WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et simulation d'un brouilleur GSM

( Télécharger le fichier original )
par Merleau King TCHEUMTCHOUA KAMDEM
Ecole nationale supérieure polytechnique, Yaoundé - Master rercherche en systèmes de télécommunications numériques 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    ART

    Agence de Régulation des Télécommunications

    BCCH

    Broadcast Control CHannel. Canal logique sur lequel sont diffusées périodiquement des informations système variant peu dans le temps.

    BSC

    Base Station Controller. Station qui contrôle les communications d'un groupe de cellules dans un réseau de communications GSM. Elle concentre le trafic de plusieurs BTS.

    BSIC

    Base Station Identification Code. Code de couleur permettant de distinguer deux BTS utilisant la même fréquence de voie balise.

    BSS

    Base station Sub System. Sous système radio composé d'un BSC et d'une BTS

    BTS

    Base Transceiver Station. Station de base d'un réseau GSM. Elle permet notamment d'émettre et de recevoir un signal radio.

    Burst

    Elément du signal transmis par un équipement à l'intérieur d'un slot TDMA

    Cellule

    Ensemble des points où le mobile peut dialoguer avec une station de base donnée avec une qualité suffisante.

    CI

    Cell Identity. Identité de cellule diffusée par la BTS sur le BCCH.

    DCS 1800

    Digital Cellular System 1800. Système reposant sur la norme GSM transposée dans la bande de fréquence 1800 MHz, adaptée aux réseaux micro-cellulaires.

    EDGE

    Enhanced Data for GSM Evolution est une évolution de la norme GSM hiérarchiquement supérieure au GPRS.

    FOS

    Filtre à Ondes de Surface

    GPRS

    General Packet Radio Service, transporte les paquets de données sur un réseau GSM

    GSM

    Global System for Mobile communication (Norme européenne de téléphonie mobile)

    Handover

    Mécanisme grâce auquel un mobile peut transférer sa signalisation d'une station de base vers une autre, ou sur la même station, d'un canal radio vers un autre.

    IT

    Intervalle de Temps/timeSlot

    ITU

    International Telecommunication Union

    LAC

    Location Area Code. Code d'une zone de localisation au sein d'un réseau donné

    MS

    Mobile Station. Terminal GSM muni d'une carte SIM et susceptible de fonctionner sur un réseau

    NSS

    Network sub-System. Sous-système d'un réseau de téléphonie mobile. C'est la partie principale qui prend en charge la commutation des appels, la signalisation et l'identification.

    PLL

    Phase Locked Loop, boucle d'asservissement à verrouillage de phase

    QoS

    Quality of Service

    RACH

    Random Access CHannel, est le seul canal par lequel un mobile en veille entre en communication avec le reseau

    RxLevAccessMin

    Niveau minimum autorisé par la BTS pour qu'un mobile puisse entrer y communiquer

    RxLev

    Received Signal Level. Mesure du niveau de champ reçu sur un canal, effectuée par un mobile et codée sur 6 bits par pas de 1 dB.

    RxQual

    Received Signal Quality. Mesure d'1/2 seconde de la qualité du signal reçu par estimation du taux d'erreur binaire (BER)

    SFH

    Slow Frequency Hopping. Saut de fréquence lent. Processus par lequel l'émetteur et le récepteur changent de fréquence à chaque nouvelle trame TDMA.

    SMS

    Short Message Service. Service bidirectionnel de messages courts

    TDMA

    Time Division Multiple Access, Accès Multiple à Répartition dans le Temps

    Trafic

    Mesure de l'occupation des canaux d'un élément du réseau (en Erlang)

    TRE

    Equipement matériel d'émission-réception permettant de gérer une paire de fréquences GSM.

    TRX

    Identification logique d'un TRE

    TS

    TimeSlot

    TS0

    TimeSlot0, est le canal porteur du BCCH sur une cellule

    Voie balise

    Canal utilisé par le système pour diffuser des informations permettant au mobile d'acquérir les paramètres système (synchronisation, fréquence, emplacement des canaux, localisation, ...)

    La ferme volonté de maintenir silencieuse une salle de conférence, de cinéma ou des cultes religieux, ne suffit pas toujours à assouvir ce profond désir. Des mesures assez expressives, parfois formulées en tracts, continuent d'échapper à la vigilance d'individus dont les sonneries de téléphones portables contribuent lamentablement à briser cette tranquillité pourtant chèrement souhaitée.

    La solution que nous préconisons à cet effet est le développement d'un brouilleur de fréquence GSM dont l'attribut principal est celui de rendre inopérants les mobiles GSM situés dans une zone donnée, tout en confinant, au mieux, les rayonnements électromagnétiques qui en seront émis afin d'éviter d'éventuelles interférences avec les signaux d'opérateurs téléphoniques en dehors de cette zone de service.

    Les résultats qui en découlent font figure d'un brouillage à 50% des informations binaires normalement véhiculées par le réseau qui pour le moins, garantit une rupture certaine entre le mobile et le réseau GSM. En outre, le mode de fonctionnement définit pour ce brouilleur, limite implicitement le taux de consommation d'énergie électrique et de fait, préserve dignement l'environnement dans lequel il se trouve.

    Mots clés : Brouilleur, GSM, canal RACH

    It takes more than sheer good will to successfully keep a conference room, a cinema hall or a church silent. Although numerous measures have been taken, some of which include leaflets or notice boards, they remain unfortunately ineffective because of the negligence of people. Consequently, the phone rings keep on disturbing the solemn quietness dearly required in such places.

    The solution that we propose for this purpose is the design of a Jammer functioning over the GSM frequency band. Its main objective consists in forbidding communication of GSM terminals located in the target area, by containing its electromagnetic emission in order not to disturb the signal broadcasted by any telephonic operator equipment beyond this dedicated area.

    The results obtained from this conception show a 50% alteration of received binary information normally produced by the network, which is more than sufficient to breakdown the link between the mobile phone and the GSM network. Moreover, the functioning mode imposed to the jammer guarantees implicitly the limitation of electrical energy usage which therefore contributes to protect his nearby environment.

    Keywords : Jammer, GSM, RACH channel

    Listes des Figures

    Figure 1 : picocellule 14

    Figure 2 : simulation des pertes en chemin 15

    Figure 3 : pertes dus au nombre d'etages 17

    Figure 4 : perte en chemin inférieure (en bleu) et supérieure (en rouge) suivant le modèle d'Ericsson 18

    Figure 5 : Géométrie pour le modèle COST 231 de pénétration en visibilité directe à l'intérieur d'un immeuble 19

    Figure 6 : Géométrie pour la pénétration dans les immeubles en visibilité non directe 20

    Figure 7 : diversité de trajets pour la propagation entre étages 22

    Figure 8 : Géométrie à 2 obstacles 23

    Figure 9 : pertes en chemin en fonction du nombre d'étages 24

    Figure 10 : propagation dans un étage 25

    Figure 11 : Profil de retard de puissance doublement exponentielle pour des canaux intérieurs. 28

    Figure 12 : Nécessité de maitriser le rayon d'action du brouilleur 31

    Figure 13: Les bandes fréquentielles du GSM [6] 35

    Figure 14: Ecart adjacent - Ecart duplex [7] 36

    Figure 15: Description d'un time slot [7] 36

    Figure 16 : Présentation de la structure hiérarchique des multitrames [8] 37

    Figure 17 : Le canal physique pour une transmission duplex[7] 38

    Figure 18 : Le partage fréquentiel duplex 38

    Figure 19 : L'importance du Timing Advance[7] 39

    Figure 20 : La transmission d'une trame de parole sur 8 trames TDMA 40

    Figure 21 : Les canaux logiques dédiés [5] 41

    Figure 22 : Les canaux de contrôle diffusés BCCH [8] 43

    Figure 23: Les canaux de contrôle communs [8] 44

    Figure 24 : organigramme de fonctionnement du brouilleur 49

    Figure 25 : schéma bloc de fonctionnement du brouilleur 50

    Figure 26 : structure d'une PLL[10] 51

    Figure 27 : plage de verrouillage et de capture d'une PLL[10] 52

    Figure 28 : synthétiseur de fréquence. 53

    Figure 29 : filtre d'ordre 3 53

    Figure 30 : circuit de recherche du canal 54

    Figure 31 : détection d'un mobile en activité dans la zone de brouillage 55

    Figure 32 : principe de mesure de niveau de champs 56

    Figure 33 : schéma d'une superdiode 56

    Figure 34 : synchronisation du brouilleur 56

    Figure 35 : configuration minimale d'un TS0[11] 56

    Figure 36 : structure d'un canal RACH [12] 56

    Figure 37 : structure d'une trame RACH [11] 56

    Figure 38 : décodage et reconnaissance des services sollicités 56

    Figure 39 : décodage différentiel 56

    Figure 40 : interférence cocanal [14] 56

    Figure 41 : évaluation du gain de contrôleur de puissance 56

    Figure 42 : Diagramme de Fresnel du signal résultant du brouillage 56

    Figure 43 : plan de brouillage des ondes 56

    Figure 44 : architecture structurelle de l'application 56

    Figure 45 : page d'accueil 56

    Figure 46 : circuit de mesure des niveaux de champ. 56

    Figure 47 : résultat de la mesure avec amplificateur opérationnel 56

    Figure 48 : résultat de la mesure sans amplificateur opérationnel 56

    Figure 49 : vobulateur de fréquence 56

    Figure 50: dimensionnement du contrôleur automatique de gain 56

    Figure 52 : résultats du calcul des paramètres du brouilleur 56

    Figure 52 : chaine de brouillage 56

    Figure 54 : évaluation du taux d'erreurs binaires reçus 56

    Figure 55 : comparaison des bits émis avec les bits reçus après brouillage. 56

    Figure 56 : maquette du brouilleur 56

    Listes des Tableaux

    Table 1 : exposant de perte en chemin Table 2 : facteur de pénétration pour le plancher 16

    Table 3 : perte en chemin en fonction de la distance 17

    Table 4 : paramètres pour le Modèle COST 231 en visibilité directe 20

    Table 5 : Paramètres pour le modèle Cost231 en non visibilité directe. 21

    Table 6 : Permittivité complexe pour matériaux de construction. 26

    Table 7 : Paramètres du canal large bande à l'intérieur d'un bureau 27

    Table 8 : Écart type du retard pour liaison intérieur vers intérieur 28

    Table 9 : quelques services rendus par un canal RACH [12] 56

    Table 10 : tableau récapitulatif des temporisations utilisées 56

    Table 11 : taux d'erreurs binaires en fonction du service 56

    Table 12 : Estimation financière du projet 56

    Listes des Figures 4

    Listes des Tableaux 5

    Introduction 9

    Chapitre I : Contexte et Problématique 11

    1. Historique 12

    1.1. La pollution des ondes 12

    1.2. Le brouillage avec gestion des appels d'urgence 13

    1.3. Le brouillage après détection d'appel 13

    2. Modèles de base de propagation dans les environnements picocellulaires [3]. 13

    2.1. Modèles tenant compte des murs et des étages 14

    2.1.1. Modèle multi mur COST231 16

    2.1.2. Modèle d'Ericsson 17

    2.2. Modèles empiriques de propagation à l'intérieur des bâtiments 18

    2.2.1. Modèle COST 231 en visibilité directe 19

    2.2.2. Modèles de gain d'étage 20

    2.2.3. Modèle COST 231 en visibilité non directe 21

    2.3. Modèles physiques de propagation intérieure 22

    2.3.1. Propagation entre étages 22

    2.3.2. Propagation a l'intérieur d'un étage 25

    2.3.3. Paramètres constitutifs des modèles physiques 26

    2.4. Ombrage 26

    2.5. Les effets des chemins multiples 26

    3. Problématique 29

    3.1. Blocage des SMS et des appels entrant/sortant 30

    3.2. Maitrise du rayon de brouillage 30

    3.3. Préservation de l'environnement par utilisation contrôlée de l'énergie électrique 31

    4. Conclusion 31

    Chapitre II : Etat de l''Art 33

    1. Etat actuel de la conception des brouilleurs GSM 34

    2. Caractéristiques de l'interface Radio[5] 35

    2.1. Partage des ressources radio 35

    2.1.1. Multiplexage fréquentiel (FDMA) 35

    2.1.2. Multiplexage temporel 36

    2.1.3. Les structures temporelles de la multitrame à l'hypertrame 37

    2.2. Le duplexage 38

    2.2.1. Le canal physique duplex 38

    2.2.2. La numérotation des porteuses 38

    2.2.3. Compensation du temps de propagation aller et retour 39

    2.2.4. La transmission sur l'interface radio : cas de la parole 40

    2.2.5. Les canaux de l'interface Radio [8] 40

    2.3. Le saut de fréquence [9] 45

    2.3.1. Le NH (NoHopping) 46

    2.3.2. Le saut de fréquence en bande de base BBH (Base Band Hopping) 46

    2.3.3. Le SFH 46

    Chapitre III : Méthodologie et conception 48

    1. Organigramme de fonctionnement du brouilleur 49

    1.1. Détection d'activité sur une fréquence 50

    1.1.1. Recherche d'un canal ou d'une fréquence 50

    1.1.2. Détection d'une activité par mesure des niveaux de champ - synchronisation du brouilleur 55

    1.1.3. Démodulation 56

    1.2. Reconnaissance du contenu d'un canal RACH 56

    1.2.1. Constitution d'un canal RACH 56

    1.2.2. Reconnaissance d'un service dans une trame RACH 56

    1.3. Procédure de brouillage 56

    1.3.1. Estimation des pertes en chemin 56

    1.3.2. Nature des ondes émises : génération d'un simple ton 56

    1.3.3. Fenêtrage du signal produit par le brouilleur 56

    1.4. Construction des horloges 56

    2. Conclusion 56

    Chapitre IV : Résultats et commentaires 56

    1. Présentation de l'application informatique 56

    1.1. Circuit de mesure des niveaux de champ 56

    1.2. Le vobulateur de fréquence 56

    1.3. Dimensionnement du contrôleur automatique de puissance(CAG) 56

    1.4. Chaine de brouillage 56

    2. Proposition d'une maquette du brouilleur 56

    3. Etude financière du projet 56

    4. Conclusion 56

    Conclusion 56

    Générale 56

    Annexes 56

    Introduction

    L

    'essor qu'a connu la communication sans fil le siècle prcédécent, s'est accompagné d'une forte prolifération d'équipements radioamateurs, tous destinés à rendre des services variés. Nombre d'entre eux, ont porté l'interrogation vers le développement infrastructurel d'éléments devant assurer l'établissement d'une liaison dite réseau d'accès, entre abonné et système de télécommunications. Le téléphone portable pour le GSM (Global System for Mobile Communications) a été d'une grande contribution à l'exploitation des offres rendues par cette norme. De fait, le succès de son utilisation a sublimé le besoin d'en posséder un, au point de s'incruster dans les moeurs de la plupart des sociétés. De plus en plus, il devient récurrent d'entendre sonner des téléphones portables en des lieux parfois inappropriés, assouvissant ainsi le besoin d'émission ou de réception d'appels au détriment du culte du silence y attendu. La nécessité de définir une discipline de gestion de ces contentieux devient, dès lors, inexorable. Des moyens ont été initiés à cet effet, dans la mesure de contrôler voire maitriser en zone interdite d'usage, la sonnerie de terminaux GSM. De fait, l'idée du développement de brouilleurs de fréquence, a suscité la curiosité de radioamateurs, désireux de conquérir une part importante de ce marché s'annonçant fructueux à terme. Pour les administrateurs de place public, il s'agit d'une ultime occasion à saisir pour la gestion de sonnerie de téléphone portable, qui jusqu'ici, dépendait de la bonne foi de ses utilisateurs. Pour la juridiction locale, ce défi annoncé devra préserver tant les intérêts des opérateurs de téléphonie mobile que ceux des administrateurs desdits lieux. C'est dans ce sillage que s'inscrit ce thème de recherche, intitulé « conception et simulation d'un modèle de brouilleur GSM » duquel est principalement attendu, le dimensionnement d'un équipement générateur des signaux radio pouvant systématiquement interdire toute communication indésirée dans un espace fini, sans perturbation hors zone d'action, des rayonnements autorisés par la législation en vigueur.

