Vous êtes sur la page 1sur 113

111

EPIGRAPHE

Une science sans conscience n’est que ruine de l’âme.

FRANCOIS RABELAIS
111

DEDICACE
L’honneur de cette publication revient en premier lieu à mon papa KASONGO GUOB
KALASEKE ROGER et ma maman chérie BUTWAKANI KIEMA SYLVIE pour tous les
efforts fournis et leur volonté de vouloir contribuer à notre formation universitaire, malgré les
insuffisances qui ne cessent d’existées jusqu’ici. Nous leurs remercions également pour leur
soutien financier, physique mais aussi et surtout morale qui ont fait à ce que nous ayons une
qualification après ce pénible parcours.

A toute la famille KASONGO et ceux qui de loin comme de prés ont manifestés leur amour
en pensant ne fût-ce qu’à demander à Dieu de pouvoir nous soutenir durant notre parcours ;
notamment tous les membres de l’église Chapelle de vainqueur, et en particulier à prophète
Amos WATUMBA l’homme de Dieu, et aussi à Papa Corneille.

Nous salions également tous nos camarades de prédilection, entre-autre Héritier KASIA,
PUNGA MAOLE Gabriel, Johnny MAWIK, Christian PHUMU, ainsi que tous ceux qui nous
connaissent.

A vous tous, nous dédions ce modeste travail, et nous vous prions de pouvoir agréer,
l’expression de notre gratitude.

KASONGO ROGER

REMERCIEMENT

Spéciale mention au créateur de toutes choses, lui qui est le créateur incréé et le père de notre
seigneur Jésus Christ pour la grâce et l’intelligence qu’il nous a accordées et qui ne cesse de
111

nous l’accordées. A lui et à lui seul soit rendues la louange, la gratitude et l’adoration qui
émanent de nos cœurs pour l’éternité.

Au terme de ce travail couronnant la fin de nos études universitaires dans la faculté des
Sciences de l’Université de Kinshasa, au Département de Mathématique et Informatique,
notre allégresse est celle d’un coureur de marathon qui vient de parcourir de milliers de
mètres et qui, à l’arrivée remporte l’épreuve, et oublie toutes les difficultés du parcours.

Ce travail n’aurait pas vu le jour sans la Direction de notre Professeur Docteur MBUYI
MUKENDI Eugene qui a bien voulu nous transmettre sa connaissance, nous le remercions
également pour sa disponibilité, ses précieux conseils et encouragements ; nous lui exprimons
notre profondes gratitude. Nous remercions notre très expérimenter en la matière Monsieur
l’Assistant Alain TSHIKOLO KABAMBA pour la bonne formation qu’il a eu à nous
donner, son coaching, mais aussi et surtout pour l’encadrement scientifique qu’il a eu à nous
donner, et aussi pour sa disponibilité.

Nous remercions aussi de tout cœur les initiateurs de notre Département, le trio M, en
occurrence, le prof MANYA NDJADI Léonard, le Prof MUBENGA KAMPUTU, le Prof
MBUYI MUKENDI Eugene pour leurs initiatives ; nous remercions de tout cœur les Profs
et Assistants de la faculté des Sciences, et ceux du Département de Mathématique et
informatique en particulier, ainsi qu’à toutes les autorités de l’université de Kinshasa pour
leur vivacité aux charges qui leurs ont été confiées par l’Etat congolais et par le ministère de
l’ESU en particulier.

Nous n’oublions pas de manifester notre gratitude à maman AKELE Catherine pour sa
large contribution durant notre parcours ; vraiment un grand merci maman nous ne
t’oublierons jamais.

A tous les collègues de l’auditoire dont nous citons, Dieu merci MAWAYA ILEMBE,
Apollinaire LUMENDO, Marthe KATALAY, Gladis NTUMBINGA, Christelle ainsi qu’à
nos collègues de la chambre à savoir, Ronsard KASONGO, Trésor MONSENGO, Jared
MONSENGO, Glody KABATA et tant d’autres dont les noms ne sont pas repris, suite à
l’exhaustivité de la liste. Un grand merci encore à notre très chère Taline MBOKAMA pour
son soutien.

KASONGO ROGER

Ré sumé
111

Les réseaux mobiles et sans fil ont connu un essor sans précédent ces dernières années. Il
s’agit d’une part du déploiement de plusieurs générations successives de réseaux de
télécommunications essentiellement dédiés à la téléphonie (2G), puis plus orientés vers le
multimédia (3G) et la 4G de réseaux sans fil apporte une véritable augmentation du débit et
permet l’interopérabilité avec les autres réseaux.

Nous avons procédé à une étude sur le mécanisme de sécurité qui a été mis en place pour ne
pas donner accès aux usurpateurs, mais aussi une étude sur la planification de réseau de la
nouvelle technologie 4G, et enfin l’avons simulé sur une zone urbaine dense dans la ville
province de Kinshasa avec le logiciel Atoll.

Mot clé : 4G, LTE, simulation, QoS, Atoll, planification.

LISTE DES SIGLES


111

2G 2ème génération des réseaux mobiles

3G 3ème génération des réseaux mobiles

3GPP 3rd Generation Partnership Project

4G 4ème génération des réseaux mobiles

5G 5ème génération des réseaux mobiles

A
AAL5 ATM Adaptation Layer 5
ADSL Assymetric Digital Subscriber Line
AKA Authentication and Key Agreement
ATM Asynchronous Transfer Mode
ASME Access Security Management Entity
AS Access Stratum
AUC Authentication Center

B
BTS Base Transceiver Station
BSC Base Station Controller
BSS Base Sub-System

C
CDMA Code Division Multiple Access
C-RNTI Cell Radio Network Temporary Identity

D
111

DL Downlink
DiffServ Differenciated Service

E
EIA EPS Integrity Algorithm

EDGE Enhanced Data rates for GSM Evolution

EIR Equipment Identity Register

EIRP Effective Isotrope Radiated Power

EMM EPS Mobility Management

eNB evolved NodeB

EPC Evolved Packet Core

EPS Evolved Packet System

E-UTRAN Evolved UTRAN

F
FDD Frenquency Division Demultiplexed

G
GSM Global System for Mobile Telecommunication

GPRS General Packet Radio Service

GGSN Gateway GPRS Support Node

GMSC Gateway MSC

GUMMEI Globally Unique MME Identifier

GUTI Globally Unique Temporary UE Identity

GW Gateway
111

H
HLR Home Location Register

HSS Home Subscriber Server

HSDPA High Speed Downlink Packet Access

HSOPA High Speed OFDM Packet Access

HSPA High Speed Packet Access

HSUPA High Speed Uplink Packet Access

I
IEEE Institute of Electrical and Electronics Engineers

IMEI International Mobile Equipment Identity

IMEISV IMEI and Software Version Number

IMSI International Mobile Subscriber Identity

IP Internet Protocol

IPsec IP Security

ISDN Integrated Services Digital Network

K
KeNB Intermediate Key at eNB Level

KPIs Key Performance Indicators

LAI Location Area Identity


111

LTE  Long Termer Evolution

M
MAC Medium Access Control

MCC Mobile Country Code

ME Mobile Equipment

MIMO Multiple in – Multiple Out

MME Mobility Management Entity

MNC Mobile Network Code

MS Mobile Station

MSC Mobile Switching Center

MTP3b Message Transfer Part Broadband

MSISDN Mobile Station ISDN

N
NAS Non-Access Stratum

NodeB Nœud de Base (Station de Base)

O
OFDMA Orthogonal Frequency Division Multiple Access

PCRF Policy Control and Charging Rules Functions

P
PDCP Packet Data Convergence Protocol

PDN Packet Data Network


111

PDN GW PDN Gateway

P-GW Packet-Switch GetWay

PIN Personal Identification Number

PLMN Public Land Mobile Network

PCU Packet Control Unit

Q
QAM Quadrature Amplitud Modulation

QoS Quality of Service

QdS Qualité de Service

QPSK Quadrature Phase Shift Keying

R
RAND Random value

RNC Radio Network Controller

RANAP Radio Access Network Application Part

RLC Radio Link Control

RRC Radio Resource Control

S
SAE System Architecture Evolution

SAAL Signaling ATM Adaptation Layer


111

SCCP Signaling Connection Control Part

SGSN Serving GPRS Support Node

S-GW Serving Gateway

SIM Subscriber Identity Module

SSCF-NNI Service Specific Coordination Function

SNIR Signal Interférence – Plus –noise Ratio

SC-FDMA Single Carrier-Frenquency Division Multiplexing Access

SRB Signalling Radio Bearer

SMS Short Message Service

SSCOP Service Specific Connection Oriented Protocol

T
TAU Tracking Area Update Request

TDD Time Division Demultiplexed

TMSI Temporary Mobile Subscriber Identity

U
UE User Equipment

UICC Universal Integrated Circuit Card

UL Uplink

UIT Union Internationale de la Télécommunication

USIM Universal Subscriber Identity Module

UMTS Universal Mobile Telecommunication System

UTRAN Universal Terrestrial Radio Access Network


111

V
VLR Visitor Location Register

WCDMA Wide-Band CDMA

Wi-Fi Wirless Fidelity

WiMax Word-Wide Interoperability for Microwave Access

LISTE DES FIGURES


Figure I.1  : Evolution des réseaux de téléphonie mobile

Figure I.2 : Evolution des réseaux de téléphonie mobile

Figure I.3  : architecture des réseaux GSM

Figure I.4  : architecture des réseaux GPRS


111

Figure I.5  : les objectifs de l’UMTS

Figure I.6  : Architecture globale de l’UMTS

Figure I.7  : Node B avec antenne sectorielles

Figure I.8  : Node B avec antenne omnidirectionnelle

Figure I.9 : Architecture simplifiée d’un RNC

Figure I.10  : les modes paquet et circuit de l’RNC

Figure I.11  : Interface entre l’UTRAN et le réseau de base

Figure I.12 : l’évolution du domaine paquet vers l’architecture plate.

Figure I.13 : les modes FDD et TDD

Figure I.14 : représentation des canaux de l’UMTS

Figure I.15 : correspondance entre les différents types des canaux

Figure I.16 : présentation générale sur système LTE

Figure I.17: architecture EPS

Figure I.18: architecture d’EPS (Evolved Packet System)

Figure I.19 : Architecture du réseau cœur EPC

Figure I.20 : Les canaux de l’interface radio LTE et leurs imbrications

Figure I.21 : différentes connexions entre les canaux en liaison montante et descendante.

Figure I.22 : emplacement de la sous couche MAC parmi les couches de la LTE

Figure I.23 : comparaison architecturale entre la 3G et 4G

Figure II.1 : processus de planification de réseaux

Figure II.2 : processus de dimensionnement

Figure II.4 : dimensionnement de la couverture pour le DownLink et le UpLink

Figure II.5 : calcul de dimensionnement de couverture

Figure II.6 : modèle de bilan de liaison Uplink

Figure II.7 : modèle de bilan de liaison Downlink


111

Figure II.8 : modèle hexagonales de cellule

Figure III.1 : attaque active de l’interface air

Figure III.2 : attaque passive de l’interface air

Figure III.3: attaque sur la voie radio

Figure III.4: attaque sur la carte à puce

Figure III.5: La strate d’accès AS et de non-accès NAS

Figure IV.1. Cartographie de la commune de Lemba

Figure IV.2 : types des technologies utilisées par Atoll

Figure IV.3 : fenêtre de configuration des sites

Figure IV.4 : Fenêtre d’importation de la carte numérique

Figure IV.5 : fenêtre de mise en place des sites

Figure IV.6 : fenêtre de configuration des paramètres de l’émetteur

Figure IV.7 : Zone géographique pour la couverture

Figure IV.8 : Diagramme du rayonnement d'une antenne

Figure IV.9 : Antenne tri-bandes

Figure IV.10 : Gestion des usagers

Figure IV.11 : Exemple d'installation d'une antenne

Figure IV.12 : lancement de Global Mapper

Figure IV.13 : image importée de la zone de couverture

Figure IV.14 : spécification des coordonnées

Figure IV.15 : fenêtre d’importation de la carte de la zone de couverture

Figure IV.16 : importation de la carte de la zone de couverture

Figure IV.17 : fenêtre de configuration couverture

Figure IV.18: affichage de la zone après configuration

Figure IV.19 : fenêtre du choix de modèle de propagation


111

Figure IV.20 : prédiction de la propagation

Figure IV.21 : interconnexion des cellules

Figure IV.22 : lien entre les trois cellules

Figure IV.23 : affichage en mode 3D d’une antenne 4G

LISTE DES TABLEAUX


Tableau I.1 : les interfaces de l’UTRAN

Tableau I.2 : Canaux logiques fournis par la couche MAC

Tableau I.3 : Canaux de transport fournis par la couche physique

Tableau I.4 : canaux physique pour l’UpLink

Tableau I.5 : canaux physique pour le DownLink

Tableau I.6 : Comparaison entre certains paramètres clés des systèmes 3G et 4G


111

Tableau II.1 : les seuils des KPIs

Tableau II.2 : largeurs de bandes et blocs des ressources spécifiées

Tableau II.3 : perte de la pénétration

Tableau II.4 : perte selon le type de signal  

Tableau II.5 : la marge de shadowing.

Tableau II.6 : pertes de ligne d’alimentation

Tableau II.9 : atténuation fixe dans le modèle propagation Okumura – hata

Tableau II.10 : surface de zone

Tableau IV.1 : exemple de configuration d'un site pour un réseau 4G.

Tableau IV.2 : paramètres de configuration des émetteurs d'un site 4G.

Tableau IV.3 : exemple de configuration d'un site pour un réseau 4G.

1. INTRODUCTION GENERALE

Nous sommes tous sans ignorés que les réseaux mobiles et sans fil ont connu un essor
sans précédent ces dernières années. Il s’est agit d’une part du déploiement de plusieurs
générations successives de réseaux de télécommunications essentiellement dédiés à la
téléphonie (2G : GSM) puis plus orientés vers le multimédia (3G : UMTS) et d’autre part, les
réseaux locaux sans fil sont rentrés dans la vie quotidienne au travers de standards phares tels
que WiFi, Bluetooth, etc. Les évolutions se poursuivent, tant dans le monde des réseaux
spécialisés (capteurs, étiquettes intelligentes, etc.) que des réseaux télécoms. Ceux-ci voient
désormais des solutions concurrentes apparaître provenant de divers horizons : monde
télécoms classiques avec HS(D) PA, monde des réseaux sans fil avec le WiMAX voire le
monde de la diffusion de télévision terrestre et satellite (DVB-T, DVB-H, DVB-S).

La future génération de réseaux sans fil dite de quatrième génération (4G) apporte un
véritable tournant dans le foisonnement et la disparité des solutions existantes. L’objectif cette
fois sera certes d’augmenter les débits et les applications prises en charge par ces réseaux
mais encore de construire un cadre permettant leur interopérabilité. Des premières solutions
111

sont déjà disponibles auprès de la plupart d’opérateurs de télécommunications mais la plupart


d’entre elles sont des solutions spécifiques à un type d’interconnexion et à un opérateur. Et il
faut noter que les technologies impliquées dans les réseaux des télécommunications évoluent
à un rythme effréné afin de répondre à des contraintes de consommation de plus en plus
exigeantes et de proposer des nouveaux services au près de ceux qui les exploitent.

La nouvelle génération des réseaux de télécoms (4G) nous apporte une utilisation sans
pareille, de ce fait, il est idéal de renforcer le mécanisme de sécurité afin de protéger mais
aussi de préserver l’identité de l’abonné, et les différentes communications qui se font au
niveau de l’interface radio en vue de compromettre toute usurpation et accès au réseau des
personnes non autorisées appelées (attaquants ou des pirates). C’est d’ailleurs l’objet de notre
étude.
111

0.1 PRESENTATION DU SUJET

Notre travail s’intitulé « étude sur la planification et la sécurisation des nouvelles


technologies des réseaux de télécommunication ».

0.2 PROBLEMATIQUE

Elle est l’ensemble des questions que l’on se pose précisément au sujet de l’objet, de la
recherche ; en d’autre terme, La problématique désigne un ensemble d’idées qui spécifient
la position du problème suscité par le sujet d’étude. Toute problématique part d’un
état de la gestion et débouche sur des hypothèses. D’où quelques questions se posent :
 Comment arriver à planifier un réseau 4G sur une zone donnée ?
 Quels sont les éléments qui entrent en jeu dans le déploiement d’un réseau 4G ?
 Quels mécanismes de sécurité pourra-t- il être implémenté dans le système 4G en
vue sécuriser l’ensemble du système ?
 Pourquoi faut-il sécurisé l’ensemble du système 4G (EPS) et l’interface radio en
particulier ?
 Quelle perspective d’avenir pourra-t- elle apporté la technologie 4G ?

0.3 HYPOTHESE

L’hypothèse évoque la présomption que l’on peut construire autour d’un problème
donné. Elle permettra de prédire la solution vraisemblable , au regard des suggestions
soulevées ci-haut et dont la recherche vérifiera si elle est bien fondée ou non .

Notre étude a comme objectif de réaliser une étude sur la planification et la


sécurisation de la quatrième génération des réseaux mobiles. De ce fait, nous allons étudier
ce réseau en détail, et étudié le mécanisme de sécurité pour l’interface radio (interface entre
utilisateur et son réseau) qui semble être la partie la plus faible dans les réseaux de télécoms,
et enfin nous allons effectuer une petite simulation démontrant la planification de réseau 4G
tout en utilisant le logiciel Atoll.

 Pour planifier un réseau 4G, nous avons les 3 étapes qui régissent la planification
d’un réseau de télécom entre autre, la collecte de données, la conception, et
l’analyse de performances.

 Pour déployer un réseau 4G, il faut :

 Analyser le terrain (prés-analyse) ;


 Réaliser le dimensionnement ;
 La prédiction et l’implantation du nouveau système.

 Ainsi, pour la sécurisation de l’ensemble du système 4G, nous utilisons les


algorithmes de sécurité standardisés (en excluant le KASUMI utilisé dans le réseau
3G) ;
111

 Il est idéal de sécuriser l’ensemble du système 4G et l’interface radio en particulier


pour la protection de l’identité permanente de l’utilisateur, et aussi pour la
confidentialité des données échangées entre les abonnés.

 Le réseau 4G apporte beaucoup d’améliorations que les générations précédentes


notamment :

 Le haut débit ;
 Un taux de latence faible ;
 La rapidité de modulation.

Pour arriver à l’implantation, nous utilisons le simulateur Atoll version 3.2.

0.4 INTERET ET CHOIX DU SUJET

 CHOIX DU SUJET

IL se justifie par le fait que ce travail revêt deux niveaux à savoir :

 Sur le plan scientifique , cette étude de la planification et la sécurisation des


nouvelles technologies des réseaux télécoms pourra servir d’une base
d’inspiration des nombreuses générations futures plus spécialement dans le
domaine de réseau télécom.

 Sur le plan professionnel, cette étude apporte de nouvelles innovations et


évolutions pour réaliser une planification adéquate et mètre en place un
mécanisme de sécurité assez efficace entre un émetteur et un récepteur au sein du
réseau.

 INTERET DU SUJET

Notre sujet est motivé par quelques intérêts suivants :

 La prise de connaissance sur les différentes attaques qui puissent exister dans les
réseaux télécoms ;
 Acquisition des nouvelles idées pour une préparation de notre vie professionnelle.

0.5 DELIMITATION DU TRAVAIL

Cette étude qui est porté essentiellement sur une étude sur la planification et la
sécurisation des nouvelles technologies des réseaux des télécommunications, est limitée dans
le temps et dans l’espace de la manière suivante :
- Dans le temps : nos recherches sont parties d’une date bien limitée, soit de juin 2016 à
novembre 2016.
111

- Dans l’espace : nous nous sommes limités à savoir comment réaliser le


dimensionnement et la planification d’un réseau 4G, mais aussi le mécanisme de
sécurité implémenté pour l’ensemble du système de réseau de la quatrième génération.

