Concepts cellulaires - Liaison radio GSM

BTS et MS sont connectés via des liaisons radio et cette interface aérienne est appelée Um. Une onde radio est sujette à une atténuation, une réflexion, un décalage Doppler et des interférences provenant d'un autre émetteur. Ces effets entraînent une perte de puissance du signal et une distorsion qui ont un impact sur la qualité de la voix ou des données. Pour faire face aux conditions difficiles, le GSM utilise un traitement du signal efficace et protecteur. Une conception cellulaire appropriée doit garantir une couverture radio suffisante dans la zone.

La variation de l'intensité du signal pour mobile est due aux différents types d'évanouissement de l'intensité du signal. Il existe deux types de variations d'intensité du signal.

  • Macroscopic Variations- En raison du contour du terrain entre BTS et MS. L'effet d'évanouissement est causé par l'ombrage et la diffraction (flexion) des ondes radio.

  • Microscopic variations- En raison de la décoloration par trajets multiples, à court terme ou Rayleigh. Au fur et à mesure que le MS se déplace, des ondes radio provenant de nombreux trajets différents seront reçues.

Rayleigh Fading

L'évanouissement de Rayleigh ou les variations macroscopiques peuvent être modélisés comme l'ajout de deux composants qui composent la perte de trajet entre le mobile et la station de base. Le premier composant est le composant déterministe (L) qui ajoute une perte à la force du signal lorsque la distance (R) augmente entre la base et le mobile. Ce composant peut s'écrire -

L = 1 / R n

Où n est typiquement 4. L'autre composante macroscopique est une variable aléatoire Log normal qui prend en compte les effets de l'évanouissement de l'ombre causés par les variations du terrain et d'autres obstructions sur le trajet radio. Valeur moyenne locale de la perte de chemin = composante déterministe + variable aléatoire log normale.

Des variations microscopiques ou des évanouissements de Rayleigh se produisent lorsque le mobile se déplace sur de courtes distances par rapport à la distance entre le mobile et la base. Ces variations à court terme sont provoquées par la diffusion du signal à proximité de l'unité mobile, par exemple par une colline, un bâtiment ou la circulation. Cela conduit à de nombreux chemins différents qui sont suivis entre l'émetteur et le récepteur (Multipath Propagation). L'onde réfléchie est modifiée à la fois en phase et en amplitude. Le signal peut effectivement disparaître si l'onde réfléchie est déphasée de 180 degrés avec le signal de trajet direct. Les relations déphasées partielles entre plusieurs signaux reçus produisent une réduction plus faible de la force du signal reçu.

Effets de la décoloration de Rayleigh

La réflexion et la propagation par trajets multiples peuvent avoir des effets positifs et négatifs.

Processus de transmission / réception

Il existe deux processus majeurs impliqués dans la transmission et la réception d'informations sur une liaison radio numérique, le codage et la modulation.

Extension de couverture

La propagation par trajets multiples permet aux signaux radio d'atteindre derrière les collines et les bâtiments et dans les tunnels. Constructive and destructive interference les signaux reçus via des trajets multiples peuvent s'additionner ou se détruire.

Codage

Le codage est le traitement de l'information qui consiste à préparer les signaux de données de base afin qu'ils soient protégés et mis sous une forme que la liaison radio puisse gérer. Généralement, le processus de codage comprend le OU logique EXclusif (EXOR). Le codage est inclus dans -

  • Codage vocal ou codage Trans
  • Codage de canal ou codage de correction d'erreur directe
  • Interleaving
  • Encryption

Formatage en rafale

La parole humaine est limitée en bande entre 300 Hz et 3400 Hz et subit une modulation de fréquence dans les systèmes analogiques. Dans les systèmes RTPC fixes numériques, la parole à bande limitée est échantillonnée à la fréquence de 8 KHz et chaque échantillonné est codé en 8 bits conduisant à 64 Kbps (loi PCM A de codage). La radio cellulaire numérique ne peut pas gérer le débit binaire élevé utilisé pour les systèmes PSTN. Des techniques intelligentes d'analyse et de traitement du signal ont été développées pour réduire le débit binaire.

Propriétés de la parole

La parole humaine peut être distinguée dans les sons élémentaires (phonèmes). Selon la langue, il existe 30 à 50 phonèmes différents. La voix humaine est capable de produire jusqu'à 10 phonèmes par seconde, de sorte qu'environ 60 bit / s sont nécessaires pour transférer la parole. Cependant, toutes les caractéristiques et intonations individuelles disparaîtraient. Pour préserver les caractéristiques individuelles, la quantité réelle d'informations à envoyer est un nombre de fois plus élevé, mais reste une fraction des 64 Kbit / s utilisés pour le PCM.

