de canaux radio qui ne pourront pas être réutilisés dans les cellules
d’extension du marché des communications avec les mobiles voisines, mais le seront dans des cellules plus éloignées.
rendaient déjà cette largeur de bande insuffisante pour le trafic
attendu. Le nouveau système fut nommé DCS 1800.
DCS signifie Digital Communication System (système numérique 4.2.1 Différences entre les systèmes GSM et DCS
de communication). La définition de ce nouveau système numérique
de communication avec les mobiles devint indispensable lorsque le Nous expliquons les principes essentiels de la norme DCS 1800
régulateur britannique (DTI, Departement of Trade and Industry ) Standard en terme d’évolutions par rapport à la norme GSM. Ces
délivra des licences à trois opérateurs de réseaux mobiles, ces évolutions sont définies par des delta-recommandations qui ne
licences permettant d’établir des réseaux de communication avec s’appliquent qu’à la phase 1 du DCS 1800, mais dont les principes
les mobiles dans la bande des 1 800 MHz. Le DTI alloua 75 MHz à demeurent en phase 2.
ce nouveau système, mais il restait à le définir. L’ETSI/GSM fut donc L’évolution la plus significative concerne le changement et l’élar-
chargée en 1990 d’élaborer une norme de réseau mobile adaptée gissement de la bande de fréquence allouée. Les valeurs relatives
à cette nouvelle bande de fréquence. au DCS 1800 sont :
• 1 710 et 1 785 MHz pour le sens montant (station vers base) ;
• 1 805 à 1 880 MHz pour le sens descendant (base vers station).
4.1.2 État de la réglementation en France
Les valeurs relatives au GSM sont :
La Direction Générale des Postes et Télécommunications (DGPT) • 890 à 915 MHz pour le sens montant ;
a attribué, à la fin de 1994, à un consortium mené par Bouygues • 935 à 960 MHz pour le sens descendant.
une licence d’exploitation d’un réseau DCS 1800, après un appel à On constate que la bande primaire du GSM n’est large que de
candidatures qui excluait les deux opérateurs GSM français exis- 25 MHz, alors que la largeur de la bande du DCS 1800 est de 75 MHz.
tants, France Télécom et SFR. En conséquence ce troisième opé- La structure physique des canaux du DCS 1800 est la même que celle
rateur de service téléphonique cellulaire numérique sera en du GSM ; en particulier la largeur de chaque canal radio est de
concurrence avec France Télécom et SFR. 200 kHz ; donc 374 canaux radio (Absolute Radio Frequency
Le troisième opérateur devrait pouvoir offrir le service à 15 % de Channels, ARFC) sont disponibles en DCS 1800, trois fois plus qu’en
la population française dans les 18 mois après l’attribution de la GSM. Il a donc été nécessaire de redéfinir le processus de sélection
licence et à 25 % de la population dans les quatre ans ; il se verra de cellule par la station mobile [16] et de définir de nouveaux moyens
pour cela allouer 15 MHz en région parisienne, puis 15 MHz dans de signalisation pour le support de ces nouveaux canaux [13].
d’autres grandes villes françaises. Cela ne représente que le Afin d’éviter de nouvelles difficultés en cas d’utilisation du système
cinquième de la bande DCS 1800, le reste de la bande pouvant être GSM/DCS dans de nouvelles bandes de fréquences, il fut décidé
attribué par la suite. d’introduire un schéma général allant au-delà de la prise en compte
des 374 ARFC du DCS 1800. Les moyens de signalisation ont été
définis pour le support de 1 024 ARFC, ainsi de nouvelles extensions
de fréquences seront possibles [18].
4.2 Principes d’un réseau GSM/DCS De nouvelles classes de puissance ont été définies dans la norme
DCS 1800 : pour une station mobile, il y a deux classes de puissance,
La norme GSM/DCS est destinée aux systèmes numériques de la classe 1 permet 1 W de puissance crête maximale (environ 0,125 W
communication avec les mobiles, qui permettent d’offrir au public en moyenne), la classe 2 permet 0,25 W de puissance crête maximale
des services de télécommunication avec une couverture continue [12] [15]). Pour une station mobile GSM, il y a quatre classes de puis-
sur de vastes territoires. sance, la plus élevée permet 8 W de puissance crête maximale
(environ 1 W en moyenne) et la moins élevée 0,8 W de puissance
crête maximale.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 13
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

Pour une station de base DCS 1800, la puissance crête maximale La fonction du canal BCCH est essentiellement la diffusion des
émise [15] va de 2,5 W (classe 4) à 20 W (classe 1). Pour une station informations qui permettent aux stations mobiles d’accéder au
de base GSM, la puissance crête maximale émise va de 2,5 W système. La partie montante du CCCH permet le premier accès des
(classe 8) à 320 W (classe 1). stations mobiles au réseau ; elle est donc aussi nommée canal
L’interface entre système radio et commutation mobile, dite inter- d’accès aléatoire (RACH, Random Access CHannel ). La partie des-
face A, n’est pas touchée par ces évolutions. cendante du CCCH permet l’allocation d’un premier canal dédié et
l’émission de messages de recherche (paging ).
Pour une description plus détaillée de la norme DCS 1800, on se
reportera à l’article Réseaux cellulaires de radiocommunications Les canaux de signalisation point à point SDCCH ont été introduits
mobiles [E 7 360] et suivants dans ce traité, en se souvenant des trois afin d’économiser les ressources radio : ils utilisent moins de
points de différence exposés ci-dessus : place de la bande de fré- ressource radio que les canaux de trafic (TCH), mais ils suffisent pour
quence, largeur de la bande de fréquence et puissances d’émission. les échanges de signalisation. Ils sont donc utilisés pour les procé-
dures d’établissement d’appel et celles de mise à jour de localisation.
Les canaux à demi-débit ont été définis pour la même raison ; ils
4.2.2 Architecture et signalisation peuvent être utilisés pour certains services de données et seront
utilisés pour la téléphonie quand le codeur de parole demi-débit sera
dans un réseau GSM/DCS défini.
[Link] Abonné mobile et station mobile
[Link].2 Généralités sur les protocoles de couche 2
Le but d’un réseau GSM/DCS est d’offrir des services de télé- et de couche 3
communications à des abonnés, quels que soient leurs déplace-
ments à l’intérieur d’une zone de service, desservie par un opérateur La couche 2 de l’interface radio, également nommée LAPDm par
ou éventuellement par plusieurs opérateurs ayant passé des accords analogie au LAPD (couche 2 du DSS1), est décrite dans la recomman-
mutuels. Pour ce faire, l’abonné mobile utilise une station mobile dation GSM 04.06 [26]. Le LAPDm est un protocole similaire au
(MS) dont l’originalité est d’être constituée de deux éléments HDLC [27], avec une fenêtre de 1 et répétition de trames sur expi-
séparables : ration de temporisation.
— un équipement mobile qui fournit les capacités radio et logi- La couche 3 de l’interface radio est subdivisée en trois sous-
cielles nécessaires au dialogue avec le réseau et demeure indépen- couches [28] :
dant de l’abonné utilisateur ; — ressources radio (Radio Resource, RR) ;
— une carte amovible, du type carte bancaire, dite SIM (Subscri- — gestion de la mobilité (Mobility Management, MM) ;
ber Identification Module, module d’identification de l’abonné) [19] — gestion des connexions (Connection Management, CM).
[20], qui contient les caractéristiques de l’abonné et de ses droits, La sous-couche CM comprend plusieurs entités parallèles :
en particulier son identité internationale, l’IMSI (International Mobile
— gestion des services supplémentaires (similaires aux services
Station Identity ). Une station mobile est caractérisée par son SIM.
de confort du réseau fixe) ;
— service de messages courts (Short Message Service, SMS) ;
[Link] Sous-système radio et interface radio — contrôle d’appel (Call Control, CC).
L’interface radio (Um) est l’interface entre la station mobile et le Donc, allant de bas en haut, on distingue : la couche 1, la couche 2,
réseau. la sous-couche RR, la sous-couche MM et la sous-couche CM. Tout
Les protocoles de signalisation de l’interface Um comprennent message et toute procédure de la couche 3 appartiennent à une et
trois couches similaires à celles des protocoles du DSS1 (Digital une seule de ces trois sous-couches.
Subscriber Signalling System no 1 ) du canal D du RNIS [21] [22] [23] La sous-couche RR est chargée de l’allocation, de la relâche et de
[17], conformes au modèle de référence de l’OSI [24]. la supervision des canaux radio, ce qui comprend le transfert auto-
Le sens montant désigne les activités radio de la station mobile matique intercellulaire (handover ). La sous-couche RR comprend
vers le réseau ; le sens descendant désigne les activités radio du aussi les messages reçus par la station mobile (MS) en mode de
réseau vers la station mobile. veille, en particulier les messages diffusés par le réseau sur le BCCH.
La sous-couche RR comprend enfin la procédure de chiffrement.
[Link].1 Correspondances entre les ressources radio La sous-couche MM assure la localisation continue des MS ; elle
et les canaux radio GSM comprend également deux fonctions de sécurité : l’authentification,
qui permet au réseau de vérifier l’exactitude de l’identité annoncée
L’interface radio du GSM utilise l’Accès Multiple à Répartition dans par une MS, et la confidentialité de l’identité, dont le but est
le Temps (AMRT) [25]. Dans le cas du GSM, 8 intervalles de temps d’empêcher un pirate, qui écouterait l’interface radio, de suivre les
sont multiplexés sur une porteuse radio. Chaque intervalle de temps mouvements d’un abonné mobile. La sous-couche MM permet enfin
peut être utilisé pour porter l’un des ensembles suivants de canaux aux MS d’établir des connexions virtuelles qui seront utilisées par
logiques GSM : la sous-couche CC.
• 1 TCH/F (Traffic CHannel Full ), canal de trafic plein débit, point
La sous-couche CC permet l’établissement et la relâche d’appels
à point ;
entre une MS et un abonné d’un réseau fixe ou mobile, avec des
• 2 TCH/H (Traffic CHannel Half ), 2 canaux de trafic à demi-débit,
principes voisins de la recommandation CCITT Q931 [17].
point à point ;
• 8 SDCCH (Stand alone Dedicated Control CHannel ), canaux de Le niveau 3 de l’interface radio est spécifié dans la recomman-
signalisation point à point ; dation GSM 04.08 [29].
• 1 CCCH/BCCH (Common Control CHannel, Broadcast Control
CHannel ), canal commun de signalisation, canal de signalisation [Link].3 Relation entre les couches de protocoles
diffusé. et les entités du réseau
Les canaux de trafic (TCH) sont utilisés pour transmettre la voix La couverture radio de l’aire de service, partitionnée en cellules,
ou des données alors que les canaux de signalisation (SDCCH, CCCH est assurée par les stations de base (BTS, Base Transceiver Station ),
et BCCH) ne peuvent servir qu’à la signalisation. chaque cellule disposant d’une Station de Base et d’une seule.
TCH et SDCCH sont des canaux alloués pour des échanges point Chaque BTS comprend une ou plusieurs porteuses radio qui four-
à point, alors que le CCCH descendant et le BCCH sont des canaux nissent obligatoirement un canal de diffusion BCCH et un canal de
point à multipoint et que le CCCH montant est un canal à destina- signalisation commun CCCH ainsi que des canaux de signalisation
tion unique et accès partagé. dédiés SDCCH et des canaux de trafic (TCH), en fonction des besoins.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 14 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Chaque Station de Base est reliée à un Contrôleur de Station de


