Vous êtes sur la page 1sur 71

2ème Licence Appliquée

en Technologies des
Communications

I. RÉSEAUX CELLULAIRES : PRINCIPES ET


NORMES

II. RÉSEAUX 2G : LE STANDARD GSM

III. LES ÉVOLUTIONS DE GSM: GPRS ET EDGE

IV. RÉSEAUX 3G : LE STANDARD UMTS


Partie I

 Années 80 : voix analogique

1982 : AMPS et Radiocom [1G]

 Années 90 : voix numérique et messagerie texte (SMS)

Transmission numérique afin d’offrir le service SMS et augmenter la


capacité et améliorer la sécurité.

1991 : GSM [2G]

2000 : GPRS [2,5G] évolution du GSM en termes de débit

 Années 2000 : voix, données et services numériques à haut


débit, UMTS [3G]

 Années 2010 : voix, données et services numériques à haut


débit, LTE [4G]
5

6
 Afin d’assurer une couverture continue d’un territoire
très large :
◦ Solution°1: Comme dans la diffusion TV ou Radio, utilisation de
transmetteurs très puissants pour une couverture maximale de
50 km.

◦ Solution°2: Comme dans les réseaux cellulaires, utilisation


de plusieurs transmetteurs (BTS) de faible puissance
couvrant des zones élémentaires (cellules) qui se
chevauchent.

 Les réseaux cellulaires assurent une couverture


continue d’un territoire par de nombreuses stations de
base BTS.
 Le signal transmis dans l’espace libre est une onde
électromagnétique (O.E.M.) qui se propage avec :
𝑪 = 𝝀𝒇 (𝒎𝒔−𝟏 )
 OEM subit lors de sa propagation certains phénomènes
électromagnétiques : absorption, réfraction, réflexion et diffraction.
 Ces phénomènes causent :
◦ Atténuation du signal transmis limitant ainsi la couverture du réseau.
◦ Interférences : les signaux de même fréquence (issus d’un même
terminal) ayant des directions différentes à cause des obstacles
s’interfèrent entre eux :
 Interférences constructives : augmentation de l’amplitude liée au couplage
en phase.
 Interférences destructives : diminution de l’amplitude liée au déphasage.
 A causes des obstacles :

◦ Réflexion sur des surfaces grandes devant la longueur


d’onde du signal ;

◦ Diffraction sur des arêtes grandes devant la longueur


d’onde du signal ;

◦ Diffusion sur des surfaces petites avec des irrégularités


devant la longueur d’onde (lampadaires, feuillage, etc.)

11
 Présence de multi-trajets et absence du trajet direct
 Canal fluctuant à cause des obstacles mobiles => Sa
Réponse impulsionnelle varie au cours du temps.

13
 Le canal radio est une voie de transmission
fluctuante, diffusive et de qualité dégradée.
=> Nécessité d’algorithmes de chiffrement pour
assurer la confidentialité ;
=> Nécessité d’opérations de traitement de signal
pour reconstruire le signal original ;
=> Variation aléatoire de la qualité de liaison radio ;
=> Qualitéréseau mobile ≪ Qualitéréseau fixe

18
 Cellules voisines se chevauchent => Si utilisation de
même fréquence => Interférences co-canal

 Rapport Signal (C) sur Bruit (N) et Interférences (I) :

𝑪 𝑪
𝑹𝑺𝑩𝑰 = ≈
𝑵+𝑰 𝑰

 Nombre d’abonnés très élevé

 Réutilisation des fréquences

19
 Liaison radio est sans fil (wireless)

 Usager du réseau n’est pas nécessairement


un abonné de l’opérateur (roaming)

 Canal de propagation est fluctuant avec des


propriétés variables au cours du temps

 Usager du réseau est mobile (handover)

 Station de base (BTS)

◦ MS doit être à quelques kms d'une BTS pour avoir une liaison
radio de qualité suffisante.

 Cellule

◦ Cellule : Zone de couverture d'une BTS.

◦ Principe : Diviser le territoire en cellules desservies par des BTS


de faible puissance, émettant à des fréquences différentes de
celles utilisées sur les cellules voisines.

◦ Allocation de fréquences : Nombre de fréquences limité =>


Réutilisation de fréquences sur des cellules suffisamment
éloignées pour réduire les interférences co-canal.
 Réseaux cellulaires

◦ Chaque cellule possède 6 voisins et sa


fréquence (1 ou 2) de communication.