0.6 METHODES ET TECHNIQUES

 Méthodes utilisée
Les méthodes utilisées pour la rédaction de notre travail sont les suivantes :

 La méthode descriptive : celle-ci nous a permis de décrire un modèle pour en


fin présenter le plan de notre travail ;
 La méthode analytique : elle nous a permit de bien comprendre la
planification d’un réseau 4G ;
 La méthode comparative : elle nous a permit de faire une comparaison entre
les différentes générations notamment la 3G et la 4G ;
 La méthode statistique : celle-ci nous a permit de faire une statistique en
interrogeant un échantillon d’individus pour ce qui concerne l’utilisation du
réseau 4G.

 Techniques utilisées
La rédaction de ce présent travail nous a permis d’utiliser un tas de techniques dont on peut
citer :
 La technique documentaire : cette technique nous a permis de lire les cours
et ouvrages parlant sur les réseaux de télécom (notamment notre cours de
réseaux de télécommunication), ainsi que différents TFC et mémoires parlant
des différentes générations de téléphonie mobile, mais aussi de faire des
recherches dans différentes bibliothèques.
 La technique de demande d’explication et d’écoute : elle nous a permis de
faire chaque fois courses pour une demande d’explication et écouter comment
fait-on une planification d’un réseau télécom, bien sûr au près de ceux qui l’on
fait avant nous et qui ont de l’expérience en la matière, notamment les chefs
des travaux, Assistants, ainsi que les ainés scientifiques ingénieurs télécoms
qui sont déjà dans des milieux professionnels. Juste savoir comment est-ce que
l’opération s’effectue.
 La technique d’échantillonnage : elle nous a permis pour certaines
interrogations au près des spécialistes pour savoir réaliser une planification
réseau et comment se fait la sécurité dans l’interface radio.
 technique de collecte des données : C’est une technique qui nous a
permis de communiquer verbalement entre le chercheur et les personnes
concernées afin d’obtenir les données nécessaires pour notre étude. 
111

0.7 PLAN SOMMAIRE (subdivision du travail)

Hormis l’introduction et la conclusion générale, notre travail est subdivisé en quatre chapitres
en occurrence :

CHAPITRE I: LES RESEAUX DE LA TROISIEME GENERATION ET


DE LA QUATRIEME GENERATION

CHAPITRE II : LA PLANIFICATION DE RESEAU 4G

CHAPITRE III : LA SECURITE DANS LES RESEAUX DE


TELECOMMUNICATION

CHAPITRE IV :  ETUDE SUR LA PLANIFICATION DE RESEAU 4G


(CAS DE LA COMMUNE DE LEMBA)
111

CHAPITRE I : LES RESEAUX DE LA TROISIEME GENERATION ET DE


LA QUATRIEME GENERATION [4] [6] [9] [16]

I.0. DEFINITION DES CONCEPTS

 Réseau cellulaire 
On appelle réseau cellulaire, tout réseau qui recouvre un ensemble des cellules. Les
réseaux cellulaires de téléphonie mobile sont ceux qui reposent sur la technique des cellules
qui sont des zones géographiques de couverture qui s’interpénètrent et permettent de couvrir
une zone à desservir d’un territoire.

 Cellule 

On appelle cellule, une surface géographique de service du réseau couverte par des
antennes (couverture) sur laquelle il y a la disponibilité d'un canal de transmission donnée
(voie balise), constitué d'une voie radio électrique caractérisée par une fréquence donnée ou
un couple de fréquences données selon les services assurées.

Les cellules sont disposées de façon adjacente les unes contre les autres et peuvent couvrir
un rayon variant de 5 à 20 Km, c'est-à-dire qu'elles peuvent desservir les abonnés situés dans
un cercle de 10 à 40 Km de diamètre. La cellule joue le rôle d'interface entre le mobile et le
central cellulaire, elle assure donc les fonctions suivantes :

 Affectation des canaux de communication aux mobiles ;

 Emission permanente de la signalisation ;

 Supervision de la communication.

I.1. EVOLUTION DES RESEAUX CELLULAIRES (mobile)

Les réseaux mobiles ont beaucoup évolué depuis leur apparition dans les années 1970 à
nos jours. Cette nette évolution, de la première à la quatrième génération des réseaux
cellulaires, est illustrée aux Figures I.1 et I.2 ci-dessous :
111

Figure I.1 : Evolution des réseaux de téléphonie mobile

Figure I.2 : Evolution des réseaux de téléphonie mobile

La première génération des réseaux cellulaires (1G) est apparue vers le début des
années 1970 avec un mode de transmission analogique et des appareils de taille relativement
volumineuse. Les standards les plus utilisés à l'époque étaient l'AMPS (Advanced Mobile
Phone System), le TACS (Total Access Communication System) et le NMT (Nordic Mobile
Telephone).

Le mode de transmission numérique est apparu au début des années 90 avec la


deuxième génération des réseaux mobiles (2G) et dont son architecture est représentée à la
figure I.3. Il devient ainsi possible de transmettre, en plus de la voix, des données numériques
de faible volume telles que les SMS (Short Message Service) et les MMS (Multimedia
Message Service). Les standards 2G les plus utilisés sont le GSM, l'IS-95 (Interim
Standard-95) qui est basé sur le codage CDMA (Code Division Multiple Access) et l'IS-136
(Interim Standard-136) qui se base sur le codage TDMA (Time Division Multiple Access).
Le GSM est cependant le standard ayant connu la plus grande percée avec l'utilisation de la
bande des 1900MHz en Amérique du Nord et au Japon et de la bande des 900MHz et
1800Mhz sur les autres continents.
111

Figure I.3  : Architecture type du réseau GSM


C'est d'ailleurs sur ce standard que se basent les réseaux GPRS (General Packet
Radio Service : 2.5G) et EDGE (Enhanced Data rates for GSM Evolution : 2.75G) qui sont
venus corriger les faibles débits du GSM (environ 9,6 kbps).

 La 2.5G: Ajout de la transmission de données sous forme des paquets avec le GPRS.
Comme illustre la figure I.4. ci-dessous.

Figure I.4. Architecture de réseau GPRS

Retenons que GPRS propose un débit théorique de 114 kbps permettant ainsi la
transmission simultanée de la voix et de données. L'utilisation des applications multimédias
est rendue possible par EDGE qui offre des débits allant jusqu'à 384 kbps.

La troisième génération des réseaux mobiles (3G) est apparue pour établir des normes
Internationales afin de garantir une compatibilité mondiale, une mobilité globale, la
compatibilité avec les réseaux 2G et des débits de 2 Mbps pour une mobilité faible et
allant jusqu'à 144 kbps pour une mobilité forte. Les principales normes 3G sont le
CDMA2000 et l'UMTS (Universal Mobile Telecommunication System). La norme
CDMA2000 est une amélioration de la norme IS-95 et n'est pas compatible avec le GSM.
D'autres améliorations ont été apportées plus tard en termes de débit à l'UMTS donnant
lieu aux normes HSDPA (High Speed Downlink Packet Access : 3.5G) qui offre un débit
théorique maximum de 14.4 Mbps en ligne descendante et HSUPA (High Speed Uplink
111

Packet Access : 3.75G) offrant un débit théorique maximum en ligne ascendante de 5.76
Mbps. Ces deux normes sont regroupées sous le nom de HSPA (High Speed Packet Access).
La quatrième génération (4G) des réseaux sans fil est caractérisée par une mobilité accrue,
des services diversifiés et des débits plus élevés. Elle projette des débits théoriques de
100 Mbps pour une mobilité forte et jusqu'à 1 Gbps pour une faible mobilité. Les principales
normes 4G sont le LTE (Long Term Evolution) et le WiMAX. Le LTE a été développé par
le groupe 3GPP (Third Generation Partnership Project) et constitue une extension du HSPA.

I.2. LES RESEAUX TELEPHONIQUES DE LA TROISIEME GENERATION UMTS 

La 3G a été impulsée pour permettre des applications vidéo sur le mobile et améliorer la QoS
du Multimédia.

I.2.1. définition de la norme UMTS

La norme UMTS désigne Universal Mobile Telecommunication System,


dénomination de la norme retenue en Europe pour les systèmes de radiocommunications
mobiles de troisième génération, qui permettront d'offrir une large gamme de services,
intégrant la voix, les données et les images.

I.2.2. Les objectifs de l’UMTS

Les objectifs de l’UMTS sont les suivants :

 répondre à un marché de masse pour les services de communication avec les mobiles.
Le trafic écoulé par les terminaux mobiles se rapprochera de celui utilisé par les
terminaux filaires.

 Offrir un service de mobilité universelle, dépassant les limitations dues à la


multiplicité des systèmes et des réseaux.

 supporter de nouveaux services à débit élevé.

 Compatible avec les services des télécoms universelles et de gérer la mobilité des
personnes sur l’ensemble de réseaux filaires et radio électriques.

La figure I.5 ci-dessous présente les objectifs de l’UMTS du point de vue architecturale.
111

Figure I.5  : les objectifs de l’UMTS

I.2.3. Architecture du réseau UMTS

Le réseau UMTS est composé d’un réseau d’accès UTRAN (UMTS Terrestrial Radio
Access Network) et d’un réseau cœur. Voici une représentation architecturale dans la figure
I.6 ci-dessous.

Figure I.6 : Architecture globale de l’UMTS

I.2.3.1. le réseau d’accès UTRAN


111

UTRAN (Universal Terrestrial Radio Access Network), est le point de liaison entre le
cœur du réseau et le téléphone mobile. Ses rôles principaux sont les suivants :

 Contrôler la gestion des ressources radio ;


 Garantir le transfert des données de signalisation ou d’utilisateur ;
 Gérer une partie des fonctions de la mobilité.

Le réseau d’accès UTRAN est composé de plusieurs éléments : une ou plusieurs


stations de base (appelées NodeB), des contrôleurs radio RNC (Radio Network Controller) et
des interfaces de communication entre les différents éléments du réseau UMTS.

I.2.3.1.1. le Node B

Le rôle principal du NodeB est d’assurer les fonctions de réception et de transmission


radio pour une ou plusieurs cellules du réseau d’accès de l’UMTS avec un équipement usager.
Le NodeB travaille au niveau de la couche physique du modèle OSI (codage et décodage).
Nous pouvons trouver deux types de NodeB :
o Le Node B avec antennes sectorielles figure I.7;
o Le Node B avec antenne omnidirectionnelle figure I.8.

Figure I.7 : Node B avec antenne sectorielles

Figure I.8 : Node B avec antenne omnidirectionnelle

I.2.3.1.2. RNC (Radio Network Controller)

Equivalent du BSC (Base Station Controller) en GSM, le contrôleur du réseau radio (RNC) a
comme principaux rôles :

 Contrôler la puissance en boucle externe ;


 Contrôler le Handover ;
 Gérer l’admission et la charge des mobiles sur le réseau ;
 Allouer des codes CDMA ;
 Séquencer la transmission en mode paquet ;
111

 Gérer la macro diversité ;

Signalons aussi que le RNC est reparti en 3 sous-parties dont chacun dispose des rôles
principaux.  Nous pouvons citer :

 RNC de contrôle
Il a pour principaux rôles :

 Contrôle l’admission ou le refus d’un utilisateur ;


 Contrôle les ressources radios lors d’un handover ;
 Il y a un seul RNC de contrôle par NodeB ;

 RNC serveur

 Gère individuellement les besoins radio de chaque utilisateur après une connexion
RRC ;
 Gère la connexion radio avec l’UE (User Equipement) ;
 Gère la macro diversité en sélectionnant les trames des différents NodeB.

 RNC de dérivation

 Joue un rôle dans la macro diversité


 On parle de RNC de dérivation si les cellules appartiennent à des RNS différents.

Deux rôles de RNC ont été introduits afin de gérer la macro-diversité et le handover inter-
RNC : le Serving RNC et le Drift RNC (un RNC joue l’un ou l’autre des deux rôles pour une
communication). Chaque communication met en œuvre un Serving RNC, et passe par 0, 1 ou
plusieurs Drift RNC :

 Le Serving RNC gère les connexions radios avec le mobile et sert de point de
rattachement au réseau de base via l’interface Iu. Il contrôle et exécute l’ handover.
 Le Drift RNC, sur ordre du Serving RNC, gère les ressources radios des Node B qui
dépendent de lui. Il effectue la recombinaison des liens lorsque du fait de la macro
diversité plusieurs liens radios sont établis avec des Node B qui lui sont attachés. Il
“route” les données utilisateur vers le Serving RNC dans le sens montant et vers les
Node B dans le sens descendant. Dans la figure I.9 ci-dessous est représenté
l’architecture simplifiée de RNC.
111

Figure I.9: Architecture simplifiée d’un RNC

I.2.3.1.3. Les interfaces de l’UTRAN

Le tableau I.1 ci-dessous présente les interfaces de l’UTRAN


111

Tableau I.1 : les interfaces de l’UTRAN

I.2.3.2. le réseau cœur

 Les domaines dans le réseau cœur


Le réseau cœur se décompose en deux parties : le domaine circuit et le domaine paquet.
Comme illustre la figure I.10 ci –dessous :

Figure I.10  : les modes paquet et circuit du réseau cœur

 Le domaine circuit
111

Le domaine circuit permet de gérer les services temps réels dédiés aux conversations
téléphoniques (vidéo-téléphonie, jeux vidéo, streaming, application multimédia). Ces
applications nécessitent un temps de transfert rapide.

 Le domaine paquet
Le domaine paquet permettra de gérer les services non temps réels. Il s’agit
principalement de la navigation sur Internet, et de l’accès/utilisation des e-mails.

 Interfaces entre UTRAN et le réseau de base


Il existe également les interfaces entre l’UTRAN et le réseau de base comme illustre la
figure I.11 ci-dessous :

Figure I.11 : Interface entre l’UTRAN et le réseau de base

 L’interface IuCs

La pile protocolaire du plan de contrôle de l'interface IuCs est constituée des


protocoles Suivants:

o Le protocole d'application RANAP (Radio Access Network Application Part).


o Le protocole SCCP (Signaling Connection Control Part) SS7 qui offre des fonctions
de transport.
o Le protocole MTP3b (Message Transfer Part Broadband) fonctionne en mode non
connecté et fournit des fonctions de routage de la signalisation sous forme de paquets
contenant dans leur en-tête les adresses SS7 source et destination (adresses SS7 du
RNC et du MSC).
o Les protocoles SSCF-NNI (Service Specific Coordination Function), SSCOP
(Service Specific Connection Oriented Protocol) et AAL5 (ATM Adaptation Layer 5)
111

qui émulent la couche MTP2 SS7 et qui sont aussi appelés SAAL (Signaling ATM
Adaptation Layer). Ils assurent un transport fiable de la signalisation sur ATM.

 Interface luPs

Les éléments impliqués sur le plan contrôle et le plan usager pour l’interface IuPS sont
le Node B, le RNC et le 3G SGSN (Serving GPRS Support Node). Par ailleurs, même si
l’interface IuPS s’appuie initialement sur un transport ATM, l’évolution met en jeu un
transport Gigabit Ethernet. La figure I.12 ci-dessous montre l’évolution du domaine paquet
vers l’architecture plate.

Figure I.12 : l’évolution du domaine paquet vers l’architecture plate.

I.2.4. Débits et fréquences de l’UMTS

I.2.4.1. débits

L’UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s, mais fin 2004
les débits offerts par les opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette vitesse
est nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde. Le débit est
différent suivant le lieu d’utilisation et la vitesse de déplacement de l’utilisateur :

 En zone rurale : 144 kbit/s pour une utilisation mobile (120 km/h) ;
 En zone urbaine : 384 kbit/s pour une utilisation piétonne.
 En zone bâtiment : 2000 kbit/s depuis un point fixe.

Grâce à son débit, l’UMTS ouvre la porte à des applications et services nouveaux.
L’UMTS permet en particulier de transférer dans des temps relativement courts des contenus
multimédia tels que les images, les sons et la vidéo. Les nouveaux services concernent surtout
l’aspect vidéo : Visiophonie, MMS Vidéo, Vidéo à la demande, Télévision.
111

I.2.4.2. fréquences

Les fréquences allouées pour l’UMTS sont 1885-2025 MHz et 2110-2200 MHz.
L’UIT (Union Internationale des Télécommunications) a désigné des bandes de fréquences
pour les différents systèmes de l’UMTS qui sont :

Duplex temporel TDD (Time Division Demultiplexed) : 1885 à 1920 MHz dont
(uplink bande de 35Mz) et 2010 à 2025 MHz (downlink bande de 15 MHz).
Duplex fréquentiel FDD (Frenquency Division Demultiplexed) 1920 à 1980 MHz
(uplink bande de 60 MHz) et 2110 à 2170 MHz (downlink bande de 60 MHz).
Bandes satellites : 1980 à 2010 MHz (uplink de 30 MHz) et 2170 à 2200 MHz
(downlink de 30 MHz). La bande passante d’un canal est de 5MHz avec une largeur
spectrale réelle de 4,685 MHz.

Pour le réseau UMTS la largeur de bande est de 230 MHZ. La figure I.13 illustre la division
fréquentielle pour le réseau UMTS en mode TDD et FDD.

Figure I.13: les modes FDD et TDD

Les deux modes d’accès doivent être harmonisés (concorder) pour favoriser la
réalisation de terminaux bi-modes TDD / FDD à bas coûts. D’une manière générale, le mode
FDD est bien adapté à tous les types de cellules, y compris aux grandes cellules, mais n’est
pas très souple pour gérer des trafics asymétriques. Quant au mode TDD, il permet d’adapter
le rapport de transmission montante/descendante en fonction de l’asymétrie du trafic, mais
exige une synchronisation des stations de base et n’est pas bien adapté aux grandes cellules à
cause des temps de garde trop importants.
111

I.2.5. Les canaux de l’UMTS

Il faut noter que dans l’UMTS, la notion de canaux est assez différente de celle des
autres systèmes qui n'utilisent que les concepts de canaux physiques et de canaux logiques. Il
y a un concept intermédiaire : les canaux de transport. C'est-à-dire que les canaux physiques
sont fournis, évidemment, par la couche physique L1, les canaux de transport par la couche
MAC et les canaux logiques par la couche RLC. Nous distinguons les types des canaux
suivants comme illustre la figure I.14 ci – dessous :

Figure I.14: représentation des canaux de l’UMTS

I.2.5.1. canaux logiques (de contrôle et de trafic)

On distingue les canaux logiques de contrôle et de trafic.

I.2.5.1.1. Canaux logiques de contrôle

Utilisés pour le transfert des informations dans le plan de signalisation il s’agit de :

 BCCH (Broadcast Control Channel) : diffusion d'information de contrôle ;


 PCCH (Paging Control Channel) : envoi de messages de paging (recherche d'un
terminal) aux mobiles ;
 CCCH (Common Control Channel) : émission/réception de messages pour les
mobiles non connectés au réseau ;
 DCCH (Dedicated Control Channel) : émission/réception de messages pour les
mobiles connectés au réseau.
111

I.2.5.1.2. Canaux logiques de trafic

Utilisés pour le transfert des informations dans le plan usager nous citons parmi,

 DTCH (Dedicated Traffic Channel) : échange de données avec un mobile connecté au


réseau ;
 CTCH (Common Traffic Channel) : envoi de données à un ensemble de mobiles.

I.2.5.2. canaux de transport

Ils définissent la manière dont les informations sont transmises sur l'interface radio et
correspondent à la qualité de service requise. Ils se divisent en sous – canaux à savoir :

I.2.5.2.1. Les canaux de transport communs

Utilisés pour le transfert d’information ou de plusieurs UE (User Equipement) :

 BCH (Broadcast Channel) pour le DownLink : canal de transport du réseau vers les
mobile à débit constant ;
 PCH (Paging Channel) pour le DownLink : canal de transport du réseau vers le
mobile ;
 RACH (Random Access Channel) pour le ULink : canal de transport mobile réseau ;
 FACH (Forward Access Channel) pour le DownLink : canal de transport réseau
mobile ;
 DSCH (Downlink Shared Channel) pour le DownLink: variante du FACH.

