Vous êtes sur la page 1sur 116

N° d’ordre : 22/IRS/M2/TCO Année Universitaire : 2014 / 2015

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


En vue de l’obtention du
DIPLOME MASTER
Titre : Ingénieur
Mention : Télécommunication
Parcours : Ingénierie des Réseaux et Systèmes

Par : RANDRIANJAFIARIMANANA Lanto Lalaina

ETUDES DE LA GESTION DE MOBILITE EN LTE ET


SON INTEROPERABILITE AVEC UMTS ET WIMAX
Soutenu le 10 Mai 2016 devant la commission d’Examen composée de :

Président :
Monsieur RATSIHOARANA Constant
Examinateurs :
Monsieur BOTO ANDRIANANDRASANA Jean Esperant
Monsieur RATSIMBAZAFY Andriamanga
Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy
Directeur de mémoire :
Monsieur RANDRIAMIHAJARISON Jimmy
REMERCIEMENTS

Je remercie par-dessus tout Le Seigneur pour m’avoir donné la force, la santé et sa bénédiction
afin de mener à termes ce présent travail. Loué soit Son Nom Saint.
Je témoigne aussi de ma gratitude envers Monsieur ANDRIANAHARISON Yvon, Professeur,
Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo pour m’avoir accueillie au sein
de l’établissement et m’avoir permis d’y poursuivre mes cinq années d’étude.
Je remercie Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences, Chef de
Département Télécommunication pour avoir consacré de son temps et de son énergie pour nous
permettre d’avoir le meilleur enseignement possible durant nos cinq années d’études au sein du
Département.
Je remercie particulièrement Monsieur RATSIHOARANA Constant, Maître de conférences et
Enseignant Chercheur à l’ESPA, Département Télécommunication qui malgré ses lourdes
responsabilités nous fait l’honneur de présider les membres de jury de cette soutenance.
Mes sincères remerciements aussi à Monsieur RANDRIAMIHAJARISON Jimmy, Enseignant
Chercheur à l’ESPA, Département Télécommunication, Directeur de ce mémoire pour avoir
accepté de me guider tout au long de la réalisation de ce travail, et pour tous ses précieux aides
et conseils.
Mes vifs remerciements sont adressés aux membres de jury de cette soutenance :
- Monsieur BOTO ANDRIANANDRASANA Jean Esperant, Enseignant Chercheur à
l’ESPA, Département Télécommunication.
- Monsieur RATSIMBAZAFY Andriamanga, Maître de conférences et Enseignant
Chercheur à l’ESPA, Département Télécommunication.
- Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy, Maître de conférences et
Enseignant Chercheur à l’ESPA, Département Télécommunication.
Qui malgré leurs responsabilités chacun ont eu l’aimabilité de bien vouloir examiner ce travail
et d’y apporter leurs points de vue pour l’amélioration.
Je suis aussi reconnaissante envers le corps enseignant de l’Ecole Supérieure Polytechnique
d’Antananarivo et particulièrement ceux du Département Télécommunication pour m’avoir
transmis leurs connaissances et m’avoir offert la chance de progresser dans le domaine de
Télécommunication durant mon parcours au sein du Département.
Je n’oublie pas mes parents pour leur sacrifice et leur dévouement pour me permettre de
poursuivre et de finir à termes mes années d’études.

i
Un grand merci à toute ma famille, mes amis pour tout leur soutien et encouragement ; et à ceux
qui ont contribué de près ou de loin pour la réalisation de ce présent travail.

ii
TABLE DE MATIERES

REMERCIEMENTS .............................................................................................................................i

TABLE DE MATIERES.................................................................................................................... iii

LISTES DES ABREVIATIONS ET NOTATIONS ..........................................................................vi

INTRODUCTION GENERALE ......................................................................................................... 1

CHAPITRE 1 : LA TECHNOLOGIE LTE ....................................................................................... 2

1.1 Introduction .................................................................................................................................... 2

1.2 Les évolutions des générations mobiles ......................................................................................... 2

1.2.1. La première génération mobile ............................................................................................................. 2


1.2.2. La seconde génération mobile .............................................................................................................. 3
1.2.3. La troisième Génération mobile ........................................................................................................... 6

1.3. La technologie LTE ....................................................................................................................... 9

1.3.1. Les exigences de la norme LTE ........................................................................................................... 9


1.3.2. Architecture du réseau LTE/EPC ....................................................................................................... 10

1.4. L’interface radio du système LTE ............................................................................................ 15

1.4.1. La couche niveau 1 ou couche physique........................................................................................... 15


1.4.2. La couche niveau 2 (PDCP, RLC er MAC) ........................................................................................ 20
1.4.3. La couche RRC ................................................................................................................................... 21
1.4.4. Architecture de l’interface radio ......................................................................................................... 21

1.5. Structure de trame en LTE......................................................................................................... 25

1.5. Ressources dans LTE ................................................................................................................. 26

1.6. Conclusion.................................................................................................................................... 27

CHAPITRE 2...................................................................................................................................... 28

LA GESTION DE MOBILITE LTE ................................................................................................ 28

2.1. Introduction ................................................................................................................................. 28

2 .2. Le mécanisme de handover ........................................................................................................ 28

2.2.1. Les différents types de handover ......................................................................................................... 28


2.2.2. Les différentes phases du handover .................................................................................................... 30
2.2.3. Performance du handover .................................................................................................................. 32

2.3. Les différents mécanismes de gestion de mobilité LTE ............................................................ 32

iii
2.3.1. La Mobilité IP..................................................................................................................................... 33
2.3.2. Media Independent Handover .......................................................................................................... 34
2.3.3. Session Initiation Protocol ................................................................................................................. 35

2.4. Procédure d’accès aléatoire en LTE .......................................................................................... 37

2.5. La signalisation ............................................................................................................................ 39

2.5.1. La connexion RRC ........................................................................................................................... 40


2.5.2. Notions de bearers .............................................................................................................................. 40
2.5.3. Notion da pagination .......................................................................................................................... 41
2.5.4. Les protocoles de signalisation NAS ................................................................................................... 42

2.6. Conclusion.................................................................................................................................... 47

CHAPITRE 3...................................................................................................................................... 48

INTEROPERABILITE DU RESEAU LTE AVEC LES AUTRES SYSTEMES .......................... 48

3.1. Introduction ................................................................................................................................. 48

3.2. Le réseau IMS .............................................................................................................................. 48

3.2.1. Architecture du réseau IMS ............................................................................................................... 48


3.2.2. Les principaux composants du réseau IMS ....................................................................................... 49
3.2.3. Les protocoles dans IMS .................................................................................................................... 50
3.2.4. IMS Centralised Services ou ICS........................................................................................................ 52

3.3. Interopérabilité entre LTE et la norme UMTS ........................................................................ 53

3.3.1. Voice over LTE .................................................................................................................................. 53


3.3.2. L’établissement d’appel téléphonique ................................................................................................. 55
3.3.3. Procédure de transfert d’appel voix LTE-IMS vers le domaine CS ................................................... 57
3.3.4. Inter-RAT handover entre LTE et UMTS .......................................................................................... 59
3.3.5. Mécanisme de Direct Forwarding et de Direct Tunnel ....................................................................... 62

3.4. Interopérabilité avec les systèmes non-3GPP (Wimax mobile) ................................................ 62

3.4.1. La technologie Wimax ....................................................................................................................... 62


3.4.2. Architecture d’interconnexion entre LTE et le réseau Wimax ........................................................... 63
3.4.3. Adaptation de protocole : Utilisation du protocole Dual Stack MIPv6 ............................................... 65
3.4.4. La fonction ASDNF (Access Network Discovery and Selection Function) ........................................ 69
3.4.5. Procédure d’attachement DSMIPv6................................................................................................ 70
3.4.6. Procédure de détachement DSMIPv6.............................................................................................. 71
3.4.7. Le handover DSMIPv6 .................................................................................................................... 71

3.5. Conclusion.............................................................................................................................. 75

iv
CHAPITRE 4 : SIMULATION......................................................................................................... 77

4.1. Introduction ................................................................................................................................. 77

4.2. Le Simulateur NS3 ...................................................................................................................... 77

4.2.1. Choix du simulateur ........................................................................................................................... 77


4.2.2. Le simulateur NS3 ............................................................................................................................. 77
4.2.3. Le langage C++ .................................................................................................................................. 80
4.2.4. Le langage Python .............................................................................................................................. 80

4.3. Architecture de simulation ......................................................................................................... 81

4.4. Scénario de simulation ................................................................................................................ 82

4.5. Configurations des nœuds et édition des sripts ......................................................................... 82

4.5.1. Création des nœuds............................................................................................................................. 83


4.5.2. Configuration de la partie cœur ......................................................................................................... 84
4.5.3. Configuration du domaine d’accès ..................................................................................................... 87
4.5.3. Configuration du routage ................................................................................................................... 88

4.6. Lancement de la simulation ........................................................................................................ 89

4.7. Lancement de la visualisation ..................................................................................................... 91

4.8. Résultat de la simulation ............................................................................................................. 92

4.9. Conclusion.................................................................................................................................... 94

CONCLUSION GENERALE............................................................................................................ 95

ANNEXE 1 : TRANSFORMEE DE FOURIER INVERSE ............................................................ 96

ANNEXE 2 : PRINCIPE DE L’OFDM ............................................................................................ 97

ANNEXE 3 : MISE A JOUR DE LOCALISATION EN LTE ........................................................ 99

BIBLIOGRAPHIE ........................................................................................................................... 102

FICHE DE RENDEIGNEMENT .................................................................................................... 104

RESUME .......................................................................................................................................... 105

ABSTRACT ...................................................................................................................................... 105

v
LISTES DES ABREVIATIONS ET NOTATIONS

1. Minuscules latines
nmin le minimal de la matrice (M,N)
ƒ Fonction intégrable sur ℝ
̂ƒ Fonction de transformée inverse de la fonction ƒ
2. Majuscules latines
ℱ Fonction de Transformée de Fourier inverse
H Matrice du canal de transmission
M Nombre d’antennes à l’émission
N Nombre d’antennes à la reception
3. Minuscules grecs
𝜌 Rapport signal sur bruit
𝜆i Valeur singulière
𝜈 Fréquence
𝜔 Pulsation
𝜉 Ensemble des fonctions d’une variable réelle
4. Abréviations
1G 1ère Génération
2G 2ème Génération
3G 3ème Génération
4G 4ème génération
3GPP 3rd Generation Partnership Project
AAA Authentification Autorisation Accounting
AMPS Advanced Mobile Phone System
ASDNF Access Network Discovery and Selection Function
ASN Acces Service Network
ASN-GW Acces Service Network GateWay
AUC AUnthentification Center
BCCH Broadcast Control CHannel
BCH Broadcast Chanel
BPSK Binary Phase Shift Keying
BS Base Station
BSS Base Station SSub-system
vi
BTS Base Transceiver Station
CCCH Common Control CHannel
CDMA Code Division Multiple Access
CoA Care of Adress
CSCF Call/Session Control Function
CSN Connectivity Service Network
DCCH Dedicated Control CHannel
DC-HSDPA Dual Carrier – HSDPA
DHCP Dynamic Host Configuration Protocol
DL-SCH Downlink Shared Channel
DL Down Link
DNS Domain Name System
DSMIPv6 Dual Stack Internet Protocol version 6
DTCH Dedicated Traffic Channel
ECM EPS Connexion Management
EDGE Enhanced Data rates for GSM Evolution
EMM EPS Mobility Management
eNB evolved NodeB
EPC Evolved Packet Core
EPS Evolved Packet System
ESM EPS Session Management
E-UTRAN Evolved UMTS Terrestrial Radio Access Network
FA Foreign Agent
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
GGSN Gateway GPRS Support Node
GUTI Globally Unique Temporary Identifier
GPRS General Packet Radio Service
GSM Global Service Mobile
HA Home Agent
HARQ Hybrid Automatic Response reQuest
HLR Home Localisation Register
HoA Home of Adress

vii
HSPA High Speed Packet Access
HSDPA High Speed Downlink Packet Access
HSUPA High Speed Packet Uplink Access
I-CSCF Interrogating - Call/Session Control Function
IMS IP Multimedia Sub-system
ICS IMS Centralised Services
IP Internet Protocol
ISMP Inter-System Mobility Policy
ISRP Inter-System Routing Policy
LTE Long Term Evolution
MAC Medium Access Control
MIH Media Independant Handover
MIB Master Information Block
MIMO Multiple Input Multiple Output
MIP Mobility Internet Protocol
MME Mobility Management Entity
MN Mobile Node
MSC Mobile Switching Center
NAS Non Access Stratum
NAT Network Adress Translation
NMT Nordic Mobile Telephone
NS3 Network Simulator 3
NSS Network Sub-System
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
OSI Open System Interconnexion
PCCH Paging Control Channel
PCC Policing and Charching Control
PCH Paging Channel
PCRF Policy Control Charging Rules Function
P-CSCF Proxy- Call/Session Control Function
PDCP Packet Data Control Protocol
PDP Packet Data Protocol

viii
PDN Packet Data Network
PDN-GW Packet Data Network GateWay
PRB Physical Ressource Block
PRACH Physical Random Access Channel
QAM Quadrature Amplitude Modulation
QCI QoS Class Identifier
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RACH Random Access Channel
RAB Radio Access Bearer
RAT Radio Access Technologie
RLC Radio Link Control
RNC Radio N etwork Center
RNIS Réseau Numériques à Integration de Services
RRC Radio Resources Control
RTC Réseau Téléphonique Commuté
RTCP Réseau Téléphonique Commuté Public
RTP Real Time Protocol
SC-FDMA Single Carrier Frequency Division Multiplexing
S-CSCF Serving- Call/Session Control Function
SDU Session Description Unit
SDP Session Description Protocol
SGSN Serving GPRS Support Node
S-GW Serving GateWay
SIP Session Initiation Protocol
SRVCC Single Radio Voice Call Continuity
TACS Total Access Communication System
TCP Transport Control Protocol
TDD Time Divison Duplex
TDMA Time Division Multiple Access
TTI Transmission Time Interval
UMTS Universal Mobile Telecommunication System
UE User Equipment

ix
UDP User Datagram Protocol
UL Up Link
UL-SCH Uplink Shared Channel
URI Universal Resource Indicator
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Localisation Registeroice over Internet Protocol
VoIP Voice over Internet Protocol
VoLTE Voice Over LTE
W-CDMA Wideband CDMA
WiMax Worldwide Interoperability for Microwave Access

x
INTRODUCTION GENERALE

La demande des utilisateurs réseaux mobile ne cesse de s’accroitre pour l’amélioration de


services offerts par les nouvelles générations mobiles et les défis sont relevés par les opérateurs
pour permettre la meilleure expérience utilisateur possible. Une des principales préoccupations
est donc de pouvoir permettre aux utilisateurs de se déplacer dans une zone couverte par des
technologies différentes sans dégradation considérable de la qualité des communications. La
gestion de la mobilité des utilisateurs est donc un point crucial à ne pas négliger pour garantir
une meilleure qualité de services.
Plusieurs générations mobiles ont apparu avec pour chaque émergence une suscitation à de
meilleures performances plus que la précédente, la norme LTE ou Long Term Evolution fait
son objet d’étude au début des années 2000 et constitue à présent la norme de quatrième
génération mobile. Cette nouvelle norme promet une évolution à long terme de la génération
précédente, mais outre que la garantit de débits élevé, elle doit aussi permettre une meilleure
qualité de services offerts basés sur diverses techniques comme la gestion de mobilité des
utilisateurs en déplacement, que ce soit dans des réseaux de même technologie au système
d’accès LTE ou dans des réseaux d’accès hétérogènes.
Dans le cadre de ce mémoire intitulé : « Etude de la gestion de mobilité en LTE et son
interopérabilité avec les systèmes UMTS et Wimax », nous nous sommes focalisés sur la
manière d’exploiter les diverses performances du système pour en évoquer sa capacité à
maintenir l’état des communications pour des utilisateurs mobiles.
Pour cela, nous allons diviser notre étude en quatre chapitres distincts : le premier sera consacré
pour la technologie LTE, y apparaitrons les différentes évolutions mobiles et les caractéristiques
principales de la technologie LTE, dans le second chapitre nous verrons l’étude de la gestion
de mobilité LTE, où nous verrons les diverses techniques de gestion de mobilité adéquates au
système, le troisième chapitre sera dédié à l’étude de l’interopérabilité de la technologie LTE
avec le système de troisième génération UMTS (Universaal Mobile Telecommunication
System) et la technologie concurrente à LTE qui est le WiMax (Worldwide Interoperability for
Microwave Access) où nous verrons les techniques mise en œuvre pour la cohabitation de ces
différentes technologies et la dernière chapitre sera destiné à la simulation de l’interopérabilité
inter-système où nous illustrons particulièrement sous le simulateur réseau NS3 ou Network
Simulator 3 l’interfonctionnement des deux réseau concurrentes de la quatrième génération.

1
CHAPITRE 1

LA TECHNOLOGIE LTE

1.1 Introduction

Conçues à l’origine pour offrir un service de téléphonie mobile uniquement, les technologies
de communications radio mobiles ont considérablement évolué depuis et permettent
désormais une connexion haut-débit et en situation de mobilité. L’histoire des réseaux
mobiles est jalonnée par trois étapes principales, auxquelles on donne couramment le nom
de génération. On parle des première, deuxième et troisième générations de réseaux mobiles,
généralement abrégées respectivement en 1G, 2G et 3G. Ces trois générations diffèrent
principalement par les techniques mises en œuvre pour accéder à la ressource radio.
L’avènement de la quatrième génération mobile est suscité par la détermination de combler les
failles perçus dans ces différentes générations mais aussi d’apporter une amélioration adaptée
avec les différentes techniques émergentes.

1.2 Les évolutions des générations mobiles

1.2.1. La première génération mobile

La première génération de réseaux mobiles émerge au cours des années 1980 et est caractérisée
par une multitude de technologies introduites en parallèle à travers le monde : AMPS
(Advanced Mobile Phone System) aux États-Unis, TACS (Total Access Communication
System) au Japon et au Royaume-Uni, NMT (Nordic Mobile Telephone) dans les pays
scandinaves, Radiocom2000 en France et C-NETZ en Allemagne. [1]
Ces systèmes devaient offrir un service de téléphonie en mobilité mais ne parvinrent pas à
réellement franchir les frontières des pays d’origine et il n’existait pas de véritable norme
internationale parmi eux. D’un point de vue technique, ces systèmes étaient basés sur un codage
et une modulation de type analogique et utilisaient une technique d’accès multiples appelée
FDMA (Frequency Division Multiple Access), associant une fréquence à un utilisateur. La
limite de la première génération mobile réside en la faible capacité offerte par le système ainsi
qu’aux coûts élevés des terminaux et des tarifs, ce qui restreint son utilisation à un très faible
nombre d’utilisateurs. La 1G est tout un système de téléphonie commuté connu sous
l’appellation de RTC ou Réseau de Téléphonie Commuté. Par ailleurs, les dimensions
importantes des terminaux limitaient significativement leur portabilité.

2
1.2.2. La seconde génération mobile

1.2.2.1. Le réseau GSM


Le réseau GSM ou Global System for Mobile a pour premier rôle de permettre des
communications entre abonnés mobiles (GSM) et abonnés du réseau téléphonique
commuté (RTC réseau fixe).
Il se distingue par un accès spécifique appelé « la liaison radio ». Les systèmes 2G ont pour
principal point commun d’être basés sur des codages et des modulations de type numérique,
l’introduction du numérique dans les technologies radio mobiles fut l’élément qui a permis le
net accroissement de la capacité des réseaux.
Le GSM est basé sur une répartition en fréquences FDMA entre les cellules, combinée à une
répartition en temps sur la cellule, appelée TDMA (Time Division Multiple Access). D’autre
part, les voies montante et descendante sont séparées en fréquence (mode FDD ou Frequency
Division Duplex). Ces techniques ont augmenté largement l’efficacité spectrale des systèmes,
c’est-à-dire le débit pouvant être écoulé par Hertz par cellule.
L’architecture du réseau GSM est constituée par les éléments suivants :

a. Sous-système radio ou BSS


Le BSS pour Base Station Sub-system est un sous-système de l'architecture GSM qui assure les
transmissions radioélectriques et gère la ressource radio. Le BSS comprend les BTS (Base
Transceiver Station) qui sont des émetteurs-récepteurs ayant un minimum d’intelligence
et les BSC (Base Station Controller) qui contrôlent un ensemble de BTS.

b. Sous-système d’acheminement ou NSS


NSS ou Network Sub-System a pour rôle d'assurer les fonctions de commutations et de
routage. C'est donc lui qui permet l'accès au réseau public RTCP (Réseau Téléphonique
Commuté Public) ou RNIS (Réseau Numérique à Intégration de services). En plus des
fonctions indispensables de commutation, on y retrouve les fonctions de gestion de la
mobilité, de la sécurité et de la confidentialité qui sont implantées dans la norme GSM.

3
Figure 1.01 : Architecture du réseau GSM

Le sous-système d’acheminement ou NSS se compose de plusieurs équipements :


- Le HLR ou Home Localisation Register qui est une base de données qui conserve des
données statiques sur l’abonné et qui administre des données dynamiques sur son
comportement.
- Le VLR ou Visitor Localisation Register est une base de données associée à un
commutateur MSC ayant pour mission d’enregistrer des informations dynamiques
relatives aux abonnés de passage dans le réseau, ainsi l’opérateur peut savoir à
tout instant dans quelle cellule se trouve chacun de ses abonnés.
- Le MSC ou Mobile Switching Center est un commutateur de mobiles généralement
associé aux bases de données VLR, il assure une interconnexion entre le réseau mobile
et le réseau fixe public, gère l’établissement des communications entre un mobile et
un autre MSC, en connexion avec le VLR le MSC contribue à la gestion de la
mobilité des abonnés.
- L’AUC ou AUnthentification Center mémorise pour chaque abonné une clé secrète
utilisée pour authentifier les demandes de services et pour chiffrer (crypter) les
communications.
- Le SMSC ou Short Message Service Center permet de gérer le transfert de messages
SMS (Short Message Service, textes ou binaires) entre téléphones mobiles.
Les systèmes 2G présentent toutefois plusieurs limites ; la plus importante est d’ordre
capacitaire, entrainant des rejets d’appels aux heures les plus chargées de la journée malgré la
4
densification des réseaux et certaines sont d’ordre fonctionnel. À ses débuts, le GSM utilisait
un réseau cœur à commutation de circuit par lequel l’accès aux services de données était
particulièrement lent. Afin d’accroître les débits fournis, le réseau d’accès GSM fut connecté à
un réseau cœur appelé GPRS (General Packet Radio Service).

