ART
|
Agence de Régulation des
Télécommunications
|
BCCH
|
Broadcast Control CHannel. Canal logique sur lequel
sont diffusées périodiquement des informations système
variant peu dans le temps.
|
BSC
|
Base Station Controller. Station qui contrôle
les communications d'un groupe de cellules dans un réseau de
communications GSM. Elle concentre le trafic de plusieurs BTS.
|
BSIC
|
Base Station Identification Code. Code de couleur
permettant de distinguer deux BTS utilisant la même fréquence de
voie balise.
|
BSS
|
Base station Sub System. Sous système radio
composé d'un BSC et d'une BTS
|
BTS
|
Base Transceiver Station. Station de base d'un
réseau GSM. Elle permet notamment d'émettre et de recevoir un
signal radio.
|
Burst
|
Elément du signal transmis par un équipement
à l'intérieur d'un slot TDMA
|
Cellule
|
Ensemble des points où le mobile peut dialoguer avec
une station de base donnée avec une qualité suffisante.
|
CI
|
Cell Identity. Identité de cellule
diffusée par la BTS sur le BCCH.
|
DCS 1800
|
Digital Cellular System 1800. Système reposant
sur la norme GSM transposée dans la bande de fréquence 1800 MHz,
adaptée aux réseaux micro-cellulaires.
|
EDGE
|
Enhanced Data for GSM Evolution est une évolution de la
norme GSM hiérarchiquement supérieure au GPRS.
|
FOS
|
Filtre à Ondes de Surface
|
GPRS
|
General Packet Radio Service, transporte les paquets
de données sur un réseau GSM
|
GSM
|
Global System for Mobile communication (Norme
européenne de téléphonie mobile)
|
Handover
|
Mécanisme grâce auquel un mobile peut
transférer sa signalisation d'une station de base vers une autre, ou sur
la même station, d'un canal radio vers un autre.
|
IT
|
Intervalle de Temps/timeSlot
|
ITU
|
International Telecommunication Union
|
LAC
|
Location Area Code. Code d'une zone de localisation
au sein d'un réseau donné
|
MS
|
Mobile Station. Terminal GSM muni d'une carte SIM et
susceptible de fonctionner sur un réseau
|
NSS
|
Network sub-System. Sous-système d'un
réseau de téléphonie mobile. C'est la partie principale
qui prend en charge la commutation des appels, la signalisation et
l'identification.
|
PLL
|
Phase Locked Loop, boucle d'asservissement à
verrouillage de phase
|
QoS
|
Quality of Service
|
RACH
|
Random Access CHannel, est le seul canal par lequel un mobile
en veille entre en communication avec le reseau
|
RxLevAccessMin
|
Niveau minimum autorisé par la BTS pour qu'un mobile
puisse entrer y communiquer
|
RxLev
|
Received Signal Level. Mesure du niveau de champ
reçu sur un canal, effectuée par un mobile et codée sur 6
bits par pas de 1 dB.
|
RxQual
|
Received Signal Quality. Mesure d'1/2 seconde de la
qualité du signal reçu par estimation du taux d'erreur binaire
(BER)
|
SFH
|
Slow Frequency Hopping. Saut de fréquence
lent. Processus par lequel l'émetteur et le récepteur changent de
fréquence à chaque nouvelle trame TDMA.
|
SMS
|
Short Message Service. Service bidirectionnel de
messages courts
|
TDMA
|
Time Division Multiple Access, Accès Multiple
à Répartition dans le Temps
|
Trafic
|
Mesure de l'occupation des canaux d'un élément
du réseau (en Erlang)
|
TRE
|
Equipement matériel d'émission-réception
permettant de gérer une paire de fréquences GSM.
|
TRX
|
Identification logique d'un TRE
|
TS
|
TimeSlot
|
TS0
|
TimeSlot0, est le canal porteur du BCCH sur une
cellule
|
Voie balise
|
Canal utilisé par le système pour diffuser des
informations permettant au mobile d'acquérir les paramètres
système (synchronisation, fréquence, emplacement des canaux,
localisation, ...)
|
La ferme volonté de maintenir silencieuse une salle de
conférence, de cinéma ou des cultes religieux, ne suffit pas
toujours à assouvir ce profond désir. Des mesures assez
expressives, parfois formulées en tracts, continuent d'échapper
à la vigilance d'individus dont les sonneries de
téléphones portables contribuent lamentablement à briser
cette tranquillité pourtant chèrement souhaitée.
La solution que nous préconisons à cet effet est
le développement d'un brouilleur de fréquence GSM dont l'attribut
principal est celui de rendre inopérants les mobiles GSM situés
dans une zone donnée, tout en confinant, au mieux, les rayonnements
électromagnétiques qui en seront émis afin d'éviter
d'éventuelles interférences avec les signaux d'opérateurs
téléphoniques en dehors de cette zone de service.
Les résultats qui en découlent font figure d'un
brouillage à 50% des informations binaires normalement
véhiculées par le réseau qui pour le moins, garantit une
rupture certaine entre le mobile et le réseau GSM. En outre, le mode de
fonctionnement définit pour ce brouilleur, limite implicitement le taux
de consommation d'énergie électrique et de fait, préserve
dignement l'environnement dans lequel il se trouve.
Mots clés : Brouilleur, GSM,
canal RACH
It takes more than sheer good will to successfully keep a
conference room, a cinema hall or a church silent. Although numerous measures
have been taken, some of which include leaflets or notice boards, they remain
unfortunately ineffective because of the negligence of people.
Consequently, the phone rings keep on disturbing the solemn quietness dearly
required in such places.
The solution that we propose for this purpose is the design of
a Jammer functioning over the GSM frequency band. Its main objective consists
in forbidding communication of GSM terminals located in the target area, by
containing its electromagnetic emission in order not to disturb the signal
broadcasted by any telephonic operator equipment beyond this dedicated area.
The results obtained from this conception show a 50%
alteration of received binary information normally produced by the network,
which is more than sufficient to breakdown the link between the mobile phone
and the GSM network. Moreover, the functioning mode imposed to the jammer
guarantees implicitly the limitation of electrical energy usage which therefore
contributes to protect his nearby environment.
Keywords : Jammer, GSM, RACH
channel
Listes des Figures
Figure 1 : picocellule
14
Figure 2 : simulation des pertes en
chemin
15
Figure 3 : pertes dus au nombre
d'etages
17
Figure 4 : perte en chemin
inférieure (en bleu) et supérieure (en rouge) suivant le
modèle d'Ericsson
18
Figure 5 : Géométrie pour le
modèle COST 231 de pénétration en visibilité
directe à l'intérieur d'un immeuble
19
Figure 6 : Géométrie pour la
pénétration dans les immeubles en visibilité non
directe
20
Figure 7 : diversité de trajets
pour la propagation entre étages
22
Figure 8 : Géométrie
à 2 obstacles
23
Figure 9 : pertes en chemin en fonction du
nombre d'étages
24
Figure 10 : propagation dans un
étage
25
Figure 11 : Profil de retard de puissance
doublement exponentielle pour des canaux intérieurs.
28
Figure 12 : Nécessité de
maitriser le rayon d'action du brouilleur
31
Figure
13: Les bandes fréquentielles du GSM [6]
35
Figure 14: Ecart adjacent - Ecart duplex
[7]
36
Figure 15: Description d'un time slot
[7]
36
Figure 16 : Présentation de la
structure hiérarchique des multitrames [8]
37
Figure 17 : Le canal physique pour une
transmission duplex[7]
38
Figure 18 : Le partage fréquentiel
duplex
38
Figure 19 : L'importance du Timing
Advance[7]
39
Figure 20 : La transmission d'une trame de
parole sur 8 trames TDMA
40
Figure 21 : Les canaux logiques
dédiés [5]
41
Figure 22 : Les canaux de contrôle
diffusés BCCH [8]
43
Figure 23: Les canaux de contrôle communs
[8]
44
Figure 24 : organigramme de fonctionnement
du brouilleur
49
Figure 25 : schéma bloc de
fonctionnement du brouilleur
50
Figure 26 : structure d'une PLL[10]
51
Figure 27 : plage de verrouillage et de
capture d'une PLL[10]
52
Figure 28 : synthétiseur de
fréquence.
53
Figure 29 : filtre d'ordre 3
53
Figure 30 : circuit de recherche du
canal
54
Figure 31 : détection d'un mobile
en activité dans la zone de brouillage
55
Figure 32 : principe de mesure de niveau
de champs
56
Figure 33 : schéma d'une
superdiode
56
Figure 34 : synchronisation du
brouilleur
56
Figure 35 : configuration minimale d'un
TS0[11]
56
Figure 36 : structure d'un canal RACH
[12]
56
Figure 37 : structure d'une trame RACH
[11]
56
Figure 38 : décodage et
reconnaissance des services sollicités
56
Figure 39 : décodage
différentiel
56
Figure 40 : interférence cocanal
[14]
56
Figure 41 : évaluation du gain de
contrôleur de puissance
56
Figure 42 : Diagramme de Fresnel du signal
résultant du brouillage
56
Figure 43 : plan de brouillage des
ondes
56
Figure 44 : architecture structurelle de
l'application
56
Figure 45 : page d'accueil
56
Figure 46 : circuit de mesure des niveaux
de champ.
56
Figure 47 : résultat de la mesure
avec amplificateur opérationnel
56
Figure 48 : résultat de la mesure
sans amplificateur opérationnel
56
Figure 49 : vobulateur de
fréquence
56
Figure 50: dimensionnement du contrôleur
automatique de gain
56
Figure 52 : résultats du calcul des
paramètres du brouilleur
56
Figure 52 : chaine de brouillage
56
Figure 54 : évaluation du taux
d'erreurs binaires reçus
56
Figure 55 : comparaison des bits
émis avec les bits reçus après brouillage.
56
Figure 56 : maquette du brouilleur
56
Listes des Tableaux
Table
1 : exposant de perte en chemin Table 2 : facteur de
pénétration pour le plancher
16
Table 3 : perte en chemin en fonction de
la distance
17
Table 4 : paramètres pour le
Modèle COST 231 en visibilité directe
20
Table 5 : Paramètres pour le
modèle Cost231 en non visibilité directe.
21
Table 6 : Permittivité complexe
pour matériaux de construction.
26
Table 7 : Paramètres du canal large
bande à l'intérieur d'un bureau
27
Table 8 : Écart type du retard pour
liaison intérieur vers intérieur
28
Table 9 : quelques services rendus par un
canal RACH [12]
56
Table 10 : tableau récapitulatif
des temporisations utilisées
56
Table 11 : taux d'erreurs binaires en
fonction du service
56
Table 12 : Estimation financière du
projet
56
Listes des Figures
4
Listes des Tableaux
5
Introduction
9
Chapitre I : Contexte et
Problématique
11
1. Historique
12
1.1. La pollution des ondes
12
1.2. Le brouillage avec gestion des appels
d'urgence
13
1.3. Le brouillage après
détection d'appel
13
2. Modèles de base de propagation
dans les environnements picocellulaires [3].
13
2.1. Modèles tenant compte des murs
et des étages
14
2.1.1. Modèle multi mur COST231
16
2.1.2. Modèle d'Ericsson
17
2.2. Modèles empiriques de
propagation à l'intérieur des bâtiments
18
2.2.1. Modèle COST 231 en
visibilité directe
19
2.2.2. Modèles de gain
d'étage
20
2.2.3. Modèle COST 231 en
visibilité non directe
21
2.3. Modèles physiques de propagation
intérieure
22
2.3.1. Propagation entre étages
22
2.3.2. Propagation a l'intérieur d'un
étage
25
2.3.3. Paramètres constitutifs des
modèles physiques
26
2.4. Ombrage
26
2.5. Les effets des chemins multiples
26
3. Problématique
29
3.1. Blocage des SMS et des appels
entrant/sortant
30
3.2. Maitrise du rayon de brouillage
30
3.3. Préservation de l'environnement
par utilisation contrôlée de l'énergie
électrique
31
4. Conclusion
31
Chapitre II :
Etat de l''Art
33
1. Etat actuel de la conception des
brouilleurs GSM
34
2. Caractéristiques de l'interface
Radio[5]
35
2.1. Partage des ressources radio
35
2.1.1. Multiplexage fréquentiel
(FDMA)
35
2.1.2. Multiplexage temporel
36
2.1.3. Les structures temporelles de la
multitrame à l'hypertrame
37
2.2. Le duplexage
38
2.2.1. Le canal physique duplex
38
2.2.2. La numérotation des
porteuses
38
2.2.3. Compensation du temps de propagation
aller et retour
39
2.2.4. La transmission sur l'interface
radio : cas de la parole
40
2.2.5. Les canaux de l'interface Radio
[8]
40
2.3. Le saut de fréquence
[9]
45
2.3.1. Le NH (NoHopping)
46
2.3.2. Le saut de fréquence en bande
de base BBH (Base Band Hopping)
46
2.3.3. Le SFH
46
Chapitre III : Méthodologie et
conception
48
1. Organigramme de fonctionnement du
brouilleur
49
1.1. Détection d'activité sur
une fréquence
50
1.1.1. Recherche d'un canal ou d'une
fréquence
50
1.1.2. Détection d'une
activité par mesure des niveaux de champ - synchronisation du
brouilleur
55
1.1.3. Démodulation
56
1.2. Reconnaissance du contenu d'un canal
RACH
56
1.2.1. Constitution d'un canal RACH
56
1.2.2. Reconnaissance d'un service dans une
trame RACH
56
1.3. Procédure de brouillage
56
1.3.1. Estimation des pertes en chemin
56
1.3.2. Nature des ondes émises :
génération d'un simple ton
56
1.3.3. Fenêtrage du signal produit par
le brouilleur
56
1.4. Construction des horloges
56
2. Conclusion
56
Chapitre IV : Résultats et
commentaires
56
1. Présentation de l'application
informatique
56
1.1. Circuit de mesure des niveaux de
champ
56
1.2. Le vobulateur de fréquence
56
1.3. Dimensionnement du contrôleur
automatique de puissance(CAG)
56
1.4. Chaine de brouillage
56
2. Proposition d'une maquette du
brouilleur
56
3. Etude financière du projet
56
4. Conclusion
56
Conclusion
56
Générale
56
Annexes
56
Introduction
L
'essor qu'a connu la communication sans fil le siècle
prcédécent, s'est accompagné d'une forte
prolifération d'équipements radioamateurs, tous destinés
à rendre des services variés. Nombre d'entre eux, ont
porté l'interrogation vers le développement infrastructurel
d'éléments devant assurer l'établissement d'une liaison
dite réseau d'accès, entre abonné et système de
télécommunications. Le téléphone portable pour le
GSM (Global System for Mobile Communications) a été d'une grande
contribution à l'exploitation des offres rendues par cette norme. De
fait, le succès de son utilisation a sublimé le besoin d'en
posséder un, au point de s'incruster dans les moeurs de la plupart des
sociétés. De plus en plus, il devient récurrent
d'entendre sonner des téléphones portables en des lieux parfois
inappropriés, assouvissant ainsi le besoin d'émission ou de
réception d'appels au détriment du culte du silence y attendu. La
nécessité de définir une discipline de gestion de ces
contentieux devient, dès lors, inexorable. Des moyens ont
été initiés à cet effet, dans la mesure de
contrôler voire maitriser en zone interdite d'usage, la sonnerie de
terminaux GSM. De fait, l'idée du développement de brouilleurs de
fréquence, a suscité la curiosité de radioamateurs,
désireux de conquérir une part importante de ce marché
s'annonçant fructueux à terme. Pour les administrateurs de place
public, il s'agit d'une ultime occasion à saisir pour la gestion de
sonnerie de téléphone portable, qui jusqu'ici, dépendait
de la bonne foi de ses utilisateurs. Pour la juridiction locale, ce défi
annoncé devra préserver tant les intérêts des
opérateurs de téléphonie mobile que ceux des
administrateurs desdits lieux. C'est dans ce sillage que s'inscrit ce
thème de recherche, intitulé « conception et simulation
d'un modèle de brouilleur GSM » duquel est principalement
attendu, le dimensionnement d'un équipement générateur des
signaux radio pouvant systématiquement interdire toute communication
indésirée dans un espace fini, sans perturbation hors zone
d'action, des rayonnements autorisés par la législation en
vigueur.