    L'ordonnancement des parties de ce document, fera état dans un premier temps, du contexte historique qui a été à la clé de l'usage actuel de brouilleur, rappelant à l'occasion les contraintes légalement exigées à leur développement ainsi que les moyens jusqu'ici employés à cette même fin. Dans un second temps, nous proposons des méthodes d'élaboration d'un plan de brouillage approprié, venant en réponse à la problématique suscitée par ce thème, tout en s'identifiant, au mieux, à la règle de l'art définie dans le contexte. Enfin, les résultats tributaires des procédés antérieurement mis sur pied, feront l'objet de la plateforme de dimensionnement et de simulation que nous avons conçue à cet effet qui dans la foulée, permettra d'envisager un prototype fonctionnel du brouilleur ainsi désigné.

    Chapitre I : Contexte et Problématique

    Nous rappelons dans ce chapitre les principales motivations qui ont poussé à l'adoption de la méthode de brouillage pour empêcher les mobiles de sonner, en soulevant au passage la problématique entourant le développement de tels équipements.

    En même temps que le téléphone portable a connu une importante propension, la demande en brouilleurs GSM s'est accrue au détriment de l'avis défavorable des opérateurs de téléphonie mobile. L'initiative remonte en effet, des multiples plaintes enregistrées dans les places publiques à vocation ludique ou religieuse où l'importance du silence n'est plus à démontrer. Cette partie vise à rappeler plus généralement, les motivations propres au développement des brouilleurs suivant les aspects tant péjoratifs que mélioratifs de leur utilisation. En outre, des détails sur les contraintes techniques liées à leur production et exigées par l'ART, seront évoqués dans la mesure de mieux définir les contours de la problématique associée à ce sujet de recherche.

    1. Historique

    Fort est de constater qu'il n'existe aucune garantie de maintenir silencieux un terminal mobile (regorgeant pourtant toutes les fonctionnalités le permettant), en se contentant d'en aviser son utilisateur. L'inefficacité de cette méthode s'est démontrée à plusieurs niveaux : on pourrait parfois l'imputer à la négligence, à l'oubli ou plus simplement à l'ignorance de ses usagers. Il devient dès lors important de mettre sur pied un moyen beaucoup plus robustesse et moins contraignant pour ces usagers, qui saurait interdire tout appel indésiré, dans un environnement précis. Interdire les appels par brouillage semble être la solution la mieux exploitable.

    Comme pour tout système sans fil, l'interface Radio d'un réseau GSM est réputée vulnérable à l'altération des données qui y sont transmises ; laquelle justifie les multiples formes de codage (code source, canal,...) employées à cet effet. Cette faille constitue l'ultime ouverture pour la conception de brouilleur dont le fonctionnement repose essentiellement sur cette interface. Il sera d'autant plus efficace qu'il pourra altérer, au mieux, des signaux radio et de fait, perturber leur réception. En 1997, Raoul Girod a déposé le premier brevet d'invention de brouilleurs de téléphone portable [1], afin de résoudre le problème de sonnerie dans les salles de cinéma, de concert, de conférence, des restaurants, et autres lieux publics. A sa suite, plusieurs autres radioamateurs s'y sont lancés et aujourd'hui, on peut résumer l'ensemble de ces réalisations aux trois situations ci-dessous [2]:

    1.1. La pollution des ondes

    La zone est couverte par un brouilleur de type pollueur. Toute forme de communication depuis un téléphone mobile est impossible. En général, avec ce type d'appareil relativement peu intelligent, on ne peut pas s'assurer que le brouillage ne déborde pas à l'extérieur du périmètre concerné. Le pollueur, interdit en France, constitue la technique de brouillage la plus extrême. Ce boîtier émet en permanence un signal parasite sur la même fréquence que celle des relais téléphoniques.

    1.2. Le brouillage avec gestion des appels d'urgence

    Le brouilleur est doté d'un répéteur, qui reconnaît que l'appel passé est destiné aux services d'urgence. Cet appel est autorisé, mais pas les autres, qu'ils soient entrants ou sortants. Les autres signaux radio (Dect, Wi-Fi, etc.) ne sont pas brouillés.

    1.3. Le brouillage après détection d'appel

    Le brouilleur se déclenche uniquement lorsqu'il détecte un appel en cours (entrant ou sortant) non autorisé dans la zone qu'il couvre. Il envoie alors un signal de type BCCH (canal d'information entre la cellule opérateur et le mobile) afin que la station de base coupe la communication. Les autres signaux radio ne sont pas brouillés.

    Le domaine des brouilleurs a su rapidement se généraliser à toutes les technologies de transmission des données sans fil (CDMA, GPRS/EDGE, Wifi/WiMAX). Les applications y afférant sont de plusieurs ordres. En effet, cette technique peut s'avérer utile pour le contrôle de l'utilisation d'équipements rayonnants de toute sorte. De part leur nature, les terminaux radiomobiles émettent en permanence des signaux vers la cellule sur laquelle ils sont sélectionnés. En fonction du lieu abritant l'émetteur, il peut être envisagé des perturbations d'ordre électromagnétique pouvant compromettre le bon fonctionnement d'appareils utilisés à ces endroits. Les brouilleurs proposent des solutions de limitations de ces inconsistances en exploitant les modèles de propagation picocellulaires des ondes électromagnétiques, similaires à ceux des mobiles fonctionnant dans la même bande de fréquences.

    2. Modèles de base de propagation dans les environnements picocellulaires [3].

    Lorsqu'une antenne émettrice est située dans un bâtiment, une pico cellule se constitue (figure 1).

    Figure 1 : picocellule

    Les domaines d'application sont multiples;

    · La téléphonie cellulaire pour les zones à fort trafic telles que les stations ferroviaires, les bâtiments de bureaux et les aéroports ;

    · Les forts débits requis pour les réseaux locaux sans fils réduisent les dimensions des cellules à celles des pico cellules.

    · Le brouillage de fréquences non autorisées par les agences de régulation des télécommunications

    La propagation à l'intérieur des bâtiments doit tenir compte des systèmes à macro cellules et micro cellules, qui peuvent agir comme une source d'interférence à l'entrée des cellules ou comme un moyen d'obtenir une grande couverture sans augmentation de la capacité.

    2.1. Modèles tenant compte des murs et des étages

    Deux approches distinctes sont abordées ici :

    · La première est la modélisation de la propagation par une loi de perte en chemin, comme dans les macro et micro cellules, en déterminant les paramètres à partir des mesures.

    · Mais une meilleure approche consiste à caractériser la perte de chemin intérieure par un exposant de perte égale à 2 (comme en espace libre), plus un facteur de perte additionnel en relation avec le nombre de planchers nf et de murs nw qui est rencontré (par le rayon direct r) entre les terminaux.

    Ainsi on a la relation :

    (1.1)

    af et aw sont les facteurs d'atténuation (en dB) par plancher et par mur respectivement.

    L1 est la perte à r = 1m.

    Un exemple de prédiction utilisant ce modèle est illustré à la figure 2 pour une série de bureaux donnant sur un corridor, avec une station de base à l'intérieur de l'un des bureaux.

    Figure 2 : simulation des pertes en chemin

    Une approche similaire est faite par le modèle ITU-R, sauf que seules les pertes sur l'étage sont explicitement prises en compte, donnant ainsi le modèle suivant de perte totale (en dB) :

    (1.2)

    n est l'exposant de perte (Tables 1 et 2) et la perte de pénétration au niveau de l'étage qui varie avec le nombre d'étages pénétrés nf.

    Table 2 : exposant de perte en chemin Table 2 : facteur de pénétration pour le plancher

    2.1.1. Modèle multi mur COST231

    Ce modèle de propagation entre les bâtiments incorpore une composante linéaire de perte, proportionnelle au nombre de murs pénétrés, plus des termes complexes qui dépendent du nombre de planchers pénétrés, produisant une perte qui augmente plus doucement au fur et à mesure que des planchers additionnels sont ajoutés au premier :

    (1.3)

    · LF est la perte en espace libre pour le chemin en visibilité directe entre l'émetteur et le récepteur;

    · nwi est le nombre de murs traversés par le chemin de type i;

    · w est le nombre de types de murs;

    · Lwi est la perte de pénétration pour un mur de type i;

    · nf est le nombre de planchers traversés par le chemin;

    · b et Lc sont des constantes déduites empiriquement;

    · Lf est la perte par plancher.

    Quelques valeurs recommandées pour 1800MHz

    · Lw = 3.4 dB pour les murs légers.

    · Lw = 6.9 dB pour ceux qui sont lourds.

    · Lf = 18.3 dB et b = 0.46.

    La perte sur l'étage (c'est-à-dire le dernier terme dans (1.3)) est présentée à la figure 3.

    Figure 3 : pertes dus au nombre d'etages

    2.1.2. Modèle d'Ericsson

    Dans ce modèle destiné à l'utilisation autour de 900 MHz, la perte en chemin incluant l'ombrage est considérée comme une variable aléatoire, uniformément distribuée entre des limites qui varient avec la distance comme indiqué dans la table 3.

    Table 3 : perte en chemin en fonction de la distance

    L'exposant de perte augmente de 2 à 12 avec la distance, indiquant une rapide décroissance du niveau du signal avec la distance. Une prévision typique de ce modèle est montrée à la figure 4. Le modèle devrait s'étendre pour une utilisation à 1800 MHz par addition de 8.5 dB supplémentaires de perte de chemin à toutes les distances.

    Figure 4 : perte en chemin inférieure (en bleu) et supérieure (en rouge) suivant le modèle d'Ericsson

    2.2. Modèles empiriques de propagation à l'intérieur des bâtiments

    Il y a deux préoccupations majeures pour lesquelles on examine la pénétration du signal à l'intérieur des immeubles. Premièrement, du fait que plusieurs utilisateurs de mobiles passent la majeure partie de leur temps à l'intérieur des immeubles, le niveau de service qu'ils perçoivent dépendra de la force des signaux produits à l'intérieur des immeubles (la profondeur de couverture). Quand la capacité suffisante existe entre les macrocellules et les microcellules du réseau, cette couverture intérieure est effectuée par degré de pénétration dans les immeubles.

    Quand par contre la densité d'utilisateurs est très grande à l'intérieur d'un immeuble (aéroports, gare, etc.) la couverture à l'intérieur de cet immeuble doit être produite par découpage en pico cellules. Il est inefficace de leur allouer des fréquences distinctes, Il est donc nécessaire de réutiliser les fréquences déjà allouées aux macrocellules et microcellules, basé sur une connaissance claire de l'étendue sur laquelle les deux types de cellules interféreront dans l'immeuble. En même temps ce principe, pourrait s'appliquer aux brouilleurs afin de mieux gérer les recouvrements avec les stations émettrices environnantes.

    2.2.1. Modèle COST 231 en visibilité directe

    Dans les cas où le chemin en visibilité directe existe entre la façade de l'immeuble et l'antenne extérieure, le modèle semi empirique suivant a été suggéré, avec la géométrie définie en figure 5.

    Figure 5 : Géométrie pour le modèle COST 231 de pénétration en visibilité directe à l'intérieur d'un immeuble

    Ici, re est la longueur du trajet direct entre l'antenne extérieure et un point de référence sur le mur de l'immeuble;

    Tant que le modèle sera appliqué pour des petits intervalles, cette distance est mieux que la longueur du trajet le long de la terre, pour rendre compte de la longueur réelle du trajet dans les trois dimensions.

    (1.4)

    Les pertes prédites par ce modèle varient significativement comme l'angle d'incidence :

    (1.5)

    sont les pertes en espace libre pour la longueur totale du chemin (ri + re)

    est la perte de chemin à travers le mur externe sous incidence normale (è = 0°)

    est la perte additionnelle sur le mûr externe à incidence rasante (è = 90°)

    Et (1.6)

    nw est le nombre de mûrs traversés par le chemin interne ri,

    Li est la perte par mûr interne

    á une atténuation spécifique [dB.m-1] qui s'applique pour les chemins internes non obstrués. Toutes les distances sont en mètres.

    Le modèle est valable pour des distances supérieures à 500m et les valeurs des paramètres dans la table 4 sont recommandées pour la bande de fréquence 900-1800 MHz.