◦ Allocation de fréquence => technique


SDMA

 « Space Division Multiple Access »

◦ Les cellules voisines ne doivent pas


avoir la même fréquence sinon
interférence co-canal.
 Localisation des utilisateurs
Connaitre la cellule de l’abonné pour pouvoir établir une
communication.
 Transfert inter-cellulaire (Handover)
La connexion au réseau reste maintenue lorsque l’abonné change
de cellule  continuité de la communication grâce au handover 
Service de mobilité
 Roaming
Des accords de roaming entre les opérateurs  Communications
entre abonnés d’opérateurs différents.
 Sécurité
Recours à des algorithmes d’authentification et de chiffrage pour
assurer la sécurité.
 Territoire subdivisé en cellules desservies des stations de
base.
 A chaque BTS est attribué une ou plusieurs fréquences.
 Réutilisation de fréquences en tenant compte des
interférences co-canal.
 Couverture d’une cellule isolée dépend de :
◦ Sensibilité du MS
◦ Puissance d’émission de la BTS
 Couverture d’un réseau dépend de:
𝐶
◦ Seuil
𝐼
◦ Distance de réutilisation = 𝐷_𝑚𝑖𝑛 entre co-cellules de même
fréquence

27

28
30
32
 Couverture continue d’un très large territoire ;

 Puissances d'émission faibles des BTS ;

 Diminution de la taille de cellule => Diminution de


la distance de réutilisation => Augmentation de la
capacité du réseau ;

 Planification du réseaux fastidieuse et délicate.


39

40
41

42
43

44
46
47

 Mécanismes de handover, de sélection de cellules et de


gestion de la localisation.

 Effet sur QoS : interruption d’appel, durée d’interruption, rejet
d’appel

 « Radio Subsystem Link Control » : Contrôle de l'interface


radio
 Prise de mesure du lien descendant pour handover, sélection
de cellules et contrôle de puissance.
 Handover permet :
▪ Déplacement des usagers en cours d’appel
▪ Maintien du la liaison
▪ Minimisation des interférences
▪ Optimisation des ressources radio
▪ Equilibre le trafic entre cellules
 Phases de handover :
1) Prise de mesure et supervision du lien radio
2) Décision
3) Exécution

49

50
51

52
53

54
55

56
57

Partie II
BSS
NSS

62
64
65

66
67

68
70
 Dans le RTC, l’abonné est toujours associé à son terminal et
son terminal est associé au point d’accès réseau.
 Dans les réseaux de télécommunications mobiles, les
terminaux n’ont pas de point d’attache fixe.
 L’association entre le terminal et le point d’accès réseau est
dynamique.
 La connaissance de la localisation de chaque mobile MS est
mise en œuvre par :
⇒ des procédures de gestion de localisation
⇒ Découpage du réseau en zones de localisation LA
(Location Area )

73

 Une LA est formée d’un ensemble cellules.

 Le réseau doit connaitre en permanence l’identifiant de la


LA courante de l’abonné mobile (MS).

 Cet identifiant est stocké dans les bases de données avec


les informations des abonnés (n° LA dans VLR et n° VLR
dans HLR) dans un pointeur de localisation.

 Les messages de paging (recherche) ne sont émis que


dans les cellules appartenant à la LA.

⇒ Les ressources consommées sont limitées.

74
1. Mise à jour de localisation périodique : Le mobile envoie
périodiquement au réseau son identité.
 Consommation de ressources indépendamment de la
mobilité de l’usager

2. Mise à jour de localisation sur changement de zone :


◦ Chaque BTS diffuse périodiquement le numéro de la LA à
laquelle elle appartient;
◦ Le mobile présent dans cette BTS enregistre ce numéro;
◦ Si celui-ci est différent du dernier numéro stocké, une
mise à jour de localisation est donc engendrée par le
mobile;
 Une mise jour n’est signalée qu’en cas d’un déplacement
effectif de l’usager.
75

3. Mise à jour de localisation sur un réseau de signalisation


séparé du réseau de transmission
◦ La recherche de l’abonné est effectuée par un réseau de
paging.
◦ Les deux réseaux de signalisation et de transmission sont
gérés l’un indépendamment de l’autre.
 Le trafic de mise à jour de localisation ne perturbe pas le
trafic de transmission de données.
 L’infrastructure (HLR et VLR) nécessaire à la gestion de la
mobilité est éliminée.