I.2.5.2.2. Les canaux de transport dédiés

 DCH (Dedicated Channel) pour l’Up et DownLink : Qui sont des canaux point à point
dédiés à un seul UE et qui transportent des données de contrôle ou de trafic. un seul
canal de transport dédié peut transporter indifféremment des canaux logiques de
signalisation (DSCH) ou de trafic (DTCH).

I.2.5.2.3. Les canaux de transport partagés

Utilisés pour le transport des données de contrôle ou de trafic uniquement en voie


descendante et partagées dynamiquement par différents utilisateurs. Nous avons :

 Canaux logiques – canaux de transport


 Canaux de transport –canaux physiques

I.2.5.3. les canaux physiques

Qui sont les ressources utilisées sur l’interface radio pour la transmission des
informations. Les canaux dédiés existent dans les deux sens de communication : la liaison
montante et la liaison descendante.
111

I.2.5.3.1. Canaux Physiques dédiés (DPCH : Dedicated Physic Channel)

Ces canaux servent à :

 Alerter un utilisateur ou le réseau ;


 contrôlent l’information entre le réseau et l’utilisateur et inversement.

Ils sont divisés en deux sous-groupes émis en parallèle :

o les canaux dédiés de données (DPDCH) et


o le canal dédié de contrôle (DPCCH), comme illustré sur la figure I.14.

Chaque canal, en mode FDD, se compose de trames de durée 10 ms. Chaque trame est divisée
en 15 intervalles de temps (slots) de longueur 256 chips chacun.

I.2.5.3.2. Canaux Physiques Communs (PCCH)

Pour la liaison montante, il n’y a qu’un seul canal PCCH : c’est le canal aléatoire
(Physical Random Access Channel, PRACH). Pour la liaison descendante, il existe deux
canaux : le canal commun de contrôle (Common Control Physical Channel, CCPCH), le
canal de Synchronisation (Synchronization Channel, SCH). Ce sont des canaux de contrôle.
Ils servent à émettre des informations de contrôle de transmission à la station mobile. La
figure I.15 donne une correspondance des différents canaux susmentionnés :

Figure I.15: correspondance entre les différents types des canaux


111

I.2.6. avantages et désavantages de la 3G

I.2.6.1. avantages de la 3G

Les principaux avantages qu’offre la 3 G sont les suivants :

 connexion au réseau numérique mondial par tout à la seule condition qu’on soit dans
sa couverture ;
 Transmission de la voix via un Smartphone avec la 3G est très forte et efficace, sans la
connexion au réseau.

I.2.6.2. désavantages de la 3G

 dépendance à l'égard de la couverture de l'opérateur mobile pour accéder à Internet (si


le mobile ne se connecte pas via ce service et qu’il n’a pas la capacité d'accéder au
réseau Wi-Fi) ;
 Pas comparable à (WiFi) de l'ADSL de la technologie sans fil ou fibre optique ;
 Le coût très élevé des téléphones mobiles avec possibilité intégrée de connexion 3G.

I.2.7. les évolutions de l’UMTS

L’UMTS (Universal Mobile Telecommunications System) Release 99, est un réseau


mobile de troisième génération capable d’offrir des bénéfices significatifs à l’utilisateur en
terme de services à valeur ajoutée, tels que l’accès à l’Internet, le téléchargement de fichiers
ou alors la visiophonie, mais limité à un débit maximal de 384 Kbits/s dans les sens montant
et descendant.

Ce dernier connaît des évolutions concernant le passage d’une commutation circuit à


une commutation par paquets, à partir de la release 5, avec l’apparition du HSDPA (High
Speed Downlink Packet Access) qui a permis l’augmentation du débit sur le lien descendant.
Puis est arrivé le HSUPA (High Speed Uplink Packet Access) pour augmenter le débit sur le
lien montant et enfin le HSPA (High Speed Packet Access) et HSPA+ (High Speed Uplink
Packet Access+) Ces évolutions ont offertes aux utilisateurs des débits plus élevé en voie
descendante et montante, ainsi qu’une latence plus réduite.
111

I.3. LES RESEAUX TELEPHONIQUES DE LA QUATRIEME GENERATION (LTE)

La 4G est la quatrième génération de réseau mobile. Elle est la norme succédant à la


3G. La 4G est la norme des standards de téléphonie mobile permettant des débits jusqu’à 50
fois plus important que la première norme.

I.3.1. Définition de la norme LTE

Les services de communications mobiles sont en train de suivre la même évolution que
celle des services fixes, c’est-à-dire une transition accélérée vers l’accès à très haut débit. Ce
sont les réseaux 4G qui permettent de répondre aux demandes croissantes des usages mobiles,
tant en termes de qualité des services offerts que de capacité d’écoulement du trafic par les
réseaux.

Ces fréquences sont destinées au déploiement de réseaux mobiles à très haut débit,
pour apporter au consommateur une capacité et une qualité de service supérieure aux offres
actuelles d’internet mobile. La technologie LTE « Long Term Evolution » offre aux
utilisateurs des débits de plusieurs dizaines de Mbit/s, largement supérieurs aux performances
des technologies 3G et 3G+ actuellement déployées, ainsi que des latences plus faibles
favorisant une meilleure interactivité. Avec la 4G, on se dirige vers la transmission de toutes
les informations de la voix et données par IP, le même protocole qu’on utilise sur Internet.
Pour les fournisseurs, c’est plus facile et moins cher à gérer. Ceci facilite aussi le
développement d’applications multimédias. Cette génération permet des vitesses de
téléchargement plus rapides et des temps de latence plus courts. Selon les critères de l’Union
internationale des télécommunications (UIT), qui établit les normes pour les réseaux
cellulaires, le vrai 4G devrait offrir des vitesses de téléchargement de 100 Mbit/s pour un
utilisateur en mouvement et de 1 Gbit/s en mode stationnaire.

La technologie LTE repose sur une combinaison de technologies sophistiquées à


même d’élever nettement le niveau de performances (très haut débit et latence) par rapport
aux réseaux 3G existants. Le multiplexage OFDMA (Orthogonal Frequency Division
Multiple Access) apporte une optimisation dans l’utilisation des fréquences en minimisant les
interférences. Le recours à des techniques d’antennes multiples (déjà utilisés pour le Wi-Fi ou
le WiMax) permet de multiplier les canaux de communication parallèles, ce qui augmente le
débit total et la portée. La figure I.16 ci – dessous montre la présentation générale sur le
système LTE.

Figure I.16 : présentation générale sur système LTE


111

I.3.2. Objectifs de LTE

La 4ème génération vise à améliorer l’efficacité spectrale et à augmenter la capacité de


gestion du nombre de mobiles dans une même cellule. Elle a pour principaux objectifs :

 Assurer la continuité de la session en cours.


 Réduire les délais et le trafic de signalisation.
 Fournir une meilleure qualité de service.
 Optimiser l’utilisation des ressources.
 Réduire le délai de relève, le délai de bout-en-bout, la gigue et la perte de paquets.
 Minimiser le coût de signalisation.

I.3.3. Architecture de réseau de quatrième génération EPS


(Evolved Packet System)

Les réseaux de la quatrième génération sont des réseaux cellulaires constitués de


milliers de cellules radio qui utilisent les mêmes fréquences hertziennes, y compris dans les
cellules radio mitoyennes, grâce aux codages radio OFDMA et SC-FDMA. La figure I.17 ci-
dessous présente l’architecture du réseau LTE (EPS).

Figure I.17 : architecture EPS

Les nouveaux blocs spécifiés pour l’architecture, connus aussi sous le nom d’EPS (Evolved
Packet System), sont l’EPC (Evolved Packet Core) et l’E-UTRAN (Evolved UTRAN). La
figure I.18 ci – dessous présente une architecture simplifiée de la partie EPS du réseau LTE.
111

Figure I.18: architecture d’EPS (Evolved Packet System)

I.3.3.1. EPC (Evolved Packet Core)

Le cœur du réseau appelé « EPC » (Evolved Packet Core) utilise des technologies «
full IP », c’est-à-dire basées sur les protocoles Internet pour la signalisation qui permet des
temps de latence réduits, le transport de la voix et des données. Ce cœur de réseau permet
l’interconnexion via des routeurs avec les autres eNodeB distants, les réseaux des autres
opérateurs mobiles, les réseaux de téléphonie fixe et le réseau Internet. EPC Simplifie le
réseau d’architecture à tout IP, comme il assure la mobilité entre 3GPP based system, et aussi
non 3GPP based system comme par exemple WIMAX et CDMA2000. Le réseau cœur EPC
est constitué de plusieurs éléments comme la montre la figure I.19 suivante :

Figure I.19  : Architecture du réseau cœur EPC


111

A noter que l’EPC est l’élément principal de l’architecture SAE. Il a un rôle équivalent du
NSS dans le réseau GPRS. Le cœur du réseau (SAE : System Architecture Evolution) est
composé de deux parties séparées :

I.3.3.1.1. La partie Signalisation

Gère la mobilité et le rattachement des abonnés sur le réseau, il s’agit du MME. Une
base de données permanente qui permet d’authentifier l’abonné, de consulter son abonnement
et de chiffrer les communications, il s’agit du HSS. Une politique de tarification, qui permet
de gérer l’accès au réseau de données (PDN) en fonction du forfait de l’abonnée, il s’agit du
PCRF.

 MME : Mobility Management Entity

Cette partie est responsable de la localisation et la poursuite du terminal mobile (UE)


entre les appels et la sélection d’une bonne S-GW (Serving-GetWay) à travers une connexion.
Et comme elle réalise le dernier point de la protection par codage, donc par conséquent c’est
le point qui valide l’interception de signalisation. Ainsi, qu’elle contrôle le signal entre le UE
(Utilisateur Equipment) et le réseau cœur, et assure l’établissement, la maintenance, et
l’élargissement de la porteuse radio services.

 HSS : Home Suscriber Service

Base de données similaire au HLR en GSM / WCDMA réseau cœur qui contient les
informations du subscriber-related (les abonnées voisins), et porte l’appel de control et la
session management. Elle est Principalement désignée à l’authentification, l’autorisation, la
sécurité, le débit et fournit une localisation détaillée à l’utilisateur.

 PDN-GW: Packet Data Network Gateway

Est une porteuse du chemin de données entre UE et PDN à trois segments:


- La porteuse radio entre UE et eNodeB.
- La porteuse des données entre eNodeB et SGW.
- La porteuse des données entre SGW et PGW.

 PCRF: Policy and Charging Rules Function

Il est responsable sur la décision principale du control. Il fournit une QoS


d’autorisation pour décider sur le traitement des données tout en respectant l’abonnement des
utilisateurs.

 SGW: Serving Gateway

C’est la jonction principale entre le réseau radio accès et le réseau cœur. Serving
GetWay (SGW) achemine les paquets de données, maintient la connexion de l’inter-eNodeB
(handover), puis inter-système handover entre LTE et GSM/UMTS et réserve le contexte du
terminal mobile (UE), comme les paramètres de la porteuse service et le routage des
informations.
111

 P-GW: Packet-Switch Gateway

Packet-Switch GetWay (P-GW) Fournit la connectivité au terminal mobile (UE) vers


le paquet externe du réseau de l’information et alloue les adresses IP d’un UE, ainsi que les
applications de la QoS, et maintient la connexion mobile entre LTE/UMTS/GSM systèmes et
le non 3GPP système.

 SGSN: (Serving GRPS Support Node) 

Le SGSN interconnecte le LTE, UMTS et le réseau GSM pour augmenter la mobilité.

I.3.3.1.2. La partie radio eUTRAN (evolved UTRAN)

La partie radio du réseau, appelée « eUTRAN » est simplifiée par rapport à celles des
réseaux 2G (BSS) et 3G (UTRAN) par l’intégration dans les stations de base « eNodeB »
avec des liaisons en fibres optiques et des liens IP reliant les eNodeB entre eux (liens X2).
Ainsi que des fonctions de contrôle qui étaient auparavant implémentées dans les RNC (Radio
Network Controller) des réseaux 3G UMTS. Cette partie est responsable sur le management
des ressources radio, la porteuse, la compression, la sécurité, et la connectivité vers le réseau
cœur évolué.

 eNodeB

L’eNodeB est l’équivalent de la BTS dans le réseau GSM et NodeB dans l’UMTS, la
fonctionnalité de handover est plus robuste dans LTE. Ce sont des antennes qui relient les UE
avec le réseau cœur du LTE via les RF air interface. Ainsi qu’ils fournissent la fonctionnalité
du contrôleur radio qui réside dans eNodeB.

I.3.4. Débits et fréquences du réseau 4G

 Débits
Le débit réel de données observé par l’utilisateur d’un réseau LTE peut être très
fortement réduit par rapport aux débits binaires théoriques annoncés et définis par les normes
LTE. Les principaux facteurs ayant une influence sur le débit effectif sont les suivants :

 le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une


cellule.
 la largeur de la bande de fréquence attribuée à l’opérateur du réseau.
 les types d’antennes utilisés, coté terminal et coté réseau (antenne relais) 
 la distance entre le terminal et la (ou les) antenne(s) relais.
 la position fixe (statique) ou « en mouvement » du terminal de l’abonné.
 la capacité en débit et le nombre maximum d'utilisateurs simultanés permis
par la station de base (eNode B).

Les objectifs de débit maximal définis pour le LTE sont les suivants :
111

 100 Mbit/s en voie descendante pour une largeur de bande allouée de


20 MHz, soit une efficacité spectrale crête de 5 bit/s/Hz.

 50 Mbit/s en voie montante pour une largeur de bande allouée de 20


MHz, soit une efficacité spectrale crête de 2,5 bit/s/Hz.

 Fréquences

Le LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de
1,4 MHz à 20 MHz dans une plage de fréquences théorique de 450 MHz à 3,8 GHz,
permettant ainsi d'obtenir (pour une bande 20 MHz) un débit binaire théorique pouvant
atteindre 300 Mbit/s en « liaison descendante » (downlink, vers le mobile) ; la « vraie 4G »,
appelée LTE Advanced offrira un débit descendant pouvant atteindre 1 Gbit/s ; ce débit
nécessitera l’utilisation de bandes de fréquences de 2×100 MHz de largeur qui sont définies
dans les versions 10 et 11 (3GPP releases 10 et 11) de la norme LTE Advanced.

I.3.5. Les canaux physiques, logiques, et de transport de LTE

Dans le but que les données puissent être transportées à travers l’interface radio LTE,
différents canaux sont utilisés. Ils sont utilisés pour séparer les différents types des données et
leur permettre d’être transportées à travers le réseau d’accès de données Radio (Radio Access
Network) d’une façon ordonnée.

On distingue trois classes de canaux, selon les couches du modèle OSI auxquelles ils sont
attachés :

les canaux logiques, qui opèrent entre les couches RLC et MAC et sont définis selon
le type d’information qu’ils transportent (par exemple : signalisation du plan de
contrôle ou données du plan usager) ;
les canaux de transport, qui opèrent entre la couche MAC et la couche physique et
sont définis par la manière et les caractéristiques selon lesquelles les données sont
transportées par l’interface radio (par exemple la méthode d’accès aux ressources
radio) ;

les canaux physiques qui sont utilisés par la couche physique et sont définis par les
caractéristiques physiques de leur transmission (par exemple leur placement dans la
trame). La figure I.20 illustre les canaux de l’interface radio LTE.
111

Figure I.20  : Les canaux de l’interface radio LTE et leurs imbrications

I.3.5.1. Les canaux logiques

Un canal logique est associé à un ou plusieurs flux de données (ou de signalisation)


qui possèdent des caractéristiques communes : typologie des données transportées (plan
usager ou plan de contrôle), priorité du flux, débit nominal (garanti ou non). Un canal logique
est donc caractérisé par ce qu’il transporte, et non par la façon dont ces données sont
véhiculées. Les canaux logiques se séparent en canaux de contrôle et canaux de trafic. Les
canaux de contrôle transportent uniquement des informations du plan de contrôle, tandis que
les canaux de trafic véhiculent exclusivement les données du plan usager. Le tableau I.2
suivant présente les différents canaux logiques défini pour l’interface radio du LTE.
111

Tableau I.2 : Canaux logiques fournis par la couche MAC

I.3.5.2. Les canaux de transport

Un canal de transport est caractérisé par la façon dont les données sont transportées sur les
ressources physiques, notamment :

 la méthode d’accès aux ressources radio (scheduling dynamique, semi-


persistant ou statique) ;
 les formats de transport autorisés, qui définissent les traitements de la couche
physique à appliquer (type de codage de canal, schéma de transmission
MIMO, etc.) ;

 la possibilité d’effectuer des retransmissions d’HARQ, et si oui, de quel type.


Plusieurs canaux de transport sont définis dans l’interface radio du LTE pour
les sens montant et descendant, dont les caractéristiques sont résumées dans le
tableau suivant.

La représentation des canaux de transports est donnée par le tableau I.3 suivant :
111

Tableau I.3 : Canaux de transport fournis par la couche physique

I.3.5.3. Les canaux physiques

Les canaux physiques fournissent le moyen de transmettre par radio les données des
canaux de transport. Une SDU reçue de la couche MAC via un canal de transport donné est
appelée un bloc de transport. Un canal physique correspond à un ensemble d’éléments de
ressource temps-fréquence (un élément de ressource est une sous-porteuse d’un symbole
OFDM) dans la sous-trame. De plus, il est associé à des caractéristiques physiques
particulières, comme une séquence d’embrouillage, des schémas de codage et modulation, des
schémas MIMO (en voie descendante uniquement). Les tableaux I.4 et I.5 suivants présentent
de manière synthétique les différents canaux physiques, pour la voie montante et la voie
descendante respectivement.
111

Tableau I.4 : canaux physique pour l’UpLink

Tableau I.5 : canaux physique pour le DownLink

I.3.5.4. Association des différents canaux

La figure I.21 suivante décrit l’association entre les canaux logiques, de transport et
physiques, respectivement pour la voie montante et la voie descendante.
111

Figure I.21 : différentes connexions entre les canaux en liaison montante et descendante.

Ce pendent, avant de définir ces canaux il faudra connaitre les différents protocoles et
couches existants dans LTE. La figure I.22 suivante présente l’emplacement de la sous
couche MAC parmi les couches de LTE.

Figure I.22: emplacement de la sous couche MAC parmi les couches de LTE

 Sous-couche PDCP (Packet Data Compression Protocol) PDCP assure des


fonctions de sécurité et de transfert des données :

 Sous-couche RLC (Radio Link control) La sous-couche RLC assure les


fonctions de contrôle du lien de données.
111

 Sous-couche MAC (Medium Access Control) La sous-couche MAC permet


l’accès et l’adaptation au support de transmission.

 La couche RRC (Radio Ressource Control) RRC assure les fonctions


suivantes :
 la diffusion et le décodage d’Informations Système de niveaux
AS et NAS sur la cellule.
 l’envoi et la réception de paging, pour l’établissement d’appel
destiné à un UE en mode veille.
 la gestion de la connexion RRC (établissement, reconfiguration et
relâche) ;
 le contrôle des radios bearers associés à des services ou à la
signalisation.

I.3.6. La mobilité

La mobilité est une fonction clé pour les réseaux mobiles. Le LTE vise à rester
fonctionnel pour des UE se déplaçant à des vitesses élevées (jusqu’à 350 km/h, et même 500
km/h en fonction de la bande de fréquences), tout en étant optimisé pour des vitesses de l’UE
faibles (entre 0 et 15 km/h). L’effet des handovers intra-système (procédure de mobilité entre
deux cellules LTE) sur la qualité vocale est moins qu’en GSM, ou équivalent. Le système
intègre également des mécanismes optimisant les délais et la perte de paquets lors d’un
handover intra-système.

I.4. étude comparative entre la 3G et la 4g

Comme nous avons pu constater, chaque nouvelle génération vient remplacer la


génération précédente. C’est ce qui nous a permis d’établir une étude comparative entre les
réseaux de la troisième génération ainsi que celui de la quatrième génération. Cette étude
comparative se résume dans le tableau I.6 ci-dessous.