Base (BSC, Base Station Controller ) ; un BSC et les BTS qui lui sont
reliées constituent un Sous-Système Radio (BSS, Base Station
System ) (figure 8). Chaque Contrôleur de Station de Base (BSC) est
relié à un Commutateur du Service Mobile (MSC, Mobile Services
Switching Center ). L’interface entre le Sous-Système Radio (BSS)
et le Commutateur du Service Mobile (MSC) est l’interface A ; il s’agit
d’une interface terrestre, classiquement constituée de liaisons MIC
(Modulation par Impulsions et Codage).
Physiquement, les informations circulent entre les Stations
Mobiles et les Stations de Base, mais logiquement la Station Mobile
communique avec des entités du Sous-Système Radio et avec le
Commutateur du Service Mobile.
La couche 1 et la couche 2 sont gérées par la Station de Base, la
sous-couche RR est gérée par le Contrôleur de Station de Base et
les sous-couches MM et CC sont gérées par le MSC. Il existe, en fait,
de légères exceptions à ces règles générales, mais ces correspon-
dances signifient essentiellement ce qui suit :
— la Station de Base gère la transmission radio ;
— le Contrôleur de Station de Base organise la supervision,
l’allocation et la relâche des canaux radio, ces deux dernières actions
étant généralement effectuées conformément à des commandes
reçues du Commutateur du Service Mobile ;
— le Commutateur du Service Mobile gère l’établissement Figure 8 – Sous-système radio dans le système GSM
d’appel, la relâche d’appel et tout ce qui est lié aux identités des
abonnés ; Pour une description plus détaillée du NSS et des procédures
— le Commutateur du Service Mobile (MSC) fait allouer et relâcher d’établissement d’appel et de mise à jour de localisation, on se repor-
des canaux utilisés par des abonnés, mais l’essentiel de la gestion tera à l’article Réseaux Cellulaires de radiocommunications mobiles
radio n’est pas vue du MSC parce qu’elle est déléguée au Sous- [E 7 360] et suivants dans ce traité.
Système Radio. Le Commutateur du Service Mobile gère des
abonnés et leurs communications ; le Sous-Système Radio ignore
le abonnés, leurs identités, leurs communications : il met en œuvre [Link].1 Commutateur du service mobile
des canaux radio pour des activités qu’il n’analyse pas. Le Commutateur du Service Mobile (MSC) possède une interface
Schématiquement les choses se déroulent comme suit : la station avec le Sous-Système Radio (BSS), l’interface A, il possède égale-
mobile fait une demande d’accès sur le canal d’accès aléatoire ment des interfaces avec les réseaux fixes. C’est un commutateur
(RACH, Random Access Channel, canal à destination unique et accès numérique capable d’effectuer toutes les fonctions nécessaires à la
partagé) de la cellule sélectionnée sur critère radio ; en réponse, le gestion des appels en provenance ou à destination des abonnés
Contrôleur de Station de Base alloue à la station mobile un premier mobiles localisés dans sa zone ; de plus, il gère les conséquences
canal dédié en utilisant le CCCH descendant. Après la prise par la de la mobilité des abonnés. Pour ce faire, il utilise les Enregistreurs
station mobile de ce canal radio, un chemin dédié existe entre celle- de Localisation des Visiteurs (VLR) et les Enregistreurs de Localisa-
ci et le Contrôleur de Station de Base. La station mobile utilise alors tion Nominaux (HLR) (figure 9). Chaque MSC possède un VLR
ce chemin pour envoyer un message initial qui comprend notam- associé. Les échanges de signalisation entre ces entités sont spé-
ment son identité et la raison de l’accès. cifiés dans l’Applicatif du service mobile (Mobile Application
Part ) [32].
À la réception du message initial, le Contrôleur de Station de Base
établit avec le Commutateur du Service Mobile sur l’interface A une
[Link].2 Enregistreur de localisation nominal
connexion SCCP (Signalling Connection Control Part [30]) dédiée à
cette MS. L’Enregistreur de Localisation Nominal (HLR) est une base base
de données qui assure la gestion des abonnés mobiles. Tout abonné
Ces deux éléments, l’un sur l’interface radio, l’autre sur
mobile est enregistré dans un et un seul HLR, qui contient notam-
l’interface A, constituent un chemin dédié de la station mobile au
ment la description de ses droits ainsi que les données de routage
Commutateur du Service Mobile.
pour cet abonné, données continûment variables. Fonctionnement,
L’établissement à destination du MSC est possible et nécessaire le HLR indique un Enregistreur de localisation de localisation des
à la réception du message initial, parce que ce message contient Visiteurs (VLR), lequel indique la zone de localisation où se trouve
l’identité de la station mobile. Le dialogue peut alors commencer l’abonné mobile. Deux données sont liées à tout abonné mobile et
entre la station mobile et le Commutateur du Service Mobile, le Sous- sont donc stockées dans son HLR : l’identité internationale de
Système Radio n’analysant pas ces échanges. l’abonné mobile (International Mobile Station Identity, IMSI) et le
numéro RNIS de l’abonné mobile (Mobile Station International ISDN
[Link] Sous-système réseau Number, MSISDN).
Nous considérons dans ce paragraphe les entités situées, vues du Un réseau GSM/DCS comprend un ou plusieurs HLR suivant le
Sous-Système Radio (BSS), au-delà de l’interface A. Les entités fonc- nombre d’abonnés et l’organisation du réseau.
tionnelles qui suivent font partie du Sous-Système Réseau (Network
Sub-System, NSS) d’un réseau GSM/DCS [31] : [Link].3 Enregistreur de localisation des visiteurs
— Commutateur du Service Mobile (Mobile Services Switching L’Enregistreur de Localisation des Visiteurs (VLR) stocke locale-
Center, MSC) ; ment les données nécessaires aux appels entrants et sortants des
— Enregistreur de Localisation Nominal (Home Location Register, abonnés mobiles qui sont enregistrés dans sa base de données. Ces
HLR) ; abonnés mobiles sont ceux qui se trouvent dans les zones de loca-
— Enregistreur de Localisation des Visiteurs (Visitor Location lisation gérées par ce VLR.
Register, VLR).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 15
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