    Table 4 : paramètres pour le Modèle COST 231 en visibilité directe

    2.2.2. Modèles de gain d'étage

    Dans beaucoup de cas de macrocellules il n'existe pas de chemin en visibilité directe entre la station de base et la façade de l'immeuble. Les modèles empiriques de cette situation sont alors basés sur la comparaison de pertes de chemin compris entre les rues extérieures au bâtiment (Lout ) et les pertes de chemin dans le bâtiment à divers niveaux Lf(n) (où n est le numéro de l'étage défini dans la figure 6).

    Figure 6 : Géométrie pour la pénétration dans les immeubles en visibilité non directe

    Il est alors possible de définir les pertes de pénétration par : (1.7)

    Les pertes de pénétration décroissent avec la fréquence. Les valeurs typiques pour les pertes de pénétration au rez-de-chaussée Lf(0) sont 14.2, 13.4 et 12.8 dB mesurées respectivement à 900, 1800 et 2300Mhz. Les pertes décroissent avec la hauteur, du rez-de-chaussée avec un taux d'environ 2 dB par étage et commence à croître avec la hauteur au dessus du 9è étage ou du 15è étage. La variation précise est dépendante de la géométrie spécifique de ces immeubles.

    2.2.3. Modèle COST 231 en visibilité non directe

    Ce modèle relie la perte à l'intérieur d'un bâtiment (d'un émetteur externe) à la perte mesurée à l'extérieur, à 2 mètres au-dessus du niveau du sol. La perte est donnée par :

    (1.8)

    L3 = á.ri et ri, Le, á et L1 sont définis dans le modèle COST 231 en visibilité directe, et le gain en hauteur de l'étage Gfh est donné par :

    h est la hauteur de l'étage au-dessus de la hauteur de référence [m]

    et n est le numéro de l'étage, comme défini dans la figure 6.

    L'ombrage est prédit comme devant être log normale avec une variabilité d'emplacement de 4 à 6 dB. D'autres valeurs sont montrées dans la table 5 suivant.

    Table 5 : Paramètres pour le modèle Cost231 en non visibilité directe.

    Les modèles avec chemin en visibilité directe et celle sans chemin visibilité directe de COST 231 dépendent de la contribution dominante de la pénétration à travers un seul mur externe. De plus précises estimations peuvent être obtenues en additionnant la puissance des composantes à travers tous les mûrs.

    2.3. Modèles physiques de propagation intérieure

    Le tracé des faisceaux et la théorie de la diffraction ont été appliqués pour la prédiction de la propagation intérieure. Ceci peut être utilisé pour la prédiction de sites particuliers, sous réserve que des informations suffisantes sur la géométrie et les matériaux de l'immeuble soient disponibles.

    Des techniques plus sophistiquées de prédictions électromagnétiques telles que les différences finies dans le domaine temporel (FDTD) sont également utilisées dans certains cas. De tels modèles induisent des informations large bande et des statistiques sur la propagation multi trajets.

    Mais comme avec les modèles physiques dans les microcellules, il y a des limites dans les modèles physiques de prédiction des picocellules, limites dues à la difficulté d'obtention et d'utilisation de données suffisamment précises. Ces problèmes sont particulièrement significatifs pour les picocellules, où l'influence du mobilier et le mouvement des personnes peuvent avoir un effet significatif (variable dans le temps) sur la couverture.

    Déjà, quelques modèles physiques de base peuvent être utilisés, et qui tiennent compte des processus fondamentaux qui affectent la propagation à l'intérieur des immeubles.

    2.3.1. Propagation entre étages

    La figure 7 montre quatre trajets distincts entre un émetteur et un récepteur situés dans des étages différents d'un même immeuble.

    Figure 7 : diversité de trajets pour la propagation entre étages

    Le trajet 0 est direct; il est l'objet de l'atténuation due aux dalles de l'immeuble. Des modèles supposent que ce trajet porte la majorité de l'énergie du signal, bien qu'il faille modifier les facteurs de perte dus aux murs et à la dalle, pour tenir compte de l'effet moyen des autres trajets.

    Les trajets 1 et 2 sont sujets d'une diffraction à travers les fenêtres de l'immeuble, dans les sens sortant et entrant, mais ne rencontrent aucun obstacle dans leur propagation entre étages.

    Enfin, le trajet 3 subit également une diffraction à travers les fenêtres de l'immeuble, mais avec un angle de réfraction inférieur à celui du trajet 2. Il est réfléchi par le mur d'un immeuble avoisinant, avant d'être diffracté vers l'immeuble de départ.

    Pour analyser l'intensité du champ du aux trajets 2 et 3, on utilise une approximation géométrique à double obstacle, tel qu'illustré à la figure 8.

    Figure 8 : Géométrie à 2 obstacles

    Cette figure représente les angles de l'immeuble aux points d'entrée et de sortie du faisceau. La propagation est alors analysée en utilisant la théorie géométrique de la diffraction.

    La source est un point qui rayonne donc des ondes sphériques. Le champ incident sur l'obstacle est alors :

    (1.9)

    Où PT est la PIRE de la source.

    La diffraction sur l'obstacle 1 induit un champ incident sur l'obstacle 2, qui peut de même être approximé par :

    (1.10)

    Où la racine carrée est le facteur de propagation pour l'incidence d'une onde sphérique sur un obstacle direct.

    De même, le champ au point champ est :

    (1.11)

    Ainsi, la puissance disponible sur une antenne isotrope est :

    (1.12)

    Ce résultat peut être appliqué aux trajets 1 et 2 par substitution des distances.

    Le trajet 3 est analysé de la même façon, mais est multiplié par le coefficient de réflexion de l'immeuble avoisinant. La somme des puissances de toutes les contributions est illustrée à la figure 9.

    Figure 9 : pertes en chemin en fonction du nombre d'étages

    Il apparaît que deux régimes sont présents :


    · Lorsque l'émetteur et le récepteur sont proches, le signal décroît rapidement, puisqu'il y a cumul des multiples pertes dues aux dalles sur le trajet 0. Éventuellement, les trajets diffractés (1 et 2) à l'extérieur de l'immeuble peuvent dominer, mais cette dominance diminue rapidement avec la distance.


    · Lorsqu'un immeuble réfléchissant avoisinant est présent, les pertes de diffraction associées à ce trajet sont faibles, et ceci permet une augmentation du champ pour de grandes distances inter immeubles.

    2.3.2. Propagation a l'intérieur d'un étage

    Lorsque l'émetteur et le récepteur sont situés sur le même étage d'un immeuble, le mode de propagation dominant est celui en visibilité directe, tel qu'illustré à la figure 10.

    Figure 10 : propagation dans un étage

    Toutefois, le mobilier et les objets suspendus au plafond peuvent se retrouver dans la zone de Fresnel autour du faisceau direct. Celui-ci se retrouve donc encombré d'obstacles lorsque la distance émetteur-récepteur augmente.

    Ceci donne lieu à des pertes excédentaires dues à la diffraction. L'exposant de pertes de chemin augmente alors, et l'énergie du signal décroît rapidement avec la distance.

    Le point d'apparition de ce phénomène dépend de la géométrie du bâtiment, et de la marge maximale de dégagement obtenue lorsque les antennes sont montées dans l'axe médian de la zone délimitée par la hauteur maximale d'obstacle au sol et la hauteur minimale d'obstacle au plafond.

    2.3.3. Paramètres constitutifs des modèles physiques

    Tous les modèles physiques nécessitent comme données la géométrie et les paramètres constitutifs de l'immeuble. Puisque les murs et les dalles des immeubles sont hétérogènes, les prédictions doivent tenir compte des effets tels que les renforcements métalliques des murs, les structures en couches dans les cavités des murs, et autres effets semblables, dont les détails sont difficiles à obtenir.

    Toutefois, des informations utiles sur la transmission et la réflexion peuvent être obtenues, en utilisant les coefficients de réflexion de Fresnel. Ici, on suppose que les murs et le sol sont plans et infinis, et on tient compte de la réfraction sur chaque interface mur/sol. Des valeurs représentatives des permittivités complexes pour diverses fréquences sont données à la table 6.

    Table 6 : Permittivité complexe pour matériaux de construction.

    2.4. Ombrage

    Il est d'usage de modéliser l'ombrage dans les milieux intérieurs comme une loi log normale, comme cela a été le cas dans les autres types de cellules. Toutefois, il est évident que la variabilité de la position est elle-même plus dépendante de l'environnement.

    2.5. Les effets des chemins multiples

    L'étude de l'ombrage sur la couverture radio laisse supposer que les ondes arrivent avec une même probabilité de tous les angles horizontaux conduisant au spectre classique de Doppler. Paradoxalement une hypothèse plus raisonnable pour un environnement intérieur, particulièrement quand la propagation survient entre deux murs, précise que les ondes arrivent avec la même probabilité de tous les angles.

    Le spectre de Doppler résultant est alors relativement uniforme donc, pour des raisons de simulation, Il est raisonnable de supposer que un spectre de Doppler plat est donné par :

    (1. 13)

    fm est la fréquence maximale de Doppler

    En ce qui concerne l'écart type du retard (RMS Delay spread) du canal, les valeurs rencontrées dans la plupart des cas sont beaucoup plus petites que celles trouvées dans les macro et dans les microcellules. Mais la variation autour de la valeur médiane est grande, bien qu'il y ait une forte corrélation avec les pertes en chemin et qu'il y ait des cas occasionnels où l'écart type du retard est beaucoup plus grand que la moyenne.

    Dans le but de fournir des simulations réalistes, nous devons considérer les deux situations. La table 7 donne des canaux adéquats pour un scénario de bureau et pour un scénario extérieur vers intérieur respectivement, pour des buts d'évaluation autour de 2 GHz.

    Table 7 : Paramètres du canal large bande à l'intérieur d'un bureau

    Les valeurs de l'écart type du retard pour les liaisons intérieur vers l'intérieur sont aussi présentés dans la table 8;

    Table 8 : Écart type du retard pour liaison intérieur vers intérieur

    Le cas A représente les valeurs faibles mais très fréquentes, le cas B représente les valeurs moyennes et le cas C donnent des valeurs extrêmes qui ne surviennent que rarement.

    Les cas de valeurs très élevées peuvent survenir surtout s'il y a des fortes réflexions provenant des immeubles situés loin de l'immeuble examiné.

    Plus de détails des statistiques et de la structure d'un canal large bande intérieur sont disponibles dans plusieurs ouvrages notamment. En effet, il dit que le profil d'un retard de puissance tend à suivre une distribution doublement exponentielle (figure 11).

    Figure 11 : Profil de retard de puissance doublement exponentielle pour des canaux intérieurs.

    Les sommets des exponentielles individuelles peuvent raisonnablement être prédits avec précision à partir de modèles de tracé de rayons, mais où les faibles signaux associés résultent des dispersions sur des surfaces rugueuses et des détails fins qui ne peuvent pas être prédits par un modèle physique déterministe.

    Il a été aussi observé que le nombre de composantes de chemins multiples suit une distribution Gaussienne dont la valeur moyenne augmente avec la distance séparant les antennes.

    En somme, la propagation dans une pico cellules est affectée par une large bande de mécanismes opérant dans un environnement tridimensionnel complexe, dont les détails sont rarement disponibles pour des prédictions de propagation.

    Des modèles simples peuvent donner des estimations utiles de la propagation à l'intérieur d'un immeuble, cependant de plus amples progrès dans ces domaines sont fortement motivés par l'importance accrue des communications à l'intérieur des immeubles notamment pour des brouillages inopinés de fréquence.

    Les brouilleurs d'ondes radio sont généralement sollicités dans des environnements assimilables aux picocellules. L'adoption des modèles de propagation sus décrits dans la calibration de la portée du brouilleur est envisageable, en prévision au caractère aléatoire de la propension des ondes produites pouvant incessamment indisposer les services fournis par des opérateurs agréés qui détiennent des droits de diffusion hertzienne. Cette nouvelle contrainte annonce l'un des critères fondamentaux à prendre en considération lors de la définition de la problématique de ce sujet.

    3. Problématique

    En France, une disposition législative du 17 juillet 2001 a ouvert la voie à l'utilisation, dans les salles de spectacles, d'appareils permettant de rendre inopérants les téléphones mobiles, tant pour l'émission que pour la réception [2]. Le développement de ces équipements a dès lors fait l'objet de la normalisation de leur production en vue de résoudre certains litiges générés par l'inondation des pollueurs sur le marché, qui ne respectaient a priori aucune règle de l'art. Dans le contexte d'un brouilleur GSM, les critères visant à préserver les libertés et intérêts des citoyens, puis des opérateurs doivent répondre aux contraintes ci-dessous :

    · Blocage des SMS et des appels entrant ou sortant (tous susceptibles de faire sonner un mobile) ;

    · Maitrise du rayon de brouillage ;

    · Préservation de l'environnement par utilisation contrôlée de l'énergie électrique;

    3.1. Blocage des SMS et des appels entrant/sortant

    S'il est vrai qu'un brouilleur doive systématiquement interdire toute communication entre mobile et réseau, il n'en demeure pas moins que certains échanges privilégiés devraient en être épargnés. Ce critère permet en effet d'établir la différence entre un brouilleur « intelligent » et un pollueur qui ne porte aucun intérêt à cet aspect.

    Les messages échangés entre un mobile et un réseau GSM relèvent des procédures GSM parmi lesquelles on pourrait citer:

    · La mise à jour de localisation (périodique, IMSI attach/Detach,...) ;

    · La sélection et la resélection ;

    · L'établissement d'appels entrant/sortant ;

    · Les HandOvers,...

    Pour chacune de ces procédures, le mobile reçoit du réseau un canal de signalisation et au besoin un canal de trafic.

    Si plusieurs mobiles géographiquement proches, sont coupés d'une cellule pendant une très longue période suite à l'activation du brouillage sur la fréquence serveuse, alors dès arrêt du brouilleur, tous ces mobiles vont simultanément initiés l'une des deux premières procédures précédemment citées. La conséquence coté réseau se manifeste par une importante congestion des canaux de signalisation qui, pour l'opérateur téléphonique, exprime une dégradation de la QoS (Quality of Service) rendue à la clientèle et par ricochet une perte de son chiffre d'affaires.