Tableau I.6 : Comparaison entre certains paramètres clés des systèmes 3G et 4G

Nous pouvons aussi établir une comparaison architecturale. Ainsi donc, pour bien
Appréhender les évolutions et le fonctionnement des réseaux mobiles en évolution vers des
111

technologies LTE (Long Term Evolution). La figure I.23 présente cette comparaison entre les
deux générations susmentionnées.

Figure I.23: comparaison architecturale entre la 3G et 4G

I.5. AVANTAGES ET DESAVANTAGES DE LA 4G

I.5.1. Avantages de la 4G

 vitesse de surf sur Internet quasi instantanée mais aussi des téléchargements à la
seconde ;
 téléchargement des films ou des musiques tout en continuant de jouer ou d’avoir une
conversation téléphonique ;
 gain du temps lors du téléchargement ;
 utilisation de streaming en haute définition ;
 échange des données rapide.

I.5.2. désavantages de la 4G

 des forfaits plus chers ;


 multitude des terminaux.
 Coût élevé des téléphones compatibles avec la 4 G.
111

I.6. LA QUALITE DE SERVICE DANS LES RESEAUX TELECOMS

I.6.1. définition

La qualité de service (QDS) ou Quality of service (QoS) est la capacité de


transmission dans de bonnes conditions un certain nombre de paquets dans une connexion
entre un émetteur et un récepteur, et cela peut être présenté sous plusieurs termes tel que la
disponibilité, débit, délais de transmission, gigue, taux de perte de paquets. Elle regroupe un
ensemble de technologies mise en œuvre pour assurer des débits suffisants et constants sur
tous les types de réseaux.

I.6.2 But de la QoS

Selon les types d’un service envisagé, la qualité pourra résider :

o Le débit (téléchargement ou diffusion vidéo).


o Le délai (pour les applications ou la téléphonie).
o La disponibilité (accès à un service partagé).
o Le taux de pertes de paquets.

I.6.3. Paramètres de la QoS

Au sein d’un réseau donné, la qualité de service est évaluée en fonction des différents
équipements qui composent ce réseau, ainsi que du trafic qui y circule, etc. Des applications
multimédia telles que la voix-IP ou la vidéo à la demande, en plus des applications classiques,
seront de plus en plus utilisées dans ce type de réseaux. Ces applications multimédia
nécessitent un niveau minimal de qualité de service en termes de bande passante, de délai, de
gigue ou de taux de pertes de paquets.

I.6.3.1. Le Débit

Il définit le volume maximal pouvant être atteint pour la transmission de l’information


(bits) par unité de temps (s) dans une communication entre un émetteur et un récepteur.

I.6.3.2. Le taux de perte de paquets

Elle correspond aux octets perdus lors de la transmission des paquets. Elle s’exprime
en taux de perte. Plutôt rare, Elle correspond au nombre de paquet de donnés qui n’ont pas
étaient reçu par la destination lors d’une communication. Cela peut être causé par plusieurs
facteurs, la plupart du temps due à un encombrement du réseau.

I.6.3.3. Le délai de transit (latence)

C’est le délai de traversée du réseau, d’un bout à l’autre, par un paquet. Les différentes
applications présentes dans un réseau n’auront pas le même degré d’exigence en fonction de
leur nature : faible, s’il s’agit d’une messagerie électronique ou de fichiers échangés, ce degré
111

d’exigence sera fort s’il s’agit de donnés "voix". La latence dépend du temps de propagation
(fonction du type de média de transmission), du temps de traitement (fonction du nombre
d’équipements traversés) et de la taille des paquets (temps de sérialisation).

I.6.3.4. La gigue

Les variations de latence des paquets. La présence de gigue dans les flux peut
provenir des changements d’intensité de trafic sur les liens de sorties des commutateurs. Plus
globalement, elle dépend du volume de trafic et du nombre d’équipements sur le réseau.

I.6.3.5. La bande passante

Il existe deux modes de disponibilité de la bande passante, en fonction du type de besoin


exprimé par l’application :

o Le mode "burst" est un mode immédiat, qui monopolise toute la bande


passante disponible (par exemple lors d’un transfert de fichier).
o Le mode "stream" est un mode constant, plus adapté aux fonctions audio/vidéo
ou aux applications interactives.
111

CHAP II. LA PLANIFICATION DES RESEAUX 4G


[2] [3] [13] [15] [19]

II.1. ETUDE DE PLANIFICATION

II.1.1. définition

Une étude de planification de réseau désigne l’ensemble de moyens mis en œuvre pour
prévoir l'évolution de la demande en raccordement d'abonnés, le volume du trafic introduit par
catégorie d'abonnés, les équipements nécessaires à son acheminement dans des conditions de
sécurité et avec une qualité de service bien défini.

II.1.2. Les acteurs du secteur des réseaux cellulaires

Signalons que le secteur des réseaux cellulaires implique plusieurs intervenants dont
nous pouvons citer quelques-uns :

 Les fournisseurs d’équipements, aussi appelés vendeurs ou équipementiers, qui


développent les composants des réseaux cellulaires (commutateurs, station de base,
logiciels de traitements et d’exploitation…) ;
 Les opérateurs qui exploitent les réseaux cellulaires et dont les revenus proviennent
essentiellement de la vente de services (prise de ligne, abonnements, trafic, service à
valeur ajoutée…) ;
 Les entreprises d’installation, également appelées sous-traitants qui déploient les
équipements et les mettent en service, pour le compte des fournisseurs ou directement
des operateurs ;
 Les agences de régulation qui fixent les règles d’attributions des licences
d’exploitation des réseaux cellulaires et qui interviennent dans la gestion différente
entre operateurs concurrents d’un même pays. Ces agences ont également dans
certains pays la gestion de spectre et des numéros (ressources), lorsque celle-ci n’est
pas confiée à un organisme séparé ;
 Les organismes de normalisations des systèmes cellulaires par la définition des
interfaces, des protocoles et des services de système. Ces organismes regroupent
principalement opérateurs et fournisseurs d’équipements ;
 Les fournisseurs des services qui développent des services offerts aux usagés à
travers les réseaux des operateurs. Ces services sont soit de simples abonnements ou
fournitures de lignes, soit encore les services à valeurs ajoutées ;
 Les sociétés d’ingénieries qui offrent des services d’assistance aux opérateurs pour la
planification, l’optimisation, la supervision du déploiement de leurs réseaux ;
 Les sociétés de recherche et négociation de sites radio qui se chargent de trouver et
négocier les sites radio nécessaires aux opérateurs pour installer leurs équipements
(station de base).
111

II.1.3. Indicateurs de performance des réseaux cellulaires

Afin de permettre aux opérateurs d'obtenir des informations sur la qualité de service
offert par leur réseau et de l'optimiser, des indicateurs de performance appelés KPIs (Key
Performance Indicators) qui spécifient le fonctionnement radio des cellules ont été également
définis.

Un KPI est une valeur représentative permettant d'évaluer la performance d’un


système. Cette valeur est obtenue à partir d'une ou de plusieurs mesures brutes relevées par
des compteurs spécifiques. Ces indicateurs permettent la localisation des anomalies de réseau
et par la suite, l'identification et le diagnostic des causes de ces problèmes afin de réagir avec
des actions correctives adéquates. Dans le but d'offrir une qualité de service acceptable il faut
que certains problèmes soient résolus. Ces problèmes sont principalement liés à :

 La couverture : Ce problème ne peut pas être détecté par le système mais évalué
par les plaintes des abonnées et par les mesures radio. Les causes probables de ce
problème sont les suivantes :

 Mauvaise configuration du réseau c'est-à-dire, problème lié à la position des


sites, ou les types d'antennes.

 Problème d'installation qui peut être due à la perte des puissances dans les
câbles.

 Problème de maintenance.

 La disponibilité du réseau : C'est la probabilité d'obtention d'un nouvel appel. La


diminution de taux d'appel aboutis implique que les abonnées ne peuvent pas
établir une communication. Les actions de l'échec d'établissement d'appel
s'expliquent par :

 Le niveau d'accès minimum dans la cellule ;


 L'interférence et la mauvaise couverture radio.

 La qualité de voix : L'opérateur agit contre le problème de la mauvaise qualité de


communication, par les mesures système et par les analyseurs de la qualité vocale.
Les causes de dégradation de la qualité de la voix sont :

 Le hors couverture.

 La mauvaise installation.

 La qualité des terminaux.


111

 Les coupures d'appels : La coupure de communication peut être engendré par

 La mauvaise couverture.

 Les interférences.

Si un des KPI excède les seuils fixés par l'opérateur, le superviseur du réseau vient de
signaler un problème détecté au niveau de la fonctionnalité qu'assure cet indicateur.
Généralement, ce problème est généré à partir d'un problème ou une anomalie de couverture,
d'insuffisance de capacité, d'interférence, ou d'un problème de mauvais paramétrage du
réseau.

A titre d'exemple, si on enregistre un taux de coupure de l'appel supérieur à 2%, alors


on a un problème de maintien d'appel qui peut être causé par la mauvaise couverture,
l'interférence, problème lors du handover (dans ce cas on consultera les taux de succès de
handover) ou un mauvais paramétrage du réseau. De plus, si le taux de succès de
l'établissement d'un service est inférieur à 95%, dans ce cas on a un problème d'accès au
réseau causé par la capacité, l'interférence ou un problème de paramétrage du réseau. Le
tableau II.1 ci-dessous montre les seuils de quelques KPI

Indicateur Seuils

Taux d’établissement de session >95 %

2% Taux des sessions réussis

>95% Taux de coupure sessions radio

2% Taux de coupure d’appels (call drop)

2% Taux d’établissement d’appels (call setup)

>95% Taux d’appels réussis (call success)

Tableau II.1 : les seuils des KPIs

II.1.4. processus de planification d’un réseau

Le processus de planification des réseaux mobiles s'effectue de façon itérative et comprend


plusieurs phases notamment:

 Collecte des données ;


 La conception ;
 Analyse de performance.

La figure II.1 ci-dessous présente le processus de planification des réseaux.


111

Entrée ou collecte des données

 p Evaluation de la demande
 Paramètres de marketing (plan de couverture, objectif
a moyen et long terme, évolution du marché, etc.)
 Contraintes technologiques
 Coût des équipements et d’installation
 Modèle de la propagation

Conception

 Sélection des nœuds et des liens


 Dimensionnements des équipements
 Simulation du trafic
 Dimensionnement des liens et évaluation de la demande

Modification
Des entrées
Analyse des performances

 Coûts
 Fiabilité
 Délais
 Utilisation des ressources
 Etc.

Réseau acceptable

Réseau final
111

Figure II.1 : processus de planification de réseaux

II.2. DIMENSIONNEMENT D’UN RESEAU MOBILE 4G


II.2.1. processus de dimensionnement

Le dimensionnement d’un réseau mobile 4G est la partie la plus délicate. Soient deux
méthodes à suivre :
 La première tient compte des exigences de la capacité
 La deuxième tient compte des exigences de la couverture, pour déterminer le rayon
de chaque cellule et le nombre des sites. La figure II.2 illustre le processus de
dimensionnement.

Pré- Dimensionnement Dimensionnement Optimisation


dimensionnement de couverture de capacité

Figure II.2 : processus de dimensionnement

II.2.1.1. Pré-dimensionnement

Cette étape nécessite la collecte des informations qui portent sur la zone de déploiement. On
cite par exemple :

 Les informations détaillées sur l’eNodeB et l’UE.


 Les informations sur la zone de déploiement (superficie, information
démographiques, etc.) ;
 Les données géographiques : cartographie, population, zone à couvrir et
taux de pénétration des abonnés dans cette zone (services demandés, trafic
offert, etc.).
 Les services à offrir: voix, données…
 La liste des sites : identifier les lieux pour placer les eNodeBs.
 Type d’antenne à utiliser.
111

II.2.1.2. dimensionnement de couverture

L’analyse de la couverture reste fondamentalement l'étape la plus critique dans la


conception de réseau LTE. On se base sur le Bilan de liaisons (RLB), qui permet d’estimer le
taux de perte du trajet. Pour se faire, Il est nécessaire de se choisir d'un modèle de propagation
approprié et standard (OKUMURA HATA). Le résultat final obtenu est la taille de la cellule à
couvrir, ce qui donne une estimation sur le nombre total de sites. Cette estimation basée sur les
exigences de couverture doit être vérifiée aussi par les besoins de capacité.

La couverture d’une station de base possède des limites comme les perturbations
provoquées par certains phénomènes. Le problème de couverture apparait lorsque les ondes
émises par le mobile n’arrivent pas à la station de base la plus proche, ou bien lorsque celles
émises par l’antenne des eNodeB n’arrivent pas avec une puissance suffisamment détectable
par la station mobile. La mauvaise couverture provoque une élévation de taux d’échec d’accès,
taux de coupure de communication, taux de Handover.

II.2.1.2.1. Les étapes de dimensionnement de couverture

Les étapes de dimensionnement de couverture sont :

 Exigence de qualité : L'exigence de qualité de couverture est d’atteindre le débit


binaire demandé avec une certaine probabilité par exemple 64 kbps doivent être atteint
avec une probabilité de 98%.
 Dimensionnement de liaison montante : le rayon de la cellule est trouver
(déterminé) à partir du débit binaire à la bordure de la cellule.
 Dimensionnement de liaison descendante : Si les exigences de qualité de liaison
descendante sont remplies, on calcule la distance de site à site et on la compare avec le
résultat limite de l’Uplink.
 Couverture de canaux de contrôle : La performance du canal de contrôle à la
bordure de la cellule doit être vérifiée par rapport à la valeur de la distance intersites
calculée.
Dans la figure II.4 ci-dessous nous avons présenté les différentes étapes de dimensionnement
de la couverture pour la liaison montante et descendante.

Qualité
requise
Dimensionnement
Uplink
Refaire les calculs
S’ils ne sont pas Dimensionnement
conformes
Downlink
Canal de contrôle couverture cou
111

Fin

Figure II.4 : dimensionnement de la couverture pour le DownLink et le UpLink

II.2.1.2.2. Le calcul à effectuer

Nous devons estimer la distance maximale entre un émetteur et un récepteur tout en


répondant aux exigences de performances dans les conditions de propagation. La première
étape c’est de déterminer l’affaiblissement de parcours maximal Maximum Allowable
PathLoss (MAPL), en passant par le bilan de liaison radio (RLB). Le calcul à effectuer est les
suivant, comme nous montre la figure II.5 ci-dessous :

Début du dimensionnement de couverture


LEGENDE

Début/fin

Bilan de liaison RLB Processus

Non Choisir un modèle de propagation Condition

Oui
EIRP Okumura hata Sensibilité RX

Gain du système MAPL Perte

Calcul rayon de la cellule

Calcul du nombre de sites

Fin

Figure II.5 : calcul de dimensionnement de couverture

II.2.1.2.3. Bilan de liaison Radio : RLB

Le RLB donne la perte de trajet maximale autorisée, et à partir de laquelle la taille des
cellules est calculée en utilisant un modèle de propagation approprié. Le RLB prend en
111

compte : la puissance d'émission, les gains, les pertes d'antennes, les gains de diversité, les
marges d’interférence. Pour le LTE, l'équation RLB de base est comme suite (en dB):

PathLoss = TxPower/TxGain – TxLoss - SeNB / RXGains – RXLosses - RiUL


Avec :

 PathLoss : perte de trajet totale rencontré par le signal envoyé de l’émetteur au


récepteur (dB).
 TxPowerdB = La puissance transmise par l'antenne d'émission (43-49dBm) ;
 TxGainsdB = Gain de l'antenne d'émission (dBi) ;
 TxLossesdB = Les pertes de l'émetteur (dB) ;
 RxGainsdB = Gain de l’antenne de réception (dB) ;
 RxLossesdB = Les pertes de réception (dB) ;
 RxNoisedB = Bruit de réception (dB) ;
 SeNB = Sensibilité de l’eNodeB (dBm).

II.2.1.2.4. Le modèle de propagation

Le modèle de propagation permet d’estimer la valeur de l’atténuation de trajet. On


distingue plusieurs types de modèles:

 Modèles empiriques : est une formule mathématique utilisée pour permettre de


prédire l'impact d'un émetteur sur une certaine zone de réception. C’est le modèle
d’OKUMURA HATA
 Modèles physiques : prédire la propagation des ondes radio et calculer les trajets
des ondes radio en tenant compte des phénomènes de réflexion et diffraction.
Nous avons opté pour le premier modèle car sa formule nous aide de trouver :

o La fréquence de l’onde ;
o TX hauteur de l'antenne (Les hauteurs des antennes de l’émission et de la
réception) ;
o RX hauteur de l'antenne et d'autres ;
o La distance parcourue ;
o Type de terrain ;
o Clutter (caractéristiques et densité des bâtiments), etc.

Ce modèle dépend du type de la zone, à savoir :

 Urbaine ;
 Sous-urbaine ;
 Rurale.

Le modèle empirique le plus connus est l’Okumura HATA : il est basé sur les
mesures d’Okumura prises dans la région de Tokyo au Japon. Le Hata Modèle est aussi le
111

modèle de propagation utilisé par plusieurs operateurs de télécoms. Ce modèle de Hata a été
adapté pour les limites suivantes :

- Fréquence (f) : 150 à 1000 MHz


- Hauteur de la station de base (Hb) : 10 à 200 m (dépend toujours de la zone :
clutter) ;
- Hauteur du terminal mobile (Hm) :1 à 10 m ;
- Distance (d) :1 à 20 km ;

L’affaiblissement selon ce modèle est donné par les équations suivantes:

 Pour une zone urbaine

Lu (dB) = 69.55/26.16 log (f) – 13.82 log( H ¿¿ b) ¿ – a ( H m ¿/ [44.9 – 6.55log( H ¿¿ b) ¿] log


(d)

Avec:
a ( H m ¿ = [1.1 log(f) – 0.7] x H m - [1.56 log(f) – 0.8]

 Pour une zone urbaine avec une forte densité

Pour f ≤ 200MHZ

a ( H m ¿ = 8.29 x [log (1.54 x H m)] 2 – 1.1

Pour f ≥400MHZ

a ( H m ¿ = 3.2 x [log (11.75 x H m)] 2 – 4.97


a = 0 dB pour 11m = 1.5m

 Pour une zone sous urbain

Lsu(dB) = Lu – 2 x[log( f /28)]2 – 5.4


 Pour une zone rurale

Ici il ya deux cas :

- Quasi - ouverte

Lqo(dB) = Lu- 4.78 x [log( f )] 2+ 18.33log( f ) - 35.94

- Ouverte

Lro(dB) = Lu- 4.78 x [log( f )] 2+ 18.33log( f ) - 40.94

Où :
111

 f: la fréquence (en MHZ) entre 150 et 1500Mhz;


 H b: hauteur (en m) de la station de base, entre 30m et 300m ;
 H m: hauteur (en m) du mobile, entre 1 et 20m ;
 d : distance entre l’MS et la BTS (en km) entre 1 et 20km.

II.2.1.2.5. calcul de couverture pour les uplink

Les calculs sont effectués selon les étapes suivantes:


- Débit requis ;
- SINR requis au récepteur (qui est le rapport du signal sur le brouit) ;
- sensibilité récepteur eNodeB ;
- bruit Uplink (marge d'interférence) ;
- Bilan de liaison.

 Débit requis

Le débit binaire requis dépend du service pour lequel le système est dimensionné. Tous les
calculs sont effectués par bloc de ressources.

Le débit Rreq est divisé par le nombre de bloc de ressources N RB pour ainsi obtenir le débit
binaire par nombre de bloc. D’où la relation :

Rreq , RB= Rreq / N RB

Avec :

 Rreq : débit binaire requis ;


 N RB: nombre de bloc de ressources.

Signalons que le nombre N RB (Number of Ressource Blocks) peut être choisi


librement mais tout en ayant une limite dans la bande passante.

