View
39
Download
3
Category
Preview:
Citation preview
Cycle de formation des ingénieurs en Télécommunications
Option : IRES
R A P P O R T D E P R O J E T D E F I N D ’ E T U D E S
DEVELOPPEMENT D’UN OUTIL DE TRAITEMENT ET D’ANALYSE DES
TRACES DE L’INTERFACE A.
ـــــا�ــــ�ت �� �� ــــ�ــــــ� ا�ـــــ�ر�ــــــ� ا����ـــــ
ÉCOLE SUPÉRIEURE DES COMMUNICATIONS DE TUNIS
� رواد آ�� – ��������� ا���ا��ت ��� : 000 857 1 216+ - ا���آ� : 829 856 1 216+�� ا �$��#– ر�"� أ ا� �ا�� 3.5 – 2083
Cité Technologique des Communications – Route de Raoued km 3,5 – 2083 El Ghazala Ariana
Tél. : +216 1 857 000 – Fax : +216 1 856 829 – E-mail courriel@supcom.rnu.tn – Web : www.supcom.mincom.tn
Année universitaire: 2005 – 2006
Elaboré par :
SAIDA HAMMAMI
Encadrée par :
Mme. HOUDA KHEDHER
&
Mr. TAIB MASMOUDI
Travail proposé et réalisé en collaboration avec
Tunisie Télécom
W°w|vtvxáW°w|vtvxáW°w|vtvxáW°w|vtvxá
]x w°w|x vx àÜtät|Ä
T Åxá ÑtÜxÇàá lÉâááxâ y xà ftáá|t?
T ÅÉÇ °ÑÉâå TuwtÄÄt{?
T Åxá yÜ¢Üxá [tyxw{? [tçwxÜ xà [tÅwxÇ
T Åxá á‚âÜá aÉâÜt xà `tÜ|xÅ?
T Åt v{¢Üx Táá|t?
T Åxá tÅ|xá?
Xà tâå ytÅ|ÄÄxá [tÅÅtÅ| xà TçtÜ|A
ft|wt
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
ii
Résumé Les raisons qui poussent les abonnés à changer d’opérateur ou à sous-utiliser
les services offerts par leurs opérateurs se manifestent par le niveau de qualité des
prestations fournies. Ce qui joue un rôle extrêmement important dans la décision du
client de rester fidèle ou non à son opérateur de choix. Certainement, chaque
gestionnaire de réseau cherche des techniques de supervision de la qualité de service.
L’objectif principal de ce projet est de développer un outil permettant
l’évaluation de performances du réseau GSM en exploitant les fichiers de traces
capturées au niveau de l’interface A. Cet outil offre une vision globale du réseau à
travers plusieurs champs d’investigations. La réalisation de cet outil et l’interprétation
des résultats nécessitent une bonne connaissance du système GSM.
Mots-clés : Réseau GSM, qualité de service, interface A, KPI.
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
iii
Avant propos
Le présent travail à été élaboré dans le cadre de notre projet de fin d'études
d'Ingénieur en Télécommunications option ingénierie de réseaux à l'Ecole Supérieure
des Communications de Tunis (SUP'COM). Ce projet a été effectué en collaboration
avec la Direction Centrale des Réseaux Mobiles et Communications Spatiales de la
société tunisienne des télécommunications (Tunisie Télécom).Il consiste au
développement d’un outil de traitement et d'analyse des traces de l’interface A du
réseau GSM.
C’est avec un grand plaisir que je réserve cette page en signe de gratitude et
de profonde reconnaissance à tous ceux qui m’ont aidé de près ou de loin à la
réalisation de ce travail.
Je tiens à exprimer mes sincères gratitudes et respects à mes encadreurs Mr.
Taîb MASMOUDI, Chef service Optimisation GSM du département QoS de Tunisie
Télecom et Mme Houda KEDHER, Maître assistant à l’école Supérieure de
Communications de Tunis, pour leurs encouragements et les précieux conseils qu’ils
n’ont cessés de me prodiguer tout au long de ce projet.
Je profite de cette occasion pour remercier tous les enseignants de SUPCOM
pour leurs aides considérables et leurs orientations.
Enfin mes meilleurs et vifs remerciements s’adressent aux membres du jury
pour avoir accepté d’évaluer ce projet.
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
iv
Table de matières
LISTE DE FIGURES..............................................................................................................VI LISTE DE TABLEAUX...................................................................................................... VIII LISTE DES ACRONYMES ................................................................................................... IX INTRODUCTION GENERALE............................................................................................... 1
CONCEPTS FONTAMENTAUX DU GSM ........................................................... 3 1.1 Introduction........................................................................................................................ 3 1.2 Historique........................................................................................................................... 3 1.3 La technologie GSM .......................................................................................................... 4
1.3.1 Le concept cellulaire................................................................................................... 4 1.3.2 L’architecture d’un réseau GSM................................................................................. 6
1.3.2.1 La station mobile (MS)........................................................................................ 7 1.3.2.2 Le sous-système radio (BSS)............................................................................... 7 1.3.2.3 Le sous-système réseau (NSS) ............................................................................ 8 1.3.2.3 Les interfaces....................................................................................................... 9 1.3.2.4 Le sous-système d’exploitation (OSS) ................................................................ 9
1.4 Les fonctions d’un système GSM ...................................................................................... 9 1.4.1 La transmission......................................................................................................... 10 1.4.2 La gestion de la mobilité (MM)................................................................................ 12 1.4.3 La gestion des appels (CM) ...................................................................................... 13 1.4.4 La fonction d’opération, d’administration et de maintenance (OAM) ..................... 13
1.5 L’interface radio............................................................................................................... 13 1.5.1 L’allocation des fréquences ...................................................................................... 13 1.5.2 La structure des canaux............................................................................................. 14
1.6 Conclusion....................................................................................................................... 15
GESTION DE LA QUALITE DE SERVICE DU RESEAU GSM ............... 16 2.1 Introduction...................................................................................................................... 16 2.2 La qualité de service dans les réseaux mobiles................................................................ 16 2.3 Les critères d’évaluation de la qualité de service dans un réseau GSM........................... 17
2.3.1 La couverture du réseau............................................................................................ 17 2.3.2 Le taux d’appels réussis............................................................................................ 18 2.3.3 La qualité de communications .................................................................................. 19 2.3.4 La coupure de communications ................................................................................ 20
2.4 Les techniques de supervision de la QOS ........................................................................ 20 2.4.1 Le drive test .............................................................................................................. 20 2.4.2 Les indicateurs RNO................................................................................................. 21 2.4.3 L’analyse de protocole.............................................................................................. 22
2.4.3.1 L’analyseur de protocole interface A ................................................................ 23 2.4.3.2 L’interface A ..................................................................................................... 23 2.4.3.3 Les principes des captures sur l’interface A...................................................... 26
2.5 Conclusion........................................................................................................................ 27
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
v
CONCEPTION DE L’APPLICATION .................................................................. 28 3.1 Introduction...................................................................................................................... 28 3.2 Le cahier des charges de l'outil d’audit développé.......................................................... 28
3.2.1 L’objectif de l'outil d’audit ....................................................................................... 28 3.2.2 Les données d’entrées.............................................................................................. 29 3.2.3 Les résultats envisageables ....................................................................................... 31
3.3 La description de la procédure d'analyse.......................................................................... 31 3.4 Le choix de l'environnement de développement .............................................................. 32 3.5 La conception de l'interface Utilisateur............................................................................ 33 3.6 Conclusion........................................................................................................................ 40
EVALUATION DE L’OUTIL .................................................................................... 41 4.1 Introduction...................................................................................................................... 41 4.2 L’interface d’accueil ........................................................................................................ 41 4.3 La boîte d’authentification de l’utilisateur ....................................................................... 42 4.4 L’interface utilisateur ....................................................................................................... 42 4.5 L’efficacité d’Appel ......................................................................................................... 43
4.5.1 Les résultats globaux ................................................................................................ 43 4.5.2 Les résultats détaillés ................................................................................................ 44
4.6 La coupure d’appel........................................................................................................... 44 4.6.1 Les résultats globaux ................................................................................................ 44 4.6.2 Les résultats détaillés ................................................................................................ 45
4.6 Les handovers................................................................................................................... 46 4.6.1 Les résultats globaux ................................................................................................ 46 4.6.2 Handovers Ping-pong ............................................................................................... 47
4.5 Le trafic : charge et saturation.......................................................................................... 49 4.8 Les LU_Roamers ............................................................................................................. 50 4.8 Les rapports de performance............................................................................................ 52 4.9 Conclusion........................................................................................................................ 52
CONCLUSION GENERALE ET PERSPECTIVES.............................................................. 53 ANNEXE A ............................................................................................................................ 54 BIBLIOGRAPHIE .................................................................................................................. 58
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
vi
Liste de figures
Fig 1.1 : Modèle de motifs dans le réseau GSM. ...................................................................... 5
Fig 1. 2 : Composants de base d’un réseau GSM...................................................................... 6
Fig 1. 3 : Architecture du GSM................................................................................................. 7
Fig 1. 4 : Architecture en couches du système GSM. ............................................................. 10
Fig 2. 1 : Equipement d’une chaîne de mesure. ...................................................................... 21
Fig 2. 2 : Analyseurs de protocoles......................................................................................... 22
Fig 2. 3 : Analyseur de protocole interface A. ........................................................................ 23
Fig 2. 4 : Les protocoles de l’interface A................................................................................ 26
Fig 2. 5 : Vue globale et schéma de raccordement des équipements de mesure..................... 26
Fig 3. 1 : Schéma synoptique de l’outil................................................................................... 29
Fig 3. 2 : Procédure d’appel. ................................................................................................... 30
Fig 3. 3 : Interface utilisateur. ................................................................................................. 33
Fig 3. 4 : Handovers inter-BSC............................................................................................... 38
Fig 4. 1 : Interface d’accueil.................................................................................................... 41
Fig 4. 2 : Boîte d’authentification. .......................................................................................... 42
Fig 4. 3 : Interface principale. ................................................................................................. 42
Fig 4. 4 : Efficacité d’Appel (graphique). ............................................................................... 43
Fig 4. 5 : Efficacité d’appel (tableau)...................................................................................... 43
Fig 4. 6 : Causes d’échec d’appel pour une seule cellule........................................................ 44
Fig 4. 7 : Taux de coupure des appels établis.......................................................................... 45
Fig 4. 8 : Détails de coupure des appels sortants. ................................................................... 45
Fig 4. 9 : Handovers sortants et répartirions de causes. .......................................................... 46
Fig 4. 10 : Causes de handovers pour toutes les cellules. ....................................................... 47
Fig 4. 11 : Handovers ping pong. ............................................................................................ 47
Fig 4. 12 : Détail des échecs des handovers entrants. ............................................................. 48
Fig 4. 13 : Détail des non réponses des handovers.................................................................. 48
Fig 4. 14 : Trafic : charge et saturation. .................................................................................. 49
Fig 4. 15 : CIC : échecs........................................................................................................... 49
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
vii
Fig 4. 16 : Types d’appels OC................................................................................................. 50
Fig 4. 17 : Taux d’échecs de LU. ............................................................................................ 50
Fig 4. 18 : Taux d’efficacité des LU normales........................................................................ 51
Fig 4. 19 : Détail des inefficacités LU normales..................................................................... 51
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
viii
Liste de tableaux Tab 1. 1 : Interfaces du système GSM..........................................................................9
Tab 2. 1 : Principaux indicateurs de qualité de service. .......................................................... 17
Tab 2. 2 : Qualité de service dans GSM.................................................................................. 19
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
ix
Liste des acronymes
A AuC Authentication Center B BCCH Broadcast Control CHanne l BCH Broadcast Control Channel BCH Broadcasting CHannel BSC Base Station Controller BSS Base Station Sub-System BSSMAP Base Station System Mobile Application Part BTS Base Transceiver Station C C/I Carrier to Interference Ratio CC Call Control CIC Circuit Identification Code CM Communication Management CPICH Common Pilot Channel D DCCH Dedicated Control CHannel DCH Dedicated CHannel DPCCH Dedicated Physical Control CHannel DPDCH Dedicated Physical Data CHannel DTAP Direct Transfert Application Part E EIR Equipement Indentity Register ETSI European Telecommunications Standards Institute F FCCH Frequency Correction CHannel FDD Frequency Division Duplex FDM Frequency Division Multiplex G GPRS General Packet Radio Service GSM Global System for Mobile Communications H HCS Hierarchy Cell Structure
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
x
HLR Home Location Register HO HandOver I IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Indentity K KPI Key Performance Indicator L LA Location Area M MAP Mobile Application Part MM Mobility Management MS Mobile Station MSC Mobile-services Switching Centre MSRN Mobile Station Roaming Number N NBAP Node B Application Part NSS Network Sub-System O OSS Operation Sub-System P PCCPCH Primary Common Control Physical Channel PD Pattern Duration PLMN Public Land Mobile Network Q QOS Quality Of Service R RNO Radio Network Optimisation RR Radio Resource RRC Radio Resource Control RSCP Received Signal Code Power RSSI Received Signal Strength Indicator S SCH Synchronisation CHannel SIM Subscriber Indentity Module
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
xi
SMS Short Message Service T TCH Traffic CHannels TDMA Time Division Multiple Access U UMTS Universal Mobile Telecommunication System V VLR Visitor Location Register
Introduct ion générale
1
Introduction générale
Le système GSM (Global System for Mobile communications) représente un des
succès industriels les plus marquants de ces dernières années. L’explosion du secteur des
services mobiles est certainement un fait majeur des années 90 dans le domaine des
télécommunications.