Figure 9 – Architecture fonctionnelle


du système GSM

Le VLR conserve notamment l’identité internationale de l’abonné ■ Établissement d’appel


mobile (IMSI), son numéro RNIS (MSISDN) et la zone de localisation Une condition nécessaire pour qu’un abonné mobile puisse établir
où il a été enregistré. un appel est qu’il ait pu s’enregistrer dans l’aire où il se trouve, au
moyen d’une mise à jour de localisation. Le Commutateur du Service
[Link].4 Exemples de mise à jour de localisation Mobile (MSC) de cette aire agira en tant que MSC visité.
et d’établissements d’appel
■ Appel sortant
■ Mise à jour de localisation La station mobile établit un dialogue avec le Commutateur du
La mise à jour de localisation permet au réseau d’assurer la loca- Service Mobile Visité (MSC visité).
lisation des abonnés mobiles à l’intérieur de l’aire de service. Par la suite, la station mobile envoie le message SETUP au MSC
Une station mobile en mode de veille écoute continûment les visité qui est alors en mesure d’acheminer l’appel et de déterminer
canaux diffusés (Broadcast Control CHannels, BCCH) d’un ensemble le canal radio dont l’abonné mobile a besoin.
donné de cellules afin de pouvoir détecter si elle est passée d’une Le MSC visité requiert alors du Sous-Système Radio l’allocation
zone de localisation à une autre. Si c’est le cas, la station mobile à la station mobile d’un canal radio approprié et alloue, pour le sup-
déclenche automatiquement (c’est-à-dire sans intervention de port de cet appel, un canal terrestre sur l’interface A. Puis le MSC
l’usager) une procédure de mise à jour de localisation. Pour cela, visité continue l’établissement de l’appel jusqu’à son entrée dans
la station mobile établit un dialogue avec le Commutateur du Service la phase active (voir le contrôle d’appel dans [29]).
Mobile (MSC) visité (§ [Link].3). À la réception de cette demande,
le MSC visité en informe l’Enregistreur de Localisation des Visiteurs ■ Appel entrant
(VLR) qui lui est associé. Ce VLR sera désigné par nouveau VLR ; Nous considérons le cas où l’appel provient du réseau télé-
ici, deux VLR sont impliqués. Le nouveau VLR indique à l’Enregistreur phonique commuté public (RTCP), qui identifie que l’appel est dirigé
de Localisation Nominal (HLR) de l’abonné mobile considéré la vers un abonné mobile. En conséquence, le RTCP achemine cet appel
nouvelle zone de localisation où celui-ci se trouve. Ensuite la station vers un Commutateur du Service Mobile assurant la fonction
mobile est informée de l’acceptation de sa requête. Enfin le HLR passerelle (GMSC = Gateway MSC = MSC passerelle).
efface dans l’ancien VLR (celui où la station mobile était enregistrée
avant le début de cette procédure) les données concernant cet À l’aide du numéro appelé reçu du réseau téléphonique, le GMSC
abonné mobile. identifie l’Enregistreur de Localisation Nominal (HLR) de l’abonné
mobile demandé.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 16 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Il requiert alors de ce HLR la fourniture de l’adresse du Commuta- émise, tant pour les stations mobiles que les BTS, plus basse en
teur du Service Mobile visité par l’abonné mobile appelé et un DCS 1800 qu’en GSM est cohérent avec le fait que les cellules sont
numéro d’itinérance de station mobile (Mobile Station Roaming plus petites en DCS 1800. De plus, la bande de fréquence du
Number, MSRN), afin d’acheminer l’appel vers ce MSC. DCS 1800 est trois fois plus large que celle du GSM : il y a 374 canaux
Ce MSC reçoit de son Enregistreur de Localisation des Visiteurs radio en DCS 1800 et seulement 124 en GSM.
associé la zone de localisation où l’abonné mobile est censé se Compte tenu de ces caractéristiques, le DCS 1800 doit donc être
trouver. Le MSC utilise cette donnée pour requérir du (des) Sous- utilisé de manière préférentielle pour la couverture de zones denses
Système Radio pertinent(s) le déclenchement de la procédure de où un trafic élevé est écoulé par un grand nombre de petites cellules.
recherche (paging ) sur l’interface radio. Les messages de recherche Comme une couverture radio nationale nécessite un plus grand
sont alors émis sur la partie descendante du CCCH (Common Control nombre d’équipements en DCS 1800 qu’en GSM en raison du rayon
CHannels ) de chacune des cellules de la zone de localisation où plus faible des cellules en DCS 1800, on peut donc envisager
l’abonné mobile est censé être. d’utiliser le DCS 1800 pour couvrir le centre des villes et le GSM pour
La station mobile en mode de veille écoute en permanence le canal les autres aires. Il est alors nécessaire de faire interfonctionner GSM
sur lequel elle pourrait recevoir un message de recherche ; quand et DCS.
elle reconnaît son identité dans un de ces messages, elle établit un L’itinérance offre une première solution. En effet, en phase 2 du
dialogue avec le MSC visité. GSM une même carte SIM pourra être insérée dans une station
Dans la suite de la procédure on distingue, notamment, l’envoi mobile GSM ou une station mobile DCS. L’usager pourra alors être
par le réseau à la station mobile d’un message de SETUP, puis abonné soit à un réseau GSM, soit à un réseau DCS et utiliser les
l’entrée de l’appel dans sa phase active. Côté réseau la connexion deux à condition que ces réseaux aient conclu les accords
comprend alors, au moins, un commutateur du réseau téléphonique nécessaires. Si la contrainte pour l’usager est de posséder deux
(RTCP), le MSC passerelle et le MSC visité (VMSC). stations mobiles (par exemple un mobile DCS 1800 de poche et un
mobile GSM de voiture), il pourra être joint sous le même numéro,
quelle que soit sa position, grâce à l’insertion de la carte SIM dans
[Link].5 Itinérance le mobile pertinent.
La norme GSM/DCS offre la possibilité à un abonné d’être desservi Pour s’affranchir de la contrainte de posséder deux stations
par un réseau autre que le sien, ce qui permet d’élargir la zone de mobiles, des travaux sont en cours à l’ETSI pour spécifier des mobi-
service vue de l’usager. Cela est rendu possible par la normalisation les bi-bande (GSM et DCS 1800). Ces mobiles permettront l’accès
des interfaces SIM/équipement mobile, radio et HLR/VLR. à deux réseaux différents (un réseau GSM et un réseau DCS 1800)
Quand un abonné mobile « a » de réseau nominal A tente et offriront la possibilité pour un même opérateur de posséder un
d’accéder pour la première fois à un réseau B, sa station mobile réseau fonctionnant dans les deux bandes de fréquence.
effectue d’abord une mise à jour de localisation. Le VLR du MSC Il est actuellement prévu aux États-Unis de fournir des services
de la zone géographique où il se trouve reçoit cette demande et de communication personnelle (Personal Communication Service,
déduit de l’identité du mobile que celui-ci appartient à un autre PCS) dans la bande des 1 900 MHz. Une des possibilités pourrait
réseau. consister à adapter le DCS 1800 dans cette bande des 1 900 MHz.
Si un accord d’itinérance (roaming agreement ) a été établi entre Le schéma choisi pour le codage des fréquences autorise une telle
le réseau A et le réseau B, le VLR du réseau B est à même d’interroger adaptation.
le HLR de l’abonné mobile « a ». Ensuite le VLR du réseau B donne,
dans sa zone géographique, doit au service à l’abonné mobile « a »
et il met à jour le HLR de « a » de façon qu’il puisse être atteint par
des appels entrants alors qu’il est servi par un réseau différent de
son réseau nominal.
5. Capacité des systèmes
Vu de l’abonné, la procédure d’itinérance est soit complètement numériques
automatique, soit quasi automatique [33]. L’itinérance automatique
est déclenchée par la station mobile quand elle détecte la perte de Déterminer la capacité de trafic (en erlangs par kilomètre carré et
couverture radio de son réseau nominal : elle identifie les réseaux par mégahertz) d’un système de radiocommunication personnelle
disponibles et tente d’accéder à ceux inscrits dans la carte SIM. nécessite de prendre en compte le nombre théorique de canaux radio
Ensuite le processus décrit ci-dessus se déroule sans intervention disponibles, plus des paramètres extrêmement dépendants de
de l’usager, jusqu’à disponibilité du service. Mais dans certains cas, l’environnement, tels que le rayon moyen d’une cellule et la taille
une intervention simple de l’usager peut être nécessaire : la station du motif de réutilisation des fréquences. Pour cette raison, une
mobile lui présente les réseaux disponibles, puis l’usager choisit [34] approche simpliste est tout d’abord donnée, fondée sur la notion
le réseau auquel accéder, le reste de la procédure étant entièrement de capacité intrinsèque d’un système radio. Dans un second temps,
automatique. des exemples de calcul de trafic et de portée sont exposés, fondés
sur des modèles de propagation donnés.
Le tableau 4 se limite à la comparaison de la capacité
4.3 Utilisation de la norme DCS 1800 intrinsèque K, nombre de canaux de trafic disponibles par méga-
hertz. Ce paramètre théorique permet de comparer les trois normes
de communications personnelles qui seront, sans doute, les plus
Le déploiement d’un réseau radio DSC 1800 est facilité par le fait utilisées en Europe dans les cinq ans à venir : CT2, DECT et
que la similarité entre l’interface A du GSM et celle du DCS permet DCS 1800. La faible capacité du DECT s’explique par l’important
dès maintenant la connexion des BSS DCS 1800 à des MSC GSM débit de signalisation prévu par cette norme par rapport au CT2 et
déjà existants. au DCS 1800, signalisation qui permet notamment la réalisation de
handovers imperceptibles à l’usager et de durées d’établissement
En raison des conditions de propagation dans une bande de
d’appel extrêmement faibles. Le tableau 5 donne l’ordre de gran-
fréquence plus élevée, il n’est pas souhaitable en DCS 1800 d’avoir
deur de la portée pouvant être obtenue en environnement urbain
des cellules trop grandes, parce que cela impliquerait l’utilisation de
pour chacun des systèmes précités. Le DCS 1800 permettra sans
fortes puissances et donc une forte consommation d’énergie du
doute avec un seul émetteur de couvrir des cellules de rayon envi-
mobile. Alors qu’en GSM il peut être envisagé d’avoir des cellules
ron 3 fois supérieur à celui des cellules CT2 ou DECT.
dont le rayon aille jusqu’à environ 35 km, en DCS 1800 le rayon ne
devrait pas dépasser quelques kilomètres. Le fait que la puissance