 Avec un petit N RB, le débit binaire requis peut être satisfait avec un minimum de
ressources, ce qui permettra de pouvoir maximiser la capacité des autres utilisateurs.
 Avec un grand N RB, les blocs transmis sont repartis sur un intervalle de fréquence, avec
une énergie plus basse qu’un bloc utilisera.
Le tableau II.2 suivant montre les différentes largeurs de bandes ainsi que les blocs de
ressources spécifiées utilisés dans le réseau de la quatrième génération.

BANDE PASSANTE EN MHZ NOMBRE DE BLOC DES RESSOURCES


nRB
1.5 6
111

2 15
5 25
10 50
15 75
20 10

Tableau II.2 : largeurs de bandes et blocs des ressources spécifiées

 LE SNIR requis

Le SNIR (Signal Interférence – Plus –noise Ratio) est un indicateur de performance du


système. Plus celui – ci est faible, plus le système est performant. Le SNIR dépend du
nombre de blocs de ressources.

 Sensibilité de l’eNodeB récepteur

La sensibilité de l’eNodeB désigne la puissance reçue par le récepteur afin de réaliser


une performance spécifique en absence des interférences intercellulaires. C’est le niveau du
signal minimum pour éviter les coupures radio. D’où la formule :

SeNB (dB) = N t + N f 10 x log (W RB) + Ɣ = N UR , UL+ Ɣ(dB)


Avec:

 N t : la Densité de la puissance de bruit thermique ça valeur est -174 dBm/HZ ;


 N f  : le facteur de bruit est le rapport du signal d’entrée sur bruit afin de déterminer
les performances d’amplificateur. Le facteur du bruit de l’eNodeB récepteur est
exprimé en (dB) ;
 W RB : la bande passante par bloc de ressources. Elle vaut 180 kHZ ;

 SNIRγ : est le signal sur l’interférence et bruit de la liaison montante ;


 N UR , UL : bruit thermique par bloc de ressources pour la liaison montante ; il vaut :

¿ ¿+ N f ¿ x 10 log (W RB)

 Marges de bruits

On ne peut pas calculer l’affaiblissement d’un trajet maximum sans avoir calculé les
marges de bruit, qui est équivaut à l’environnement Radio, pour éviter le phénomène « Swiss
Chesse » qui veut dire : surface avec trous de couverture.

 Marges de pénétration

Elle est l’atténuation du signal due à la pénétration aux bâtiments. Elle dépend du type de
zone, comme nous illustre le tableau II.3 ci – dessous

Environnement Perte de pénétration dB


111

Dense urbaine 18 - 25
Urbaine 15 - 18
Suburbaine 10 – 12
Rurale 6-8

Tableau II.3 : perte de la pénétration

Notons que cette marge de pénétration dépend de trois facteurs à savoir :


 La fréquence du signal : les pertes varient selon la fréquence du signal ;
 Le type des bâtiments : c’est pratiquement les matériels requis pour la construction
(briques, bois, pierre, …) ;
 La structure du bâtiment : densité et épaisseur des murs, nombre et dimension de
fenêtre.

 Perte des types de signal (Body) 

Elle désigne l’affaiblissement dû à l’absorption d’une partie de l’énergie transmise par


le corps humain (seulement pour le service de la voix). Le tableau II.4 ci – dessous
montre le taux de perte pour un signal de la voix.

Type de signal Perte


VoIP 3
Données 0

Tableau II.4 : perte selon le type de signal  

 Marge de shadowing 

Aussi appelé l’effet masque, Ce sont les variations du signal dues aux obstacles
existant dans le milieu de propagation. Les mesures réelles du terrain ont montrées que l’effet
de masque est une valeur aléatoire Log normale (logarithme est une variable aléatoire
Gaussienne), qui dépend de :
o Probabilité de la couverture de la zone : densité de l’environnement ;
o Standard de déviation.

Le tableau II.5 ci – dessous montre la marge de shadowing.


111

Tableau II.5 : la marge de shadowing.

La perte de la ligne est calculée par la formule suivante :

 Length feeder = Base Station Heigth + 5m


 Perte feeder (dB) = Feeder loss/100 m x feeder length/100m
 Perte de jumper = 1/2cm feeder x nombre de cavaliers (jumpers)
 Perte de connecteur = nombre de cavaliers (jumpers) x 2 x 0.1 dB

Le tableau II.6 suivant présente les pertes de feeder (ligne d’alimentation)

Tableau II.6 : pertes de ligne d’alimentation

 Marge d’inférence

Avec les réseaux de la quatrième génération, un utilisateur n’interfère pas avec les
autres utilisateurs dans une même cellule. Car ils sont séparés dans le domaine de fréquence /
temps ; mais on parle de l’interférence avec des cellules adjacentes. Une marge d’interférence
est introduite dans le bilan de liaison pour compenser l’augmentation du bruit et maintenir
l’équilibre. D’où la relation :
111

1
BUL=
1−SNIRtarget x Q UL xF

Avec :
 QUL : le facteur de charge du système de liaison montante ;
 F : facteur d’interférence cellulaire avec la cellule en service ;
 BIUL : bruit sur le lien montant.

 La puissance par bloc de ressource EIRP (Effective Isotrope Radiated


Power)

La puissance isotrope rayonnée est la quantité d’énergie d’une antenne isotrope théorique qui
prend en compte les pertes dans la ligne de transmission, les connecteurs et le gain de
l’antenne.

Si tous les blocs de ressources ont la même puissance P (UE, rb), alors l’EIRP sera calculé
avec la formule suivante :

EIRP = PUE , RB+ UE gain antenne- Perte


Avec : - PUE , RB = ( PUE/ n ' RB) qui est la puissance de l’équipement utilisateur par bloc de
ressources.

- Gain de l’antenne de l’équipement utilisateur.

 Equation du bilan de liaison pour la liaison montante (uplink)

L’équation du bilan de liaison pour la liaison montante (Uplink) est donnée par la relation
suivante :

L pmax= PUE , RB + SeNB −¿ ¿ Perte marges+ G a−L j + TMA ga∈ ¿¿


Avec:

o L pmax: la perte maximum du trajet autorisée pour la propagation dans l’air (dB) ;
o Perte : est la perte de pénétration voiture ( LCL) + perte de pénétration du bâtiment (
Lbp ¿ + perte de corps (Lb) + BLNF + BIUL ;
o TMA ga∈ ¿¿= 2dB gain ou 5 dB pour MIMO ;
o BLNF: log-normale marge d’évanouissement (dB)
o G a: est la somme des gains de l’antenne eNodeB, ainsi que le gain de l’antenne de
l’équipement utilisateur (dBi).
o LJ: le jumper (saut) et connecteur d’antenne (dB).

Dans la figure II.6 suivante, nous avons représenté le bilan de liaison pour la liaison
montante.
111

Figure II.6 : modèle de bilan de liaison Uplink

 Equation du bilan de liaison pour la liaison descendante (downlink)


L pmax est donné par l’équation ci – dessous :

LPmax = Ptx ,RB + SUE+ BIDL + BL NF - LB L - LcL+ LBPL + G a - L j (dB)

Avec:

o Ptx ,RB : la puissance de l’émetteur par bloc de ressources (dBm) ;


o SUE: sensibilité de l’équipement utilisateur en (dBm) ;
o Ga : somme des gains de l’antenne eNB et gain de l’antenne de l’équipement
utilisateur (dB) ;
o BL NF : marge d’évanouissement (dB) ;
o L j : jumper et connecteur d’antenne ;
o BIDL : bruit sur le lien descendant.

Dans la figure II.7 suivante, nous avons représenté le bilan de liaison pour la liaison
descendante.
111

Figure II.7 : modèle de bilan de liaison Downlink

II.2.1.2.6. calcul de couverture pour la liaison descendante

Le bilan de liaison pour les DownLink est calculé pour des raisons suivantes :

 Pour la détermination des limites du lien ;


 Pour déterminer également le débit binaire supporté par les liens descendants.

Les calculs pour y parvenir se fait de la manière que voici :

 Perte de trajet (DownLink) ;


 Débit requis ;
 Puissance par blocs de ressources ;
 Marge d’interférence ;
 Bilan de liaison (DownLink) ;
 La sensibilité du récepteur UE ;
 Le débit binaire sur la bordure de la cellule.

 Perte de trajet

L’affaiblissement du parcours maximum MAPIdl est calculé à partir du MAPIul pour


la liaison montante.

 Débit binaire requis


111

Il suffit d’établir une division de Rreq par nRB afin d’obtenir le débit binaire requis,
mais ici le débit binaire requis n’est pas exprimé par bloc de ressources comme montre
l’équation précédente.

II.2.1.3. dimensionnement de capacité

La vérification de la taille des cellules et le nombre de sites obtenus par l'analyse de


couverture, seront effectués par la capacité. On va vérifier si le système peut supporter la
charge demandée sinon de nouveaux sites doivent être ajoutés.

Il permet de trouver la capacité maximale qui peut être supportée par une cellule. Son
objectif est de déterminer le nombre de sites nécessaires pour satisfaire les trafics des abonnés
dans une zone donnée. La capacité théorique du réseau est limitée par le nombre d’eNodeB
installé dans le réseau. Elle dépend de plusieurs facteurs tels que le type de la zone, service,
nombre de abonnés, interférences.

II.2.1.3.1. Calcul de dimensionnement de capacité pour les Uplink (liaison


montante)

Pour évaluer les besoins en capacité, on doit suivre les tâches suivantes :

 Estimer le débit de la cellule ;


 Analyser les entrées de trafics fournies par l’opérateur pour estimer la demande
de trafic.
Le principal indicateur de la capacité est la distribution SINR (rapport du signal sur le brouit)
dans la cellule ; l’augmentation de nombre d’utilisateurs augmente l’interférence et le bruit,
aussi elle diminue la couverture cellulaire par la suite, le rayon de la cellule devient plus petit.

 Le débit de la cellule pour la liaison montante

L’objectif est d’estimer le nombre de sites en fonction des besoins en capacité. Et ce


nombre est défini par les opérateurs de réseau en fonction de trafic. Signalons que le débit
d’une cellule est nécessaire pour calculer le nombre de sites. La formule pour calculer le
débit d’une cellule pour la liaison montante est la suivante :

T cell ,UL = Q UL x Ravg , UL


Avec :
Ravg , UL= R RBx (n RB-n pucch )

o N RB: le nombre total de blocs des ressources de la bande passante ;


o n pucch : le nombre de bloc de ressources attribuées aux canaux de contrôle ;
PUCCH.
o T cell : le nombre total de cellules
111

II.2.1.3.2. Calcul de dimensionnement de capacité pour la liaison


descendante

 SNIR

La capacité pour la liaison descendante est basée par le rapport signal sur bruit appelé (SNIR)
symbolisé par γ dl, ave et est représenté par l’équation que voici :

P tx , RB
γ DL,ave =¿
B DL, noise∗N NRB, DL
∗H∗ Lsa ,max

2. Le débit de la cellule

Le débit de l’utilisateur par cellule est réduit proportionnellement avec le nombre de


blocs des ressources Nrb.

Ravg , DL= n RBx R RB , DL

Le débit de la cellule est représenté par l’équation suivante :

T cell , DL= Q DLx Ravg , DL

3. Nombre de sites demandés

Le nombre des sites demandé à cette étape finale Tsite est obtenu à partir de Tcell avec le
cas de 3 cellules par site. On a:

T site= T cellx 3

C’est à dire que, l’utilisateur entre comme input (valeur d’entrée), le nombre d’abonnés et le
débit moyen de chacun, afin de pouvoir calculer le nombre de sites. Voici donc l’équation
pour y parvenir :

T user
N site =¿
T site
x N abonnés

Avec :

o N site : le nombre de site ;


o T user: le total utilisateur ;
o T site: le total de site ;
o N abonnés : le nombre d’abonnés.

Pour calculer le nombre d’abonnés, l’équation est la suivante :


111
N

(∏ ( 1+α i )x(1+ β i)) x d *S


i=1
Avec :

o d : la densité des abonnés par km2 = 100 abonnés / km2


o surface : la surface
o α i : Augmentation de nombre des habitants.
o β i: Données opérateurs, celles-ci indiquent le taux de migration des abonnés
des autres opérateurs.
o N: calcul estimé pour quelques nombres d’années.

II.2.1.4. Optimisation

On compare les résultats obtenus de deux dimensionnements, et on considère le


nombre de sites le plus grand. Nous allons débuter notre travail par le dimensionnement de la
couverture.

II.3. LE RAYON DE LA CELLULE

La perte de trajet maximum autorisé est utilisée pour calculer le rayon de la cellule en
utilisant un modèle de propagation. L’équation pour calculer la distance en kilomètre est
donnée par la relation suivante :

α = LPmax −¿A+13.8 x 2 log h b+ ( ah m)/ 44.9 – 6.55 log h b

o A : est la fréquence qui dépend de la valeur de l’atténuation. Il est à noter que cette
équation est l’inverse de l’équation donnée par le modèle de propagation OKUMURA
– HATA qui est de la forme 

LPmax =A – 13.82 log h b+ (ah m)+( 44.9 – 6.55 logh b) log R


L’atténuation de la valeur de A est ainsi donnée par le tableau II.9 suivant :

Tableau II.9 : atténuation fixe dans le modèle propagation Okumura – hata


111

II.4. CALCUL DE SITES


Le nombre de sites est calculé facilement à partir de la superficie du site ainsi que de la valeur
input de la zone de déploiement Zd. La figure II.8 ci – après présente la méthode de calcul de
la zone de sites à partir de 2 modèles hexagonales de cellule.

Figure II.8 : modèle hexagonales de cellule

 Pour un site Omnidirectionnel, le calcul se fait de la manière suivante :

d = √ 3 R (Km)
2
Ss 1= 3 √3 R = 2.6 x R2
2

 Et pour un site à 3 secteurs on a :

3
d= 2 R

Ss 3 = ¿ ¿ = 1.95 x 2.6 R2

Où :

 Ss 1: la surface d’un site omnidirectionnel ;


 Ss 3 : la surface d’un site tri-sectoriel secteurs.

Et finalement le calcul de nombre de sites devient plus que simple, c’est le quotient entre la
surface de la zone et la surface du site. On a finalement :

N s = S z/ Ss

 Ss : est la surface totale de la zone, elle dépend du type de la zone comme indique le
tableau II.10 ci – bas;
 Ss 1: sur totale de la zone à desservir ;
 N s : nombre total de sites.
111

Pour notre travail, la surface de la zone est un paramètre « input » envie d’aboutir à un résultat
précis.

Tableau II.10 : surface de zone

CHAPITRE III. LA SECURITE DANS LES RESEAUX DE


TELECOMMUNICATIONS
[17] [8] [5]

La sécurité dans les réseaux télécom a un caractère générique et n'indique pas ou ne


tient pas compte d'exigences correspondant à des réseaux particuliers. Elle ne définit pas de
nouveaux services de sécurité mais utilise les services de sécurité existants définis dans
d'autres Recommandations de l'UIT-T et dans des normes élaborées par d'autres organismes.
L'implémentation des prescriptions énoncées favorisera la coopération internationale dans les
domaines ci-après concernant la sécurité des réseaux de télécommunication:

 partage et diffusion des informations;


 coordination en cas d'incident et réaction en cas de crise;
 recrutement et formation de professionnels de la sécurité;
 coordination de l'application des règlements;
 protection des infrastructures et services critiques;
 élaboration d'une législation appropriée.

III.1. OBJECTIFS GENERAUX DE LA SECURITE POUR LES RESEAUX DE


TELECOMMUNICATIONS

Les objectifs de sécurité pour les réseaux de télécommunications sont les suivants:

 Accès dans le réseau qu’aux utilisateurs éligibles ;


 Accès aux ressources réseau qu’aux utilisateurs qui possèdent l’autorisation
d’accès.
 Respect de la vie privée des utilisateurs fixé par les politiques de sécurité qui leurs
sont applicables.
111

 Tous les utilisateurs devraient être tenus responsables de leurs actions et


uniquement de leurs actions dans les réseaux de télécommunication;
 protection contre les accès et les opérations non sollicités.
 Extraction des informations relatives à la sécurité à partir des réseaux de télécoms.
 Prise en charge de la détection des violations de sécurité en vue de minimaliser les
dommages potentiels.
 Rétablir les niveaux des sécurités normaux.
 Souplessité de l’architecture de sécurité des réseaux à fin de prendre en charge
différentes politiques de sécurité.

On peut montrer que les cinq premiers objectifs de sécurité précités pour les réseaux
de télécommunication seront remplis lorsque les mesures de sécurité suivantes sont mises en
œuvre:

 la confidentialité;
 l'intégrité des données (l'intégrité des programmes système est certainement aussi
requise);
 la responsabilité, y compris l'authentification, la non-répudiation et le contrôle d'accès;
 la disponibilité.

III.2. menaces potentilles existant dans les réseaux de télécommunications

Dans tous les réseaux de télécommunication, la partie la plus exposée pour les
potentilles menaces c’est la partie radio aussi appelée interface air, car c’est l’interface entre
l’abonné et son opérateur. Dans cette partie du réseau nous pouvons trouver des attaques
suivantes :

I. Attaque active 

Les attaques actives sont celles qui entraînent une modification des données ou création de
données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité, l’authenticité et la
disponibilité. Nous retrouvons alors quatre types d’attaques actives :

 l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,


 le rejet : retransmission de messages capturés lors d’une Communications, et cela à
des fins illégitimes,
 la modification de messages,
 le déni de service.

La figure III.1 suivante présente l’attaque active dans le réseau.


111

Figure III.1 : attaque active de l’interface air

II. Attaque passive.

Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en existe
deux types :

 La lecture de contenus de messages confidentiels notamment, courrier électronique,


fichier transféré ;
 L’analyse de trafic pour déterminer la nature d’une communication : identité des UEs
communicants, fréquence et longueur des messages échangés.

Les attaques passives ne sont pas facilement détectables car elles n’impliquent aucune
altération des informations. La figure III.2 illustre l’attaque passive dans le réseau.

Figure III.2 : attaque passive de l’interface air

III.3. ATTAQUES DANS LE RESEAU 4G

III.3.1. Attaque sur la voie radio

Lors du déroulement de la procédure AKA, les messages sont transmis en clair sans aucune
protection. Dans ce cas, un attaquant qui écoute la voie radio peut facilement intercepter les
messages échangés entre l’UE et le réseau. Ces messages peuvent être utilisés pour monter les
111

attaques de cryptanalyse contre plusieurs fonctions de sécurité, dans le but de dévoiler la clé
K. Cette attaque est présentée dans la figure III.3, où l’attaquant dispose des messages AKA :
RAND, AUTN= (SQN⊕AK || AMF || MAC), et RES.

Figure III.3 : attaque sur la voie radio

III.3.2. Attaque contre la carte à puce UICC

Cette attaque contre la carte à puce est présentée dans la figure III.4. Dans cette attaque, le
pirate utilise un ME modifié qui lui permet de voir les messages reçus et envoyés par la carte
UICC. L’attaquant utilise ces informations pour monter une attaque de cryptanalyse contre la
clé K lors de la procédure AKA.

Figure III.4 : attaque contre la carte à puce

III.4. LA SECURITE DANS LE RESEAU 4G

Nous allons plus parler de la sécurité et l’authentification dans le réseau cœur EPS (Evolved
Packet Core). La sécurité dans le réseau cœur se réalise lorsque :

 Le mobile se rattache au réseau ;


 Le mobile établit un default bearer ;
 Le mobile établit un dedicated bearer ;
 Le mobile met à jour sa localisation (Tracking Area) ;
 L’authentification est réalisée entre le mobile et le MME.
111

Le chiffrement a lieu à deux niveaux :

 entre le mobile et l’eNodeB (trafic usager et trafic de signalisation)


 entre le mobile et le MME (trafic de signalisation)

La protection de l’intégrité de la signalisation a lieu :

 entre le mobile et l’eNode B pour la signalisation RRC ;


 entre le mobile et le MME pour la signalisation NAS (Non-Access Stratum).