1.2.2.2. Le réseau GPRS


La mise en place d'un réseau GPRS (General Packet Radio Service) a permis aux opérateurs
de proposer de nouveaux services de type "Data" à ses clients. Le réseau GPRS vient ajouter
un certain nombre de « modules » sur le réseau GSM sans changer le réseau existant.[2]
Le réseau GPRS est un réseau IP, donc constitué de routeurs IP. L'introduction de la mobilité
nécessite par ailleurs la précision de deux nouvelles entités dans le réseau, à savoir :
- Le nœud de service SGSN (Serving GPRS Support Node) relié au BSS et en connexion
avec les éléments du GSM assurant les transmissions radio. C’est le contrôleur des
terminaux dans le GPRS.
- Le nœud de passerelle GGSN (Gateway GPRS Support Node) relié à un ou plusieurs
réseaux de données (Internet, autre réseau GPRS...). C’est un routeur qui permet de
gérer les transmissions de paquets de données.
La figure suivante présente l’architecture du réseau GPRS :

Figure 1.02 : Architecture du réseau GPRS

5
Cette évolution améliora la prise en charge des services de données. En complément de
ce développement, la technologie d’accès radio EDGE (Enhanced Data rates for GSM
Evolution) a rendu possible des débits de l’ordre de 240 Kbit/s par cellule grâce à l’amélioration
des techniques d’accès au canal radio. Toutefois, à la fin des années 1990, les débits
fournis par les réseaux 2G étaient encore trop limités pour que l’accès aux services de
données soit fluide. Cette limitation fut à l’origine de la définition des technologies de troisième
génération (3G).[1]

1.2.3. La troisième Génération mobile

1.2.3.1. La norme UMTS


Les innovations associées au système UMTS (Universal Mobile Telecommunication System)
ont principalement trait au réseau d’accès, celui-ci s’interfaçant avec le réseau cœur
GPRS. Les objectifs de l’UMTS étaient d’accroître la capacité du système pour le service
voix mais surtout d’améliorer le support des services de données.
Une amélioration dans l’architecture du réseau de génération précédente au niveau de la partie
radio a été apportée pour la mise en place de la norme UMTS. Des composants ont été introduits
dans la nouvelle génération mobile.[2]
L’architecture du système UMTS est représentée par la figure ci-après :

Figure.1.03 : Architecture de l’UMTS

Ces nouveaux équipements de l’architecture du réseau UMTS constituent le réseau d’accès


UTRAN (UMTS Terrestrial Radio Access Network) et assurent les rôles suivant :

6
- Le NodeB : c’est une entité qui correspond à un BTS dans le réseau GSM et il contient
les fonctions de transmission radio (modulation, démodulation, codage, etc…) C’est
l’entité responsable de la configuration des cellules radio, la gestion des canaux de
transport, de la synchronisation, de la gestion des ressources radio.
- Le RNC ou Radio Network Center : c’est l’entité qui gère les ressources radio de la zone
dont il a le contrôle, il assure la mobilité des usagers et la concentration du trafic. Le
RNC est le point d’accès pour tous les services fournis par l’UTRAN au réseau cœur.
L’UMTS Release 99 utilise la technologie W-CDMA (Wideband CDMA ou CDMA large
bande). Cette dernière est basée sur une technique d’accès multiples CDMA et supporte les
deux schémas de duplexage FDD et TDD. Le signal utile est étalé sur une largeur de bande de
3.84 MHz avant mise sur porteuse (d’où le nom de large bande), une porteuse occupant un canal
de 5 MHz. Chaque appel est associé à un code spécifique connu de la station de base et du
terminal, qui permet de le différencier des autres appels en cours sur la même porteuse. Le W-
CDMA autorise la connexion simultanée à plusieurs cellules, renforçant la qualité des
communications lors du changement de cellule en mobilité. La Release 99 est limitée à un
débit maximal de 384 Kbits/s dans les sens montant et descendant.[1]
L’UMTS connaît deux évolutions majeures que nous présentons brièvement dans les
sections suivantes :
• Le HSPA (High Speed Packet Access) ;
• Le HSPA+ (High Speed Packet Access+) ;

1.2.3.1. Les évolutions HSPA ou 3G+


La volonté apparut d’effacer les limites de la Release 99 en matière de débits. Les
évolutions HSPA connues commercialement sous le nom de 3G+, furent introduites :
• HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;
• HSUPA (High Speed Uplink Packet Access) pour la voie montante.
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée
de l’appel, à une commutation par paquets, où la station de base décide dynamiquement du
partage des ressources entre les UE actifs. . L’allocation dynamique des ressources est effectuée
par la fonction d’ordonnancement ou « scheduling ». La modulation et le codage sont rendus
adaptatifs afin de s’adapter aux conditions radio de l’UE au moment où il est servi, les débits
instantanés étant accrus via l’utilisation de modulations à plus grand nombre d’états.[1]

7
c. HSDPA
La modulation 16QAM (16 Quadrature Amplitude Modulation) est introduite pour la voie
descendante en complément de la modulation QPSK (Quadrature Phase Shift Keying) en
vigueur en Release 99.

d. HSUPA
De même, la modulation QPSK est introduite pour la voie montante en complément de la
modulation BPSK (Binary Phase Shift Keying) utilisée en Release 99.
Enfin, un nouveau mécanisme de retransmission rapide des paquets erronés, appelé
HARQ (Hybrid Automatic Response reQuest), est défini entre l’utilisateur et la station de base,
afin de réduire la latence du système en cas de perte de paquets. Ces évolutions offrent aux
utilisateurs des débits maximaux de 14,4 Mbit/s en voie descendante et de 5,8 Mbit/s en
voie montante, ainsi qu’une latence réduite.
Cependant avec l’augmentation de la charge des réseaux, la qualité de service fournie aux
clients se dégrade, ce qui pose un véritable problème aux opérateurs de réseaux mobiles. Deux
pistes ont été suivies par le 3GPP afin de répondre à ces contraintes telles que la définition
d’évolutions du HSPA, appelées HSPA+ et la définition du réseau de nouvelle génération : LTE
ou Long Term Evolution.[1]

1.2.3.2. Les évolutions HSPA+


HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à
améliorer : les débits fournis aux utilisateurs et la gestion des utilisateurs « always-on ».
L’amélioration des débits et de la capacité est rendue possible par l’introduction de nouvelles
techniques : en voie descendante, la modulation 64QAM est désormais prise en charge,
de même que la modulation 16QAM en voie montante. En complément, une cellule peut
transmettre des données à un utilisateur sur deux porteuses simultanément en voie
descendante, à l’aide de la fonctionnalité DC-HSDPA (Dual Carrier – HSDPA).
Le spectre supportant la transmission n’est donc plus limité à 5 MHz mais à 10 MHz. Les débits
fournis à l’utilisateur sont potentiellement doublés. De plus, la largeur de bande plus élevée
permet au système une gestion plus efficace des ressources spectrales.
La fonctionnalité MIMO (Multiple Input Multiple Output) est également introduite pour
améliorer les débits en voie descendante. Le HSPA+ intègre enfin une option d’architecture qui
réduit la latence du système via la suppression du contrôleur de stations de base pour les services
de données. Les évolutions HSPA+ apportent ainsi des gains très significatifs en termes de
débits, de capacité et de latence et renforcent la pérennité des réseaux 3G.
8
1.3. La technologie LTE

Le LTE (Long Term Evolution) a été envisagé dès novembre 2004 comme l’évolution à long
terme de l’UMTS (d’où son nom de Long Term Evolution), lors d’un atelier organisé par le
3GPP appelé Future Evolution Workshop. Cette évolution était alors destinée à maintenir la
compétitivité de l’UMTS sur un horizon de dix ans et au-delà. Les travaux sur cette nouvelle
norme ont débuté au 3GPP en janvier 2005 avec une étude de faisabilité, qui s’est conclue en
septembre 2006 avec la définition des grands principes de la technologie LTE. Les travaux de
spécification proprement dit se sont alors déroulés jusqu’à décembre 2008, date où la première
version des spécifications a été approuvée. Le LTE est ainsi défini dans la Release 8 du 3GPP.

1.3.1. Les exigences de la norme LTE

La première étape des travaux de normalisation du LTE consista à définir les exigences que ce
dernier devait satisfaire. En synthèse, l’objectif majeur du LTE est d’améliorer le support des
services de données via une capacité accrue, une augmentation des débits et une réduction de
la latence. En complément de ces exigences de performance, le 3GPP a aussi défini des
prérequis fonctionnels tels que la flexibilité spectrale et la mobilité avec les autres technologies
3GPP.

1.3.1.1. Exigence en termes de débits


Les exigences pour la technologie LTE ont porté également sur des gains de débit en
comparaison avec le HSPA. Les objectifs de débit maximal définis pour le LTE sont les
suivants:
100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHz, soit une
efficacité spectrale crête de 5 bit/s/Hz ;
50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHz, soit une efficacité
spectrale crête de 2,5 bit/s/Hz.[3]

1.3.1.2. Exigences en termes de latence


- Latence du plan de contrôle : représente le temps nécessaire pour établir une connexion
et accéder au service. L’objectif fixé pour le LTE est d’améliorer la latence du plan de
contrôle par rapport à l’UMTS, via un temps de transition inférieur à 100 ms entre un
état de veille de l’UE et un état actif autorisant l’établissement du plan usager.
- Latence du plan usager : correspond au délai de transmission d’un paquet IP au sein du
réseau d’accès. Le LTE vise une latence du plan usager inférieure à 5 ms dans des
conditions de faible charge du réseau et pour des paquets IP de petite taille.[1]
9
1.3.1.3. Agilité en fréquence
Le LTE doit pouvoir opérer sur des porteuses de différentes largeurs afin de s’adapter à des
allocations spectrales variées. Les largeurs de bande initialement requises ont par la suite été
modifiées pour devenir les suivantes : 1,4 MHz, 3 MHz, 5 MHz, 10 MHz, 15 MHz et 20 MHz
dans les sens montant et descendant. Notons que le débit crête est proportionnel à la largeur de
bande. Les modes de duplexage FDD et TDD doivent être pris en charge pour toutes ces
largeurs de bande.

1.3.1.4. Exigence en termes de mobilité


Le LTE doit aussi coexister avec les autres technologies 3GPP. Pour ce faire, les exigences
suivantes ont été définies.
L’UE qui met en œuvre les technologies GSM et UMTS en complément du LTE doit être
capable d’effectuer les handovers en provenance et à destination des systèmes GSM et UMTS,
ainsi que les mesures associées. Les conséquences de ces mécanismes sur la complexité de l’UE
et du système doivent rester limitées.
Le temps d’interruption de service lors d’une procédure de handover entre le système LTE et
les systèmes GSM ou UMTS doit rester inférieur à 300 ms pour les services temps-réel et
inférieur à 500 ms pour les autres services.

1.3.2. Architecture du réseau LTE/EPC

L’architecture du réseau LTE est représentée par la figure ci-après avec les différentes
interfaces entre les éléments du réseau.

10
Figure. 1.05. Architecture du réseau EPS

1.3.2.1. La partie cœur du réseau ou EPC


La partie cœur du réseau appelé « EPC » (Evolved Packet Core) utilise des technologies « full
IP », c'est-à-dire basées sur les protocoles Internet pour la signalisation permettant la réduction
des temps de latence ainsi que le transport de la voix et des données. Ce cœur de réseau
permet l’interconnexion via des routeurs avec les autres eNodeB distants, les réseaux des
autres opérateurs mobiles, les réseaux de téléphonie fixe et le réseau Internet. [4]

a. MME ou Mobility Management Entity


L’entité MME ou Mobility Management Entity est un composant du système EPC. C'est une
entité clé pour le contrôle des nœuds dans le réseau d'accès de LTE se charge entre autres de
la signalisation avec le système Non Access Stratum (NAS), que nous verrons ultérieurement,
la signalisation entre les nœuds du réseau core pour assurer la mobilité entre les autres réseaux
d'accès, le contrôle de la procédure de pagination et de localisation du UE en mode Idle, la
sélection de S-GW, et la sélection de MME durant un handover avec changement de MME
mais aussi de la sélection du nœud Serving GPRS Support Node (SGSN) durant le handover
vers un réseau d'accès 3GPP ainsi que l'authentification et le contrôle d'accès du UE.

b. L’entité S-GW ou Serving GateWay


L’entité S-GW ou Serving GateWay est une entité chargée d'acheminer les paquets de données
de l'utilisateur. Elle sert aussi de point d'ancrage de mobilité lors du handover entre eNBs et
11
lors du handover entre LTE et les autres technologies. Lorsque I'UE est en mode veille, le S-
GW détermine le chemin du lien descendant et détecte la pagination lorsqu'un flux de données
à télécharger arrive au UE. Il se charge aussi de marquer les paquets de la couche transport
sur le lien UL et le lien DL.

c. La passerelle PDN-GW ou Packet Data Network GateWay


La passerelle PDN-GW ou Packet Data Network GateWay assure la connectivité de l'usager
UE à des réseaux de paquets de données externes, remplissant la fonction d'entrée et de sortie
pour les données du UE. Ce dernier peut être connecté à plusieurs P-GW assurant l'accès à
différents réseaux de paquets.

d. L’entité PCRF ou Policy Control Charging Rules Function


L’entité PCRF ou Policy Control Charging Rules Function est déployée afin de détecter les flux
de service et d'y appliquer les politiques de tarification, cette partie est aussi responsable sur la
décision principale du control. Il fournit une QoS d'autorisation pour décider le traitement des
données en respectant l’abonnement des utilisateurs.

e. L’entité HSS ou Home Subsriber Sub-system


L’entité HSS ou Home Subsriber Sub-system est l'évolution de l'entité HLR des anciens
réseaux. Cette entité contient alors les informations de souscription pour tous les réseaux (GSM,
GPRS, UMTS, LTE et IMS). La HSS est donc une grande base de données qui est utilisée
simultanément par les réseaux 2G, 3G, LTE et IMS appartenant à un même opérateur. Elle est
Principalement désignée à l’authentification, l’autorisation, la sécurité, le débit et fournit
une localisation détaillée à l’utilisateur.

1.3.2.2. Les différentes interfaces du réseau LTE


Plusieurs interfaces existent entres les entités du réseau LTE afin de permettre les éventuels
échanges d’informations dans le réseau.
- LTE-Uu Interface (UE – eNodeB) : l'interface radio entre l'eNodeB et l'équipement
d'utilisateur.
- S1-MME Interface (UE – MME) : est l'interface de plan de contrôle entre l'E-UTRAN
et MME. Les protocoles utilisés à travers cette interface sont les protocoles de
signalisation NAS (Non Access Stratum).
- S1AP Interface (eNodeB – MME) : est le protocole d'application de S1 entre l'EUTRAN
et la MME.

12
- S1-U Interface (eNodeB – SGW) : est l’interface entre l’E-UTRAN et le S-GW pour le
tunneling du support plan usager et pour la commutation de chemin pendant le
handover. Le protocole de transport utilisé dans cette interface est le GPRS Tunnelling
Protocol-User plane.
- S5 Interface (SGW – PGW) : cette interface fournit le tunneling du plan usager et la
gestion de tunnel entre le S-GW et le PGW
- S6a Interface (HSS – MME) : cette interface permet le transfert des données
d'abonnement et d'authentification pour l’authentification/autorisation d'accès
utilisateur.
- S10 Interface (MME – MME) : cette interface permet le transfert d’informations entre
MME et est utilisée pour la relocalisation de MME. Le protocole utilisé dans cette
interface est le GPRS Tunnelling Protocol-Control plane.
- S11 Interface (MME – SGW) : c’est une interface entre le MME et le SGW pour
supporter la gestion de mobilité et de bearers. Le protocole utilisé est le GPRS
Tunnelling Protocol-Control plane.
- Gx Interface (PCRF – PGW) : c’est l’interface entre le PCRF et le PGW, permettant le
contrôle direct du PCRF à travers la politique des fonctions d’application du PGW.
- S2c interface (PGW- non 3GPP IP Access) : c’est l’interface permettant
l’interconnexion du réseau EPS avec les réseaux non-3GPP (c’est-à-dire les réseaux
WLAN, WiMax…)

1.3.2.3. La partie radio ou E-UTRAN


Le réseau d'accès E-UTRAN est composé principalement de stations de base appelées eNB
ou evolved NodeB. Une station de base eNB est responsable de la réception et la
transmission radio avec l'UE et prend en charge des fonctions de mesures radio et préparation
de rapport de mesures utiles pour la gestion de mobilité ainsi que pour l‘ordonnancement.
Chaque eNB est connecté au réseau core EPC à travers une interface appelée S1. Ce lien se
compose de deux interfaces : la première interface S1-Usager (S1-U) permet de connecter l'eNB
et le S-GW. En effet, l'eNB achemine les données du plan usager vers le S-GW. D'autre part,
une nouvelle interface, appelée interface X2, a été introduite entre les eNBs adjacents. Cette
interface permet de minimiser la perte de paquets lors de la mobilité de l'usager pendant le
handover.

13
Figure.1.6. Architecture d’E-UTRAN

1.3.2.4. La partie utilisateur UE ou Equipement Utilisateur


De nouveaux terminaux compatibles à la nouvelle norme LTE sont nécessaires pour la mise en
œuvre de la norme. Le domaine de l’équipement usager (UE) regroupe l’équipement mobile ou
Mobile Equipment (ME) d’une part qui assure la gestion de la connexion avec le réseau mobile
et la continuité de services en mobilité et l’équipement terminal ou Terminal Equipement (TE)
d’autre part, qui désigne l’équipement physique (téléphone ou PC, appareil photo…) sur lequel
l’utilisateur accède aux services du réseau. Il échange donc essentiellement des paquets de
données IP avec le ME.[3]
Ces équipements sont reliés avec l’eNB par l’intermédiaire de l’interface Uu sur le lien radio.
L’UE contient aussi ce qu’on appelle USIM ou Universal Subscriber Identity Module qui est
un module séparé du reste de l’UE, c’est une application placée dans une carte à puce amovible
appelée UICC ou Universal Integrated Circuit Card.

Figure.1.6. Composants de l’équipement usage (UE)


14
1.4. L’interface radio du système LTE

L’interface radio du système LTE est caractérisée par différentes couches radio de deux
niveaux telle que la couche niveau 1 ou couche physique caractérisée par différentes opérations
et techniques permettant la transmission d’informations et la couche niveau 2 composée par :
la couche PDCP ou Packet Data Control Protocol, la couche RLC ou Radio Link Control et la
couche MAC pour Medium Access Control ainsi que la couche RRC ou Radio Resources
Control.

1.4.1. La couche niveau 1 ou couche physique

La couche physique ou couche PHY du réseau LTE a pour rôle d’assurer la transmission des
données sous une forme capable de se propager dans l’air et de résister aux différentes
perturbations inhérentes au canal radio mobile. D’un point de vue fonctionnel, la couche
physique offre un service de transport sur l’interface air à la couche MAC.[5]
La couche physique réalise des fonctions pour la transmission de données tel que le codage de
canal ; les traitements spatiaux ; la modulation multi-porteuse associant le signal à transmettre
sur chaque antenne à des porteuses multiples ; les mesures radio, pour estimer le canal de
transmission et la qualité du signal de la cellule servante ; la synchronisation, afin d’acquérir et
de maintenir la synchronisation en temps et fréquence avec la porteuse de l’émetteur ; la
détection de cellule, détection de la présence de cellules pour s’y connecter, à l’allumage de
l’UE ou pour préparer un handover et enfin la signalisation d’informations de contrôle entre
eNodeB et UE.

1.4.1.1. Les modes de duplexage dans la couche physique en LTE


Le duplexage définit la manière dont sont séparées les transmissions sur la voie descendante et
sur la voie montante. Il existe deux principaux modes de duplexage, tous deux gérés par
l’interface radio du LTE le duplexage en fréquence ou Frequency Division Duplex (FDD) et
le duplexage en temps ou Time Division Duplex (TDD).

a. Mode FDD ou Frequency Division Duplexing


En mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses
séparées. Cette séparation confère à ce mode une grande immunité vis-à-vis des interférences
et simplifie ainsi le déploiement du réseau. On notera que la bande dédiée à la voie montante
est généralement la bande basse, tandis que celle dédiée à la voie descendante est généralement
la bande haute. En effet, l’atténuation des ondes électromagnétiques en espace libre croît avec
la fréquence. Par conséquent, un UE transmettant sur une fréquence basse requiert moins de
15
puissance d’émission pour être reçu à la station de base avec un niveau de puissance donné
qu’un UE d’un même système transmettant sur une fréquence plus haute. L’énergie étant une
ressource rare pour l’UE et moins critique pour la station de base, il est logique d’allouer la
fréquence basse à la voie montante et la fréquence haute à la voie descendante. Dans certains
cas cependant, des contraintes de coexistence avec d’autres systèmes radio peuvent forcer la
voie montante à opérer sur la bande haute et la voie descendante à opérer sur la bande basse.
En outre, la séparation des voies montante et descendante en fréquence permet aux UE et
stations de base d’émettre et de recevoir simultanément en FDD.[1]
Le schéma suivant illustre le principe du multiplexage en fréquence ou FDD

Figure.1.7. Répartition des voies montante et descendante en temps et fréquence pour le


FDD

b. Mode TDD ou Time Division Duplexing


En mode TDD, les voies montante et descendante utilisent la même fréquence porteuse, le
partage s’effectuant dans le domaine temporel, comme illustré sur la figure suivante. Certains
intervalles de temps de transmission sont réservés à la voie montante, tandis que les autres sont
réservés à la voie descendante. Un temps de garde est nécessaire aux changements de direction
de transmission, notamment pour laisser aux équipements le temps de basculer d’émission à
réception. En LTE, l’intervalle de temps élémentaire pouvant être dédié à l’un des sens de
transmission est appelé « sous-trame ».

16
Fig.1.8. Répartition des voies montantes et descendantes en temps et fréquence pour le
TDD

Enfin, l’alternance entre voie descendante et voie montante implique d’établir un temps de
garde entre une sous-trame descendante et une sous-trame montante. Un temps de garde est
également nécessaire à l’eNodeB pour la transition entre la réception d’une sous-trame
montante et la transmission d’une sous-trame descendante, pour la bascule des équipements.