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 17
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

À titre d’exemple, les capacités de trafic et les portées des sys- rantes, tant lors de la phase de conception du réseau que lors de
tèmes CT2, DECT et DCS peuvent être estimées. la phase d’exploitation de ce réseau, pour répondre au mieux aux
Le modèle de propagation typique d’un environnement urbain, besoins des clients. On a typiquement deux cas de figure :
exprimant l’atténuation en fonction de la distance, est le suivant : — le facteur limitant est le trafic : la couverture d’une zone très
peuplée doit être assurée ; des petites cellules sont utilisées, chacune
à 900 MHz A = 24 + 35 lgd d’elles ayant une capacité de trafic donnée ;
à 1 800 MHz A = 30 + 35 lgd — le facteur limitant est la portée : la couverture d’une zone peu
avec A (dB) atténuation, peuplée mais de superficie non négligeable doit être assurée (cas
d’environnement rural).
d (m) distance.
Des outils d’ingénierie propres à chaque opérateur ont été déve-
Les portées correspondantes pour les différents systèmes, avec loppés ou sont en cours de développement, permettant de mieux
des antennes en émission et en réception de 0 dB, sont exprimées appréhender un site en terme de capacité de trafic et de zone de
dans le tableau 5. couverture. La tendance qui consiste à diminuer la taille des cellules
En prenant comme hypothèse simplificatrice qu’un seizième des (pour réutiliser la plage de fréquences allouées au système aussi
ressources est alloué à chacune des bornes (la taille du motif de souvent que possible de façon fixe ou dynamique) rend ces outils
r é u t i l i s a t i o n d e f r é q u e n c e e s t d o n c d e 1 6 ) , l e t r a fi c e n d’ingénierie radio de plus en plus complexes et de plus en plus
erlangs · MHz–1 · km–2 peut être calculé. Il est à noter que, pour les dépendants de la fiabilité des modèles de terrains qui en constituent
systèmes à allocation dynamique (DECT, CT2), attribuer un motif de la colonne vertébrale. (0)
réutilisation des fréquences est par définition un non-sens. On peut
cependant estimer que le motif de réutilisation correspond à la
configuration obtenue en pleine charge sur un réseau avec une
norme radio ayant ce type d’allocation. Tableau 4 – Capacité intrinsèque K
Ces valeurs sont données à titre indicatif et constituent simplement des principaux systèmes numériques
des ordres de grandeur. Il faut notamment ne pas se fier au de radiocommunications personnels
classement que donne la capacité d’un système exprimée en
erlangs · MHz–1 · km–2. En effet, les valeurs obtenues par ce mode CT2 DECT DCS 1800
de calcul sont très fortement corrélées aux portées estimées de façon
B ...........(MHz) 0,1 1,730 0,4
grossière, qui ne tiennent pas compte des effets de masquage
susceptibles d’être rencontrés en milieu urbain. Le calcul en n 1 12 8
erlangs · MHz –1 · cellule –1 semble pour cette raison être plus
K 10 7 20
pertinent. Dans tous les cas, les capacités de trafic sont extrêmement
dépendantes de la modularité des équipements, ce dont le tableau 5 TDD : B : bande de fréquence allouée à un canal de trafic
ne tient pas compte. Toutefois ces systèmes ne sont pas forcément n : nombre de canaux duplex de trafic par porteuse
concurrents et peuvent être vus comme complémentaires, en fonc- K = n /B : nombre de canaux de trafic disponibles par mégahertz
tion du coût différent des équipements et du type d’environnement FDD : B : bande de fréquence allouée à un canal duplex
de la zone à couvrir. n : nombre de canaux de trafic par porteuse
Pour conclure, il faut souligner que, pour un exploitant de réseau, K = n /B : nombre de canaux de trafic disponibles par mégahertz
les connaissances des données de trafic et de portée sont prépondé-

Tableau 5 – Portée et capacité de trafic en environnement urbain


CT2 DECT DCS 1800
Puissance émise................................................................................. (dBm) 10 24 30
Sensibilité ........................................................................................... (dBm) – 100 – 83 – 104
Portée....................................................................................................... (m) 190 160 900
Nombre de canaux au total (n 1) 40 10 750
Nombre de ressources par fréquence (n 2) 1 12 8
Taille de la réutilisation des fréquences (N ) 16 16 16
Nombre de ressources par callule (n1 × n 2 /N ) 3 8 375
Capacité pour une probabilité de perte de 1/100 (table d’Erlang)(erlangs) 0,5 3,2 375
Bande allouée au système ................................................................. (MHz) 4 20 150
Taille d’une cellule .............................................................................. (km2) 0,11 0,08 2,54
Capacité ................................................................. (erlangs · MHz–1 · km–2) 1,13 2 0,98
Capacité ................................................................. (erlangs · MHz–1 · km–2) 0,125 0,16 2,5

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 18 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

6. Systèmes Ces modalités d’accès peuvent varier d’un réseau à l’autre, mais
restent en général très simples, compte tenu de la simplicité des
de radiomessagerie messages transmis.
Lorsque l’expéditeur est connecté au système, ce dernier vérifie,
après réception du numéro d’appel du destinataire, que le message
Ce paragraphe décrit les principes généraux de la radiomessagerie peut être transmis dans des conditions de qualité de service satis-
et leur application dans les systèmes existants (Alphapage, Opera- faisante. En particulier, il est vérifié que le délai d’envoi est compa-
tor), puis présente la nouvelle norme de radiomessagerie : la norme tible avec le service demandé et que l’aire de service est disponible.
ERMES (European Radio MEssage System ). Lorsque ces conditions sont remplies, le système achemine le
message vers les équipements correspondants à l’aire de service du
destinataire et à la localisation demandée. L’encadré 1 décrit la
notion d’aires de service et de localisation.
6.1 Techniques numériques
de communication unidirectionnelle Encadré 1 - Aires de service et de localisation

Elles permettent l’envoi d’un message ou d’un signal sonore d’un Un système de radiomessagerie fournissant une transmission
utilisateur fixe vers un utilisateur mobile. Lorsque le message a été unilatérale, il n’est pas possible de transmettre automatique-
traité par l’infrastructure fixe, il est transmis par voie radioélectrique ment à l’infrastructure la position d’un abonné depuis le termi-
au destinataire mobile. Celui-ci reçoit, grâce à son récepteur radio- nal. Il faut donc que l’utilisateur indique à l’avance au réseau sur
électrique, le message qui lui est destiné; quelle aire géographique il souhaite recevoir le service. Cette
aire, correspondant généralement à la couverture radioélec-
Le message peut prendre plusieurs formes : trique de plusieurs émetteurs, peut être indiquée de façon per-
— appel simple (ou signal sonore) ; manente (sur abonnement, et il s’agit alors d’une aire de service)
— numérique ; ou de manière dynamique (en programmant dans le réseau, par
— alphanumérique ; un appel au sous-système d’accès, une aire de localisation).
— autres.
Dans le premier cas on parle de système de recherche de personne
et dans les autres cas de radiomessagerie unilatérale. 6.1.2 Sous-système distribution
La caractéristique principale reste la mobilité et donc la simplicité et transmission radio
du terminal (poids, volume, consommation), associée à une grande
autonomie. Lorsque le message est prêt à être envoyé, le sous-système accès
La figure 10 décrit l’architecture générique de tels systèmes. Elle et acheminement le remet au sous-système distribution et trans-
met en évidence, outre la partie gestion et supervision, les deux mission radio qui va le distribuer aux différents émetteurs corres-
principales techniques mises en œuvre, à savoir : messagerie et pondant à l’aire de service demandée. La transmission radio peut
transmission radioélectrique. alors avoir lieu. Suivant les systèmes, deux types de transmission
peuvent être utilisés : sur canal dédié ou sur-porteuse.

6.1.1 Sous-système accès et acheminement


6.1.3 Transmission radio sur canal dédié
Ce système est destiné à permettre aux utilisateurs de déposer
leurs messages. Ce dépôt pourra s’effectuer, suivant la nature du On alloue au système un ou plusieurs canaux radio (généralement
message, soit par téléphone, soit en utilisant un terminal télé- de 25 kHz) que l’on module avec le signal à transmettre, encodé de
informatique (qui peut être un Minitel ou un ordinateur sur un réseau manière appropriée. Cette technique est utilisée en particulier en
de transmission de données). France pour les systèmes Alphapage et ERMES.