Sur la base du mécanisme de production de phonèmes des organes humains de la parole, un modèle de production de la parole simple peut être élaboré. Il semble que pendant un court intervalle de temps de 10 à 30 ms, les paramètres du modèle tels que la période de hauteur tonale, la voix / non voisée, le gain d'amplification et les paramètres de filtre restent à peu près stationnaires (quasi stationnaires). L'avantage d'un tel modèle est la simple détermination des paramètres au moyen de la prédiction linéaire.

Techniques de codage de la parole

Il existe 3 classes de techniques de codage de la parole

  • Waveform Coding- La parole est transmise aussi bien que possible sous forme de codage en forme d'onde. PCM est un exemple de codage de forme d'onde. Le débit binaire varie de 24 à 64 kbps et la qualité de la parole est bonne et le locuteur peut être reconnu facilement.

  • Parameter Coding- Seule une quantité très limitée d'informations est envoyée. Un décodeur construit selon le modèle de production de la parole régénérera la parole au niveau du récepteur. Seulement 1 à 3 kbps est nécessaire pour la transmission vocale. La parole régénérée est intelligible mais elle souffre de bruit et souvent le locuteur ne peut pas être reconnu.

  • Hybrid Coding- Le codage hybride est un mélange de codage de forme d'onde et de codage de paramètres. Il combine les points forts des deux techniques et le GSM utilise une technique de codage hybride appelée RPE-LTP (Regular Pulse Excited-Long Term Prediction) résultant en 13 Kbps par canal vocal.

Codage de la parole dans GSM (transcodage)

Le PCM à 64 kbits / s transcodé à partir de la loi A standard quantifiait 8 bits par échantillon en un flux binaire de 13 bits par échantillon, quantifié linéairement, correspondant à un débit binaire de 104 kbits / s. Le flux de 104 kbits / s est introduit dans le codeur de parole RPE-LTP qui prend les échantillons de 13 bits dans un bloc de 160 échantillons (toutes les 20 ms). L'encodeur RPE-LTP produit 260 bits toutes les 20 ms, ce qui donne un débit binaire de 13 kbits / s. Cela offre une qualité vocale acceptable pour la téléphonie mobile et comparable à celle des téléphones RTPC filaires. Dans le GSM, le codage vocal à 13 Kbps est appelé codeurs à plein débit. Des codeurs demi-débit (6,5 Kbps) sont également disponibles pour augmenter la capacité.

Codage de canal / codage convolutionnel

Le codage de canal dans le GSM utilise les 260 bits du codage de la parole comme entrée au codage de canal et produit 456 bits codés. Sur les 260 bits produits par le codeur de parole RPE-LTP, 182 sont classés comme bits importants et 78 comme bits sans importance. Encore une fois, 182 bits sont divisés en 50 bits les plus importants et sont codés par bloc en 53 bits et sont ajoutés avec 132 bits et 4 bits de queue, totalisant 189 bits avant de subir un codage convolutionnel 1: 2, convertissant 189 bits en 378 bits. Ces 378 bits sont ajoutés avec 78 bits sans importance, ce qui donne 456 bits.

Entrelacement - Premier niveau

Le codeur de canal fournit 456 bits pour 20 ms de parole. Ceux-ci sont entrelacés, formant huit blocs de 57 bits chacun, comme le montre la figure ci-dessous.

Dans une rafale normale, des blocs de 57 bits peuvent être pris en charge et si une telle rafale est perdue, il y a un BER de 25% pour les 20 ms entiers.

Entrelacement - Deuxième niveau

Un deuxième niveau d'entrelacement a été introduit pour réduire encore le BER possible à 12,5%. Au lieu d'envoyer deux blocs de 57 bits à partir des mêmes 20 ms de parole dans une rafale, un bloc de 20 ms et un bloc de l'échantillon suivant de 20 ms sont envoyés ensemble. Un délai est introduit dans le système lorsque la station mobile doit attendre les 20 ms de parole suivantes. Cependant, le système peut maintenant se permettre de perdre une rafale entière, sur les huit, car la perte n'est que de 12,5% du total des bits de chaque trame de parole de 20 ms. 12,5% est le niveau de perte maximum qu'un décodeur de canal peut corriger.