L'ordonnancement des parties de ce document, fera état
dans un premier temps, du contexte historique qui a été à
la clé de l'usage actuel de brouilleur, rappelant à l'occasion
les contraintes légalement exigées à leur
développement ainsi que les moyens jusqu'ici employés à
cette même fin. Dans un second temps, nous proposons des méthodes
d'élaboration d'un plan de brouillage approprié, venant en
réponse à la problématique suscitée par ce
thème, tout en s'identifiant, au mieux, à la règle de
l'art définie dans le contexte. Enfin, les résultats tributaires
des procédés antérieurement mis sur pied, feront l'objet
de la plateforme de dimensionnement et de simulation que nous avons
conçue à cet effet qui dans la foulée, permettra
d'envisager un prototype fonctionnel du brouilleur ainsi
désigné.
Chapitre
I : Contexte et Problématique
Nous rappelons dans ce chapitre les principales
motivations qui ont poussé à l'adoption de la méthode de
brouillage pour empêcher les mobiles de sonner, en soulevant au passage
la problématique entourant le développement de tels
équipements.
En même temps que le téléphone portable a
connu une importante propension, la demande en brouilleurs GSM s'est accrue au
détriment de l'avis défavorable des opérateurs de
téléphonie mobile. L'initiative remonte en effet, des multiples
plaintes enregistrées dans les places publiques à vocation
ludique ou religieuse où l'importance du silence n'est plus à
démontrer. Cette partie vise à rappeler plus
généralement, les motivations propres au développement des
brouilleurs suivant les aspects tant péjoratifs que mélioratifs
de leur utilisation. En outre, des détails sur les contraintes
techniques liées à leur production et exigées par l'ART,
seront évoqués dans la mesure de mieux définir les
contours de la problématique associée à ce sujet de
recherche.
1.
Historique
Fort est de constater qu'il n'existe aucune garantie de
maintenir silencieux un terminal mobile (regorgeant pourtant toutes les
fonctionnalités le permettant), en se contentant d'en aviser son
utilisateur. L'inefficacité de cette méthode s'est
démontrée à plusieurs niveaux : on pourrait parfois
l'imputer à la négligence, à l'oubli ou plus simplement
à l'ignorance de ses usagers. Il devient dès lors important de
mettre sur pied un moyen beaucoup plus robustesse et moins contraignant pour
ces usagers, qui saurait interdire tout appel indésiré, dans un
environnement précis. Interdire les appels par brouillage semble
être la solution la mieux exploitable.
Comme pour tout système sans fil, l'interface Radio
d'un réseau GSM est réputée vulnérable à
l'altération des données qui y sont transmises ; laquelle
justifie les multiples formes de codage (code source, canal,...)
employées à cet effet. Cette faille constitue l'ultime ouverture
pour la conception de brouilleur dont le fonctionnement repose essentiellement
sur cette interface. Il sera d'autant plus efficace qu'il pourra
altérer, au mieux, des signaux radio et de fait, perturber leur
réception. En 1997, Raoul Girod a déposé le premier brevet
d'invention de brouilleurs de téléphone portable [1], afin de
résoudre le problème de sonnerie dans les salles de
cinéma, de concert, de conférence, des restaurants, et autres
lieux publics. A sa suite, plusieurs autres radioamateurs s'y sont
lancés et aujourd'hui, on peut résumer l'ensemble de ces
réalisations aux trois situations ci-dessous [2]:
1.1. La pollution des ondes
La zone est couverte par un brouilleur de type pollueur. Toute
forme de communication depuis un téléphone mobile est impossible.
En général, avec ce type d'appareil relativement peu
intelligent, on ne peut pas s'assurer que le brouillage ne déborde pas
à l'extérieur du périmètre concerné. Le
pollueur, interdit en France, constitue la technique de brouillage la plus
extrême. Ce boîtier émet en permanence un signal parasite
sur la même fréquence que celle des relais
téléphoniques.
1.2. Le brouillage avec gestion des appels
d'urgence
Le brouilleur est doté d'un répéteur, qui
reconnaît que l'appel passé est destiné aux services
d'urgence. Cet appel est autorisé, mais pas les autres, qu'ils soient
entrants ou sortants. Les autres signaux radio (Dect, Wi-Fi, etc.) ne sont pas
brouillés.
1.3. Le brouillage après
détection d'appel
Le brouilleur se déclenche uniquement lorsqu'il
détecte un appel en cours (entrant ou sortant) non autorisé dans
la zone qu'il couvre. Il envoie alors un signal de type BCCH (canal
d'information entre la cellule opérateur et le mobile) afin que la
station de base coupe la communication. Les autres signaux radio ne sont pas
brouillés.
Le domaine des brouilleurs a su rapidement se
généraliser à toutes les technologies de transmission des
données sans fil (CDMA, GPRS/EDGE, Wifi/WiMAX). Les applications y
afférant sont de plusieurs ordres. En effet, cette technique peut
s'avérer utile pour le contrôle de l'utilisation
d'équipements rayonnants de toute sorte. De part leur nature, les
terminaux radiomobiles émettent en permanence des signaux vers la
cellule sur laquelle ils sont sélectionnés. En fonction du lieu
abritant l'émetteur, il peut être envisagé des
perturbations d'ordre électromagnétique pouvant compromettre le
bon fonctionnement d'appareils utilisés à ces endroits. Les
brouilleurs proposent des solutions de limitations de ces inconsistances en
exploitant les modèles de propagation picocellulaires des ondes
électromagnétiques, similaires à ceux des mobiles
fonctionnant dans la même bande de fréquences.
2.
Modèles de base de propagation dans les environnements picocellulaires
[3].
Lorsqu'une antenne émettrice est située dans un
bâtiment, une pico cellule se constitue (figure 1).
Figure 1 :
picocellule
Les domaines d'application sont multiples;
· La téléphonie cellulaire pour les zones
à fort trafic telles que les stations ferroviaires, les bâtiments
de bureaux et les aéroports ;
· Les forts débits requis pour les réseaux
locaux sans fils réduisent les dimensions des cellules à celles
des pico cellules.
· Le brouillage de fréquences non
autorisées par les agences de régulation des
télécommunications
La propagation à l'intérieur des bâtiments
doit tenir compte des systèmes à macro cellules et micro
cellules, qui peuvent agir comme une source d'interférence à
l'entrée des cellules ou comme un moyen d'obtenir une grande couverture
sans augmentation de la capacité.
2.1. Modèles tenant compte des murs
et des étages
Deux approches distinctes sont abordées ici :
· La première est la modélisation de la
propagation par une loi de perte en chemin, comme dans les macro et micro
cellules, en déterminant les paramètres à partir des
mesures.
· Mais une meilleure approche consiste à
caractériser la perte de chemin intérieure par un exposant de
perte égale à 2 (comme en espace libre), plus un facteur de perte
additionnel en relation avec le nombre de planchers nf et
de murs nw qui est rencontré (par le rayon direct r)
entre les terminaux.
Ainsi on a la relation :
(1.1)
Où af et
aw sont les facteurs d'atténuation
(en dB) par plancher et par mur respectivement.
L1 est la perte
à r = 1m.
Un exemple de prédiction utilisant ce modèle est
illustré à la figure 2 pour une série de
bureaux donnant sur un corridor, avec une station de base à
l'intérieur de l'un des bureaux.
Figure 2 : simulation
des pertes en chemin
Une approche similaire est faite par le modèle ITU-R,
sauf que seules les pertes sur l'étage sont explicitement prises en
compte, donnant ainsi le modèle suivant de perte totale (en dB) :
(1.2)
Où n est l'exposant de perte (Tables 1
et 2) et la
perte de pénétration au niveau de l'étage qui varie avec
le nombre d'étages pénétrés
nf.
Table 2 : exposant de
perte en chemin Table 2 : facteur de pénétration pour le
plancher
2.1.1. Modèle
multi mur COST231
Ce modèle de propagation entre les bâtiments
incorpore une composante linéaire de perte, proportionnelle au nombre de
murs pénétrés, plus des termes complexes qui
dépendent du nombre de planchers pénétrés,
produisant une perte qui augmente plus doucement au fur et à mesure que
des planchers additionnels sont ajoutés au premier :
(1.3)
· LF est la perte en espace libre pour
le chemin en visibilité directe entre l'émetteur et le
récepteur;
· nwi est le nombre de murs
traversés par le chemin de type i;
· w est le nombre de types de murs;
· Lwi est la perte de
pénétration pour un mur de type i;
· nf est le nombre de planchers
traversés par le chemin;
· b et Lc sont des constantes
déduites empiriquement;
· Lf est la perte par plancher.
Quelques valeurs recommandées pour 1800MHz
· Lw = 3.4 dB pour les murs
légers.
· Lw = 6.9 dB pour ceux qui sont lourds.
· Lf = 18.3 dB et b = 0.46.
La perte sur l'étage (c'est-à-dire le dernier
terme dans (1.3))
est présentée à la figure 3.
Figure 3 : pertes dus
au nombre d'etages
2.1.2. Modèle
d'Ericsson
Dans ce modèle destiné à l'utilisation
autour de 900 MHz, la perte en chemin incluant l'ombrage est
considérée comme une variable aléatoire,
uniformément distribuée entre des limites qui varient avec la
distance comme indiqué dans la table 3.
Table 3 : perte en
chemin en fonction de la distance
L'exposant de perte augmente de 2 à 12 avec la
distance, indiquant une rapide décroissance du niveau du signal avec la
distance. Une prévision typique de ce modèle est montrée
à la figure 4. Le modèle devrait
s'étendre pour une utilisation à 1800 MHz par addition de 8.5 dB
supplémentaires de perte de chemin à toutes les distances.
Figure 4 : perte en
chemin inférieure (en bleu) et supérieure (en rouge) suivant le
modèle d'Ericsson
2.2. Modèles empiriques de
propagation à l'intérieur des bâtiments
Il y a deux préoccupations majeures pour lesquelles on
examine la pénétration du signal à l'intérieur des
immeubles. Premièrement, du fait que plusieurs utilisateurs de mobiles
passent la majeure partie de leur temps à l'intérieur des
immeubles, le niveau de service qu'ils perçoivent dépendra de la
force des signaux produits à l'intérieur des immeubles (la
profondeur de couverture). Quand la capacité suffisante existe entre les
macrocellules et les microcellules du réseau, cette couverture
intérieure est effectuée par degré de
pénétration dans les immeubles.
Quand par contre la densité d'utilisateurs est
très grande à l'intérieur d'un immeuble (aéroports,
gare, etc.) la couverture à l'intérieur de cet immeuble doit
être produite par découpage en pico cellules. Il est inefficace de
leur allouer des fréquences distinctes, Il est donc nécessaire de
réutiliser les fréquences déjà allouées aux
macrocellules et microcellules, basé sur une connaissance claire de
l'étendue sur laquelle les deux types de cellules interféreront
dans l'immeuble. En même temps ce principe, pourrait s'appliquer aux
brouilleurs afin de mieux gérer les recouvrements avec les stations
émettrices environnantes.
2.2.1. Modèle
COST 231 en visibilité directe
Dans les cas où le chemin en visibilité directe
existe entre la façade de l'immeuble et l'antenne extérieure, le
modèle semi empirique suivant a été suggéré,
avec la géométrie définie en figure 5.
Figure 5 :
Géométrie pour le modèle COST 231 de
pénétration en visibilité directe à
l'intérieur d'un immeuble
Ici, re est la longueur du trajet direct
entre l'antenne extérieure et un point de référence sur le
mur de l'immeuble;
Tant que le modèle sera appliqué pour des petits
intervalles, cette distance est mieux que la longueur du trajet le long de la
terre, pour rendre compte de la longueur réelle du trajet dans les trois
dimensions.
(1.4)
Les pertes prédites par ce modèle varient
significativement comme l'angle d'incidence :
(1.5)
Où sont les pertes
en espace libre pour la longueur totale du chemin (ri +
re)
est la perte de chemin à travers le mur externe sous incidence normale
(è = 0°)
est la perte additionnelle sur le mûr externe à incidence rasante
(è = 90°)
Et (1.6)
Où nw est le nombre de mûrs
traversés par le chemin interne ri,
Li est la perte par mûr
interne
á une atténuation spécifique
[dB.m-1] qui s'applique pour les chemins internes non
obstrués. Toutes les distances sont en mètres.
Le modèle est valable pour des distances
supérieures à 500m et les valeurs des paramètres dans la
table 4 sont recommandées pour la bande de
fréquence 900-1800 MHz.
Table 4 :
paramètres pour le Modèle COST 231 en visibilité
directe
2.2.2. Modèles
de gain d'étage
Dans beaucoup de cas de macrocellules il n'existe pas de
chemin en visibilité directe entre la station de base et la
façade de l'immeuble. Les modèles empiriques de cette situation
sont alors basés sur la comparaison de pertes de chemin compris entre
les rues extérieures au bâtiment (Lout ) et
les pertes de chemin dans le bâtiment à divers niveaux
Lf(n) (où n est le numéro de
l'étage défini dans la figure 6).