La nécessité d’améliorer le service rendu au niveau des réseaux mobiles s’est
largement manifestée, dans le secteur privé comme dans le secteur public. Les opérateurs
des réseaux GSM utilisent différentes techniques pour la supervision de la qualité de
service. Ils font des audits pour qualifier les performances de leurs réseaux. Généralement,
ils utilisent les indicateurs mesurés grâce aux indicateurs RNO et les fichiers de traces
capturées au niveau de l’interface radio (drive test). Mais, en cas d’un important
évènement ou s’il y a un problème majeur, les opérateurs ont recours à l’analyse des
mesures capturées au niveau de l’interface A parce que ces mesures sont exhaustives,
favorisent une finesse de l'analyse radio, indépendantes des constructeurs (pas de formules
spécifiques pour calculer les indicateurs, tout dépend des messages échangés entre le BSC
et le MSC) et permettent que tous les événements capturés soient disponibles pour une
analyse postérieure et détaillée. En effet, cette dernière technique permet une analyse
protocolaire des événements et des causes, elle peut monter l’analyse jusqu’au appel
(détermination du numéro d’appel et les causes des coupures par exemple). Egalement,
pour bénéficier des avantages de cette méthode d’évaluation de la qualité de service du
réseau GSM, il est recommandé d’avoir une bonne connaissance des protocoles de
l’interface A.
C’est dans ce cadre que s’articule notre projet, Le but de notre projet, intitulé
"Développement d’un outil de traitement et d’analyse des traces de l’interface A", dans
lequel nous proposons un outil d’aide aux opérateurs à faire face à la dégradation de la
qualité de service de leurs réseaux. Notre approche repose sur l’étude des fichiers de traces
de l’interface A et ensuite, sur le développement d’un outil qui permet d’exploiter ces
mesures sous forme de graphiques ou de tableaux ce qui facilite leur traitement et leur
analyse. Notre application offre à l’opérateur plusieurs possibilités pour observer son
réseau, détecter les problèmes et leurs causes et obtenir un rapport récapitulatif sur l’état
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
2
du réseau pendant la période de mesures. En effet, les indicateurs fournis par l’interface A
permettent une vision globale du réseau selon plusieurs champs d’investigation tel que
l’établissement d’appel, la coupure, le handover, etc.
Ce présent manuscrit est planifié comme suit : le premier chapitre consiste à
présenter le principe du réseau GSM. Dans le second chapitre, seront exposées la qualité
de service dans le réseau GSM et les techniques utilisées par les opérateurs pour la
superviser. Dans le troisième chapitre nous nous intéressons à la description de la
conception et l’implémentation de l’outil développé et enfin le dernier chapitre sera
consacré à la présentation des résultats obtenus par cet outil.
3
1 Concepts fondamentaux du GSM
1.1 Introduction Si la téléphonie mobile se banalise aujourd’hui, on le doit à la conjonction de
l’avènement du numérique, à l’accroissement des performances des semi-conducteurs et à
différentes avancées technologiques. Mais le facteur déterminant fut sans doute la
cristallisation autour de la norme GSM issue d’un effort soutenu de standardisation mené à
l’ETSI (European Telecommunications Standards Institute).
Dans ce chapitre, nous présentons les différents aspects de la technologie GSM :
historique, éléments de la couche physique, fonctions du système GSM, architecture du
réseau, et caractérisation de la partie radio.
1.2 Historique L’histoire de la téléphonie mobile (numérique) débute réellement en 1982. En
effet, à cette date, le Groupe Spécial Mobile, appelé GSM, est créé par la Conférence
Européenne des administrations des Postes et Télécommunications (CEPT) afin d’élaborer
les normes de communications mobiles pour l’Europe dans la bande de fréquences de 890
à 915 MHz pour l’émission à partir des stations mobiles et 935 à 960 MHZ pour
l’émission à partir de stations fixes.
Les années 80 voient le développement du numérique tant au niveau de la
transmission qu’au niveau du traitement des signaux grâce à un encodage particulier des
signaux préalablement à l’envoi dans un canal, et l’obtention de débits de transmission
raisonnables pour les signaux (par exemple 9,6 kb/s, pour un signal de parole).
Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l’usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux
Concepts fondamentaux du GSM
4
radio, chiffrement des informations ainsi qu’un nouveau codage de la parole. Il faut
attendre 1991 pour que la première communication expérimentale par GSM ait lieu. Au
passage, le sigle GSM change de signification et devient Global System for Mobile
communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la
bande des 1800 MHz.
En Tunisie, c’est en Mars 1998 que le premier réseau GSM (Tunisie Télécom) est
déployé ; l’opérateur Tunisiana viendra plus tard. Aujourd’hui, le nombre de numéros
attribués pour des communications GSM dépasse largement le nombre de numéros dédiés
à des lignes fixes et cette tendance se poursuit.
Tel quel, le réseau GSM est adéquat pour les communications téléphoniques de
parole. En effet, il s’agit principalement d’un réseau commuté, à l’instar des lignes “fixes”
et constitués de circuits, c’est-à-dire de ressources allouées pour la totalité de la durée de
la conversation. Rien ne fut mis en place pour les services de transmission de données. Or,
parallèlement au déploiement du GSM en Tunisie, en 2001, l’ATI allait donner un tour
spectaculaire à un réseau de transmission de données, appelé Internet, en diffusant le
premier logiciel de navigation grand public, articulé sur le protocole http et communément
appelé web.
Comme le réseau GSM ne convenait guère pour la transmission de données, les
évolutions récentes ont visé à accroître la capacité des réseaux en terme de débit mais à
élargir les fonctionnalités en permettant par exemple l’établissement de communications
ne nécessitant pas l’établissement préalable d’un circuit.
Pour dépasser la borne des 14, 4 Kb/s, débit nominal d’un canal téléphonique
basculé en mode de transmission de données, l’ETSI a défini un nouveau service de
données en mode paquet : General Packet Radio Service (GPRS) qui permet l’envoi de
données à un débit de 115 Kb/s par mise en commun de plusieurs canaux. D’une certaine
manière, le GPRS prépare l’arrivée de la téléphonie de troisième génération, appelée
Universal Mobile Telecommunications System (UMTS), qui permettra d’atteindre un débit
de 2Mb/s.
1.3 La technologie GSM 1.3.1 Le concept cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50
km de rayon) au centre desquelles se situait une station de base (antenne d’émission). Au
tout début, ce système allouait une bande de fréquences de manière statique à chaque
utilisateur qui se trouvait dans la cellule qu’il en ait besoin ou non. Ce système ne
permettait donc de fournir un service qu’à un nombre d’utilisateurs égal au nombre de
bandes de fréquences disponibles. La première amélioration consista à allouer un canal à
un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant ainsi
Concepts fondamentaux du GSM
5
d’augmenter " statistiquement " le nombre d’abonnés, étant entendu que tout le monde ne
téléphone pas en même temps. Mais ce système nécessitait toujours des stations mobiles
de puissance d’émission importante (8W) et donc des appareils mobiles de taille et de
poids conséquents. De plus, afin d’éviter les interférences, deux cellules adjacentes ne
peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau utilise donc le
spectre fréquentiel d’une manière sous optimale.
C’est pour résoudre ces différents problèmes qu’est apparu le concept cellulaire.
Le principe de ce système est de diviser le territoire en petites zones, appelées cellules, et
de partager les fréquences radio entre celles-ci. Ainsi, chaque cellule est constituée d’une
station de base à laquelle on associe un certain nombre de canaux de fréquences à bande
étroite, sommairement nommées fréquences. Comme précédemment, ces fréquences ne
peuvent pas être utilisées dans les cellules adjacentes afin d’éviter les interférences. Ainsi,
nous définissons des motifs, aussi appelés clusters, constitués de plusieurs cellules, dans
lesquels chaque fréquence est utilisée une seule fois. La figure 1.1 montre un tel motif, en
guise d’exemple [6].
Fig 1.1 : Modèle de motifs dans le réseau GSM.
La dimension d’une cellule est fonction de la puissance de son émetteur-récepteur.
Si un émetteur-récepteur est très puissant, alors son champ d’action sera très vaste, mais sa
bande de fréquence peut être rapidement saturée par des communications. Par contre, en
utilisant des cellules plus petites, (émetteur-récepteur moins puissant) alors la même bande
de fréquence pourra être réutilisée plus loin, ce qui augmente le nombre de
communications possibles.
Dans la conception d’un réseau cellulaire, il faut considérer les aspects suivants :
− La topographie (bâtiments, collines, montagnes, etc.).
− La densité de la population (ou de communications) pour établir la
dimension de cellule.
Concepts fondamentaux du GSM
6
− Deux cellules adjacentes ne peuvent utiliser la même bande de fréquence
afin d’éviter les interférences. La distance entre deux cellules ayant la même
bande doit être de 2 à 3 fois le diamètre d’une cellule.
La taille des cellules peut varier entre 0.5 et 35km et dépend de la densité
d’utilisateurs et de la topographie. Typiquement, le nombre de cellules par bloc est de 4, 7,
12 ou 21. La forme, la dimension des blocs et le nombre de cellules sont fonction du
nombre de fréquences (canaux) disponibles.
1.3.2 L’architecture d’un réseau GSM Un réseau GSM compte une (ou plusieurs) stations de base par cellule. La station
mobile choisit la cellule selon la puissance du signal. Une communication en cours peut
passer d’une cellule à l’autre permettant ainsi la mobilité des utilisateurs. Les composantes
principales sont :
− Le contrôleur de station de base : BSC - Base Station Controller
− La station de base : BTS - Base Transceiver Station
− Le commutateur de service mobile : MSC - Mobile Switching Center
Fig 1. 2 : Composants de base d’un réseau GSM.
La figure 1.2 montre un système GSM et la figure 1.3 illustre l’architecture de GSM.
On peut diviser le réseau en 4 parties principales :
1. La station mobile : MS - Mobile Station
2. Le sous-système radio : BSS - Base Station SubSystem
3. Le sous-système réseau : NSS – Network SubSystem
4. Le sous-système d’exploitation : OSS – Operation SubSystem
Concepts fondamentaux du GSM
7
Fig 1. 3 : Architecture du GSM.
1.3.2.1 La station mobile (MS)
La station mobile est composée d’une part du terminal mobile, et d’autre part du
module d’identité d’abonné (SIM – Subscriber Indentity Module). Le terminal mobile est
l’appareil utilisé par l’abonné. Différents types de terminaux sont prescrits par la norme en
fonction de leur application (fixé dans une voiture, portatif) et de leur puissance (de 0.8W
à 20W). Chaque terminal mobile est identifié par un code unique IMEI (International
Mobile Equipment Identity). Ce code est vérifié à chaque utilisation et permet la détection
et l’interdiction de terminaux volés.
La SIM est une carte à puce qui contient dans sa mémoire le code IMSI
(International Mobile Subscriber Indentity) qui identifie l’abonné de même que les
renseignements relatifs à l’abonnement (services auxquels l’abonné a droit). Cette carte
peut être utilisée sur plusieurs appareils. Il est à noter que l’usager ne connaît pas son
IMSI mais il peut protéger sa carte à puce à l’aide d’un numéro d’identification personnel
à 4 chiffres.
1.3.2.2 Le sous-système radio (BSS)
Le sous-système radio comprend 2 entités. La première, appelée station de base
(BTS Base Transceiver Station), consiste en un ou un ensemble d’émetteurs-récepteurs et
leurs antennes. Généralement, une BTS est associée à une cellule et est située au centre de
celle-ci. La communication entre la station mobile et la station de base est réalisée par
l’interface Um, appelée aussi interface air ou lien radio. La seconde entité est le contrôleur
de station de base (BSC – Base Station Controler) dont le rôle est de gérer les ressources
Concepts fondamentaux du GSM
8
radio (configuration des canaux, transfert intercellulaire) d’une ou plusieurs stations de
base, en plus d’établir le lien physique (via l’interface A) entre les BTS et le commutateur
de service mobile (MSC -Mobile Switching Center), que nous verrons dans la section
suivante.
1.3.2.3 Le sous-système réseau (NSS)
Le rôle principal de ce sous-système est de gérer les communications entre les
abonnés et les autres usagers qui peuvent être d’autres abonnés, des usagers sur le réseau
RNIS ou des usagers du RTCP.
� Commutateur de service mobile (MSC -Mobile Switching Center)
Cet élément peut être considéré comme le cœur d’un système cellulaire puisqu’il
assure la gestion des appels et tout ce qui est lié à l’identité des abonnés, à leur enregistrement
et à leur localisation. Le MSC agit comme un nœud d’un réseau commuté. Commutateur
d’entrée de service mobile (GMSC – Gateway MSC)
Ce commutateur est l’interface entre le réseau cellulaire et le réseau téléphonique
publique. Le GMSC est chargé d’acheminer les appels du réseau fixe à un usager GSM.
� Registre des abonnés locaux (HLR – Home Location Register)
Il s’agit d’une base de données contenant les informations sur les abonnés
appartenant à la région desservie par le commutateur de services mobiles (MSC). Cette
base de données contient également la position courante de ces abonnés.