1.4.1.2. Les technologies d’accès en voies montante et descendantes

a. OFDMA ou Orthogonal Frequency Division Multiple Access en downlik


En OFDMA, on attribue aux utilisateurs des fréquences distinctes. Le sous-canal est fixe et
indépendant de la largeur de bande. Chaque sous-canal est une partie de la bande de fréquence
et peut avoir une puissance d’émission différente.
Lorsque les sous porteuses sont adjacentes et que la largeur du sous-canal est inférieure à la
bande de cohérence du canal, les sous porteuses d'un sous canal ont un gain similaire.
Lorsque les sous-porteuses ne sont pas adjacentes, un sous canal peut être constitué de sous-
porteuses réparties de façon homogène sur la bande fréquentielle. Ce sont des modes robustes
qui demandent peu de connaissances sur l'état du canal.
Les sous porteuses de même couleur représentent le même sous-canal. En sens descendant, un
sous canal peut être alloué à différents utilisateurs. En sens montant, un utilisateur peut lui être
alloué un ou plusieurs sous canaux.
Sur la figure suivante, les deux types de sous-canalisation sont présentés.

17
Figure.1.10. Principe de l’OFDMA

b. SC-FDMA ou Single Carrier Frequency Division Multiple Access en Uplink


Le rapport moyen élevé de puissance de PAPR (Pea to Average Power Ratio) induit par
l'OFDMA cause l’inefficacité de la puissance en transmettant le trafic de l'UE à l'eNodeB. Par
conséquent, SC-FDMA est utilisé pour des communications voies montantes dans LTE. SC-
FDMA exige que tous les sous-porteuses assignées à un seul utilisateur UE doivent être
adjacent chacun sur le domaine fréquentiel.
L’OFDM est l’envoi de données en parallèle sur plusieurs sous-porteuses ayant pour
conséquence un PAPR élève, tandis que SC-FDMA envoie les données en série sur une même
porteuse et il est bien adapté aux exigences de la LTE en uplink.

Figure.1.11. Fonctionnement du SC-FDMA

18
1.4.1.3. Antennes avancées MIMO (Multiple Input Multiple Output) en LTE

a. Interet d’utilisation d’antennes multiples en LTE


Les multiples antennes d'émission à l'eNodeB en combinaison avec de multiples
antennes de réception à l'UE peuvent être utilisées pour atteindre des débits de données
de pointe en permettant à de multiples transmissions de flux de données entre l’eNodeB et
l'UE en utilisant le multiplexage spatial MIMO. [6]
Par conséquent, en plus des bandes passantes plus larges et des modulations d'ordre
supérieur, le multiplexage spatial MIMO est utilisé dans le système LTE pour atteindre
les objectifs de débits de données élevés. Le multiplexage spatial MIMO fournit
également une amélioration de la capacité de la cellule et le débit que les UE de bonnes
conditions de canal peuvent bénéficier de plusieurs propagations de transmissions.
Le système LTE supporte jusqu'à 4 × 4 MIMO sur la liaison descendante pour atteindre des
débits de pointe de plus de 200 Mbps.

b. Capacité du canal MIMO


Un canal MIMO est constitué de gains de canal et des informations de phase pour les liaisons
à partir de chacune des antennes de transmission vers chacune des antennes de réception
comme le montre la figure. Par conséquent, le canal pour le système MIMO M x N est
constitué d'une matrice N × M H N × M donné par :
ℎ11 ⋯ ℎ1𝑀
H=[ ⋮ ⋱ ⋮ ] (1.01)
ℎ𝑁1 ⋯ ℎ𝑁𝑀
Afin de permettre les estimations des éléments de la matrice de canal MIMO, les signaux
de référence distincts ou les pilotes sont transmis à partir de chacune des antennes de
transmission.

Figure.1.12. : Un système MIMO MxN

19
La capacité d'un canal MIMO M × N peut être écrite sous la forme :

𝜌
𝐶𝑀𝐼𝑀𝑂 [𝑏⁄𝑠⁄𝐻𝑧] = 𝐸 [𝑙𝑜𝑔2 det (𝐼𝑁 + 𝐻𝐻 +)] (1.02)
𝑀

où ρ = P/N0 est le rapport signal sur bruit reçu à chaque antenne de réception.
Si λ1 ≥ λ2 ≥ … ≥ λmin sont les valeurs singulières commandées (aléatoires) de la matrice
canal H, nous pouvons exprimer la formule précédente par :

𝑛𝑚𝑖𝑛 𝑛𝑚𝑖𝑛
𝜌 𝜌
𝐶𝑀𝐼𝑀𝑂 [(𝑏/𝑠)/𝐻𝑧] = [𝐸 ∑ [𝑙𝑜𝑔2 (1 + 𝜆2𝑖 )] = ∑ 𝐸[𝑙𝑜𝑔2 (1 + 𝜆2𝑖 )] (1.03)
𝑀 𝑀
𝑖=1 𝑖=1

Où nmin = min (M,N).

1.4.2. La couche niveau 2 (PDCP, RLC er MAC)

1.4.2.1. PDCP ou Packet Data Control Protocol


Cette sous-couche assure des fonctions de sécurité et de transfert des données telles que la
compression d’en-tête, le chiffrement des données et de la signalisation RRC, la protection de
l’intégrité de la signalisation RRC, la détection et suppression des doublons (unité de données
PDCP reçues deux fois), la remise en séquence des paquets. La sous-couche PDCP est donc
sollicitée pour le transport de la signalisation et des données utilisateurs.

1.4.2.2. RLC ou Radio Link Control


La sous-couche RLC assure les fonctions de contrôle du lien de données dévolues à la couche
2 du modèle OSI (Data Link Control) telle que la détection et retransmission des PDU
manquantes (en mode acquitté) permettant la reprise sur erreur, la remise en séquence des PDU
pour assurer l’ordonnancement des SDU à la couche supérieure (PDCP), l’utilisation de
fenêtres d’émission et de réception pour optimiser la transmission de données. À la différence
de l’UMTS, la couche RLC en LTE n’effectue pas de contrôle de flux : l’UE et l’eNodeB
doivent être capables de traiter les trames RLC tant qu’elles arrivent dans la fenêtre de réception
RLC.

1.4.2.3. MAC ou Medium Access Control


La sous-couche MAC permet l’accès et l’adaptation au support de transmission grâce aux
fonctions comme le mécanisme d’accès aléatoire sur la voie montante, la correction d’erreurs
par retransmission HARQ lors de la réception d’un acquittement HARQ négatif, les allocations
20
dynamique et semi-statique de ressources radio (scheduling), le maintien de la synchronisation
sur le lien montant, la priorisation des flux sur le lien montant. La fonction de scheduling
s’appuie sur les mesures effectuées par la couche physique, tandis que le mécanisme HARQ est
couplé avec le codage de canal. Ces fonctions sont donc étroitement liées à la couche physique
et sont optimisées pour cet interfonctionnement. L’optimisation inter couches est l’une des
caractéristiques clés de l’interface radio du LTE.

1.4.3. La couche RRC ou Resource Radio Control

La couche RRC, pour Radio Ressource Control, sert au contrôle de l’interface radio. On peut
en effet constater que la couche RRC est connectée aux quatre autres couches, via des points
d’accès de contrôle, RRC est responsable de la configuration et du contrôle des couches de
niveau 1 (PHY) et 2 (MAC, RLC et PDCP).
RRC assure ainsi les fonctions telle que la diffusion et le décodage d’Informations Système de
niveaux AS et NAS sur la cellule, pour tous les UE en mode veille présents sur celle-ci ; l’envoi
et la réception de paging, pour l’établissement d’appel destiné à un UE en mode veille ; la
gestion de la connexion RRC (établissement, reconfiguration et relâche) ainsi que le contrôle
des radios bearers associés à des services ou à la signalisation ; mais aussi elle assure le contrôle
des mesures de l’UE et leur remontée à l’eNodeB en mode connecté ; la mobilité en mode
connecté ; le contrôle de la mobilité en mode veille (sélection et resélection de cellule) et enfin
la transmission de la signalisation des couches supérieures.

1.4.4. Architecture de l’interface radio

1.4.4.1. Notion de plan usager et plan de contrôle


Ces deux plans sont matérialisés par des piles protocolaires qui partagent un tronc commun (la
partie inférieure) et qui se distinguent notamment dans les interactions avec les couches
supérieures. Alors que la signalisation NAS ou Non Access Stratum est véhiculée par le plan
de contrôle de l’interface radio, son plan usager permet de transporter sur celle-ci les paquets
délivrés ou à destination de la couche IP.
En LTE comme en GSM et UMTS, les protocoles du plan usager de l’interface radio
correspondent aux deux premières couches du modèle OSI. La principale différence réside
dans le rôle de la couche PDCP (Packet Data Convergence Protocol). En UMTS, son
unique rôle est de réaliser une compression d’en-tête des paquets IP. En LTE, le protocole
PDCP est utilisé systématiquement, car il est impliqué dans la sécurité de l’Access
Stratum (chiffrement et intégrité).
21
Les données traitées par PDCP, RLC, MAC et PHY appartiennent au plan de contrôle lorsqu’il
s’agit de données de signalisation communiquées par la couche RRC et elles appartiennent au
plan usager lorsqu’il s’agit d’autres données (transmises par la couche IP).
Les notions de plan de contrôle et de plan usager sont transparentes aux couches RLC, MAC et
PHY : celles-ci traitent les données délivrées par la couche supérieure, suivant la
configuration indiquée par RRC, sans distinction a priori entre données de contrôle et données
de l’usager.

Figure.1.13. : Piles protocolaires des plans usager et de contrôle sur l’interface radio

1.4.4.2. Les différents canaux en LTE


Le système LTE, de manière similaire à l’UMTS, utilise le concept de canal afin d’identifier
les types des données transportées sur l’interface radio, les canaux de l’interface radio sont des
points d’accès aux services proposés par une couche N : ils permettent à la couche N+1 de
délivrer à cette couche N des données qui devront être traitées (et éventuellement marquées)
selon les spécificités du canal.
On distingue trois classes de canaux, selon les couches du modèle OSI auxquelles ils sont
attachés : les canaux logiques qui opèrent entre les couches RLC et MAC et sont définis selon
le type d’information qu’ils transportent (par exemple : signalisation du plan de contrôle ou
données du plan usager), les canaux de transport opèrent entre la couche MAC et la couche
22
physique et sont définis par la manière et les caractéristiques selon lesquelles les données sont
transportées par l’interface radio (par exemple la méthode d’accès aux ressources radio), les
canaux physiques : qui sont utilisés par la couche physique et sont définis par les
caractéristiques physiques de leur transmission (par exemple leur placement dans la trame).
Dans une configuration donnée de l’interface radio (déterminée par le protocole RRC), un canal
logique ne peut être porté que par un seul canal de transport, mais ce dernier peut
transporter plusieurs canaux logiques. La même règle s’applique pour les canaux de transport
et les canaux physiques. Enfin, certains canaux physiques ne sont associés à aucun canal de
transport ni canal logique, car ils portent uniquement des informations relatives à la couche
physique.

Figure.1.14. : Les canaux de l’interface radio LTE

c. Les canaux logiques


Un canal logique est associé à un ou plusieurs flux de données (ou de signalisation) qui
possèdent des caractéristiques communes : la typologie des données transportées (plan
usager ou plan de contrôle), priorité du flux, débit nominal (garanti ou non). Un canal logique
est donc caractérisé par ce qu’il transporte, et non par la façon dont ces données sont véhiculées.
Les canaux logiques se séparent en canaux de contrôle et canaux de trafic. Les canaux de
contrôle transportent uniquement des informations du plan de contrôle, tandis que les canaux
de trafic véhiculent exclusivement les données du plan usager. Les différents canaux logiques
du système LTE sont cités ci-après.

23
- Canaux logiques de contrôle
Les canaux logiques de contrôle sont constitués du Broadcast Control CHannel ou BCCH pour
la diffusion d’informations de contrôle sur la cellule, du Paging Control CHannel ou
PCCH pour la notification d’appels, le Common Control CHannel ou CCCH pour la
transmission de la signalisation, quand elle ne peut être transmise sur un canal dédié (DCCH),
le Dedicated Control Channel ou DCCH porte la signalisation dédiée à un utilisateur.
- Canal logique de trafic (plan usager)
Dedicated Traffic CHannel ou DTCH : Porte les informations de trafic dédiées à un utilisateur.

d. Les canaux de transport


Un canal de transport est caractérisé par la façon dont les données sont transportées sur
les ressources physiques, notamment de la méthode d’accès aux ressources radio (scheduling
dynamique, semi-persistant ou statique), des formats de transport autorisés, qui définissent les
traitements de la couche physique à appliquer (type de codage de canal, schéma de transmission
MIMO, etc.), aussi de la possibilité d’effectuer des retransmissions d’HARQ, et si oui, de quel
type. Voici les différents canaux de transport fournis par la couche physique :
- Dans le sens descendant
Dans le sens descendant il y a le BCH ou Broadcast CHanel pour la diffusion d’informations
sur la cellule. Le BCH porte exclusivement le BCCH, et en particulier le Master Information
Block (MIB), le DL-SCH ou Downlink Shared CHannel pour la transmission de données
dédiées de contrôle et du plan usager utilisé également pour transmettre les informations de
cellule non portées par le BCH, et le PCH ou Paging Channel pour diffuser les informations de
paging sur l’ensemble de la cellule.
- Dans le sens montant :
Pour le sens montant il y a le RACH ou Random Access CHannel pour l’établissement d’une
connexion RRC avec la station de base, son rétablissement, lors d’un handover ou pour
transmettre des données ou encore sur ordre de la station de base si la synchronisation en voie
montante a été perdue, le UL-SCH ou Uplink Shared CHannel pour la transmission de données
dédiées de contrôle et du plan usager.

e. Les canaux physiques


Les canaux physiques fournissent le moyen de transmettre par radio les données des
canaux de transport. Une SDU (Session Description Unit) reçue de la couche MAC via un
canal de transport donné est appelée un bloc de transport. Un canal physique correspond à un
24
ensemble d’éléments de ressource temps-fréquence (un élément de ressource est une sous-
porteuse d’un symbole OFDM) dans la sous-trame. De plus, il est associé à des caractéristiques
physiques particulières, comme une séquence d’embrouillage, des schémas de codage et
modulation, des schémas MIMO (en voie descendante uniquement).

1.5. Structure de trame en LTE

L’opération de l’interface radio dans le domaine temporel est découpée en trames radio
consécutives de 10 ms. Une trame radio est divisée en dix sous-trames de 1 ms chacune,
numérotées de 0 à 9. La sous-trame constitue un TTI (Transmission Time Interval), c’est-à-dire
l’intervalle de temps de transmission élémentaire pouvant être alloué à un UE. Il existe deux
types de structures de trame, illustrés sur les deux figures (Fig.1.15 et Fig.1.16) de type 1 adapté
au FDD et au FDD half-duplex et de type 2 adapté au TDD.
Dans la structure de trame de type 1, chaque sous-trame est divisée en deux slots de 0,5 ms
chacun. Les slots d’une trame radio sont numérotés de 0 à 19. En FDD, dix sous-trames sont
disponibles pour la voie montante et dix sous-trames sont disponibles pour la voie descendante
par période de 10 ms, puisque les voies montante et descendante opèrent sur des fréquences
différentes. En FDD half-duplex, un UE ne peut transmettre et recevoir simultanément, ce qui
restreint le nombre de sous-trames utilisables dans chaque direction de transmission.

Figure.1.15. Structure de trame en FDD et FDD halh duplex

En TDD, certaines sous-trames sont réservées pour la voie montante tandis que d’autres le sont
pour la voie descendante. Il existe de plus une sous-trame spéciale, qui contient notamment un
temps de garde nécessaire au basculement entre la voie descendante et la voie montante. Ce
temps de garde est noté GP (Guard Period) sur la figure suivante. Le temps de garde nécessaire
au basculement de l’eNodeB entre la réception d’une sous-trame montante et l’émission d’une
sous-trame descendante est créé par l’eNodeB en avançant dans le temps les sous-trames
25
montantes par rapport aux sous-trames descendantes. L’UE est informé de ce décalage par la
commande d’avance de temps, qui lui indique de démarrer sa transmission un peu plus tôt (ou
un peu plus tard). Une avance de temps par défaut de 20 µs est ainsi spécifiée en TDD, car cette
durée est attendue comme la valeur maximale potentiellement nécessaire aux équipements pour
basculer de réception à émission. Au plus, deux sous-trames spéciales sont présentes par trame,
afin de limiter la perte d’efficacité du système due au temps de garde.

Figure.1.16. Structure de trame en TDD

1.5. Ressources dans LTE

De par la dimension fréquentielle introduite par l’OFDM et le SC-FDMA, l’allocation de


ressources en LTE s’effectue à la fois dans les dimensions temporelle et fréquentielle. Les
ressources radio en voie descendante et voie montante se présentent ainsi sous la forme d’une
grille temps-fréquence représentée à la figure Fig.1.17. La plus petite unité de ressource
fréquentielle pouvant être allouée à un UE par le scheduler est le PRB (Physical Ressource
Block). Un PRB dure 0,5 ms, soit un slot, et est constitué de plusieurs symboles OFDM (ou
SC-FDMA). Rappelons qu’un symbole OFDM représente le signal dans le domaine temporel
correspondant à un bloc de symboles de modulation émis sur les différentes sous-porteuses de
la bande du système. La durée d’un symbole dépend de la valeur du préfixe cyclique. La largeur
de bande d’un PRB est de 12 sous-porteuses, soit 180 KHz. Une sous-porteuse d’un symbole
OFDM/SC-FDMA est appelée un élément de ressource. Un élément de ressource porte un
symbole de modulation en OFDM. Les ressources s’allouent par paire de PRB, les PRB d’une
paire étant alloués dans deux slots consécutifs d’une même sous-trame.

26
Figure.1.17. Grille de ressources temps fréquence en voie montante et descendant

1.6. Conclusion

En guise de conclusion, le système LTE consiste en l’évolution radio de la norme UMTS visant
à définir une évolution de long terme. Le réseau LTE dans ses caractéristiques principales offre
des débits hautement élevés. Ceci grâce à l’avènement de plusieurs techniques adaptées au
niveau du déploiement du système. Le réseau LTE en complément avec la possibilité de hauts
débits se voit aussi d’offrir une qualité de services indomptable en termes de mobilité. Il est
important de recevoir des débits élevés dans une situation d’immobilité mais de profiter de la
même qualité de service est aussi non-négligeable quand les utilisateurs sont en déplacement.
Ce qui nous amène à définir le chapitre suivant illustrant la gestion de mobilité pour le réseau
LTE à travers divers technique.

27
CHAPITRE 2

LA GESTION DE MOBILITE LTE

2.1. Introduction

La gestion de mobilité dans un réseau consiste en la mise en ouvres de techniques performantes


afin de permettre aux utilisateurs fixes ou en déplacement de se basculer d’un réseau à un autre
tout en conservant ses sessions en cours et la qualité de la communication. Un des plus
importants aspects de la gestion est de définir sur quelle couche de la pile de communication la
gestion de mobilité sera manipulée. La mobilité peut être gérée dans la couche liaison de
données pour une seule technologie d’accès, ou entre la couche liaison et la couche réseau, la
gestion peut aussi se faire dans la couche réseau pour la conservation d’adresses IP pendant les
déplacements à travers des sous réseaux, divers solutions de gestion de mobilité peuvent aussi
être envisagées pour les couches transport et pour la couche application. Chaque solution dans
leur propre aspect sera illustrée dans ce chapitre avec leurs avantages et inconvénients.
Des mécanismes et protocoles sont mis en jeu dans la gestion de mobilité des utilisateurs dans
le réseau de quatrième génération LTE ; la gestion de mobilité LTE consiste en deux opérations
fondamentales : le mécanisme de « handover » et la gestion de localisation.[7]

2 .2. Le mécanisme de handover

La procédure de handover est l’un des éléments clés dans la gestion de mobilité d’un réseau
cellulaire, c’est l’ensemble de toutes les procédures mises en œuvre pour transférer un terminal
mobile en communication d'une interface radio vers une autre et qui suscite une garantie de la
continuité des services pendant le basculement. En effet, durant la phase du handover, le
terminal mobile doit scanner continuellement son voisinage pour déterminer la station de base
qui offre la meilleure qualité de signal et de service, et à travers laquelle il peut continuer sa
session en cours.

2.2.1. Les différents types de handover

Plusieurs types de handover existent dans les réseaux cellulaires afin de garantir le basculement
des terminaux. Les handovers peuvent être classés selon diverses catégories comme le système
et les fréquences utilisées, il y a le « handover horizontal » qui est le handover entre deux
cellules du même système et il peut être intra-fréquence ou inter-fréquence. Si les cellules

28
utilisent la même fréquence, on parle de handover intra-fréquence et de handover inter-
fréquence dans le cas contraire.
Le handover « inter-RAT » ou « inter-système » dénomme celui utilisé dans les cellules de
deux systèmes différents, s’il s’agit d’un handover entre LTE et les systèmes 3GPP on parle de
handover diagonal (LTE et UMTS par exemple) et si le handover est entre LTE et les systèmes
non-3GPP il s’agit d’un handover vertical (LTE et WiMax par exemple).
Selon l’existence ou non d’interruption des communications en cours pendant le handover on
parle de « hard handover » pour un basculement avec interruption et de « Soft handover » pour
un handover sans interruption. . Le schéma suivant illustre ces deux derniers types de handover :

Figure.2.01. Principe du « soft handover » et du « hard handover »

Pendant le mécanisme de hard handover, le basculement d’un terminal d’une cellule source
vers une cellule cible se fait avec interruption de la communication et le lien radio avec la cellule
source est relâché avant l’établissement du lien radio avec la cellule cible. Contrairement, le
soft handover permet la continuité de la communication pendant le basculement car le lien radio
avec la cellule source est maintenu même après basculement afin de conserver la session en
cours de l’utilisateur, mais ce dernier entraine effectivement une monopolisation en termes de
ressources et ne peut être déployé que pour deux réseaux de même technologie radio.