Figure 6 :
Géométrie pour la pénétration dans les immeubles en
visibilité non directe
Il est alors possible de définir les pertes de
pénétration par : (1.7)
Les pertes de pénétration décroissent
avec la fréquence. Les valeurs typiques pour les pertes de
pénétration au rez-de-chaussée Lf(0)
sont 14.2, 13.4 et 12.8 dB mesurées respectivement à 900, 1800 et
2300Mhz. Les pertes décroissent avec la hauteur, du
rez-de-chaussée avec un taux d'environ 2 dB par étage et commence
à croître avec la hauteur au dessus du 9è étage ou
du 15è étage. La variation précise est dépendante
de la géométrie spécifique de ces immeubles.
2.2.3. Modèle
COST 231 en visibilité non directe
Ce modèle relie la perte à l'intérieur
d'un bâtiment (d'un émetteur externe) à la perte
mesurée à l'extérieur, à 2 mètres au-dessus
du niveau du sol. La perte est donnée par :
(1.8)
où L3 = á.ri et
ri, Le, á et L1 sont définis
dans le modèle COST 231 en visibilité directe, et le gain en
hauteur de l'étage Gfh est donné par :
où h est la hauteur de l'étage
au-dessus de la hauteur de référence [m]
et n est le numéro de l'étage, comme
défini dans la figure 6.
L'ombrage est prédit comme devant être log
normale avec une variabilité d'emplacement de 4 à 6 dB. D'autres
valeurs sont montrées dans la table 5 suivant.
Table 5 :
Paramètres pour le modèle Cost231 en non visibilité
directe.
Les modèles avec chemin en visibilité directe et
celle sans chemin visibilité directe de COST 231 dépendent de la
contribution dominante de la pénétration à travers un seul
mur externe. De plus précises estimations peuvent être obtenues en
additionnant la puissance des composantes à travers tous les
mûrs.
2.3. Modèles physiques de
propagation intérieure
Le tracé des faisceaux et la théorie de la
diffraction ont été appliqués pour la prédiction de
la propagation intérieure. Ceci peut être utilisé pour la
prédiction de sites particuliers, sous réserve que des
informations suffisantes sur la géométrie et les matériaux
de l'immeuble soient disponibles.
Des techniques plus sophistiquées de prédictions
électromagnétiques telles que les différences finies dans
le domaine temporel (FDTD) sont également utilisées dans certains
cas. De tels modèles induisent des informations large bande et des
statistiques sur la propagation multi trajets.
Mais comme avec les modèles physiques dans les
microcellules, il y a des limites dans les modèles physiques de
prédiction des picocellules, limites dues à la difficulté
d'obtention et d'utilisation de données suffisamment précises.
Ces problèmes sont particulièrement significatifs pour les
picocellules, où l'influence du mobilier et le mouvement des personnes
peuvent avoir un effet significatif (variable dans le temps) sur la couverture.
Déjà, quelques modèles physiques de base
peuvent être utilisés, et qui tiennent compte des processus
fondamentaux qui affectent la propagation à l'intérieur des
immeubles.
2.3.1. Propagation
entre étages
La figure 7 montre quatre trajets distincts
entre un émetteur et un récepteur situés dans des
étages différents d'un même immeuble.
Figure 7 :
diversité de trajets pour la propagation entre étages
Le trajet 0 est direct; il est l'objet de l'atténuation
due aux dalles de l'immeuble. Des modèles supposent que ce trajet porte
la majorité de l'énergie du signal, bien qu'il faille modifier
les facteurs de perte dus aux murs et à la dalle, pour tenir compte de
l'effet moyen des autres trajets.
Les trajets 1 et 2 sont sujets d'une diffraction à
travers les fenêtres de l'immeuble, dans les sens sortant et entrant,
mais ne rencontrent aucun obstacle dans leur propagation entre étages.
Enfin, le trajet 3 subit également une diffraction
à travers les fenêtres de l'immeuble, mais avec un angle de
réfraction inférieur à celui du trajet 2. Il est
réfléchi par le mur d'un immeuble avoisinant, avant d'être
diffracté vers l'immeuble de départ.
Pour analyser l'intensité du champ du aux trajets 2 et
3, on utilise une approximation géométrique à double
obstacle, tel qu'illustré à la figure 8.
Figure 8 :
Géométrie à 2 obstacles
Cette figure représente les angles de l'immeuble aux
points d'entrée et de sortie du faisceau. La propagation est alors
analysée en utilisant la théorie géométrique de la
diffraction.
La source est un point qui rayonne donc des ondes
sphériques. Le champ incident sur l'obstacle est alors :
(1.9)
Où PT est la PIRE de la source.
La diffraction sur l'obstacle 1 induit un champ incident sur
l'obstacle 2, qui peut de même être approximé par :
(1.10)
Où la racine carrée est le facteur de
propagation pour l'incidence d'une onde sphérique sur un obstacle
direct.
De même, le champ au point champ est :
(1.11)
Ainsi, la puissance disponible sur une antenne isotrope est
:
(1.12)
Ce résultat peut être appliqué aux trajets
1 et 2 par substitution des distances.
Le trajet 3 est analysé de la même façon,
mais est multiplié par le coefficient de réflexion de l'immeuble
avoisinant. La somme des puissances de toutes les contributions est
illustrée à la figure 9.
Figure 9 : pertes en
chemin en fonction du nombre d'étages
Il apparaît que deux régimes sont présents
:
· Lorsque l'émetteur et le récepteur
sont proches, le signal décroît rapidement, puisqu'il y a cumul
des multiples pertes dues aux dalles sur le trajet 0. Éventuellement,
les trajets diffractés (1 et 2) à l'extérieur de
l'immeuble peuvent dominer, mais cette dominance diminue rapidement avec la
distance.
· Lorsqu'un immeuble réfléchissant
avoisinant est présent, les pertes de diffraction associées
à ce trajet sont faibles, et ceci permet une augmentation du champ pour
de grandes distances inter immeubles.
2.3.2. Propagation a
l'intérieur d'un étage
Lorsque l'émetteur et le récepteur sont
situés sur le même étage d'un immeuble, le mode de
propagation dominant est celui en visibilité directe, tel
qu'illustré à la figure 10.
Figure 10 :
propagation dans un étage
Toutefois, le mobilier et les objets suspendus au plafond
peuvent se retrouver dans la zone de Fresnel autour du faisceau direct.
Celui-ci se retrouve donc encombré d'obstacles lorsque la distance
émetteur-récepteur augmente.
Ceci donne lieu à des pertes excédentaires dues
à la diffraction. L'exposant de pertes de chemin augmente alors, et
l'énergie du signal décroît rapidement avec la distance.
Le point d'apparition de ce phénomène
dépend de la géométrie du bâtiment, et de la marge
maximale de dégagement obtenue lorsque les antennes sont montées
dans l'axe médian de la zone délimitée par la hauteur
maximale d'obstacle au sol et la hauteur minimale d'obstacle au plafond.
2.3.3. Paramètres constitutifs des modèles
physiques
Tous les modèles physiques nécessitent comme
données la géométrie et les paramètres constitutifs
de l'immeuble. Puisque les murs et les dalles des immeubles sont
hétérogènes, les prédictions doivent tenir compte
des effets tels que les renforcements métalliques des murs, les
structures en couches dans les cavités des murs, et autres effets
semblables, dont les détails sont difficiles à obtenir.
Toutefois, des informations utiles sur la transmission et la
réflexion peuvent être obtenues, en utilisant les coefficients de
réflexion de Fresnel. Ici, on suppose que les murs et le sol sont plans
et infinis, et on tient compte de la réfraction sur chaque interface
mur/sol. Des valeurs représentatives des permittivités complexes
pour diverses fréquences sont données à la table
6.
Table 6 :
Permittivité complexe pour matériaux de construction.
2.4. Ombrage
Il est d'usage de modéliser l'ombrage dans les milieux
intérieurs comme une loi log normale, comme cela a été le
cas dans les autres types de cellules. Toutefois, il est évident que la
variabilité de la position est elle-même plus dépendante de
l'environnement.
2.5. Les effets des
chemins multiples
L'étude de l'ombrage sur la couverture radio laisse
supposer que les ondes arrivent avec une même probabilité de tous
les angles horizontaux conduisant au spectre classique de Doppler.
Paradoxalement une hypothèse plus raisonnable pour un environnement
intérieur, particulièrement quand la propagation survient entre
deux murs, précise que les ondes arrivent avec la même
probabilité de tous les angles.
Le spectre de Doppler résultant est alors relativement
uniforme donc, pour des raisons de simulation, Il est raisonnable de supposer
que un spectre de Doppler plat est donné par :
(1. 13)
Où fm est la fréquence
maximale de Doppler
En ce qui concerne l'écart type du retard (RMS Delay
spread) du canal, les valeurs rencontrées dans la plupart des cas sont
beaucoup plus petites que celles trouvées dans les macro et dans les
microcellules. Mais la variation autour de la valeur médiane est grande,
bien qu'il y ait une forte corrélation avec les pertes en chemin et
qu'il y ait des cas occasionnels où l'écart type du retard est
beaucoup plus grand que la moyenne.
Dans le but de fournir des simulations réalistes, nous
devons considérer les deux situations. La table 7 donne
des canaux adéquats pour un scénario de bureau et pour un
scénario extérieur vers intérieur respectivement, pour des
buts d'évaluation autour de 2 GHz.
Table 7 :
Paramètres du canal large bande à l'intérieur d'un
bureau
Les valeurs de l'écart type du retard pour les liaisons
intérieur vers l'intérieur sont aussi présentés
dans la table 8;
Table 8 : Écart
type du retard pour liaison intérieur vers intérieur
Le cas A représente les valeurs faibles mais
très fréquentes, le cas B représente les valeurs moyennes
et le cas C donnent des valeurs extrêmes qui ne surviennent que
rarement.
Les cas de valeurs très élevées peuvent
survenir surtout s'il y a des fortes réflexions provenant des immeubles
situés loin de l'immeuble examiné.
Plus de détails des statistiques et de la structure
d'un canal large bande intérieur sont disponibles dans plusieurs
ouvrages notamment. En effet, il dit que le profil d'un retard de puissance
tend à suivre une distribution doublement exponentielle (figure
11).
Figure 11 : Profil de
retard de puissance doublement exponentielle pour des canaux
intérieurs.
Les sommets des exponentielles individuelles peuvent
raisonnablement être prédits avec précision à partir
de modèles de tracé de rayons, mais où les faibles signaux
associés résultent des dispersions sur des surfaces rugueuses et
des détails fins qui ne peuvent pas être prédits par un
modèle physique déterministe.
Il a été aussi observé que le nombre de
composantes de chemins multiples suit une distribution Gaussienne dont la
valeur moyenne augmente avec la distance séparant les antennes.
En somme, la propagation dans une pico cellules est
affectée par une large bande de mécanismes opérant dans un
environnement tridimensionnel complexe, dont les détails sont rarement
disponibles pour des prédictions de propagation.
Des modèles simples peuvent donner des estimations
utiles de la propagation à l'intérieur d'un immeuble, cependant
de plus amples progrès dans ces domaines sont fortement motivés
par l'importance accrue des communications à l'intérieur des
immeubles notamment pour des brouillages inopinés de fréquence.
Les brouilleurs d'ondes radio sont généralement
sollicités dans des environnements assimilables aux picocellules.
L'adoption des modèles de propagation sus décrits dans la
calibration de la portée du brouilleur est envisageable, en
prévision au caractère aléatoire de la propension des
ondes produites pouvant incessamment indisposer les services fournis par des
opérateurs agréés qui détiennent des droits de
diffusion hertzienne. Cette nouvelle contrainte annonce l'un des
critères fondamentaux à prendre en considération lors de
la définition de la problématique de ce sujet.
3. Problématique
En France, une disposition législative du 17 juillet
2001 a ouvert la voie à l'utilisation, dans les salles de spectacles,
d'appareils permettant de rendre inopérants les téléphones
mobiles, tant pour l'émission que pour la réception [2]. Le
développement de ces équipements a dès lors fait l'objet
de la normalisation de leur production en vue de résoudre certains
litiges générés par l'inondation des pollueurs sur le
marché, qui ne respectaient a priori aucune règle de
l'art. Dans le contexte d'un brouilleur GSM, les critères visant
à préserver les libertés et intérêts des
citoyens, puis des opérateurs doivent répondre aux contraintes
ci-dessous :
· Blocage des SMS et des appels entrant ou sortant (tous
susceptibles de faire sonner un mobile) ;
· Maitrise du rayon de brouillage ;
· Préservation de l'environnement par utilisation
contrôlée de l'énergie électrique;
3.1. Blocage des
SMS et des appels entrant/sortant
S'il est vrai qu'un brouilleur doive systématiquement
interdire toute communication entre mobile et réseau, il n'en demeure
pas moins que certains échanges privilégiés devraient en
être épargnés. Ce critère permet en effet
d'établir la différence entre un brouilleur
« intelligent » et un pollueur qui ne porte aucun
intérêt à cet aspect.
Les messages échangés entre un mobile et un
réseau GSM relèvent des procédures GSM parmi
lesquelles on pourrait citer:
· La mise à jour de localisation
(périodique, IMSI attach/Detach,...) ;
· La sélection et la resélection ;
· L'établissement d'appels
entrant/sortant ;
· Les HandOvers,...
Pour chacune de ces procédures, le mobile
reçoit du réseau un canal de signalisation et au besoin un canal
de trafic.
Si plusieurs mobiles géographiquement proches, sont
coupés d'une cellule pendant une très longue période suite
à l'activation du brouillage sur la fréquence serveuse, alors
dès arrêt du brouilleur, tous ces mobiles vont
simultanément initiés l'une des deux premières
procédures précédemment citées. La
conséquence coté réseau se manifeste par une importante
congestion des canaux de signalisation qui, pour l'opérateur
téléphonique, exprime une dégradation de la QoS
(Quality of Service) rendue à la clientèle et par
ricochet une perte de son chiffre d'affaires.
3.2. Maitrise du
rayon de brouillage
L'agilité du rayonnement produit par un brouilleur peut
être à l'origine d'interférences fréquentielles en
dehors de sa zone d'action. Un fois de plus, l'opérateur aura du mal
à maintenir une bonne qualité de communication dans la zone
affectée si le brouillage n'est pas uniquement confiné dans la
zone ciblée à dessein. La figure 12 en fait une
illustration plus explicite.
Figure 12 :
Nécessité de maitriser le rayon d'action du
brouilleur
3.3.