Figure 10 – Architecture générique


d’un système de radiomessagerie

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 19
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

■ Alphapage synchronisation de lot suivi des mots codes de messages, etc.). Le


La transmission radio est conforme aux recommandations récepteur reconnaît la fin du message lorsqu’il rencontre un mot
539 [37] et 584 [39] de l’UIT-R (volume VIII Services mobiles). La code d’adresse ou de message vide.
première décrit les caractéristiques système ainsi que la modulation, ■ ERMES
tandis que la seconde décrit le codage et le format. Ces derniers sont
aussi plus connus sous le nom de POCSAG (Post Office Standardi- ERMES est une norme européenne élaborée par l’ETSI
zation Advisory Group, nom du groupe mis en place par les PTT (ETS 300 133 [42], approuvée en mars 1992. Le sous-système distri-
britanniques pour la spécification du code avant qu’il ne soit présente bution spécifié met également en œuvre une transmission radio
à l’UIT pour sa normalisation internationale en 1981). numérique sur canal dédié. Une description en est donnée au
paragraphe 6.2.3.
Dans une zone de couverture desservie par un ensemble d’émet-
teurs, la transmission se fait en mode quasi synchrone. L’encadré 2 ■ Autres systèmes
détaille ce mode de fonctionnement. D’autres types de techniques sont couramment utilisées dans les
systèmes de radiomessagerie sur site privé (dits On-Site Paging ).
Les modulations, codes et formats sont nombreux et généralement
Encadré 2 - Transmission quasi synchrone
spécifiques du constructeur. Ils ne sont pas décrits ici, mais leurs
principes sont similaires à ceux ci-dessus, avec des adaptations
Par conception, les systèmes de radiomessagerie ont des mineures correspondant aux besoins de réseaux privés.
couvertures étendues. La transmission étant unilatérale, afin de
garantir une certaine qualité de service, il convient que la
réception puisse s’effectuer dans de bonnes conditions. On ne 6.1.4 Transmission radio sur sous-porteuse
peut donc assurer la couverture avec un émetteur unique de très
forte puissance. On va donc utiliser un ensemble d’émetteurs, de
puissance moindre (de l’ordre de la centaine de watts), travaillant On utilise les capacités de transmission d’un système existant en
simultanément et se recouvrant, ce qui va créer un brouillage ajoutant, au signal utile du système support, les données de radio-
intrinsèque dans les zones de recouvrement. messagerie à transmettre. On utilise pour cela une sous-porteuse
Afin de limiter les effets de ce brouillage, on utilise une tech- modulée par les données.
nique consistant à transmettre la modulation aux différents Les caractéristiques de la transmission ont été normalisées par
émetteurs en synchronisme de telle façon que, dans la zone de l’UIT-R en 1986 et se trouvent dans la recommandation 643 : Système
recouvrement, le récepteur retrouve le même signal démodulé destiné à l’accord automatique ainsi qu’à d’autres fonctions dans les
quel que soit le signal reçu. On définit la zone de recouvrement récepteurs de radiodiffusion FM et utilisable avec le système à fré-
comme celle dans laquelle la différence de niveau entre les quence pilote (UIT-R volume X-1 : Service de radiodiffusion sonore)
signaux provenant d’émetteurs différents ne permet pas l’utili- [41]. Cette recommandation est plus connue sous le nom de RDS
sation de l’effet de capture propre à la modulation. (Radio Data System ) ; la radiomessagerie en est une application par-
Il n’est pas nécessaire d’avoir une synchronisation parfaite ticulière.
(qu’il ne serait pas possible de réaliser à cause des variations de Cette technique est utilisée par le réseau Operator qui s’appuie
temps de propagation, de temps de transfert dans les équipe- sur l’infrastructure de radiodiffusion sonore en stéréophonie de
ments, etc.) et un décalage d’un quart de bit est acceptable. Radio-France [35].
Au-delà de cette différence, on constate une dégradation bru-
tale du taux d’erreur (et donc de la qualité). La transmission est À partir du pilote stéréophonie à 19 kHz, on génère une sous-
dite quasi synchrone. porteuse à 57 kHz. Celle-ci est modulée en amplitude par le signal
de données à transmettre codé en biphase. Le débit binaire brut de
la transmission est de 1 187,5 bit/s (soit 19 000/16).
Pour Alphapage, la bande de fréquence est 450 à 570 MHz et l’on Le signal de radiomessagerie associé au signal de radiodiffusion
utilise des canaux espacés de 25 kHz. La modulation est de type est alors délivré aux émetteurs en modulation de fréquence. Les
numérique à déplacement de fréquence à 2 états (MDF-2) à un débit récepteurs de radiomessagerie fonctionnent comme des récepteurs
qui peut être 512 ou 1 200 bit/s. Le déplacement de fréquence est radiophoniques à recherche automatique de stations utilisant la tech-
de 4,5 kHz. nique RDS. Ils sont susceptibles de couvrir la bande 87,5 à 108 MHz.
Les récepteurs sont monofréquence, ce qui implique que toutes La figure 12 décrit le format de la transmission. Elle est organisée
les fréquences du système doivent être émises sur toutes les aires en groupes de 4 blocs. Chaque bloc correspond à un mot du code
de service. correcteur d’erreurs. Le codage utilise un code en bloc cyclique
Le code utilisé est de type code en bloc cyclique Bose-Chaudhuri- de 26 bit dont 10 bit de redondance, dont les capacités de détection
Hockenghem BCH (31, 21, 5), auquel on ajoute un bit de parité paire : et de correction sont similaires au code POCSAG. Comme il n’y a
pour une information utile de 21 bits, on en ajoute 11 (10 + 1). Cette ni préambule, ni mot de synchronisation trame pour permettre
redondance permet la correction de 2 erreurs aléatoires ou d’un l’acquisition des synchronisations bit et trame, on calcule un mot
paquet de 5 erreurs dans un mot de code. code de 10 bit de la manière suivante : on réalise la somme modulo 2
Le format est décrit à la figure 11. Chaque émission d’une station de 2 séries binaires de 10 bit, l’une étant le résultat du codage cor-
de base débute par un préambule nécessaire à la synchronisation recteur d’erreur appliqué aux 16 bit d’information, l’autre (appelée
de bit. Celui-ci est suivi d’un nombre variable de lots, l’émission mot de décalage) pouvant prendre l’une des valeurs suivantes, selon
pouvant cesser dès la fin d’un lot, s’il n’y a plus d’autres appels. le numéro de bloc du groupe :
Chaque lot est constitué d’un mot code de synchronisation de lot — bloc 1 : décalage A, 0011111100 ;
et de 8 trames ; chaque trame est constituée de 2 mots codes de — bloc 2 : décalage B, 0110011000 ;
32 bits. La population des récepteurs est divisée en 8 ; chaque sous- — bloc 3 : décalage C, 0101101000 ;
ensemble est associé à une trame et ne peut appelé que dans cette — bloc 4 : décalage D, 0110110100.
trame. Si le dernier message à transmettre ne remplit pas totalement Cela permet au récepteur de reconnaître le début d’un groupe.
le dernier lot, on complète les trames restantes à l’aide de mots codes
réservés, dits vides. Le premier bloc correspond au code d’identification de pro-
gramme (il indique par exemple s’il s’agit de France Inter, France
Un mot code peut correspondre à l’adresse d’un récepteur ou à Musique, Europe 1, etc.) et est transmis systématiquement. Le
une partie du message associé. Les mots codes de message suivent second indique le type d’information qui sera contenu dans les
immédiatement le mot code d’adresse dans les trames, sans que 2 derniers blocs du groupe. Ces informations peuvent être très
l’ordre des mots de synchronisation de lot soit modifié (c’est-à-dire
qu’à la fin d’un lot on recommence le lot suivant avec un mot de

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 20 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Figure 11 – Code et format POCSAG


d’Alphapage

Figure 12 – Format et adressage


du message RDS

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 21
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

variées et correspondent à des indications sur les fréquences pour 6.2 Systèmes de radiomessagerie
faciliter la recherche de stations, ou sur les programmes diffusés ou
à destination des automobilistes ou encore, dans le cas qui nous à la norme ERMES
concerne, des messages de radiomessagerie.
Pour la radiomessagerie, le 2e bloc est composé essentiellement Les aspects Services, Réseau et Interface radio de la norme de
de : radiomessagerie paneuropéenne ERMES (European Radio MEssage
— type de groupe : 01110 et Bo = 0 (version A du codage) ; System ) sont décrits ci-après [36].
— code de genre de programme : T4T3T2T1T0 ;
avec T4 indiquant un début ou une fin de message, T3 le type de
message (0 s’il s’agit d’un appel simple, 1 autrement) et T2T1T0 6.2.1 Services ERMES
dépendant du contenu des blocs 3 et 4, adresse ou message.
L’adresse est répartie dans les blocs 3 et 4. Bien qu’il existe poten- Les services de base offerts par un réseau ERMES sont les
tiellement 32 bit utiles d’adresse, toutes les combinaisons ne sont suivants :
pas utilisées afin de diminuer la probabilité de faux appel. Il y a donc — envoi d’un message d’appel simple (bip sonore) ;
un transcodage entre l’adresse à 6 chiffres décimaux et les 32 bit — envoi d’un message numérique ;
possibles. Pour adresser un récepteur, il convient donc d’émettre un — envoi d’un message alphanumérique ;
groupe complet, la partie message éventuelle étant dans le ou les — envoi de données non formatées (train binaire sans formatage
groupes suivants. de caractères, service optionnel).
Il existe d’autres systèmes utilisant cette technique (par exemple, À ces services de base s’ajoutent des compléments de services,
le système Receptor développé par une société américaine conjoin- énumérés dans le tableau 6. Il existe deux catégories de complé-
tement avec une société japonaise), mais qui n’ont pas fait l’objet ments de services : les compléments offerts à une personne
d’implantation en France. souhaitant déposer un message vers un abonné (la partie
appelante ), tels que la demande de répétition du message, et les
compléments de service offerts aux abonnés eux-mêmes, tels que
6.1.5 Récepteurs de radiomessagerie le transfert.