� Registre des abonnés visiteurs (VLR – Visitor Location Register)
Cette base de données contient temporairement des informations sur les abonnés
qui visitent une région desservie par un MSC autre que celui auquel ils sont abonnés. Ces
informations proviennent du HLR auquel l’abonné est enregistré et indiquent les services
auxquels l’abonné a droit. Ce transfert d’informations se fait qu’une seule fois et n’est
effacé que lorsque l’abonné ferme son appareil ou quitte la région du MSC courant. En
procédant ainsi, le VLR n’a pas à interroger le HLR chaque fois qu’une communication
est demandée par ou pour l’abonné visiteur. Il est à noter que le VLR est toujours associé
à un MSC.
� Centre d’authentification (AuC– Authentication Center)
Le AuC est une base de données protégée qui contient une copie de la clé secrète
inscrite sur la SIM de chaque abonné. Cette clé est utilisée pour vérifier l’authentification
de l’abonné et pour le chiffrement des données envoyées.
Concepts fondamentaux du GSM
9
� Registre d’identification d’équipement (EIR– Equipement Indentity Register)
Comme nous l’avons vu précédemment, chaque terminal mobile est identifié par
un code IMEI. Le registre EIR contient la liste de tous les terminaux valides. Une
consultation de ce registre permet de refuser l’accès au réseau à un terminal qui a été
déclaré perdu ou volé.
1.3.2.3 Les interfaces
Les interfaces jouent un rôle important dans le système GSM. Le tableau 1.1 décrit
ces interfaces en précisant leurs localisations par rapports aux éléments du réseau ainsi
que leurs utilisations [12].
Tab 1. 1 : Interfaces du système GSM.
Nous nous intéressons dans ce projet de l’interface A et nous faisons une description
bien détaillée dans le chapitre 3.
1.3.2.4 Le sous-système d’exploitation (OSS)
Ce sous-système est branché aux différents éléments du sous-système réseau de
même qu’au contrôleur de station de base (BSC). Par une vue d’ensemble du réseau le
OSS contrôle et gère le trafic au niveau du BSS.
1.4 Les fonctions d’un système GSM Les fonctions que doit remplir un système GSM comprennent non seulement la
transmission de données mais également l’enregistrement, l’authentification, le routage et
la mise à jour de la localisation. Ces fonctions sont réalisées par le sous-système réseau en
Nom Localisation UtilisationUm MS-BTS Interface radioAbis BTS-BSC Divers
A BSC-MSC Divers
GMSC-HLRInterrogation HLR Appel
entrant
SM-GMSC-HLRInterogation HLR SM
entrant
VLR-HLRGestion Informations
abonnésHLR-VLR Services supplémentaires
MSC-SM-GMSC Transport SMMSC-MSC Exécution de Handover
GVLR-VLR
Gestion Informations abonnés
F MSC-EIR Vérification terminalB MSC-VLR DiversH HLR-AUC Authentification
C
D
E
Concepts fondamentaux du GSM
10
utilisant le Mobile Application Part (MAP) du Système de Signalisation (SS7). Le
protocole de signalisation est structuré en couches comme illustré à la figure 1.4. La
couche 1 est celle de la transmission qui utilise la structure de canaux. La deuxième
couche est celle des données ; le protocole de celle-ci pour l’interface radio est similaire à
celui de la ligne RNIS. La troisième couche est divisée en trois sous-couches dont on verra
une brève description de chacune.
Fig 1. 4 : Architecture en couches du système GSM.
Les fonctions sont :
− Transmission ;
− Gestion des ressources radio (RR – Radio Resource) ;
− Gestion de la mobilité (MM – Mobility Management) ;
− Gestion des appels (CM – Communication Management) ;
− Opération, administration et maintenance (OAM – Operation, Administration
and Management).
1.4.1 La transmission Cette fonction comprend deux sous-fonctions :
− La première est reliée aux moyens requis pour la transmission de l’information de
l’usager.
− La deuxième est reliée aux moyens requis pour la transmission de l’information de
signalisation.
− Les éléments impliqués pour ces fonctions sont la station mobile, la station de base et
le contrôleur de station de base.
Concepts fondamentaux du GSM
11
� Gestion des ressources radio (RR)
Le rôle de cette fonction est d’établir, maintenir et libérer un lien entre la station
mobile et le commutateur de services mobiles (MSC). Les composantes les plus
impliquées sont la station mobile et la station de base. Par ailleurs, le MSC est impliqué
dans une sous-fonction du RR qui est le transfert de communication intercellulaire
(handover).
Les principales procédures permettant de remplir ces responsabilités sont :
- Assignation, changement et libération d’un canal de communication ;
- Transfert de communication intercellulaire (handover) ;
- Saut de fréquence (Frequency hopping), 217 sauts par seconde ;
- Contrôle du niveau de puissance ;
- Avance en temps (TA : “Timing advance”).
Nous détaillons dans le paragraphe suivant le transfert de communication
intercellulaire (handover) ;
Le fait qu’un abonné se déplace peut engendrer le besoin de changer de canal
(fréquence) et/ou de cellule, spécialement lorsque la qualité de la communication se
détériore. La procédure de changement de canal est appelée transfert de communication
intercellulaire. On retrouve 4 types de transfert :
- Transfert de canal dans une même cellule ;
- Transfert de cellules contrôlées par même BSC ;
- Transfert de cellules appartenant au même MSC, mais contrôlées par
différents BSC ;
- Transfert de cellules contrôlées par des MSC différents.
Les deux premiers types de transfert sont dits internes car seul le BSC est impliqué
pour ceux-ci. En faisant appel seulement au BSC pour la gestion de ce transfert ; le MSC
n’est pas impliqué, sauf à la fin du transfert pour être avisé que celui-ci est complété.
Les deux autres types de transfert, appelés externes, sont gérés par les MSC
impliqués. Un aspect important de la norme GSM est que le MSC original, le MSC
d’attache, demeure responsable pour la plupart des fonctions reliées aux appels, à
l’exception d’un transfert subséquent à un autre BSC sous le contrôle d’un nouveau MSC,
ce dernier appelé MSC de relais.
Un transfert intercellulaire peut être initié aussi bien par une station mobile que par
un MSC (comme moyen pour équilibrer le trafic d’appels). Pour initier un transfert, la
station mobile contrôle continuellement la puissance de son signal auprès des cellules
environnantes. La liste de cellules est fournie par la station de base. La mesure de la
puissance permet de décider laquelle des cellules est la meilleure, de manière à maintenir
Concepts fondamentaux du GSM
12
la qualité du lien de communication. Deux algorithmes de base sont utilisés pour le
transfert intercellulaire.
- L’algorithme de la “performance minimum acceptable” ; lorsque la qualité de la
transmission diminue, le niveau de puissance de la station mobile est augmenté
jusqu’à ce que cette augmentation n’ait plus d’effet sur la qualité du signal. Alors, un
transfert est réalisé.
- L’algorithme de “l’économie de puissance” ; cet algorithme effectue un
transfert au lieu d’augmenter la puissance, de manière à obtenir une
communication de qualité.
1.4.2 La gestion de la mobilité (MM) Cette fonction a la responsabilité de tous les aspects touchant la mobilité d’un
usager, en particulier la gestion de la localisation, l’authentification et la sécurité.
� La gestion de la localisation
La première localisation appelée procédure d’attache IMSI, a lieu lorsqu’un
terminal mobile est mis sous tension.
Par la suite, lorsque la station mobile change de LA ou de PLMN, il initie une
mise à jour en envoyant un message au nouveau MSC/VLR. Ce dernier envoie un
message au HLR de l’abonné pour que l’enregistrement de la position courante soit ajusté.
� L’authentification et sécurité
On retrouve deux procédures d’authentification. La première se fait sur l’abonné et
la deuxième sur l’équipement.
L’authentification de l’abonné implique le module d’identité de l’abonné (SIM) et
le centre d’authentification (AuC). Chaque abonné reçoit un code secret qui est inscrit sur
sa carte SIM, et à la base de données AuC. Lors de la procédure d’authentification, le AuC
génère un nombre aléatoire qui est envoyé à la station mobile. À l’aide d’un algorithme
chiffré identifié A3, les deux unités calculent une réponse de signature (SRES) et un
résultat identique aux deux endroits indique l’authenticité de l’usager.
Au niveau de l’équipement, comme nous l’avons vu précédemment, chaque station
mobile est identifiée par un numéro IMEI. Ce numéro est comparé aux listes contenues au
registre d’identification d’équipement (EIR). Les numéros IMEI sont classés en trois
catégories.
• liste blanche : le terminal peut être branché au réseau,
• liste grise : le terminal est sous observation pour des problèmes potentiels,
• liste noire : le terminal a été rapporté volé ou perdu ou n’est pas d’un type
approuvé et est alors refusé sur le réseau.
Concepts fondamentaux du GSM
13
1.4.3 La gestion des appels (CM) Cette fonction est responsable du contrôle des appels (CC – Call Control), de la
gestion des services supplémentaires et de la gestion des services de message courts (SMS
– Short Message Service). Seule la première responsabilité sera couverte.
Le CC (Call Control) est responsable de l’établissement, du maintien et de la
libération des appels. Une des fonctions plus importante du CC est le routage des appels.
Pour rejoindre un abonné mobile, un usager compose le numéro d’abonné mobile RNIS
(MSISDN) qui inclut :
- le code du pays ;
- le code national de destination identifiant l’opérateur du réseau de
l’abonné à joindre ;
- le code de l’abonné enregistré au HLR.
Le MSISDN (Mobile Subscriber ISDN) se rend jusqu’au GMSC (Gateway MSC)
qui est un commutateur qui interroge le HLR de l’abonné pour obtenir l’information de
routage. Le HLR demande l’information du VLR courant, et le dernier alloue un numéro
d’itinérance de station mobile (MSRN – Mobile Station Roaming Number) pour cet appel,
et ce numéro est retourné au HLR qui renvoie au GMSC. L’appel est alors acheminé vers
le MSC courant. Puis, en vérifiant l’IMSI correspondant au MSRN, il se rend jusqu’à la
station mobile.
1.4.4 La fonction d’opération, d’administration et de maintenance (OAM) Cette fonction permet à l’opérateur du réseau de contrôler le système en plus de
modifier la configuration des éléments du système. L’OSS est la clé centrale mais le sous-
système radio (BSS) et le sous-système réseau (NSS) contribuent à cette fonction en
fournissant de l’information à l’OSS, en plus d’effectuer des tests eux-mêmes.
1.5 L’interface radio
Cette interface est celle entre la station mobile et l’infrastructure fixe. Elle est
appelée Um. C’est l’une des interfaces les plus importantes d’un système GSM. Afin
d’obtenir une compatibilité entre les stations mobiles et les différents réseaux pour
permettre l’itinérance, c’est primordial de définir complètement cette interface.
1.5.1 L’allocation des fréquences La norme GSM a connu une évolution. La première génération utilise la bande de
fréquence des 900 MHz, alors que la 2ème génération utilise la bande des 1800 MHz.
Concepts fondamentaux du GSM
14
Chaque canal radio comprend un couple de deux canaux (ou bandes de fréquences), l’un
pour la transmission des signaux de la station de base vers les stations mobiles, le canal
descendant, l’autre pour la transmission des signaux des stations mobiles vers la station de
base, le canal montant. GSM exploite à la fois les techniques d’accès multiples SDMA,
FDMA et TDMA (espace, fréquence, temps).
Il est à noter que ce ne sont pas tous les pays qui peuvent utiliser toutes les bandes
spectrales en raison d’applications militaires et d’une utilisation déjà réservée pour les
systèmes cellulaires analogiques. De plus, si dans un pays donné plusieurs opérateurs
exploitent un réseau numérique, alors chacun aura une bande de fréquences différentes
afin de prévenir les chevauchements.
On constate que la bande spectrale est multiplexée en fréquence (FDMA) pour
obtenir plusieurs canaux et chacun de ces canaux est multiplexé selon une technique
temporelle (TDMA) à l’intervalle de temps.
1.5.2 La structure des canaux Les canaux sont définis par leur fréquence de même que par le numéro et la
position de la trame correspondante à l’intérieur d’une trame TDMA. On retrouve dans un
système GSM deux types de canaux :
• Les canaux de trafic pour le transport de la voix et des données ;
• Les canaux de contrôle pour la gestion des messages dans le réseau et des
opérations d’entretien.
• Canaux de trafic (TCH – Traffic CHannel)
Les canaux de trafic (TCH) sont définis par l’utilisation de multitrame. Dans la
structure de multitrame, les canaux de trafic pour la communication descendante et
ascendante sont décalés de 3 intervalles de temps, ce qui signifie que la station mobile n’a
pas à émettre et à recevoir en même temps. Cet attribut simplifie considérablement
l’électronique du système.
La trame 12 de la multitrame a une fonction de contrôle et est utilisé par le canal
SACCH (Slow Associated Control CHannel). Ce canal, dit canal de signalisation, est
associé en permanence au TCH et permet principalement la supervision physique de la
liaison radio.