Préservation de l'environnement par utilisation contrôlée
de l'énergie électrique
L'émission permanente d'ondes
électromagnétiques dans un environnement abritant une forte
densité de personnes peut s'annoncer à longs termes
compromettante pour leur santé. En même temps, l'importante
consommation d'énergie électrique qui en est tributaire ne
favorise pas la prévention de la destruction de l'environnement. Le
brouilleur, susceptible de fonctionner dans un pareil régime, n'est pas
en marge de ces réserves. Des dispositions doivent être prises en
vue de n'émettre les signaux de brouillage qu'à temps opportun
c'est-à-dire après détection d'une demande de canal pour
l'établissement d'une communication localement censurée.
4. Conclusion
Somme toute, le brouilleur GSM à concevoir est
appelé à fonctionner dans un environnement
généralement picocellulaire, où la propagation des ondes
qui en seront émises pourra raisonnablement être comparables
à celle des mobiles. De fait, des inquiétudes sont
soulevées quant à la portée de ces ondes, qui s'ajoutent
à la question du brouillage « intelligent »
(discrimination des services à autoriser de ceux à interdire) et
à la préservation de la nature, évoquée par la
problématique. Ainsi la principale préoccupation reste à
définir un compromis qui ne ferait pas, des opérateurs
téléphoniques, des potentielles victimes de cette technologie.
Chapitre
II :
Etat de l''Art
Ce chapitre rappelle une réalisation
antérieurement mise sur pied qui, dans la logique de son
développement, est en concert avec la conception de brouilleur de
fréquence.
Les méthodes que nous proposons par la suite s'inspire
en partie, d'un brevet d'invention portant sur la détection d'appels
parce qu'il faut noter la précarité d'informations relatives au
développement de brouilleurs, pour des raisons commerciales qui
régissent son marché actuel. En outre, il demeure
également important de décrire succinctement le fonctionnement
courant de l'interface radio GSM, hôte des signaux émis du
brouilleur à concevoir, ce qui fera suite à cet état
actuel de l'art de la détection de mobiles.
1. Etat actuel de la conception des brouilleurs GSM
Plusieurs études ont muri l'innovation dans la
conception des brouilleurs GSM. Les méthodes de détection des
téléphones mobiles y ont été d'une grande
contribution, notamment avec les travaux menés par J. C. Saurat
[4]. Le brevet dont il est l'auteur présente un dispositif
capable d'identifier la présence des téléphones
cellulaires portables/mobiles, dans des zones où leur utilisation est
réglementée. Au moment où le téléphone
cellulaire passe en mode réception, une émission
électromagnétique est générée et engendre
des dysfonctionnements dans les équipements électroniques
environnants. En vue de détecter leur présence, J.C.
Saurat préconise un équipement qui lit les informations
contenues dans les rayonnements ainsi émis par les mobiles en
activité. Dès identification d'une requête de demande de
canal par le système d'acquisition du détecteur, le dispositif
renvoie en sortie une indication lumineuse (LED), signifiant la présence
ou non d'un mobile. Toutefois, cette invention d'une part, ne permet pas de
détecter un mobile en mode « veille » pourtant
susceptible de recevoir des messages, qui loin sans faux pourrait briser le
silence à maintenir. D'autre part, le système ne produit qu'une
indication de présence qui correspondra dans notre cas d'étude,
à un brouillage en bout de chaine.
Globalement, les méthodes préliminaires de ce
précédent développement nous permettront d'envisager un
système de réception plus simple et plus efficace, en même
temps qu'il faudra lui ajouter un système de brouillage des signaux
reçus en fonction du service préalablement identifié.
L'application de notre brouilleur étant inexorablement
corrélée au fonctionnement de l'interface Radio GSM, il importe
d'en faire une brève description avant de définir l'organigramme
de détection, de reconnaissance et de brouillage des signaux radio
indésirables.
2. Caractéristiques de
l'interface Radio[5]
2.1. Partage des ressources radio
La bande radio représente la ressource rare et le
premier choix architectural fût le découpage du spectre
alloué dans un plan temps/fréquence pour obtenir des canaux
physiques pouvant supporter une communication téléphonique.
2.1.1. Multiplexage
fréquentiel (FDMA)
Le GSM opère dans la bande des 900 MHz, où 2
fois 25 MHz de bandes ont été allouées.
Les deux parties correspondent au sens montant et au sens descendant de la
liaison (Uplink et Downlink). La largeur des canaux
étant de 200 kHz, on obtient 124 canaux duplex. Les
bandes des deux liaisons ont en outre été séparées
par 20 MHz, ce qui porte à 45 MHz
l'écart duplex. Sur une bande, on émet des signaux modulés
autour d'une fréquence porteuse qui siège au centre de la
bande.
· La bande 890-915 MHz pour le sens
mobile vers le réseau (Voie montante ou Uplink) ;
· Figure 13: Les bandes fréquentielles du
GSM [6]
La bande 935-960 MHz pour le sens
réseau vers mobile (Voie descendante ou Downlink).
On appelle écart duplex la
différence entre deux fréquences correspondantes UpLink
et Downlink. Pour le GSM 900, Il est constant et vaut 45
MHz (Figure14).
On appelle écart adjacent la
différence entre deux fréquences consécutives
UpLink ou Downlink. Pour le GSM 900, Il est constant et vaut
200 KHz (Figure14).
Niveau de champ (dB)
890
Fréquence (MHz)
200KHz
935
200KHz
45MHz
Figure 14: Ecart adjacent
- Ecart duplex [7]
Chaque porteuse (canal) GSM est
identifiée de manière unique par un numéro
n, désigné par le sigle ARFCN
Absolute Radio Frequency Channel
Number, codé sur 10 bits où la fréquence de la
voie descendante est exprimée en MHz. Pour le GSM 900,
si on indique par Fu les fréquences
porteuses montantes et par Fd les fréquences
porteuses descendantes, les valeurs de fréquence porteuse valent:
Fu (n)=890 + 0.2 x n avec 1 = n = 124 (2.1)
Fd (n)=935 + 0.2 x n avec 1 = n = 124 (2.2)
2.1.2. Multiplexage
temporel
Le multiplexage temporel consiste à diviser chaque
canal de communication en 8 intervalles de temps de 0,
577 ms chacun appelé timeslot (TS).
Figure 15: Description d'un time slot
[7]
Un mobile n'utilisera qu'un time slot
pour une communication bien précise, on pourra ainsi faire
travailler jusqu'à 8 mobiles différents sur la même
fréquence porteuse. Un slot accueille un élément
de signal radioélectrique appelé burst
décrit dans la Figure 15.
L'accès TDMA, Time
Division Multiple Access, permet aux
différents utilisateurs de partager une bande de fréquence
donnée. Sur une même porteuse, les slots sont
regroupés par paquets de 8. La durée d'une trame
TDMA est donc :
TTDMA = 8 *
TSLOT = 4.6152 ms
Comme il est exclu de transmettre toutes les informations une
seule fois, il faut découper l'information et la transmettre au moyen de
plusieurs trames consécutives. La norme GSM prévoit une
organisation spécifique de structure hiérarchique de trames.
2.1.3. Les
structures temporelles de la multitrame à l'hypertrame
La norme GSM définit deux structures différentes
de multitrame : la multitrame à 26
trames d'une durée de 120 ms et la multitrame
à 51 trames d'une durée de 235.8
ms. Afin de disposer d'une structure commune à ces deux types
de multitrames, on définit la supertrame
composée de 26 multitrames à 51 ou de
façon équivalente de 51 multitrames à 26.
Sur cette structure de supertrame, on définit à nouveau une
structure d'hypertrame composée de 2048
supertrames. L'ensemble est illustré à la Figure
16. La structure de supertrame est secondaire. Seules sont importantes
les multitrames, permettant de définir les canaux logiques, et
l'hypertrame.
Figure 16 : Présentation de la structure
hiérarchique des multitrames [8]
2.2. Le duplexage
2.2.1. Le canal
physique duplex
Le canal physique duplex correspond à deux canaux
physiques simplex, un canal physique simplex se rapportant à un slot par
trame TDMA.
Dans le GSM, le mobile émet et reçoit à
des instants différents séparés d'une durée de 3
slots.
Figure 17 : Le canal
physique pour une transmission duplex[7]
2.2.2. La
numérotation des porteuses
Chaque porteuse est identifiée de manière unique
par un numéro n, appelé ARFN,
Absolute Radio Frequency Number, et est
exprimée comme suit :
Figure 18 : Le partage
fréquentiel duplex
2.2.3. Compensation
du temps de propagation aller et retour
Les différents utilisateurs d'un système
cellulaire sont à des distances variables de leur station de base et
endurent des délais de propagation variables. Or l'onde
électromagnétique se propage à la vitesse de la
lumière soit c = 300 000 km/s. Cette vitesse est très
élevée, mais pas infinie et les retards engendrés par la
distance se font sentir sur le timing puisqu'une distance de 30 km cause un
retard de 100 us.
En l'absence de la compensation du temps de propagation aller
et retour, deux mobiles situés à des distances différentes
de la BTS et qui émettent consécutivement sur la même
trame TDMA voient leurs slots se chevaucher. On introduit dont en plus de la
bande de garde un paramètre de compensation appelé
« avance de temps » TA, Timing
Advance, correspondant au temps de propagation aller et retour. Le
mobile éloigné doit avancer l'émission de chacun de ses
slots d'une durée ôp par
rapport à l'instant nominal de début de slot.
Figure 19 : L'importance
du Timing Advance[7]
Le Timing Advance est donc une estimation de la distance entre
le mobile et la station de base. Par convention la distance en mètres
(m) qui en découle est donnée par la relation ci-dessous
(2.3)
Où
(2.4)
Les 3.69us représentant la
période d'un symbole.
Le brouilleur GSM étant conçu pour ne
fonctionner que sur un rayon maximal de 50m, la prise en compte du timing
advance est sans intérêt pour autant que la perte de
synchronisation ne se fera que sur 1/5 de bit.
2.2.4. La
transmission sur l'interface radio : cas de la parole
Après avoir divisé le signal de parole en blocs
de 20 ms, chaque bloc est codé (codage de parole) en
260 bits qui subissent ensuite un codage de canal les
conduisant à 456 bits de parole protégée.
Enfin vient la transmission où les 456 bits sont divisés en 8
blocs de 57 bits (demi-burst) qui sont
véhiculés à travers 8 trames TDMA. Chaque demi-burst de
paquets de parole n° i est combiné avec un demi-burst de la trame
de parole n° i-1 correspondant aux 20 ms de paroles
précédentes.
Figure 20 : La
transmission d'une trame de parole sur 8 trames TDMA
2.2.5. Les canaux
de l'interface Radio [8]
On distingue deux grandes catégories de canaux :
les canaux physiques et les canaux logiques.
Les canaux physiques
Chaque utilisateur utilise un slot par trame TDMA. Les slots
sont numérotés par un indice TN qui varie de 0 à 7. Un
« canal physique » est donc constitué par la
répétition périodique d'un slot dans la trame TDMA sur une
fréquence particulière.
Les canaux logiques
Sur une paire de fréquences, un slot particulier parmi
huit est alloué à une communication avec un mobile donné.
Cette paire de slots forme un canal physique (duplex) qui correspond dans ce
cas à un circuit téléphonique. Il forme alors la base de
deux canaux logiques ; d'abord le TCH, Traffic
Channel, qui porte la voie numérisée, mais aussi un
petit canal de contrôle, le SACCH, Slow
Associated Control Channel, qui permet principalement
le contrôle des paramètres physiques de la liaison.
D'une manière générale, il faut
prévoir sur une interface radio une multitude de fonctions de
contrôle qui sont de nature et de niveau variés. Il faut, en
particulier :
v diffuser des informations systèmes,
v prévenir les mobiles des appels entrants et faciliter
leur accès au système,
v contrôler les paramètres physiques avant et
pendant les phases actives de transmission,
v fournir des supports pour la transmission de la
signalisation téléphonique.
On distingue aussi deux grandes classes de canaux logiques:
les canaux dédiés et les canaux non dédiés.
Les
canaux dédiés
Un canal logique
dédié fournit une ressource réservée à un
seul mobile. Ce dernier se verra réserver dans une structure de
multitrame, une paire de time slots (un en émission,
un en réception) dans laquelle il est le seul à transmettre et
à recevoir. Dans la même cellule, aucun autre mobile ne peut
transmettre ni recevoir dans un même slot à la même
fréquence. Les canaux dédiés sont duplex.
Figure 21 : Les
canaux logiques dédiés [5]
On distingue :
· Les canaux TCH et
SDCCH
Ils transportent des informations utilisateur (voix,
données) ou en provenance des couches hautes (applicatives) du
système. Suivant le type d'information transportée, il s'agit des
canaux de trafic TCH, Traffic Channel,
ou des canaux de signalisation SDCCH, Stand-Alone
Dedicated Control Channel. Les premiers permettent de
transmettre la parole ou les données. Les canaux de signalisation
SDCCH ont un débit plus faible que celui des canaux
TCH. Ils peuvent être vus comme des TCH
de taille réduite, dédiés à la
signalisation.
Les canaux SDCCH sont requis pour mener
à bien les procédures suivantes:
· Mise à jour de localisation : le mobile
informe le système dans quelle zone de localisation il se trouve.
· Procédure IMSI Attach, qui permet
au mobile de se faire connaître auprès du réseau et
d'accéder aux services souscrits.
· Procédures IMSI Detach,
qui Permet au mobile ou au réseau de s'informer l'un ou
l'autre lorsque les services gérés par le MSC ne sont plus
accessibles.
· Initiation d'appel. · SMS,
Short Message Service.
· SACCH
Une liaison radio est fluctuante. Il n'est pas possible de
dédier un canal à un mobile sans le contrôler en
permanence. Il faut constamment ajuster des paramètres pour conserver
une qualité de service acceptable. Enfin, le réseau doit
vérifier que le mobile est toujours actif sur le canal. Les canaux
dédiés TCH et SDCCH possèdent chacun un canal de
contrôle associé à faible débit appelé
SACCH, Slow Associated Control
Channel. Le canal SACCH supporte les informations
suivantes :
Compensation du délai de propagation aller-retour
(round trip delay) par le mécanisme d'avance en temps,
Contrôle de la puissance d'émission du terminal
mobile,
Contrôle de la qualité du lien radio,
Rapatriement des mesures effectuées sur les stations
voisines.