III.4.1. Principes de la sécurité 4G

La dernière version de la spécification décrivant tous les éléments de la sécurité de


l’EPS (Evolved Packet Core) est publiée en 2012. Ce n’est qu’une amélioration de la sécurité
UMTS où elle garde les éléments de sécurité robustes et nécessaires. Chaque mécanisme de
sécurité 3G gardé, doit être adapté au nouveau contexte pour être appliqué à la nouvelle
architecture de l’EPS. Ce dernier doit être également en mesure de fonctionner avec les
systèmes antérieurs, de sorte que ces adaptations puissent être effectuées d’une manière rétro-
compatible.
Le niveau élevé de sécurité offert par EPS est assuré par l’introduction de nouveaux
mécanismes, en particulier dans le domaine de l’accès au réseau. Parmi ces mécanismes, nous
citons :

 l’authentification du réseau de service introduit dans la procédure EPS-AKA;


 une nouvelle hiérarchie des clés ;
 l’introduction de deux niveaux de sécurité.

Les éléments robustes de la sécurité 3G qui ont été retenus dans la conception de
l’architecture de sécurité 4G sont les suivants :

 Protection de l’identité permanente de l’utilisateur (confidentialité de l’IMSI) en


utilisant des identités temporaires;
 Les éléments fondamentaux de la procédure UMTS-AKA :
 Confidentialité des données usager et signalisation envoyées sur la voie radio ;
 La protection d’intégrité des données de signalisation ;
 Négociation des algorithmes de sécurité (de chiffrement et d’intégrité) ;
 Algorithmes de sécurité standardisés (en excluant le KASUMI) ;
 Sécurité dans le domaine réseau ;
 la possibilité d’amélioration des mécanismes de sécurité pour combattre des
nouvelles menaces ou pour protéger des nouveaux services.
 Utilisation de la carte USIM 3G (Universal Subscriber Identity Module) comme
module de sécurité (SIM de 2G ne fonctionne pas en 4G);
 la transparence pour l’utilisateur.
111

III.4.2. exigences de la sécurité en EPS et les principales menaces

III.4.2.1. Exigences de la sécurité en EPS

Ces exigences peuvent être résumées de deux manières notamment, les exigences des
hauts niveaux symbolisés par (H) et celles de confidentialité symbolisées par (C). Elles se
présentent comme suivants :

 (H-1) L’EPS doit assurer un haut niveau de sécurité et une grande robustesse ;
 (H-2) Toute vulnérabilité de sécurité dans une technologie d’accès ne doit pas affecter
les autres accès ;
 (H-3) L’EPS doit fournir une protection contre tout type de menaces et tout type
d’attaques ;
 (H-4) L’EPS doit assurer l’authenticité des informations transmises entre le terminal et
le réseau ;
 (H-5) Des bonnes mesures de protection pour tout type de trafic écoulé doivent être
fournies ;
 (H-6) L’EPS doit s’assurer que les utilisateurs non autorisés ne peuvent pas établir des
communications à travers le système ;
 (C-1) L’EPS doit fournir pour tous les abonnés, différents types de confidentialité
pour : les communications, la localisation, et l’identité ;
 (C-2) La source, le destinataire, et le contenu des communications, doivent être bien
protégés contre toute divulgation à des individus non autorisés ;
 (C-3) L’EPS doit masquer les identités des utilisateurs afin de les protéger des
personnes non autorisés ;
 (C-4) L’EPS doit cacher la localisation de l'utilisateur, des gens non autorisés y
compris l’utilisateur avec lequel il se communique.

III.4.2.2. Principales Menaces contre EPS

La plupart de menaces de sécurité qui forment une source de préoccupation pour


l’EPS, comme pour n’importe quel autre système antérieur peuvent être résumées comme suit
:

 Menaces contre l'identité de l'utilisateur (IMSI catching attack) : ce type de menace


est très grave puisqu’il ouvre la voie aux différentes attaques et puisqu’il est l’un des
points faibles dans la sécurité de l’UMTS. Ces menaces sont déjà adressées par les
exigences C- 1 et C-3 ci-dessus.

 Menaces de suivi d’UE (Threats of UE tracking) : pour ce type de menaces on peut


imaginer le suivi d'un utilisateur en se basant sur l’adresse IP liée à l’identité de
l’utilisateur (IMSI ou TMSI), ou bien le suivi d'un utilisateur en se basant sur les
messages de signalisation du transfert intercellulaire (handover).
111

 Menaces liées à l’eNB (Threats related to eNB) : comme par exemple la menace de
compromettre physiquement la station de base eNB.

 Menaces contre la manipulation des données de signalisation (Threats against


manipulation of control plane data) : les informations de contrôle peuvent être très
utiles pour les attaquants afin de dévoiler l’identité de l’utilisateur. Ces menaces sont
abordées par les exigences H-4, H-5 et H-6 ci-dessus.

 Menaces d’accès non autorisé au réseau (Threats of unauthorized access to the


network) : un pirate non abonné peut utiliser les ressources du réseau. Ces menaces
sont déjà abordées uniquement par l’exigence H-6.

 Menaces liées à un déni de service (Threats related to denial of service) : Le


brouillage radio, ou le lancement d’une attaque distribuée à partir de plusieurs UE vers
certaines parties du réseau, ou une attaque DoS (Denial of Service) contre un UE.

 Menaces contre les protocoles radio (Threats against the radio protocols) : Un
attaquant compétent peut modifier les premiers messages d’établissement de
connexion radio de l’UE.

La plupart de ces menaces ont été abordées par les exigences de haut niveau H et de
confidentialité C mentionnées dans le paragraphe précédent. Les autres menaces comme
celles liées à l’eNB sont adressées par d’autres exigences plus spécifiques. Cependant, la
menace liée au déni de service (DoS) figure parmi les menaces les plus dures d’être
empêchées. En effet, il est aussi difficile de trouver des mesures contre le brouillage radio,
mais ce type d’attaque est simple à se faire détecté et attrapé. La source troublant le signal
radio peut être localisée par des mesureurs du champ électromagnétique.

III.4.3. Sécurité de l’accès au réseau

Ce domaine est le plus important et le plus vulnérable parmi tous les cinq domaines
puisqu’il assure la sécurité de la liaison radio, le maillon faible de tous les réseaux
téléphoniques mobiles. La spécification technique de 3GPP définit quatre fonctions pour
assurer la sécurité d’accès au réseau EPS: confidentialité de l’identité de l’usager et du
terminal, authentification mutuelle entre l’UE et le réseau, confidentialité des données de
l’usager et de la signalisation, intégrité des données de l’usager et de la signalisation. Avant
de présenter chacune de ces fonctions il faut noter que la station de base eNB fait partie de
l’E-UTRAN et par suite de l’accès au réseau. Sa sécurité est donc indispensable et nous allons
la présentée aussi après la discussion des 4 fonctions du domaine.

 Confidentialité de l’identité de l’usager et du terminal

Le but de cette fonction est d’empêcher les intrus qui écoutent le canal radio
(eavesdroppers) d’obtenir des informations pour identifier les parties communicantes
(protection contre les attaques passives). Une fois qu’un appel ou une communication est
établi, on identifie l’abonné par l’une des deux identités qu’on doit protéger et qui sont :
l’identité de l’usager IMSI stockée dans la carte UICC (Universal Integrated Circuit Card); et
l’identité du terminal qui vient en deux variantes IMEI (International Mobile Equipement
Identity) ou IMEISV (IMEI and Software Version number), stockée dans le ME. Le standard
111

EPS affirme que l’architecture de la sécurité offre les services suivants, relatifs à la
confidentialité de l’utilisateur :

 Confidentialité de l’identité de l’utilisateur: l’identité permanente de l'utilisateur


(IMSI) ne peut pas être dévoilée par écoute sur la liaison radio;

 Confidentialité de la localisation de l’utilisateur: la position (la présence ou l’arrivé


dans une zone) d’un utilisateur ne peut pas être déterminée par écoute sur le canal
radio;

 Non-traçabilité de l’utilisateur: l’identité de l’utilisateur, auquel sont adressés les


services de la voie radio, ne peut pas être connue pour un intrus.

Pour offrir ces services, l’utilisateur est en général, identifié avec des identifiants
temporaires, (TMSI en UMTS) et GUTI (Globally Unique Temporary UE Identity) en EPS.
Pour éviter la traçabilité de l’utilisateur, l’utilisateur ne doit pas être identifié pour une longue
période de temps avec la même identité temporaire. En plus, tous les messages de
signalisation transmis sur la liaison radio et qui peuvent révéler l’identité de l’utilisateur
doivent être chiffrés. Les améliorations apportées par l’EPS par rapport au 3G consistent à ne
pas envoyer au réseau, l’identité du terminal (IMEI ou IMEISV) avant que les mesures de
sécurité soient activées. Cette fonction répond aux exigences de la confidentialité C-1 et C-3
précitées.

 Authentification mutuelle entre l’UE et le réseau

Cette propriété garantit l’identité des correspondants où le réseau de service vérifie


l’identité de l’utilisateur et ce dernier vérifie également l’identité du réseau d’origine ainsi que
le réseau de service. Cette fonction s’est inspirée en grande partie de celle du 3G avec une
amélioration introduite qui donne à l’UE la possibilité de vérifier l’identité du réseau de
service auquel il est connecté. Dans l’authentification 3G et via l’UMTS-AKA, l’UE s’assure
seulement qu’il est connecté à un réseau de service autorisé par son réseau d’origine pour le
servir. L’authentification du réseau de service n’a pas été considérée nécessaire lorsque la
sécurité 3G a été conçue puisqu’il y avait une hypothèse de confiance mutuelle entre tous les
opérateurs UMTS. Cette hypothèse a été considérée comme invalide pour toute la durée de
vie de l’EPS. Cette authentification mutuelle effectuée dans l’EPS répond aux exigences de
sécurité H-2, H-4 et H-6.

 Confidentialité des données de l’usager et de la signalisation

Le but de cette fonction est de chiffrer les données transmises entre l’UE et le réseau,
et plus particulièrement sur l’interface radio, afin de les rendre incompréhensibles pour les
écoutes clandestines (eavesdroppers). Le chiffrement des données usagers et des messages de
signalisation RRC se réalise entre l’UE et la station de base eNB (c’était entre l’UE et le RNC
en 3G). Un nouveau mécanisme pour la protection de confidentialité de la signalisation NAS
(Non- Access Stratum) entre l’UE et le réseau cœur (MME) est introduit par EPS. Le
chiffrement de la signalisation et des données usager est recommandé par le 3GPP, mais laissé
au choix de l’opérateur, comme en UMTS et en GSM.
111

En général, les protocoles concernant l’UE sont regroupés en deux strates (niveaux)
principales : la strate d’accès (Access Stratum AS) contient les protocoles qui s’exécutent
entre l’UE et le réseau d’accès c’est à dire entre l’UE et l’eNB ; tandis que la strate de non-
accès NAS contient les protocoles qui s’exécutent entre l’UE et le réseau cœur
indépendamment du réseau d’accès radio c'est-à-dire entre l’UE et le MME comme montre la
figure III.5. Notons que le protocole RRC (Radio Resource Control) est le seul protocole de
signalisation au niveau AS.

Figure III.5: La strate d’accès AS et de non-accès NAS

Le chiffrement des messages RRC et des données usagers entre l’UE et l’eNB se réalise dans
la couche PDCP (Packet Data Convergence Protocol), tandis que le chiffrement des messages
de signalisation NAS entre l’UE et le MME se réalise dans la couche NAS EMM.

 Intégrité des données de signalisation

Le système EPS affirme que tous les messages de signalisation NAS et RRC doivent être
protégés en intégrité afin de vérifier l’authenticité de chaque message de signalisation et pour
s'assurer que ces messages, NAS ou RRC, reçus n’ont pas été modifié en transit. Ce service
offre aussi la protection contre la répétition (replay protection) où elle garantit qu’un message
déjà reçu ne peut pas être réutilisé par un tiers ultérieurement.

III.4.4. La sécurité de l’eNB

L’importance de la sécurité de l’eNB vient du fait qu’il est un point de terminaison


pour les mécanismes de sécurité principales de l’EPS, et qu’il est souvent installé dans des
endroits exposés, en dehors du domaine de la sécurité de l’opérateur. L’eNB est en générale
situé sur un site distant non protégé et dont l’accès ne peut pas être complètement contrôlé par
l’opérateur (toits d’immeubles, édifices publics, emplacements extérieurs,..). Il peut en être de
même pour les liens physiques qui relient l’eNB (fibre optique enterrée, faisceau hertzien) à
l’EPC. C’est ainsi que la norme 3GPP a établi pour la première fois pour un nœud d’un réseau
téléphonique mobile des exigences de sécurité strictes pour l’eNB et ses interfaces. Ces
exigences portent à la fois sur la sécurité logicielle (démarrage, configuration, gestion des
clés, traitement des données) et sur les interfaces de l’eNB. Lorsque ces exigences sont
satisfaites, l’eNB serait complètement sécurisé.
111

III.4.5. Sécurité du domaine utilisateur

La sécurité du domaine utilisateur se porte sur deux aspects :

 Authentification utilisateur (USIM : Universal Subscriber Identity Module) cette


authentification est réalisée avec un secret partagé par l’USIM et l’utilisateur autorisé (ou un
groupe d’utilisateurs autorisés), c'est-à-dire, le PIN, (Personal Identification Number). Elle a
pour but de limiter l’accès à l’USIM et donc aux services de l’EPS, des utilisateurs non
autorisés.

 Authentification USIM – ME : cette authentification est aussi réalisée avec des


secrets partagés. Elle a pour but de limiter l’accès au ME pour les USIM qui ne sont pas
autorisés. En pratique elle est utilisée par les opérateurs qui subventionnent le prix des
mobiles afin de limiter l’utilisation de ces mobiles avec des USIM fournis par d’autres
opérateurs.

III.4.6. accès sécurisé au réseau EPS

Dans cette section nous expliquons comment les utilisateurs sont identifiés et
authentifiés par le réseau EPS (4G) afin de leur permettre d’accéder à ses ressources. De se
fait, nous définissons les paramètres qui permettent d’identifier les terminaux et les abonnés et
comment on les protège. Ensuite nous présentons le protocole EPS-AKA, ainsi que la
génération des clés multiples.

III.4.7. Identification des abonnés et des terminaux

Comme en GSM et en 3G et pour des raisons de sécurité, l’EPS doit utiliser l’identité
permanente IMSI pour identifier un abonné le minimum possible. Pour cette raison, l’EPS
compte sur deux identités temporaires associées : le GUTI (Globally Unique Temporary
Identity) et le C-RNTI (Cell Radio Network Temporary Identity). Le GUTI est l’identité
temporaire allouée à l’UE par l’EPS afin qu’il n’ait pas à dévoiler son IMSI, tandis que le C-
RNTI est affecté et utilisé lors du transfert intercellulaire (handover).

Le GUTI est un peu différent dans sa structure que TMSI et elle est composée de deux
éléments principaux :

 le GUMMEI (Globally Unique MME Identifier), qui identifie le MME qui a alloué le
GUTI. C’est une identité internationale et unique du MME. Il est construit à partir du
MCC (Mobile Country Code), MNC (Mobile Network Code) et de l’identificateur de
MME (MME Identifier) ;

 le M-TMSI, qui identifie uniquement l’UE dans le MME (qui a alloué le GUTI). Le
MME attribue un GUTI à l’UE après une demande d’attachement (Attach request) ou
après une demande d’une mise à jour de zone de suivi, TAU (Tracking Area Update
request). Le MME peut également attribuer un GUTI dans des procédures séparées de
réallocations de GUTI.
111

Dans chacun de ces cas, le MME n’envoie le GUTI qu’après l’activation de la


protection de la signalisation NAS. Si le réseau supporte la confidentialité de signalisation
alors un attaquant qui écoute les données transmises sur le lien entre le MME et l’UE ne peut
pas lire le GUTI, et par suite il ne peut pas associer le GUTI à l’IMSI (ou à un ancien GUTI).
Ce mécanisme protège l’identité temporaire de l'utilisateur contre les attaques passives
(espionnage). Il empêche aussi le suivi d’un utilisateur (tracking a user) en observant d’une
façon consécutive les GUTI attribuées à un même utilisateur. En temps normal, l’UE est
identifié à l’aide du GUTI. Cependant, si le MME ne peut retrouver l’IMSI associé au GUTI
indiqué par l’UE, il demande à ce dernier de fournir son IMSI par une demande d’identité
(contenant le GUTI). De même, lorsque l’UE ne dispose pas de GUTI valable (lors du
premier enregistrement), il fournit son IMSI dans le premier message EMM (EPS Mobility
Management).

D’un autre côté, chaque téléphone mobile est identifié physiquement par un numéro
stocké dans une mémoire non volatile de l'équipement mobile. Ce numéro, appelé IMEI,
contient une identification du type d’équipement mobile et un numéro de série servant à
identifier de manière unique un équipement mobile donné. De plus, un équipement mobile est
caractérisé par une version de logiciel SVN (Software Version Number) indiquant l’état de
mise à jour du logiciel de base installé sur l’équipement mobile. La combinaison de
l’identification du type et du numéro de série de l’équipement mobile avec la version de
logiciel (SVN) donne une nouvelle identification, appelée IMEISV.

L’EPS a apporté une amélioration par rapport au 3G en ce qui concerne la


confidentialité du terminal. Dans 3G, il est possible que le réseau demande l’identité du
terminal à n’importe quel moment, même avant que la protection de signalisation est établie,
et l’UE répond dans ce cas en envoyant l’identité de son terminal en clair. Comme un
utilisateur tend à utiliser le même terminal pendant une longue durée, l’identité du terminal
peut donner des indications fortes sur l’identité de l’utilisateur. Ceci n’est plus possible en
EPS, puisque l’UE ne doit jamais envoyer son IMEI ou son IMEISV au réseau avant que la
sécurité NAS soit activée (même si le réseau demande).

 La procédure d’authentification du réseau effectuée par USIM


À la réception de la demande du MME, le HSS calcule les vecteurs AVs (ou il les
cherche dans sa base de données s’ils sont déjà pré-calculés) et il les envoie au MME dans sa
réponse appelée Authentication Data Response. Cette dernière contient un ensemble ordonné
de n vecteurs d’authentification AV EPS classés selon le numéro de séquence, AV (1 ... n).
Ensuite, le MME choisit un de ces vecteurs, AV (i), et il l’utilise pour effectuer
l’authentification. Un vecteur AV EPS peut être utilisé pour une seule authentification. Le
MME envoie après à l’équipement utilisateur UE, et plus précisément à l’équipement mobile
ME qui le transmet à son tour à l’USIM, une demande d’authentification (appelée User
Authentication Request) contenant les paramètres RAND et AUTN extrait du vecteur AV(i)
choisit. Le MME envoie également et dans cette même demande d’authentification, un
identificateur de la clé KASME, KSIASME (ou appelé eKSI, evolved KSI).
111

K : est la clé secrète permanente de 128 bits attribuée à l’usager l’USIM et par l’AuC.
Elle ne quitte jamais ces deux entités et la hiérarchie des clés repose sur cette clé
racine.

KASME : est la clé maîtresse obtenue par la procédure EPS-AKA et dérivée à partir
de CK/IK. On utilise la fonction KDF pour générer cette clé ainsi que les deux
paramètres suivants : l’identité du réseau de service SN id, utilisée pour relier la clé au
réseau où elle est supposée être stockée et utilisée, et le paramètre (SQN ⊕ AK) retiré
du jeton AUTN.

CHAPITRE IV ETUDE SUR LA PLANIFICATION DE


RESEAU DE LA 4eme GENERATION (CAS DE LA
COMMUNE DE LEMBA) [20] [21]
IV.1. INTRODUCTION

Comme dans tout réseau cellulaire, la taille des cellules dépend soit du trafic, soit de la
couverture radio. Dans une zone peu dense, la cellule est aussi grande que les performances
de propagation radio électriques mobiles le permettent, alors que dans une zone très dense,
c'est le nombre maximal d'usagers simultanés dans une cellule qui devient le dimensionnant.
Ce qui veut quasiment dire que notre simulation se réalise dans une zone urbaine avec une
forte densité de la population.