76
4. Méthode hybride (utilisée dans le GSM): localisation sur
changement de zone / localisation périodique :

◦ Le mobile effectue sa mise à jour à chaque changement


de zone, mais si aucun changement n’a été effectué
pendant un délai déterminé, le mobile déclenche une
mise à jour pour signaler qu’il est toujours présent et
sous tension.

 Méthode très utile si le réseau perd les données de


localisation de l’abonné ou en cas de panne d’un
équipement.

77

IMSI_a->MSC_j, TMSI_a, LAI_k

VLR_i
GMSC
HLR
MSC_j MSC MSISDN_a->VLR_i, IMSI_a,

BSC

Recherche par TMSI_a


LAI_k

IMSI_a, TMSI_a, LAI_k


 
 
 HLR  VLR
MSC  MSC

1. MS numérote MSISDN qui sera transmis au MSC.


2. MSC interroge HLR pour connaître MSC du MS appelé.
3. HLR traduit MSISDN en IMSI et interroge VLR.
4. VLR attribue un TMSI au MS et le transmet au HLR.
5. HLR le retransmet au MSC.
6. MSC établit l’appel vers le MSC du MS appelé.
7. MSC appelle le MS en utilisant TMSI.


   
   HLR VLR 
GMSC  MSC BSS
RTC 

1. Le téléphone fixe appelle un MSISDN.
2. RTC commute l’appel au GMSC.
3. GMSC interroge HLR pour connaitre le MSC de destination.
4. HLR donne les information de commutation en indiquant la localisation
de l’abonné.
5. Routage de l’appel vers le MSC de destination.
6. MSC interroge VLR pou r reconnaitre la position exacte du MS.
7. VLR fournit l’état du mobile et son BSS courant.
8. Paging de la requête d’appel (diffusion dans tout le BSS).
9. MS décroche et l’appel est établi.
 Le problème de la sécurité dans les systèmes cellulaires se pose à
cause de:

• Leur large couverture

• L’accès multiple au système par un nombre très élevé d’abonnés

• L’interconnexion de systèmes issus de constructeurs différents

• L’interconnexion de réseaux hétérogènes et d’opérateurs


différents

81

 Reprogrammation : reprogrammer la puce du terminal contenant le


numéro de série (ESN: Electronic Serial Number) en introduisant un
numéro de série différent.

 Clonage : fabriquer un nouveau terminal utilisant l’identité d’un


terminal déjà existant (IMEI).

 Vol du combiné : le réseau permet de retrouver le terminal grâce à


son identifiant unique même si la carte SIM a été détériorée.

 Espionnage : le but est de s’emparer ou de modifier des


informations confidentielles (comme les transactions bancaires).

82
 Authentification : assurer que la personne connectée est celle
qui prétend l’être.

 Confidentialité : assurer que les informations concernant une


personne ne pourront pas être interceptées par des tiers.

 Intégrité : les informations échangées ne subissent pas


d’altération pendant la transmission.

 Non répudiation : prouver qu’une personne a bien envoyé ou


reçu un message.

83

 Authentifier l’abonné avant de lui autoriser l’accès à un


service. Pur cela, le système utilise quatre types
d’identifiants :
 IMSI : identité invariante de l’abonné, connue seulement à
l’intérieur du réseau. Elle doit rester secrète autant que possible.
 TMSI : identité temporaire attribuée au mobile de façon locale.
Dans la zone gérée par le VLR en cours.
 MSISDN : numéro de l’abonné. C’est le seul identifiant de
l’abonné mobile connu à l’extérieur du réseau GSM.
 MSRN: numéro attribué lors de l’établissement d’un appel. Sa
principale fonction est de permettre l’acheminement des appels
par les commutateurs.

84
85

 L’authentification se fait lors de la mise à jour de localisation,


l’établissement d’appel et avant d’activer ou désactiver certains
services.

 Si l’authentification de l’abonné échoue, l’accès au réseau est refusé


au mobile.

 L’authentification se fait en 3 étapes:


1. Le réseau transmet un nombre aléatoire RAND (128 bits) au mobile.
2. La carte SIM du mobile calcule la signature SRES (32 bits),
correspondante à RAND en utilisant une clé Ki et un algorithme A3. La
signature SRES est envoyée par le mobile au réseau.
3. Le réseau compare SRES au résultat calculé. Si les deux résultats sont
identiques, l’abonné est identifié.