    3.2. Maitrise du rayon de brouillage

    L'agilité du rayonnement produit par un brouilleur peut être à l'origine d'interférences fréquentielles en dehors de sa zone d'action. Un fois de plus, l'opérateur aura du mal à maintenir une bonne qualité de communication dans la zone affectée si le brouillage n'est pas uniquement confiné dans la zone ciblée à dessein. La figure 12 en fait une illustration plus explicite.

    Figure 12 : Nécessité de maitriser le rayon d'action du brouilleur

    3.3. Préservation de l'environnement par utilisation contrôlée de l'énergie électrique

    L'émission permanente d'ondes électromagnétiques dans un environnement abritant une forte densité de personnes peut s'annoncer à longs termes compromettante pour leur santé. En même temps, l'importante consommation d'énergie électrique qui en est tributaire ne favorise pas la prévention de la destruction de l'environnement. Le brouilleur, susceptible de fonctionner dans un pareil régime, n'est pas en marge de ces réserves. Des dispositions doivent être prises en vue de n'émettre les signaux de brouillage qu'à temps opportun c'est-à-dire après détection d'une demande de canal pour l'établissement d'une communication localement censurée.

    4. Conclusion

    Somme toute, le brouilleur GSM à concevoir est appelé à fonctionner dans un environnement généralement picocellulaire, où la propagation des ondes qui en seront émises pourra raisonnablement être comparables à celle des mobiles. De fait, des inquiétudes sont soulevées quant à la portée de ces ondes, qui s'ajoutent à la question du brouillage « intelligent » (discrimination des services à autoriser de ceux à interdire) et à la préservation de la nature, évoquée par la problématique. Ainsi la principale préoccupation reste à définir un compromis qui ne ferait pas, des opérateurs téléphoniques, des potentielles victimes de cette technologie.

    Chapitre II :

    Etat de l''Art

    Ce chapitre rappelle une réalisation antérieurement mise sur pied qui, dans la logique de son développement, est en concert avec la conception de brouilleur de fréquence.

    Les méthodes que nous proposons par la suite s'inspire en partie, d'un brevet d'invention portant sur la détection d'appels parce qu'il faut noter la précarité d'informations relatives au développement de brouilleurs, pour des raisons commerciales qui régissent son marché actuel. En outre, il demeure également important de décrire succinctement le fonctionnement courant de l'interface radio GSM, hôte des signaux émis du brouilleur à concevoir, ce qui fera suite à cet état actuel de l'art de la détection de mobiles.

    1. Etat actuel de la conception des brouilleurs GSM

    Plusieurs études ont muri l'innovation dans la conception des brouilleurs GSM. Les méthodes de détection des téléphones mobiles y ont été d'une grande contribution, notamment avec les travaux menés par J. C. Saurat [4]. Le brevet dont il est l'auteur présente un dispositif capable d'identifier la présence des téléphones cellulaires portables/mobiles, dans des zones où leur utilisation est réglementée. Au moment où le téléphone cellulaire passe en mode réception, une émission électromagnétique est générée et engendre des dysfonctionnements dans les équipements électroniques environnants. En vue de détecter leur présence, J.C. Saurat préconise un équipement qui lit les informations contenues dans les rayonnements ainsi émis par les mobiles en activité. Dès identification d'une requête de demande de canal par le système d'acquisition du détecteur, le dispositif renvoie en sortie une indication lumineuse (LED), signifiant la présence ou non d'un mobile. Toutefois, cette invention d'une part, ne permet pas de détecter un mobile en mode « veille » pourtant susceptible de recevoir des messages, qui loin sans faux pourrait briser le silence à maintenir. D'autre part, le système ne produit qu'une indication de présence qui correspondra dans notre cas d'étude, à un brouillage en bout de chaine.

    Globalement, les méthodes préliminaires de ce précédent développement nous permettront d'envisager un système de réception plus simple et plus efficace, en même temps qu'il faudra lui ajouter un système de brouillage des signaux reçus en fonction du service préalablement identifié. L'application de notre brouilleur étant inexorablement corrélée au fonctionnement de l'interface Radio GSM, il importe d'en faire une brève description avant de définir l'organigramme de détection, de reconnaissance et de brouillage des signaux radio indésirables.

    2. Caractéristiques de l'interface Radio[5]

    2.1. Partage des ressources radio

    La bande radio représente la ressource rare et le premier choix architectural fût le découpage du spectre alloué dans un plan temps/fréquence pour obtenir des canaux physiques pouvant supporter une communication téléphonique.

    2.1.1. Multiplexage fréquentiel (FDMA)

    Le GSM opère dans la bande des 900 MHz, où 2 fois 25 MHz de bandes ont été allouées. Les deux parties correspondent au sens montant et au sens descendant de la liaison (Uplink et Downlink). La largeur des canaux étant de 200 kHz, on obtient 124 canaux duplex. Les bandes des deux liaisons ont en outre été séparées par 20 MHz, ce qui porte à 45 MHz l'écart duplex. Sur une bande, on émet des signaux modulés autour d'une fréquence porteuse qui siège au centre de la bande.

    · La bande 890-915 MHz pour le sens mobile vers le réseau (Voie montante ou Uplink) ;

    · Figure 13: Les bandes fréquentielles du GSM [6]

    La bande 935-960 MHz pour le sens réseau vers mobile (Voie descendante ou Downlink).

    On appelle écart duplex la différence entre deux fréquences correspondantes UpLink et Downlink. Pour le GSM 900, Il est constant et vaut 45 MHz (Figure14).

    On appelle écart adjacent la différence entre deux fréquences consécutives UpLink ou Downlink. Pour le GSM 900, Il est constant et vaut 200 KHz (Figure14).

    Niveau de champ (dB)

    890

    Fréquence (MHz)

    200KHz

    935

    200KHz

    45MHz

    Figure 14: Ecart adjacent - Ecart duplex [7]

    Chaque porteuse (canal) GSM est identifiée de manière unique par un numéro n, désigné par le sigle ARFCN Absolute Radio Frequency Channel Number, codé sur 10 bits où la fréquence de la voie descendante est exprimée en MHz. Pour le GSM 900, si on indique par Fu les fréquences porteuses montantes et par Fd les fréquences porteuses descendantes, les valeurs de fréquence porteuse valent:

    Fu (n)=890 + 0.2 x n avec 1 = n = 124 (2.1)

    Fd (n)=935 + 0.2 x n avec 1 = n = 124 (2.2)

    2.1.2. Multiplexage temporel

    Le multiplexage temporel consiste à diviser chaque canal de communication en 8 intervalles de temps de 0, 577 ms chacun appelé timeslot (TS).

    Figure 15: Description d'un time slot [7]

    Un mobile n'utilisera qu'un time slot pour une communication bien précise, on pourra ainsi faire travailler jusqu'à 8 mobiles différents sur la même fréquence porteuse. Un slot accueille un élément de signal radioélectrique appelé burst décrit dans la Figure 15.

    L'accès TDMA, Time Division Multiple Access, permet aux différents utilisateurs de partager une bande de fréquence donnée. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d'une trame TDMA est donc :

    TTDMA = 8 * TSLOT = 4.6152 ms

    Comme il est exclu de transmettre toutes les informations une seule fois, il faut découper l'information et la transmettre au moyen de plusieurs trames consécutives. La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames.

    2.1.3. Les structures temporelles de la multitrame à l'hypertrame

    La norme GSM définit deux structures différentes de multitrame : la multitrame à 26 trames d'une durée de 120 ms et la multitrame à 51 trames d'une durée de 235.8 ms. Afin de disposer d'une structure commune à ces deux types de multitrames, on définit la supertrame composée de 26 multitrames à 51 ou de façon équivalente de 51 multitrames à 26. Sur cette structure de supertrame, on définit à nouveau une structure d'hypertrame composée de 2048 supertrames. L'ensemble est illustré à la Figure 16. La structure de supertrame est secondaire. Seules sont importantes les multitrames, permettant de définir les canaux logiques, et l'hypertrame.

    Figure 16 : Présentation de la structure hiérarchique des multitrames [8]

    2.2. Le duplexage

    2.2.1. Le canal physique duplex

    Le canal physique duplex correspond à deux canaux physiques simplex, un canal physique simplex se rapportant à un slot par trame TDMA.

    Dans le GSM, le mobile émet et reçoit à des instants différents séparés d'une durée de 3 slots.

    Figure 17 : Le canal physique pour une transmission duplex[7]

    2.2.2. La numérotation des porteuses

    Chaque porteuse est identifiée de manière unique par un numéro n, appelé ARFN, Absolute Radio Frequency Number, et est exprimée comme suit :

    Figure 18 : Le partage fréquentiel duplex

    2.2.3. Compensation du temps de propagation aller et retour

    Les différents utilisateurs d'un système cellulaire sont à des distances variables de leur station de base et endurent des délais de propagation variables. Or l'onde électromagnétique se propage à la vitesse de la lumière soit c = 300 000 km/s. Cette vitesse est très élevée, mais pas infinie et les retards engendrés par la distance se font sentir sur le timing puisqu'une distance de 30 km cause un retard de 100 us.

    En l'absence de la compensation du temps de propagation aller et retour, deux mobiles situés à des distances différentes de la BTS et qui émettent consécutivement sur la même trame TDMA voient leurs slots se chevaucher. On introduit dont en plus de la bande de garde un paramètre de compensation appelé « avance de temps » TA, Timing Advance, correspondant au temps de propagation aller et retour. Le mobile éloigné doit avancer l'émission de chacun de ses slots d'une durée ôp par rapport à l'instant nominal de début de slot.

    Figure 19 : L'importance du Timing Advance[7]

    Le Timing Advance est donc une estimation de la distance entre le mobile et la station de base. Par convention la distance en mètres (m) qui en découle est donnée par la relation ci-dessous

    (2.3)

    (2.4)

    Les 3.69us représentant la période d'un symbole.

    Le brouilleur GSM étant conçu pour ne fonctionner que sur un rayon maximal de 50m, la prise en compte du timing advance est sans intérêt pour autant que la perte de synchronisation ne se fera que sur 1/5 de bit.

    2.2.4. La transmission sur l'interface radio : cas de la parole

    Après avoir divisé le signal de parole en blocs de 20 ms, chaque bloc est codé (codage de parole) en 260 bits qui subissent ensuite un codage de canal les conduisant à 456 bits de parole protégée. Enfin vient la transmission où les 456 bits sont divisés en 8 blocs de 57 bits (demi-burst) qui sont véhiculés à travers 8 trames TDMA. Chaque demi-burst de paquets de parole n° i est combiné avec un demi-burst de la trame de parole n° i-1 correspondant aux 20 ms de paroles précédentes.

    Figure 20 : La transmission d'une trame de parole sur 8 trames TDMA

    2.2.5. Les canaux de l'interface Radio [8]

    On distingue deux grandes catégories de canaux : les canaux physiques et les canaux logiques.

    Les canaux physiques

    Chaque utilisateur utilise un slot par trame TDMA. Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un « canal physique » est donc constitué par la répétition périodique d'un slot dans la trame TDMA sur une fréquence particulière.

    Les canaux logiques

    Sur une paire de fréquences, un slot particulier parmi huit est alloué à une communication avec un mobile donné. Cette paire de slots forme un canal physique (duplex) qui correspond dans ce cas à un circuit téléphonique. Il forme alors la base de deux canaux logiques ; d'abord le TCH, Traffic Channel, qui porte la voie numérisée, mais aussi un petit canal de contrôle, le SACCH, Slow Associated Control Channel, qui permet principalement le contrôle des paramètres physiques de la liaison.

    D'une manière générale, il faut prévoir sur une interface radio une multitude de fonctions de contrôle qui sont de nature et de niveau variés. Il faut, en particulier :

    v diffuser des informations systèmes,

    v prévenir les mobiles des appels entrants et faciliter leur accès au système,

    v contrôler les paramètres physiques avant et pendant les phases actives de transmission,

    v fournir des supports pour la transmission de la signalisation téléphonique.

    On distingue aussi deux grandes classes de canaux logiques: les canaux dédiés et les canaux non dédiés.

    Les canaux dédiés

    Un canal logique dédié fournit une ressource réservée à un seul mobile. Ce dernier se verra réserver dans une structure de multitrame, une paire de time slots (un en émission, un en réception) dans laquelle il est le seul à transmettre et à recevoir. Dans la même cellule, aucun autre mobile ne peut transmettre ni recevoir dans un même slot à la même fréquence. Les canaux dédiés sont duplex.

    Figure 21 : Les canaux logiques dédiés [5]

    On distingue :

    · Les canaux TCH et SDCCH

    Ils transportent des informations utilisateur (voix, données) ou en provenance des couches hautes (applicatives) du système. Suivant le type d'information transportée, il s'agit des canaux de trafic TCH, Traffic Channel, ou des canaux de signalisation SDCCH, Stand-Alone Dedicated Control Channel. Les premiers permettent de transmettre la parole ou les données. Les canaux de signalisation SDCCH ont un débit plus faible que celui des canaux TCH. Ils peuvent être vus comme des TCH de taille réduite, dédiés à la signalisation.

    Les canaux SDCCH sont requis pour mener à bien  les procédures suivantes:

    · Mise à jour de localisation : le mobile informe le système dans quelle zone de localisation il se trouve.

    · Procédure IMSI Attach, qui permet au mobile de se faire connaître auprès du réseau et d'accéder aux services souscrits.

    · Procédures IMSI Detach, qui Permet au mobile ou au réseau de s'informer l'un ou l'autre lorsque les services gérés par le MSC ne sont plus accessibles.

    · Initiation d'appel. · SMS, Short Message Service.

    · SACCH

    Une liaison radio est fluctuante. Il n'est pas possible de dédier un canal à un mobile sans le contrôler en permanence. Il faut constamment ajuster des paramètres pour conserver une qualité de service acceptable. Enfin, le réseau doit vérifier que le mobile est toujours actif sur le canal. Les canaux dédiés TCH et SDCCH possèdent chacun un canal de contrôle associé à faible débit appelé SACCH, Slow Associated Control Channel. Le canal SACCH supporte les informations suivantes :

    Compensation du délai de propagation aller-retour (round trip delay) par le mécanisme d'avance en temps,

    Contrôle de la puissance d'émission du terminal mobile,

    Contrôle de la qualité du lien radio,

    Rapatriement des mesures effectuées sur les stations voisines.