Il faut noter que l'objectif de la planification est de déterminer le nombre minimal de


sites requis pour assurer la couverture d'une zone bien déterminée en fonction des services
offerts et du nombre d'abonnés en tenant compte des contraintes de qualité de service. Il
faudrait atteindre le maximum de couverture avec une capacité optimale tout en maintenant le
coût de déploiement le plus faible possible.

Dans ce contexte, il y a quelques opérateurs qui préférèrent réduire le nombre de


stations de base plus que réduire la puissance de transmission pour des raisons de budget ; par
111

contre, d'autres opérateurs préfèrent couvrir la zone d'une manière à réduire la puissance
nécessaire dans le sens montant et offrir aux utilisateurs ainsi des services plus
consommateurs d'énergie avec une meilleure QoS, au détriment de l'implantation d'un réseau
plus cher avec plus de stations de bases et par suite des frais de communication plus élevées.

De se fait, dans cette partie nous allons collecter certaines données nécessaires pour
pouvoir commencer le dimensionnement. Nous essayerons ensuite de calculer le nombre de
sites nécessaire, garantissant une capacité et une couverture avec une qualité de service
définie préalablement.

Mais avant tout, nous allons d’abord commencer par donner le détail de la zone à desservir
(commune de Lemba), notamment la situation géographique, le nombre d’habitants, sa
cartographie, et bien attendu ses coordonnées de géolocalisations.

IV.2. SITUATION GEOGRAPHIQUE

Conformément à l’arrêté n° 69-0042 du 23 janvier 1969, du Ministère de l’intérieur


fixant les limites des communes de la ville de Kinshasa, la commune de LEMBA se délimite
de la manière suivante :

 A l’est : par la commune de MATETE et de KISENSO par la rivière Matete, de


l’axe du boulevard Lumumba jusqu’en aval de sa source, une ligne droite de la
vallée et du prolongement du ravin sur l’avenue Kisantu jusqu’à la rivière
Kwambila.
 Au nord : par la commune de LIMETE, du boulevard Lumumba et l’axe du cercle
intérieur de l’échangeur, avenue Kikwit, passant en face de foire internationale de
Kinshasa jusqu’au pont MUNGULUDIAKA sur la rivière yolo.
 Au nord-ouest : par la commune de NGABA, du pont Munguludiaka jusqu’à
l’avenue Manzila, débouchant sur BayPass, à la hauteur de l’arrêt Dibaya.
 A l’ouest : par la commune de MAKALA, longeant l’avenue BayPass et celle de
Mongafula, qui va de la bifurcation de l’avenue BayPass et la route Kimwenza au
triangle, jusqu’à la source de la rivière Manionsi.
 Au sud : par la commune de Mont-Ngafula à la hauteur du plateau des résidentsdes
professeurs de l’UNIKIN.
 Au sud-est : par la commune de kisenso.

IV. 2. DESCRIPTION DU TERRAIN

IV.2.1. Cartographie

Cette étude concerne une zone géographique couvrant une communes de la ville de
Kinshasa (Lemba). Notre zone d'étude s'étend sur une superficie de 23,70 km 2. Signalons que
nous avons utilisé Google Earth pour montrer la carte topographique de la commune de
Lemba comme nous pouvons le constater dans la figure IV.1 ci-dessous.
111

Figure IV.1. Cartographie de la commune de Lemba [Google earth]

IV.2.2. coordonnées de géo localisation

D’après Google Earth utilisé, les coordonnées de géolocalisation sont les suivantes :

 Altitude : 872m
 élévation : 448m
 latitude : -4.3960
 longitude : 15.3190

IV. 2.3. Densité de la population

La répartition d’habitants pour se présente comme suite :

 Pour les congolais habitant la commune

 Hommes : 84857 ;
 Femmes : 95479 ;
 Garçons : 85127 ;
 Filles : 90869.

Ce qui fait un total de 356332 habitants

 Pour les étrangers


111

 Hommes : 159 ;
 Femmes : 156 ;
 Garçons : 106 ;
 Filles : 100.

Ce qui fait un total de 521 étrangers.

Finalement, le total général pour les habitants de la commune de Lemba s’élève à 306853
habitants.

IV. 2.4. Potentialité de l’utilisation du réseau 4G

Le nombre d'abonnés est une estimation, basée sur des études marketing donnée par
l'opérateur au fournisseur chargé de faire les calculs du dimensionnement. Dans notre cas,
nous avons estimé le nombre d'abonnés aux alentours de 50 qui puissent utilisés l’équipement
(téléphone, tablette…) contenant les fonctionnalités 4G.

IV.3. ESTIMATION DU NOMBRE DE SITES

IV.3.1. Nombre de sites requis pour assurer la capacité

Avec la formule illustrée au chapitre précédent, sur le calcul de nombre sites à savoir :
T user
N site =¿
T site
x N abonnés
Nous devons cependant commencer par déterminer le trafic offert par utilisateur, afin
d’obtenir le nombre d’utilisateurs par secteur, sachant que le trafic par utilisateur est de 1,01
Erlang, et le trafic total estimé à 5.5 (toutes les valeurs prises aléatoirement) avec l’équation
suivante :

Nombre d'utilisateurs par secteur = trafic offert total / trafic offert par utilisateur

Nous trouvons que le nombre d’utilisateurs par site est de 5.5 / 1,01 = 5.4 utilisateurs,
équivaut à 5 utilisateurs/site. Puis, nous estimons également que chaque site supporte 3
secteurs, donc le nombre d’utilisateur par site sera de : 5 x 3 = 15 utilisateurs/site

Enfin, nous pouvons calculer le nombre de sites demandés(T ¿¿ site)¿ sachant que T site
est obtenu en multipliant la somme de débits pour le Up et DawnLink (confer chapitre II
pages 20 et 21) avec le nombre de sites par secteur (qu’on prend aléatoirement à 5), et le
nombre d’abonnés pouvant utilisés un téléphone 4G à 50. Ce qui nous donne :

15
5 x5
N site =¿ 0=150 sites

Rien que pour une zone avec une forte densité de la population (pour notre cas, c’est la
commune de Lemba).
111

IV.3.2. Nombre de sites requis pour la couverture

En calculant le Path Loss Maximal, on peut déduire le rayon des cellules et leurs
surfaces. Le nombre de site est par la suite calculé en divisant la surface des zones par la
surface des cellules. Les résultats dépendent du type de zones et de services. Une fois le rayon
nécessaire à la couverture est déterminé, on peut déduire facilement le nombre de sites requis
en utilisant la formule :

Nbre de SitesUL couverture= (Aire totale / Aire de Site)

IV.4. LOGICIEL DE SIMULATION

Pour notre travail, nous avons optés pour Atoll afin de produire les résultats idéals et
puisque qu’il est plus performent pour simuler un réseau de télécom. Il existe ce pendent tant
d’autres notamment :

 OPNET ;
 PSS
 GNS 3

Pour ne citer ceux-ci. En générale, un logiciel de simulation est composé d’un large éventail
de technologies et protocoles réseau et aide les utilisateurs à construire des réseaux
complexes à partir de blocs de construction de base comme grappes de nœuds et liens.
Comme nous venons de le dire dans la ligne précédente, il en existe tant d’autres simulateurs
réseaux, mais si nous avons opté pour Atoll, c’est aussi parce que celui-ci est un outil
professionnel pour des simulations et car il est portable.

IV.4.1. Présentation de l'outil Atoll

Atoll est un outil de dimensionnement et de planification des réseaux cellulaires. Ce


logiciel peut être utilisé durant tout le cycle de vie des réseaux (du design à la densification et
l’optimisation). Le logiciel exploite différentes données en entrée à savoir, le modèle de
propagation, les paramètres des antennes, les paramètres des sites selon la technologie
adoptée au niveau du projet à réaliser. Atoll permet également de créer des projets avec
d’autres technologies notamment :

 GSM ;
 GPRS ;
 EDGE ;
 UMTS ;
 HSPA ;
 CDMA2000 ;
 WiMAX  ;
 Wi-Fi.
111

 Démarrage du logiciel Atoll

Pour réaliser une simulation parfaite avec le logiciel Atoll, il existe différentes étapes à
suivre en vue d’aboutir au résultat attendu. Nous allons illustrer quelques étapes montrant le
processus à suivre.

 Mise en place d’un nouveau projet 

Atoll permet de choisir le type de projet à réaliser comme nous pouvons le constater à la
figure IV.2, il y a n’en beaucoup mais nous allons travailler, pour notre cas, de la technologie
LTE qui donne les paramètres différemment en fonction de la technologie choisit.

Figure IV.2 : types des technologies utilisées par Atoll

 Réglage des propriétés des sites

Pour obtenir l’emplacement réel des sites, il faut régler les propriétés des coordonnées de
la carte comme illustre la figure IV.3.
111

Figure IV.3 : fenêtre de configuration des sites


 Importation de la carte numérique

Cette étape consiste à l’importation des coordonnées des sites qui contient les coordonnées
d’altitude et de longitude mais aussi les vecteurs comme montre la figure IV.4 ci-dessous.

Figure IV.4 : Fenêtre d’importation de la carte numérique


111

 Réglage de l’émetteur

Il faut tout d’abord choisir la situation géographique sur laquelle sera installer un émetteur et
ceci par la création d’un nouveau site comme montre la figure IV.5 suivant :

Figure IV.5 : fenêtre de mise en place des sites

Il est à noter que l’utilisateur peut modifier les coordonnées de l’émetteur. Les propriétés de la
matrice apparue dans la boite de dialogue (le nombre de secteur, le modèle de l’antenne,
l’azimuth, l’inclinaison, la hauteur…) peuvent être modifié comme illustre la figure IV.6 ci-
dessous.
111

Figure IV.6 : fenêtre de configuration des paramètres de l’émetteur

 Les services

Atoll nous permet de définir les différents services que notre réseau peut servir en
précisant leurs paramètres : le débit exigé, le type, le canal de transmission, etc. Il propose des
services par défaut selon la technologie utilisée avec une possibilité de modification selon les
exigences de l'opérateur.

 Mobilité

Atoll définit différents types de mobilité. Nous pouvons toute fois modifier les
paramètres de ces types de mobilité ou ajouter de nouveaux types.
111

 Les sites

Pour mettre en place les sites sur la carte, Atoll demande certaines données relatives à
ces sites. Le tableau IV.1 illustre les différents paramètres de configuration d'un site au format
Atoll :

Name Longitude Latitude Altitude (m) Max No. of UL CEs Max No. of DL Ces
Site_1 10,7604 Est 34,728056 Nord [1] 256 256

Tableau IV.1 : exemple de configuration d'un site pour un réseau 4G.

La longitude et la latitude sont des coordonnées géographiques du site, l'altitude correspond


au niveau du site par rapport au niveau de la mer. Les deux derniers champs correspondent au
nombre de CE ou Channel Element qui est l'unité élémentaire de calcul de la capacité d'un
eNodeB.

 Les émetteurs

Pour chaque site, nous devons définir les paramètres de chaque émetteur. Les principaux
paramètres sont donnés dans le tableau IV.2 suivant :

Site Transmitter Frequenc Antenn Height Azimuth Mechanical Receiver Main


y Band a (m) (°) Down tilt (°) antenna Propagation
0 diversity Model
gain(dB)
Site Site1_1 Band1 65deg 22 90 0 18 Standard
1 18dBi Propagati
2Tilt on Model
2100
MHz
Site Site1_2 Band1 65deg 22 210 0 18 Standard
1 18dBi Propagati
2Tilt on Model
2100
MHz
Site Site1_3 Band1 65deg 22 330 0 18 Standard
1 18dBi Propagati
2Tilt on Model
2100
MHz

Tableau IV.2 : paramètres de configuration des émetteurs d'un site 4G


111

Le paramètre Height correspond à la hauteur de l'antenne, l'Azimuth présente sa direction par


rapport au Nord et finalement le tilt mécanique correspond à l'inclinaison de l'antenne par
rapport à la verticale qui permet de régler la zone de couverture.

 Les cellules

Après avoir configuré les sites ainsi que les émetteurs qui leur correspondent, les
cellules sont automatiquement créées par Atoll. Il ne reste plus qu’à préciser les codes de
scrambling utilisés pour chaque cellule pour assurer la différentiation entre les cellules dans le
sens DL.

Atoll permet également un même déploiement des réseaux avec des technologies
multiples mais le Wi-Fi ne peut pas encore faire parti de ces technologies. Enfin après avoir
déployé un réseau, Atoll permet de réaliser de multiples prédictions comme :

 Couverture par niveau de champ ;


 Couverture par émetteur ;
 Etude du trafic ;
 Zone de recouvrement ;
 Couverture par niveau de C/I ;
 Débit moyen.

IV.4.1.1. Processus de planification

Comme nous l’avons dit dans le chapitre précédent, Le processus de planification des
réseaux mobiles s'effectue de façon itérative et comprend plusieurs phases dont nous pouvons
citer :

 Phase Input 
C'est la phase au cours de laquelle nous spécifions les données d'entrée demandées par
Atoll pour déployer le réseau à étudier.

 Zone géographique à planifier

Pour préciser la zone géographique et l'environnement sur lequel nous allons travailler,
nous avons besoin de 3 entrées :

 Clutter : c'est le fichier image représentant la nature du relief dans la région sur
laquelle nous allons déployer notre réseau. Elle permet de classer les surfaces selon
leurs caractéristiques en : open, inland_water, park, industrial, etc.
111

 Heights : C'est un dossier d'altitudes qui permet de donner l'élévation par rapport au
niveau de la mer. Il sera utilisé lors du calcul du niveau de signal en tenant compte
aussi de l'élévation des bâtiments dans la zone.

 Buldings : C'est un fichier ou tableau précisant la distribution des bâtiments sur la


carte de la zone en spécifiant la surface qu'ils occupent sur cette zone.

IV.4.1.2. Les services

Atoll nous permet de définir les différents services que notre réseau peut servir en
précisant leurs paramètres : le débit exigé, le type, le canal de transmission, etc. Il propose des
services par défaut selon la technologie utilisée avec une possibilité de modification selon les
exigences de l'opérateur.

IV.4.1.3. Mobilité

Atoll définit différents types de mobilité. Nous pouvons toute fois modifier les
paramètres de ces types de mobilité ou ajouter de nouveaux types. Pour mettre en place les
sites sur la carte, Atoll demande certaines données relatives à ces sites. Le tableau IV.3
suivant illustre les différents paramètres de configuration d'un site au format Atoll :

Name Longitude Latitude Altitude (m) Max No of UL Max No of DL


CEs CEs
Site_1 10,7604 Est 34,728056 [1] 256 256
Nord

Tableau IV.3 : exemple de configuration d'un site pour un réseau 4G.

IV.5. ESTIMATION D’UNE APPLICATION SUR UNE ZONE DENSE

Comme dans tout réseau cellulaire, la taille des cellules dépend soit du trafic, soit de la
couverture radio. Dans une zone peu dense, la cellule est aussi grande que les performances
de propagation radio électriques mobiles le permettent, alors que dans une zone très dense,
c'est le nombre maximal d'usagers simultanés dans une cellule qui devient le dimensionnant.
Le cahier des charges suivant définit les différentes périodes ainsi que les données marketing.

 ·Données

Données marketing : La densité d'abonnés à desservir suivant les zones est de:
23.70 km 2 pour la commune de Lemba qui est une zone urbaine dense.

 Profil moyen d’Utilisateur

- Voix à 8.5 Mb/s : 10mErl/abonné pour la liaison montante (facteur d’activité = 0.65) ;
111

- Voix à 30 Mb/s pour la liaison descendante;


-  Data à 45Mbps.

 Spécificités

- Technologie : LTE (1 porteuses) ;


- 20% à 8.5 Mb/s ;
- 40% à 30 Mb/s ;
- 60% à 45 Mb/s ;
- Part de marché = 30% ;
- Charge totale des cellules = 60%.

 Nombre d’utilisateurs

Le nombre d'abonnés est une estimation, basée sur des études marketing, donnée par
l'opérateur au fournisseur chargé de faire les calculs du dimensionnement. Dans notre cas,
nous avons estimé le nombre d'abonnés aux alentours de 50 utilisateurs.

 Données géographiques

Cette étude concerne une zone géographique couvrant une commune de la ville de
Kinshasa. Notre zone d'étude s'étend sur une superficie de 23.70 km 2 et ayant comme nombre
d’habitant 306853 habitants. La figure IV.7 illustre la zone géographique pour la couverture.

Figure IV.7. Zone géographique pour la couverture [Google Earth]


111

IV.5.1. phase de planification

On rappelle que la commune de Lemba à planifier couvre 23.70 Km 2, gouverné par


150 sites (cluster, élévation du terrain et routes, la base de donne des sites 2G) ainsi que la
spécification de la bande de fréquences LTE donc définition de la porteuse (une seule
porteuse a été définie). La commune de Lemba se caractérise par une forte densité de
population et une diversité de classes morphologiques.

IV.5.2. Sélection des sites candidats et positionnement de l’antenne

La recherche des sites constitue la première phase du design. Elle précède les phases
de positionnement des antennes. Ces sites correspondent aux emplacements idéaux issus du
dimensionnement pour la construction du réseau. Il est à noter que les sites (2G) et (3G)
existent en masse dans la zone à couvrir ; ce pendent, seuls les sites qui respectent la
condition d’intersites seront pris en considération.

Une deuxième phase consiste à sélectionner des sites 2G et 3G existants afin d’assurer
l’itinérance vers la 4G et d’ailleurs c’est plus facile et plus rentable pour un operateur de
pouvoir réutiliser les sites existants à condition que ceux-ci soient proches le plus possible de
la maille.

IV.5.3. paramètres des sites

Un site candidat représente un eNode B. chaque eNode B est associé à trois antennes
sectorielles. Plusieurs types d’antennes subsistent dans les réseaux radio mobiles, mais pour
notre cas nous allons parler des antennes tri-bandes (900/1800/LTE) sectorielles larges (une
ouverture de 65°) vue que les trois générations, à savoir GSM, UMTS et LTE, vont coexister
sur la même zone. Donc, les azimuths et les hauteurs sont ceux des sites existants.

IV.5.4. propriété des antennes

Le problème PPA (Positionnement et Paramétrage des Antennes) est au cœur de la


problématique de design des réseaux radio mobiles. L'objectif principal est de déterminer les
emplacements des antennes et leurs configurations afin de réaliser une couverture totale du
territoire tout en assurant une bonne qualité de service. Un mauvais positionnement ou
paramétrage des antennes peut entraîner des situations de recouvrement inextricables qui
rendent la tâche de planification difficile sinon impossible.

Dans les réseaux de télécommunications, un bon positionnement et un bon


paramétrage des antennes permettent d'optimiser le rapport C/I sur l'espace de couverture. Or
le rapport C/I a une incidence directe sur le taux d'erreurs binaires et donc sur le débit et la
qualité des communications. Chaque antenne est caractérisée en plus de sa sensibilité et de sa
perte en émission, par son gain de transmission, sa puissance, son orientation horizontale,
l'azimuth et le tilt ou encore l'inclinaison ainsi que les diagrammes de rayonnement horizontal
et vertical.
111

Le diagramme de rayonnement : représente la perte en dB de la puissance du signal émise


dans le voisinage immédiat de l'antenne dans toutes les directions possibles (horizontale ou
verticale). La figure IV.8 illustre le diagramme de rayonnement d’une antenne à rayonnement
vertical et horizontal.

Figure IV.8 : Diagramme du rayonnement d'une antenne

Notons que le tilt ou inclinaison : l'inclinaison mécanique et électrique de l'antenne peuvent


être appliquées, dans le but de :

 Enlever la couverture insulaire et diminuer l’interférence ;

 Améliorer la couverture de la région proche, aussi la couverture de l’antenne intérieur


(in door) ;

 D’ajuster les frontières cellulaires (pour arranger les zones de handover). L’inclinaison
exigée peut être estimée par l’optique géométrique qui prend en considération le
HPBW vertical, la hauteur de l’antenne et la topographie au voisinage du site.