86
 La clé Ki est attribuée à l’abonné lors de son abonnement, avec l’IMSI et
stockée dans la carte SIM de l’abonné et dans l’AuC.
 La clé Ki n’est jamais transmise sur le réseau, ni sur l’interface radio, ni
entre les équipements fixes.

87

 La confidentialité est obtenue grâce au chiffrement des données


entre le MS et la BTS.
 Pour chiffrer les informations, le réseau utilise :
◦ des nombres aléatoires RAND ;
◦ une clé Ki propre à chaque utilisateur ;
◦ un algorithme A3 pour l’authentification utilisant RAND et Ki ;
◦ un algorithme A8 pour le calcul d’une clé Kc (64 bits) à partir de RAND
et Ki ;
◦ un algorithme A5 pour le chiffrement des données à partir de Kc ;
◦ les algorithmes A3, A5 et A8 sont similaires pour tous les abonnés d’un
même opérateur.

88
89

 L’algorithme A5 de chiffrement est implanté dans la BTS.


 Le chiffrement se fait après une procédure l’authentification.

90
 AuC stocke les algorithmes A3, A8 et les clés Ki.
 HLR stocke les triplets (Kc, RAND, SRES).
 VLR enregistre les triplets (Kc, RAND, SRES), TMSI et IMSI.
 BTS stocke l’algorithme de chiffrement A5 pour les données
utiles et pour les données de signalisation.
 MS contient les algorithmes A3, A5, A8, la clé Ki, la clé Kc et le
TMSI. Ces informations sont stockées dans la carte SIM.

91

VLR HLR/AUC

IMSI Kc IMSI IMSI


TMSI A5 TMSI Ki
Kc Kc A3
Ki RAND A8
A3 SERS
A8
A5
 Canaux physiques : des intervalles de temps donnés dans
des trames TDMA successives.
 Canaux logiques : suite d'intervalles de temps dédiés à une
fonction spécifique.
▪ Canaux dédiés
 Canaux de trafic (TCH)
 Canaux de contrôle (FACCH, SDCCH, SACCH)
▪ Canaux non dédiés
 Canaux de contrôle diffusés (BCCH, FCCH, SCH)
 Canaux de contrôle partagés (AGCH, PCH, RACH)

93
 Un canal logique dédié fournit une ressource réservée à un
seul mobile.
 Ce mobile réserve une paire de time slots (pour
émission/réception) dans laquelle il est le seul à transmettre et
à recevoir.
 Dans la même cellule, aucun autre mobile ne peut transmettre
ni recevoir dans un même slot à la même fréquence.
 Les canaux dédiés sont duplex (sens montant et sens
descendant).

95

 Traffic Channel (TCH) : Il transporte des informations utilisateur


(voix, données) en provenance des couches hautes (applicatives) du
système.
 Stand-Alone Dedicated Control Channel (SDCCH) :
◦ Il est dédié à la signalisation ayant un débit plus faible que celui du
TCH.
◦ Il supporte la signalisation d'établissement d'appel et la mise à jour
de localisation.

96
 TCH ou SDCCH ont un canal de contrôle associé à faible
débit SACCH (Slow Associated Control Channel)
permettant :
◦ Le contrôle de la puissance d'émission du mobile et de la qualité
du lien radio.
◦ Le renvoi des mesures effectuées sur les cellules voisines.
◦ La compensation du délai de propagation aller-retour (round trip
delay) par le mécanisme de TA (timing advance).

97

▪ Le SACCH est trop lent et induit un retard de l’ordre de 0.5s


impropre à traiter les actions rapides comme l’exécution d’un
handover.
◦ Si le canal alloué est un TCH, on suspend la transmission des
informations usagers et on récupère cette capacité libérée pour
découler la signalisation. Ce nouveau canal est le FACCH (Fast
Associated Control Channel) .
◦ Si le canal dédié alloué est un SDCCH, ce dernier peut écouler
tous les types de signalisation, en particulier la signalisation
rapide. Dans ce cas, le FACCH est inutile.

98
 Un canal logique non dédié est simplex et partagé par un
ensemble de mobiles.
 Dans le sens descendant, cela signifie que les données sont
diffusées et tous les mobiles dans la cellule sont à l'écoute du
canal.
 Ces données peuvent concerner le système dans son ensemble
ou des mobiles qui doivent être activés (appels entrants) et qui
ne disposent pas encore de canaux dédiés.
 Dans le sens montant, la fonction remplie par un canal non
dédié est la fonction d'accès multiple.