    · FACCH

    Le canal SACCH est alloué conjointement à un canal dédié (TCH ou SDCCH) et permet d'écouler différents types de contrôle ou de signalisation. Cependant son débit est très faible (380 bit/s) et il introduit des délais assez importants de l'ordre d'une demi-seconde. Lorsque le canal alloué est un TCH, on suspend dans ce cas d'urgence, la transmission des informations usagers, et on récupère la capacité ainsi libérée afin d'écouler la signalisation. On obtient donc un nouveau canal de signalisation appelé FACCH, Fast Associated Control Channel.

    Lorsque le canal dédié alloué est un SDCCH, ce dernier peut écouler tous les types de signalisation, en particulier la signalisation rapide nécessaire au déroulement d'un handover ; il n'y a pas dans ce cas de nécessité d'introduire le FACCH.

    Les canaux non dédiés

    Un canal logique non dédié est simplex et partagé par un ensemble de mobiles. Dans le sens descendant, cela signifie que les données sont diffusées et tous les mobiles de la cellule sont à l'écoute du canal, si, bien sûr, la cellule est suffisamment chargée. Ces données peuvent concerner le système dans son ensemble ou des mobiles qui doivent être réveillés (appel entrant) et qui ne disposent pas encore de canaux dédiés. Dans le sens montant, la fonction remplie par un canal non dédié est la fonction d'accès multiple.

    On distingue deux classes de canaux non dédiés :

    § Les canaux de contrôle diffusés BCCH, Broadcast Control Channel ;

    § Les canaux de contrôle commun CCCH, Common Control Channel.

    · Les canaux de contrôles diffusés BCCH (Broadcast Control Channel)

    Figure 22 : Les canaux de contrôle diffusés BCCH [8]

    Les canaux logiques en diffusion permettent à chaque mobile de s'accrocher au système local en acquérant les paramètres analogiques et logiques nécessaires. Il s'agit des canaux suivants :

    o Le canal FCCH, Frequency Control Channel, pour le calage en fréquence ; 

    o Le canal SCH, Synchronisation Channel, pour la synchronisation en temps ;

    o Le canal BCCH, Broadcast Control Channel, pour la diffusion des informations locales du système.

    Le canal CBCH, Cell Broadcast Channel, pour la diffusion des informations spécifiques (informations routières, météo, etc.).

    · Les canaux de contrôles communs CCH (Common Control Channel)

    Figure 23: Les canaux de contrôle communs [8]

    Ils sont impliqués dans toutes les procédures d'accès du mobile au réseau. On distingue :

    · Le canal d'accès aléatoire RACH, Random Access Channel, mobile, vers réseau) est utilisé par le mobile en mode ALOHA pour accéder au réseau lorsqu'il veut s'enregistrer dans une cellule ou passer un appel. Le protocole d'accès dit ALOHA consiste à émettre un appel sur le canal d'accès sans précaution particulière. Si un autre mobile utilise le même canal au même moment, il y a risque de collision et de perte des messages émis. Au bout d'un temps aléatoire, il y a alors réémission, en principe de manière non simultanée, donc sans collision. Ce type de protocole est peu performant en cas de forte charge. C'est un point faible du GSM. toutefois ce canal nous permettra de nous renseigné sur le service sollicité par un mobile.

    · le canal d'allocation de ressources AGCH, Access Grant Channel, réseau vers mobile est utilisé pour allouer des ressources dédiées (canal de signalisation SDCCH ou canal de trafic TCH) au mobile qui les a demandées via un canal d'accès aléatoire RACH ;

    · Le canal de messagerie PCH, Paging Channel, réseau vers mobile] est utilisé pour rechercher et avertir un mobile lors d'un appel en provenance du réseau. Il est à noter qu'un mobile n'a jamais l'usage d'un AGCH et d'un PCH en même temps.

    · Le canal BCCH

    Le canal BCCH, Broadcast Control Channel, permet la diffusion des données caractéristiques de la cellule. C'est par ce canal que le mobile peut identifier la cellule sur laquelle il se trouve. Il comprend les informations système diffusées au mobile. Ces informations sont diffusées plus ou moins fréquemment suivant la rapidité d'acquisition par le mobile.

    Le BCCH contient des informations déterminant les règles d'accès à la cellule :

    · Les paramètres de sélection de la cellule permettent à un mobile de déterminer s'il peut se mettre en veille sur la cellule après une mise sous tension ou après y être entré ;

    · Le numéro de zone de localisation permettant au mobile de savoir si une inscription est nécessaire (deux diffusions par seconde).

    Chaque cellule diffuse également son identité complète CI, Cell Identity, au sein de la zone de localisation.

    En bref, l'interface radio d'un réseau GSM constitue la porte d'accès aux services fournis par l'opérateur. L'établissement d'une requête d'un mobile vers le réseau se fait sur le lien montant, utilisant la bande fréquentielle basse attribuée par la norme à cet effet. Après traitement de la demande, le système répond au mobile sur un canal physique de la fréquence descendante équivalente (duplexage). L'ensemble des messages échangés entre le mobile et le réseau se fait au moyen de canaux logiques multiplexés dans le temps et le mobile en particulier occupe son spectre fréquentiel lorsqu'il est en veille sur le canal RACH.

    Une fois que le mobile est en mode veille, il peut initier ou recevoir une communication, en suivant la procédure d'allocation des ressources radio (voir annexe 1). Cette dernière aboutit à l'octroi d'un canal physique (TS) qui, ordinairement, correspond à une fréquence et un espace temporel fixes. Or, à mesure que le réseau s'agrandit, la planification des fréquences opérationnelles sur les cellules devient d'autant plus ardue que le réseau en lui même est victime d'importantes interférences. L'implémentation du saut de fréquence pour les opérateurs de téléphonie, constitue une échappatoire certaine à ces désagréments.

    2.3. Le saut de fréquence [9]

    Il existe principalement trois types de saut de fréquence :

    · Le NH, NoHopping : sans saut de fréquence ;

    · Le BBH, Base Band Hopping : saut de fréquences en bande de base ;

    · Le SFH, Synthetisized Frequency Hopping ;

    2.3.1. Le NH (NoHopping)

    Le NH, Nohopping, c'est-à-dire sans saut de fréquences est principalement caractérisé par :

    v Le nombre de TRE est égal au nombre de fréquences qui sont utilisées  sur la cellule;

    v Pour des cellules du même site les fréquences utilisées sont décalées d'au moins deux canaux. Ce qui correspond à un écart en fréquence de 400 KHz.

    v Pour deux cellules adjacentes les fréquences utilisées sont décalées d'au moins un canal, soit d'au moins 200KHz, mais aussi il faudrait que la différence de niveaux de champs soit d'au moins 9dB pour éviter des interférences.

    v En co-canal les cellules ont les mêmes fréquences. Mais il faudrait s'assurer que la différence des niveaux de champ des cellules soit d' au moins de 12dB.

    2.3.2. Le saut de fréquence en bande de base BBH (Base Band Hopping)

    Le principe du saut en bande de base est le suivant :

    v Pour le saut de fréquence en bande de base, les règles de choix de fréquence en NH sont appliquées et sont ajoutés les nouveaux critères ci dessous.

    v Il peut être implémenté lorsque le nombre de TRX est supérieur ou égal à trois.

    v On saute sur un nombre fini de fréquences égal au nombre de TRX de la cellule.

    v Le saut est conditionné par le HSN, Hopping Sequence Number, il peut être définit comme une séquence pseudo aléatoire permettant d'éviter les interférences co canal ; c'est un nombre entier inférieur à 64.

    v Le saut s'effectue sur tous les TS sauf le TS0 du TRX1.

    2.3.3. Le SFH

    Lorsque le SFH est activé sur une cellule les règles ci-dessous sont appliquées :

    v D'abord toutes les règles du NH ;

    v Il peut être implémenté lorsque le nombre de TRX est supérieur ou égal à 2.

    v Toutes les cellules du même site ont le même HSN ;

    v Tous les TRX différents du TRX1 sautent dans la même plage de fréquence appelée la MALIST ; La MALIST, Mobile Allocated List, qui est un ensemble de fréquences de la bande allouée à l'opérateur sur lesquelles seront effectués les sauts.

    v Entre deux secteurs du même site pour des TRX de même rang le MAIO, Mobile Allocated Index Offset, est écarté de deux ; Dans le cas où le nombre maximal de TRX par secteur est 4, alors le MAIO de deux TRX du même secteur est écarté au moins de 6 ou d'un multiple non nul de 6.

    v Le MAIO est un nombre pair strictement inférieur à la taille de la MALIST ; c'est un offset qui permet de gérer le saut de fréquence sur une cellule ; il peut être considérer comme un indexe qui pointe sur une fréquence de la MALIST ;

    Le canal physique alloué au mobile, conserve son espace temporel tout en changeant suivant une loi aléatoire, la fréquence porteuse sur laquelle il est définit. Cette agilité s'érige en difficulté pour le brouillage d'ondes connues par des réseaux implémentant le saut de fréquence. En effet, le brouilleur devra s'accrocher à toutes les fréquences utilisées par un canal physique en activité et sachant la MAList grande, cette tache sera davantage complexe. Le moyen que nous jugeons assez efficace est celui qui empêcherait l'établissement d'appel par blocage de la phase d'allocation des ressources qui se fait sur le canal BCCH, en amont de la phase d'appel. Cette procédure définit ainsi les fondements de la mise en oeuvre de l'organigramme de fonctionnement du brouilleur.

    Chapitre III : Méthodologie et conception

    Dans cette partie, sont élaborées les méthodes que nous proposons pour la conception du brouilleur, lesquelles visent à venir à bout des contraintes de bienséance attendues par les opérateurs et plus globalement, de répondre à la problématique du sujet.

    1. Organigramme de fonctionnement du brouilleur

    La figure 24 déroule chronologiquement le concept qui régit la mise en oeuvre de notre brouilleur.

    Figure 24 : organigramme de fonctionnement du brouilleur

    Ce dernier scrute toute la plage GSM du lien montant en attente d'une éventuelle requête émanant d'un mobile dans la zone à contrôler. Le dispositif essaye de détecter sur chaque fréquence, une activité se traduisant par une demande de canal initié par un mobile. Si une activité est effectivement détectée et la fréquence courante nouvellement prise en compte, celle-ci est aussitôt enregistrée si le nombre maximal de fréquences pouvant potentiellement faire l'objet du brouillage n'est pas atteint (auquel cas l'on passerait à la fréquence suivante en attendant de libérer de l'espace mémoire). Aussitôt que la fréquence est enregistrée, le dispositif établit une synchronisation temporelle du TS et active ensuite le brouillage sur le lien descendant correspondant en cas de décèlement d'une communication non autorisée. Cette opération est effectuée indépendamment du balayage perpétuel du brouilleur.

    Si par contre aucune activité n'est détectée sur une fréquence qui avait été précédemment enregistrée, alors le système arrête le brouillage sur cette fréquence et l'efface ensuite de sa mémoire.

    Les blocs évoqués dans cette description fonctionnelle du brouilleur, sont mis en exergue sur la figure 25.

    Figure 25 : schéma bloc de fonctionnement du brouilleur

    Chacun de ces modules fera l'objet d'un développement précis sur la méthode qui a favorisé son développement.

    1.1. Détection d'activité sur une fréquence

    Ce bloc permet de donner une suite au traitement des données reçues du mobile (fermeture de l'interrupteur de la figure 25) uniquement en cas d'activité soupçonnée par le bloc de recherche du canal et de mesure des niveaux de champ.

    1.1.1. Recherche d'un canal ou d'une fréquence

    Les signaux relayés par l'antenne du brouilleur sont analogiques et se trouvent dans la bande de la liaison montante GSM (890-915 MHz). Un premier filtrage à onde de surface est appliqué à l'entrée de ce bloc, en vue de fortement atténuer les signaux en dehors de cette bande. Le signal reçu est ensuite multiplié par un vobulateur de fréquence GSM dont le principe de fonctionnement est fondé sur la PLL (Phase Locked Loop).

    Principe de fonctionnement d'une PLL[10]

    La boucle à verrouillage de phase ou Phase Locked Loop (invention française datant de 1932) est un oscillateur qui fournir en sortie un signal ayant la stabilité d'un quartz de référence, mais avec un choix de fréquences quasi illimité. Ce signal en sortie, généralement sinusoïdal ou carré, a sa fréquence instantanée asservie à celle de l'entrée.

    La PLL est donc un asservissement de fréquence ou de phase dont la structure interne est la suivante :

    Figure 26 : structure d'une PLL[10]

    En l'absence de signal injecté à l'entrée de la boucle, ou si la fréquence du signal injecté est en dehors de la plage de fonctionnement du VCO, la boucle est dite non verrouillée et la fréquence en sortie de la boucle est égale à la fréquence centrale du VCO. Une boucle non verrouillée n'a aucun intérêt.

    Si on injecte dans la boucle un signal de fréquence fe voisine de fo(plage de capture), le système évolue selon un régime transitoire complexe à étudier pour aboutir au bout d'un temps lié aux caractéristiques du filtre passe-bas et allant de la microseconde à la milliseconde à une situation stable caractérisée par les points suivants :

    · fréquence en sortie rigoureusement égale à la fréquence d'entrée fe= fs

    · signaux d'entrée ve(t) et de sortie vs(t) déphasés d'un angle ö

    · tension u(t) variable et dont la forme dépend de ö

    · tension v(t) continue et égale à la valeur moyenne de u(t)

    On dit alors que la boucle est verrouillée.

    Une fois que la boucle est verrouillée ou accrochée, la fréquence d'entrée peut varier dans une certaine plage sans que cette boucle ne décroche. C'est la plage normale de fonctionnement de la PLL ou plage de verrouillage caractérisée par l'égalité des fréquences d'entrée et de sortie. Si la fréquence d'entrée sort de la plage de verrouillage, la boucle décroche et on revient à la situation d'une boucle non verrouillée. La figure 27 représente les plages de verrouillage et de capture d'une PLL.

    Figure 27 : plage de verrouillage et de capture d'une PLL[10]

    On remarquera que la plage de capture dépend du filtre en sortie du comparateur de phase tandis que la plage de verrouillage ne dépend que du VCO (Voltage Controlled Output).