• Canaux de contrôle
Selon leurs fonctions, 3 classes de canaux de contrôle sont définies :
- Canaux de diffusions (BCH – Broadcast Control CHannel) : diffusion
permanente d’information vers les stations mobiles pour leur permettre de se synchroniser
avec le réseau (identification de la station de base fréquente). Le canal FCCH (Frequency
Concepts fondamentaux du GSM
15
Correction CHannel et le canal SCH (Synchronisation Channel) font partie de cette
classe,
- Canaux de communication dédiés (DCCH – Dedicated Control Channel) :
canaux utilisés pour la mise à jour de la localisation et pour l’enregistrement et la
génération d’appels mobiles,
- Canaux de contrôle associé (FACCH) : ces canaux remplacent tout ou en partie
le canal de trafic lorsqu’une information de signalisation urgente doit être transmise.
1.6 Conclusion La norme GSM ne cesse d’évoluer de manière à répondre aux besoins des
consommateurs. En effet, l’évaluation de la QOS du réseau GSM sera nécessaire.
Plusieurs techniques sont mises en œuvre pour faciliter cette tâche et l’opérateur du réseau
GSM donne une grande importance à cette activité afin de satisfaire ses abonnés. Dans le
chapitre suivant, la QOS sera le thème à traiter ainsi que les techniques aidant à sa
supervision.
16
2 Gestion de la qualité de service du réseau GSM
2.1 Introduction Le terme qualité de service (QOS : Quality Of Service) a une signification
spécifique dans le monde des télécommunications. Il se rapporte à la rentabilité et à la
fiabilité d’un réseau et de ses services. Dans ce chapitre, nous allons définir la QOS dans
les réseaux mobiles. Ensuite, nous présentons les critères d’évaluation de la QOS dans le
réseau GSM. Ceci nous permettra de présenter les techniques de mesure de la QOS qui
permettent la mise en place d’un cadre d’évaluation de la qualité de service du point de
vue des opérateurs.
2.2 La qualité de service dans les réseaux mobiles La nécessité d’améliorer le service rendu au niveau des réseaux mobiles s’est
largement manifestée, dans le secteur privé comme dans le secteur public. La notion de
qualité de service est un indicateur qui nous est de plus en plus familier, mais qui la
plupart du temps reste flou dans les esprits car le terme de service recouvre des réalités
variées. Le domaine actuel de la qualité de service dans le monde des télécommunications
est extrêmement vaste puisque les opérateurs et les fournisseurs de service utilisent des
technologies différentes et s’adressent à une clientèle très variée [1]. Pour limiter ce
domaine et pour faciliter la compréhension et la mise un place d’une approche simple
concernant la QOS, nous nous appuyons sur les principes suivants :
- La qualité de service ne concerne que l’ensemble des propriétés, des caractéristiques
et des paramètres qui peuvent être choisis, mesurés et comparés à des valeurs limites.
Gestion de la qual ité de service du réseau GSM
17
- L’évaluation de la qualité de service peut être réduite à quelques caractéristiques
essentielles de qualité. Il n’est pas nécessaire de définir et mesurer chaque propriété des
dispositifs du service.
- Il est important de définir un ensemble commun d’outils pour fournir des résultats
comparables non seulement pour faire face à la concurrence, mais aussi pour fidéliser les
utilisateurs finaux.
2.3 Les critères d’évaluation de la qualité de service dans un réseau GSM
Dans le cas du réseau cellulaire GSM, le service fourni le plus important est le
service voix et la satisfaction de l’utilisateur se traduit par trois contraintes de
fonctionnement :
- L’abonné doit pouvoir joindre n’importe qui, n’importe quand et n’importe où,
- Après établissement de la communication, la conversation est audible et
compréhensible par les deux interlocuteurs,
- La ligne téléphonique n’est pas coupée en cours de communication [1].
Pour l’opérateur, ceci se traduit par quatre contraintes techniques :
Indicateurs de qualité de service Mode d’évaluation
Couverture Mesures radio et plaintes des abonnés
Taux d’appels réussis Mesure système
Qualité de la communication pendant
l’appel
Mesure radio
Mesure système
Analyseurs de qualité vocale
Taux de coupure d’appels Mesure système
Tab 2. 1 : Principaux indicateurs de qualité de service.
La qualité de service dans le réseau GSM est l’effet global produit par la qualité
de fonctionnement de ses services. Elle détermine un degré de satisfaction de l’usager de
ses services. Pour permettre une QOS acceptable, il y a plusieurs critères à ajuster, dont
les plus importants sont :
2.3.1 La couverture du réseau L’état de la couverture du réseau est évalué par l’abonné directement sur son
terminal qui affiche le nombre de barrettes indiquant la puissance du signal reçu. Un
Gestion de la qual ité de service du réseau GSM
18
faible niveau de champ ou l’absence du champ se traduit par la présence d’une ou deux
barrettes sur l’écran du terminal ou par l’indication d’absence du signal
L’indicateur de couverture du réseau exprime en tout point de service la
probabilité d’établir une communication de bonne qualité. Une valeur typique de cet
indicateur est 95 %. Cet indicateur fait partie des contraintes considérées lors de
l’établissement de la couverture du réseau.
Les principales causes d’une mauvaise qualité de service du point de vue
couverture sont :
� Nombre insuffisant de stations de base ;
� Mauvais paramétrage (physique et logique) des stations de base (tilts,
azimuts, puissances, etc) ;
� Types d’antennes et qualité d’installation (pertes dans les câbles) ou de
maintenance (humidité des feeders, dégradation des câbles, etc) ;
� Qualité du terminal de l’usager (sensibilité) ou détérioration de la partie
émission /réception RF.
2.3.2 Le taux d’appels réussis Cet indicateur reflète la disponibilité des ressources, il est calculé par la
probabilité que toutes les ressources soient occupées lors d’une demande de canal. Dans
le processus de dimensionnement des ressources, cet indicateur était appelé taux de
blocage. Au niveau de l’abonné, une mauvaise qualité de service, pour cet indicateur, se
traduit par la difficulté d’établir des appels : l’abonné doit tenter plusieurs fois son appel
avant d’obtenir une ressource.
Les principales causes d’une mauvaise qualité de service du point de vue
disponibilité des ressources sont :
• Capacité insuffisante (incohérence entre le dimensionnent des ressources et le
trafic réel) ;
• Valeur inadaptée du seuil d’accès minimum à la cellule ;
• Interférence sur le lien montant ou le lien descendant qui rendent difficile
l’établissement d’une liaison de signalisation pour l’établissement d’un appel ;
• Mauvais paramétrage du réseau qui ne permet pas une répartition homogène du
trafic entre les cellules.
Dans le tableau 2.2, nous avons produit les valeurs typiques de cet indicateur
utilisées lors du dimensionnement, dans le cas du GSM. Des valeurs supérieures à ces
seuils pourront se traduire par une mauvaise qualité de service perçue par les usagers.
Gestion de la qual ité de service du réseau GSM
19
Interfaces Taux de blocage
Um/TCH 2%(de 1 à5 %)
Um/SDCCH 0.1% (de 0.1% à 1%)
GSM-RTC 0.5% (0.1 à 1%)
A 0.1% (de 0 à 1%)
General 0%
General 0.1%( 0 à 1%)
Tab 2. 2 : Qualité de service dans GSM.
2.3.3 La qualité de communications La qualité de communications est également un indicateur très important pour
l’abonné. Si le taux d’erreurs binaire est inférieur à un seuil déterminé pendant toute la
communication, l’usager perçoit une communication de bonne qualité. Dans le cas du
GSM, il faut typiquement que le rapport signal sur bruit soit supérieur à 9 dB plus les
marges de confort prenant en compte l’effet de masque et les fadings de Rayleigh. Un
autre indicateur relatif à la qualité de la communication est celui du taux de collisions
destructives. Une collision destructive se produit lorsque plus de trois bursts GSM
consécutifs présentent un niveau d’interférence supérieur au seuil acceptable. Dans ce cas,
la trame de parole GSM (transmise sur 8 bursts consécutifs) sera mal reçue par l’usager et
la qualité du signal de parole sera dégradée.
L’indicateur de taux de trames erronées (ou Frame Error Rate, FER en anglais)
est dérivé de cet indicateur DCR. Il est par exemple utilisé pour estimer la qualité des
liens dans le cas où le saut de fréquence est activé. Les pertes de trames peuvent
également se traduire par des microcoupures pendant l’appel traduisant une mauvaise
qualité de communication.
Les principales raisons à l’origine des problèmes indiqués ci-dessus et qui
conduisent à la perception d’une mauvaise qualité de service par l’abonné du point de vue
de l’indicateur qualité de communication sont :
− Niveau d’interférences externes trop élevées (interférences dues à des émissions
cocanal ou sur canal adjacent par des équipements autres que ceux du réseau) ;
− Interférence cocanal ou sur canal adjacent trop élevées (mauvais plan de
fréquences typiquement) ;
− Mobile situé hors couverture du réseau ;
− Mauvaise installation des équipements radio ;
Gestion de la qual ité de service du réseau GSM
20
− problème de transmission (annuleurs d’écho ou mauvaise synchronisation se
traduisant par des pertes d’informations et du grésillement dans les communications
vocales) ;
− Paramétrage inadéquat du handover (handover ping-pong produisant des
microcoupures répétitives).
2.3.4 La coupure de communications La coupure d’une communication (call drop en anglais) a plusieurs origines. Elle
est particulièrement désagréable pour l’abonné qui considère cet évènement plus négatif
que la difficulté d’obtenir une ressource (cas du blocage d’appel).
Les principales raisons qui conduisent à la perception d’une mauvaise qualité de
service par l’abonné et pour l’indicateur d’interruption des communications sont les
suivantes :
− Mauvaise couverture (trou de couverture ou zone de couverture
insuffisante typiquement) ;
− Interférences élevées ayant entraîné l’impossibilité de maintenir les
liens de signalisation et/ou de trafic ;
− Problème de handover (mauvais paramétrage ou congestion dans la
cellule cible) ;
− Mauvais paramétrage radio (liste des cellules voisines incomplète par
exemple) [2].
2.4 Les techniques de supervision de la QOS Pour la mise à jour de l’état de fonctionnement du réseau, plusieurs outils
d’analyses de la QOS, sont mis en place [10]. La comparaison entre les indicateurs
obtenus par ces techniques et les paramètres du seuil, permet l’identification des origines
des problèmes (échec d’établissement de TBF, coupure de session, etc.). En général, il y a
trois manières de déterminer le QOS d'un réseau GSM :
2.4.1 Le drive test La méthode de mesure du drive test consiste à la caractérisation précise des
canaux radio. Cette technique d’analyse permet la récupération d’une trace de mesure
faite par le mobile à différents instants.
La méthode du drive test consiste à embarquer sur une voiture les équipements
suivants :
− Une station mobile : un mobile de test avec double capacité GSM/GPRS
équipé d’un logiciel spécial. Il est appelé généralement mobile à trace.
Gestion de la qual ité de service du réseau GSM
21
− Un système de localisation GPS (Global Posionner System) : utilisé pour
la localisation exacte de la position où on désire faire l’étude de
l’environnement radio.
− Un PC portable : permet d’automatiser l’acquisition et le stockage des
données. Le PC doit être équipé d’une carte interface RS 232 pour assurer le
lien entre la sortie série de la MS et le port série du PC.
− Un onduleur d’alimentation permettant d’alimenter les différents
appareils de mesure.
Fig 2. 1 : Equipement d’une chaîne de mesure.
Tout le long du trajet, la MS effectue des mesures instantanées. Les données sont
présentées en temps réel et seront stockées dans des fichiers. L'un des messages
intéressant qui est enregistré est le message "Measurement Report" contenant les mesures
effectuées par le mobile (mesures DL) : en particulier le niveau RxLev DL et la qualité
RxQual DL. Cette chaîne de mesure est utile pour analyser un problème client (une
information géographique) et elle permet d’évaluer les réseaux concurrents
(benchmarking). L'inconvénient, cependant, est que seulement un secteur limité et une
petite fenêtre de temps peuvent être examinés et le test est extrêmement cher.
2.4.2 Les indicateurs RNO Les indicateurs RNO (Radio Network Optimisation) peuvent être activés dans le
BSS et dans le NSS. Ces différents compteurs attribués à tous types d'événements
fournissent de manière permanente à l'opérateur des informations sur l’état et la qualité du
réseau. Par exemple, il y a des compteurs pour le nombre de handovers entrants ou
sortants. L'avantage principal des mesures par l'intermédiaire de l'OMC est qu’il fournit
des résultats sur la qualité du réseau en entier c'est-à-dire une vue complète du réseau.
Gestion de la qual ité de service du réseau GSM
22
D'autre part, cette méthode est un processus automatisable. L’inconvénient, cependant,
c’est que la comparaison concurrentielle est impossible de plus ces compteurs fournissent
peu ou pas d'information purement radio.
2.4.3 L’analyse de protocole L’analyseur de protocole est un moteur qui génère des indicateurs pertinents qui
permettent de comprendre l’état d’un réseau à un instant « t » situé dans le passé, le
présent ou le futur. Il permet l’obtention simple et rapide de nombreuses statistiques qui
facilite ainsi la vision de tout le réseau. Les analyseurs de protocole peuvent être reliés
aux BTSs, aux BSCs, ou bien aux MSCs pendant une certaine période de temps.
Les mesures faites avec les analyseurs de protocoles ont pour avantages :
− Que tous les événements capturés sont disponibles pour une analyse
postérieure et détaillée.
− Que les mesures sont faites dans les deux sens UL et DL,
− Qu’elles favorisent une finesse de l'analyse radio,
− Que les constructeurs sont indépendants,
− Qu’elles sont exhaustives.