29
2.2.2. Les différentes phases du handover

D’une manière générale, le mécanisme du handover s’effectue en trois étapes : la phase de


mesure sur la cellule serveuse et sur les cellules voisines, la phase de préparation de la cellule
cible, qui met en jeu des échanges entre les contrôleurs de stations de base source et destination,
ainsi qu’entre ces contrôleurs et le réseau cœur et enfin la phase d’exécution, c’est-à-dire la
bascule de l’UE et des flux de données, puis la relâche des ressources dans la cellule d’origine.
Le schéma suivant illustre les étapes suivies par le terminal et les cellules pendant le mécanisme
de handover :

Figure.2.02. Les phases du handover

2.2.2.1. La phase de MESURE


La phase de mesure dans le mécanisme de handover précède celle de la préparation à
l’exécution de ce dernier. Elle est nécessaire afin de mieux déterminer la cellule apte à fournir
au terminal mobile les ressources nécessaires en fonctions de la qualité de services demandée.
Les critères de décision sont essentiellement basés sur la qualité et/ou le niveau de signal des
cellules voisines, mesurés par l’UE. La station de base informe au préalable l’UE des éléments

30
suivants, dans un message de configuration : les mesures attendues (par exemple le niveau ou
la qualité de signal, la puissance reçue) ; l’objet à mesurer (cellule, fréquence porteuse).
De façon générale, le temps que prend l’UE pour mesurer les cellules voisines et l’exactitude
de ces mesures sont des points cruciaux pour le succès du handover et la continuité de l’appel.
Ils dépendent notamment des performances radio intrinsèques de l’UE, de ses algorithmes et
de la configuration judicieuse des mesures par l’opérateur.
Le contrôleur de station de base intègre les mesures remontées par l’UE dans son algorithme
de décision. Si les critères de déclenchement sont vérifiés, elle entame la phase de préparation
décrite ci-après. La décision repose par exemple sur de critères comme le niveau de signal d’une
cellule voisine mesurée par l’UE est supérieur à un seuil prédéfini et la qualité de la cellule
serveuse est inférieure à un autre seuil (pour un handover inter-système par exemple) ou que le
niveau ou la qualité du signal d’une cellule voisine est meilleur(e) que celui/celle de la cellule
serveuse (pour un handover intra ou inter-fréquence par exemple).

2.2.2.2. Phase de préparation


Cette phase s’exécute après la prise de décision du contrôleur de station de base suivant les
mesures effectuées. Cette phase a pour objectif de maximiser les chances de réussite du
handover à travers l’échange d’informations entre les contrôleurs de station de base source et
cible. Elle consiste en effet à interroger le contrôleur dans la station de base cible sur la
possibilité d’exécution du handover et d’obtenir de sa part les paramètres et informations à
travers lesquels l’UE pourrait accéder de manière rapide et fiable aux ressources de la cellule
cible. À l’issue de cet échange, le contrôleur source peut commencer le transfert des données
reçues du réseau cœur vers le contrôleur cible, on parle de « data forwarding ». Ces données
sont stockées en mémoire par le contrôleur cible, avant l’arrivée de l’UE. Ce transfert de
données doit veiller à maintenir le séquencement des paquets tel que reçu du réseau cœur.

2.2.2.3. Phase d’exécution


La phase d’exécution du handover correspond à l’envoi par le contrôleur de station de base
source de la commande de bascule à l’UE (un message RRC lui indiquant les configurations de
la cellule cible comme la fréquence, l’identifiant de la cellule, etc…). L’UE poursuit après la
réception de cette commande la recherche de la cellule cible. Une fois la cellule cible détectée,
l’UE doit avoir accès à la ressource radio de cette dernière afin de lui transmettre
un message indiquant sa présence dans la nouvelle cellule et la réussite du basculement. Ce
message va déclencher au sein du contrôleur l’envoi de notification au réseau cœur pour le
basculement du chemin de données, et à l’issue de cette bascule du flux de données, celles-ci
31
ne transitent plus par le contrôleur source, mais sont acheminées directement du réseau cœur
au contrôleur cible.

2.2.3. Performance du handover

La performance du handover est mesurée par le temps d’interruption du plan usager lors d’un
changement de cellule, ou en d’autres termes, le temps d’interruption de la communication que
peut subir un utilisateur. Les temps d’interruption pour les modes FDD et TDD sont donnés
dans le tableau suivant.[1]

Temps d’interruption du plan usager lors d’un handover (ms)

FDD TDD

10.5 12.5

Tableau.2.01 Performance de handover

Ces temps d’interruption correspondent aux durées les plus courtes possibles, lorsque la
procédure d’accès aléatoire est réalisée avec succès. En TDD, le temps d’interruption dépend
de la configuration voie montante/voie descendante. On constate que ces temps d’interruption
sont très courts et ne peuvent être décelés par l’utilisateur.

2.3. Les différents mécanismes de gestion de mobilité LTE

Différents mécanisme normalisés sont définis pour permettre la gestion de mobilité pour le
système LTE. Les mécanismes diffèrent de la couche au niveau de laquelle ils sont
implémentés. Nous allons voir dans la section qui va suivre les principes de fonctionnement de
ces mécanismes, leurs avantages et inconvénients dans la gestion de mobilité LTE.

32
2.3.1. La Mobilité IP

La Mobilité IP (MIP) a deux versions, la version 4 et la version 6. La version IPv4 suppose que
l’adresse IP d'un nœud uniquement l’identifie du point d'attachement du nœud à l'Internet.
Afin de permettre ceci, un nœud doit être localisé dans le réseau indiqué par son adresse IP
afin de recevoir les paquets qui lui sont destinés ; autrement, les données ne seront pas délivrées
au nœud. Si le noud souhaite changer son point d’attachement dans IPv4, il perd toujours sa
connexion par le changement d’adresse IP. Afin de mieux permettre ce changement (handover)
d’adresse IP, la mobilité IP définit un mécanisme qui permet aux nœuds mobiles de changer
leur point d’attachement à Internet sans changer leurs adresses IP courantes. Quand le nœud
mobile change son point d’attachement dans un réseau, il obtiendra via Mobilité IP une adresse
IP temporaire appelée Care-Of-Adresse (CoA) (l’adresse courante est appelé Home Adress ou
HoA). Pendant le temps où le nœud mobile reste attaché au réseau via le même point d’accès,
un lien entre le CoA et l’adresse courante est maintenu par la fonctionnalité IP Mobile.
IP Mobile utilise trois entités fonctionnelles de base : le nœud mobile (MN), le Home Agent
(HA) comme agent d’attachement du mobile à son réseau mère, et le Foreign Agent (FA) dans
le réseau visité. Quand le MN détecte qu’il s’est déplacé dans un réseau visité, il obtient un
CoA dans ce nouveau réseau. Cette adresse l’identifiera dans ce réseau visité, et une fois que le
MN ait obtenu son CoA, il l’enregistre avec l’adresse courante à travers le FA récemment
connecté ; à ce moment, le CoA et l’adresse courante sont liées ensemble. Et si après, des
données sont envoyées vers le HA du MN, ces données seront expédiées vers le CoA du MN
et finalement au MN lui-même, ce mécanisme de routage est aussi appelé « routage
triangulaire ». Le MN lui-même envoie les paquets directement vers le centre serveur. De cette
façon, l’adresse courante du MN reste la même et la connexion TCP est conservée. [8] [9]

Figure.2.03. Routage dans la Mobilité IP


33
Une des plus importantes et appropriée des améliorations est l’optimisation du routage, la
Mobilité IP permet en IPv6 d’envoyer son CoA au serveur pour informer son changement
d’adresse IP ; cette action optimise le routage des flux de données, ces derniers n’auront plus
besoin d’être routés à travers le HA. Mais dû à ce mécanisme de routage triangulaire, la QoS
pour les communications temps réels risque d’être dégradée. En plus, le routage superflu en
MIP entraine l’augmentation de trafic dans le HA. A cause de ce délai élevé, il y a plus de
chance que le handover soit notifié par les utilisateurs, ce qui ne garantit pas une meilleure
qualité des services ni une bonne expérience utilisateur. Un long routage des paquets suivis
d’un retard élevé de paquets créent une énorme probabilité de perte de paquets. On distingue
pour ce type de protocole de mobilité les protocoles Mobile IPv4 et Mobile IPv6, la mobilité
utilisant le protocole IPv4 avec le mécanisme MIPv4 souffre d’un problème important qui
consiste à l’échange triangulaire au cours d’une communication. Cette méthode oblige les
paquets de passer par l’agent mère de l’utilisateur avant d’arriver au correspondant, ce qui
augmente forcément le délai. MIPv6 a été proposé pour résoudre ce problème grâce à un
système de correspondance d’adresses qui permet à l’agent mère de l’utilisateur en mobilité
d’envoyer sa nouvelle adresse à son correspondant. Et son correspondant pourra le contacter
directement grâce à cette adresse via un tunnel qu’il créera pour cela.

2.3.2. Media Independent Handover

Le Media Independent Handover ou MIH est un mécanisme de handover normalisé par l’IEEE
(Intitute for Electrical and Electronical Engineers) et est spécifié en IEEE 802.21. C’est un
mécanisme de handover qui se focalise sur la continuité des services et qui permet
l’interfonctionnement entre les réseaux mobiles de type IEEE 802 mais aussi avec les réseaux
de type cellulaires comme LTE. Le MIH est positionné entre la couche IP et la couche de
liaison. Pour mieux expliquer ceci en détails, le scenario suivant est décrit où un MN tente de
basculer d’un réseau X vers le réseau LTE par le mécanisme de MIH : l’opérateur du réseau X
et celui du réseau LTE possède une relation de roaming et chaque cœur des réseaux contient
l’entité MIH. Quand un nœud mobile se trouve dans le réseau X, il demande au serveur les
informations pour obtenir des informations sur le réseau LTE disponible. Cela peut se faire
sans activer ni scanner l’interface du réseau LTE, ne pas scanner peut significativement
conserver la puissance de la batterie. En utilisant les informations fournies par le serveur
d’informations, le nœud mobile peut activer son interface LTE pour avoir la garantie de la
disponibilité d’un réseau. Puis le nœud mobile peut se connecter au réseau LTE pendant que la
session est encore en cours sur l’interface du réseau X. Quand la connexion au réseau LTE est
34
réussie, le nœud mobile peut utiliser les commandes MIH pour le handover. L’utilisation des
services MIH permet une longue préparation de travail à faire avant que le handover s’exécute
ce qui réduit efficacement la latence du handover et la perte des paquets.
Grace au fait que MIH utilise le principe de « make-before-brek » handover, les informations
concernant le réseau cible peuvent être accueillies avant que la connexion originale ne soit
perdue. Ceci améliore significativement l’exactitude des calculs du temps de handover et
diminue de suite le nombre de handovers inutiles. Cependant, le MIH nécessite la mise en place
de couche supplémentaire entre la couche IP et celle de liaison, ce qui en fait une solution
complexe pour la gestion de mobilité, et pour l’utilisation d’une couche de protocole
additionnel, certaines modifications au niveau des standards disponibles seront nécessaires.[9]

Figure.2.04. Fonction MIH

2.3.3. Session Initiation Protocol

Le protocole Session Initiation Protocol SIP est un protocole de contrôle dans la couche
application qui permet d’établir, de modifier et de terminer les sessions multimédia. SIP peut
aussi inviter des participants pour des sessions déjà existantes comme les conférences
multicast. Le SIP permet également le traçage et redirection de services, qui permettent une
mobilité personnelle. Ceci dit les utilisateurs peuvent maintenir un seul identifiant externe
visible sans se soucier de leur localisation dans le réseau. Le protocole SIP permet cinq faits
d’établissement et de terminaison de communications multimédia à savoir la localisation de

35
l’utilisateur c’est-à-dire la détermination de l’extrémité du système à utiliser pour la
communication, la disponibilité de l’utilisateur pour la détermination de la bonne volonté de la
partie appelée pour engager la communication, la capacité de l’utilisateur : détermination des
paramètres média à utiliser, l’initiation de session ou « ringing » pour l’établissement des
paramètres de session dans les deux partie appelant et appelé. La gestion de session incluant le
transfert et la terminaison des sessions, modification des paramètres de session, et appel de
services.[10][11]
Avec ces fonctionnalités, le client peut toujours être localisé après le handover et la connexion
peut toujours être établie et maintenue. SIP ne fournit pas de services mais plutôt il fournit les
primitifs utilisés pour mettre les services en application. En particulier, SIP peut localiser un
client et lui envoyer des objets de données.

Figure.2.04. SIP Handover

Une session SIP comme illustrée sur cette figure est initiée par le message SIP INVITE à
l’indicateur de ressource universel (Universal Resource Indicator ou URI) qui est associé au
dispositif utilisateur. Ce URI possède une adresse fixe de format : « sip :use@domain ». Ce
message est envoyé vers le serveur proxy SIP qui enregistre l’adresse IP du dispositif utilisateur
et expédie le message. Après cela, la communication peut être mise en place via le Real Time
Protocol (RTP). Quand un client change d’architecture réseau, ce dernier doit envoyer un

36
message re-INIVITE au nœud correspondant et s’enregistrer au proxy serveur. Une fois que
c’est fait, les deux nœuds peuvent encore se communiquer parce que le proxy serveur sait où
les localiser. Avec la possibilité de reconnexion, de re-invite, de terminaison et d’initiation de
RTP, le serveur proxy SIP connait déjà l’extrémité de la connexion et avec cette information,
le rétablissement de la connexion se fait plus rapidement, ce qui raccourci le délai de handover
efficacement. Le déploiement du SIP handover n’est pas complexe ; grâce au fait que SIP est
un mécanisme de handover au niveau de la couche application, il est plus facile de
l’implémenter sur différents plate-forme. SIP est basée sur l’architecture client-serveur, ce qui
signifie que le nombre d’utilisateurs supporté par ce mécanisme dépend de la capacité et de la
manière dont les serveurs SIP sont distribués dans le réseau. [9]

2.4. Procédure d’accès aléatoire en LTE

Une exigence fondamentale pour tout système cellulaire est la possibilité pour le terminal
de demander l’établissement de connexion. Ceci est connu par la procédure d'accès
aléatoire ou «Random Access Procedure». L'accès aléatoire est réalisé non seulement pendant
l'accès initial, mais encore lors de passage de l’état inactif à l'état actif, aussi après des
périodes d'inactivité dans le sens montant. La procédure d'accès aléatoire se compose de
quatre étapes suivants :
- Etape 1: « Random access preamble transmission » : La première étape est basée sur
l'émission d'un préambule d'accès aléatoire, permettant à l'eNodeB de la cellule
d’estimer le temps de transmission du terminal. La synchronisation est nécessaire
comme autrement le terminal ne peut pas transmettre des données dans le sens montant.
Donc, le terminal sélectionne un préambule et l'émet sur le canal d'accès aléatoire
physique (Physical Random Access Channel PRACH).
- Etape 2 « Random access response » : Dans la seconde étape, l'eNodeB transmet un
message de synchronisation pour régler la synchronisation d'émission du terminal, en
fonction de la mesure effectuée dans la première étape. En plus de la
synchronisation du sens montant, l'eNodeB attribue également des ressources au
terminal pour les utiliser dans la troisième étape de la procédure.
- Etape 3 « RRC Connection Request »: lors de cette troisième étape, le terminal
transmet son identité vers le réseau en utilisant le canal UL-SCH (Uplink Signaling
Channel). Le contenu exact de cette signalisation dépend de l'état du terminal, en
particulier si ce terminal est déjà connu par le réseau ou non.

37
- Etape 4 « RRC Connection Setup» : La quatrième et la dernière étape est basée sur la
transmission d'un message de résolution de maintien du réseau vers le terminal sur le
canal DL-SCH (Downlink Signaling Channel). Cette étape résout également toute
contention causée par multiples terminaux qui essaient d’accéder au système en
utilisant la même ressource à accès aléatoire. La procédure d’accès aléatoire en LTE est
illustrée par la figure ci-après :

Figure.2.05. Procédure d’accès aléatoire en LTE

La figure qui suit montre la procédure d'accès aléatoire sous la forme d'un algorithme.
Quand le terminal est prêt à transmettre le préambule, il vérifie si le slot de temps actuel est un
slot d'accès aléatoire (pendant dix millisecondes, un terminal possède deux possibilités
pour envoyer le préambule). Sinon, le terminal va attendre le slot de temps d’accès aléatoire
suivant. Après l'envoi du préambule, le terminal va augmenter le nombre de fois de transmission
par 1, démarrer le temporisateur Random access response (RAR) et puis attendre ce temps

38
RAR. Dès qu'il reçoit la réponse d'accès aléatoire dans la fenêtre RAR, le terminal se prépare
pour envoyer la demande de connexion RRC. D'autre part, si le terminal ne reçoit pas
une réponse d'accès aléatoire dans la fenêtre RAR (c.-à-d. l’eNodeB ne parvient pas à
détecter le préambule de l'équipement), le terminal vérifie si le nombre de fois de transmission
de préambule est plus petit que le nombre maximum d'émission de préambule. Si oui, il choisira
au hasard un time slot basé sur un indicateur de Backoff et se préparera pour la transmission du
préambule suivant. Sinon, il doit cesser d’effectuer la procédure d’accès aléatoire et indiquer
un problème d'accès aléatoire aux couches supérieures.

Figure.2.06. Comportement de l’équipement usager pendant la procédure RACH

2.5. La signalisation

La signalisation au sein d’un réseau de télécommunication fait référence à l’ensemble des


échanges d’informations entre les équipements du réseau, nécessaires pour fournir et maintenir
le service. Les informations de la signalisation sont acheminées sous forme de messages
39
caractérisés par des paquets de donnés à débit élevé. La signalisation engendrée par la gestion
de la mobilité s’accroît avec le nombre d’utilisateurs.

2.5.1. La connexion RRC

L’établissement de connexion RRC impliquent la mise en œuvre de bearer (ou support) de


signalisation radio. Un UE présent sur une cellule LTE est en mode veille (ou RRC_IDLE)
lorsqu’il n’a pas de connexion RRC active avec l’eNodeB. Dans ce cas, il décode
régulièrement les Informations Système diffusées par l’eNodeB sur la cellule, ainsi que
les messages de notifications (paging). Dans cet état, l’UE contrôle de façon autonome sa
mobilité. Lorsqu’il a établi une connexion RRC, il est en mode connecté, également appelé
RRC_CONNECTED sur l’interface radio. RRC doit alors gérer la connexion active, la mobilité
de l’UE, le transfert de la signalisation NAS, la sécurité AS (gestion des clés) ainsi que les
supports radio activés pour porter les données de service et ou la signalisation (RRC et NAS).[1]
[3]

2.5.2. Notions de bearers

Dans tout réseau, les ressources de transmission et de traitement au sein des nœuds sont
limitées et partagées entre les utilisateurs. Selon la nature et la technologie du réseau,
l’accroissement de ces ressources par l’opérateur peut être complexe et coûteux. Cette
préoccupation a conduit à considérer des mécanismes optimisant l’utilisation de ces ressources
sur l’interface radio, mais également sur les autres interfaces du réseau impliqués dans le plan
usager (UE-réseau). Ces mécanismes de Qualité de Service ou QoS visent à offrir à
l’utilisateur le service demandé avec une qualité satisfaisante, tout en minimisant les
ressources utilisées pour y parvenir. Pour affecter efficacement les ressources aux besoins d’un
appel, la notion de bearer a été introduite dans les télécommunications, dès la conception
du système GSM. Un bearer peut être vu comme un tuyau entre deux entités du réseau
qui communiquent entre elles sur une interface, tuyau dont certaines caractéristiques sont
négociées entre ces entités lors de son établissement et qui permet le transfert de données.Le
concept de bearer est ainsi décliné sur les interfaces du réseau dont les ressources doivent être
économisées, la connectivité à un réseau de données via l’E-UTRAN et l’EPC (Evolved
Packet Core) est assurée par un bearer EPS. Celui-ci porte les flux de trafic qui doivent
recevoir un même traitement de QoS entre l’UE et la P-GW (Packet Data Network Gateway).
Il est constitué des éléments suivants : le radio bearer sur l’interface Uu, entre l’UE et l’eNB,

40
le bearer S1, entre l’eNB et la S-GW (interface SI-U), le bearer S5/S8, entre la S-GW et la P-
GW. Le radio bearer et le bearer S1 forment en outre une connexion logique entre l’UE et
la S-GW : l’E-RAB (E-UTRAN Radio Access Bearer), qui constitue un élément agrégé
du bearer EPS. Enfin, l’association du bearer EPS et du bearer sur le réseau de données
externe fournit le support de bout-en-bout pour le service. Un bearer EPS ou support EPS est
caractérisé par des paramètres protocolaires, qui permettent le routage de bout-en-bout des
données transmises sur ce bearer, mais également par des paramètres de QoS.[10]

Figure.2.07. Les différents beares dans LTE

2.5.3. Notion da pagination

Dans les réseaux cellulaires, l’enregistrement et les techniques de pagination sont employés
pour réduire au maximum la signalisation et optimiser les performances de la gestion de
la mobilité. Le paging indique la diffusion de requêtes de recherche de nœuds mobiles dans un
ensemble de cellules donné. Un terminal en veille se contente d’écouter et d’interpréter
certaines annonces du réseau telles que les requêtes de paging et les annonces de zone de
localisation. Le terminal est amené à mettre à jour sa localisation à chaque changement de zone
de localisation mais aussi de manière périodique. Chaque mise à jour implique la sortie de l’état
de “veille” dans lequel le terminal peut revenir immédiatement après. Lorsque le terminal reçoit
une requête de paging qui lui est destinée, il bascule dans l’état “actif” en déclenchant une
procédure de mise à jour de localisation dans sa cellule courante afin que le réseau puisse lui
router le trafic qui lui est destiné.

41
2.5.4. Les protocoles de signalisation NAS (Non Access Stratum)

Comme son nom l'indique les fonctionnalités du NAS sont indépendantes de la couche d'accès,
donc de l'accès radio et par conséquent le NAS permet l'échange d'information de signalisation
directe entre l'UE et le MME. Le NAS a pour rôle de permettre l'enregistrement de l'UE au
réseau ainsi que l'authentification de l'UE, la mise à jour de la localisation et la gestion des
appels.La couche NAS assure deux rôles essentiels, à savoir la Gestion de Mobilité et la Gestion
de Session. En fait, les protocoles EMM (ou EPS Mobility Management), ECM (ou EPS
Connexion Management) et ESM(ou EPS Session Management) sont des protocoles de
signalisation de la couche NAS, cela concerne l'UE et le MME.[13]

2.5.4.1. La gestion de mobilité EPS


Un mobile EPS (UE, User Equipment) utilise deux protocoles de signalisation avec le réseau
EPS et en particulier avec l’entité MME (Mobility Management Entity). Il s’agit des
protocoles EMM (EPS Mobility Management) et ESM (EPS Session Management). EMM
est un protocole de gestion de la mobilité, permettant à l’UE de s’attacher, de se détacher,
de mettre à jour sa tracking area, etc. Le protocole ESM permet l’établissement, la modification
et la libération de default bearer et de dedicated bearer. Ces bearers qui correspondent
grossièrement à des circuits virtuels permettent à l’UE de transmettre et de recevoir des
paquets IP.