    Architecture du synthétiseur de fréquence

    Le synthétiseur de fréquence est conçu pour fonctionner suivant la norme GSM, dans ce cas d'étude. Autant, il sera sollicité en entrée du système pour le balayage automatique des signaux, autant la fréquence d'émission du brouilleur en sera tributaire. D'après les formules (2.1) et (2.2), les fréquences GSM(en uplink comme en downlink) suivent une loi de variation linéaire en fonction des canaux mis à disposition par la norme. Ainsi, à chaque fréquence peut être associé un numéro de canal qui est un entier. Le synthétiseur de fréquence doit permettre de reconstituer cette variation en s'appuyant sur une architecture approprié. En outre, dans le souci de rendre souple la démodulation en aval de la détection d'une activité sur une fréquence, la plupart des mobiles GSM utilise une fréquence intermédiaire de 400MHz. Le brouilleur étant appelé à fonctionner suivant le même régime, il n'est pas exempt à cette règle. Les synthétiseurs de fréquences en entrée et en sortie du dispositif doivent translater de 400MHz (en plus ou en moins) leur plages de fonctionnement respectives, tout en conservant l'aspect linéaire de leur variation par rapport au numéro du canal. Nous choisissons d'utiliser une PLL dont le schéma fonctionnel est le suivant ;

    Figure 28 : synthétiseur de fréquence.

    Il est attendu du synthétiseur de fréquence 2 aspects fondamentaux.

    · Stabilité : tout système asservi et à contre réaction négative nécessite d'avoir un gain en boucle ouverte permettant de garantir une stabilité pertinente du système, qu'on attribue généralement au paramètre phase margin. La boucle sera d'autant plus stable que la marge de phase sera proche de 45°, laquelle dépend de l'ordre du filtre (figure 29).

    Figure 29 : filtre d'ordre 3

    · Performance : la latence tolérable en GSM est de 15ìs. Le vobulateur, lors d'un changement de fréquence, doit accrocher la boucle pendant cette durée, dans le pire des cas. Au régime permanent, la fréquence en sortie de l'oscillateur, s'exprime comme suit :

    (3.1)

    représente la valeur du compteur de la boucle rétroactive

    M représente le facteur par lequel sera divisée la fréquence du quartz.

    Avec les contraintes de démodulation, les plages de génération des fréquences que nous exploitons pour les raisons évoquées précédemment, sont données par (3.2) et (3.3) respectivement pour la liaison montante et la liaison descendante.

    Fu (n)=1290 + 0.2 x n avec 1 = n = 124 (3.2)

    Fd (n)=1335 + 0.2 x n avec 1 = n = 124 (3.3)

    Cette loi linéaire peut être réalisée à partir de la formule (3.1) lorsqu'on tient compte du caractère variable du paramètre N (piloter par un microcontrôleur). Pour ce faire, nous choisissons comme valeurs de référence :

    Pour les liens montant et descendant respectivement.

    Chaque fois que le microcontrôleur incrémentera, par pas de 1, la valeur de N, la fréquence adjacente à celle courante sera sélectionnée. La fréquence d'incrémentation de la valeur du compteur N correspond à la fréquence d'une trame; garantissant ainsi que chaque fréquence sera scrutée pendant 4,615ms toutes les (4,615ms+15ìs)*124 = 0,572 s.

    Dans le circuit de réception, la recherche du canal pourra donc être modélisée comme sur la figure 30 et permettra ainsi d'envisager la détection d'une activité proprement dite sur une fréquence quelconque.

    Figure 30 : circuit de recherche du canal

    1.1.2. Détection d'une activité par mesure des niveaux de champ - synchronisation du brouilleur

    La détection s'effectue suivant 2 dimensions : d'abord la fréquence portant les informations recherchées (mesure des niveaux de champs) et ensuite le repérage temporelle du TS0 par rapport à l'horloge locale du dispositif (synchronisation).

    Mesure des niveaux de champ reçu

    Un mobile en veille entre en communication avec le réseau sur son TS0 porteur du canal RACH et émet à puissance maximale sur celui-ci. Dès lors, la mesure des niveaux de champs reçus, permettra de discriminer :

    · les signaux proches (dans la zone interdite) des signaux lointains (hors de la zone de brouillage) - cas des communications sur des fréquences différentes -

    · les communications sur un TSx (1 = x = 7) à une demande de canal formulée sur le TS0 de la même fréquence  - cas des communications sur la même fréquence -

    La figure 31 illustre un scenario de détection d'une demande de canal effectuée par un mobile situé à 3m du brouilleur.

    Figure 31 : détection d'un mobile en activité dans la zone de brouillage

    On observe plusieurs échanges avec le réseau sur toutes les fréquences présentant un pic de puissance (il s'agit des mobiles lointains ou en communication sur un TCH). Toutefois, en plaçant le seuil de détection à -95dBm, il nous est possible de faire la différence entre ces autres signaux et celui reçu du mobile proche, normalement dans la zone de brouillage (situé à 3m).

    Pour le brouilleur, le signal analogique est filtré à la fréquence intermédiaire, après que le vobulateur de fréquence aura cerné la fréquence au travers de la valeur fournie par le microcontrôleur. La méthode de mesure de niveau de champ que nous préconisons une fois le signal sorti du filtre FI, est schématisée ci-dessous (figure 32)

    Figure 32 : principe de mesure de niveau de champs

    Le signal de 400 MHz rentre dans un détecteur crête amélioré, construit autour d'un amplificateur opérationnel et d'une diode Schottky constituant ainsi une superdiode. Ces deux éléments sont montés de manière à assurer une bonne sensibilité au brouilleur. La diode Schottky a la propriété d'être très rapide en commutation dans les circuits HF ce qui s'avère être intéressant dans ce contexte où le signal à détecter a une fréquence de 400MHz. Cependant, la chute de tension qu'elle engendre (autour de 0,4V) peut être préjudiciable à cause de la forte atténuation qu'elle impute, de fait, au signal. Telle est la motivation de l'usage d'un amplificateur opérationnel HF. Ce dernier permettra de diviser par 106, équivalent à son gain intrinsèque, la chute de tension aux bornes de la diode par montage de ces éléments en suiveur. Les équations justifiant ces améliorations sont les suivantes :

    Soient (voir figure33) :

    Ve la tension d'entrée ;

    Vs la tension de sortie ;

    G le gain de l'amplificateur opérationnel (autour de 106) ;

    Vd la chute de tension aux bornes de la diode ;

    L'amplificateur fonctionnant en régime linéaire, on peut écrire :

    (3.4) d'où l'on tire l'expression

    (3.5)

    Figure 33 : schéma d'une superdiode

    L'équation (3.5) s'exprime sous forme d'une différence, avec le second terme qui traduit bien la forte atténuation de la chute de tension générée par la diode. Comme le gain de l'amplificateur est très important, le signal en sortie de ce montage est quasiment égal au signal d'entrée (premier terme). Ce montage est complété sur la figure 32 avec un condensateur électrolytique et permet de générer un signal variant à la fréquence d'une trame GSM. La véritable prise de décision est faite au niveau du comparateur muni d'une référence de tension judicieusement choisie à cet effet. Si l'amplitude du signal variable obtenu du détecteur crête reste en dessous du seuil de référence, aucune action ne sera poursuivie et le microcontrôleur fera passer l'oscillateur à la fréquence suivante. Si, par contre, l'amplitude du signal dépasse le seuil, alors une activité proche aura été détectée. Le signal carré en sortie du comparateur permettra, sur son deuxième front montant, l'enregistrement de la fréquence courante et la synchronisation du brouilleur, afin de s'affranchir du Power Control éventuellement activé sur un mobile lointain ou de l'inexactitude du début du TS0.

    En bref, la mesure de niveau de champ aura permis d'effectuer une détection dans l'espace fréquentiel tandis qu'il est attendu de la synchronisation qu'elle en fasse de même dans le domaine temporel.

    Synchronisation du brouilleur

    Il est important pour le brouilleur de se synchroniser sur le TS descendant, équivalent à celui intercepté sur le lien montant, avant activation du brouillage si nécessaire. Cette opération permet en effet de maitriser la tranche temporelle dans laquelle la station de base répond au mobile, pour un brouillage plus robuste.

    Le brouilleur abrite une horloge ayant la même période qu'une trame GSM. Comme cette horloge n'est pas synchronisée à l'horloge du mobile appelant, la procédure que nous proposons pour le faire, consiste à mesurer le déphasage entre le signal carré sorti du comparateur et l'horloge local du brouilleur. Comme l'indique la figure 34, le signal sortant du comparateur est transformé en peigne de Dirac et ensuite injecté dans une boucle à retard qui prend également en paramètre, l'horloge locale du brouilleur afin d'en déduire le déphasage.

    Figure 34 : synchronisation du brouilleur

    Le déphasage est mesuré en comptant, à une fréquence très élevée (13MHz), le temps qui sépare le deuxième front montant du signal et le plus proche front montant de l'horloge locale à venir.

    Début

    Compteur_dephasage = 0;

    i = 0;

    Si (front montant du signal reçu) alors

    i = i + 1 ;

    Fin si

    //au deuxième front montant

    Si (i==2) alors

    Tant que !(front montant horloge locale) faire

    Compteur_dephasage = Compteur_dephasage + 1 ;

    Fin tant que ;

    //réinitialisation des variables après mesure du déphasage

    Compteur_dephasage = 0;

    i = 0;

    Fin si

    Fin

    La boucle à retard déroule alors l'algorithme suivant;

    Ce bloc permet donc de détecter une demande de canal dans le domaine temporel et rassure une phase de brouillage convenable après reconnaissance et identification du service sollicité dans le canal RACH. Cette dernière phase passe par une conversion du signal analogique jusqu'ici traité, en une séquence binaire qui détient le secret du service demandé par le mobile, laquelle s'identifie à la démodulation.

    1.1.3. Démodulation

    Après détection d'une activité sur une fréquence d'un point de vue physique telle que nous l'avons précédemment entreprise, il demeure important de découvrir le contenu logique de l'information source de cette activité afin d'en déduire le service sollicité. La démodulation permet de ressortir le train binaire émis par le mobile et requiert une bonne compréhension de la modulation source utilisée.

    Les signaux analogiques interceptés du mobile sont modulés en GMSK (Gaussian Minimum Shift Key) conformément à la norme GSM avant d'être acheminés vers le bloc d'émission Radio. Le brouilleur implémente le procédé inverse en vue de recouvrir les données reçues en utilisant une démodulation GMSK. Pour son dimensionnement, nous utilisons le même type de démodulateur que celui qui se trouve dans certains téléphones portables. Des multiples démodulateurs connus, les vertus que regorgent le SA1638 en fait un candidat de choix, contre un prix concurrentiel sur le marché.

    A l'issue de la démodulation, les trames obtenues doivent subir des traitements appropriés (décodages source et canal, désentrelacement, ...) avant d'espérer y reconnaitre des séquences binaires précises. Le traitement appliqué aux trames diffère selon leur nature. Comme nous exploitons le canal RACH, il fera l'objet de la partie suivante afin d'en comprendre les mesures à adopter pour la reconnaissance du service qu'il véhicule lors d'une demande de ressource système.

    1.2. Reconnaissance du contenu d'un canal RACH

    1.2.1. Constitution d'un canal RACH

    Les méthodes que nous appliquons pour l'extraction du service renseigné dans un canal RACH dépendent dans une très large mesure de sa constitution logique. Fondamentalement, le canal RACH est le seul moyen par lequel le mobile en veille peut communiquer avec le réseau [11]. La figure 35 montre l'occupation temporelle minimale du RACH (marqué R sur la figure ci-dessous) d'un TS0 montant sur une multitrame 51.

    Figure 35 : configuration minimale d'un TS0[11]

    En tant que canal d'accès, il est de loin le plus court d'un point de vue consistance des informations véhiculées. Cette situation permet aux mobiles dont les timing advance n'ont pas encore été calculés, de se connecter également au réseau sans ambigüité. On compte entre autres propriétés de ce canal les éléments suivants:

    Ø Pas d'entrelacement sur plusieurs bursts.

    Ø Plusieurs configurations envisageables suivant la configuration PCH/AGCH

    Ø Un seul message transporté : demande de canal (Channel Request).

    C'est à partir de cette dernière propriété que nous saurons prédire le service exigé par le mobile ayant occupé ce canal, laquelle prédiction permettra de brouiller l'octroi de la ressource de trafic en cas de demande d'un service interdit d'usage.

    Un canal RACH est formé de 8 bits utiles regroupés en deux groupes [12] :

    Ø 3 bits indiquant le service souhaité ; la table 9 indique les combinaisons réservées à quelques services vulgairement sollicités (causes valides) par les abonnés.

    Combinaison binaire

    Service sollicité

    000

    Location Update (mise à jour de localisation)

    100

    Appel entrant

    101

    Appel d'urgence

    110

    Retentative d'appel

    111

    Appel sortant (pas d'urgence)

    110

    Si le GPRS est implémenté sur la cellule

    Table 9 : quelques services rendus par un canal RACH [12]

    Le respect des normes de brouillage tient essentiellement sur ce détail. En effet, il pourrait être nécessaire d'effectuer un appel d'urgence dans la salle de spectacle couverte par le brouilleur, pour une raison d'incendie ou d'évacuation sanitaire pressante par exemple. Dès lors, le brouilleur pour ne pas empêcher la diffusion de ce type alerte, est bien tenue de s'approprier le service demandé par l'appelant, identifiable par ces trois bits. Ceci pour autant, justifie le choix des combinaisons marquées en rouge dans le tableau ci-dessus comme clés d'une éventuelle activation du brouillage. La reconnaissance de l'un quelconque de ces triplets par le microcontrôleur du brouilleur est donc prioritairement attendue.

    Ø 5 bits correspondant à un nombre aléatoire attribué aux mobiles, afin de gérer les contentieux d'accession au réseau en cas d'utilisation de la même fréquence par plusieurs mobiles.

    Figure 36 : structure d'un canal RACH [12]

    Les 8 bits ainsi constitués subissent un codage bloc systématique C(14,8) généré par le polynôme

    (3.6) auquel on associe la matrice ci-dessous, de déduction des symboles:

    Le message obtenu en sortie du codeur est constitué de 14 bits dont les 8 premiers sont les bits utiles et les 6 autres, la redondance de protection des données utiles. Au nouvel ensemble ainsi formé, est ajoutée la séquence `0000' qui permet d'initialiser le codeur convolutif. Ce codeur, de rendement ½, rend davantage le message moins vulnérable aux perturbations externes et il en ressort une séquence binaire de 36 bits dits encodés. La trame RACH est donc entièrement construite après adjonction d'une longue séquence d'apprentissage de 41 bits pour la synchronisation, et 8 bits de garde aux 36 bits précédemment encodés. Il en résulte une architecture à l'image de celle représentée à la figure 37.