L'inconvénient de ces analyseurs est qu'ils sont difficiles à mettre en œuvre et c’est
coûteux de les avoir en grand nombre afin de pouvoir observer de manière permanente le
réseau GSM en entier [5].
Fig 2. 2 : Analyseurs de protocoles.
Outre l’interface radio, évidemment normalisée pour permettre l’usage de mobiles
de marques diverses sur des réseaux différents, le système GSM a prévu deux interfaces
ouvertes, d’une part entre le système réseau et le système radio (interface A) et d’autre
part entre le BSC et les BTS qui lui sont rattachées (interface A bis).
Gestion de la qual ité de service du réseau GSM
23
Dans ce manuscrit , nous allons mettre en œuvre la technique de supervision de la
QOS dans le réseau GSM basée sur des mesures faites par l’analyseur de protocole au
niveau de l’interface A. Et dans la suite de ce chapitre, nous allons décrire l’interface A,
ses fonctions, les protocoles sur laquelle sont échangés et le principe de capture sur cette
interface.
2.4.3.1 L’analyseur de protocole interface A
Cet analyseur de protocole est un outil d’acquisition qui permet l’analyse de
protocoles échangés sur l’interface A.
Fig 2. 3 : Analyseur de protocole interface A.
2.4.3.2 L’interface A
L’interface A est basée sur l’usage d’une ou plusieurs liaisons numériques à
2048 Kbit/s. Chaque lien à 2 048 Kbit/s fournit 31 canaux à 64 Kbit/s qui supportent
le trafic aussi bien que la signalisation nécessaire. L’interface A est définie à la sortie
du MSC et le débit par canal y est égal à 64 Kbit/s. Or, le débit correspondant sur
l’interface radio est égal au plus à 16 Kbit/s. Une fonction de transcodage, pour la
parole, ou de conversion de débit, pour les canaux de données, est donc nécessaire.
L’interface A permet que ces fonctions soient géographiquement situées près du MSC
ou du BSC, cependant, fonctionnellement le transcodeur est considéré comme faisant
partie du BSS [6].
a. Division fonctionnelle entre sous-système radio et MSC
- Gestion des canaux radio
La gestion des canaux radio est assurée entre le BSS et l’OMC, le MSC ne
détenant aucune donnée directe concernant l’allocation des time slots radio. Le BSS
Gestion de la qual ité de service du réseau GSM
24
choisit le bon canal radio pour un appel donné en fonction des informations qu’il reçoit du
MSC qui définit le type de canal, le codage canal [7].
- Gestion du saut de fréquence
La gestion du saut de fréquence est assurée par le BSS. Celui-ci stocke et transmet
tous les paramètres de saut pour les cellules qu’il contrôle. Le saut de fréquence est
invisible sur l’interface A.
- Contrôle de puissance et alignement de trames
Toutes les fonctions de contrôle de puissance et d’alignement des trames sont
effectuées entre la station mobile et le sous-système radio, sans échange de données sur
l’interface A.
- Canaux de contrôle (BCCH et CCCH)
Toutes les données relatives au BCCH sont stockées dans le BSS et utilisées par
lui. Les accès aléatoires au CCCH sont contrôlés de manière autonome par le BSS,
cependant les messages de paging sont reçus du MSC via l’interface A.
- Codage et décodage des canaux
Le codage canal et l’entrelacement sont effectués par le BSS. Le type de codage et
d’entrelacement est déduit de l’information contenue dans le message d’assignement
envoyé par le MSC.
- Transfert intercellulaire
Le transfert intercellulaire peut être interne à un BSS, à un MSC ou mettre en jeu
plusieurs MSC. Dans le cas d’un transfert intercellulaire qui est interne à un BSS, le
contrôle est assuré entièrement par le BSC, qui utilise les mesures effectuées par la station
mobile et qui lui sont reportées. Le MSC est juste informé du résultat de l’opération.
Dans le cas d’un transfert intercellulaire mettant en jeu un ou plusieurs MSC, et
bien entendu deux BSS différents, le contrôle est assuré par le MSC. Les mesures radio
effectuées par la station mobile sont reportées au BSS, prétraitées par celui-ci et
transmises au MSC. Ayant reçu du BSS l’indication qu’un transfert intercellulaire externe
à ce BSS est nécessaire, le MSC décide du moment et de la destination de ce transfert
intercellulaire.
- Gestion de la mobilité et traitement d’appel
Toutes les transactions concernant la gestion de la mobilité (Mobility
Management, dans le modèle en couches, est une partie du niveau 3) et le traitement
Gestion de la qual ité de service du réseau GSM
25
d’appel (Call Control du même niveau 3) sont assurées directement entre la station mobile
et le MSC/HLR/VLR. La seule exception à ce schéma concerne le paging, qui est envoyé
par le BSS dans la cellule appropriée, au moment approprié.
- Aspects sécurité
Pour ces aspects, l’interface A est très largement impliquée, comme cela est
montré dans ce qui suit :
b. Position des transcodeurs et adaptateurs de débit
Les transcodeurs et les adaptateurs de débit sont fonctionnellement intégrés dans
le BSS et ne sont par conséquent pas supposés être des équipements autonomes. Leur
contrôle est assuré par le BSS. Cependant, au regard des coûts de transmission supportés
par les opérateurs, il est plus économique de conserver les faibles débits de l’interface
radio aussi longtemps que possible dans le réseau fixe. C’est pourquoi il est devenu
d’usage d’installer, sur le site du MSC des équipements spécifiques, partie du BSS et
gérés par le BSC, pour assurer ces fonctions. Malgré le coût supplémentaire que
représentent ces équipements, ils sont rapidement rentables pour l’opérateur puisqu’ils
divisent par un facteur quatre en moyenne ces coûts de location de liaisons à 2048 Kbit/s.
c. Structure de l’interface A
La signalisation sur l’interface A suit un modèle en couches. Les messages entre
BSS et MSC sont classés en trois catégories :
— Messages DTAP ( Direct Transfert Application Part) ;
— Messages BSSMAP ( Base Station System Mobile Application Part) ;
— O&M BSS ( Base Station System Operation and Maintenance).
Les messages DTAP sont transmis directement entre MSC et station mobile,
passant de manière transparente à travers le BSS. Ils sont composés de messages,
correspondant aux trois sous-blocs du niveau 3 de l’interface radio (Call Control,
Mobility Management, Radio Resource Management). Pour supporter le transfert de
signalisation sur l’interface A, un ensemble de protocoles a été défini, à partir du système
de signalisation SS7 [3].
Gestion de la qual ité de service du réseau GSM
26
Fig 2. 4 : Les protocoles de l’interface A.
2.4.3.3 Les principes des captures sur l’interface A
Les fichiers de mesures utilisés pour réaliser l’outil à développer sont faits par les
équipements de l’entreprise Astellia qui est le partenaire de la société qui s’occupe de la
réalisation d’audit pour les opérateurs du réseau GSM. La gamme de produits Astellia,
matériels et logiciels, permet de détecter s'il y a de dégradation dans les réseaux de
télécommunication mobiles.
Pour obtenir la visualisation, la plus précise possible du comportement du réseau,
les captures se réalisent durant les heures de pointe des appels (busy hours), définies avec
Tunisie Télécom, car seul l’opérateur connaît ces informations [8].
La figure 2.5 montre le schéma de raccordement des sondes Ocean ou Manta
(équipements Astellia):
Fig 2. 5 : Vue globale et schéma de raccordement des équipements de mesure.
Gestion de la qual ité de service du réseau GSM
27
En effet, chaque capture génère un fichier qui est ensuite analysé par l’outil Cigale
qui fournit l’ensemble des paramètres et/ou indicateurs suivants :
− Efficacité d’appel (appels sortants, avec causes détaillées.)
- Coupures d’appel (radio et NSS) avec causes détaillées [9].
- Handovers :
• Répartition des causes de handovers inter BTS, BSC et MSC
(meilleur cellule, signal UL), Liste des cellules avec HO ping pong,
HO asymétriques, etc.
• Efficacité des handovers inter MSC et BSC (% non réponse et %
échecs).
- Trafic :
• congestion radio, rejet des HO pour cause de congestion
• Congestion ou coupure sur liens MSC/BSC –CICo
• Trafic de la signalisation
- Efficacité des « Location update ».
- Efficacité des SMS.
Pour mettre en évidence l’importance de ces informations notre application
consiste à organiser ces données dans une base de données et y accéder pour construire de
graphes portant sur les différents indicateurs mesurés et les afficher selon différents
champs d’investigation de réseau : établissements d’appel, taux de coupure des appels,
étude de handovers, évaluation du trafic et vérification des MICs, informations sur les
roamers et l’efficacité d’envoi et de réception des SMS.
2.5 Conclusion Tout opérateur du réseau GSM veut réduire le taux de coupure des appels, détecter
les points de congestion, augmenter le trafic, éliminer les handovers inutiles, localiser les
endroits où il est nécessaire d’opérer un drive test, etc.
Ces volontés font l’objectif de l’outil que nous allons développer et qui permet
l'analyse des résultats de mesures capturées au niveau de l’interface A. Cette application
importe les résultats extraits par l’analyseur de protocole et les montre sous forme de
graphiques ou sous forme de tableaux. Le processus permet notamment la visualisation et
la compréhension immédiate d'un problème du réseau.
Dans le chapitre suivant, nous allons décrire la conception de cet outil et
déterminer les différentes étapes de sa réalisation.
28
3 Conception de l’application
3.1 Introduction Dans les deux chapitres précédents, nous avons présenté les deux principaux thèmes
dont dépendra notre projet. En effet, la conception de l’outil d'analyse de l'interface A
nécessite une bonne compréhension des divers mécanismes du GSM (établissement
d'appels, handovers, allocation des canaux) et des divers enjeux de la gestion de la qualité
de service sur l'interface A.
Dans ce chapitre, il sera question dans une première étape, de la présentation du cahier
des charges de l’outil à développer. Ensuite, nous nous intéressons sur les choix
nécessaires pour la réalisation depuis la plate-forme choisie jusqu'aux différents
composants que nous devons faire intervenir pour le déroulement de l'application.
3.2 Le cahier des charges de l'outil d’audit développé 3.2.1 L’objectif de l'outil d’audit
Notre application consiste à développer un outil de traitement et d’analyse des
fichiers de traces capturées au niveau de l’interface A par l’intermédiaire du logiciel de
post-traitement de ces trames de signalisation (CIGALE).
Cet outil a comme entrées les fichiers de traces qui seront bien traités et organisés
sous forme d’une base de données et comme sortie des graphes et des tableaux qui
permettent de mettre en évidence les différentes mesures faites au niveau de l’interface A
et d’exploiter toute information qui va permettre d’opérer une gestion complète et rapide
de la performance du réseau GSM. En effet, il permet une obtention simple et rapide de
nombreuses statistiques qui facilitent ainsi la vision de tout le réseau grâce à des
indicateurs pertinents permettant de comprendre l’état du réseau à un instant « t » situé
Conception de l ’out il
29
dans le passé, le présent ou le futur. La figure 3.1 visualise le principe de notre
application :
Fig 3. 1 : Schéma synoptique de l’outil.
3.2.2 Les données d’entrées Les fichiers de capture fournis par l’analyseur sont de type «. Txt ». Ils contiennent
l’information mais ils sont de grandes tailles et difficiles à traiter manuellement. Pour bien
opérer ces données, nous avons procédé à les organiser dans une base de données et
choisir un système convenable pour la gérer et qui soit en fait compatible avec la plate
forme de développement de l’outil. La connaissance de la liste des états, des évènements
et des causes utilisés par l’analyseur ainsi que les différents messages échangés sur
l’interface A nous aide à déterminer les différents points de vue d’observation du réseau.
Pour mettre en évidence l’importance de cette étape, nous allons traiter un fichier qui
donne les statistiques sur toutes les transactions de l’automate (Cigale) déclenchées
pendant le traitement. En effet, une transition est définie par :
− Un état origine.
− Un état fin.
− Un message (event) avec parfois une cause associée, il peut être accompagné
d’une extension permettant d’indiquer le sens de message ou d’ajouter une
information supplémentaire (par exemple DISC_F,DISC_M).
Analyseur de protocoles
Fichiers de traces capturées sur l’interface A
Base de données Les statistiques
Conception de l ’out il
30
L’exemple suivant traite la procédure d’un appel sortant et précise l’état automate de
chaque message échangé :
Fig 3. 2 : Procédure d’appel.
Ainsi, les fichiers résultats de l’automate se représentent sous forme de tableaux et
contiennent :
− des informations détaillées sur les connexions à chaque changement de
cellules ou à la fin de la connexion,
− les valeurs unitaires des compteurs de durées,
− des informations sur chaque message lié aux services supplémentaires et sur
chaque message court,
− des statistiques sur toutes les transitions de l’automate, sur le flux de
handovers entre cellules, y compris les problèmes de handovers ping-pong et sur
les mises à jour de localisation,
Event
Message protocolaire
CMSRQ
Connection Request [Complete Layer 3 Information [CMServiceRequest]]
CC
Connection Confirm
AUTRQ
Data Form 1 [Authentication Request]
AUTRQ
Data Form 1 [Authentication Response]
CICMD
Data Form 1 [Cipher Mode Command]
CICMP
Data Form 1 [Cipher Mode Complete]
Etat automate
OC_CMS_REQ
OC_CMS_REQ_1
OC_AUT_REP
OC_CIM_CMD
OC_CIM_CMP
BSS MSC
Conception de l ’out il
31
− des indicateurs d’inefficacité d’établissement des appels taux de coupure des
appels établis, taux de réussite et d’échec des handovers (sortants, entrants), taux
de succès des mises à jour de localisation,
− indicateurs sur les mises à jour des roamers,
− liste de cellules observées,
− etc.