· FACCH
Le canal SACCH est alloué conjointement à un
canal dédié (TCH ou SDCCH) et permet d'écouler
différents types de contrôle ou de signalisation. Cependant son
débit est très faible (380 bit/s) et il introduit des
délais assez importants de l'ordre d'une demi-seconde. Lorsque le canal
alloué est un TCH, on suspend dans ce cas d'urgence, la transmission des
informations usagers, et on récupère la capacité ainsi
libérée afin d'écouler la signalisation. On obtient donc
un nouveau canal de signalisation appelé FACCH,
Fast Associated Control Channel.
Lorsque le canal dédié alloué est un
SDCCH, ce dernier peut écouler tous les types de signalisation, en
particulier la signalisation rapide nécessaire au déroulement
d'un handover ; il n'y a pas dans ce cas de nécessité
d'introduire le FACCH.
Les canaux non
dédiés
Un canal logique non dédié est simplex et
partagé par un ensemble de mobiles. Dans le sens descendant, cela
signifie que les données sont diffusées et tous les mobiles de la
cellule sont à l'écoute du canal, si, bien sûr, la cellule
est suffisamment chargée. Ces données peuvent concerner le
système dans son ensemble ou des mobiles qui doivent être
réveillés (appel entrant) et qui ne disposent pas encore de
canaux dédiés. Dans le sens montant, la fonction remplie par un
canal non dédié est la fonction d'accès multiple.
On distingue deux classes de canaux non
dédiés :
§ Les canaux de contrôle diffusés
BCCH, Broadcast Control
Channel ;
§ Les canaux de contrôle commun
CCCH, Common Control Channel.
· Les canaux de
contrôles diffusés BCCH (Broadcast Control Channel)
Figure 22 :
Les canaux de contrôle diffusés BCCH
[8]
Les canaux logiques en diffusion permettent à chaque
mobile de s'accrocher au système local en acquérant les
paramètres analogiques et logiques nécessaires. Il s'agit des
canaux suivants :
o Le canal FCCH, Frequency
Control Channel, pour le calage en
fréquence ;
o Le canal SCH, Synchronisation
Channel, pour la synchronisation en temps ;
o Le canal BCCH, Broadcast
Control Channel, pour la diffusion des informations locales
du système.
Le canal CBCH, Cell
Broadcast Channel, pour la diffusion des informations
spécifiques (informations routières, météo,
etc.).
· Les canaux de
contrôles communs CCH (Common Control Channel)
Figure 23: Les canaux de contrôle communs
[8]
Ils sont impliqués dans toutes les procédures
d'accès du mobile au réseau. On distingue :
· Le canal d'accès aléatoire
RACH, Random Access
Channel, mobile, vers réseau) est utilisé par le
mobile en mode ALOHA pour accéder au réseau
lorsqu'il veut s'enregistrer dans une cellule ou passer un appel. Le protocole
d'accès dit ALOHA consiste à émettre un appel sur le canal
d'accès sans précaution particulière. Si un autre mobile
utilise le même canal au même moment, il y a risque de collision et
de perte des messages émis. Au bout d'un temps aléatoire, il y a
alors réémission, en principe de manière non
simultanée, donc sans collision. Ce type de protocole est peu performant
en cas de forte charge. C'est un point faible du GSM. toutefois ce canal nous
permettra de nous renseigné sur le service sollicité par un
mobile.
· le canal d'allocation de ressources
AGCH, Access Grant Channel,
réseau vers mobile est utilisé pour allouer des ressources
dédiées (canal de signalisation SDCCH ou canal de trafic TCH) au
mobile qui les a demandées via un canal d'accès aléatoire
RACH ;
· Le canal de messagerie PCH,
Paging Channel, réseau vers mobile] est
utilisé pour rechercher et avertir un mobile lors d'un appel en
provenance du réseau. Il est à noter qu'un mobile n'a jamais
l'usage d'un AGCH et d'un PCH en même temps.
· Le canal
BCCH
Le canal BCCH, Broadcast
Control Channel, permet la diffusion des données
caractéristiques de la cellule. C'est par ce canal que le mobile peut
identifier la cellule sur laquelle il se trouve. Il comprend les informations
système diffusées au mobile. Ces informations sont
diffusées plus ou moins fréquemment suivant la rapidité
d'acquisition par le mobile.
Le BCCH contient des informations déterminant les
règles d'accès à la cellule :
· Les paramètres de sélection de la cellule
permettent à un mobile de déterminer s'il peut se mettre en
veille sur la cellule après une mise sous tension ou après y
être entré ;
· Le numéro de zone de localisation permettant au
mobile de savoir si une inscription est nécessaire (deux diffusions par
seconde).
Chaque cellule diffuse également son identité
complète CI, Cell Identity, au
sein de la zone de localisation.
En bref, l'interface radio d'un réseau GSM constitue la
porte d'accès aux services fournis par l'opérateur.
L'établissement d'une requête d'un mobile vers le réseau se
fait sur le lien montant, utilisant la bande fréquentielle basse
attribuée par la norme à cet effet. Après traitement de la
demande, le système répond au mobile sur un canal physique de la
fréquence descendante équivalente (duplexage). L'ensemble des
messages échangés entre le mobile et le réseau se fait au
moyen de canaux logiques multiplexés dans le temps et le mobile en
particulier occupe son spectre fréquentiel lorsqu'il est en veille
sur le canal RACH.
Une fois que le mobile est en mode veille, il peut initier ou
recevoir une communication, en suivant la procédure d'allocation des
ressources radio (voir annexe 1). Cette dernière
aboutit à l'octroi d'un canal physique (TS) qui, ordinairement,
correspond à une fréquence et un espace temporel fixes. Or,
à mesure que le réseau s'agrandit, la planification des
fréquences opérationnelles sur les cellules devient d'autant plus
ardue que le réseau en lui même est victime d'importantes
interférences. L'implémentation du saut de fréquence pour
les opérateurs de téléphonie, constitue une
échappatoire certaine à ces désagréments.
2.3. Le saut de fréquence [9]
Il existe principalement trois types de saut de
fréquence :
· Le NH, NoHopping : sans saut de
fréquence ;
· Le BBH, Base Band Hopping : saut de
fréquences en bande de base ;
· Le SFH, Synthetisized Frequency Hopping ;
2.3.1. Le NH
(NoHopping)
Le NH, Nohopping, c'est-à-dire sans saut de
fréquences est principalement caractérisé par :
v Le nombre de TRE est égal au nombre de
fréquences qui sont utilisées sur la cellule;
v Pour des cellules du même site les fréquences
utilisées sont décalées d'au moins deux canaux. Ce qui
correspond à un écart en fréquence de 400 KHz.
v Pour deux cellules adjacentes les fréquences
utilisées sont décalées d'au moins un canal, soit d'au
moins 200KHz, mais aussi il faudrait que la différence de niveaux de
champs soit d'au moins 9dB pour éviter des interférences.
v En co-canal les cellules ont les mêmes
fréquences. Mais il faudrait s'assurer que la différence des
niveaux de champ des cellules soit d' au moins de 12dB.
2.3.2. Le saut de
fréquence en bande de base BBH (Base Band Hopping)
Le principe du saut en bande de base est le suivant :
v Pour le saut de fréquence en bande de base, les
règles de choix de fréquence en NH sont appliquées et sont
ajoutés les nouveaux critères ci dessous.
v Il peut être implémenté lorsque le
nombre de TRX est supérieur ou égal à trois.
v On saute sur un nombre fini de fréquences égal
au nombre de TRX de la cellule.
v Le saut est conditionné par le HSN,
Hopping Sequence Number, il peut être
définit comme une séquence pseudo aléatoire permettant
d'éviter les interférences co canal ; c'est un nombre entier
inférieur à 64.
v Le saut s'effectue sur tous les TS sauf le TS0 du TRX1.
2.3.3. Le SFH
Lorsque le SFH est activé sur une cellule les
règles ci-dessous sont appliquées :
v D'abord toutes les règles du NH ;
v Il peut être implémenté lorsque le
nombre de TRX est supérieur ou égal à 2.
v Toutes les cellules du même site ont le même
HSN ;
v Tous les TRX différents du TRX1 sautent dans la
même plage de fréquence appelée la MALIST ; La
MALIST, Mobile Allocated
List, qui est un ensemble de fréquences de la bande
allouée à l'opérateur sur lesquelles seront
effectués les sauts.
v Entre deux secteurs du même site pour des TRX de
même rang le MAIO, Mobile Allocated
Index Offset, est écarté de deux ; Dans
le cas où le nombre maximal de TRX par secteur est 4, alors le MAIO de
deux TRX du même secteur est écarté au moins de 6 ou d'un
multiple non nul de 6.
v Le MAIO est un nombre pair strictement inférieur
à la taille de la MALIST ; c'est un offset qui permet de
gérer le saut de fréquence sur une cellule ; il peut
être considérer comme un indexe qui pointe sur une
fréquence de la MALIST ;
Le canal physique alloué au mobile, conserve son espace
temporel tout en changeant suivant une loi aléatoire, la
fréquence porteuse sur laquelle il est définit. Cette
agilité s'érige en difficulté pour le brouillage d'ondes
connues par des réseaux implémentant le saut de fréquence.
En effet, le brouilleur devra s'accrocher à toutes les fréquences
utilisées par un canal physique en activité et sachant la MAList
grande, cette tache sera davantage complexe. Le moyen que nous jugeons assez
efficace est celui qui empêcherait l'établissement d'appel par
blocage de la phase d'allocation des ressources qui se fait sur le canal BCCH,
en amont de la phase d'appel. Cette procédure définit ainsi les
fondements de la mise en oeuvre de l'organigramme de fonctionnement du
brouilleur.
Chapitre III :
Méthodologie et conception
Dans cette partie, sont élaborées les
méthodes que nous proposons pour la conception du brouilleur, lesquelles
visent à venir à bout des contraintes de bienséance
attendues par les opérateurs et plus globalement, de répondre
à la problématique du sujet.
1. Organigramme de fonctionnement du brouilleur
La figure 24 déroule chronologiquement
le concept qui régit la mise en oeuvre de notre brouilleur.
Figure 24 :
organigramme de fonctionnement du brouilleur
Ce dernier scrute toute la plage GSM du lien montant en
attente d'une éventuelle requête émanant d'un mobile dans
la zone à contrôler. Le dispositif essaye de détecter sur
chaque fréquence, une activité se traduisant par une demande de
canal initié par un mobile. Si une activité est effectivement
détectée et la fréquence courante nouvellement prise en
compte, celle-ci est aussitôt enregistrée si le nombre maximal de
fréquences pouvant potentiellement faire l'objet du brouillage n'est pas
atteint (auquel cas l'on passerait à la fréquence suivante en
attendant de libérer de l'espace mémoire). Aussitôt que la
fréquence est enregistrée, le dispositif établit une
synchronisation temporelle du TS et active ensuite le brouillage sur le lien
descendant correspondant en cas de décèlement d'une communication
non autorisée. Cette opération est effectuée
indépendamment du balayage perpétuel du brouilleur.
Si par contre aucune activité n'est
détectée sur une fréquence qui avait été
précédemment enregistrée, alors le système
arrête le brouillage sur cette fréquence et l'efface ensuite de sa
mémoire.
Les blocs évoqués dans cette description
fonctionnelle du brouilleur, sont mis en exergue sur la figure
25.
Figure 25 :
schéma bloc de fonctionnement du brouilleur
Chacun de ces modules fera l'objet d'un développement
précis sur la méthode qui a favorisé son
développement.
1.1.
Détection d'activité sur une fréquence
Ce bloc permet de donner une suite au traitement des
données reçues du mobile (fermeture de l'interrupteur de la
figure 25) uniquement en cas d'activité
soupçonnée par le bloc de recherche du canal et de mesure des
niveaux de champ.
1.1.1. Recherche d'un canal ou d'une fréquence
Les signaux relayés par l'antenne du brouilleur sont
analogiques et se trouvent dans la bande de la liaison montante GSM (890-915
MHz). Un premier filtrage à onde de surface est appliqué à
l'entrée de ce bloc, en vue de fortement atténuer les signaux en
dehors de cette bande. Le signal reçu est ensuite multiplié par
un vobulateur de fréquence GSM dont le principe de fonctionnement est
fondé sur la PLL (Phase Locked Loop).
Principe de fonctionnement d'une PLL[10]
La boucle à verrouillage de phase ou Phase Locked Loop
(invention française datant de 1932) est un oscillateur qui fournir en
sortie un signal ayant la stabilité d'un quartz de
référence, mais avec un choix de fréquences quasi
illimité. Ce signal en sortie, généralement
sinusoïdal ou carré, a sa fréquence instantanée
asservie à celle de l'entrée.
La PLL est donc un asservissement de fréquence ou de phase
dont la structure interne est la suivante :
Figure 26 : structure
d'une PLL[10]
En l'absence de signal injecté à l'entrée
de la boucle, ou si la fréquence du signal injecté est en dehors
de la plage de fonctionnement du VCO, la boucle est dite non verrouillée
et la fréquence en sortie de la boucle est égale à la
fréquence centrale du VCO. Une boucle non verrouillée n'a aucun
intérêt.
Si on injecte dans la boucle un signal de fréquence
fe voisine de fo(plage de capture), le
système évolue selon un régime transitoire complexe
à étudier pour aboutir au bout d'un temps lié aux
caractéristiques du filtre passe-bas et allant de la microseconde
à la milliseconde à une situation stable
caractérisée par les points suivants :
· fréquence en sortie rigoureusement égale
à la fréquence d'entrée fe=
fs
· signaux d'entrée ve(t) et de
sortie vs(t) déphasés d'un angle ö
· tension u(t) variable et dont la forme
dépend de ö
· tension v(t) continue et égale à
la valeur moyenne de u(t)
On dit alors que la boucle est verrouillée.
Une fois que la boucle est verrouillée ou
accrochée, la fréquence d'entrée peut varier dans une
certaine plage sans que cette boucle ne décroche. C'est la plage normale
de fonctionnement de la PLL ou plage de verrouillage caractérisée
par l'égalité des fréquences d'entrée et de sortie.
Si la fréquence d'entrée sort de la plage de verrouillage, la
boucle décroche et on revient à la situation d'une boucle non
verrouillée. La figure 27 représente les plages
de verrouillage et de capture d'une PLL.
Figure 27 : plage de
verrouillage et de capture d'une PLL[10]
On remarquera que la plage de capture dépend du filtre
en sortie du comparateur de phase tandis que la plage de verrouillage ne
dépend que du VCO (Voltage Controlled Output).