Figure.2.08. Protocole de signalisation de l’UE

42
Le protocole EMM (EPS Mobility Management) entre l ’UE et le MME assure les
procédures d’attachement (Attach) et de détachement du réseau EPS (Detach), ainsi que
l’allocation de l’identité temporaire GTUI alloué à l’UE par l’EPS. Il assure aussi
l’authentification et chiffrement (Authentication And Ciphering), la mise à jour d’aire de
tracking (Tracking Area Updatea Tracking qui correspond aux concepts de localisation des
anciens réseaux), la demande d'identité (e.g., IMSI, IMEI Identity). La procédure d’attachement
et de détachement de l’UE au réseau EPS s’illustre comme suit :
L ’UE initie la procédure d'attachement au réseau EPS par l'envoi d'un message ATTACH
REQUEST à l’entité MME de rattachement. Si cette requête est acceptée par le réseau, un
message ATTACH ACCEPT est retourné à l’UE. Si la demande ATTACH REQUEST est
refusée par le réseau EPS, un message ATTACH REJECT lui sera retourné. La procédure de
détachement du réseau EPS est initiée par l ’UE à travers un message DETACH
REQUEST. Lorsque le MME de rattachement reçoit ce message, il ne retourne pas de réponse
car l’UE est déjà hors tension. Lors d'un problème réseau, le MME de rattachement initie une
procédure de détachement en envoyant un message DETACH REQUEST à l ’UE qui doit
l ’accepter en retournant une réponse DETACH ACCEPT.

Figure.2.09. Protocole EMM entre l’UE et le MME


43
L’UE souhaite s’enregistrer au réseau EPS, cette procédure illustrée par la figure ci-après
correspond à un attachement au réseau EPS qui conduira à la création de default bearer
permanent correspondant à une connectivité IP permanente à un réseau IPv4 ou IPv6 :
1- L’UE initie la procédure d’attachement en émettant une requête Attach à l’eNodeB
contenant l’identité du MME de l’opérateur auquel il souhaite s’attacher. L’eNodeB
identifie le MME, le sélectionne et lui relaie la requête Attach à l’aide de l’interface S1-
C.
2- Obtention dedonnées d’authentification de l’UE auprès du HSS.
3- Vérification de l’integrité de l’authentification de l’UE.
4- Mise à jour de la localisation de l’UE par le MME auprès du HSS.
5- Envoi auprès du MME des données de souscription de l’UE par le HSS.
6- Acquittement de la mise à jour de localisation de l’UE.
7- Création de sessions auprès du S-GW avec assignement des paramètres EPS bearers
Identity associés à l’UE.
8- Création d’une nouvelle entrée dans la table EPS bearer du SGW et envoie de requête
de création de sessions auprès du PDGW.
9- Interaction du PDN-GW avec le PCRF pour les régles de tarification.
10- Le PDN-GW retourne pour la création de sessions une réponse au S-GW contenant
l’adresse IP alluoée à l’UE.
11- Le S-GW retourne sa réponse au MMEpour la création de session
12- La MME demande à l’eNB la création de bearer d’accès entre lui et l’UE ppour le
contrôle de l’interface S1-C
13- L’eNodeB émet un message RRC incluant l’identité du bearer d’accès et le message
Attach Accept contenant le GUTI assigné à l’UE par le MME.
14- l’UE retourne une réponse de succès d’attachement auprès du MME à l’eNB.
15- L’eNB retourne à l’UE le message incluant l’identité du bearer EPS, l’adresse de l’eNB
à utiliser pour le trafic descendant du S-GW à l’eNB sur l’interface S1-U.
16- A la réception du message Initial Context Response et de l’Attach Complete,
l’entité MME émet une requête Modify Bearer Request (Identité du bearer EPS
(BI), adresse eNodeB) au Serving GW.
17- Le Serving GW l’acquitte en retournant une réponse Modify Bearer Response
(Identité du bearer EPS) au MME. Le Serving GW est dès à présent prêt à relayer les

44
paquets IP qu’il a pu mettre temporairement en mémoire tampon, dans le sens
descendant à l’UE à travers l’eNodeB.
18-

Figure.2.10. Procédure d’attachement de l’UE au réseau EPS

La procédure de détachement de l’UE du réseau EPS est décrite à la figure suivante. Une fois
la procédure exécutée, l’UE n’a plus accès au réseau EPS.
1- L’UE émet le message EMM Detach Request au MME.
2- Les bearers EPS pour cet UE sont désactivés par le MME à travers l’envoi du message
Delete Session Request (TEID) au Serving GW. TEID signifie Tunnel Endpoint
Identifier et identifie le tunnel à libérer entre le Serving GW et le PDN GW.
45
3- Le Serving GW émet la requête Delete Session Request (TEID) au PDN GW.
4- Le PDN GW l’acquitte à l’aide de la réponse Delete Session Response (TEID).
5- Le PDN GW peut interagir avec le PCRF afin d’indiquer au PCRF que les bearer EPS
pour cet UE ont été libérés.
6- Le Serving GW acquitte la requête 2 au MME à l’aide de la réponse Delete
Session Response (TEID).
7- Le MME émet un message EMM Detach Accept à l’UE.
8- Le MME demande à l’eNodeB de libérer le bearer d’accès à l’aide de la commande S1
Release Command avec la Cause égale à “ Detach”.
9- L’eNode B acquitte ce message en retournant la réponse S1 Release Complete une fois
les ressources radio libérées.

Figure.2.11. Procédure de détachement de l’UE au réseau EPS

2.5.4.2. Gestion de sessions EPS


Afin d’accéder aux services EPS, l’UE doit disposer de bearer. Un default bearer qui
est permanent par nature est établi par le réseau EPS dès l’attachement de l’UE à ce réseau. Ce
bearer EPS est maintenu pour toute la durée d’attachement de l’UE afin de fournir à l’UE une
connectivité IP permanente à un réseau IPv4 ou IPv6. Il correspond au concept de
contexte PDP établi dans un réseau GPRS. A tout moment l’UE peut établir un ou plusieurs

46
default bearers additionnels. Seul l’UE peut initier la demande d’établissement d’un default
bearer additionnel. L’UE obtient une adresse IP par default bearer établi. Les default bearer ne
fournissent pas de débit garanti. Afin que l’usager puisse accéder à des services temps réel IP
tels que la téléphonie sur IP, il est nécessaire qu’un dédicated bearer soit établi ; un dedicated
bearer a une durée limitée et fournit un débit garanti, et est toujours associé à un default bearer.
Le default bearer et tous les dedicated bearer associés partagent la même adresse IP. Le
réseau ou l’UE peuvent initier l’établissement d’un dedicated bearer.[12]

Figure.2.12. Defalut baerer et dedicated bearer

2.6. Conclusion

Pour conclure ce chapitre, la gestion de mobilité est une partie importante dans le cadre de
préoccupation des opérateurs pour la garantie de QoS à offrir aux utilisateurs. Elle vise surtout
à maintenir ou à optimiser les qualités d’expériences utilisateurs pendant les éventuels
déplacements de ces derniers dans des réseaux mobiles. Différents mécanismes permettent la
gestion de mobilité dans le système LTE à savoir le mécanisme de handover au niveau de la
couche liaison, mais aussi la gestion de mobilité au niveau de la couche réseau avec la Mobilité
IP (Mobilité IPv6 et IPv4), la mobilité avec le mécanisme de Media Independant Handover et
enfin la gestion au niveau de la couche application avec le Protocole SIP. De ce fait, afin
d’assurer le déplacement des utilisateurs à travers des réseaux mobiles hétérogènes, la
cohabitation du réseau LTE avec les réseaux existant doit être prise en compte avec la gestion
de mobilité à adapter. Pour ce qui va suivre, nous allons voir l’interopérabilité du réseau LTE
avec les réseaux existant comme le réseau UMTS ainsi que le réseau sans fil WiMax.

47
CHAPITRE 3

INTEROPERABILITE DU RESEAU LTE AVEC LES AUTRES SYSTEMES

3.1. Introduction

Il est primordial de considérer dans le cadre de l’étude d’un réseau sa cohabitation avec les
systèmes déjà existant, pour le cas du réseau LTE, plusieurs méthodes et techniques sont mises
en place pour permettre son interopérabilité avec les autres systèmes. Comme le réseau LTE
est un basculement vers tout IP, les transmissions dans le réseau est assurée uniquement par la
commutation de paquets, un point à considérer est donc la technique mise en œuvre pour sa
cohabitation avec le domaine circuit qui a toujours existé dans les précédentes générations
comme le réseau UMTS qui traite à la fois la commutation de paquet dans le domaine PS
(Paquet Switched) pour le transit des données et la commutation de circuit ou CS (Circuit
Switched) pour le traitement de l’appel voix. Dans cette perspective, le réseau IMS ou Internet
Protocol Mulimedia Subsystem est mis en place dans le système LTE pour permettre la
cohabitation avec le réseau circuit UMTS. Un des aspects définissant le système de quatrième
génération est aussi sa possibilité d’interfonctionnement avec les réseaux qui ne sont pas basés
sur le concept cellulaire comme le réseau mobile sans fils WiMax.

3.2. Le réseau IMS

3.2.1. Architecture du réseau IMS

IMS est un système d’architecture conçue pour supporter la transmission des services
multimédia à travers des technologies d’accès différentes. L’architecture du réseau IMS est
constituée par une collection de fonctions liées par des interfaces normalisées. Certaines entités
de l’IMS sont responsables de l’interaction avec les différents nœuds des réseaux non- IMS en
utilisant différents protocoles désignés par AAA ou Authentication and Autorizaton
Accounting. L’IMS est une architecture qui concerne : la couche transport, il inclut toutes les
entités pour les réseaux d’accès supportés ; la couche de contrôle où réside le cœur du réseau
IMS et au-dessus de laquelle se trouve la couche de service qui inclut les serveurs d’applications
accueillant les services IMS. C’est le protocole SIP ou Session Initiation Protocol qui a été
choisi par le 3GPP pour réaliser cette fonction. IMS fournit une couche intermédiaire au cœur
des réseaux pour passer du mode appel classique (circuit) au mode session.[14]

48
Figure.3.01. Architecture du réseau IMS

3.2.2. Les principaux composants du réseau IMS

Le cœur du réseau IMS, comme montré sur la figure précédente, se compose généralement de
plusieurs nœuds qui assurent les diverses fonctionnalités du réseau.

3.2.2.1. Le HSS ou Home Subscriber Server


Le HSS ou Home Subscriber Server est une entité qui stocke et gère les informations de chaque
client de l’opérateur : identité, nom et localisation du serveur S-CSCF associé, profil
d’itinérance, informations d’authentification ou encore privilèges de service. Les entités
de contrôle de session, à savoir l’I-CSCF et le S-CSCF, ont besoin d’accéder aux éléments
de cette base de données pour trouver et gérer un client IMS. C’est le protocole Diameter qui
est utilisé pour ce dialogue.

3.2.2.2. CSCF
Le CSCF ou Call/Session Control Function Ce sont les éléments du cœur du réseau IMS ;
ils prennent en charge les différents contrôles de session des clients IMS en traitant et
générant la signalisation SIP. Ils jouent souvent un rôle dans l’allocation de ressources.
Il existe trois types de CSCF : Le P-CSCF (Proxy- Call/Session Control Function), I-CSCF

49
(Interrogating - Call/Session Control Function), et le S-CSCF Serving- Call/Session Control
Function.
3.2.2.3. P-CSCF
C’est le premier point de contact de l’utilisateur à IMS et il joue le rôle d’une passerelle. Il traite
toute signalisation provenant ou à destination des utilisateurs dont il a la charge, servant les
requêtes en interne ou les relayant. Il peut être situé soit dans le réseau visité, soit dans
le réseau domestique. Afin d'accéder à ses services IMS, un terminal utilisateur doit découvrir
un P-CSCF via une procédure qui peut être indépendante de la technologie d’accès, comme
DHCPv6/DNS, ou non, comme dans le General Packet Radio Service (GPRS) où la procédure
est la récupération du Packet Data Protocol (PDP) Context.
3.2.2.4. I-CSCF
Cette entité est située en bordure d’un réseau opérateur, c’est à la fois le point de contact pour
toutes les connexions destinées à un utilisateur qui s’y trouve, fut-il itinérant (roaming user),
et le point d’accès à ce réseau. Il a notamment en charge la localisation d’une entité
IMS, la localisation (ou l’affectation) d’un S-CSCF en charge d’un client IMS appartenant
à ce réseau opérateur et le routage des requêtes vers la destination appropriée.
3.2.2.5. S-CSCF
Cette fonction enregistre les utilisateurs et leur fournit l’accès à leurs services. Le serveur
s’occupe de l’authentification de ses clients, des autorisations via le profil utilisateur et
de la mise en place des services demandés par l’utilisateur, notamment en terme de
QoS. Le Signalling Gateway Function ou les Breakout Gateways ont des rôles de passerelles
qui raccordent IMS au plus grand nombre de réseaux possibles. [15]

3.2.3. Les protocoles dans IMS

Le réseau IMS traite la signalisation téléphonique SIP ou Session Initiation Protocole. Il


effectue le routage de la signalisation téléphonique et fournit les compléments de service
téléphonique (comme le transfert d’appel). En complément du protocole de control de sessions,
il y a d’autres protocoles qui jouent d’importants rôles dans l’IMS comme le DIAMETER, http,
etc…

3.2.3.1. Le protocole SIP


SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Son
rôle est d’ouvrir, modifier et libérer les sessions ou appels ouverts entre un ou plusieurs
utilisateurs. Il se charge de l’authentification et de la localisation des multiples utilisateurs mais

50
également de la négociation sur les types de média utilisables par les différents utilisateurs en
encapsulant des messages SDP (Session Description Protocol).

a. Entités logiques de SIP


Une architecture SIP est composée de 4 types d’entités logiques ayant des fonctions spécifiques
et participe à une communication SIP comme un client, un serveur ou les deux, à savoir :
- Les agents User Agent (UA) : ce sont les extrémités de l'architecture SIP (téléphone
portable, téléphone SIP, logiciel sur ordinateur, etc…) Un UA peut aussi bien être
l’équipement terminal d’un client qu’un serveur applicatif.
- Registrar ou les registres: sont en charge de la correspondance entre l'adresse
publique d'un utilisateur et son adresse courante. Chaque domaine est associé à un
registre précis, un registre pouvant gérer plusieurs domaines.[15]
- Proxy Server ou passerelles : sont des entités de routage pour SIP ; une passerelle reçoit
donc un message SIP et le relaie au prochain nœud SIP concerné.
- Redirect Server ou les serveurs de redirection : sont utilisés pour le routage des
messages SIP

b. Dialogue SIP
La première étape avant de pouvoir communiquer avec SIP est de s’enregistrer auprès du
registre de son domaine. Cette étape, si elle n’est pas couplée à une authentification,
se déroule en une simple transaction REGISTER/OK. Le terme dialogue SIP est employé pour
l'échange de messages entre deux UAs pour établir, modifier et terminer une session. Un
dialogue classique se caractérise par la création d'une session (transaction INVITE-ACK),
suivie de l'échange de données puis de la terminaison de cette session.

51
Figure.3.02. Illustration d’une session SIP

3.2.3.2. Le protocole DIAMETER


Le protocole DIAMETER a été adapté pour le LTE afin de gérer la gestion de mobilité des UE
au sein du LTE mais le protocole doit également assurer l’interconnexion entre le réseau LTE
et les réseaux 2G/3G. Pour échanger des données de signalisation, DIAMETER utilise des
AVPs (Attribute Variable Pair) afin d’encapsuler les données en provenance d’applications
reconnues.

3.2.4. IMS Centralised Services ou ICS

ICS est défini pour permettre la possibilité que l'IMS agisse en tant que moteur simple de
service pour un abonné de VoLTE (Voice Over LTE ou lavoix à travers LTE) indépendamment
de l'accès auquel ils sont récemment attachés. Il permet une expérience services conformes et
l’accès à un ensemble de dispositifs entièrement VoLTE pendant le roaming.

52
Figure.3.03. IMS Centralized Services

3.3. Interopérabilité entre LTE et la norme UMTS

Comme le réseau LTE dans sa conception est un réseau entièrement basé sur la commutation
de paquet et ne comporte pas de commutation de circuit comme le cas des réseaux 3GPP déjà
existant (GSM/GPRS/UMTS), le principal problème dans l’interfonctionnement entre ces
réseaux 3GPP est donc la mise en œuvre de l’interopérabilité sur l’appel voix. Rappelons que
le système LTE/EPC a été conçu pour utiliser l’architecture de service IMS, entièrement basée
sur le protocole IP : cela signifie que tous les services, y compris ceux de type conversationnel
(voix, visiophonie), sont destinés à être portés de bout-en-bout par ce protocole. Pour cela, nous
allons voir les fonctionnements et l’architecture du réseau IMS permettant
l’interfonctionnement des réseaux 3GPP existant avec celui de LTE et qui résout avec la
technique « Voice Over LTE ou VoLTE » le problème d’interopérabilité en termes de
transmission d’appel voix.

3.3.1. Voice over LTE

La Voice over LTE (voix sur LTE) désigne la principale technique de transport de la voix sur
les réseaux de téléphonie mobile 4G LTE. Le codage de la voix est de type « voix sur IP »
(VoIP), mais il est optimisé pour la téléphonie mobile. VoLTE utilise, pour l’établissement des
appels et le transport de la voix dans les cœurs de réseau LTE, l’architecture IP Multimedia
Subsystem (IMS) et le protocole SIP. L’établissement des appels (numérotation) et le transport
de la voix sur le réseau LTE utilisent des profils IMS spécifiques qui garantissent une priorité
53
plus élevée (une meilleure qualité de service) pour les flux vocaux. Cette architecture permet le
transport des communications vocales (plan de contrôle et voix) et des SMS sous forme de flux
IP semblables aux autres flux de données (Internet, vidéos, images…) déjà transportés sur les
réseaux LTE. La figure suivante montre l’architecture de VoLTE avec le réseau IMS et le réseau
cœur EPC.

Figure.3.04. Architecture de la VoLTE

La voix sur LTE bénéficie des performances élevées du LTE qui offre environ trois à cinq fois
plus de bande passante (voix et données) que les réseaux 3G UMTS ; elle permet d'établir et de
recevoir des appels téléphoniques plus rapidement (2 à 3 s) qu'avec les techniques précédentes.
La VoLTE permet aussi de préserver la bande passante radio et de diminuer la latence par
rapport aux autres techniques de « voix sur IP » car les en-têtes des paquets VoLTE sont, grâce
à la technique de compression RoHC, considérablement plus petits (2 à 3 octets contre 40) que
les en-têtes IP standards utilisés par les solutions concurrentes et moins optimisées de VoIP (ex
: Skype, Viber…). La Voix sur LTE est mise en œuvre par l’association du réseau EPS pour
le transport des flux (voix et signalisation téléphonique) et du réseau IMS (IP Multimedia
Sub-system) pour le traitement de la signalisation téléphonique.[17] [18][19]
Le réseau EPS permet au mobile de s’attacher, de mettre à jour sa localisation, d’établir
des sessions pour le transport de paquets IP et de changer de cellules en cours de
session (handover). Pour effectuer le transport de paquets IP, le réseau EPS construit
des supports (bearers). Une classe de service QCI (QoS Class Identifier) est associée A chaque
54
type de support. Pour chaque mobile, deux supports sont donc créés, l’un pour le
transport de la signalisation téléphonique (QCI=5), l’autre pour le transport de la voix
(QCI=1). La signalisation téléphonique transférée par le réseau 4G se base sur le protocole SIP,
qui définit deux procédures de base : l’enregistrement du mobile et l’établissement de
session (la communication téléphonique).
Le réseau IMS traite la signalisation téléphonique SIP, effectue le routage de la signalisation
téléphonique et fournit les compléments de service téléphonique (comme le transfert
d’appel). Il permet également le traitement spécifique de la voix pour offrir des services
particuliers.

3.3.2. L’établissement d’appel téléphonique

Si un utilisateur UE1 (appelant) est en veille, il doit au préalable rétablir le bearer supportant
la signalisation téléphonique. Il transmet ensuite la requête SIP INVITE à destination
de l’utilisateur UE2 (appelé), une requête qui contient la description des médias que l’UE1
souhaiterait établir, chaque média faisant l’objet d’une ou de plusieurs propositions de codec.
Les réseaux IMS de chaque mobile transfèrent la requête vers le réseau EPS de l’UE2. Si
ce dernier est en veille, le réseau EPS avise l’utilisateur UE2 par une alerte (paging) afin de
rétablir le bearer supportant la signalisation téléphonique. Les deux réseaux IMS effectuent
deux contrôles sur le contenu de la requête SIP INVITE : la vérification des médias négociés
correspondent au profil d’abonnement des mobiles ; l’assurance auprès du réseau EPS,
par l’intermédiaire de l’entité PCC (Policing and Charching Control), que les codecs sont
autorisés. L’entité PCC (Policy Call Control) contient les règles qu’il convient d’appliquer
aux bearers construits par le réseau EPS. Ces règles concernent le débit du bearer, la classe de
service auquel il appartient, les restrictions auxquelles il est soumis. Les deux types
de bearer que nous avons vus dans le chapitre précédant sont alors mis en place par l’EPS pour
permettre aux utilisateurs d’accéder au service d’échange de voix. En premier temps, le default
bearer est établi pour l’attachement au réseau de l’UE (avec activation du contexte PDN
connection), et la mise en place de bearer dédié pour la voix s’ensuit pour la prise en
considération de QoS à fournir au service demandée (appel téléphonique). [19] [20]

55
Figure.3.05. Signaling bearer et dedicated bearer pour la voix

L’UE2 répond avec le message SIP 183 Session in progress. Cette réponse contient la
description finale du média et du codec qui ont été sélectionnés par l’UE2. Les réseaux
IMS déclenchent auprès des réseaux EPS, par l’intermédiaire de l’entité PCC, la
construction du bearer supportant la voix. Les deux utilisateurs UE1 et UE2 n’ont pas encore
établi de communication téléphonique car l’utilisateur UE2 n’a pas accepté l’appel. Les deux
réseaux EPS bloquent ces bearers pour empêcher une communication qui ne serait pas
taxée.
Lorsque l’UE2 accepte l’appel, il répond à l’UE1 avec un message SIP 200 OK. Les
réseaux IMS provoquent, par l’intermédiaire de l’entité PCC, le déblocage du bearer
supportant la voix. La communication téléphonique est alors établie entre les deux
stations mobiles. La fin de la communication téléphonique se traduit par l’émission de la
requête SIP BYE. Par l’intermédiaire de l’entité PCC, les réseaux IMS informent les
réseaux EPS qui, à leur tour, libèrent les bearers contenant la voix.