3.2.3 Les résultats envisageables Les résultats attendus sont des graphiques et des tableaux qui illustrent les
performances du réseau pendant une période bien déterminée. Ils sont générées à partir des
tables de la base de données selon une stratégie qui permet de choisir les informations
nécessaires pour chaque champ d’investigation : établissement d’appel, coupure,
handovers, trafic, etc. Tout détail y figure par BSC, par cellule, par cause, par groupes de
cellules.
Et pour aboutir à ces objectifs, une bonne conception de l’outil s’avère être nécessaire.
3.3 La description de la procédure d'analyse L’outil que nous allons développer permet l’obtention simple et rapide de nombreuses
statistiques sous forme de tableaux et de graphiques qui facilite ainsi la vision de tout un
réseau tout en investissant les données recueillis sur l'interface A. Ces données sont
généralement stockées dans une base de données. En effet cet outil permet d’exécuter les
tâches suivantes :
− Identification de l’utilisateur :
L'utilisateur s'identifie en saisissant son nom et son matricule. Si ces données
existent dan s la base de données des utilisateurs, une session s’ouvre, sinon, il quittera
le programme.
− Import de données :
L’utilisateur fait le choix d’une source de données pour la traiter et l’analyser.
− Chargement de données : une fois le choix de la source est effectué, les noms des
cellules de la zone étudiée seront affichés dans les nœuds de l’arborisant qui illustre
les différents domaines de l’analyse.
− Choix de champ d’investigation : pour faciliter la tâche à l’utilisateur, les champs
des investigations seront représentés par des boutons dans les barre d’outils.
− Analyse approfondie et génération des statistiques : la compréhension des
paramètres de performance utilisés par l’analyseur de protocole pour réaliser les
fichiers de mesures mène à la bonne sélection des indicateurs aidant à la génération
des statistiques et des tableaux résumant la QOS de chaque domaine d’investigation.
Conception de l ’out il
32
− Génération d’un rapport contenant les résultats de cette analyse : l’utilisateur a le
choix entre la possibilité de choisir les champs qui seront incorporés dans le rapport
ou bien la génération d’un rapport général. Il peut également intercaler ses
commentaires qui seront affichés à la fin du rapport.
3.4 Le choix de l'environnement de développement Le choix des bons outils de travail est une tâche critique sur laquelle repose le bon
déroulement de l'étape de conception. Pour la réalisation de ce projet plusieurs alternatives
se sont posées.
Pour ce qui est de la plate forme de programmation nous avons eu le choix entre
JAVA, C++ et Visual Basic. Cette sélection est justifiée par le fait que tous ces langages :
− utilisent le concept orienté objet et s'apprêtent parfaitement à notre cas.
− permettent la création d'interfaces graphiques sophistiquées (menus déroulants,
boutons, cases à cocher, etc.) essentielles pour la conception de l'interface graphique de
notre application.
− incluent le concept du modèle évènementiel. En enfin,ils sont capables de réagir à
des évènements et permettent de faire de la programmation évènementielle.
Outre sa robustesse et sa performance, JAVA présente le grand avantage d'être
portable sur plusieurs plate−formes (Windows, Linux,...). Son grand inconvénient reste sa
lenteur durant la compilation. De plus nous avons pu remarquer qu'il prend beaucoup de
temps lors de la lecture des fichiers.
C++ est aussi un langage multi plate-forme. Il se distingue par sa rapidité lors de la
compilation ainsi que lors de l'opération de la lecture des fichiers. Son principal défaut
reste la complexité de sa structure et la difficulté pour la définition des classes de travail.
Visual Basic est nettement moins difficile, et permet une plus rapide et plus facile
définition des classes de travail. Du point de vue temps, les délais d'exécution qu'il offre
sont acceptables. Reste l'inconvénient qu'il n'est pas portable et doit être utilisé sur une
plate−forme Windows. Après cette étude comparative nous avons opté pour Visual Basic
6 comme plate−forme de programmation.
Un autre choix que nous avons dû faire était celui du système de gestion de base de
données à utiliser. On avait le choix entre plusieurs SGBD, (SQL, ORACLE, My SQL,
ACCESS...) et nous avons finalement choisi de travailler avec ACCESS 2000 pour les
raisons suivantes :
− La comptabilité entre ACCESS et Visual Basic peut nous offre facilité, souplesse et
modularité lors du développement de notre application.
Conception de l ’out il
33
3.5 La conception de l'interface Utilisateur Notre outil d’audit devrait présenter une interface graphique agréable et facile à
manipuler. Dans les paragraphes précédents, nous avons défini les entrées sorties de notre
application ainsi que la procédure d’analyse ce qui constitue une phase très importante
pour la réalisation du projet. De ce fait, la création de l'interface graphique du logiciel joue
un rôle important pour assurer une bonne utilisation. C'est non seulement la vitrine de
l'application, mais également le lieu d'interaction entre l'utilisateur et notre programme,
leur point de rencontre, l'endroit où nous dessinons les boutons, les cases à cocher et les
autres contrôles et avant de passer, par la suite, à la performance et la manière du
déroulement de la procédure d'analyse.
Ainsi, cette interface doit :
− être conviviale,
− présenter un masque de saisie organisé de façon logique pour faciliter le
déplacement d'un champ à l'autre dans un ordre cohérent,
− bien concevoir les menus afin de permettre à l'utilisateur de trouver rapidement ce
qu'il cherche.
La figure 3.3 représente une vue globale de l’interface utilisateur. Cette interface
contient un espace de travail pour l’affichage des tableaux et des statistiques et une barre
d’outils qui facilite le choix de champ d’investigation :
Fig 3. 3 : Interface utilisateur.
Conception de l ’out il
34
Pour permettre une compréhension approfondie des performances du réseau GSM,
l’outil d’audit fournit la liste suivante de KPIs :
a) Procédure 1 : Etablissement des appels
− Appels sortants: inefficacité de l'établissement :
L'établissement d'appel, cas des appels sortants, se déclenche quand la station
mobile envoie un message CM SERVICE REQUEST vers le réseau et l’appel sera établi
avec succès quand le message ALERTING, PROGRESS ou CONNECT est envoyé à la
station mobile. Si l'établissement d'appel a échoué, un message de déconnection sera
envoyé. Ce message proviendra de l'entité détectant le problème. Les entités concernées
peuvent être l’abonné, le sous- système radio (BSS) ou le sous- système réseau (NSS)
(voir annexe A).
− Détail de l'inefficacité des appels sortants :
L’illustration des détails de l’inefficacité des appels sortants présente une
classification de tous les messages enregistrés avec leurs causes associées qui sont à
l’origine d’échec de tentatives d'établissement d’appel dans le cas des appels sortants.
Ces messages peuvent être issus du sous-système réseau NSS, de la station mobile ou
directement du sous-système radio (BSS). Cette séparation aide à étudier l'origine et la
cause de l'échec.
Nous expliquons maintenant les principales causes d’échec qui seront nécessaires
pour l’analyse dans le chapitre suivant :
• Message CMSAB et DISC_M-NC :
Les échecs pour cause utilisateur qui sont représentés par les messages CustoMer
Service ABort (CMSAB) et DISCONNECT pour cause Normal Clearing. Ces échecs sont
malheureusement impossibles à optimiser car directement reliés au client.
• Echecs dus aux problèmes radio :
Les principaux problèmes viennent des échecs radio qui sont présents dans les
messages CLEAR REQUEST envoyés par le BSC avec la cause Radio Interface Message
Failure (CLREQ-RIMF) ou Radio Interface Failure (CLREQ-RIF). Ce message peut
suivre l’expiration du mécanisme de temporisation Radio Link Timeout ou le nombre
maximum de retransmission sur la couche 2 pour n’importe quel message sur l’interface
radio. S’il n’y a plus de contact entre le mobile et le MSC dans le cas de procédures
supervisées par le MSC (chiffrement, authentification), le MSC relâche CLEAR
COMMAND pour cause de Call Control (CLCMD – CC) La corrélation avec l’analyse
des appels perdus va permettre d’identifier les autres cellules ayant le plus de problèmes
radio.
• Echecs dus à une tentative d’appel trop rapide après un échec :
Les échecs radio ont d’autres conséquences. En effet, si un utilisateur tente une
connexion immédiatement après un problème radio, cet essai rapide est rejeté par le
Conception de l ’out il
35
MSC car le contexte précédent de communication est toujours ouvert au sein du NSS
pour cet utilisateur : Ce rejet est identifié par le message CM SERVICE REJECT,
message envoyé par le MSC vers le mobile avec la cause Message Not Compatible With
Call State (CMSRJ - (Rej)MNCwCS). Ce message est envoyé dès la première étape de
l’établissement d’appel.
• Message ASFAI-NRRA ou CLREQ-NRRA :
Un des problèmes issu aussi de la congestion TCH sur le BSC, on le retrouve dans
les messages CLEAR REQUEST et ASSIGNMENT FAILURE pour la cause NO Radio
Ressource Available (ASFAI –NRRA lorsque le BSC signale la congestion et CLREQ –
NRRA lorsque le mobile est en file d’attente) La corrélation avec l’analyse des cellules
congestionnées va permettre d’identifier les autres cellules ayant le plus de problèmes de
congestion.
• Echecs « normaux » dus à plusieurs causes :
Ces échecs sont reliés aux connections relâchées par un message DISCONNECT envoyé
par le NSS vers le mobile avec la cause Normal Unspecified (DISC_F – Nu).
Les causes peuvent être de plusieurs natures :
• La cause principale vient des mobiles éteints n’ayant pas souscris l’option de la
messagerie vocale. Le client est rejeté avec un message "Le mobile de la personne appelée
est éteint " et le MSC relâche la connexion.
• Apres un message CLEAR REQUEST avec cause Radio Interface Failure. Dans
ce cas, le mobile n’a pas été capable de passer du SDCCH au TCH et retourne sur le
SDCCH. Mais le MSC n’est pas capable de relancer un second assignement et relâche
donc la connexion.
• En cas de mauvaise numérotation, certains numéros peuvent atteindre l’état final
OC_SONN et donc prendre des ressources inutilement. C’est le cas des numéros
commençant par * ou # qui ne sont pas viables (ex. : *, #######55*74, *123*, *0#7, etc.).
• CLIR non supporté : Toutes les communications faisant appel au Calling Line
Identification Restriction (CLIR) (qui correspond en français à l’option de masquer son
numéro à la personne appelée) sont rejetées par un message RELEASE COMPLETE
envoyé par le MSC au mobile avec la cause Requested Facility Not Subscribed
(RELCMP_F – RFNS). Ces relâches sont envoyées juste après la réception du message
Setup depuis le mobile. Tunisie Telecom devrait informer son client qu’il doit d’abord
souscrire l’option demandée avant de passer son appel car en général l’utilisateur essaie de
nombreuses fois avant de se rendre compte de son erreur.
− Détail des états d'une inefficacité des appels sortants :
Une autre illustration se fait pour la séparation des détails des états d’une efficacité
des appels sortants. En d'autres termes, elle indique à quelle étape du procédé
d'établissement d'appel l'échec (ou la fin normale de l'appel) a lieu : pendant
Conception de l ’out il
36
l'authentification, le chiffrement, etc. C'est une aide pour trouver avec plus de précision
l'origine de l'échec et l'entité concernée.
− Appels entrants: inefficacité de l'établissement :
L'établissement d'appel, en cas des appels entrants, se déclenche quand la station mobile
envoie un message PAGING RESPONSE vers le réseau et l’appel sera établi avec succès
quand un message de CONNECT est envoyé vers le réseau. Si l'établissement d'appel a
échoué, un message de déconnection sera envoyé. Ce message proviendra de l'entité
détectant le problème. De même comme les appels sortants, les entités concernées sont
l'utilisateur, le sous-système radio (BSS) ou le sous-système réseau (NSS).
− Détail de l'inefficacité des appels entrants (même définition que pour les appels
sortants).
− Détail des états d’une inefficacité des appels entrants (même définition que
pour les appels sortants).
b) Procédure 2 : Coupure
− Taux de coupure des appels établis :
Un appel est considéré établi si un message CONNECT est transmis à travers l'interface
de A. Les messages responsables de la coupure d'appel sont les messages DISC associés à
la cause NC ou Nu (Normal Clearing or Normal Unspecified). Ainsi, nous pouvons citer
d’autres messages comme DISC (Call Control level), CLREQ, CLCMD (niveau de
BSSMAP) et messages RLSD (niveau de SCCP). Un appel est considéré établi sur une
cellule quand il se termine sur cette cellule.
− Appels établis : Coupure BSS
Nous s’intéressons aux problèmes ayant comme origine le BSS et nous déterminons le
taux de coupure d'appels à partir des messages CLREQ seulement. Ces messages sont
distingués avec leurs causes associées qui sont autant de différentes séries.
− Appels établis (appels sortants) : Coupure BSS :
Nous considérons seulement ici les appels sortants et nous nous intéressons aux problèmes
dus au BSS.