Architecture du synthétiseur de fréquence
Le synthétiseur de fréquence est conçu
pour fonctionner suivant la norme GSM, dans ce cas d'étude. Autant, il
sera sollicité en entrée du système pour le balayage
automatique des signaux, autant la fréquence d'émission du
brouilleur en sera tributaire. D'après les formules (2.1) et (2.2), les
fréquences GSM(en uplink comme en downlink) suivent
une loi de variation linéaire en fonction des canaux mis à
disposition par la norme. Ainsi, à chaque fréquence peut
être associé un numéro de canal qui est un entier. Le
synthétiseur de fréquence doit permettre de reconstituer cette
variation en s'appuyant sur une architecture approprié. En outre, dans
le souci de rendre souple la démodulation en aval de la détection
d'une activité sur une fréquence, la plupart des mobiles GSM
utilise une fréquence intermédiaire de 400MHz. Le brouilleur
étant appelé à fonctionner suivant le même
régime, il n'est pas exempt à cette règle. Les
synthétiseurs de fréquences en entrée et en sortie du
dispositif doivent translater de 400MHz (en plus ou en moins) leur plages de
fonctionnement respectives, tout en conservant l'aspect linéaire de leur
variation par rapport au numéro du canal. Nous choisissons d'utiliser
une PLL dont le schéma fonctionnel est le suivant ;
Figure 28 :
synthétiseur de fréquence.
Il est attendu du synthétiseur de fréquence 2
aspects fondamentaux.
· Stabilité : tout
système asservi et à contre réaction négative
nécessite d'avoir un gain en boucle ouverte permettant de garantir une
stabilité pertinente du système, qu'on attribue
généralement au paramètre phase margin. La boucle
sera d'autant plus stable que la marge de phase sera proche de 45°,
laquelle dépend de l'ordre du filtre (figure 29).
Figure 29 : filtre
d'ordre 3
· Performance : la latence
tolérable en GSM est de 15ìs. Le vobulateur, lors
d'un changement de fréquence, doit accrocher la boucle pendant cette
durée, dans le pire des cas. Au régime permanent, la
fréquence en sortie de l'oscillateur, s'exprime comme suit :
(3.1)
Où N représente la valeur du
compteur de la boucle rétroactive
M représente le facteur par lequel sera
divisée la fréquence du quartz.
Avec les contraintes de démodulation, les plages de
génération des fréquences que nous exploitons pour les
raisons évoquées précédemment, sont données
par (3.2) et (3.3) respectivement pour la liaison montante et la liaison
descendante.
Fu (n)=1290 + 0.2 x n avec 1 = n = 124 (3.2)
Fd (n)=1335 + 0.2 x n avec 1 = n = 124 (3.3)
Cette loi linéaire peut être
réalisée à partir de la formule (3.1) lorsqu'on tient
compte du caractère variable du paramètre N (piloter par
un microcontrôleur). Pour ce faire, nous choisissons comme valeurs de
référence :
Pour les liens montant et descendant respectivement.
Chaque fois que le microcontrôleur incrémentera,
par pas de 1, la valeur de N, la fréquence adjacente
à celle courante sera sélectionnée. La fréquence
d'incrémentation de la valeur du compteur N correspond à
la fréquence d'une trame; garantissant ainsi que chaque fréquence
sera scrutée pendant 4,615ms toutes les
(4,615ms+15ìs)*124 = 0,572 s.
Dans le circuit de réception, la recherche du canal
pourra donc être modélisée comme sur la figure
30 et permettra ainsi d'envisager la détection d'une
activité proprement dite sur une fréquence quelconque.
Figure 30 : circuit de
recherche du canal
1.1.2. Détection d'une activité par mesure des
niveaux de champ - synchronisation du brouilleur
La détection s'effectue suivant 2 dimensions :
d'abord la fréquence portant les informations recherchées (mesure
des niveaux de champs) et ensuite le repérage temporelle du TS0 par
rapport à l'horloge locale du dispositif (synchronisation).
Mesure des niveaux de champ reçu
Un mobile en veille entre en communication avec le
réseau sur son TS0 porteur du canal RACH et émet à
puissance maximale sur celui-ci. Dès lors, la mesure des niveaux de
champs reçus, permettra de discriminer :
· les signaux proches (dans la zone interdite) des
signaux lointains (hors de la zone de brouillage) - cas des communications
sur des fréquences différentes -
· les communications sur un TSx (1 = x = 7) à une
demande de canal formulée sur le TS0 de la même fréquence
- cas des communications sur la même fréquence -
La figure 31 illustre un scenario de
détection d'une demande de canal effectuée par un mobile
situé à 3m du brouilleur.
Figure 31 :
détection d'un mobile en activité dans la zone de
brouillage
On observe plusieurs échanges avec le réseau sur
toutes les fréquences présentant un pic de puissance (il s'agit
des mobiles lointains ou en communication sur un TCH). Toutefois, en
plaçant le seuil de détection à -95dBm, il nous est
possible de faire la différence entre ces autres signaux et celui
reçu du mobile proche, normalement dans la zone de brouillage
(situé à 3m).
Pour le brouilleur, le signal analogique est filtré
à la fréquence intermédiaire, après que le
vobulateur de fréquence aura cerné la fréquence au travers
de la valeur fournie par le microcontrôleur. La méthode de mesure
de niveau de champ que nous préconisons une fois le signal sorti du
filtre FI, est schématisée ci-dessous (figure
32)
Figure 32 : principe
de mesure de niveau de champs
Le signal de 400 MHz rentre dans un détecteur
crête amélioré, construit autour d'un amplificateur
opérationnel et d'une diode Schottky constituant ainsi une
superdiode. Ces deux éléments sont montés
de manière à assurer une bonne sensibilité au brouilleur.
La diode Schottky a la propriété d'être très rapide
en commutation dans les circuits HF ce qui s'avère être
intéressant dans ce contexte où le signal à
détecter a une fréquence de 400MHz. Cependant, la chute de
tension qu'elle engendre (autour de 0,4V) peut être préjudiciable
à cause de la forte atténuation qu'elle impute, de fait, au
signal. Telle est la motivation de l'usage d'un amplificateur
opérationnel HF. Ce dernier permettra de diviser
par 106, équivalent à son gain
intrinsèque, la chute de tension aux bornes de la diode par montage de
ces éléments en suiveur. Les équations justifiant ces
améliorations sont les suivantes :
Soient (voir figure33) :
Ve la tension d'entrée ;
Vs la tension de sortie ;
G le gain de l'amplificateur opérationnel
(autour de 106) ;
Vd la chute de tension aux bornes de la
diode ;
L'amplificateur fonctionnant en régime
linéaire, on peut écrire :
(3.4) d'où l'on tire l'expression
(3.5)
Figure 33 :
schéma d'une superdiode
L'équation (3.5) s'exprime sous forme d'une
différence, avec le second terme qui traduit bien la forte
atténuation de la chute de tension générée
par la diode. Comme le gain de l'amplificateur est très important,
le signal en sortie de ce montage est quasiment égal au signal
d'entrée (premier terme). Ce montage est complété sur la
figure 32 avec un condensateur électrolytique et permet
de générer un signal variant à la fréquence d'une
trame GSM. La véritable prise de décision est faite au niveau du
comparateur muni d'une référence de tension judicieusement
choisie à cet effet. Si l'amplitude du signal variable obtenu du
détecteur crête reste en dessous du seuil de
référence, aucune action ne sera poursuivie et le
microcontrôleur fera passer l'oscillateur à la fréquence
suivante. Si, par contre, l'amplitude du signal dépasse le seuil, alors
une activité proche aura été détectée. Le
signal carré en sortie du comparateur permettra, sur son deuxième
front montant, l'enregistrement de la fréquence courante et la
synchronisation du brouilleur, afin de s'affranchir du Power Control
éventuellement activé sur un mobile lointain ou de l'inexactitude
du début du TS0.
En bref, la mesure de niveau de champ aura permis d'effectuer
une détection dans l'espace fréquentiel tandis qu'il est attendu
de la synchronisation qu'elle en fasse de même dans le domaine
temporel.
Synchronisation du brouilleur
Il est important pour le brouilleur de se synchroniser sur le
TS descendant, équivalent à celui intercepté sur le lien
montant, avant activation du brouillage si nécessaire. Cette
opération permet en effet de maitriser la tranche temporelle dans
laquelle la station de base répond au mobile, pour un brouillage plus
robuste.
Le brouilleur abrite une horloge ayant la même
période qu'une trame GSM. Comme cette horloge n'est pas
synchronisée à l'horloge du mobile appelant, la procédure
que nous proposons pour le faire, consiste à mesurer le déphasage
entre le signal carré sorti du comparateur et l'horloge local du
brouilleur. Comme l'indique la figure 34, le
signal sortant du comparateur est transformé en peigne de Dirac et
ensuite injecté dans une boucle à retard qui prend
également en paramètre, l'horloge locale du brouilleur afin d'en
déduire le déphasage.
Figure 34 :
synchronisation du brouilleur
Le déphasage est mesuré en comptant, à
une fréquence très élevée (13MHz), le temps qui
sépare le deuxième front montant du signal et le plus proche
front montant de l'horloge locale à venir.
Début
Compteur_dephasage = 0;
i = 0;
Si (front montant du signal reçu)
alors
i = i + 1 ;
Fin si
//au deuxième front montant
Si (i==2) alors
Tant que !(front montant horloge locale)
faire
Compteur_dephasage = Compteur_dephasage
+ 1 ;
Fin tant que ;
//réinitialisation des variables après mesure du
déphasage
Compteur_dephasage = 0;
i = 0;
Fin si
Fin
La boucle à retard déroule alors l'algorithme
suivant;
Ce bloc permet donc de détecter une demande de canal
dans le domaine temporel et rassure une phase de brouillage convenable
après reconnaissance et identification du service sollicité dans
le canal RACH. Cette dernière phase passe par une conversion du signal
analogique jusqu'ici traité, en une séquence binaire qui
détient le secret du service demandé par le mobile, laquelle
s'identifie à la démodulation.
1.1.3. Démodulation
Après détection d'une activité
sur une fréquence d'un point de vue physique telle que nous l'avons
précédemment entreprise, il demeure important de découvrir
le contenu logique de l'information source de cette activité afin d'en
déduire le service sollicité. La démodulation permet de
ressortir le train binaire émis par le mobile et requiert une bonne
compréhension de la modulation source utilisée.
Les signaux analogiques interceptés du mobile sont
modulés en GMSK (Gaussian Minimum Shift Key) conformément
à la norme GSM avant d'être acheminés vers le bloc
d'émission Radio. Le brouilleur implémente le
procédé inverse en vue de recouvrir les données
reçues en utilisant une démodulation GMSK. Pour son
dimensionnement, nous utilisons le même type de démodulateur que
celui qui se trouve dans certains téléphones portables. Des
multiples démodulateurs connus, les vertus que regorgent le SA1638 en
fait un candidat de choix, contre un prix concurrentiel sur le marché.
A l'issue de la démodulation, les trames obtenues
doivent subir des traitements appropriés (décodages source et
canal, désentrelacement, ...) avant d'espérer y reconnaitre des
séquences binaires précises. Le traitement appliqué aux
trames diffère selon leur nature. Comme nous exploitons le canal RACH,
il fera l'objet de la partie suivante afin d'en comprendre les mesures à
adopter pour la reconnaissance du service qu'il véhicule lors d'une
demande de ressource système.
1.2. Reconnaissance
du contenu d'un canal RACH
1.2.1. Constitution d'un canal RACH
Les méthodes que nous appliquons pour l'extraction du
service renseigné dans un canal RACH dépendent dans une
très large mesure de sa constitution logique. Fondamentalement, le canal
RACH est le seul moyen par lequel le mobile en veille peut communiquer avec le
réseau [11]. La figure 35 montre l'occupation
temporelle minimale du RACH (marqué R sur la figure ci-dessous) d'un TS0
montant sur une multitrame 51.
Figure 35 :
configuration minimale d'un TS0[11]
En tant que canal d'accès, il est de loin le plus
court d'un point de vue consistance des informations véhiculées.
Cette situation permet aux mobiles dont les timing advance n'ont pas
encore été calculés, de se connecter également au
réseau sans ambigüité. On compte entre autres
propriétés de ce canal les éléments
suivants:
Ø Pas d'entrelacement sur plusieurs bursts.
Ø Plusieurs configurations envisageables suivant la
configuration PCH/AGCH
Ø Un seul message transporté : demande de
canal (Channel Request).
C'est à partir de cette dernière
propriété que nous saurons prédire le service exigé
par le mobile ayant occupé ce canal, laquelle prédiction
permettra de brouiller l'octroi de la ressource de trafic en cas de demande
d'un service interdit d'usage.
Un canal RACH est formé de 8 bits utiles
regroupés en deux groupes [12] :
Ø 3 bits indiquant le service souhaité ; la
table 9 indique les combinaisons réservées
à quelques services vulgairement sollicités (causes valides) par
les abonnés.
Combinaison binaire
|
Service sollicité
|
000
|
Location Update (mise à jour de localisation)
|
100
|
Appel entrant
|
101
|
Appel d'urgence
|
110
|
Retentative d'appel
|
111
|
Appel sortant (pas d'urgence)
|
110
|
Si le GPRS est implémenté sur la cellule
|
Table 9 : quelques
services rendus par un canal RACH [12]
Le respect des normes de brouillage tient essentiellement sur
ce détail. En effet, il pourrait être nécessaire
d'effectuer un appel d'urgence dans la salle de spectacle couverte par le
brouilleur, pour une raison d'incendie ou d'évacuation sanitaire
pressante par exemple. Dès lors, le brouilleur pour ne pas
empêcher la diffusion de ce type alerte, est bien tenue de s'approprier
le service demandé par l'appelant, identifiable par ces trois bits. Ceci
pour autant, justifie le choix des combinaisons marquées en rouge dans
le tableau ci-dessus comme clés d'une éventuelle activation du
brouillage. La reconnaissance de l'un quelconque de ces triplets par le
microcontrôleur du brouilleur est donc prioritairement attendue.
Ø 5 bits correspondant à un nombre
aléatoire attribué aux mobiles, afin de gérer les
contentieux d'accession au réseau en cas d'utilisation de la même
fréquence par plusieurs mobiles.
Figure 36 : structure
d'un canal RACH [12]
Les 8 bits ainsi constitués subissent un codage bloc
systématique C(14,8) généré par le
polynôme
(3.6) auquel on associe la matrice ci-dessous, de déduction
des symboles:
Le message obtenu en sortie du codeur est constitué de
14 bits dont les 8 premiers sont les bits utiles et les 6 autres, la redondance
de protection des données utiles. Au nouvel ensemble ainsi formé,
est ajoutée la séquence `0000' qui permet d'initialiser le codeur
convolutif. Ce codeur, de rendement ½, rend davantage le message moins
vulnérable aux perturbations externes et il en ressort une
séquence binaire de 36 bits dits encodés. La trame RACH est donc
entièrement construite après adjonction d'une longue
séquence d'apprentissage de 41 bits pour la synchronisation, et 8 bits
de garde aux 36 bits précédemment encodés. Il en
résulte une architecture à l'image de celle
représentée à la figure 37.