Il est préférable d’utiliser les antennes à tilt mécanique car il permet d'assurer une
meilleure gestion des interférences. Pour les tilts dans notre travail, on initialise leurs valeur à
6° dans la zones de couverture (urbaine dense). La figure IV.9 ci-dessous montre une antenne
tri-bandes avec un tilt mécanique de 6°.

Figure IV.9 : Antenne tri-bandes


111

IV.5.5. définition des services des utilisateurs et des équipements

À ce niveau de paramétrage, on définit les services à lancer, à savoir le service


conversationnel et les services à commutation de paquets PS 64 et PS128, sur le réseau, la
capacité de chaque service, les délais, et les erreurs sur la trame pour qu'ils soient chargés par
le simulateur lors de la prédiction de la couverture. La figure IV.10 illustre la gestion des
utilisateurs.

Figure IV.10 : Gestion des usagers

Nous devons définir le type d'équipement d'usagé, ainsi que les qualités de services ou
encore les exigences de C/I, (C : niveau du signal à la cellule, I : niveau d’interférence) on
peut même classer les usagers par classe morphologique en termes de distribution. Dans la
figure IV.11 ci-dessous est illustré un exemple d’installation d’une antenne réseau 4G.

Figure IV.11 : Exemple d'installation d'une antenne


111

IV.5. 6. Zones d’interférences

La couverture géographique des stations forme un ensemble de zones d'intersection où


le rapport entre signal serveur et signal brouilleur (C/I) est faible. L'existence de ces zones est
capitale pour la réalisation du Handover. Cependant elles peuvent aussi être un motif
d'interférence, la solution est de jouer sur les tilts des antennes ou encore sur les azimuts. La
couverture des différents aspects du Handover est globalement assurée entre les secteurs, en
revanche entre sites, il y a des carences ; de ce fait, l'ajout de sites est capital. Ainsi, le
positionnement et le paramétrage des antennes dépendent directement des sites candidats
potentiels. La difficulté de la planification est liée aux situations de recouvrement induites par
la configuration des antennes.

IV.6. APPLICATION

Après la phase de la planification nous allons passer à une petite configuration sur
notre zone de couverture, puis finalement nous allons donner un affichage en mode 3D (3
dimensions) d’une antenne 4G.

Etape 1 : Lancement du logiciel Global Mapper

Ce logiciel nous permet d’importer et d’afficher l’image (ASTGTM2_S05E015_dem.tif) de


notre zone de couverture téléchargée depuis le site EarthExplorer comme nous montre la
figure IV.12 ci-après :

Figure IV.12 : lancement de Global Mapper


111

Une fois que se fait, nous allons cependant importer l’image de la zone de couverture
(commune de Lemba) afin de procéder aux différentes configurations comme nous montre la
figure IV.13 ci-dessous :

Figure IV.13  : image importée de la zone de couverture

Nous devons maintenant configurer l’image afin de spécifier les coordonnées de


l’emplacement des antennes notamment la longitude et la latitude comme illustre la figure
IV.14 ci-après :
111

Figure IV.14  : spécification des coordonnées

Etape 2 : importation de l’image sous Atoll

Apres Global Mapper, nous allons ensuite lancer le logiciel Atoll pour importer et
configurer notre zone de couverture. Nous signalons que le lancement du logiciel et le choix
de la technologie à utiliser ont été déjà faites dans les lignes précédentes mais ici nous passons
directement à la configuration. La figure IV.15 suivante nous en dit plus.

Figure IV.15  : fenêtre d’importation de la carte de la zone de couverture


111

La figure IV.16 : ci-dessous illustre l’image importée depuis Global Mapper.

Figure IV.16 : importation de la carte de la zone de couverture

Dans la figure IV.17 qui suit, nous avons réalisé différentes configurations en vue de donner
ou de spécifier certains paramètres et la couleur de la zone comme nous pouvons bien le
constater.

Figure IV.17 : fenêtre de configuration couverture


111

Après la configuration, nous constatons la coloration de la zone de couverture comme illustre


la figure IV.18 suivante :

Figure IV.18: affichage de la zone après configuration

Dans la figure IV.19 suivante, nous avons réalisé le choix du modèle de propagation ; et
comme nous l’avons bien signaler au chapitre II, le modèle d’OKUMURA-HATA est sans
aucun doute le modèle le plus utilisé chez les operateurs de télécoms.

Figure IV.19  : fenêtre du choix de modèle de propagation


111

Nous devons ensuite faire la prédiction afin de déterminer la zone de propagation de l’antenne
comme montre la figure IV.20 suivante :

Figure IV.20  : prédiction de la propagation

Après la prédiction de la propagation, l’étape qui suit c’est mètre les cellules en relais pour
qu’il ait une connexion intercellulaire comme on peut le constater dans la figure IV.21 ci-
dessous :

Figure IV.21  : interconnexion des cellules

Après importation vers le logiciel Google Earth, nous pouvons voir en mode 3D les 3 cellules
en connexion comme illustre la figure IV.22 suivante :
111

Figure IV.22 : lien entre les trois cellules

Et au bout du compte, voici donc un affichage en mode 3D d’une antenne 4G tri sectoriel
illustrer dans la figure IV.23 ci-après :
111

Figure IV.23  : affichage en mode 3D d’une antenne 4G


111

Conclusion générale
Il s’est agis durant ce travail de réaliser une étude sur la planification et la sécurisation
des nouvelles technologies des réseaux de télécommunications ; chose faite. Alors pour
effectuer une bonne planification nous avons utilisé le logiciel Atoll car celui-ci est très
efficace pour une bonne planification.

Puisque qu’il y a une planification adéquate, il faut que l’ensemble du système soit
sécurisé envie de la confidentialité de l’identité des abonnés et le non accès au système
aux personnes non éligibles. Voilà pourquoi les mécanismes de sécurité robustes sont
mis en place pour remédier à ce problème.

De nos jours la dernière génération est la 4G pas encore mis en œuvre dans le monde
entier, mais a fait ses preuves et est connu par la meilleure génération existante
permettant le très haut débit ainsi qu’une interopérabilité avec les autres réseaux
d’ancienne génération (3G, 2G, …). Les principaux paramètres du réseau 4G qui ont faits
que ce réseau soit le meilleur et le plus cher pour le futur, sont son très haut débit
utilisé, la latence beaucoup moins importante que dans le réseau 3G, une large bande
passante, une bande de fréquence flexible, et une interopérabilité avec les autres
réseaux ainsi ce paramètre donne le choix à l’utilisateur pour leur utilisation au sein de
la 4 G.

Somme toute, au terme de notre travail scientifique, nous avons pu comprendre qu’une
bonne planification garanti une satisfaction accrue au près d’utilisateurs et une qualité
de service assez adéquate, mais aussi la sécurisation de l’ensemble du système de
télécommunication, et de l’interface radio en particulier garanti une bonne gestion de la
communication entre deux abonnés du système et la confidentialité de l’identité de
ceux-ci afin d’empêcher toute usurpation de la part d’un attaquant, le non écoute et la
non injection de données, la non interruption des appels de la part de ceux-ci.
111

Bibliographie

1. Ouvrages

[1] Baassou CHOUKRI, Ingénierie des Réseaux Mobiles 

[2] Emmanuel TONYE, Landry « EWOUSSOUA Planification et Ingénierie des Réseaux


de Télécoms  2015

[3] Alexandre BOYER, dimensionnement d’interface radio pour réseau cellulaire et


planification radio 2015

[4] EFORT, réseau d’accès UMTS : Architecture et Interfaces 

[5]Chaouki KASMI et Benjamin MORIN, Etat des Lieux de la Sécurité des


Communication Cellulaires

[6] Yannick BOUGUEN et Éric HARDOUIN,  LTE et les réseaux 4g  © Groupe Eyrolles,
2012

[7] AJGOU. R, ABDESSELAM.S, le réseau UMTS 

[8] EFORT, la sécurité mobile 2G, 3G ET 4G Concept, Principe et Architecture. 

[9] Pierre ROULLET, la 3G  : de L’UMTS au LTE.

[10] Mohamed MOUSSAOUI,  réseau UMTS et ses évolutions : UMTS/HSxPA/3LTE 


2013.

[11] UMTS et le haut débit mobile.

[12] Fréderic LAUNAY, le réseau 4G-LTE. 

[13] Mounir FRIKHA, dimensionnement et planification d’un réseau 4G LTE 2015.

[14] Mohamed TAHAR MISSAOUI, Pratique de l’Ingénierie des Réseaux Cellulaires du


GSM/GPRS à UMTS/LTE
111

2. Travaux scientifiques

[15] Eunice ADJARATH LEMAMOU « Thèse : planification globale des réseaux mobiles
de la quatrième génération (4G) » Avril
2014

[16] Melle BOUCHENTOUF Hadjer et Mr BOUDGHENE STAMBOULI Riyad, étude des


performances des réseaux 4G (LTE), Mémoire de fin d’étude 2012- 2013

[17] Kassem AHMAD, Protocoles, Gestion et Transmission Sécurisée par Chaos des Clés
Secrètes. Application aux Standards : TCP/IP via DVB-S, UMTS ET EPS, Thèse de
Doctorat, France-Nantes 2013.

[18] Iman ZUBEIRI, étude de la capacité des réseaux LTE, projet de fin d’étude, université
Sidi Mohamed Ben Abdellah 2014.

[19] Ridha BEN FADHELI, dimensionnement et planification d'un réseau d'aces WCDMA
3G, Tunis, 2006.

[20] Planification réseau d’accès UMTS, projet de fin d’étude.

[21] MASSAER GASSAMA « optimisation et déploiement des services hauts débits dans
les systèmes radio mobiles », THESE Tunis 2007.

3. note de cours

[20] Alain TSHIKOLO KABAMBA, Les Réseaux de Télécommunication, note du cours,


Unikin, Avril 2016

4. Sites web

[1] «Dimensionnement et planification d'un Réseau 4G LTE,» juin 2013. [En ligne].
Available: http://en.calameo.com/read/001912413bdb574ff3616.
[2] M. Bounah, «PFE Calibration modèle de propagation GSM-3G-LTE,» 2013. [En ligne].
Available: https://www.scribd.com/doc/153252531/PFE-Calibration-modele-de-
propagation-GSM-3G-LTE.
[3] «Planification des réseaux de télécommunication,» [En ligne]. Available:
http://effortstaffing.com/.
[4] B. Yasser, «Dimensionnement et planification un réseau 3G/4G,» 2016. [En ligne].
Available:
http://www.academia.edu/20691241/Dimensionnement_et_planification_dun_r
%C3%A9seau_3G_4G.
111

SOMMAIRE
EPIGRAPHE.............................................................................................................................................1
DEDICACE...............................................................................................................................................2
REMERCIEMENT.....................................................................................................................................3
0. INTRODUCTION GENERALE..........................................................................................................16
0.1 PRESENTATION DU SUJET..........................................................................................................17
0.2 PROBLEMATIQUE.......................................................................................................................17
0.3 HYPOTHESE.................................................................................................................................17
0.4 INTERET ET CHOIX DU SUJET......................................................................................................18
0.5 DELIMITATION DU TRAVAIL........................................................................................................18
0.6 METHODES ET TECHNIQUES.......................................................................................................19
0.7 PLAN SOMMAIRE (subdivision du travail)..................................................................................20
CHAPITRE I : LES RESEAUX DE LA TROISIEME GENERATION ET DE LA QUATRIEME GENERATION
[4] [6] [9] [16]......................................................................................................................................21
I.0. DEFINITION DES CONCEPTS.......................................................................................................21
I.1. EVOLUTION DES RESEAUX CELLULAIRES (mobile)....................................................................21
I.2. LES RESEAUX TELEPHONIQUES DE LA TROISIEME GENERATION UMTS.....................................24
I.2.1. définition de la norme UMTS...................................................................................................24
I.2.2. Les objectifs de l’UMTS.........................................................................................................24
I.2.3. Architecture du réseau UMTS..................................................................................................25
I.2.3.1. le réseau d’accès UTRAN.....................................................................................................25
I.2.3.1.1. le Node B..........................................................................................................................25
I.2.3.1.2. RNC (Radio Network Controller)........................................................................................26
I.2.3.1.3. Les interfaces de l’UTRAN..................................................................................................28
I.2.3.2. le réseau cœur......................................................................................................................28
I.2.4. Débits et fréquences de l’UMTS.............................................................................................30
I.2.4.1. débits....................................................................................................................................30
I.2.4.2. fréquences............................................................................................................................31
I.2.5. Les canaux de l’UMTS.............................................................................................................32
I.2.5.1. canaux logiques (de contrôle et de trafic)............................................................................32
I.2.5.1.1. Canaux logiques de contrôle.............................................................................................32
I.2.5.1.2. Canaux logiques de trafic...................................................................................................33
I.2.5.2. canaux de transport............................................................................................................33
I.2.5.2.1. Les canaux de transport communs....................................................................................33
111

I.2.5.2.2. Les canaux de transport dédiés.........................................................................................33


I.2.5.2.3. Les canaux de transport partagés......................................................................................33
I.2.5.3. les canaux physiques............................................................................................................33
I.2.5.3.1. Canaux Physiques dédiés (DPCH : Dedicated Physic Channel)...........................................34
I.2.5.3.2. Canaux Physiques Communs (PCCH).................................................................................34
I.2.6. avantages et désavantages de la 3G.......................................................................................35
I.2.6.1. avantages de la 3G................................................................................................................35
I.2.6.2. désavantages de la 3G.........................................................................................................35
I.2.7. les évolution de l’UMTS...........................................................................................................35
I.3. LES RESEAUX TELEPHONIQUES DE LA QUATRIEME GENERATION (LTE)...................................36
I.3.1. Définition de la norme LTE......................................................................................................36
I.3.2. Objectifs de LTE......................................................................................................................37
I.3.3. Architecture de réseau de quatrième génération EPS............................................................37
(Evolved Packet System)...................................................................................................................37
I.3.3.1. EPC (Evolved Packet Core)....................................................................................................38
I.3.3.1.1. La partie Signalisation........................................................................................................39
I.3.3.1.2. La partie radio eUTRAN (evolved UTRAN).........................................................................40
I.3.4. Débits et fréquences du réseau 4G.........................................................................................40
I.3.5. Les canaux physiques, logiques, et de transport de LTE..........................................................41
I.3.5.1. Les canaux logiques..............................................................................................................42
I.3.5.2. Les canaux de transport.......................................................................................................43
I.3.5.3. Les canaux physiques...........................................................................................................44
I.3.5.4. Association des différents canaux........................................................................................45
I.3.6. La mobilité...............................................................................................................................47
I.4. étude comparative entre la 3G et la 4g....................................................................................47
I.5. AVANTAGES ET DESAVANTAGES DE LA 4G...............................................................................48
I.5.1. Avantages de la 4G..................................................................................................................48
I.5.2. désavantages de la 4G............................................................................................................48
I.6. LA QUALITE DE SERVICE DANS LES RESEAUX TELECOMS........................................................49
I.6.1. définition.................................................................................................................................49
I.6.2 But de la QoS............................................................................................................................49
I.6.3. Paramètres de la QoS..............................................................................................................49
I.6.3.1. Le Débit................................................................................................................................49
I.6.3.2. Le taux de perte de paquets..............................................................................................49
I.6.3.3. Le délai de transit (latence)................................................................................................49
I.6.3.4. La gigue...............................................................................................................................50
111

I.6.3.5. La bande passante...............................................................................................................50


CHAP II. LA PLANIFICATION DES RESEAUX 4G.....................................................................................51
II.1. ETUDE DE PLANIFICATION.........................................................................................................51
II.1.1. définition................................................................................................................................51
II.1.2. Les acteurs du secteur des réseaux cellulaires.......................................................................51
II.1.3. Indicateur de performance des réseaux cellulaires................................................................52
II.1.4. processus de planification d’un réseau...................................................................................53
II.2. dimensionnement d’un réseau mobile 4G................................................................................55
II.2.1. processus de dimensionnement.............................................................................................55
II.2.1.1. Pré-dimensionnement.........................................................................................................55
II.2.1.2. dimensionnement de couverture........................................................................................55
II.2.1.2.1. Les étapes de dimensionnement de couverture...............................................................56
II.2.1.2.2. Le calcul à effectuer.........................................................................................................57
II.2.1.2.3. Bilan de liaison Radio RLB.................................................................................................57
II.2.1.2.4. Le modèle de propagation................................................................................................58
II.2.1.2.5. calcul de couverture pour les uplink.................................................................................60
II.2.1.2.6. calcul de couverture pour la liaison descendante............................................................66
II.2.1.3. dimensionnement de capacité............................................................................................69
II.2.1.3.1. Calcul de dimensionnement de capacité pour les Uplink (liaison montante)...................69
II.2.1.3.2. Calcul de dimensionnement de capacité pour les DawnLink............................................70
II.2.1.4. Optimisation........................................................................................................................71
II.3. LE RAYON DE LA CELLULE..........................................................................................................71
II.4. calcul de sites............................................................................................................................72
CHAPITRE III. LA SECURITE DANS LES RESEAUX DE TELECOMMUNICATIONS.......................................74
III.1. objectifs généraux de la sécurité pour les réseaux de télécommunications............................74
III.2. menaces potentilles existant dans les réseaux de télécommunications..................................75
III.3. ATTAQUES DANS LE RESEAU 4G...............................................................................................76
III.3.1. Attaque sur la voie radio........................................................................................................76
III.3.2. Attaque contre la carte à puce UICC......................................................................................76
III.4. la sécurité dans le réseau 4G..................................................................................................77
III.4.1. Principes de la sécurité 4G....................................................................................................77
III.4.2. EXIGENCES DE LA SECURITE EN EPS ET LES PRINCIPALES MENACES......................................78
III.4.2.1. Exigences de la sécurité en EPS..........................................................................................78
III.4.2.2. Principales Menaces contre EPS.........................................................................................79
III.4.3. Sécurité de l’accès au réseau................................................................................................80
III.4.4. La sécurité de l’eNB...............................................................................................................82
111

III.4.5. Sécurité du domaine utilisateur.............................................................................................82


III.4.6. accès sécurisé au réseau EPS................................................................................................82
III.4.7. Identification des abonnés et des terminaux.........................................................................83
CHAPITRE IV ETUDE SUR LA PLANIFICATION DE RESEAU DE LA 4eme GENERATION (CAS DE LA
COMMUNE DE LEMBA)........................................................................................................................85
IV.1. INTRODUCTION........................................................................................................................85
IV.2. SITUATION GEOGRAPHIQUE....................................................................................................85
IV. 2. DESCRIPTION DU TERRAIN......................................................................................................86
IV.2.1. Cartographie.........................................................................................................................86
IV.2.2. coordonnées de géo localisation...........................................................................................86
IV. 2.3. Densité de la population......................................................................................................87
IV. 2.4. Potentialité de l’utilisation du réseau 4G.............................................................................87
IV.3. ESTIMATION DU NOMBRE DE SITES.........................................................................................87
IV.3.2. Nombre de sites requis pour la couverture.........................................................................88
IV.4. LOGICIEL DE SIMULATION.......................................................................................................88
IV.4.1. Présentation de l'outil Atoll..................................................................................................89
IV.4.1.1. Processus de planification.................................................................................................94
IV.4.1.2. Les services.......................................................................................................................95
IV.4.1.3. Mobilité..............................................................................................................................95
IV.5. ESTIMATION D’UNE APPLICATION SUR UNE ZONE DENSE......................................................95
IV.5.1. phase de planification...........................................................................................................97
IV.5.2. Sélection des sites candidats et positionnement de l’antenne.........................................97
IV.5.3. paramètres des sites............................................................................................................97
IV.5.4. propriété des antennes.........................................................................................................97
IV.5.5. définition des services des utilisateurs et des équipements............................................99
IV.5. 6. Zones d’interférences.........................................................................................................100
IV.6. APPLICATION.........................................................................................................................100
Conclusion générale...........................................................................................................................108
Bibliographie......................................................................................................................................109

Vous aimerez peut-être aussi