− Appels établis (appels entrants) : Coupure BSS
Nous considérons seulement ici les appels entrants et nous intéressons aux problèmes dus
au BSS.
− Détails de coupure des appels établis :
C'est une distinction entre les messages enregistrés avec leurs causes associées qui ont
contribué à la coupure des appels dans la cellule indiquée. Ces messages peuvent être issus
du NSS, de la station mobile (par le BSS) ou directement du BSS. C'est une aide pour
étudier l'origine et la cause de l'échec.
− Détails de coupure des appels sortants.
Conception de l ’out il
37
− Détails de coupure des appels entrants.
− Détails des états d'une coupure des appels établis :
Ce KPI indique dans quelles conditions la coupure a lieu: après connexion, pendant la
communication, etc. C'est une aide pour trouver avec plus précision l'origine de la baisse.
c) Procédure 3 : handovers
− Handovers sortants et répartition de causes :
Chaque fois qu’un handover est exécuté, que ce soit un intra ou un inter BSS handover, la
cause de ce handover est transmise à travers l'interface A. Cette information laisse évaluer
le nombre de handovers sortants exécutés dans une cellule avec la distribution des causes.
− Détails de handovers sortants pour toutes les cellules :
Ce KPI représente le nombre et les causes de handovers exécutés dans la cellule
sélectionnée en interaction avec son voisinage.
− Détails de handovers sortants pour couple de cellules :
Ce KPI représente le nombre et les causes de handovers pour un couple de cellules.
− Handovers entrants et répartition de causes.
− Détails de handovers entrants pour toutes les cellules.
− Détails de handovers entrants pour couple de cellules.
− Handovers ping-pong par rapport aux handovers sortants :
Cette information laisse évaluer le nombre de handovers exécutée d'une cellule à
l'autre et faire également des liens entre les différents handovers exécutés par une station
mobile : si un mobile exécute un handover de la cellule A à la cellule B et puis à la cellule
C nous considérerons le handover sortant de la cellule B comme crossing handover de
cellule B. Ce type de handover est représenté par la série Ho-Ho. En outre, le temps passé
par un mobile dans une cellule avant d'exécuter un handover est évalué de sorte qu'il soit
possible de déterminer combien de temps un mobile reste dans une cellule quand il le
croise : si un mobile exécute un handover de la cellule A à la cellule B, reste au moins XX
secondes dans la cellule B et puis exécute un handover dans la cellule C et nous parlons
ainsi du handover Ho-Ho < XXs de la cellule B (XX est un paramètre). Enfin si un
mobile exécute un handover de la cellule A à la cellule B, reste au moins XX secondes
dans cellule B et puis exécute un handover dans la cellule A, ceci est un ping-pong
handover de la cellule B (HoPPG). Des statistiques sont données sur A par cellule ou par
BSC.
− Détail des handovers ping-pong pour couple de cellules.
− Détail des handovers ping-pong pour toutes les cellules.
− Causes des handovers ping-pong pour toutes les cellules :
Conception de l ’out il
38
Cette présentation (graphique) donne le nombre et les causes de handovers de
ping-pong exécutés d'une cellule dans un ou de plusieurs de ses cellules voisines. Cette
présentation peut aider à détecter rapidement en cas d’une cause.
− Causes des handovers ping-pong par couple de cellules.
− Efficacité des handovers entrants par couple de cellules :
Le procédé de handover d'inter-BSC se compose d'un dialogue entre le BSC et le MSC
d'origine et le BSC et le MSC de destination. La manière d'évaluer l'efficacité d'un
handover d'inter-BSC est expliquée dans le graphique ci-dessous : deux taux différents
sont établis et sont basés sur l'échange de messages du procédé, le taux de réponse et le
taux d'échec (ou taux de succès) [8].
Fig 3. 4 : Handovers inter-BSC
− Efficacité des handovers sortants par couple de cellules.
− Détail des non réponses des handovers entrants :
Quand le BSC est concerné par un handover inter-BSC entrant, il reçoit un message
HANDOVER REQUEST du MSC. Si le BSC ne peut pas accepter ce handover, il
répondra au MSC avec un message HANDOVER FAILURE. Si le raccordement échoue
pour n'importe quelle autre raison, un autre genre de message sera envoyé à MSC.
Toutes ces réponses négatives à la demande de handover au MSC peuvent être
visualisées sur le graphique. C'est une aide pour étudier l'origine et la cause de la
réponse négative.
− Détail des échecs des handovers entrants :
Quand le BSC est concernée par un handover inter-BSC entrant, elle reçoit un
message de HANDOVER REQUEST du MSC. Si le BSC répond avec un message
HANDOVER REQUEST ACK, il attendra alors la station mobile pour effectuer un
HANDOVER ACCESS sur la nouvelle ressource par radio suivie d'un HANDOVER
COMPLETE qui doit être expédié au MSC. Si le raccordement entre le MSC et le BSC est
Conception de l ’out il
39
arrêté avant que le BSC envoie le HANDOVER COMPLETE, le procédé de handover
échoue. Les messages responsables de cet échec peuvent être visualisés sur le graphique.
C'est une aide pour étudier l'origine et la cause de l'échec de handover.
d) Procédure 4 : Trafic
− Trafic : Charge, saturation :
L’analyseur de protocole a l'information sur le nombre de ressources qui sont assignées à
un moment donné. Ceci permet de calculer le trafic en Erlang et fournit également le
nombre maximum de TCH assignés pendant l'enregistrement. Plusieurs compteurs sont
également incrémentés chaque fois qu’un mobile refuse un canal quand aucun TCH n'est
disponible : quand le mobile est mis dans la file d'attente, quand le procédé de tâche
échoue (la file d'attente est pleine ou le temps d'attente maximum est atteint) ou quand le
mobile exécute un handover inter-BSS et aucun TCH n'est disponible.
− CIC : durées moyennes
La période moyenne de l'attribution et la conversation associée à un circuit
d'interface A (CIC Circuit Identification Code) sont des informations très utiles pour
localiser la mauvaise qualité audio ou les appels blancs sur chacun de ces liens : en effet,
dans ces cas-ci, les utilisateurs tendront à raccourcir la conversation. Une basse moyenne
peut également être due à la coupure du circuit lancée par le BSS ce peut être confirmé le
graphique concerné.
− CIC : échecs
Les circuits d'interface (CIC) sont susceptibles de rencontrer les problèmes qui ont
de divers symptômes du point de vue utilisateur : cette présentation laisse détecter la
coupure des raccordements lancée par le BSS. Le nombre de fois où un raccordement est
lâché pour une cause donnée doit être comparé au nombre d'attributions.
− Types d'appels OC
L’analyseur de protocole fournit des informations détaillées sur la nature des
appels sortants, basée sur les informations contenues dans le message SETUP. Un appel
est considéré sur une entité de réseau (BSC ou cellule) si le message SETUP était envoyé
par la station mobile sur cette entité.
− Types d'appels TC
L’analyseur de protocole fournit des informations détaillées sur la nature des appels
entrants, basée sur les informations contenues dans le message (CCONF). Un appel est
considéré sur une entité du réseau (BSC ou cellule) si le message Call Confirmed était
envoyé par la station mobile sur cette entité.
e) Procédure 5 : LU roamers
− Taux d'échecs de LU par réseau :
Conception de l ’out il
40
Le réseau d'origine d'un utilisateur exécutant une mise à jour peut être déduit de l'IMSI
transmis quand l'utilisateur n'est pas encore enregistré dans le VLR. Il est alors possible
d'évaluer le taux de succès des mises à jour de roamers aussi bien que la cause indiquée
d'échec.
− Taux d'efficacité des localisations normales :
Le procédé normal de mise à jour se déclenche quand le mobile envoie un
message de LOCATION UPDATE (avec l'IE " type de la mise à jour " associé " à la mise
à jour normale") et se termine avec succès en envoyant le message LOCATION UPDATE
ACCEPT ou avec échec quand le message LOCATION UPDATE REJECT. Il peut
également se produire que le raccordement échoue à cause des échecs par radio ou d'autres
échecs.
− Détail d’inefficacité des LU normales :
C'est une distinction entre tous les messages enregistrés avec leurs causes associées
qui sont à l’origine de l’échec de la mise à jour BSC indiqué. Ces messages peuvent venir
du MSC/VLR (Location Update Reject, Clear Command, Authentication reject, etc.),
duBSC (Clear Request messages) ou du mobile (IMSI Detach). C'est une aide pour étudier
l'origine et la cause des échecs.
− Détail des états par message - cause d'inefficacité des LU normales :
C'est une distinction entre tous les états dans lesquels l’événement cause a été reçu.
En d'autres termes, elle indique à quelle étape du procédé de mise à jour l'échec a lieu :
pendant l'authentification, le chiffrement, etc. C'est une aide pour trouver avec plus de
précision l'origine de l'échec et l'équipement concerné.
3.6 Conclusion Dans ce chapitre, nous avons mis en avant sur les phases nécessaires à la
conception de notre outil. Ainsi nous avons conçu l'interface utilisateur, préparé la base de
donnée et achevé la programmation de divers composants qui assureront le bon
fonctionnement de cette application.
Le chapitre 4 sera la partie consacrée à la validation de notre application.
41
4 Evaluation de l’outil
4.1 Introduction
Maintenant que la conception de l’outil d’aide à la décision est achevée, nous arrivons à la
phase de test et d'évaluation. Pour ce faire, nous avons créé une base de données selon les critères
adoptés lors de la réalisation de la conception à partir des fichiers de mesures faites sur la zone à
étudier. L’utilisation de notre outil nous permet de perfectionner le réseau GSM, détecter les
problèmes et faire les recommandations nécessaires.
Ainsi, dans ce chapitre nous présentons les différents champs d’investigation offerts par cet outil
pour évaluer la qualité de service dans cette zone.
4.2 L’interface d’accueil
Cette interface apparaît lors du démarrage du programme.
Fig 4. 1 : Interface d’accueil.
Evaluat ion de l ’outi l
42
4.3 La boîte d’authentification de l’utilisateur
Un simple clic sur l’interface d’accueil lance la boîte d’authentification. Pour des
causes de sécurité, chaque utilisateur doit posséder son propre matricule pour pouvoir
bénéficier des droits d’exploitation de l’outil. S’il n’est pas authentifié un message
d’erreurs s’affiche. Si le matricule existe dans la base de données d’utilisateurs, l’interface
principale s’affiche et l’utilisateur, pour commencer, doit faire entrer la source de données
à étudier afin de charger les données nécessaires pour l’affichage de noms et codes de
cellules de la zone à étudier.
Fig 4. 2 : Boîte d’authentification.
4.4 L’interface utilisateur
Après le chargement des données, l’utilisateur doit sélectionner un champ
d’investigation et doit choisir entre l’affichage de données ou de graphiques.
Fig 4. 3 : Interface principale.
Evaluat ion de l ’outi l
43
4.5 L’efficacité d’Appel 4.5.1 Les résultats globaux
La visualisation de ces deux formes nous montre que la zone étudiée se caractérise
par :
• Bonnes performances d’établissement d’appel (<5% au total).
• Inefficacité utilisateur, normale, de l’ordre de 7%.
Fig 4. 4 : Efficacité d’Appel (graphique).
Fig 4. 5 : Efficacité d’appel (tableau).
Evaluat ion de l ’outi l
44
4.5.2 Les résultats détaillés Comme a été expliqué dans le chapitre précédant, nous allons détaillés dans cette
section les causes d’échecs pour chaque cellule de cette zone. La figure 4.6 visualise ces
causes pour la cellule A. Le principal problème vient de la cause Normal Unspecified qui
correspond à plusieurs types de coupure dont la principale est le fait que l’utilisateur a son
mobile éteint et n’a pas activé sa messagerie.
Fig 4. 6 : Causes d’échec d’appel pour une seule cellule.
4.6 La coupure d’appel 4.6.1 Les résultats globaux
Pour déterminer les causes de coupure d’appel dans cette zone, nous nous intéresser au
pourcentage de messages échangés entre le BSC et le MSC portant sur la coupure. Dans
cette étape, la tâche consiste à calculer le nombre de ces messages et examiner le
pourcentage pour évaluer la nature de coupure.
La résolution finale des problèmes de coupure d’appel dans le réseau passe par l’étude
détaillée de chaque cellule.
Evaluat ion de l ’outi l
45
Fig 4. 7 : Taux de coupure des appels établis.
4.6.2 Les résultats détaillés La cause principale de coupure d’appel pour cette zone est RIMF : 50,33% (Radio
Interface Message Failure), typiquement perte du lien radio .
Fig 4. 8 : Détails de coupure des appels sortants.
Evaluat ion de l ’outi l
46
4.6 Les handovers 4.6.1 Les résultats globaux
Le taux moyen pour la cause Better Cell en bleu ciel correspond au HO sur niveau, ce
taux est aux alentours de 50% pour cette zone. Le relatif faible taux de HO sur niveau
provient en particulier du paramétrage 900-1800 qui relève les niveaux de HO d’urgence
sur le 1800 (-90 dbm pour le handover sur signal et 5 pour le HO sur qualité) pour que
l’utilisateur ait la meilleure qualité possible.