Figure 37 : structure
d'une trame RACH [11]
Suivant le modèle d'une transmission numérique
quelconque (figure 38) qui déroule les phases sus
décrites, nous irons rechercher dans une trame RACH reçu, les 3
bits définissant le service sollicité.
Figure 38 :
décodage et reconnaissance des services sollicités
1.2.2. Reconnaissance d'un service dans une trame RACH
Après la démodulation du signal GMSK reçu
de l'antenne, la séquence binaire obtenue a le format de la trame
représentée sur la figure 37. Le brouilleur
isole les 49 premiers bits par un comptage rythmé à la
fréquence binaire attendue, soit d'environ 270,3Kbits/s. Lorsque le
brouilleur s'empare des 36 bits encodés, la première
opération à réaliser est le décodage du code
convolutif. En GSM, cette opération est réalisée à
l'aide de l'algorithme de Viterbi qui sait, dans ce contexte, corriger 3
erreurs et 6 effacements. Son principe de fonctionnement est inspiré des
chaines de Markov à naissance pure desquelles est construit un treillis
déterminant le maximum de vraisemblance entre le symbole reçu et
le symbole émis, par évaluation de la distance de Hamming
[13].
Implémenté dans le processeur du brouilleur,
l'algorithme de Viterbi permettra de passer des 36 bits encodés aux 18
bits déduits du codage bloc. Ceux-ci vont subir un décodage
différentiel (figure 39) venant en réponse au
code différentiel appliqué dans le mobile avant émission
de la trame.
Figure 39 :
décodage différentiel
Notons qu'un décodage bloc ne sera pas
nécessaire dans ce cas, étant donné que le codage bloc
source est systématique, impliquant que la sous-matrice
identité de la matrice de codage laisse les 8 bits utiles
indifférents au regroupement quelconque des données. A partir de
ce moment, les 3 premiers bits qui seront décomptés des 18
précédemment décodés désignerons de
manière irrévocable, les services demandés par le mobile
émetteur. Ces derniers seront comparés aux combinaisons `100',
`110' et `111' (voir table 9) et Il sera désormais
possible de savoir si la requête exige d'être ou non
brouillée en Downlink. En cas de sollicitation
avérée du brouilleur, les règles de non perturbation des
signaux hors zone doivent être appliquées et requièrent une
bonne maitrise de la puissance du brouilleur que nous plaçons sous
l'égide de la procédure de brouillage.
1.3.
Procédure de brouillage
La validation du modèle adopté dans le
dimensionnement du brouilleur tient essentiellement sur son aptitude, à
restreindre son champ d'action dans la zone à perturber. Son
évaluation repose sur deux aspects fondamentaux :
· L'émission des
« interféreuses » par à coup, uniquement sur
le TS0 correspondant en Downlink à la fréquence duplex
sur laquelle un service interdit a été détecté.
· L'optimisation de la puissance du brouilleur
déduite du budget de liaison évalué tout le long du trajet
emprunté par les ondes.
Les intérêts manifestés par cette vision
sont de plusieurs ordres et se montrent d'ailleurs corrélés les
uns aux autres. D'un point de vue environnementale, la préservation de
la santé des personnes et de la nature est garantie autant que la
durabilité de l'équipement sous l'aspect consommation de
l'énergie électrique. Les mesures que nous prenons donc pour
assouvir ses besoins essentiels sont les suivantes:
· Evaluation des pertes en chemin et estimation de la
mesure d'atténuation du signal.
· Génération d'un simple ton à la
fréquence empilée;
· Fenêtrage du signal émis par le
brouilleur sur le TS0 descendant ;
1.3.1. Estimation des pertes en chemin
Le pire des scenarios envisageables est celui qui ferait
intervenir un mobile en dehors de la zone de brouillage utilisant la même
fréquence d'émission vers la station de base qu'un autre mobile y
localisé. En cas de blocage d'un appel initié sur cette
fréquence downlink, le mobile à l'extérieur
serait victime d'interférence cocanal(figure 40) si la
différence de niveau de champ entre le brouilleur et la station de base
est inferieure à 12dB.
Figure 40 :
interférence cocanal [14]
Afin d'éviter cette situation, le brouilleur doit
estimer à partir d'un modèle de propagation picocellulaire
approprié, la PIRE (Puissance Isotrope Rayonnée Equivalente)
devant permettre de limiter la forte propension des ondes hors zone de service.
A ces pertes en chemin, sont ajoutés des marges d'évanouissement
aléatoirement rencontrées dans l'environnement de propagation et
les paramètres radio du réseau GSM hôte. Pour notre
développement, nous nous sommes référés aux
modèles connus d'Ericsson, de l'ITU et du COST 231. L'évaluation
effective du gain à imposer au contrôleur de puissance du
brouilleur se calcule selon le modèle illustré en figure
41,
Figure 41 :
évaluation du gain de contrôleur de puissance
Les opérations que nous en déduisons sont les
suivantes :
(3.7)
(3.8)
Où
P : puissance d'émission du
brouilleur [dBm] (généralement figée en fonction de la
portée du brouilleur);
G : gain du contrôleur de puissance
[dBm] ;
PIRE : puissance effectivement rayonnée
par le brouilleur [dBm] ;
L et M : pertes en chemin
prédites par le modèle de propagation et marge de Fading
respectivement [dB],il faut noter que ces grandeurs sont comptées
négativement;
Pm : seuil de réception
du mobile (hors zone de brouillage) garantissant la non- interférence de
sa communication [dBm].
La formule (3.8) est programmable et
peut être insérée dans le microcontrôleur du
dispositif, en vue de déterminer automatiquement le gain du
contrôleur de puissance placé juste en aval de l'émetteur.
Cette phase permettra donc d'assurer de manière satisfaisante, une
couverture contrôlée des ondes émises par le brouilleur. En
outre, la nature des ondes que le brouilleur émet doit permettre de
réaliser un brouillage efficace dans l'espace dédié
à cet effet.
1.3.2. Nature des ondes émises :
génération d'un simple ton
Rappelons que les signaux émis par le brouilleur se
superposent à ceux émis par la station de base, au niveau du
récepteur mobile. Or d'après la modulation subie par les signaux
issus de la station de base, nous savons que l'information utile se trouve dans
la phase instantanée. Ainsi, il suffit de modifier conséquemment
cette phase instantanée pour rendre défaillante cette modulation
connue pour sa robustesse au bruit. Nous proposons à cet effet, un
signal de même fréquence (ton) que le signal à brouilleur
et d'amplitude voisine voire supérieure à celle attendue par le
mobile, venant de la station. Ceci donne lieu à un diagramme de Fresnel
comme l'exprime la figure 42
Figure 42 : Diagramme
de Fresnel du signal résultant du brouillage
Pour sa génération, le simple ton aura besoin de
la fréquence Downlink équivalente à la
fréquence uplink enregistrée à
l'étape 1(voir paragraphe 1.1.2). Le microcontrôleur ayant
enregistré la fréquence d'émission du mobile sous la forme
d'un entier, la déduction de la fréquence descendante
équivalente se fera par simple translation de 45MHz (écart
duplex) de cette dernière. C'est cette donnée qui permet de
piloter l'oscillateur local de sortie qui rend disponible une sinusoïde
prompte à l'utilisation.
Une fois le signal produit, il faut envisager son
émission uniquement sur le timeslot BCCH aligné sur cette
fréquence descendante.
1.3.3. Fenêtrage du signal produit par le
brouilleur
Il est question de commander l'émission du brouilleur
uniquement sur le canal physique approprié, préalablement mis
à l'évidence lors de la phase de détection. Ceci requiert
l'usage des informations de synchronisation dont le brouilleur a fait l'objet.
Il suffira d'avancer l'horloge locale de trame de 3 time slots et de le
retarder ensuite du déphasage mesuré sur cette fréquence,
pour que notre équipement puisse fenêtrer l'émission de ses
ondes, sur le TS0 exclusivement. Pratiquement, ces opérations sur le
temps (déphasage notamment), représentent des boucles à
retard réalisées par le microcontrôleur. Leur
définition explicite sera faite ultérieurement.
Le fenêtrage est à la clé de la
minimisation du cout de consommation d'énergie électrique car sur
toute une trame, seule 1/8 de sa période (correspondant à la
durée d'un time slot) est utilisée. En termes de puissance, ceci
correspond à un gain 64 fois supérieur à celui
réalisé par un pollueur ordinaire.
L'ensemble des descriptions faites ci-dessus sont
résumées sur la figure 43.
Figure 43 : plan de
brouillage des ondes
1.4. Construction
des horloges
Que ce soit pour la synchronisation du brouilleur ou le
fenêtrage de ses ondes, la mesure du temps se fait par le
microcontrôleur qui génère des horloges de trames conformes
aux prescriptions de la norme GSM. Cette partie a pour but de montrer le
processus de production de ces horloges au travers du déploiement des
routines algorithmiques idoines.
La durée d'une multitrame 26 est de 120ms donc celle
d'une trame est de
(2. 13). Elle peut être représentée par une routine de
60000 instructions de base monocycliques, rythmées à une cadence
de 13 MHz. De même, on peut remonter la durée d'un burst
(Ttrame /8), d'un bit
(Tburst/156,25) et aussi du décalage temporel entre
la voie montante et la voie descendante (3* Tburst). Les
résultats obtenus sont confinés dans la table ci contre ;
type d'horloge
|
période (ms)
|
fréquence de la routine
|
trame
|
4.615
|
60000
|
burst
|
0.577
|
7500
|
écart temporel duplex
|
1.731
|
22500
|
bit
|
0.00369
|
48
|
Table 10 : tableau
récapitulatif des temporisations utilisées
2. Conclusion
Les méthodes que nous avons élaborées
visent principalement à répondre au besoin de brouillage des
signaux d'allocation des ressources de trafic aux mobiles situés dans un
domaine où leur utilisation n'est pas admise. En même temps, des
mesures complémentaires ont été prises en compte afin
d'éviter d'éventuelles nuisances provoquées sur le
réseau d'opérateurs locaux. Ces mesures exploitent
l'environnement où sis le brouilleur, pour le choix du modèle de
propagation le plus approprié et la déduction de la puissance
d'émission du brouilleur qui mettrait la santé des personnes
à l'abri de tout danger. Les résultats obtenus suivant la
méthodologie que nous venons d'achever fera l'objet de la prochaine
partie.
Chapitre
IV : Expérimentation et Résultats
Cette partie dévoile les résultats obtenus
suite au déploiement des méthodes annoncées dans le
chapitre précédent, mettant en exergue le produit sous la forme
d'une maquette réalisée sous l'environnement ARES ainsi que le
cout estimatif de sa production.
Les résultats obtenus de la conception du brouilleur
sont exprimés sous la forme logicielle à travers une application
de simulation des blocs clés rentrant dans sa constitution, et sous un
modèle physique permettant, entre autre, d'entrevoir ses dimensions
réelles. Pour sa réalisation, une ébauche d'estimation du
cout financier a été effectuée en fin de chapitre en guise
de justificatifs à sa faisabilité.
Les outils informatiques qui ont permis de confectionner
l'application de dimensionnement du brouilleur sont les suivants :
· MATLAB / SIMULINK
· PROTEUS ISIS Professional (simulateur de circuit
électronique).
1. Présentation de l'application informatique
Simulation du circuit de mesure des niveaux de champs
Menu principal
Simulation du vobulateur de fréquence
Estimation du gain du contrôleur de puissance
Simulation de la chaine de brouillage
L'architecture structurelle, qui tient aussi lieu de plan de
navigation de l'application est représentée ci-dessous :
4
3
2
1
Figure 44 :
architecture structurelle de l'application
A l'ouverture de l'application, la fenêtre suivante est
aussitôt affichée (figure 45) donnant ainsi la
possibilité à l'utilisateur de choisir la rubrique à sa
convenance. Globalement, cette application laisse percevoir des
résultats qui répondent aux contraintes imposées lors de
la définition de la problématique. Nous nous proposons pour la
suite, de commenter les résultats fournis par chacun de ces blocs tout
en relevant tout l'intérêt qu'ils représentent dans la
réalisation proprement dite du brouilleur
3
4
1
2
1
Figure 45 : page
d'accueil
1.1. Circuit de
mesure des niveaux de champ
La mesure des niveaux de champ permet au brouilleur de
discriminer les signaux potentiellement cible du brouillage, à ceux sans
intérêt d'usage. Elle constitue la première phase de
détection d'une demande de canal. Pour accéder à la
simulation associée à cette fonctionnalité du brouilleur,
il suffit de cliquer sur le bouton correspondant et il apparaitra
aussitôt la feuille de conception de PROTEUS suivante, sur laquelle
il est indiqué les paramètres clés de la simulation
(figure 46):
Figure 46 : circuit de
mesure des niveaux de champ.
Le but étant, dans cette manipulation, de montrer
l'efficacité du montage de mesure de niveau de champ, nous l'appliquons
à une alimentation 220V/50Hz (représentée sur la figure
par son amplitude d'environ 311V) pour laquelle nous désirons
déterminer sa tension efficace. La simulation lancée permet
d'obtenir sur l'écran LCD du montage la tension effectivement
mesurée par le dispositif (figure 47).
Figure 47 :
résultat de la mesure avec amplificateur opérationnel
On peut lire sur l'afficheur LCD une tension de
220,9 V conférant ainsi à ce dispositif
une efficacité de
Outre mesure, c'est-à-dire en ne considérant pas
l'amplificateur opérationnel, le résultat qu'on obtiendrait,
serait encore plus loin de la réalité (175,5
V comme marqué par l'afficheur au lieu de 220 V).
Figure 48 :
résultat de la mesure sans amplificateur opérationnel
2
Nous retenons de ces simulations que l'adjonction d'un
amplificateur opérationnel à un détecteur crête
classiquement monté avec une diode et un condensateur en série,
est d'un grand apport pour la réalisation du bloc de mesure des niveaux
de champs, qui exige en général un rendu quasi conforme de la
mesure réalisée.