    Figure 37 : structure d'une trame RACH [11]

    Suivant le modèle d'une transmission numérique quelconque (figure 38) qui déroule les phases sus décrites, nous irons rechercher dans une trame RACH reçu, les 3 bits définissant le service sollicité.

    Figure 38 : décodage et reconnaissance des services sollicités

    1.2.2. Reconnaissance d'un service dans une trame RACH

    Après la démodulation du signal GMSK reçu de l'antenne, la séquence binaire obtenue a le format de la trame représentée sur la figure 37. Le brouilleur isole les 49 premiers bits par un comptage rythmé à la fréquence binaire attendue, soit d'environ 270,3Kbits/s. Lorsque le brouilleur s'empare des 36 bits encodés, la première opération à réaliser est le décodage du code convolutif. En GSM, cette opération est réalisée à l'aide de l'algorithme de Viterbi qui sait, dans ce contexte, corriger 3 erreurs et 6 effacements. Son principe de fonctionnement est inspiré des chaines de Markov à naissance pure desquelles est construit un treillis déterminant le maximum de vraisemblance entre le symbole reçu et le symbole émis, par évaluation de la distance de Hamming [13].

    Implémenté dans le processeur du brouilleur, l'algorithme de Viterbi permettra de passer des 36 bits encodés aux 18 bits déduits du codage bloc. Ceux-ci vont subir un décodage différentiel (figure 39) venant en réponse au code différentiel appliqué dans le mobile avant émission de la trame.

    Figure 39 : décodage différentiel

    Notons qu'un décodage bloc ne sera pas nécessaire dans ce cas, étant donné que le codage bloc source est systématique, impliquant que la sous-matrice identité de la matrice de codage laisse les 8 bits utiles indifférents au regroupement quelconque des données. A partir de ce moment, les 3 premiers bits qui seront décomptés des 18 précédemment décodés désignerons de manière irrévocable, les services demandés par le mobile émetteur. Ces derniers seront comparés aux combinaisons `100', `110' et `111' (voir table 9) et Il sera désormais possible de savoir si la requête exige d'être ou non brouillée en Downlink. En cas de sollicitation avérée du brouilleur, les règles de non perturbation des signaux hors zone doivent être appliquées et requièrent une bonne maitrise de la puissance du brouilleur que nous plaçons sous l'égide de la procédure de brouillage.

    1.3. Procédure de brouillage

    La validation du modèle adopté dans le dimensionnement du brouilleur tient essentiellement sur son aptitude, à restreindre son champ d'action dans la zone à perturber. Son évaluation repose sur deux aspects fondamentaux :

    · L'émission des « interféreuses » par à coup, uniquement sur le TS0 correspondant en Downlink à la fréquence duplex sur laquelle un service interdit a été détecté.

    · L'optimisation de la puissance du brouilleur déduite du budget de liaison évalué tout le long du trajet emprunté par les ondes.

    Les intérêts manifestés par cette vision sont de plusieurs ordres et se montrent d'ailleurs corrélés les uns aux autres. D'un point de vue environnementale, la préservation de la santé des personnes et de la nature est garantie autant que la durabilité de l'équipement sous l'aspect consommation de l'énergie électrique. Les mesures que nous prenons donc pour assouvir ses besoins essentiels sont les suivantes:

    · Evaluation des pertes en chemin et estimation de la mesure d'atténuation du signal.

    · Génération d'un simple ton à la fréquence empilée;

    · Fenêtrage du signal émis par le brouilleur sur le TS0 descendant ;

    1.3.1. Estimation des pertes en chemin

    Le pire des scenarios envisageables est celui qui ferait intervenir un mobile en dehors de la zone de brouillage utilisant la même fréquence d'émission vers la station de base qu'un autre mobile y localisé. En cas de blocage d'un appel initié sur cette fréquence downlink, le mobile à l'extérieur serait victime d'interférence cocanal(figure 40) si la différence de niveau de champ entre le brouilleur et la station de base est inferieure à 12dB.

    Figure 40 : interférence cocanal [14]

    Afin d'éviter cette situation, le brouilleur doit estimer à partir d'un modèle de propagation picocellulaire approprié, la PIRE (Puissance Isotrope Rayonnée Equivalente) devant permettre de limiter la forte propension des ondes hors zone de service. A ces pertes en chemin, sont ajoutés des marges d'évanouissement aléatoirement rencontrées dans l'environnement de propagation et les paramètres radio du réseau GSM hôte. Pour notre développement, nous nous sommes référés aux modèles connus d'Ericsson, de l'ITU et du COST 231. L'évaluation effective du gain à imposer au contrôleur de puissance du brouilleur se calcule selon le modèle illustré en figure 41,

    Figure 41 : évaluation du gain de contrôleur de puissance

    Les opérations que nous en déduisons sont les suivantes :

    (3.7)

    (3.8)

    P : puissance d'émission du brouilleur [dBm] (généralement figée en fonction de la portée du brouilleur);

    : gain du contrôleur de puissance [dBm] ;

    PIRE : puissance effectivement rayonnée par le brouilleur [dBm] ;

    L et : pertes en chemin prédites par le modèle de propagation et marge de Fading respectivement [dB],il faut noter que ces grandeurs sont comptées négativement;

    P: seuil de réception du mobile (hors zone de brouillage) garantissant la non- interférence de sa communication [dBm].

    La formule (3.8) est programmable et peut être insérée dans le microcontrôleur du dispositif, en vue de déterminer automatiquement le gain du contrôleur de puissance placé juste en aval de l'émetteur. Cette phase permettra donc d'assurer de manière satisfaisante, une couverture contrôlée des ondes émises par le brouilleur. En outre, la nature des ondes que le brouilleur émet doit permettre de réaliser un brouillage efficace dans l'espace dédié à cet effet.

    1.3.2. Nature des ondes émises : génération d'un simple ton

    Rappelons que les signaux émis par le brouilleur se superposent à ceux émis par la station de base, au niveau du récepteur mobile. Or d'après la modulation subie par les signaux issus de la station de base, nous savons que l'information utile se trouve dans la phase instantanée. Ainsi, il suffit de modifier conséquemment cette phase instantanée pour rendre défaillante cette modulation connue pour sa robustesse au bruit. Nous proposons à cet effet, un signal de même fréquence (ton) que le signal à brouilleur et d'amplitude voisine voire supérieure à celle attendue par le mobile, venant de la station. Ceci donne lieu à un diagramme de Fresnel comme l'exprime la figure 42

    Figure 42 : Diagramme de Fresnel du signal résultant du brouillage

    Pour sa génération, le simple ton aura besoin de la fréquence Downlink équivalente à la fréquence uplink enregistrée à l'étape 1(voir paragraphe 1.1.2). Le microcontrôleur ayant enregistré la fréquence d'émission du mobile sous la forme d'un entier, la déduction de la fréquence descendante équivalente se fera par simple translation de 45MHz (écart duplex) de cette dernière. C'est cette donnée qui permet de piloter l'oscillateur local de sortie qui rend disponible une sinusoïde prompte à l'utilisation.

    Une fois le signal produit, il faut envisager son émission uniquement sur le timeslot BCCH aligné sur cette fréquence descendante.

    1.3.3. Fenêtrage du signal produit par le brouilleur

    Il est question de commander l'émission du brouilleur uniquement sur le canal physique approprié, préalablement mis à l'évidence lors de la phase de détection. Ceci requiert l'usage des informations de synchronisation dont le brouilleur a fait l'objet. Il suffira d'avancer l'horloge locale de trame de 3 time slots et de le retarder ensuite du déphasage mesuré sur cette fréquence, pour que notre équipement puisse fenêtrer l'émission de ses ondes, sur le TS0 exclusivement. Pratiquement, ces opérations sur le temps (déphasage notamment), représentent des boucles à retard réalisées par le microcontrôleur. Leur définition explicite sera faite ultérieurement.

    Le fenêtrage est à la clé de la minimisation du cout de consommation d'énergie électrique car sur toute une trame, seule 1/8 de sa période (correspondant à la durée d'un time slot) est utilisée. En termes de puissance, ceci correspond à un gain 64 fois supérieur à celui réalisé par un pollueur ordinaire.

    L'ensemble des descriptions faites ci-dessus sont résumées sur la figure 43.

    Figure 43 : plan de brouillage des ondes

    1.4. Construction des horloges

    Que ce soit pour la synchronisation du brouilleur ou le fenêtrage de ses ondes, la mesure du temps se fait par le microcontrôleur qui génère des horloges de trames conformes aux prescriptions de la norme GSM. Cette partie a pour but de montrer le processus de production de ces horloges au travers du déploiement des routines algorithmiques idoines.

    La durée d'une multitrame 26 est de 120ms donc celle d'une trame est de

    (2. 13). Elle peut être représentée par une routine de 60000 instructions de base monocycliques, rythmées à une cadence de 13 MHz. De même, on peut remonter la durée d'un burst (Ttrame /8), d'un bit (Tburst/156,25) et aussi du décalage temporel entre la voie montante et la voie descendante (3* Tburst). Les résultats obtenus sont confinés dans la table ci contre ;

    type d'horloge

    période (ms)

    fréquence de la routine

    trame

    4.615

    60000

    burst

    0.577

    7500

    écart temporel duplex

    1.731

    22500

    bit

    0.00369

    48

    Table 10 : tableau récapitulatif des temporisations utilisées

    2. Conclusion

    Les méthodes que nous avons élaborées visent principalement à répondre au besoin de brouillage des signaux d'allocation des ressources de trafic aux mobiles situés dans un domaine où leur utilisation n'est pas admise. En même temps, des mesures complémentaires ont été prises en compte afin d'éviter d'éventuelles nuisances provoquées sur le réseau d'opérateurs locaux. Ces mesures exploitent l'environnement où sis le brouilleur, pour le choix du modèle de propagation le plus approprié et la déduction de la puissance d'émission du brouilleur qui mettrait la santé des personnes à l'abri de tout danger. Les résultats obtenus suivant la méthodologie que nous venons d'achever fera l'objet de la prochaine partie.

    Chapitre IV : Expérimentation et Résultats

    Cette partie dévoile les résultats obtenus suite au déploiement des méthodes annoncées dans le chapitre précédent, mettant en exergue le produit sous la forme d'une maquette réalisée sous l'environnement ARES ainsi que le cout estimatif de sa production.

    Les résultats obtenus de la conception du brouilleur sont exprimés sous la forme logicielle à travers une application de simulation des blocs clés rentrant dans sa constitution, et sous un modèle physique permettant, entre autre, d'entrevoir ses dimensions réelles. Pour sa réalisation, une ébauche d'estimation du cout financier a été effectuée en fin de chapitre en guise de justificatifs à sa faisabilité.

    Les outils informatiques qui ont permis de confectionner l'application de dimensionnement du brouilleur sont les suivants :

    · MATLAB / SIMULINK 

    · PROTEUS ISIS Professional (simulateur de circuit électronique).

    1. Présentation de l'application informatique

    Simulation du circuit de mesure des niveaux de champs

    Menu principal

    Simulation du vobulateur de fréquence

    Estimation du gain du contrôleur de puissance

    Simulation de la chaine de brouillage

    L'architecture structurelle, qui tient aussi lieu de plan de navigation de l'application est représentée ci-dessous :

    4

    3

    2

    1

    Figure 44 : architecture structurelle de l'application

    A l'ouverture de l'application, la fenêtre suivante est aussitôt affichée (figure 45) donnant ainsi la possibilité à l'utilisateur de choisir la rubrique à sa convenance. Globalement, cette application laisse percevoir des résultats qui répondent aux contraintes imposées lors de la définition de la problématique. Nous nous proposons pour la suite, de commenter les résultats fournis par chacun de ces blocs tout en relevant tout l'intérêt qu'ils représentent dans la réalisation proprement dite du brouilleur

    3

    4

    1

    2

    1

    Figure 45 : page d'accueil

    1.1. Circuit de mesure des niveaux de champ

    La mesure des niveaux de champ permet au brouilleur de discriminer les signaux potentiellement cible du brouillage, à ceux sans intérêt d'usage. Elle constitue la première phase de détection d'une demande de canal. Pour accéder à la simulation associée à cette fonctionnalité du brouilleur, il suffit de cliquer sur le bouton correspondant et il apparaitra aussitôt la feuille de conception de PROTEUS suivante, sur laquelle il est indiqué les paramètres clés de la simulation (figure 46):

    Figure 46 : circuit de mesure des niveaux de champ.

    Le but étant, dans cette manipulation, de montrer l'efficacité du montage de mesure de niveau de champ, nous l'appliquons à une alimentation 220V/50Hz (représentée sur la figure par son amplitude d'environ 311V) pour laquelle nous désirons déterminer sa tension efficace. La simulation lancée permet d'obtenir sur l'écran LCD du montage la tension effectivement mesurée par le dispositif (figure 47).

    Figure 47 : résultat de la mesure avec amplificateur opérationnel

    On peut lire sur l'afficheur LCD une tension de 220,9 V conférant ainsi à ce dispositif une efficacité de

    Outre mesure, c'est-à-dire en ne considérant pas l'amplificateur opérationnel, le résultat qu'on obtiendrait, serait encore plus loin de la réalité (175,5 V comme marqué par l'afficheur au lieu de 220 V).

    Figure 48 : résultat de la mesure sans amplificateur opérationnel

    2

    Nous retenons de ces simulations que l'adjonction d'un amplificateur opérationnel à un détecteur crête classiquement monté avec une diode et un condensateur en série, est d'un grand apport pour la réalisation du bloc de mesure des niveaux de champs, qui exige en général un rendu quasi conforme de la mesure réalisée.