L’étude des handovers est une tâche longue et difficile. En effet, il faut étudier chaque
cellule et les causes de handovers vers ses voisines pour localiser où se trouvent tous les
problèmes. Notre outil permet de faire les statistiques pour chaque cellule. La figure ci-
dessous illustre les différentes causes dans le cas de la cellule 50031 et ses voisines
Fig 4. 9 : Handovers sortants et répartitions de causes.
.
Evaluat ion de l ’outi l
47
Fig 4. 10 : Causes de handovers pour toutes les cellules.
4.6.2 Handovers Ping-pong Notre outil permet de fournir les pourcentages de différents types de handovers.
Fig 4. 11 : Handovers ping pong.
Les causes de hondovers sont représentées dans la figure 4.12.
Evaluat ion de l ’outi l
48
Fig 4. 12 : Détail des échecs des handovers entrants.
Fig 4. 13 : Détail des non réponses des handovers
Notre outil nous fournit les causes pour les HO entrants et il apparaît que la principale
cause de non réponse est la congestion TCH. Concernant les échecs après une réponse, ils
proviennent principalement d’échecs radio ou d’échecs temporaires d’équipement.
Evaluat ion de l ’outi l
49
4.5 Le trafic : charge et saturation Pour cette zone, il n’y a pas de grands problèmes de congestion comme le montre la figure
4.14.
Fig 4. 14 : Trafic : charge et saturation.
Fig 4. 15 : CIC : échecs.
Les valeurs de congestion au niveau CIC sont faibles. Ces taux proviennent des
pourcentages des causes de rejet d’appel, par exemple le message de déconnexion, cause
Evaluat ion de l ’outi l
50
NCCA (No Circuit Chanel Available). Un rajout de CIC sur les liens A pourrait être
envisagé.
Fig 4. 16 : Types d’appels OC.
4.8 Les LU_Roamers Cet outil permet de visualiser les différents types de rejets causant l’échec de LU dans le
réseau étudié.
Fig 4. 17 : Taux d’échecs de LU.
Evaluat ion de l ’outi l
51
Fig 4. 18 : Taux d’efficacité des LU normales.
Les percentages de réussite, de coupure et de rejet des LU permettent d’évaluer le taux
d’efficacité de ce domaine d’investigation. Notre outil permet de fournir les détails des
inefficacités.
Fig 4. 19 : Détail des inefficacités LU normales.
Evaluat ion de l ’outi l
52
4.8 Le rapport de performances Les actions les plus importantes et les plus efficaces pour améliorer la qualité du
réseau sont :
- Etudier les cellules ayant un taux de coupure >2% (voir le détail pour chaque
BSC) et résoudre leurs problèmes, (sauf cellules isolées). Il faut pour cela
utiliser un outil permettant de repérer la couverture théorique ainsi que des
outils de trace pour avoir les détails de RXLEV, RXQUAL, TA de la cellule.
- Retirer la congestion sur les cellules ayant une congestion >2% (voir le détail
pour chaque cellule) en densifiant la zone.
- Passer directement sur la boîte vocale en cas de mobile éteint. Plus de revenus
générés et moins de signalisation utilisée pour rien.
- Etudier les handovers pour repérer les zones à problèmes et les voisinages non
performants (voir le détail pour chaque cellule).
- Dans le cas de ping pong intracellulaire, implémenter le nouveau paramétrage
sur les cellules concentriques.
- Renforcer les zones faiblement couvertes par l’ajout de site à proximité des
zones de recherche spécifiées.
4.9 Conclusion Notre application est un outil d’aide à la décision pour les opérateurs du réseau GSM.
En fait, il peut être utilisé avec d’autres outils pour fournir un audit complet sur le réseau
concerné. Certes les informations fournies par cet outil va nous permettre d’observer le
réseau de différents points de vue ce qui permet d’enlever l’ambiguïté sur certains
problèmes en visualisant les détails pour chaque domaine d’étude. Les statistiques offerts
par cet outil sont indépendantes du constructeur des équipements de mesure et dépendent
seulement des messages échangés entre les nœuds du réseau se qui permet une vision
approfondie du réseau.
Conclusion générale et perspect ives
53
Conclusion générale et perspectives
L’objectif principal de notre projet de fin d’études est de développer un outil
d’aide à l’évaluation de la QOS du réseau GSM en exploitant les traces de l’interface
A.
En effet, l'accomplissement de cette tâche a nécessité l'approfondissement de nos
connaissances du réseau GSM et une étude détaillée des divers enjeux de la qualité
de service dans un tel réseau ainsi que les différents problèmes que nous puissions
rencontrer.
Ainsi, dans la première partie de notre étude, nous avons présenté brièvement le
réseau GSM, son architecture fonctionnelle et les divers concepts qui constituent son
originalité, et détaillé les différentes stratégies à entreprendre pour garantir une
qualité de service sur ce type de réseau.
Nous avons abordé par la suite le développement de la solution que nous avons
proposée pour répondre aux exigences fixées dès le début par l'équipe de travail. La
phase de conception a été détaillée pour mettre en valeur l'apport que nous avons
apporté.
En fin, nous avons réalisé des tests qui ont permis d'avoir une évaluation primaire
de l'application en attendant son exploitation réelle. En effet, au terme de ce projet
nous avons visé à fournir un produit fonctionnel et prêt à l'exploitation. Notre tâche
principale consiste à donner une solution technique et pratique et surtout performante.
Des tests supplémentaires devront être faits pour le perfectionnement de la solution et
son adaptation à l'environnement réel.
Notre outil peut être amélioré pour l’intégrer dans l’activité d’évaluation de la
qualité de service des deux nouveaux systèmes GPRS et UMTS à partir des traces
capturées au niveau des noeuds du réseau.
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
54
Annexe A STATE MEANING TYPE OF PROCEDURE
VIDE Initial state
CL3I_PAR connection requested for speech transmission Initial request
CL3I_DON connection requested for data transmission Initial request
CL3I_SIG connection requested for signalling transmission Initial request
Outgoing communications
OC_CMS_REQ Outgoing call initiation Outgoing call
OC_HO_CMSRQ Outgoing call
OC_AUT_REQ_1 After Authentication request Outgoing call
OC_HO_AUTRQ_1 Outgoing call
OC_AUT_REQ_2 Repetition of Authentication request Outgoing call
OC_HO_AUTRQ_2 Outgoing call
OC_AUT_REQ_FIN Outgoing call
OC_AUT_RP Authentication response sent Outgoing call
OC_HO_AUTRP Outgoing call
OC_AUT_RP_FIN Outgoing call
OC_CIM_CMD Start of ciphering Outgoing call
OC_HO_CMCMD Outgoing call
OC_CIM_REJ After ciphering mode reject message Outgoing call
OC_HO_CMREJ Outgoing call
OC_CIM_CMP After ciphering Outgoing call
OC_HO_CMCMP Outgoing call
OC_SETUP After Setup or Emergency Setup message Outgoing call
OC_HO_SETUP Outgoing call
OC_PROC After Call proceeding message Outgoing call
OC_HO_PROC Outgoing call
OC_ASS_REQ_1 After assignment request Outgoing call
OC_ASREQ_DR_1 External directed retry, first attempt Outgoing call
OC_ASS_QI_1 Queued after first attempt Outgoing call
OC_HO_ASQI_1 Outgoing call
OC_ASS_FAI_1 First assignment failure Outgoing call
OC_HO_ASFAI_1 Outgoing call
OC_ASS_REQ_2 Assignment request, second attempt Outgoing call
OC_ASS_QI_2 Queued after second attempt Outgoing call
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
55
OC_HO_ASQI_2 Inter-BSC handover in progress Outgoing call
OC_ASS_FAI_2 Second assignment failure Outgoing call
OC_HO_ASFAI_2 Outgoing call
OC_ASS_REQ_3 Assignment request, third attempt Outgoing call
OC_ASS_QI_3 Queued after third attempt Outgoing call
OC_HO_ASQI_3 Outgoing call
OC_ASS_CMP Assignment complete Outgoing call
OC_HO_ASS_CMP Outgoing call
OC_SONN After ALERTING or PROGRESS message Outgoing call
OC_HO_SONN Outgoing call
OC_CON After Connect message, before CONACK Outgoing call
OC_HO_CON Outgoing call
OC_COMM In communication Outgoing call
OC_HO_COMM Outgoing call
OC_CALLWAITING Additional call waiting during communication Outgoing call
OC_HO_CALLWAITING Outgoing call
OC_HOLD_COMM One call is put on hold Outgoing call
OC_HO_HOLD_COMM Outgoing call
Incoming communications
TC_PAG_RP Paging response message sent by the mobile Terminating call
TC_HO_PAGRP Terminating call
TC_AUT_REQ_1 After Authentication request Terminating call
TC_HO_AUTRQ_1 Terminating call
TC_AUT_REQ_2 Repetition of Authentication request Terminating call
TC_HO_AUTRQ_2 Terminating call
TC_AUT_RP Authentication response sent Terminating call
TC_HO_AUTRP Terminating call
TC_CIM_CMD Start of ciphering Terminating call
TC_HO_CMCMD Terminating call
TC_CIM_REJ After ciphering mode reject message Terminating call
TC_HO_CMREJ Terminating call
TC_CIM_CMP After ciphering Terminating call
TC_HO_CMCMP Terminating call
TC_SETUP After Setup or Emergency Setup message Terminating call
TC_HO_SETUP Terminating call
TC_CONF After Call confirmed message Terminating call
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
56
TC_HO_CONF Terminating call
TC_ASS_REQ_1 After assignment request Terminating call
TC_ASREQ_DR_1 External directed retry, first attempt Terminating call
TC_ASS_QI_1 Queued after first attempt Terminating call
TC_HO_ASQI_1 Terminating call
TC_ASS_FAI_1 First assignment failure Terminating call
TC_HO_ASFAI_1 Terminating call
TC_ASS_REQ_2 Assignment request, second attempt Terminating call
TC_ASS_QI_2 Queued after second attempt Terminating call
TC_HO_ASQI_2 Terminating call
TC_ASS_FAI_2 Second assignment failure Terminating call
TC_HO_ASFAI_2 Inter-BSC handover in progress Terminating call
TC_ASS_REQ_3 Assignment request, third attempt Terminating call
TC_ASS_QI_3 Queued after third attempt Terminating call
TC_HO_ASQI_3 Terminating call
TC_ASS_CMP Assignment complete Terminating call
TC_HO_ASS_CMP Terminating call
TC_SONN After ALERTING or PROGRESS message Terminating call
TC_HO_SONN Terminating call
TC_CON After Connect message, before CONACK Terminating call
TC_HO_CON Terminating call
TC_COMM In communication Terminating call
TC_HO_COMM Terminating call
TC_CALLWAITING Additional call waiting during communication Terminating call
TC_HO_CALLWAITING Terminating call
TC_HOLD_COMM One call is put on hold Terminating call
TC_HO_HOLD_COMM Terminating call
Mobile terminating SMS
MTSMS_EST The mobile has received a CPDATA message Terminating SMS
MTSMS_DEL The data contained in the CPDATA is a
SMS_DELIVER Terminating SMS
MTSMS_DEL_CMSA Terminating SMS
Event Protocol Code Designation
AK SCCP 0x08 data AcKnowledgement
CR SCCP 0x01 Connection Request
CC SCCP 0x02 Connection Confirm
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
57
CREF SCCP 0x03 Connection REFused
DT1 SCCP 0x06 DaTa form 1
DT2 SCCP 0x07 DaTa form 2
EA SCCP 0x0C Expedited data Acknowledgement
ED SCCP 0x0B Expedited Data
ERR SCCP 0x0F protocol data unit ERRor
IT SCCP 0x10 Inactivity Test
RLC SCCP 0x05 ReLease Complete
RLSD SCCP 0x04 ReLeaSeD
RSC SCCP 0x0E ReSet Confirm
RSR SCCP 0x0D ReSet Request
UDT SCCP 0x09 UnitDaTa
UDTS SCCP 0x0A UnitDaTa Service
ASCMP BSSMAP 0x02 ASsignment CoMPlete
Développement d’un out il de trai tement et d’analyse des traces de l ’ interface A
58
Bibliographie [1] Augustin RADU, "Evaluation de la Qualité de Service par l’utilisateur final dans les systèmes mobiles", 12 mars 2004. [2] Sami Tabbane, "Ingénierie des réseaux cellulaires", serie HERMES, octobre 2002. [3] Gunnar Heine, "GSM Networks: Protocols, Terminology, and Implementation", Artech House. [4] Hamza BEL FELEH, " Développement d’un outil d’analyse des mesures de performances de SIEMENS" , Rapport de projet de fin d’étude, SUP’COM 2003/2004. [5] E.BACHA, "Développement d’un outil pour l’évaluation des performances des réseaux ", Rapport de projet de fin d’étude, SUP’COM 2002/2003. [6] Jean CELLMER, " Réseaux cellulaires Système GSM", Dolphin Telecom. [7] Cédric DEMOULIN, Marc VAN DROOGENBROECK, "PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM", Département d’Électricité, Électronique et Informatique (Institut Montefiore) Sart Tilman, B-4000 Liège, Belgique. [8] Astellia, formation, septembre 2004. [9] www. Astellia.com [10] Thierry KONDRATUK, "Qualité de service des réseaux mobiles 2G". [11] www.ulg.ac.be/telecom. [12] Houda Khedher, "Réseaux mobiles", cours INDP2, Sup'Com, année scolaire universitaire 2004-2005.
Recommended