Les récepteurs de radiomessagerie ont, quel que soit le construc-


teur, des caractéristiques techniques sensiblement équivalentes. 6.2.2 Architecture d’un réseau ERMES
Rectangulaires, leur taille est d’environ 8 × 6 cm pour une masse
d’environ 100 g. Leur autonomie est approximativement de 200 h. L’architecture d’un réseau ERMES est décrite sur la figure 13.(0)
Parmi les constructeurs, on peut citer : Motorola, Philips, Alcatel,
Panasonic, NEC.

Tableau 6 – Compléments de services ERMES


compléments de service bip num -nu dnf compléments de service bip num -nu dnf

acquittement entrée valide E E E E programmation des RIC o o o o


acquit. demande de service E E E E taxation normale (à l’appelant) o o o o
transfert (roaming ) E E E E accepta. de taxation à l’appelé o o o o
renvoi temporaire o o o o taxation à l’appelé o o o o
choix de l’aire par l’appelant o o o o informations de taxation o o o o
numérotation des messages E E E E abonné absent (barring ) o o o o
répétition o o o o filtrage des appelants o o o o
sauvegarde des messages – o o o indication de message urgent o o o o
retransmission du dernier numéro o o o o remise différée o o o o
service manuel o o o – messages préenregistrés :
priorité de niveau 1 o o o o définis par l’opérateur – – o o
priorité de niveau 2 E E E E définis par un abonné fixe – – o o
priorité de niveau 3 o o o o chiffrement – o o o
groupe fermé d’usagers o o o o authentification :
appel de groupe, avec : par mot de passe E E E E
adresse radio commune E E E E par retour d’appel o o o o
adresses radio individuelles o o o o par carte à puce o o o o
liste de codes d’adresse o o o o autorisation E E E E
indication de groupe appelé – o o o annuaire – o o o
E : essentiel α-nu : alphanumérique
o : optionnel dnf : données non formatées
– : non applicable RIC : Radio Identity Code

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 22 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Figure 13 – Architecture d’un réseau ERMES

Un réseau ERMES est composé d’un PNC, de PAC, de stations de


base et d’un OMC :
— le PNC (Paging Network Controller ) constitue le sous-système
d’accès et d’acheminement du réseau ERMES (via les interfaces I6
et I5). Il est raccordé au sous-système distribution du réseau via
l’interface I3. Le PNC gère également l’interfonctionnement avec les
autres réseaux ERMES : les PNC sont raccordés entre eux via l’inter-
face I4, ce qui permet d’offrir aux abonnés un service de transfert.
Ce service repose sur trois fonctions du PNC : la fonction PNC-I, qui
gère essentiellement la saisie de l’adresse du destinataire et du
message, la fonction PNC-H, qui gère la base de données des
abonnés, et la fonction PNC-T, qui gère l’accès au sous-système
distribution. La figure 14 schématise l’interfonctionnement de ces
trois fonctions, lorsque trois PNC interviennent dans le traitement
d’un appel (cas où une partie appelante accède à un réseau A pour
déposer un message à un abonné d’un réseau B, qui a activé un
transfert vers un réseau C) ;
— un PAC (Paging Area Controller ) a pour fonction de gérer un
ensemble de stations de base (BS). Un tel ensemble est appelé aire
de diffusion (Paging Area ). Une aire de diffusion correspond à la Figure 14 – ERMES : interfonctionnement de PNC, via l’interface I4
zone géographique minimale dans laquelle est transmis un message.
La norme offre une grande souplesse de gestion des stations de base
en permettant différents mode de configuration des aires de diffu- 6.2.3 Interface radio I1
sion. Un PAC est raccordé aux stations de base via l’interface I2 et
gère l’optimisation de l’interface radioélectrique (interface I1) ; ■ Fréquences et modulation
l’ensemble des PAC et des stations de base constitue le sous-système
La bande de fréquence utilisée est comprise entre 169,412 5 MHz
distribution du réseau ;
et 169,812 5 MHz. Elle est divisée en 16 canaux de 25 kHz. Ces fré-
— l’OMC (Opération & Maintenance Center ) permet l’exploitation
quences font l’objet d’une directive émise par la Communauté
et la maintenance d’un réseau ERMES. Des échanges d’informations
Économique Européenne (directive 90/544/CEE) fondée sur la recom-
entre OMC de réseaux ERMES différents sont nécessaires et sont
mandation CEPT T/R25-07 de la Conférence Européenne des Postes
mis en œuvre via l’interface Iomc. De plus, des fonctions d’exploi-
et Télécommunications.
tation et maintenance locales sont également présentes dans le PNC
et dans les PAC.
Seules les interfaces I6 (accès), I4-Iomc (raccordement entre
réseaux), et I1 (interface radio) sont normalisées.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 23
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

La modulation est de type modulation numérique à déplacement


de fréquence à quatre états ; la vitesse de modulation est de
3 125 bauds. La correspondance entre fréquence et symbole est la
suivante :
— porteuse + 4 687,5 Hz = 10
— porteuse + 1 562,5 Hz = 11
— porteuse – 1 562,5 Hz = 01
— porteuse – 4 687,5 Hz = 00
■ Format des données transmises
Ces données sont organisées en séquence (une heure), cycle (une
minute), sous-séquence et lot (figure 15). Un lot se décompose en
quatre parties : Synchronisation, Informations Système, Adresses
Initiales et Messages.
Le codage est constitué de mots codes de 30 bit, comprenant 18 bit
d’informations utiles et 12 bit de redondance : code cyclique
raccourci (30,18). De plus, les mots codes de la partie Messages sont
regroupés en blocs de 9 mots qui sont entrelacés, afin d’offrir une
protection contre les paquets d’erreurs.
■ Transmission des messages
La transmission des messages se fait en deux temps : une phase
d’adressage initial et une phase de transmission des messages
proprement dite.
L’adressage utilise l’identité radio des récepteurs, appelée RIC
(Radio Identity Code ). Le RIC (35 bit) se décompose en plusieurs
champs, en particulier un champ Type de lot et un champ Adresses
initiales. Le champ type de lot spécifie le lot actif du récepteur,
c’est-à-dire le lot qui est périodiquement scruté par le récepteur.
● Adressage initial Figure 15 – ERMES : organisation temporelle de la transmission
Il consiste à placer l’adresse initiale du récepteur dans la partie
adresses initiales d’un lot dont le type correspond au lot actif du
récepteur : par exemple, un récepteur de type G devra être adressé Cette organisation permet à un récepteur d’être adressé sur
initialement dans un lot G. Une partie adresses initiales peut contenir n’importe quel canal de la bande ERMES (donc depuis n’importe quel
plusieurs adresses initiales différentes. Une fois adressé initialement réseau). De plus, afin de ménager des périodes de repos pour les
sur un canal donné, le récepteur doit s’apprêter à recevoir un récepteurs, des mécanismes d’économie de batterie ont été
message sur ce canal dans les 12 s. spécifiés.
● Message En conclusion, par rapport aux systèmes existants (POCSAG,
Un message est transmis dans la partie messages d’un des lots Operator), la norme européenne ERMES fournit une capacité
qui suit l’adressage initial. Il peut s’agir du même lot que celui d’écoulement de trafic plus importante, une utilisation du spectre
contenant l’adressage initial, ou d’un lot suivant (dans ERMES, à la radioélectrique plus souple et plus efficace, et propose une gamme
différence par exemple d’Alphapage, adressage et message sont de services plus étendue.
décorrélés). La transmission du message doit cependant survenir En novembre 1993, trois licences d’exploitation de réseaux ERMES
moins de 12 s après l’adressage initial. Une partie messages peut ont été attribuées aux sociétés France Télécom, Infomobile (groupe
contenir plusieurs messages ; un en-tête précède chaque message, Bouygues), et TDR (groupe Cofira).
dans laquelle est indiquée l’adresse du destinataire du message en
question.
■ Organisation de la transmission
Les lots sont organisés sur les différents canaux de la bande
ERMES d’une manière telle qu’un récepteur peut, en une sous-
séquence, scruter, sur tout les canaux, le lot auquel il est rattaché
(figure 16).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 24 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Figure 16 – ERMES : organisation