56
Figure.3.05. Etablissement de la communication téléphonique

Dans les réseaux mobiles LTE non compatibles avec la norme VoLTE, les appels vocaux
basculent sur les réseaux 2G ou 3G des opérateurs mobiles, en utilisant la technique « CSFB »
(Circuit Switch FallBack) qui implique une interruption temporaire de la connexion 4G pendant
la durée de l’appel vocal; la norme VoLTE permet de garder active la connexion au réseau 4G
et les flux de données associés, pendant la communication téléphonique ; cela permet aussi un
établissement d’appel plus rapide et la réception plus rapide d'un appel téléphonique entrant (le
terminal n'a pas besoin de se connecter à un autre réseau 2G ou 3G).

3.3.3. Procédure de transfert d’appel voix LTE-IMS vers le domaine CS

Un mécanisme garantissant une continuité de service d’un appel VoIP vers un appel voix CS,
lorsque l’utilisateur sort de la zone de couverture du réseau LTE a été donc envisagé. Ce
mécanisme ne peut se limiter à un simple handover intersystème puisque la gestion entière de
l’appel est différente entre ces deux modes : outre le fait que l’appel VoIP est porté par le
domaine paquet, il implique aussi l’utilisation d’une signalisation (SIP, pour Session Initiation
Protocol, entre l’UE et l’IMS), de protocoles de données (par exemple UDP/RTP) et de codecs
différents. Ainsi, la bascule vers un mode de voix circuit doit réaliser le transfert complet du
chemin de données de l’UE au point de sortie du réseau, et pas uniquement entre l’UE et le
57
réseau d’accès. La signalisation d’appel est également modifiée, passant de SIP au protocole
NAS Call Control. Le principe de cette bascule est illustré à la figure 19-18. Dans le cas du
SR-VCC, l’UE échange des données et de la signalisation avec un seul réseau d’accès à un
instant donné et le réseau se charge du transfert des informations nécessaires au système
cible.[1]

Principe du SR-VCC (Single Radio- Voice Call Continuity)


L’UE remonte une mesure sur une cellule voisine UMTS ou GSM, ces mesures remontées
à l’eNodeB lui permet de déclencher la décision de handover. L’eNodeB demande alors au
MME d’effectuer le handover des bearers EPS de l’UE (via le message S1–AP Handover
Required). Le MME détermine qu’au moins un des bearers EPS est un bearer de voix, par
exemple à l’aide du QCI (typiquement égal à 1 dans ce cas). Il le traite alors séparément des
autres bearers EPS actifs pour cet UE. Pour le bearer voix, il contacte le MSC Serveur afin
d’effectuer le transfert de l’appel voix vers le domaine CS. Pour les autres bearers, il déclenche
une préparation de handover dans le domaine PS. Le message envoyé au MSC Serveur par
le MME indique notamment l’identité de l’abonné, la cellule cible ou l’identifiant du RNC pour
un transfert vers l’UMTS, un conteneur transparent destiné au BSS ou au RNC et le contexte
NAS de l’UE qui inclut entre autres la ou les clé(s) de sécurité. Le MSC Serveur déclenche
alors un handover inter-MSC vers le MSC cible, déterminé à partir de la zone de localisation
de la cellule cible. Une fois ce handover vers le BSS ou RNC cible effectué, le MSC
Serveur contacte l’IMS pour demander le transfert de l’appel (message SIP INVITE).
Enfin, le MME informe l’eNodeB qu’il est autorisé à poursuivre le handover. Ce dernier peut
alors déclencher la bascule vers la cellule cible ou attendre la réponse du SGSN pour le
handover des autres bearers, s’il ne l’a pas encore reçue. La fonction SRVCC est en fait un
sous-ensemble de la fonction ICS (IMS Centralized Services) qui définit un contrôle
unique de la signalisation téléphonique basé uniquement sur les mécanismes de l’IMS. Elle
s’applique aux réseaux de mobiles quel que soit le mode PS ou CS utilisé pour mettre
en place le support de la voix.[17][19]
Le réseau IMS décharge les réseaux 2G/3G en mode CS du traitement de la signalisation
téléphonique. A l’instar des réseaux en mode PS, les réseaux en mode CS n’effectue que la mise
en place des bearers. La fonction ICS remplit les fonctions d’attachement à un réseau 2G/3G
en mode CS de s’enregistrer auprès du réseau IMS et elle traite l’appel sortant pour un
mobile attaché au réseau 2G/3G en mode CS et aussi elle redirige un appel entrant vers le

58
réseau sur lequel le mobile est attaché (réseau 2G/3G en mode CS ou réseau 4G en mode
PS).

Figure.3.06. Le mécanisme de Single Radio Voice Call Continuity ou SRVCC

3.3.4. Inter-RAT handover entre LTE et UMTS

Le handover inter système ou Inter-RAT désigne le handover vertical entre deux réseaux de
technologies d’accès différentes comme UMTS (accès UTRAN) et LTE (accès E-UTRAN).
Au début du déploiement du système UMTS, ce mécanisme a été beaucoup plus utilisé pour
fournir une continuité de couverture.

3.3.4.1. Handover UMTS vers LTE


Le handover UMTS vers LTE peut être réalisé pour les appels sur le domaine PS de l’UMTS,
pour que l’utilisateur bénéficie d’un débit supérieur et d’une latence réduite en LTE. Les appels
voix établis sur le domaine circuit (CS) ne peuvent être basculés sur le système LTE, d’abord
parce qu’il n’existe pas de tel domaine en LTE/EPC et ensuite parce que la procédure de
transfert d’appel CS vers VoIP n’est pas définie en Release 8.

59
Figure.3.07. Handover Inter-RAT UMTS vers LTE

La procédure de handover est alors illustrée comme suit :


1- L’UE initie le mécanisme de handover suivant les critères de mesures effectuées.
2- Le RNC contacte le SGSN en lui indiquant l’identifiant de l’eNodeB cible.
3- Le SGSN source relaie cette demande au MME gérant cet eNB.
4- La MME cible demande une procédure de création de bearer pour le transit des données
auprès du S-GW.
5- Le MME sollicite ensuite l’eNodeB cible, qui retourne alors un message S1AP lequel
contient en fait le message RRC destiné à l’UE pour la bascule vers la cellule cible.
6- Le MME envoie une création de bearer supplémentaire pour le support des services
utilisés par l’UE.
7- Le MME envoie une réponse à la demande de relocalisation envoyée par le RNC.
8- Le SGSN par ce message de confirmation commence l’expédition des données vers le
S-GW en utilisant le tunnel spécifié dans le message Forward Relocation Response
envoyé par le MME.

3.3.4.2. Handover LTE vers UMTS


Le mécanisme de handover du système LTE vers une cellule UMTS est illustré comme suit :

60
1- L’eNB configure les mesures UMTS dans l’UE en utilisant le message RRC Connection
Reconfiguration : Il place des seuils (cellule source et cellules voisines inter-RAT) pour
les activations et ensemble d’évènements. Il donne la fréquence centrale WCDMA et le
code de brouillage à utiliser.
2- L’UE mesure les cellules UMTS et envoie le rapport de mesures RRC effectuées.
3- L’eNB prend la décision d’exécution de handover suivant les mesures effectuées.
4- Phase depréparation : afin de préparer la cellule UMTS cible, l’eNB source envoie au
MME un message de Handover Required pour la demande d’exécution de handover. Ce
message contient l’identité de la cellule UMTS cible.
5- Le MME contacte ensuite le SGSN basé sur l’identité de la cellule UMTS cible et alloue
les ressources nécessaires.
6- Une fois que le MME obtient la confirmation (reception de message Relocation
Complete venant du SGSN), il envoie la commande de handover à l’eNB par le message
Handover Command.
7- L’eNB envoie ensuite la commande de mobilité depuis l’accès E-UTRAN à l’UE
indiquant le déplacement vers l’accès UTRAN.

Figure.3.08. Handover Inter-RAT LTE vers UMTS

61
3.3.5. Mécanisme de Direct Forwarding et de Direct Tunnel

Le mécanisme Direct Forwarding désigne le transfert de données du plan usager pendant le


handover, directement de l’eNodeB vers le RNC cible, sans transiter par la ou les S-GW. Dans
le cas contraire (Indirect Forwarding), ces données sont d’abord envoyées par l’eNodeB à la S-
GW. Ensuite, cette dernière transmet les données soit au SGSN, qui les envoie lui-même au
RNC, soit directement au RNC si le mécanisme Direct Tunnel est utilisé, via un tunnel GTP
(GPRS Tunneling Protocol) entre la S-GW et le RNC. Ce mécanisme peut déjà être mis en
œuvre en UMTS, entre le GGSN et le RNC, afin de réduire la latence des données et de
diminuer la charge du SGSN. Ce tunnel, s’il est utilisé, est maintenu pour la suite de l’appel
et jusqu’à sa relâche.

3.4. Interopérabilité avec les systèmes non-3GPP (Wimax mobile)

3.4.1. La technologie Wimax

La technologie Wimax ou Worldwide Interoperability Microwave Access désigne dans le


langage courant d’un ensemble de standards et techniques du monde des réseaux
métropolitains sans fil WMAN (Wireless Metropolitan Area Network) permettant le
raccordement sans fil d'entreprises ou de particuliers sur de longues distances et à haut débit.
C’est une technologie concurrente du système LTE pour la norme de quatrième génération et il
est plus développé aux Etats-Unis tandis que le LTE est largement utilisée en Europe.
L’architecture de la technologie WiMax se compose principalement de trois domaines distincts
à savoir : le domaine ASN avec les stations de base, le domaine CSN et la partie des stations
mobiles (SS, Subscriber Station). La station de base joue le rôle d’une antenne centrale chargée
de communiquer et de desservir les stations mobiles.

3.4.1.1. Le sous-système radio ASN : Accès Service Network


C’est le réseau d’accès radio du WiMAX, il regroupe un ou plusieurs passerelles et des stations
de base BS. L’ASN assure la couverture radio et la gestion des fonctionnalités d’accès
MAC comme le paging, la gestion des ressources radio (RRM Radio Ressource
Management) et la mobilité entre les BS. Les passerelles ASN-GW assurent l’interconnexion
avec le CSN.

3.4.1.2. Le CSN: Connectivity Service Network


C’est un ensemble de fonctionnalités assurant la connectivité IP aux stations d’abonnés
WiMAX. Le CSN regroupe des passerelles pour l’accès Internet, des routeurs, des serveurs et
62
des « proxy » de sécurité ainsi que des bases de données. Il permet également le contrôle
d’admission et gère la mobilité inter-ASNs. La figure suivante illustre l’architecture complète
d’un réseau WiMAX.

Figure.3.09. Architecture du réseau Wimax

3.4.2. Architecture d’interconnexion entre LTE et le réseau Wimax

Interconnecter la technologie WiMax avec celle du LTE est considéré comme un


développement significatif pour les réseaux 4G. Les accès 3GPP et Wimax sont intégrés à
travers le cœur EPC du système LTE ; du côté 3GPP, le LTE utilise l’entité SGW comme
support pour l’interconnexion tandis que le Wimax mobile utilise le PGW pour la même raison ;
le SGSN des anciens réseaux se connecte au SGW, une nouvelle entité appelée ANDSF ou
Access Network Discovery Support Function est utilisée pour aider l’E-UTRAN à découvrir
le réseau d’accès cible. Tant que les deux réseaux possèdent des architectures protocolaires et
des mécanismes de support de QoS différents, une adaptation de protocole est requise pour leur
interfonctionnement. Pour une approche avec la couche 2, l’adaptation de protocole sera requise
dans la couche MAC pour les stations de base Wimax (BS) et les eNodeB. Pour l’approche au
niveau de la couche 3, l’adaptation sera optimisée au niveau de la couche réseau et les
utilisateurs LTE interagiront uniquement avec le SGW correspondant. Cette dernière approche

63
est beaucoup plus préférable pour l’interfonctionnement LTE/Wimax, tant que le SGW du
réseau LTE peut pleinement contrôler l’allocation de la largeur de bande parmi les utilisateurs.
Le SGW dans LTE est donc responsable de l’adaptation de protocole au niveau de la couche
réseau, des modifications au niveau des terminaux LTE (UE) et des stations de bases Wimax
(BS) ne seront donc pas nécessaires pour l’interfonctionnement des deux réseaux. Une nouvelle
architecture déployée entre ces deux technologies sera bénéfique à la fois pour l’opérateur et
les abonnés. [21][22]

Figure.3.10. Architecture d’interconnexion entre les réseaux LTE et les réseaux non-
3GPP

Il faudra prendre en compte que l’architecture d’interconnexion doit supporter une sélection
automatique de réseau approprié, basée sur les préférences du terminal mobile et que la
procédure de gestion de mobilité doit fournir un mécanisme qui réduit le temps d’interruption
et supporter une continuité des services et de plus minimiser l’impact sur les systèmes d’accès
radio existant (GERAN/UTRAN). L’adaptation du protocole de mobilité Dual Stack Mobility
IPv6 pour la gestion de mobilité dans l’interfonctionnement est donc appropriée pour les deux
réseaux avec l’utilisation des interfaces importantes qui complètent l’interfonctionnement entre

64
les deux réseaux mobiles. Par exemple S2a et S2c qui sont utilisées pour contrôler et fournir la
mobilité avec le réseau Wimax car Wimax est considéré par le 3GPP comme réseau mobile de
type « trusted non-3GPP »ou fiable. L’interface S10 aussi joue un rôle important pour la
connexion du LTE-MME avec l’ASN (Access Service Network) du réseau Wimax. Dans
l’architecture proposée, le PGW joue, pour un utilisateur considéré comme un nœud mobile, le
rôle de Home Agent.

Figure.3.11.Architecture d’interconnexion entre les entités LTE et WImax

3.4.3. Adaptation de protocole : Utilisation du protocole Dual Stack MIPv6

Le protocole de mobilité Dual Stack Mobility IPv6 ou DSMIPv6 est une extension du protocole
de Mobilité IPv6, dédié par le 3GPP pour l’interfonctionnement de la norme LTE avec les
réseaux « trusted non 3GPP ». Le terme Dual Stack ou « double piles » est dédié au fait que le
protocole supporte le basculement vers des réseaux IPv4 ou IPv6 ainsi que dans un réseau
supportant les deux à la fois. Pour faire communiquer des machines IPv4 avec des machines
65
IPv6, il est nécessaire d'implémenter des mécanismes de traduction ou de conversion de
paquets. Comme il ya des différences entre IPv4 et IPv6, ces mécanismes ne peuvent pas
marcher dans toutes les circonstances. Il se peut que certains protocoles et certaines options
(mobilité, qualité et de service) ne marchent pas (ou de façon dégradé) avec des mécanismes de
traduction. La solution dite dual-stack ou double-pile, la plus simple à priori, consiste à mettre
en oeuvre sur chaque noeud du réseau (machines, serveurs, commutateurs, routeurs) les deux
piles de protocole. Les deux protocoles (IPv4 et IPv6) fonctionnent donc côte-à-côte sur la
même infrastructure et sur tous les équipements connectés au réseau.[23] [24] [25]

Figure.3.12. Dévice Dual Stack

3.4.3.1. Principe du Dual Stack Mobile IPv6


Il repose sur des fonctions implémentées dans la pile IP du terminal et de la PDN Gateway, ce
qui permet d’éviter l’introduction de fonctions supplémentaires dans le réseau d’accès Wimax.
DSMIPv6 permet les déplacements des terminaux aussi bien à travers des réseaux IPv6
qu’IPv4. Les mécanismes d’enregistrement d’association et les adresses IPv4 et IPv6 sont
supportés, ainsi que l’encapsulation de trafics IPv4 et IPv6 dans les tunnels. L’architecture reste
basée sur celle de Mobile IPv6. A la différence de la Mobilité IP, la Mobilité IPv6 a été proposé
pour résoudre le problème de routage triangulaire dans la transmission de paquets (une méthode
qui oblige les paquets de passer par l’agent mère de l’utilisateur avant d’arriver au
correspondant, ce qui augmente forcément le délai) grâce à un système de correspondance
d’adresses qui permet à l’agent mère de l’utilisateur en mobilité d’envoyer sa nouvelle adresse
à son correspondant. Et son correspondant pourra le contacter directement grâce à cette
adresse via un tunnel qu’il créera pour cela. Cette technique résout considérablement le délai
de transmission. Cet aspect fait du DSMIP une solution adéquate dans l’interfonctionnement
des réseaux LTE et Wimax, le but des procédures DSMIPv6 est d’établir, contrôler et libérer
un tunnel de mobilité entre l'UE et la fonction Home Agent du réseau courant de l’utilisateur.
66
L’établissement du tunnel de mobilité est toujours lancé par l’UE tandis que sa libération peut
être initiée soit par l’UE ou le réseau lui-même.
L’opération DSMIPv6 est illustrée sur la figure suivante : tous les nœuds mobiles possèdent
une adresse fixe ou Home of Adress (HoA) assignée par le Home Agent. Quand le nœud mobile
se déplace dans un autre réseau, il sera asigné d’un Care-of-Adress (CoA) par ce réseau. Le MN
(nœud mobile) envoie un message « Binding Update (BU) » au Homa Agent pour lui informer
de sa nouvelle adresse IP (temporaire) assignée par le réseau visité. Puis, le Home Agent
réplique au MN avec un message « Binding Acknowledgment (BA) » pour confirmer la
demande. Un tunnel bidirectionnel sera par la suite établi entre le HomeAgent (HA) et le Care-
of-Adress du MN après que l’information sur le « Binding » soit complètement échangée.
Le protocole DSMIPv6 permet aux nœuds mobiles de se déplacer à travers des réseaux
uniquement IPv4 ou uniquement IPv6. Les fonctionnalités suivantes sont supportées par le
protocole DSMIPv6 : le MN peut enregistrer une CoA IPv6/IPv4 auprès de son HA et ainsi se
déplacer dans des réseaux uniquement IPv4 ou uniquement IPv6 en utilisant des tunnels IPv6
et des tunnels IPv6 inclut dans IPv4 entre le MN et le HA ; une détection de translation
d'adresses réseau ou NAT (Network Adress Translation) et un mécanisme permettant de
traverser les réseaux privés permet au MN de se communiquer avec le HA même si il utilise
une adresse privée IPv4 comme CoA. Les messages de signalisation sont toujours encapsulés
par le protocole UDP dans les réseaux IPv4. Cependant, quand le nœud mobile est localisé
derrière une NAT, le trafic de données est aussi encapsulé dans UDP ; et aussi sécuriser les
paquets de signalisation entre le HA et le MN quand le MN se déplace dans des réseaux visités
et enfin la gestion de sessions pendant le déplacement d’un réseau visité à un autre.[24][25]

67
Figure.3.13. Opération DSMIPv6

3.4.3.2. La translation d’adresse ou NAT (Network Adress Translation)


Le mécanisme de translation d'adresses NAT a été mis au point afin de répondre à la pénurie
d'adresses IP avec le protocole IPv4. En effet, en adressage IPv4 le nombre d'adresses IP
routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines
le nécessitant d'être connectées à internet . Le principe du NAT consiste donc à utiliser une
passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le
réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP
routable), pour connecter l'ensemble des machines du réseau. Il s'agit de réaliser, au niveau de
la passerelle, une translation (littéralement une « traduction ») des paquets provenant du réseau
interne vers le réseau externe. Ainsi, chaque machine du réseau nécessitant d'accéder à internet
est configurée pour utiliser la passerelle NAT (en précisant l'adresse IP de la passerelle dans le
champ « Gateway » de ses paramètres TCP/IP). Lorsqu'une machine du réseau effectue une
requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la
transmet à la machine ayant fait la demande. [25][26]

68
Figure.3.14. Fonction NAT

Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le
mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet,
pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de
la passerelle.

3.4.4. La fonction ASDNF (Access Network Discovery and Selection Function)

La fonction ANDSF ou Access Network Discovery and Selection Function est une fonction
intelligente de sélection entre accès 3GPP et accès non-3GPP. L’ANDSF est une entité de
réseau optionnelle. Elle fournit des informations utiles à l’UE et notamment les politiques
définies par l’opérateur afin de guider les décisions de sélection de réseau. L’ANDSF est
localisée dans le réseau de l’opérateur en tant qu’entité indépendante et dispose d’une interface
unique S14 afin de fournir à l’UE les informations de sélection de réseau et les politiques
associées. Ces informations et politiques fournies par l’ANDSF sont utilisées par l’UE pour
découvrir les réseaux dans son voisinage qui sont disponibles (incluant les réseaux non-3GPP)
et pour comprendre comment ces réseaux doivent être priorisés par l’UE dans les décisions de
sélection de réseau. Plusieurs type de politiques de sélection réseau sont utilisées par les
opérateurs au niveau de l’ANDSF à savoir : la politique de mobilité inter-système ou ISMP, la
sélection basée sur les informations de découverte de réseau, la sélection basée sur la politique
de routage inter-système… Nous verrons de suite ces différentes politiques de l’ANDSF pour
la découverte et sélection de réseau.[27] [28]

3.4.4.1. Politique de mobilité inter-système ou ISMP (Inter-System Mobility Policy)


L’ISMP est un ensemble de règles définies par l’opérateur et qui affecte la décision de l’UE sur
la mobilité inter-système. L’UE utilise l’ISMP quand il peut router le trafic IP uniquement à
travers une seule interface d’accès radio à un moment donné dans le but de pouvoir sélectionner
le plus préférable technologie d’accès réseau pouvant être utilisée pour se connecter au cœur
69
EPC. Il est à noter que la politique ISMP n’indique pas qu’un accès réseau ou type de
technologie d’accès utilisant les services d’accès CS soit plus préférable.