99

 Les canaux de contrôle diffusés BCCH (Broadcast Control


Channel )
◦ BCCH
◦ FCCH
◦ SCH

 Les canaux de contrôle commun CCCH (Common Control


Channel)
◦ PCH
◦ RACH
◦ AGCH

10
0
 Le canal BCCH permet la diffusion des données
caractéristiques de la cellule (Cell Identity). C'est par ce
canal que le mobile peut identifier la cellule sur laquelle il se
trouve.
 Le BCCH (TS0 de la trame TDMA) contient les informations
d'accès à la cellule:
◦ LAI (Location Area Identity);
◦ Les paramètres RACH (accès aléatoire);
◦ La description des canaux logiques de la cellule;
◦ Il permet aussi de prélever des mesures des fréquences des
cellules voisines;
10
1

 FCCH (Frequency Control Channel )


◦ Il es composé de 148 bits à ‘0’.
◦ Il permet un calage sur la fréquence du BCCH (fréquence pilote).

 SCH (Synchronisation Channel)


◦ Il fournit une synchronisation au mobile.
◦ Il comporte le BSIC (Base Station Identity Code) qui permet
d'identifier localement la cellule et différencier deux canaux en
diffusion venant de deux BTS sur la même fréquence.

10
2
 Paging Channel PCH :
◦ Il est utilisé pour rechercher et avertir un mobile lors d'un appel en
provenance du réseau.
◦ Le VLR diffuse le message de paging PCH dans la zone de localisation.
◦ L’identité du mobile est diffusée sur l’ensemble de cellules appartenant à
la LA via le PCH.
◦ Possibilité d'appeler jusqu’à 4 mobiles dans le même message en utilisant
le TMSI.
 RACH (Random Access Channel)
◦ Contient un seul message : demande d’accès d'un mobile avec le type de
requête (Channel Request), s'enregistrer dans une cellule ou passer un
appel.
◦ Envoi d’une requête vers la BTS.
◦ Le VLR diffuse le message de paging PCH dans la zone de localisation
◦ Réponse paging du mobile : demande d’ouverture de canal via RACH.
10
3

 AGCH (Access Grant Channel)


◦ Canal réseau vers mobile utilisé pour allouer des ressources
dédiées (SDCCH ou TCH) au mobile qui les a demandées via un
canal d'accès aléatoire RACH.
◦ En réponse à un RACH, l'AGCH vise à attribuer un canal dédié.
◦ Le message d’allocation décrit complètement la ressource allouée
(n° de la porteuse, le numéro de slot, paramètre TA…)

10
4
1. Le mobile recherche un canal BCCH, par scanning.
2. Il repère la cellule ayant la puissance reçue la plus élevée,
3. Lit les informations relatives à la fréquence et aux canaux logiques.
4. Il envoie alors un message d’acquittement sur le canal RACH.
5. Le réseau répond sur le canal AGCH et alloue un canal dédié SDCCH pour
les échanges de protocole ainsi qu’un canal associé SACCH pour le
contrôle de puissance et l’avance de temps.
6. Les échanges se produisent alors sur ce canal SDCCH jusqu’au retour en
mode veille sur le canal BCCH.
7. L’identité de la zone de localisation (LAI) est inscrite sur la carte SIM.
8. Pendant six intervalles de temps sur huit, le mobile est inactif.
9. Pendant un intervalle de temps, il écoute les BCCH des cellules voisines
pour éventuellement changer son inscription.
1. Le réseau appelle le mobile sur le canal de paging PCH.
2. Le mobile répond par un message d’acquittement sur le canal
RACH.
3. Le réseau fixe, via le canal AGCH, alloue un canal de trafic TCH à
la communication.
4. Il associe à ce TCH un canal de signalisation associé SACCH, sur
lequel, pendant la communication, le mobile transmettra des
mesures destinées à préparer un transfert automatique intercellulaire
ou une rupture de communication.

