WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et simulation d'un brouilleur GSM

( Télécharger le fichier original )
par Merleau King TCHEUMTCHOUA KAMDEM
Ecole nationale supérieure polytechnique, Yaoundé - Master rercherche en systèmes de télécommunications numériques 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2. Reconnaissance du contenu d'un canal RACH

1.2.1. Constitution d'un canal RACH

Les méthodes que nous appliquons pour l'extraction du service renseigné dans un canal RACH dépendent dans une très large mesure de sa constitution logique. Fondamentalement, le canal RACH est le seul moyen par lequel le mobile en veille peut communiquer avec le réseau [11]. La figure 35 montre l'occupation temporelle minimale du RACH (marqué R sur la figure ci-dessous) d'un TS0 montant sur une multitrame 51.

Figure 35 : configuration minimale d'un TS0[11]

En tant que canal d'accès, il est de loin le plus court d'un point de vue consistance des informations véhiculées. Cette situation permet aux mobiles dont les timing advance n'ont pas encore été calculés, de se connecter également au réseau sans ambigüité. On compte entre autres propriétés de ce canal les éléments suivants:

Ø Pas d'entrelacement sur plusieurs bursts.

Ø Plusieurs configurations envisageables suivant la configuration PCH/AGCH

Ø Un seul message transporté : demande de canal (Channel Request).

C'est à partir de cette dernière propriété que nous saurons prédire le service exigé par le mobile ayant occupé ce canal, laquelle prédiction permettra de brouiller l'octroi de la ressource de trafic en cas de demande d'un service interdit d'usage.

Un canal RACH est formé de 8 bits utiles regroupés en deux groupes [12] :

Ø 3 bits indiquant le service souhaité ; la table 9 indique les combinaisons réservées à quelques services vulgairement sollicités (causes valides) par les abonnés.

Combinaison binaire

Service sollicité

000

Location Update (mise à jour de localisation)

100

Appel entrant

101

Appel d'urgence

110

Retentative d'appel

111

Appel sortant (pas d'urgence)

110

Si le GPRS est implémenté sur la cellule

Table 9 : quelques services rendus par un canal RACH [12]

Le respect des normes de brouillage tient essentiellement sur ce détail. En effet, il pourrait être nécessaire d'effectuer un appel d'urgence dans la salle de spectacle couverte par le brouilleur, pour une raison d'incendie ou d'évacuation sanitaire pressante par exemple. Dès lors, le brouilleur pour ne pas empêcher la diffusion de ce type alerte, est bien tenue de s'approprier le service demandé par l'appelant, identifiable par ces trois bits. Ceci pour autant, justifie le choix des combinaisons marquées en rouge dans le tableau ci-dessus comme clés d'une éventuelle activation du brouillage. La reconnaissance de l'un quelconque de ces triplets par le microcontrôleur du brouilleur est donc prioritairement attendue.

Ø 5 bits correspondant à un nombre aléatoire attribué aux mobiles, afin de gérer les contentieux d'accession au réseau en cas d'utilisation de la même fréquence par plusieurs mobiles.

Figure 36 : structure d'un canal RACH [12]

Les 8 bits ainsi constitués subissent un codage bloc systématique C(14,8) généré par le polynôme

(3.6) auquel on associe la matrice ci-dessous, de déduction des symboles:

Le message obtenu en sortie du codeur est constitué de 14 bits dont les 8 premiers sont les bits utiles et les 6 autres, la redondance de protection des données utiles. Au nouvel ensemble ainsi formé, est ajoutée la séquence `0000' qui permet d'initialiser le codeur convolutif. Ce codeur, de rendement ½, rend davantage le message moins vulnérable aux perturbations externes et il en ressort une séquence binaire de 36 bits dits encodés. La trame RACH est donc entièrement construite après adjonction d'une longue séquence d'apprentissage de 41 bits pour la synchronisation, et 8 bits de garde aux 36 bits précédemment encodés. Il en résulte une architecture à l'image de celle représentée à la figure 37.

Figure 37 : structure d'une trame RACH [11]

Suivant le modèle d'une transmission numérique quelconque (figure 38) qui déroule les phases sus décrites, nous irons rechercher dans une trame RACH reçu, les 3 bits définissant le service sollicité.

Figure 38 : décodage et reconnaissance des services sollicités

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King