de la transmission sur les 16 canaux

7. Contexte économique désignés en 1989 par le ministère britannique de l’Industrie (DTI)


pour offrir un service Télépoint reposant sur la norme radio CT2/CAI,
et réglementaire, à arrêter le service. Trois des quatre ont stoppé l’activité autour de
l’année 1991, tandis que le quatrième (Rabbit) était racheté par
perspectives d’avenir Hutchison Ltd. Après un peu plus d’un an d’exploitation commerciale
et le déploiement d’environ 10 000 bornes radio réparties sur le terri-
toire, le manque de succès a conduit l’opérateur à renoncer à son
7.1 Aspects réglementaires tour en 1993. Cela a indéniablement jeté une ombre sur l’avenir de
et concurrentiels tels services et une analyse des causes de cet échec est nécessaire
pour expliquer pourquoi l’optimisme reste de mise et comment
plusieurs opérateurs dans le monde rencontrent dès maintenant un
Dès la fin des années 80, les services de radio-communications
mobiles, en Europe, ont été ouverts à la concurrence. En particulier, grand succès commercial. Ces causes peuvent être classées de la
façon suivante :
les radiocommunications personnelles se sont développées dès
l’origine dans un cadre concurrentiel. La réglementation qui fixe les ■ causes techniques :
règles de cette concurrence et régit, en particulier, l’allocation des — instabilité de la norme radio : les quatre réseaux britanniques
fréquences, peut être résumée de la façon suivante : ont été lancés alors que la norme radio (CT2/CAI), qui n’était pas
— les réseaux supportant des services de radiocommunications encore suivie techniquement et reconnue par l’ETSI, subissait des
personnelles accessibles depuis la voie publique et mis en œuvre modifications incessantes. Les constructeurs et opérateurs n’étant
par des opérateurs identifiés sont soumis à l’autorisation de l’auto- pas tous en phase avec la même version de cette norme, cela
rité nationale de réglementation des télécommunications : il s’agit conduisait à des incompatibilités de fonctionnement entre terminaux
en France de la Direction Générale des Postes et Télécommuni- et réseaux, d’une part, et entre opérateurs, d’autre part (itinérance
cations (DGPT) du ministère des PTT. Cette autorisation fait en France techniquement impossible) ;
l’objet d’un arrêté publié au Journal officiel précisant les conditions — zone de couverture insuffisante lors de l’ouverture des
d’établissement et d’exploitation du service. Les services Télépoint réseaux : poussés par l’urgence créée par la situation de concur-
CT2 et DECT, le service utilisant la norme DCS 1800 et la radiomes- rence, les opérateurs n’ont pas attendu d’avoir la taille critique pour
sagerie entrent dans cette catégorie ; leurs réseaux qu’ils ont ouverts avec une couverture jugée très insuf-
— tous les terminaux mis en œuvre pour accéder aux services fisante par le public ;
précédents ainsi que les équipements assurant des services de radio-
communications personnelles utilisés dans le domaine privé sont ■ causes commerciales :
soumis au régime d’agrément également codifié par la DGPT : les — écarts de prix insuffisant par rapport au cellulaire : avant même
constructeurs de terminaux sans fil, de PBX sans fil et de bases que le GSM et le DCS 1800 ne se développent, les réseaux cellulaires
domestiques CT2 et DECT doivent donc soumettre leurs produits aux analogiques étaient très développés et à un prix suffisamment bas
procédures d’agrément avant leur mise sur le marché. pour commencer à toucher une partie du grand public, bien avant
Cette concurrence a pu avoir, dans certains cas, des effets la majorité des autres pays d’Europe ;
inattendus. L’exemple britannique de services Télépoint l’illustre — pas d’accord d’itinérance entre opérateurs : alors que les zones
sans doute de la façon la plus extrême. En effet, en Grande-Bretagne, de couverture étaient déjà individuellement très faibles, aucun
pays pionnier dans ce domaine, la parcellisation du marché consécu- accord commercial d’itinérance n’avait été conclu pour étendre la
tive à une concurrence intense a conduit les quatre opérateurs, zone de service, vue de l’utilisateur ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 25
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

— les synergies entre les différentes applications de la norme théorique compte tenu de l’avantage tarifaire important des com-
(téléphone sans fil, PBX sans fil et Télépoint) n’étaient pas possibles munications fixes en milieu domestique ou d’entreprise et de
faute de produits disponibles sur le marché à cette époque. l’impossibilité d’envisager d’offrir le service à toute la population
Il apparaît donc que cette expérience britannique négative de d’un pays par manque de disponibilités de fréquences. Par ailleurs,
radiocommunications personnelles a souffert de conditions locales un service tel que Bi-Bop s’approche également du concept de télé-
et conjoncturelles particulièrement défavorables, mais elle ne phone mobile personnel lorsque son utilisateur dispose, en plus de
condamne pas la viabilité de tels services de façon générale. Les son abonnement Bi-Bop pour l’utilisation sur la voie publique, d’une
succès de services Télépoint tels que Greenpoint aux Pays-Bas et base domestique à la maison et si son employeur est équipé d’un
Bi-Bop en France, ou de réseaux de ce type en Extrême-Orient (Hong- PBX sans fil CT2. Les restrictions par rapport au concept de téléphone
Kong, Singapour, Taïwan, etc.), ainsi que la commercialisation à personnel ne sont plus ici tarifaires, mais sont les suivantes :
grande échelle de PBX CT2 (tels que, par exemple, le Companion — contrainte d’utiliser des numéros d’annuaire différents suivant
de Northern Telecom) ou DECT (Ericsson, Siemens, etc.) et de télé- l’environnement d’utilisation : numéro de la ligne téléphonique fixe
phones sans fil conformes à ces normes semblent le démontrer. sur laquelle est branchée la base domestique à la maison, numéro
Bi-Bop dans la rue et numéro du plan de numérotage spécifique au
PBX dans l’entreprise ;
— zones de couverture publique limitées aux fortes concentra-
7.2 Tarification tions urbaines, compte tenu de la portée limitée des bornes (100 à
200 m).
Le tableau 7 donne une liste indicative et partielle des prix
L’une des perspectives techniquement les plus prometteuses pour
appliqués en décembre 1994 pour les services de radiocommuni-
résoudre ces difficultés serait sans doute l’intégration progressive
cations personnelles (source : Le Journal du Téléphone no 41).
des systèmes d’accès radio au réseau général fixe sous sa forme
Les services de radiocommunications personnelles occupent de Réseau Intelligent, cette intégration étant conçue de façon aussi
actuellement une niche de marché comprise entre les services télé- indépendante que possible de la (ou des) technologie(s) radio
phoniques fixes d’une part, incluant le service téléphonique mise(s) en œuvre (c’est-à-dire véhiculant des protocoles de signa-
résidentiel et les cabines téléphoniques, et d’autre part les services lisation génériques du point de vue de l’interface radio). Elle apparaît
de radiotéléphone cellulaire. Cette vocation intermédiaire se révèle prometteuse au même titre que toutes les application du Réseau
aussi bien par le niveau de services disponibles que par la tarification Intelligent : seules les interfaces d’accès radio (bornes) et les appli-
associée. Notons par exemple qu’il existe actuellement (fin 1995) un catifs de services (PCS) seraient alors spécifiques au service et l’intro-
rapport de l’ordre de trois entre le coût d’Itinéris et celui de Bi-Bop, duction de nouveaux services se limiterait à des évolutions
ce coût prenant en compte l’ensemble des débours vus du client : logicielles de ces applicatifs.
prix du terminal, de l’abonnement, frais de mise en service et coût
À court terme, le projet ETSI de Cordless Terminal Mobility (CTM)
des communications. Cette estimation moyenne ne prend, bien sûr,
vise ces objectifs pour deux types d’interface radio : le CT2/CAI et
pas en compte les raffinements tarifaires tels que l’intégration dans
le DECT. Ce projet, sur lequel tous les grands constructeurs euro-
certains cas de tout ou partie du coût du terminal ou d’un certain
péens sont mobilisés, est notamment caractérisé par la prise en
nombre de communications dans le prix d’abonnement, qui ne sont
compte des trois types d’équipements susceptibles, suivant
au demeurant pas de nature à modifier significativement le ratio
l’environnement dans lequel se trouve l’abonné CTM, de lui fournir
précité.
l’accès radio : bornes résidentielles, PBX sans fil et bornes publiques
d’accès à un réseau Télépoint. Sa mise en œuvre effective
contribuerait à l’effacement des frontières entre services fixes et
7.3 Perspectives d’avenir mobiles. Par ses caractéristiques, le CTM peut être rapproché de
certains services de l’offre PCS américaine, notamment de ceux qui
La multitude de systèmes de radiocommunications personnelles seront supportés par la norme radio PACS (Personal Access
se justifie actuellement par l’impossibilité technique (capacité de Communication System ).
trafic, couverture) et économique (prix de revient des réseaux et des À plus long terme, l’Universal Mobile Telecommunication System
terminaux) d’offrir, dans l’état présent de la technologie, l’ensemble (UMTS), qui sera en phase avec une version plus avancée du Réseau
de ces services avec un même système et à l’ensemble de la popula- Intelligent du réseau général, vise également cette cible avec des
tion. La perspective serait pourtant séduisante de pouvoir appeler projets de service plus ambitieux que le CTM (figure 17).
ou être appelé chez soi, au travail ou dans la rue en utilisant un unique L’UMTS [47] se situera au carrefour des évolutions des systèmes
terminal mobile et un unique numéro d’annuaire, et tout cela dans cellulaires, des systèmes sans fil et du réseau fixe.
des conditions de prix aussi proches que possible de celles appli-
quées pour le moment dans le réseau fixe. Les modalités de développement effectif de ces scénarios ne
seront toutefois pas exclusivement déterminées par leurs compo-
Examinons deux exemples de systèmes existants afin de santes techniques, mais aussi (et surtout ?) par le contexte réglemen-
comprendre pourquoi ils ne répondent pas encore à ces caractéris- taire dans lequel ils vont s’inscrire et les stratégies internes des
tiques. Le GSM offre théoriquement dès à présent cette possibilité opérateurs et des fournisseurs de service.
technique, si l’abonné utilise exclusivement son terminal GSM quel
(0)
que soit l’environnement. Cette possibilité reste toutefois très