1. Le mobile sait qu’il change de zone de localisation grâce au canal


BCCH.
2. Il prévient le nouveau VLR (donne son TMSI).
3. Le nouveau VLR (qui peut être l’ancien) récupère auprès de
l’ancien le profil du mobile.
4. Le VLR informe le HLR de la nouvelle zone de localisation du
mobile.
5. Le HLR demande à l’ancien VLR d’effacer les infos relatives au
mobile (si VLR différent).
Partie III

 GPRS (General Packet Radio Service) spécifie une technique de


transmission de données en commutation de paquets.
 GPRS et GSM sont complémentaires : GSM fournit les services voix en
mode circuit alors que GPRS fournit les services de données par paquets.
 GPRS permet de ne pas mobiliser de canal de communication autorisant
ainsi une tarification souple pour l’utilisateur (au volume et non à la
durée).
 GPRS permet l’utilisation d’un max de 8 IT d’une trame TDMA d’une
manière dynamique offrant ainsi un débit élevé (jusqu’à 171,2 Kbit/s).
 Le réseau GPRS est un réseau IP où l'abonné peut être mobile. L’adresse
IP du MS peut être allouée dynamiquement
 GPRS présente une architecture en couches permettant une compatibilité
avec de multiples protocoles IP V4, IP V6, X25
GPRS GSM
Services Données Voix
Mode de Commutation de paquets Commutations de circuits
transmission
Débit 171,2 Kbit/s 9,6 Kbits/s
Au max 8 IT dans une trame 1 seul IT dans une trame
TDMA (différentes allocations TDMA
entre DL et UL)
Interface La même interface radio et reprise du BSS
Radio Les mêmes bandes de fréquences
Modulation GMSK
Réseau Réseau fédérateur GPRS = NSS
réseau IP

 Point à Point (PTP) : Transmission de données entre deux


utilisateurs (l’expéditeur et le destinataire).

 Point à Multipoints (PTM) : Un abonné peut envoyer des données


à de multiples destinations avec une seule demande de service.

 Possibilité d’accès anonyme.

 Service de messages courts.

 QoS : fiabilité, débit, délai, priorité.


 GPRS et GSM fonctionnent en parallèle en utilisant le même BSS.
 De nouveaux éléments sont ajoutés:
◦ PCU (Packet Control Unit) : Il gère les fonctions de
transmissions et d’acquittements (via les protocoles RLC (Radio
Link Control), MAC (Medium Acces Control), contrôle de
puissance, adaptation des débits)
◦ SGSN (Serving GPRS Support Node) : C’est un serveur d’accès
au service GPRS qui gère les MS présentes dans une zone de
routage donnée. Son rôle est de transmettre les données aux MS.
◦ GGSN (Gateway GPRS Support Node) : C’est un routeur
connectant le réseau GPRS à d’autres réseaux externes de
commutation par paquets (IP ou X.25).
 Les bases de données de GSM sont réutilisées.
 Il est présent dans le site d’un MSC et connecté à plusieurs
BSC.
 Il se charge dans sa zone des transmissions de données aux
MS.
 Il établit, maintient et libère les sessions de données.
 Il authentifie les stations mobiles GPRS.
 Il prend en charge l’enregistrement des MS au réseau GPRS.
 Il permet la gestion de la mobilité des MS.
 Il relaie les paquets de données de la MS au réseau externe et
inversement

 C’est routeur IP jouant le rôle de passerelle à des réseaux de données


externes (X.25, IP). Il décapsule des paquets GPRS provenant du SGSN et
les envoie au réseau externe correspondant et inversement et généralement
présent dans le site d’un MSC.

 Il relaie les paquets aux MS via le SGSN. Ces paquets ne sont pas délivrés
à la MS que si cette dernière n’a pas activé un contexte data.
 PCU “Packet Control Unit”
◦ Réutilisation des infrastructures existantes de GSM.
◦ Partage des ressources.
◦ Retransmission des données erronées.
◦ Mise à jour matérielle et logicielle dans les BSC.

 MS “Mobile Station” 3 classes possibles


◦ Classe A: MS peut communiquer simultanément avec les deux
modes GSM et GPRS.
◦ Classe B: MS peut écouter simultanément GSM et GPRS et répond à
un appel entrant en utilisant le mode adéquat.
◦ Classe C: L’utilisateur doit positionner son MS dans le mode
adéquat.
 Mobile non attaché au réseau GPR (IDLE) : Le terminal est en veille ou
inactif.
 Mobile attaché au réseau GPRS (STANDBY): Le terminal est dans un état
intermédiaire dans lequel il est prêt à émettre et recevoir des données. Il est
localisé par le réseau à la précision d'une zone de routage d'une cellule.
 Mobile attaché avec contexte activé (READY): Le terminal émet ou
reçoit des communications. Il est existant au niveau du réseau PDP.