Cryptage / Chiffrement

Le but du chiffrement est de coder la rafale afin qu'elle ne puisse être interprétée par aucun autre appareil que le récepteur. L'algorithme de chiffrement dans GSM est appelé l'algorithme A5. Il n'ajoute pas de bits à la rafale, ce qui signifie que l'entrée et la sortie du processus de chiffrement sont les mêmes que l'entrée: 456 bits par 20 ms. Les détails sur le cryptage sont disponibles sous les fonctionnalités spéciales du GSM.

Multiplexage (formatage en rafale)

Chaque transmission depuis un mobile / BTS doit inclure des informations supplémentaires ainsi que des données de base. Dans le GSM, un total de 136 bits par bloc de 20 ms sont ajoutés, portant le total global à 592 bits. Une période de garde de 33 bits est également ajoutée apportant 625 bits par 20 ms.

Modulation

La modulation est le traitement qui implique la préparation physique du signal afin que les informations puissent être transportées sur une porteuse RF. Le GSM utilise la technique GMSK (Gaussian Minimum Shift Keying). La fréquence porteuse est décalée de +/- B / 4, où B = débit binaire. Cependant, l'utilisation du filtre gaussien réduit la bande passante à 0,3 au lieu de 0,5.

Caractéristiques spéciales du GSM

Vous trouverez ci-dessous les caractéristiques spéciales du GSM dont nous allons parler dans les sections suivantes -

  • Authentication
  • Encryption
  • Décalage des créneaux horaires
  • Avance de synchronisation
  • Transmission discontinue
  • Contrôle de puissance
  • Égalisation adoptive
  • Saut de fréquence lent

Authentification

Étant donné que l'interface radio est vulnérable à un accès frauduleux, il est nécessaire d'utiliser l'authentification avant d'étendre les services à un abonné. L'authentification est construite autour des notions suivantes.

  • La clé d'authentification (Ki) réside uniquement à deux endroits, la carte SIM et le centre d'authentification.

  • La clé d'authentification (Ki) n'est jamais transmise par voie hertzienne. Il est pratiquement impossible pour des personnes non autorisées d'obtenir cette clé pour se faire passer pour un abonné mobile donné.

Paramètres d'authentification

Le MS est authentifié par le VLR avec un processus qui utilise trois paramètres -

  • RAND qui est un nombre complètement aléatoire.

  • SRES qui est une réponse signée d'authentification. Il est généré en appliquant un algorithme d'authentification (A3) à RAND et Ki.

  • Kc qui est la clé de chiffrement. Le paramètre Kc généré en appliquant l'algorithme de génération de clé de chiffrement (A8) à RAND et Ki.

Ces paramètres (nommés triplet d'authentification) sont générés par l'AUC à la demande du HLR auquel appartient l'abonné. Les algorithmes A3 et A8, sont définis par l'opérateur PLMN et sont exécutés par le SIM.

Étapes de la phase d'authentification

  • Le nouveau VLR envoie une demande au HLR / AUC (Centre d'authentification) demandant les "triplets d'authentification" (RAND, SRES et Kc) disponibles pour l'IMSI spécifié.

  • L'AUC en utilisant l'IMSI, extrait la clé d'authentification des abonnés (Ki). L'AUC génère alors un nombre aléatoire (RAND), applique le Ki et RAND à la fois à l'algorithme d'authentification (A3) et à la clé de chiffrement, l'algorithme de génération (A8) pour produire une réponse signée d'authentification (SRES) et une clé de chiffrement (Kc). L'AUC renvoie alors un triplet d'authentification: RAND, SRES et Kc au nouveau VLR.

  • Le MSC / VLR conserve les deux paramètres Kc et SRES pour une utilisation ultérieure et envoie ensuite un message à la MS. La MS lit sa clé d'authentification (Ki) à partir de la carte SIM, applique le nombre aléatoire reçu (RAND) et Ki à la fois à son algorithme d'authentification (A3) et à son algorithme de génération de clé de chiffrement (A8) pour produire une réponse signée d'authentification (SRES) et un chiffrement touche (Kc). Le MS enregistre Kc pour plus tard, et utilisera Kc quand il recevra la commande pour chiffrer le canal.

  • La MS renvoie le SRES généré au MSC / VLR. Le VLR compare le SRES renvoyé par la MS avec le SRES attendu reçu plus tôt de l'AUC. Si égal, le mobile réussit l'authentification. Si elles sont inégales, toutes les activités de signalisation seront abandonnées. Dans ce scénario, nous supposerons que l'authentification est passée.