1.2. Le vobulateur
de fréquence
Il s'agit de l'oscillateur local asservi au balayage de la
plage de fréquence uplink GSM. Il est bâti autour d'une
architecture de PLL et la simulation que nous faisons de son fonctionnement
vise à estimer ses performances. La figure 49 obtenue
en faisant un click sur la page d'accueil / menu 2, laisse entrevoir la
disposition des blocs constitutifs de ce module au coté de 2
oscilloscopes ; l'un indiquant la fréquence courante du signal de
sortie et l'autre, exprimant les variations de l'erreur de la boucle
d'asservissement.
Figure 49 : vobulateur
de fréquence
On notera que le temps de réponse du système est
légèrement inférieur à 15ìs
ce qui en GSM, reste tolérable dans
l'exploitabilité des informations. Ce schéma ne
représente qu'un aperçu du véritable câblage de cet
oscillateur parce qu'il est uniquement constitué du
microcontrôleur, d'un filtre d'ordre 3 et d'une VCO. Toutes les
fonctionnalités connexes sont intégrées au
microcontrôleur (diviseur de fréquence, comparateur de phase, ...)
même si globalement aucune différence de fonctionnement n'est
à remarquer.
1.3. 3
Dimensionnement du contrôleur automatique de
puissance(CAG)
C'est l'élément du circuit d'émission qui
permet de limiter la puissance du rayonnement irradié dans la zone
à brouiller. Son dimensionnement tient compte de l'environnement dans
lequel se trouve le brouilleur, ainsi que les paramètres radio
associés à la propagation des ses ondes. La simulation de ce
module est réalisée en cliquant sur le 3eme onglet du
menu de la page d'accueil. L'outil de dimensionnement s'ouvre dans une
fenêtre semblable à celle représentée sur la
figure 50:
Figure 50: dimensionnement
du contrôleur automatique de gain
Les informations sont regroupées en données
terrain et résultats.
Les données terrain (cadre 1)
permettent de renseigner la typologie de l'environnement (type de local, type
d'occupation, rayon de couverture, ...). On y spécifie les
paramètres qui influencent la propagation des ondes et qui permettent
aussi d'évaluer les pertes en chemin dans ledit environnement.
Toujours dans le même sillage, le cadre
2 est réservé aux paramètres radio qui donnent
notamment le niveau minimal standard d'accession d'un mobile dans une cellule,
la puissance de l'émetteur du brouilleur, le modèle de
propagation et la marge de fading.
En fonction du modèle de propagation choisie, il
apparait au bas de la fenêtre la formule rappelant la loi le
régissant.
L'espace réservé aux résultats est
divisé en 2 cadres. Le cadre 3 affiche la PIRE et le
gain à assigner au contrôleur automatique de puissance en vue de
réaliser un C/I égal à celui donné par la
dernière zone de texte contenue dans ce même cadre. Leur
détermination tient compte du graphe représentée dans
le cadre 4.
Le cadre 4 permet de faire des
prédictions de la couverture du brouilleur en fonction de la distance
que pourraient parcourir les signaux qui en sont émis. En particulier,
ce graphe permet de rassurer l'utilisateur que, moyennant les résultats
renseignés dans le cadre 3, le brouilleur ne pourra pas
perturber les communications à l'extérieur de sa zone de service.
En d'autres termes, si nous considérons l'exemple de la figure
51, les résultats obtenus ont été les
suivants :
Figure 51 :
résultats du calcul des paramètres du brouilleur
4
Ceci voudrait signifier que le brouilleur devra émettre
avec une PIRE d'environ -14dBm pour garantir en dehors de la
zone de service un C/I d'au moins 20dB (qui est d'ailleurs supérieur
à 12dB tel qu'exigé par la norme). Comme dans cet exemple la
puissance intrinsèque du brouilleur a été choisi à
26dBm, le contrôleur de puissance devrait avoir un gain de
-40dB. Tel est le moyen par lequel le microcontrôleur
pourra procéder pour le calcul du gain du CAG.
1.4. Chaine de
brouillage
Ce bloc permet d'entrevoir les perturbations telles qu'elles
seront perçues par un mobile situé dans la zone de service du
brouilleur. En effet, dans ce module, les signaux normalement attendus de la
station de base sont superposés à ceux provenant du brouilleur
avant d'être reçus par le mobile (figure 52).
Figure 52 : chaine de
brouillage
Dans le montage, on distingue :
· Une première chaine (en rouge)
qui reproduit le comportement d'une station de base qui émet directement
vers les mobiles;
· Ensuite une deuxième chaine (en
bleue) qui simule la superposition du signal émis du
brouilleur (simulé par un émetteur M-FSK avec M=1 prenant
à son entrée un train binaire toujours à
« 1 ») avec celui reçu de la première chaine
de brouillage. Nous modélisons la superposition par la somme des 2
signaux.
Il est ensuite représenté le diagramme de l'oeil
de la séquence binaire reçue d'une part directement de la station
de base et d'autre part, de la résultante de la superposition des
signaux de la station et du brouilleur. Cette représentation permet
d'avoir une idée sur la différence entre les deux trains
binaires reçus en termes de possibilité de
récupération de l'information originale. En même temps, il
est calculé le taux d'erreurs binaires reçus dans le cas de la
chaine brouillée, qui mieux que la représentation graphique,
pourra quantifier plus explicitement le niveau de déformation du signal
original. La simulation que nous avons lancée nous présente les
résultats suivants :
Figure 53 :
évaluation du taux d'erreurs binaires reçus
Le diagramme de l'oeil du signal reçu ne
présente manifestement pas de transition; aucune possibilité de
récupération d'informations ne peut être envisageable. De
toute évidence, le taux d'erreurs binaires résultant est
d'environ 50%. Le même constat peut également
être fait au vu du train binaire reçu et représenté
par l'oscilloscope du montage ;
Figure 54 :
comparaison des bits émis avec les bits reçus après
brouillage.
En moyenne 1 bit émis sur 2 est erroné à
la réception. Le standard GSM prévoit des erreurs de
réception au niveau des mobiles et en définissent le niveau de
qualité de service correspondant. Les différentes plages de BER
(Bit error Rate) sont regroupées dans le tableau ci-dessous :
Table 11 : taux
d'erreurs binaires en fonction du service
Les opérateurs utilisent ces données afin
d'estimer le ressenti client d'un point de vue qualité de service. Dans
notre contexte, il permet de nous rassurer que le brouillage
précédemment réalisé est assez efficace. En effet,
d'après la norme GSM, le décodage de l'information n'est plus
certain lorsque le BER dépasse 12,8% et pourtant
notre chaine de brouillage en produit un qui soit supérieure à
50%. Cette dernière information nous permet d'affirmer
que le train binaire qui sera reçu par un mobile se trouvant dans la
zone de service du brouilleur sera irrémédiablement hors
d'état d'usage. On peut dès lors envisager une maquette de ce
brouilleur en montant bout à bout tous les éléments qui le
constituent.
2. Proposition d'une maquette du brouilleur
La faisabilité de cet équipement tient en partie
compte de la possibilité de déduire de son fonctionnement, une
maquette rassemblant les éléments électroniques aptes
à reproduire les différentes fonctionnalités dont il fait
l'objet. Celle que nous proposons à ce sujet a été
confectionnée avec le logiciel ARES après montage des circuits
sur PROTEUS. La figure 56 en fait l'illustration.
Figure 55 : maquette
du brouilleur
Pour la plupart, les composants utilisés pour la
confection de cette maquette sont facilement accessibles sur le marché.
Le cout de production global dépend linéairement des prix de
chacun de ces composants que l'on peut d'ailleurs estimer dans une étude
financière.
3. Etude financière du projet
Elle tient sur 2 aspects : d'abord la liste des
composants fondamentaux utilisés et ensuite leur cout respectif.
Toutefois, cette étude n'est qu'une estimation dans la mesure où
des composants supplémentaires peuvent être requis lors du montage
proprement dit du dispositif. Nous tiendrons compte de ces aléas dans la
rubrique des imprévus.
En ce qui concerne la plaquette que nous avons
présentée en figure 56, les
éléments suivants ont été sollicités et les
prix correspondants(en €) sont marqués juste à leur
suite.
Equipements
|
Fonctions
|
Montant (en €)
|
Pic16f877
|
Microcontrôleur
|
22
|
LMX2604
|
Voltage Controlled Oscillator
|
1
|
SA1638
|
démodulateur I/Q
|
5
|
QUARTZ 13MHz
|
horloge de base du système
|
3,64
|
Autres
|
AmpliOp, condensateurs, résistances, plaque à
essai, ...
|
15
|
Total
|
46,64€ =30500 FCFA
|
Table 12 : Estimation
financière du projet
Le cout sus estimé s'annonce concurrentiel sur le
marché des brouilleurs qui est actuellement dominé par des
dispositifs déjà très encombrants avant de ne pas
être à la portée de tous. Sans prétention aucune, la
réalisation de ce brouilleur offrira un meilleur rapport
qualité/prix par rapport aux existants.
4. Conclusion
La présentation des résultats ci-dessus a permis
de laisser entrevoir l'apport des méthodes développées et
des astuces de conception adoptées, dans la mise en oeuvre de ce
brouilleur. Il se veut assez concurrentiel dans le très vaste
marché des brouilleurs, en proposant un prototype dont le cout de
réalisation pourra, pour le moins, s'identifier au contexte africain.
Conclusion
Générale
L
es réflexives entreprises pour l'imposition du silence,
notamment entravé par les sonneries de téléphones
portables, ont mené au déploiement de la technologie de
brouillage d'ondes radio GSM. L'anarchie qui s'en est suivie n'a pas
laissé indifférents les dirigeants de ce secteur
d'activité qui comptent entre autres activités, le respect de
l'occupation des bandes de diffusion radio. La réglementation de la
production de ces brouilleurs visent donc à maintenir salubres les
rayonnements d'opérateurs téléphoniques
agréés, en dehors des zones potentiellement cibles de ces
actions. Face à cette exigence, il est principalement attendu du
brouilleur à concevoir d'établir un juste compromis entre
· l'assurance d'une tranquilité certaine
auprès des occupants des lieux abritant ces équipements ;
· la non perturbation des signaux émis des
stations de base d'opérateurs téléphoniques ;
· La consommation modérée d'énergie
électrique pour la protection de l'environnement.
Des méthodes ont été
élaborées conjointement avec des travaux déjà
réalisés dans ce domaine afin de venir à bout de la vaste
problématique entourant le sujet. Dès lors, la mise en oeuvre de
ces procédures s'est concrétisée au travers du
développement d'un outil d'aide au dimensionnement de brouilleur et par
la proposition d'une maquette ayant un cout de réalisation relativement
bas, justifiant la faisabilité d'un tel produit. Les résultats
obtenus des simulations effectuées sur cet outil de dimensionnement, ont
fortifié la pleine conviction d'un brouillage irrémédiable
dans la zone cible, en même temps que les mobiles en dehors de cette zone
jouiront de la garantie de ne pouvoir être victimes
d'interférences provoquées.
Toutefois, les perspectives de ce sujet pourraient
favorablement s'étendre à la conception d'un brouilleur qui ne se
limiterait non plus simplement aux signaux de la bande GSM mais à tout
rayonnement susceptible de provoquer des dysfonctionnements ou des nuisances
connus ou à identifier.
[1] -
http://eurekaweb.free.fr/ia1-brouilleur_telephone_portable.htm,
visité le 10 Avril 2010
[2] -
http://www.serialwireless.net/Brouilleurs-GSM.html,
visité le 10 Mars 2010
[3] - E. TONYE, « Les
picocellules », cours de radiocommunication mobile, Ecole
Nationale Supérieure Polytechnique, Yaoundé-Cameroun, 2009.
[4] - J.C. SAURAT, « système de
détection de téléphones cellulaires en mode
réception ou en veille opérationnelle», brevet
international PCT No WO1-56322, 02 Aout 2001
[5] - Cédric DEMOULIN, Marc VAN DROOGENBROECK,
« Principes de base de fonctionnement du
réseau GSM », Département
d'Électricité, Électronique et Informatique (Institut
Montefiore) Sart Tilman, B-4000 Liège, Belgique
http://www.ulg.ac.be/telecom/publi/publications/mvd/Demoulin2004Principes/#GGGBTS,
visité le 17 Mars 2010
[6] - Comment Ca Marche, « Introduction au
standard GSM »
http://www.commentcamarche.net/telephonie-mobile/gsm.php3
, visité le 30 Mars 2009
[7] - J. P. Muller, « le réseau GSM
et le mobile », version Juillet 2002
[8] - X. LAGRANGE, P. GODLEWKI, S. TABBANE,
« Réseaux GSM - DCS des principes à la
norme », Edition HERMES, Paris, 1997
[9] - Mathurin
OMBANG, « Optimisation de la
qualité de service Radio »,
Mémoire d'ingénieur de conception,
Ecole Nationale Supérieure Polytechnique, Cameroun, 06 juillet
2007
[10] - J. P. Muller, « la boucle a
verrouillage de phase », version Juillet 2001
[11] - X. LAGRANGE et P.
GODLEWKI, « Canaux de contrôle sur l'interface
radio », Ecole Nationale Supérieure de
Télécommunications, département Réseaux, Paris,
version. 2.2 - 1998
[12] - Alcatel Lucent, « Introduction to QUALITY OF
SERVICE and TRAFFIC LOAD MONITORING BSS release B9 », ed.3 -
Novembre 2006
[13] - Thierry Brémard, « Viterbi:
Présentation et implémentation en C», ESIEE, France, 27
Février 2007
[14] - Alcatel Lucent, « Introduction to Radio Fine
Tuning BSS release B9 », ed 3 - November 2006
Annexes
Phase d'allocation des canaux SDCCH
1
2
3
4
5
6
7
8
Start T3101
MC8B
MC148
MC8C
Stop T3101
MC02
9
7
1. Demande d'accès au
réseau par le canal RACH ;
2. Demande du canal SDCCH et sur le lien Abis;
3. Activation du canal SDCCH sur le BSC ;
4. Accusé d'activation du canal SDCCH ;
5. Allocation du canal SDCCH à la station de base
concernée ;
6. Allocation du canal SDCCH au mobile par le canal
AGCH;
7. Confirmation d'une allocation réussie sur
l'interface radio;
8. Confirmation d'une allocation réussie au BSC
9. Début de la phase d'authentification et de
chiffrement
Phase d'allocation des canaux TCH
2
1
3
4
5
Start T3107
MC140b
MC703
Stop T3101 MC718
1. Activation du canal TCH sur le BSC ;
2. Accusé d'activation sur le BSC
3. Allocation du canal TCH par le canal SDCCH
4. Confirmation d'une allocation réussie sur
l'interface Abis et Radio
5. Confirmation d'une allocation réussie sur
l'interface A
1.