 Les contextes GPRS sont liés à l’ensemble des informations


caractéristiques d’un abonné :
◦ Contexte MM (Mobility Management) : continent tous les
paramètres liés à la gestion de la mobilité, au terminal mobile et à
la sécurité
 IMSI et P-TMSI (Packet TMSI) permettent d’identifier l’abonné.
 L’état de la mobilité de l’abonné : IDLE, STANDBY, READY.
 L’identifiant du SGSN, qui est l’adresse du SGSN servant le terminal
mobile actuellement.
◦ Contexte PDP (Packet Data Protocol): Il doit être créé afin que
l’abonné puisse émettre ou recevoir des données. Il est lié aux
données et regroupe des informations de routage vers le GGSN
qui seront utilisées par le terminal mobile.
 L’utilisateur utilise le protocole PDP quand il désire transmettre des
paquets vers un réseau de données,
 L’établissement de la liaison montante :
1. MS (en état IDLE) récupère le BCCH de la cellule afin de vérifier la présence
d’un canal GPRS.
2. MS effectue un GPRS Attach afin d’établir un contexte GPRS avec le SGSN,
en précisant son identité ainsi que la QoS désirée.
3. Le SGSN se charge de la réservation du canal (les times slots) et de
l’établissement de la liaison.
4. MS reçoit des informations concernant le canal alloué sur le BCCH et passe à
l’état STANDBY.
5. MS passe à l’état READY en transmettant au SGSN un message identifiant le
canal courant (Uplink).
 Un échange de paquets commence.

 Les données sont transmises dans les IT réservés.


 Un accusé de réception positif est envoyé par la BTS si l’ensemble des
données a été bien reçu.
 Les données sont décapsulées et envoyées au SGSN.
 Le SGSN encapsule les données à l’aide du protocole GTP (GPRS
Tunneling Protocol) et les envoie au GGSN.
 Le paquet est décapsulé, et l’adresse et le protocole sont vérifiés afin que la
bonne route soit sélectionnée.
 Le paquet est alors envoyé via le réseau de données externe jusqu’au
destinataire.
 Ce transfert se termine par un message d’accusé réception (positif ou
négatif) de la part du SGSN.
 Les paquets venant du réseau de données externe sont acheminés jusqu’au GGSN du réseau
GPRS.
 Le GGSN effectue les conversions (formats de données, protocoles, signalisation,
adressage).
 Le GGSN vérifie s’il possède un contexte GPRS pour ce terminal :
◦ Le trafic paquet est rejeté si MS est dans l’état IDLE.
◦ Le GGSN achemine le paquet vers le SGSN (par GTP) si MS est dans l’état STANDBY
ou ACTIF.
 Le SGSN demande au MSC de réaliser un paging GPRS dans la zone de routage de la MS si
elle est en état STANDBY.
 MS répond au paging en précisant la cellule dans laquelle elle est située, et se met dans le
mode ACTIF.
 Le paquet est acheminé du SGSN via le MSC à la BTS une fois que la route a été établie.
 La BTS réserve un IT sur le PDCH (Packet Date CHannel), encapsule le paquet et l’envoie
au terminal mobile.
 Un accusé de réception positif est envoyé si cette donnée est reçue correctement.
 Le chemin vers le terminal mobile est connu, donc tous les paquets seront acheminés vers ce
terminal comme via un tunnel.

 GPRS présente trois avantages principaux : commutation de


paquets, débit élevé (max 171,2 Kbits/s) et la tarification au
volume.

 GPRS présente des limites :

◦ Le débit réel observé est très inférieur au débit théorique.

◦ La mise en place de l’infrastructure GPRS est coûteuse.

◦ Technologie dépassée avec l’arrivée de nouvelles technologies.


 Utilisation d’une modulation 8 PSK plus efficace.

 Multiplication du débit par 3 (69,2 Kbit/s par IT au lieu


de 22,8 Kbit/s) mais sur une couverture plus réduite.
 Débits prévus jusqu’à 384 Kbit/s pour piétons
(microcellules) et véhicules lents, et jusqu’à 144 kbit/s
pour véhicules rapides.