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 26 © Techniques de l’Ingénieur, traité Télécoms
_________________________________________________________________________________________________ RADIOCOMMUNICATIONS PERSONNELLES

Tableau 7 – Prix des services de radiocommunications personnelles (en francs TTC)


Communications Frais
Service Abonnement mensuel Terminal (portatif)
(nationales aux heures pleines) de mise en service
GSM/Itinéris 225 2 900 à 5 200 4,03/min 415
Bi-Bop 150
soit 54,50 soit 0,83/min
990
soit gratuité soit 1,80/min
Alphapage alphanumérique 1 500 à 3 000 178 (multirégional) 4,38 (40 caractères) 172
Kobby (ERMES) 100 1 450 1,46 à 2,90 selon mode d’envoi 142

Figure 17 – Évolution des systèmes cellulaires et sans fil vers l’UMTS

Références bibliographiques

[1] Norme AFNOR NF C 98-220 11.84 Postes télé- [8] GSM Recommendation 04.08. Mobile radio [19] GSM Recommendation 11.11 : Specifications
phoniques sans cordon. interface layer 3 specification. Phase 2. 1 sept. of the SIM-ME interface.
[2] CT0, B11 — 20A, SP/DRG/[Link]/4, spécification 1994. [20] MAZZIOTTO (G.). – The subscriber identity
d’agrément de la DGPT, mai 1992, J.O. du 18 [9] DECT GAP, prETS 300 444. DECT general module for the european digital cellular sys-
mai 1993. access profile. tem GSM and other mobile communications
[3] Recommandation CEPT T/R 24-03 [5]. [10] DECT/RNIS, ETS 300 434 End system systems. Proc. of the ISS’92, Yokohama,
configuration. Japan, 25-30 oct. 1992.
[4] CT1, I-ETS 300 235, ETSI (1994).
DECT/RNIS, ETS 300 XXX Intermediate sys- [21] CCITT Recommendation Q.920. ISDN User-
[5] CT2, I-ETS 300 131, ETSI, janv. 1994.
tem configuration. network interface data link layer. General
[6] CT2+, Digital Cordless Telephones in the band aspects. In : CCITT Blue Book, Vol. VI.10.
[11] DECT/GSM phase 1, prETS 300 370.
944 to 948,5 MHz. Communications Canada,
[12] GSM 02.06-DCS. Types of mobile station. [22] CCITT Recommendation Q.921. ISDN User-
RSS-130, issue 2, 23 janv. 1993.
network interface data link layer Specification.
[7] ETS 300 175-1, ETSI, Overview, oct. 1992. [13] GSM 04.08-DCS. Mobile radio interface -
In : CCITT Blue Book, Vol. VI.10.
ETS 300 175-2, ETSI. Physical layer, oct. 1992. Layer 3 specification.
[23] CCITT Recommendation Q.930. ISDN User-
ETS 300 175-3, ETSI. Medium access control [14] GSM 05.01-DCS. Physical layer on the radio
network interface data link layer 3. General
layer, oct. 1992. path : general description.
aspects. In : CCITT Blue Book, Vol. VI.11.
ETS 300 175-4, ETSI. Data link control layer, [15] GSM 05.05-DCS. Radio transmission and
oct. 1992. [24] CCITT Recommendations X.200 – X.219. Data
reception.
ETS 300 175-5, ETSI. Network layer, oct. 1992. communication networks : Open System
[16] GSM 05.08-DCS. Radio sub-system link Interconnection (OSI). Model and notations,
ETS 300 175-6, ETSI. Identities and adressing,
control. service definition. CCITT Blue Book, Vol. VII.4
oct. 1992.
ETS 300 175-7, ETSI. Security features, oct. [17] CCITT Recommendation Q.931. ISDN User- [25] MALOBERTI (A.). – Some aspects of the GSM
1992. network interface layer 3 specification for radio interface in Procof. the Third Nordic
ETS 300 175-8, ETSI. Speech coding and basic call control. In : CCITT Blue Book Vol. Seminar on Digital Land Mobile Radio
transmission, oct. 1992. VI.11. Communication (1988).
ETS 300 175-9, ETSI. Public Access Profile. [18] BERGMANN (A.) et THOMAS (R.). – GSM radio [26] GSM Recommendation 04.06. MSS-BSS inter-
(1992). interface protocols. Evolutions and options. face data link layer specification.
In : Proceedings of the Mobile Radio
[27] TANENBAUM (A.S.). – Computer networks.
Conference, Nice (1991).
Prentice Hall (1989).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 330 − 27
RADIOCOMMUNICATIONS PERSONNELLES _________________________________________________________________________________________________

[28] FUHRMANN (W.), MOULY (M.) et WALTER [37] Avis 539-1 du CCIR. Caractéristiques techni- mance specification.
(K.E.). – GSM radio signalling access proto- ques et d’exploitation des futurs systèmes ETS 300 133 – 6 : Part 6 : Base station specifi-
cols, in Proc. of the Digital Cellular Radio internationaux d’appel unilatéral sans trans- cation.
Conference (1988). mission de parole. Vol. VIII (1992). ETS 300 133 – 7 : Part 7 : Operation and
[29] GSM Recommandation 04.08. Mobile radio [38] Rapport 499-3 du CCIR. Systèmes radioélec- maintenance aspects.
interface : Layer 3 specification. triques d’appel unilatéral sans transmission [43] BLONDEAU (O.). – The Common Air Interface
[30] CCITT Recommandations Q.700, Q711-Q714 de parole. Vol. VIII (1992). (CAI) : The experience gained by France
and Q716. Spécifications of signalling system [39] Avis 584 du CCIR. Codes et formats normali- Telecom on three application fields of this
no 7. CCITT Blue Book, Vol. VI.7. sés pour l’appel unilatéral international sans european wireless network access standard.
trasmission de parole. Vol. VIII (1992). ISSL’93 Vancouver Canada.
[31] GSM Recommendation 03.02. Network archi-
tecture. Phase 2. [40] Rapport 900 du CCIR. Systèmes radioélec- [44] BLONDEAU (O.). – Le téléphone mobile de
triques d’appel unilatéral sans transmission proximité et du piéton. Forum Mobiles du
[32] GSM Recommendation 09.02. Mobile appli-
de parole. Vol. VIII (1992). Cinquantenaire du CNET, musée de la Villette
cation part. Phase 2.
(1995).
[33] GSM Recommendation 02.11. Service acces- [41] Recommandation 643 du CCIR. Système
destiné à l’accord automatique ainsi qu’à [45] BLONDEAU (O.). – Existing and short term
sibility. Phase 2.
d’autres fonctions dans les récepteurs de solutions for a public and private telephone
[34] GSM Recommendation 02.30. Man-machine service in fast developing urban areas.
radiodiffusion FM et utilisable avec le
interface of the mobile station. Phase 2. Telkom 95, Johannesburg (Afrique du Sud).
système à fréquence pilote. Vol. X-1 (1986).
[35] FROSSARD (D.). – La radiomessagerie par [46] BIC (J.C.), DUPONTEIL (D.) et IMBEAUX (J.C.).
[42] Norme ERMES (1992) :
RDS en France in Revue de l’UER, Technique – Éléments de communications numériques.
ETS 300 133 – 1 : Part 1 : General aspects.
(1991). Tome 2 : Transmission sur fréquences port-
ETS 300 133 – 2 : Part 2 : Service aspects.
[36] CONIL (P.) et LATRASSE (L.). – Le système ETS 300 133 – 3 : Part 3 : Network aspects. euses. Dunod (1986).
paneuropéen de radiomessagerie ERMES, in ETS 300 133 – 4 : Part 4 : Air interface specifi- [47] CHARBONNIER (A.) et RUELLE (N.). – Les
L’écho des Recherches no 148 (1992). cation. perspectives techniques pour le 3e millénaire.
ETS 300 133 – 5 : Part 5 : Receiver confor-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 330 − 28 © Techniques de l’Ingénieur, traité Télécoms

Vous aimerez peut-être aussi