3.4.4.2. Information de découverte d’accès réseau


Sur la demande de l’UE, l’ANDSF fournit une liste de réseau d’accès disponible à proximité
de l’UE pour tous les types de technologies d’accès demandées par l’UE. L’ADNSF fournit
donc à l’UE les informations sur les réseaux d’accès disponibles, incluant le type de technologie
d’accès (Wimax par exemple) ainsi que l’identifiant de l’accès radio du réseau et des
informations spécifiques à la technologie (comme la fréquence porteuse) et les conditions de
validation indiquant quand l’information de découverte de réseau fournie est validée.

3.4.4.3.Politique de routage inter-système ou ISRP (Inter-System Routing Policy)


La politique de routage inter-système est un ensemble de règles définies par l’opérateur et qui
détermine comment l’UE doit router le trafic IP à travers de multiples interfaces d’accès radio.
L’ANDSF peut fournir une liste de règles ISRP à l’UE indépendamment de la capacité de l’UE
à router simultanément les trafics IP à travers de multiples interfaces radio, ceci afin de
rencontrer le cheminement de l’opérateur qui sera défini en décidant quand un type de
technologies d’accès est restreint pour un flux de trafic IP spécifique ou un point d’accès
spécifique, en sélectionnant le plus préférable technologie d’accès réseau qui doit etre utilisée
par l’UE quand c’est disponible pour router le trafic IP qui nécessite des critères spécifiques
(comme par exemple tout trafic appartenant à un flux IP spécifique ou tout trafic d’application
spécifique…)

3.4.5. Procédure d’attachement DSMIPv6

L’attachement initial DSMIPv6 est exécuté par l’UE afin d’établir une connexion DSMIPv6
avec le nœud agissant comme HA (c’est-à-dire le PDN-GW du réseau LTE). L’attachement
implique les tâches suivantes : la découverte d’adresse du HA, l’assignement de préfixe IPv6
du réseau mère, l’assignement d’adresse courante IPv4, et la détection de lien courant.[27][29]

3.4.5.1. Découverte de l’adresse du HA (PDN-GW)


L’UE a besoin de découvrir l’adresse IPv6 ou bien IPv4 du HA. L’UE peut découvrir cette
adresse du HA de différentes manières (via DNS, via la procédure d’attachement au réseau
d’accès LTE ou Wimax basée sur les options de configuration de protocoles, ou via DHCPv6).

70
3.4.5.2. Assignement de préfixe IPv6 du réseau mère
L’UE a besoin d’être assigné d’un préfixe IPv6 de son réseau mère afin de configurer l’adresse
courante unicast à utiliser dans DSMIPv6. Le HA est responsable de l’assignement de préfixe
IPv6 à l’UE.

3.4.5.3.Assignement d’adresse courante IPv4


De manière optionnelle, un UE dual-stack peut aussi demander d’être assigné d’une adresse
courante IPv4 à utiliser pour des applications uniquement IPv4. Le HA est responsable
d’assignement d’adresse IPv4 à l’UE.

3.4.5.4. Détection de lien courant ou Home Link Detection


L’UE a besoin d’exécuter une détection de lien courant avant d’initier un enregistrement auprès
du HA. La fonction de détection de lien courant DSMIPv6 est utilisée par l’UE pour détecter si
une interface d’accès est sur un lien courant pour une connexion PDN depuis une perspective
DSMIPv6. La fonction de detection de lien courant est exécutée par l’UE avant l’envoi de
message Binding Update à travers la même interface d’accès.

3.4.6. Procédure de détachement DSMIPv6

La procédure de détachement est exécutée par l’UE pour fermer une session DSMIPv6 ou par
le réseau pour informer l’UE qu’il n’a plus accès à une connexion PDN spécifique à travers
DSMIPv6 plus longtemps. Après une procédure de détachement DSMIPv6, l’UE possède
toujours une connectivité IP qui lui est fournie par le réseau d’accès.
La procédure de détachement peut se faire de deux manières : Procédure de détachement initiée
par l’UE dans le cas où l’UE exécute un dé-registrement DSMIPv6 avec le HA et ferme les
sessions en cours, la procédure de détachement initié par le HA : dans le cas où le HA informe
l’UE que le lien DSMIPv6 n’est plus valide. L’UE doit alors exécuter la procédure de
détachement au réseau.

3.4.7. Le handover DSMIPv6

La procédure de handover DSMIPv6 est exécutée par l’UE pour mettre à jour son adresse
temporaire ou CoA après un déplacement entre les deux réseaux d’accès différents (depuis
l’accès LTE vers l’accès Wimax par exemple). Quand cette procédure prend place, l’UE doit
déjà avoir son enregistrement validé auprès du HA (c’est-à-dire le PDN-GW pour LTE), ce qui
implique que le HA possède une entrée pour l’UE dans son « binding cache » et pour cela une
association de sécurité pour la sécurisation des signalisations DSMIPv6 déjà mise en place

71
entre l’UE et le HA. Nous allons voir les différents scénarios de handover entre les deux réseaux
d’accès LTE et Wimax pendant la procédure de basculement de l’UE en utilisant DSMIPv6 sur
l’interface et point de référence S2c.

3.4.7.1. Schéma de handover de l’accès LTE vers WiMax


Le schéma de handover DSMIPv6 entre les réseaux LTE et Wimax est illustré sur la figure
Fig.3.15. ci-dessou et s’effectue comme suit en considérant en premier lieu que l’UE est
rattaché uniquement au réseau LTE avant le handover des connexions PDNs vers le réseau
Wimax :

Figure.3.15. Mécanisme de handover DSMIPv6 LTE vers Wimax

72
1- L’UE se trouve dans un accès LTE et possède dans ce cas une adresse IP supporté sur
l’interface S5 (entre le S-GW et le PDN-GW) et qui sera utilisée comme HoA (Home
of Adress ou adresse courante) sur le point de référence S2c.
2- A ce stade, l’UE décide d’initier la procédure d’accès au réseau Wimax.
3- L’UE doit exécuter la procédure d’autorisation d’accès et d’authentification au réseau
Wimax. En cas de roaming, la signalisation peut être routée via le proxy 3GPP AAA
dans le VPLMN. Comme part d’échange AAA pour l’authentification d’accès au
réseau, le serveur 3GPP AAA et/ou le proxy 3GPP AAA retourne au réseau Wimax
un ensemble de politique de l’opérateur visité pour renforcer l’usage de l’adresse IP
locale ou préfixe IPv6 allouée par le réseau par le succès de l’authentification.

4- La connexion de couche réseau est établie entre l’UE et le réseau Wimax. Comme
résultat de cette procédure, une adresse IPv4 ou une adresse/préfixe IPv6 est assignée à
l’UE par le système d’accès Wimax (c’est-à-dire une adresse IP locale utilisée comme
CoA pour le protocole DSMIPv6 sur l’interface S2c).
5- Le réseau Wimax initie une Gateway Control Session Establishment Procedure avec le
PCRF.
6- La procédure de démarrage DSMIPv6 ou « DSMIPv6 bootstrapping » est enclenché par
l’UE lui permettant de découvrir l’adresse IP du PDN-GW.
7- L’UE envoie un message Binding Update ou mise à jour de lien au PDN-GW pour
enregistrer son CoA, le CoA est l’adresse allouée à l’étape 4. L’UE doit informer le
PDN-GW que le « home prefix » doit être déplacé.
8- Si la PCC est supportée, le PDN-GW exécute la procédure de modification de l’IPCEF-
Initiated IP-CAN avec le PCRF.
9- Le PDN envoie à l’UE le MIP Binding Ack (une reconnaissance du lien MIP).Une fois
que cette étape est déclenchée par le message Binding Update venant de l’UE dans
l’étape 7, ceci peut se produire sans attendre l’étape 8.
Le PDN-GW peut envoyer le message 9 avant que la procédure de l’étape 8 ne soit
complétée.
10- Le PCRF initie le contrôle de Gateway et la procédure de règles de disposition en QoS
spécifié en annexe, par l’envoi d’un message avec les informations incluant
l’encapsulation d’en-tête par le tunnel de protocole de mobilité au système de réseau

73
d’accès Wimax. Dans le cas où les règles concernant le QoS ont changé, les
informations sur la mise à jour seront aussi inclues dans le message.
11- L’UE continue ses sessions avec les services IP en utilisant la même adresse IP dans
l’étape 1.
12- Le PDN-GW doit initier la procédure de déconnection des connectivités PDN dans
l’accès LTE ou la procédure de désactivation des Bearers établis avec le PDN-GW.

3.4.7.2. Schéma de handover de l’accès Wimax vers l’accès LTE


Considérant le scénario de handover pour le basculement d’un accès Wimax vers l’accès LTE
illustré par la figure ci-dessous où l’UE est rattaché uniquement au réseau Wimax dans un
premier temps, avant le basculement des connexions PDNs vers LTE. L’UE doit fournir l’APN
correspondant à l’une des connexions PDNs à basculer depuis le réseau Wimax et cette action
de basculement sera répétée pour chaque connexion PDN.
1- L’UE utilise l’accès Wimax et possède une session avec le PDN-GW
2- L’UE découvre et s’attache au réseau LTE comme définie dans la figure Fig.2.10 dans
le chapitre précédente.
3- L’UE envoie vers le PDN-GW un message BU (Binding Update) pour de-registrer son
lien DSMIPv6 qui a été créé quand l’UE était encore dans le réseau Wimax. L’UE doit
informer le PDN-GW que tous les préfixes courants doivent être déplacés. Le PDN-GW
répond avec un message BA (Binding Acknowledgement).
4- Cette étape se produit uniquement si toutes les connections PDN sont remises au réseau
LTE. Le PCRF initie la procédure de terminaison de contrôle de session gateway pour
relâcher les ressources dans l’accès Wimax.

74
Figure.3.16. Mécanisme de handover DSMIP Wimax vers LTE

Il est à noter que les associations de sécurisation entre l’UE et le PDN-GW ne doit pas
immédiatement être supprimée. Comme les associations de sécurisation ont été créées
dynamiquement en utilisant IKEv2, elles seront automatiquement supprimées quand elles
seront expirées. L’adresse IP utilisée par l’UE comme adresse courante ne sera pas relâchée par
l’UE et le PDN-GW résultant du fait de la détection de cette association de sécurité si l’UE
reste connecté au PDN-GW. Ceci s’applique aussi pour les scénarios où l’UE a exécuté la
procédure d’attachement initial au réseau LTE et a été assigné d’une adresse IP, a exécuté
l’attachement initial DSMIPv6 à travers le réseau LTE, a exécuté le handover vers Wimax en
utilisant S2c, et maintenant exécutant le handover vers le réseau LTE enfin pour revenir dans
le lien courant ou Home Link.

3.5. Conclusion

Pour conclure ce chapitre, le réseau LTE est capable d’interfonctionnement avec les différents
réseaux mobiles existant en usant des différentes caractéristiques spécifiques adaptées.
L’interconnexion avec les réseaux existant 3GPP est assurée par la technique a mise en œuvre
du réseau IMS qui utilise le protocole SIP, la technique de VoLTE assure la continuité de
communication vocale par le mécanisme de SR-VCC et pour le basculement d’un appel dans

75
le domaine paquet du LTE vers le domaine circuit en UMTS. Des dialogues à travers les
différentes entités des deux réseaux sont spécifiés pour cet interfonctionnement, le protocole
SIP dans son principal rôle permet l’ouverture, le maintien et la terminaison des sessions
vocales et le basculement des paquets se fait par des mécanismes de Direct Tunel ou de Direct
Forwarding an plus du mécanisme de handover Inter-RAT entre les systèmes. D’un autre côté,
l’interopérabilité entre les deux systèmes de quatrième génération s’effectue avec l’utilisation
du protocole DSMIP au niveau de la couche réseau et de l’interface S2c comme point de
référence ; l’avantage dans l’utilisation de telles techniques pour l’interconnexion consiste en
la capacité de l’UE de basculer vers l’un des deux réseau supportant l’IPv4 uniquement ou
l’IPv6 uniquement ou supportant les deux à la fois avec l’implémentation de dual stack au
niveau des équipements. Le protocole DSMIPv6 permet aussi à l’UE de conserver durant le
basculement ou le handover son adresse IP courante HoA, ce qui facilite sa localisation au sein
des réseaux. Le protocole DSMIPv6 est aussi facile à mettre en œuvre car il ne nécessite aucune
modification dans le réseau Wimax visité, il est plutôt implémenté au niveau du routeur P-GW
et de la pile du terminal. Ce dernier interfonctionnement de réseau nous sera illustré de manière
plus ou moins concret dans le chapitre qui va suivre, nous allons simuler cette interconnexion
pour voir en détails les comportements des entités du réseau pendant l’interfonctionnement.

76
CHAPITRE 4

SIMULATION

4.1. Introduction

Les aspects théoriques de l’interopérabilité entre le système LTE et les systèmes UMTS et
Wimax nous ont été présentés dans le précèdent chapitre, un aspect plus ou moins réaliste nous
sera montré dans cette partie pour l’interconnexion entre LTE et le réseau mobile Wimax. Pour
ce faire on va simuler la mobilité de l’utilisateur dans une couverture hétérogène composée
d’une part de la technologie LTE et d’autre part la technologie Wimax. L’ensemble des
paramètres de la topologie de réseau ainsi que le comportement des composants seront décrits
et pris en charge. Pour cela, après un long parcours de recherche de simulateur adéquat, notre
choix s’est finalement posé sur le Network Simulator 3 pour réaliser le travail.

4.2. Le Simulateur NS3

4.2.1. Choix du simulateur

Divers types de simulateurs réseau existent pour l’étude de chaque technologie réseau existant,
mais afin de simuler le réseau LTE notre choix était dérivé entre les simulateurs LTE-Sim,
Opnet et NS3. Nous avons déjà parcouru un à un la faisabilité de notre simulation sur chaque
simulateur mais avons eu recours à certains contraintes : LTE-Sim n’offrait pas la possibilité
de simuler une interconnexion réseau, le choix pour Opnet a été le plus adéquat pour simuler
les deux types d’interopérabilité en même tant mais la version d’Opnet (Opnet 17.5) contenant
LTE n’était pas accessible gratuitement. De ce fait, nous avons finalement opté pour le
simulateur NS3 qui avantageusement offre la possibilité de simuler l’interconnexion entre les
deux réseaux mobiles LTE et Wimax .Le simulateur NS3 est un puissant outil de recherche
pour étudier la conception et les interactions des protocoles, et les problèmes de performance à
grande échelle.
Pour notre cas, nous avons choisi la dernière version du simulateur qui est NS3.25 contenant le
module LTE et module Wimax à la fois. Notre logiciel est exécuté sous KALALINUX basée
sur Debian.

4.2.2. Le simulateur NS3

Le simulateur NS3 est conçu pour remplacer le simulateur réseau très connu NS2, son noyau et
ses modèles sont implémentés en C++, mais avec une interface de script Python, construit
77
comme une bibliothèque qui peut être statique ou dynamique liée à un programme principal
C++ qui définit la topologie de simulation et démarre le simulateur. [30]
Le tableau ci-dessous présente les différents modèles utilisés dans les différentes couches :

Couches Application et Réseau Liaison et Mac


transport

API(Application IPv6, NAT, BGP, Nouveau modèle de


NS3 Programming OSPF, RIP, IS-IS, 802.11, variantes du
Interface),P2P(Peer- PIM-SM, 802.11 (mesh, QoS),
to-peer)… IGMP/MLD 802.16. TDMA,
CDMA, GPRS,
TCP stack emulation CSMA .
(Linux, BSD), Unicast
DDCP, statique(Dijkstra) .
TCP variants, Multicast statique.
UDP
MANET (Mobile ad
hoc networks) :
OLSR

Tableau.1.01. Les modules sous NS3

4.2.2.1. Core Module


Ce module qui permet de créer une structure de classes hiérarchiques qui dérive de la classe
objet de base et ce module de base est indépendant. Parmi lesquels : l'agrégation d'objets,
l'enregistrement actif (TypeId) avec les attributs publiques...etc.

4.2.2.2. Common Module


Ce module permet de gérer les actions liées à l'émission et la réception des paquets, centré sur
la classe Paquets utilisé pour la simulation de réseau au niveau des paquets, son utilisation
78
permet d'optimiser la gestion de la mémoire en utilisant la méthode copier/coller. La plupart
des autres modules utilisent ses fonctionnalités.

4.2.2.3. Simulator Module


Le module Simulator permet de gérer la simulation des événements, il prévoit explicitement la
possibilité de planifier ces derniers à des moments différents et ensuite de les exécuter. La classe
Time représente le temps simulé à haute résolution en utilisant un entier de 128 bits, et cette
classe est la classe la plus importante du simulateur.

Figure.4.01. Les différents modules dans NS3

4.2.2.4. Mobility Module


Ce module permet de définir la position des nœuds et associe un modèle de mouvement aux
agents de la simulation.

4.2.2.5. Node Module


La classe Node peut contenir plusieurs NetDevices, Chacun d'entre eux est attaché à un canal
par lequel il envoie et reçoit des paquets. Un nœud peut contenir plusieurs gestionnaires de

79
protocole, qui acceptent les paquets reçus par le NetDevice. Pour lancer la transmission des
paquets, chaque nœud peut également contenir une liste d'applications.
4.2.2.6. Helper Module
Ce modèle peut être considéré comme un emballage de haut niveau. Il facilite la construction
des scénarios complexes de simulation et l'installation des différents modules dans des agents
différents.
4.2.2.7. Application Module
Certaines applications sont intégrées et fournies par NS-3. Elles sont installées dans les nœuds
et peuvent être démarrées/arrêtées à des moments précis dans la simulation.
4.2.2.8. InternetStack Module
Les classes de ce module définissent les protocoles TCP/IP des couches réseaux trois et quatre
(TCP/IP).
4.2.2.9. Devices Module
Les composants de ce type représentent des périphériques réseaux et transmettent des paquets
via un canal virtuel à d'autres instances de la même classe NetDevice.
4.2.2.10. Routing Module
Deux algorithmes de routage sont disponibles dans NS-3. Le premier appelé GlobalRouter
utilise des routes statiques et le deuxième met en œuvre le protocole OLSR pour les réseaux
dynamiques ad-hoc. [30]

4.2.3. Le langage C++

Le langage C++ est une évolution orientée objet du langage C. En tant qu’héritier du langage
C, le C++ est d’une grande efficacité. Mais il a en plus des fonctionnalités puissantes, comme
par exemple la notion de classe, qui permet d’appliquer les techniques de la programmation
objet. Un programme écrit en C++ se compose généralement de plusieurs fichiers-sources. Il
y a deux sortes de fichiers-sources : ceux qui contiennent effectivement des instructions ; leur
nom possède l’extension « .cc », ceux qui ne contiennent que des déclarations ; leur nom
possède l’extension « .h » (signifiant “header” ou en-tête).

4.2.4. Le langage Python

Python est un langage de programmation interprété multi-paradigme. Il favorise la


programmation impérative structurée, et orientée objet. Il est doté d'un typage dynamique fort,
d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion
d'exceptions ; il est ainsi similaire à Perl, Ruby, Scheme, Smalltalk et Tcl.
80
Le langage Python est placé sous une licence libre proche de la licence BSD1 et fonctionne sur
la plupart des plates-formes informatiques, des supercalculateurs aux ordinateurs centraux, de
Windows à Unix en passant par Linux et MacOS, avec Java ou encore .NET. Il est conçu pour
optimiser la productivité des programmeurs en offrant des outils de haut-niveau et une syntaxe
simple à utiliser. Il est également apprécié par les pédagogues qui y trouvent un langage où la
syntaxe clairement séparée des mécanismes de bas niveau, permet une initiation plus aisée aux
concepts de base de la programmation. [31]

4.3. Architecture de simulation

Notre simulation pour l’interopérabilité entre les systèmes LTE et Wimax est composé de deux
parties distinctes à savoir : celle qui constitue le cœur du réseau, composée de deux routeurs
pour le support de l’interconnexion (le S-GW/PGW et le ASN-GW) et qui seront alloués chacun
des adresses respectivement 0.0.0.0 et 0.0.0.0. Le routeur SGW/PGW sera relié à l’eNB qui
sera elle aussi allouée de l’adresse 0.0.0.0. L’autre partie de l’architecture sera constituée des
deux stations de base (l’eNB et le BS) qui assure l’accès à l’utilisateur en déplacement au réseau
cœur. Cette deuxième partie forme le réseau d’accès de l’architecture de l’interfonctionnement.
Nous allons pour notre simulation considérer quatre nœuds pour le réseau qui illustre les entités
suivantes : l’utilisateur en déplacement considéré comme nœud mobile dans la simulation,
l’eNB comme nœud fixe, la BS et l’ASN-GW ainsi que le SGW et PGW seront intégrées dans
deux nœuds fixes.
Notons que la liaison entre chaque entité dans l’architecture de notre simulation se fait à travers
différents interfaces appelées NetDevice. Le SGW/PGW est relié en liaison point à point avec
l’eNB via l’interface S1-U notée S1-U p2p NetDevice, l’eNB sera à son tour en liaison avec
l’utilisateur via l’interface LTE-Uu spécifiée en LteUe NetDevice pour l’utilisateur et LteEnb
NetDevice pour la station de base. La liaison entre l’utilisateur et le réseau Wimax est assurée
par le canal radio spécifié WimaxChannel via l’interface S2c qui assure la liaison du réseau
Wimax visité avec le réseau LTE à travers le PGW. L’architecture de notre simulation est
illustrée par la figure ci-après :

81
Figure.4.02. Topologie de la simulation

4.4. Scénario de simulation

Dans cette simulation nous allons considérer le scénario où l’UE se déplace avec une direction
aléatoire dans l’accès du réseau avec une certaine vitesse et est dans un premier temps servi par
le réseau LTE à travers l’eNB, il effectue dans ce cas des échanges de trafic avec ce dernier.
Pendant son déplacement, l’UE va se trouver dans un second temps dans l’accès Wimax et sera
assigné d’une adresse IPv4 locale de ce réseau, l’UE échangera ensuite des messages de mise à
jour de son adresse à travers le protocole DSMIPv6 au nœud 0 (PGW) afin d’obtenir de ce
dernier une association d’adresse entre son adresse courante ( ) et son adresse locale. Après cet
échange de message de mise à jour d’adresse, la procédure de basculement DSMIPv6 est
effectuée entre les deux réseaux et toutes les connexions actives de l’utilisateur seront
expédiées vers un tunnel DSMIPv6 conçu entre l’UE et le PGW.
Les paquets seront en transit entre l’UE et la station de base Wimax après le basculement. Et
l’utilisateur poursuivra ses sessions dans l’accès du réseau Wimax.