    1.2. Le vobulateur de fréquence

    Il s'agit de l'oscillateur local asservi au balayage de la plage de fréquence uplink GSM. Il est bâti autour d'une architecture de PLL et la simulation que nous faisons de son fonctionnement vise à estimer ses performances. La figure 49 obtenue en faisant un click sur la page d'accueil / menu 2, laisse entrevoir la disposition des blocs constitutifs de ce module au coté de 2 oscilloscopes ; l'un indiquant la fréquence courante du signal de sortie et l'autre, exprimant les variations de l'erreur de la boucle d'asservissement.

    Figure 49 : vobulateur de fréquence

    On notera que le temps de réponse du système est légèrement inférieur à 15ìs ce qui en GSM, reste tolérable dans l'exploitabilité des informations. Ce schéma ne représente qu'un aperçu du véritable câblage de cet oscillateur parce qu'il est uniquement constitué du microcontrôleur, d'un filtre d'ordre 3 et d'une VCO. Toutes les fonctionnalités connexes sont intégrées au microcontrôleur (diviseur de fréquence, comparateur de phase, ...) même si globalement aucune différence de fonctionnement n'est à remarquer.

    1.3. 3

    Dimensionnement du contrôleur automatique de puissance(CAG)

    C'est l'élément du circuit d'émission qui permet de limiter la puissance du rayonnement irradié dans la zone à brouiller. Son dimensionnement tient compte de l'environnement dans lequel se trouve le brouilleur, ainsi que les paramètres radio associés à la propagation des ses ondes. La simulation de ce module est réalisée en cliquant sur le 3eme onglet du menu de la page d'accueil. L'outil de dimensionnement s'ouvre dans une fenêtre semblable à celle représentée sur la figure 50:

    Figure 50: dimensionnement du contrôleur automatique de gain

    Les informations sont regroupées en données terrain et résultats.

    Les données terrain (cadre 1) permettent de renseigner la typologie de l'environnement (type de local, type d'occupation, rayon de couverture, ...). On y spécifie les paramètres qui influencent la propagation des ondes et qui permettent aussi d'évaluer les pertes en chemin dans ledit environnement.

    Toujours dans le même sillage, le cadre 2 est réservé aux paramètres radio qui donnent notamment le niveau minimal standard d'accession d'un mobile dans une cellule, la puissance de l'émetteur du brouilleur, le modèle de propagation et la marge de fading.

    En fonction du modèle de propagation choisie, il apparait au bas de la fenêtre la formule rappelant la loi le régissant.

    L'espace réservé aux résultats est divisé en 2 cadres. Le cadre 3 affiche la PIRE et le gain à assigner au contrôleur automatique de puissance en vue de réaliser un C/I égal à celui donné par la dernière zone de texte contenue dans ce même cadre. Leur détermination tient compte du graphe représentée dans le cadre 4.

    Le cadre 4 permet de faire des prédictions de la couverture du brouilleur en fonction de la distance que pourraient parcourir les signaux qui en sont émis. En particulier, ce graphe permet de rassurer l'utilisateur que, moyennant les résultats renseignés dans le cadre 3, le brouilleur ne pourra pas perturber les communications à l'extérieur de sa zone de service. En d'autres termes, si nous considérons l'exemple de la figure 51, les résultats obtenus ont été les suivants :

    Figure 51 : résultats du calcul des paramètres du brouilleur

    4

    Ceci voudrait signifier que le brouilleur devra émettre avec une PIRE d'environ -14dBm pour garantir en dehors de la zone de service un C/I d'au moins 20dB (qui est d'ailleurs supérieur à 12dB tel qu'exigé par la norme). Comme dans cet exemple la puissance intrinsèque du brouilleur a été choisi à 26dBm, le contrôleur de puissance devrait avoir un gain de -40dB. Tel est le moyen par lequel le microcontrôleur pourra procéder pour le calcul du gain du CAG.

    1.4. Chaine de brouillage

    Ce bloc permet d'entrevoir les perturbations telles qu'elles seront perçues par un mobile situé dans la zone de service du brouilleur. En effet, dans ce module, les signaux normalement attendus de la station de base sont superposés à ceux provenant du brouilleur avant d'être reçus par le mobile (figure 52).

    Figure 52 : chaine de brouillage

    Dans le montage, on distingue :

    · Une première chaine (en rouge) qui reproduit le comportement d'une station de base qui émet directement vers les mobiles;

    · Ensuite une deuxième chaine (en bleue) qui simule la superposition du signal émis du brouilleur (simulé par un émetteur M-FSK avec M=1 prenant à son entrée un train binaire toujours à « 1 ») avec celui reçu de la première chaine de brouillage. Nous modélisons la superposition par la somme des 2 signaux.

    Il est ensuite représenté le diagramme de l'oeil de la séquence binaire reçue d'une part directement de la station de base et d'autre part, de la résultante de la superposition des signaux de la station et du brouilleur. Cette représentation permet d'avoir une idée sur la différence entre les deux trains binaires reçus en termes de possibilité de récupération de l'information originale. En même temps, il est calculé le taux d'erreurs binaires reçus dans le cas de la chaine brouillée, qui mieux que la représentation graphique, pourra quantifier plus explicitement le niveau de déformation du signal original. La simulation que nous avons lancée nous présente les résultats suivants :

    Figure 53 : évaluation du taux d'erreurs binaires reçus

    Le diagramme de l'oeil du signal reçu ne présente manifestement pas de transition; aucune possibilité de récupération d'informations ne peut être envisageable. De toute évidence, le taux d'erreurs binaires résultant est d'environ 50%. Le même constat peut également être fait au vu du train binaire reçu et représenté par l'oscilloscope du montage ;

    Figure 54 : comparaison des bits émis avec les bits reçus après brouillage.

    En moyenne 1 bit émis sur 2 est erroné à la réception. Le standard GSM prévoit des erreurs de réception au niveau des mobiles et en définissent le niveau de qualité de service correspondant. Les différentes plages de BER (Bit error Rate) sont regroupées dans le tableau ci-dessous :

    Table 11 : taux d'erreurs binaires en fonction du service

    Les opérateurs utilisent ces données afin d'estimer le ressenti client d'un point de vue qualité de service. Dans notre contexte, il permet de nous rassurer que le brouillage précédemment réalisé est assez efficace. En effet, d'après la norme GSM, le décodage de l'information n'est plus certain lorsque le BER dépasse 12,8% et pourtant notre chaine de brouillage en produit un qui soit supérieure à 50%. Cette dernière information nous permet d'affirmer que le train binaire qui sera reçu par un mobile se trouvant dans la zone de service du brouilleur sera irrémédiablement hors d'état d'usage. On peut dès lors envisager une maquette de ce brouilleur en montant bout à bout tous les éléments qui le constituent.

    2. Proposition d'une maquette du brouilleur

    La faisabilité de cet équipement tient en partie compte de la possibilité de déduire de son fonctionnement, une maquette rassemblant les éléments électroniques aptes à reproduire les différentes fonctionnalités dont il fait l'objet. Celle que nous proposons à ce sujet a été confectionnée avec le logiciel ARES après montage des circuits sur PROTEUS. La figure 56 en fait l'illustration.

    Figure 55 : maquette du brouilleur

    Pour la plupart, les composants utilisés pour la confection de cette maquette sont facilement accessibles sur le marché. Le cout de production global dépend linéairement des prix de chacun de ces composants que l'on peut d'ailleurs estimer dans une étude financière.

    3. Etude financière du projet

    Elle tient sur 2 aspects : d'abord la liste des composants fondamentaux utilisés et ensuite leur cout respectif. Toutefois, cette étude n'est qu'une estimation dans la mesure où des composants supplémentaires peuvent être requis lors du montage proprement dit du dispositif. Nous tiendrons compte de ces aléas dans la rubrique des imprévus.

    En ce qui concerne la plaquette que nous avons présentée en figure 56, les éléments suivants ont été sollicités et les prix correspondants(en €) sont marqués juste à leur suite.

    Equipements

    Fonctions

    Montant (en €)

    Pic16f877

    Microcontrôleur

    22

    LMX2604

    Voltage Controlled Oscillator

    1

    SA1638

    démodulateur I/Q

    5

    QUARTZ 13MHz

    horloge de base du système

    3,64

    Autres

    AmpliOp, condensateurs, résistances, plaque à essai, ...

    15

    Total

    46,64€ =30500 FCFA

    Table 12 : Estimation financière du projet

    Le cout sus estimé s'annonce concurrentiel sur le marché des brouilleurs qui est actuellement dominé par des dispositifs déjà très encombrants avant de ne pas être à la portée de tous. Sans prétention aucune, la réalisation de ce brouilleur offrira un meilleur rapport qualité/prix par rapport aux existants.

    4. Conclusion

    La présentation des résultats ci-dessus a permis de laisser entrevoir l'apport des méthodes développées et des astuces de conception adoptées, dans la mise en oeuvre de ce brouilleur. Il se veut assez concurrentiel dans le très vaste marché des brouilleurs, en proposant un prototype dont le cout de réalisation pourra, pour le moins, s'identifier au contexte africain.

    Conclusion

    Générale

    L

    es réflexives entreprises pour l'imposition du silence, notamment entravé par les sonneries de téléphones portables, ont mené au déploiement de la technologie de brouillage d'ondes radio GSM. L'anarchie qui s'en est suivie n'a pas laissé indifférents les dirigeants de ce secteur d'activité qui comptent entre autres activités, le respect de l'occupation des bandes de diffusion radio. La réglementation de la production de ces brouilleurs visent donc à maintenir salubres les rayonnements d'opérateurs téléphoniques agréés, en dehors des zones potentiellement cibles de ces actions. Face à cette exigence, il est principalement attendu du brouilleur à concevoir d'établir un juste compromis entre

    · l'assurance d'une tranquilité certaine auprès des occupants des lieux abritant ces équipements ;

    · la non perturbation des signaux émis des stations de base d'opérateurs téléphoniques ;

    · La consommation modérée d'énergie électrique pour la protection de l'environnement.

    Des méthodes ont été élaborées conjointement avec des travaux déjà réalisés dans ce domaine afin de venir à bout de la vaste problématique entourant le sujet. Dès lors, la mise en oeuvre de ces procédures s'est concrétisée au travers du développement d'un outil d'aide au dimensionnement de brouilleur et par la proposition d'une maquette ayant un cout de réalisation relativement bas, justifiant la faisabilité d'un tel produit. Les résultats obtenus des simulations effectuées sur cet outil de dimensionnement, ont fortifié la pleine conviction d'un brouillage irrémédiable dans la zone cible, en même temps que les mobiles en dehors de cette zone jouiront de la garantie de ne pouvoir être victimes d'interférences provoquées.

    Toutefois, les perspectives de ce sujet pourraient favorablement s'étendre à la conception d'un brouilleur qui ne se limiterait non plus simplement aux signaux de la bande GSM mais à tout rayonnement susceptible de provoquer des dysfonctionnements ou des nuisances connus ou à identifier.

    [1] - http://eurekaweb.free.fr/ia1-brouilleur_telephone_portable.htm, visité le 10 Avril 2010

    [2] - http://www.serialwireless.net/Brouilleurs-GSM.html, visité le 10 Mars 2010

    [3] - E. TONYE, « Les picocellules », cours de radiocommunication mobile, Ecole Nationale Supérieure Polytechnique, Yaoundé-Cameroun, 2009.

    [4] - J.C. SAURAT, « système de détection de téléphones  cellulaires en mode réception ou en veille opérationnelle», brevet international PCT No WO1-56322, 02 Aout 2001

    [5] - Cédric DEMOULIN, Marc VAN DROOGENBROECK, « Principes de base de fonctionnement du réseau GSM », Département d'Électricité, Électronique et Informatique (Institut Montefiore) Sart Tilman, B-4000 Liège, Belgique

    http://www.ulg.ac.be/telecom/publi/publications/mvd/Demoulin2004Principes/#GGGBTS, visité le 17 Mars 2010

    [6] - Comment Ca Marche, « Introduction au standard GSM »

    http://www.commentcamarche.net/telephonie-mobile/gsm.php3 , visité le 30 Mars 2009

    [7] - J. P. Muller, « le réseau GSM et le mobile », version Juillet 2002

    [8] - X. LAGRANGE, P. GODLEWKI, S. TABBANE, « Réseaux GSM - DCS des principes à la norme », Edition HERMES, Paris, 1997

    [9] - Mathurin OMBANG, « Optimisation de la qualité de service Radio », Mémoire d'ingénieur de conception, Ecole Nationale Supérieure Polytechnique, Cameroun, 06 juillet 2007

    [10] - J. P. Muller, « la boucle a verrouillage de phase », version Juillet 2001

    [11] - X. LAGRANGE et P. GODLEWKI, « Canaux de contrôle sur l'interface radio », Ecole Nationale Supérieure de Télécommunications, département Réseaux, Paris, version. 2.2 - 1998

    [12] - Alcatel Lucent, « Introduction to QUALITY OF SERVICE and TRAFFIC LOAD MONITORING BSS release B9  », ed.3 - Novembre 2006

    [13] - Thierry Brémard, «  Viterbi: Présentation et implémentation en C», ESIEE, France, 27 Février 2007 

    [14] - Alcatel Lucent, « Introduction to Radio Fine Tuning BSS release B9 », ed 3 - November 2006

    Annexes

    Phase d'allocation des canaux SDCCH

    1

    2

    3

    4

    5

    6

    7

    8

    Start T3101

    MC8B

    MC148

    MC8C

    Stop T3101

    MC02

    9

    7

    1. Demande d'accès au réseau par le canal RACH ;

    2. Demande du canal SDCCH et sur le lien Abis;

    3. Activation du canal SDCCH sur le BSC ;

    4. Accusé d'activation du canal SDCCH ;

    5. Allocation du canal SDCCH à la station de base concernée ;

    6. Allocation du canal SDCCH au mobile par le canal AGCH;

    7. Confirmation d'une allocation réussie sur l'interface radio;

    8. Confirmation d'une allocation réussie au BSC

    9. Début de la phase d'authentification et de chiffrement

    Phase d'allocation des canaux TCH

    2

    1

    3

    4

    5

    Start T3107

    MC140b

    MC703

    Stop T3101 MC718

    1. Activation du canal TCH sur le BSC ;

    2. Accusé d'activation sur le BSC

    3. Allocation du canal TCH par le canal SDCCH

    4. Confirmation d'une allocation réussie sur l'interface Abis et Radio

    5. Confirmation d'une allocation réussie sur l'interface A

    1.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"