Partie III
 UMTS (Universal Mobile Telecommunications System)est le
standard IMT 2000 pour les réseaux 3G.
 Rôle : La convergence de la téléphonie mobile, d’Internet, et
de la télévision en assurant les communications terrestres et
satellitaires.
 Architecture : Deux modes circuit et paquet pour
respectivement le temps réel et les autres services.
 Services : Intégration des services multimédia, data et voix.
 Performances : Débit jusqu’à 2 Mbits/s selon les conditions
de propagation.
 Modes d’accès : CDAM large bande W-CDMA (CDMA et FDD)
et TD-CDMA (CDMA et TDD).

 Nouvelles bandes fréquentielles

 Trame UMTS de durée 10ms divisée en 15 IT de 667 µs.


 Duplexage FDD : deux fréquences pour une
communication.

 Mode de transmission full-duplex (émission et


réception en même temps).

 Trafic symétrique convient aux services temps réel.

 A chaque usager est attribué un code (en respectant


l’orthogonalité) d’un débit 384 kb/s.

 Duplexage TDD : une fréquence et deux IT pour une


communication.

 Mode de transmission half-duplex (émission et


réception non simultanées).

 Attribution des ressources (IT) adaptée au trafic.

 Basé sur TDMA et CDMA => Pour augmenter le débit,


allocation de plusieurs codes ou IT à un abonné.

 Trafic asymétrique convient à Internet et au service data


en mode paquet et à haut débit.

 Approprié pour les applications de données en mode


paquet asymétrique et à haut débit.
 Le réseau UMTS comparé au réseau GSM possède :
◦ Des fréquences plus élevées ;
◦ Des cellules UMTS plus petites.
 Le réseau GSM assure la couverture si l’abonné n’est plus
dans la zone de couverture UMTS.

 Le débit dépend de la vitesse de l’abonné et de la


couverture.

 Le réseau UMTS est subdivisé en 3 domaines :


◦ UE (User Equipment)
◦ UTRAN (Universal Terrestrial Radio Access Network)
◦ CN (Core Network)
 Le réseau cœur est composé de deux domaines de services:

◦ Domaine à commutation de circuits CS (Circuit Switched domain) :


MSC, VLR, GMSC

◦ Domaine à commutation de paquets PS (Packet Switched domain) :


SGSN, GGSN

◦ Domaine commun : HLR, EIR, AUC

 Le réseau cœur assure les fonctionnalités suivantes :

◦ Interconnexion avec les autres réseaux RTC, GSM, RNIS, etc.

◦ Localisation des abonnés mobiles ;

◦ Contrôle des services et des caractéristiques du réseau.


 Deux catégories : UTRAN (UMTS Terrestrial Radio Access
Network) et USRAN (UMTS Satellite Radio Access Network).
 UTRAN contient plusieurs RNS (Radio Network Subsystem)
interconnectés.
◦ Chaque RNS contient: un RNC (Radio Network Controller) et des
stations de base appelées Nodes B (TDD ou FDD).
 Fonctionnalités d’UTRAN :
◦ Contrôle de trafic et de la congestion ;
◦ Diffusion d’informations système ;
◦ Gestion des ressources radio ;
◦ Supervision du lien radio : mesurer sa qualité, exécuter le
handover ;
◦ Fonctionnalités de la couche physique.
 Le terminal mobile (UE) est composé de :

◦ ME (Mobile Equipement) : équipement électrique


émetteur/récepteur et interface homme / machine.

◦ USIM (Universal Subscriber Identity Module) : carte à puce


contenant toutes les informations de l’abonné et les
algorithmes de chiffrement et d’authentification.

 X. Lagrange, « Réseaux radio mobiles », Collection IC2,


Editions Hermès, 2000.
 X. Lagrange, P. Godlewski, S. Tabbane, « Réseaux GSM »,
Editions Hermès, 2000
 S. Tabbane, « Ingénierie des réseaux cellulaires », Editions
Hermès, 2002.
 S. Tabbane, « Réseaux mobiles », Editions Hermès, 1997.
 Xavier Lagrange, « Réseaux mobiles 2G et 3G », ENST
Bretagne, 2004.
 Xavier Lagrange, « Principes et évolutions de l'UMTS »,
Hermes Science Publications, 2004
 http://docplayer.fr/6400109-Evolution-de-reseau-gsm-gprs-edge.html
 http://slideplayer.fr/slide/1298269/
 https://www.iro.umontreal.ca/~pift3320/files/Transparents/Mobile_Network
s/mobile.pdf
 https://www.esen.tn/portail/medias/documents/enseignement/150863019
5372.pdf
 http://3dni.forumgratuit.org/download.forum?id=4

Vous aimerez peut-être aussi