Cryptage / Chiffrement

Les données sont cryptées côté émetteur par blocs de 114 bits en prenant des rafales de données en texte brut de 114 bits et en exécutant une opération de fonction logique EXOR (OU exclusif) avec un bloc de chiffrement de 114 bits.

La fonction de décryptage côté récepteur est exécutée en prenant le bloc de données crypté de 114 bits et en passant par la même opération "OU exclusif" en utilisant le même bloc de chiffrement de 114 bits qui a été utilisé au niveau de l'émetteur.

Le bloc de chiffrement utilisé par les deux extrémités du chemin de transmission pour un sens de transmission donné est produit au niveau du BSS et de la MS par un algorithme de chiffrement appelé A5. L'algorithme A5 utilise une clé de chiffrement de 64 bits (Kc), produite pendant le processus d'authentification pendant l'établissement de l'appel et le numéro de trame TDMA de 22 bits (COUNT) qui prend des valeurs décimales de 0 à 2715647, et a un temps de répétition de 3,48 heures (hyper frame interval). L'algorithme A5 produit en fait deux blocs de chiffrement au cours de chaque période TDMA. Un chemin pour le chemin de liaison montante et l'autre pour le chemin de liaison descendante.

Décalage des créneaux horaires

L'étalement des tranches de temps est le principe de dérivation de l'organisation des tranches de temps de la liaison montante à partir de l'organisation des tranches de temps de la liaison descendante. Une tranche de temps particulière de la liaison montante est dérivée de la liaison descendante en décalant le numéro de tranche de temps de la liaison descendante de trois.

Raison

En décalant trois tranches de temps, la station mobile évite les processus «d'émission et de réception» simultanément. Cela permet une mise en œuvre plus facile de la station mobile; le récepteur de la station mobile n'a pas besoin d'être protégé de l'émetteur de la même station mobile. En règle générale, une station mobile recevra pendant un intervalle de temps, puis changera de fréquence de 45 MHz pour GSM-900 ou 95 MHz pour GSM-1800 pour émettre un peu plus tard. Cela implique qu'il existe une base de temps pour la liaison descendante et une pour la liaison montante.

Avance de synchronisation

L'avance de synchronisation est le processus de transmission précoce de la salve au BTS (l'avance de synchronisation), pour compenser le retard de propagation.

Pourquoi est-ce nécessaire?

Il est nécessaire en raison du schéma de multiplexage temporel utilisé sur le trajet radio. Le BTS reçoit des signaux de différentes stations mobiles très proches les unes des autres. Cependant, lorsqu'une station mobile est éloignée du BTS, le BTS doit gérer le délai de propagation. Il est essentiel que la rafale reçue au BTS s'insère correctement dans la tranche de temps. Sinon, les salves provenant des stations mobiles utilisant des intervalles de temps adjacents pourraient se chevaucher, entraînant une mauvaise transmission ou même une perte de communication.

Une fois la connexion établie, le BTS mesure en continu le décalage temporel entre son propre programme de rafale et le programme de réception de la rafale de station mobile. Sur la base de ces mesures, le BTS est en mesure de fournir à la station mobile l'avance de synchronisation requise via le SACCH. Notez que l'avance temporelle est dérivée de la mesure de distance qui est également utilisée dans le processus de transfert. Le BTS envoie un paramètre d'avance de synchronisation en fonction de l'avance de synchronisation perçue à chaque station mobile. Chacune des stations mobiles avance alors sa synchronisation, avec pour résultat que les signaux des différentes stations mobiles arrivant au BTS, et sont compensés pour le retard de propagation.

Processus d'avance dans le temps

  • Un nombre de 6 bits indique combien de bits la MS doit avancer sa transmission. Cette avance de temps est TA.

  • La GP (période de garde) de 68,25 bits de la rafale d'accès offre la flexibilité requise pour avancer le temps de transmission.

  • L'avance temporelle TA peut avoir une valeur comprise entre 0 et 63 bits, ce qui correspond à un retard de 0 à 233 microsecondes. Par exemple, la station mobile à 10 km du BTS doit commencer à émettre 66 microsecondes plus tôt pour compenser le retard aller-retour.

  • La portée mobile maximale de 35 km est plutôt déterminée par la valeur d'avance de synchronisation que par la force du signal.