4.5. Configurations des nœuds et édition des sripts

Les comportements de chaque composant de la simulation, c’est-à-dire les différents nœuds


doivent être définis au préalable pour la simulation. Des configurations doivent alors être
appliquées au niveau de chaque nœud pour lui assigné des caractéristiques spécifiques pendant
la simulation. Nous avons pour notre cas écrit les scripts avec le langage C++.

82
Résumons dans ce tableauu les configurations qui doivent être assignées à chaque nœud :

Noeuds Numérotation Adresse Interface des nœuds Liaison assignéé aux


des noeuds des noeuds interfaces
SGW/PGW 0 10.1.1.0 S1-U p2p Point à point
::a,b,c,d/96 NetDevice
Virtual NetDevice Interne au nœud
S2c NetDevice
NetDevice Point à point
eNB 1 10.1.2.0 LteEnb NetDevice Liaison radio Lte
S1-U p2p Liaison point à point
NetDevice
ASN/BS 2 10.1.3.0 S2c NetDevice Point à point
WimaxPhy
Liaison sans fil
UE 3 10.1.1.20. LteUe NetDevice Liaison radio Lte
WirelessPhy WimaxChannel

Tableau.3.01. Paramètres de configuretion des nœuds

Le nœud mobile UE s’interface aavec l’eNB à travers une liaison radio via LteUe NetDevice et
avec la station de base Wimax via une liaison sans fil Wimax. L’eNB s’interfce avec l’UE via
l’interface LteEnb NetDevice et avec le SGW/PGW via S1-U p2p NetDevice en liaison point à
point. Outre que la liaison avec l’eNB, le SGW/PGW s’interface avec l’ASN-GW/BS via
l’interface S2c et une liaison point à point tandis que la liaison interne entre Le SGW et PGW
se faint avec une interface virtuelle ou Virtual NetDevice et n’importe quelle interface lui
permet d’accéder à Internet.

4.5.1. Création des nœuds

Avant de pouvoir configurer chacun des nœuds dans notre topologie réseau, nous allons
d’abord procéder à leur création. Pour la création du nœud mobile, on édite le script suivant :
NodeContaineur MobileNode ;
MobileNode.Create (1) ;

83
Nous allons ensuite assigner une mobilité au nœud créé :
L'objet MobilityHelper permet de positionner les nœuds statiquement ou de les rendre mobiles.
Nous allons dans un premier temps utiliser une grille pour pouvoir positionner les nœuds. Le
code suivant nous permet de positionner les nœuds sur une grille. [32][33][34]
#include "ns3/mobility-module.h"
MobilityHelper m_mobility; // objet de mobilite (fixe ou dynamique)
//placement des noeuds sur une grille fixe
m_mobility.SetPositionAllocator ("ns3::GridPositionAllocator",
"MinX", DoubleValue (0), // depart de la grille en abscisse
"MinY", DoubleValue (0), // depart de la grille en ordonnee
"DeltaX", DoubleValue (1), // deplacement sur les x
"DeltaY", DoubleValue (1), // deplacement sur les y
"GridWidth", UintegerValue (10), // taille de la grille
// Positionnement sur la premiere ligne
"LayoutType", StringValue ("RowFirst")); // ou ColumnFirst
m_mobility.SetMobilityModel ("ns3::ConstantPositionMobilityModel"); // position fixe
m_mobility.Install (MobileNode); // installation des positions au noeud

4.5.2. Configuration de la partie cœur

Pour cette section, nous allons configurer la parie cœur c’est-à-dire la configuration du nœud
PGW et les liaisons avec les deux stations de base. Pour cela nous allons procéder à la création
des trois nœuds (les stations de bases eNB et BS ainsi que le PGW). Ces trois nœuds sont reliés
en liaison point à point via les interfaces spécifiques à chaque liaison. Nous allons donc après
création des nœuds procéder à la déclaration de la liaison entre ces nœuds. Les paramètres de
la liaison point à point doivent cependant être pris en compte, nous allons assigner à la liaison
un débit de 5Mbps et un délai de 2ms.
Le script illustrant ces configurations est le suivant et l’en-tête du script sera constitué des
librairies suivantes :

#include "ns3/core-module.h"
#include "ns3/network-module.h"
#include "ns3/point-to-point-module.h"

84
Procédons tout d’abord à la creation des trois nœuds reliés en point à point notés p2pNodes
dont le prmier est noté p2pNode0 qui est le PGW, p2pNode1 l’eNB et p2pNode2 la station de
base Wimax.
NodeContainer p2pNodes ;
p2pNodes.Create (3) ;

Et pour le positionnement fixe des nœuds, on utilise le script suivant :


Ptr<ListPositionAllocator> position0Alloc = CreateObject<ListPositionAllocator>();
Position0Alloc->Add(Vector(3.0, 5.0, 0.0));
Ptr<ListPositionAllocator> position1Alloc = CreateObject<ListPositionAllocator>();
Position1Alloc->Add(Vector(1.0, 3.0, 0.0));
Ptr<ListPositionAllocator> position2Alloc = CreateObject<ListPositionAllocator>();
Position2Alloc->Add(Vector(6.0, 3.0, 0.0));
MobilityHelper m_mobility;
m_mobility.SetPositionAllocator (position0Alloc);
m_mobility.Install (p2pNodes.Get(0));
m_mobility.SetPositionAllocator (position1Alloc);
m_mobility.Install (p2pNodes.Get(1));
m_mobility.SetPositionAllocator (position2Alloc);
m_mobility.Install (p2pNodes.Get(2));
m_mobility.SetMobilityModel ("ns3::ConstantPositionMobilityModel"); // position fixe
m_mobility.Install (p2pNodes); // installation des positions aux noeuds

Pour la déclaration et configuration de la première liaison point à point, on doit déterminer la


bande passante ainsi que le délai à travers le script suivant :
PointToPointHelper firstPointToPoint ;
firstPointToPoint.SetDeviceAttribute (‘’DataRate’’, String (‘’5Mbps’’) ) ;
firstPointToPoint.SetChannelAttribute (‘’Delay’’, StringValue (‘’2ms’’)) ;
La premiere liaison sera assignée au PGW et l’eNB à travers l’interface S1Up2pNetDevice :
NetDeviceContainer S1Up2pNetDevice
S1Up2pNetDevice = firstPointToPoint.Install (p2pNodes.Get (0) , p2pNodes.Get (1)) ;

85
La seconde liaison sera assigné à la station de base Wimax et le PGW via l’interface
S2cNetDevice :
PointToPointHelper secondPointToPoint
secondPointToPoint. SetDeviceAttribute (‘’DataRate’’, String (‘’5Mbps’’) ) ;
firstPointToPoint.SetChannelAttribute (‘’Delay’’, StringValue (‘’2ms’’)) ;
NetDeviceContainer S2cNetDevice
S2cNetDevice = secondPointToPoint.Install (p2pNodes.Get (1), p2pNodes.Get(2)) ;

Il est primordial de procéder à la déclaration de la pile de protocole IP à installer au niveau de


chaque nœud, pour cela nous allons installer le DualStack au niveau de chaque nœud avec la
détermination de la plage d’adresse à utiliser ainsi que l’assignement des adresses aux nœuds :
InternetStackHelper stack ;
stack . Install ( p2pNodes );
Ipv4AddressHelper address4 ;
Ipv6AddressHelper address6 ;
address4 . SetBase (" 10.1.1.0 ", " 255.255.255.0 ");
address 6. SetBase (Ipv6Address ("2001:1::"), Ipv6Prefix (64));
Ipv4InterfaceContainer interfaces4 = address4 . Assign ( S1UNetDevice, S2cNetDevice );
Ipv6InterfaceContainer interfaces6 = address6 . Assign ( S1UNetDevice, S2cNetDevice );

Procédons maintenant à la déclaration de PGW comme serveur et les deux stations de base
comme clients, considérons pour cela une ouverture de port et le temps de démarrage et d’arrêt
de trafic.
UdpEchoServerHelper echoServer (9) ;
ApplicationContainer serverApps = echoServer . Install (p2pNodes.Get (0) );
serverApps . Start (Seconds (1.0));
serverApps . Stop (Seconds (10.0));
PacketSinkHelper sink ("ns3::UdpSocketFactory", Address (Inet6SocketAddress (
Ipv6Address::GetAny (),80)));

Pour la configuration de l’eNB comme client, pour les deux stations de bases on va déterminer
une quantité maximale de paquets.

86
UdpEchoClientHelper echoClient1 (interfaces4.GetAddress(1) , 9, interfaces6.GetAdress(2),
9) ;
echoClient . SetAttribute (" MaxPackets ", UintegerValue (1) );
echoClient . SetAttribute (" Interval ", TimeValue ( Seconds (1.0) ));
echoClient . SetAttribute (" PacketSize ", UintegerValue (1024) );
ApplicationContainer clientApps1 = echoClient . Install ( p2pNodes . Get (1) );
clientApps . Start ( Seconds (2.0) ); // demarrage du traffic a 2s
xclientApps . Stop ( Seconds (10.0) ); // arret du traffic a 5s
ApplicationContainer clientApps2 = echoClient . Install ( p2pNodes . Get (2) );
clientApps . Start ( Seconds (10.0) ); // demarrage du traffic a 6s
xclientApps . Stop ( Seconds (20.0) ); // arret du traffic a 10s

4.5.3. Configuration du domaine d’accès

Nous allons maintenant procéder à la configuration de la liaison entre les deux stations de base
et le nœud mobile. Pour cela, nous allons assigner la liaison radio LTE à l’eNB et le nœud
mobile et la liaison sans fil Wimax entre la station de base Wimax et l’UE. Le sccript suivant
assigne au second nœud point à point le rôle de BS et le nœud mobile comme SS (Subscriber
Station) dans l’accès Wimax.
NodeContainer BSNode = p2pNodes.Get(2) ;
NodeContainer SSNode = p2pNodes.Get(0) ;

Une des configurations la plus essentielle dans un environnement sans fil est la définition des
propriétés des liaisons physiques comme la fréquence et la zone de couverture des nœuds. Le
script suivant défini la liaison entre le nœud mobile et la station de base Wimax.
WimaxHelper wimax;
NetDeviceContainer SSDevs, BSDevs;
SSDevs = wimax.Install (SSNodes,
WimaxHelper::DEVICE_TYPE_SUBSCRIBER_STATION,
WimaxHelper::SIMPLE_PHY_TYPE_OFDM scheduler);
BSDevs = wimax.Install (bsNodes, WimaxHelper::DEVICE_TYPE_BASE_STATION,
WimaxHelper::SIMPLE_PHY_TYPE_OFDM, scheduler);
wimax.EnableAscii ("BS-devices", BSDevs);

87
wimax.EnableAscii ("SS-devices", SSDevs)
Ptr<SubscriberStationNetDevice> SS[1];
for (int i = 0; i < 2; i++)
{
SS[i] = SSDevs.Get (i)->GetObject<SubscriberStationNetDevice> ();
SSi]->SetModulationType (WimaxPhy::MODULATION_TYPE_QAM16_12);
}
Ptr<BaseStationNetDevice> BS;
BS = BSDevs.Get (0)->GetObject<BaseStationNetDevice> ();

Pour la configuration des paramètres de la liaison Wimax, nous allons assigner à la liaison une
fréquence de 5MHz avec une largeur de bande dans le canal de 1MHz.
WimaxPhy ::WimaxPhy (void)
:m_state (PHY_STATE),
m_nrCarriers (0),
m_frameDuration (Seconds (0.01)),
m_frequency (50000000),
m_channelBandwidth (10000000),
m_psDuration (Seconds (0)),
m_symbolDuration (Seconds (0)),
m_psPerSymbol(0),
m_symbolePerFrame(0),

L’accès LTE est configuré suivant les paramètres illustrés par le script suivant :
LtePhy ::LtePhy (Ptr<LteSpactrumPhy> dlPhy, Ptr<LteSpectrumPhy>ulPhy)
: m_downlinkSpectrumPhy(ulPhy),
m_uplinkSpectrumPhy(ulPhy),
m_ulBandwidth(5000000)

4.5.3. Configuration du routage

Le routage des paquets est assuré par le protocole de mobilité DSMIPv6 qui sera basé par
l’architecture de mobilité MIPv6 implémentée au niveau des routeurs où le PGW sera considéré
comme agent du nœud mobile dans le réseau mère.

88
#include ‘’ns3/mipv6-helper.h’’
int main (int argc, char *argv[])
{
mip6Helper mip6d ;
//configuration du Home Agent
mip6d.AddHAServerPrefix (p2pNodes .Get(0), Ipv6Adress (‘’2001 :1 :2 ::’’),
Ipv6Prefix(48)) ;
mip6d.EnableHA(p2pNodes.Get(0)) ;
mip6d.Install(p2pNodes.Get(0)) ;
//configuration du routeur mobile
For (uint32_t i = 0 ; i < mr.GetN() ; i++)
{
mip6d.AddMobileNetworkPrefix (mr.Get(i), Ipv6Address(mnps->at (i) .c str ()), Ipv6Prefix
(64) ) ;
mip6d.AddHomeAgentAddress (mr.Get (i), Ipv6Address(‘’2001 :db8 :deaf :beaf ::1’’)) ;
mip6d.AddHomeAddress (mr.Get (i), Ipv6Address(‘’2001 :1 :2 :3 ::1000’’), Ipv6Prefix(64)) ;
mipv6.EnableMR (mr) ;
mip6d.Install (mr) ;
}

Script pour la visualisation


Le script suivant permet la visualisation de la simulation sous Netanim.
#include " ns3 / netanim-module.h ‘’

AnimationInterface anim (" Lte-Wimax . xml ")

4.6. Lancement de la simulation

Avant l’exécution du script de simulation, ce dernier doit d’abord être enregistré avec une
extension «.cc », on nommera notre script « Lte-Wimax.cc ». Puis procédons à la copie de ce
fichier dans le répertoire : Home/tarballs/ns-allinone-3.25/ns-3.25/scratch. Ce chemin doit être
bien spécifié pour que le script d’interopérabilité puisse être exécuté. Après cette spécification
de chemin, nous continuerons la procédure de lancement de simulation sur un terminal de
commande.

89
Figure.4.03. Repertoire d’exécution du script d’interopérabilité « Lte-Wimax.cc »

Le terminal de travail sous lequel nous effectuerons le lancement de notre simulation doit être
ouvert au répertoire « ns-3.25 » qui se trouve dans « ns-allinone-3.25 » :

Figure.4.04. Repertoire pour le lancement du script « Lte-Wimax.cc »

Pour le lancement de notre simulation, nous exécutons sur le terminal de travail la commande
de lancement du script à travers waf :
./waf –run Lte-Wimax

90
Après le lancement de la simulation à travers cette commande, quelques lignes nous seront
illustrées dans le terminal indiquant le succès de la construction ainsi que le résultat du scénario
de simulation (c’est-à-dire le temps de transmission des paquets ainsi que leurs tailles suivis de
l’adresse IP source et destinataire). Quelques lignes d’avertissement apparaitront aussi pour
nous indiquer la position de certains nœuds fixes.
Après l’exécution de commande «./waf --run », deux fichiers seront générés par cette
commande :un fichier « Lte-Wimax.xml » pour la visualisation via le module « netanim » et
qui permet de visualiser la simulation en offline et un fichier de trace Pcap «Lte-Wimax.pcap »
utilisé par Wireshark et qui illustre les paquets véhiculés à travers chaque nœud pendant la
simulation, le trace Pcap s’active sur le channel pour que les interfaces puissent capturer le
trafic.
Ces deux fichiers sont générés et classés automatiquement dans le répertoire « ns-3.25 »

4.7. Lancement de la visualisation

Afin de pouvoir visualiser le mécanisme de fonctionnement de l’interopérabilité des deux


réseaux, nous devrons exécuter la commande de visualisation dans le terminal de travail sous
le répertoire : Home/ns-allinone-3.25/netanim-3.107

Figure.4.05. Répertoire de lancement de commande pour la visualisation

Le lancement de l’interface de simulation est assuré par la commande suivante :


./NetAnim

91
4.8. Résultat de la simulation

Le fichier d’extension « .xml » généré précédemment doit être sélectionné pour l’exécution de
la visualisation, le lancement de la visualisation de la simulation est effectué avec le bouton
« play » de l’interface Netanim. Le réseau ainsi constitué apparaît et nous verrons le nœud
mobile en déplacement dans l’accès du réseau constitué des deux stations de base. Dans un
premier temps, le nœud est d’abord servis par l’eNB à travers l’accès LTE et lorsqu’il se déplace
dans le réseau d’accès, avec une direction aléatoire il sera ensuite attaché au réseau Wimax via
la station de base BS et sera servi par cette dernière. Le protocole DSMPIv6 intervient lors du
basculement du nœud mobile vers le réseau d’accès Wimax et permet l’acheminement des
paquets vers le nœud mobile alloué d’une nouvelle adresse IP locale.
Dans la figure ci-après (Fig.4.06.) le nœud 0 représente le PGW, le nœud 1 l’eNB et la station
de base Wimax est représentée par le nœud 2 tandis que le nœud 3 représente le nœud mobile.

Figure.4.06. Connexion du nœud mobile dans l’accès LTE

Comme le montre la figure ci-dessus, le nœud mobile est dans un premier temps servi par
l’accès LTE à travers l’eNB (nœud 1) et échange des paquets avec ce dernier. Le nœud mobile
poursuit pendant une durée déterminée son déplacement dans l’accès du réseau constitué par
les deux stations de bases et il se rapproche à un certain moment de l’accès Wimax, mais
conserve néanmoins sa communication dans le réseau LTE. Lorsqu’il se retrouve complètement
dans l’accès Wimax, il sera assigné d’une adresse locale auprès de ce dernier pour sa
localisation à travers le réseau mère LTE. Après cette étape de rattachement au réseau Wimax ,
92
le nœud mobile relâche ses connexions dans l’accès LTE afin de les poursuivre dans le réseau
Wimax. Il sera cependant resté attaché au PGW à travers la station de base BS (nœud 2) mais
à travers l’interface S2c. La figure suivante représente le basculement du nœud mobile vers
l’accès Wimax.

Figure.4.07. Connexion du nœud mobile au réseau Wimax après basculement


Les paquets envoyés et reçus par le mobile en déplacement lui sont transférés de manière à ce
que le basculement paraisse transparent aux couches supérieures à la couche réseau.
L’illustration du succès d’échange de trafic entre les nœuds est représentée par le fichier « Lte-
Wimax.pcap ».

Figure.4.08. Capture de transit de trafic


Le figure ci-après illustre les échanges de trafic capturé sur wireshark où il est déterminé qu’un
paquet de taille 1054 est transmis à travers le protocole UDP entre les nœuds d’adresses IP
10.1.1.1 et 10.1.2.4 à l’instant t1 = 0.00000s et t2 = 0.010235s.
93
4.9. Conclusion

Cette section dédiée à la simulation nous a permis de suivre de manière plus ou moins concrète
tous les concepts présentés dans la section précédente sur l’interfonctionnement entre le réseau
LTE et celui de Wimax . Nous avons pu déduire de cette procédure de réalisation virtuelle la
possibilité d’inter-fonctionner les deux réseaux grâce à l’application de la technique de Dual
Stack ou « double pile » pour permettre le dialogue entre les équipements des réseaux qui
peuvent être IPv4 ou IPv6. L’utilisation de protocole de mobilité MIPv6 en complément permet
la réduction de la latence de transmission grâce à la suppression de routage triangulaire. Les
résultats ont montré que la mise en place de la technique d’interfonctionnement est un succès
et les échanges de paquets ont lieu sans problème majeur car le basculement n’affecte pas les
couches au-dessus de la couche IP qui poursuivent leur connexion sans modifications. Ainsi
pendant le basculement, la qualité de communication reste inchangée et ce dernier parait
transparent au niveau de l’utilisateur.

94
CONCLUSION GENERALE

Pour conclure, la gestion de la mobilité des utilisateurs est un point à ne pas négliger pour
assurer une meilleure qualité de services aux utilisateurs. Assurer la continuité des services pour
un utilisateur en déplacement s’avère être un défis difficile à pallier pour les opérateurs réseaux.
Diverses techniques dans leurs propres aspects permettent de mettre en œuvre la gestion de
mobilité au niveau du système LTE. La mobilité du réseau peut être gérée au niveau de chaque
couche. Celle qui consiste la couche liaison est assurée par la fonction MIH, la gestion de
mobilité peut aussi être manipulée pour les couches supérieures comme celle de la couche
réseau permettant de conserver les adresses IP des utilisateurs, ce qui est favorable car ceci
n’induit aucune impacte pour les connexions de couche de niveau supérieure, c’est les
protocoles de mobilité IP avec ses diverses extension qui assure cette fonction. Outre ces
approches qui gèrent la mobilité au niveau des couches basses, on trouve dans la gestion
de mobilité au niveau application des approches basées sur l’utilisation du protocole SIP. Gérer
la gestion de mobilité des utilisateurs suscite cependant la prise en charge de deux concepts
majeurs à savoir la gestion de localisation et la gestion de basculement vers d’autres réseaux
voisins ou handover. Ce dernier concept nous a dirigés vers la définition des mécanismes de
cohabitation performants pour la norme LTE et les autres systèmes réseaux. Premièrement en
considérant la continuité d’appel voix dans des accès hétérogènes constitués du système LTE
et UMTS est primordial. La technique de VoLTE utilisée dans le réseau de paquet (LTE) définie
la fonction SR-VCC pour la continuité d’appel voix dans le réseau à domaine circuit et l’IMS
joue un rôle important dans le traitement de signalisation. Outre que le réseau à commutation
de circuit, mettre en œuvre l’interfonctionnement entre le système LTE et un réseau de très
large couverture comme le Wimax doit aussi être pris en compte, ce concept est basé par
l’utilisation du protocole DSMPv6 basée sur des techniques du futur, la « double pile » et la
mobilité IPv6 sur l’interface d’interconnexion du LTE avec le système Wimax et l’ajout d’une
fonction de découverte de réseau au niveau du cœur LTE. Ces diverses exploitations des
performances du système LTE en fait une norme d’évolution à long termes car ces diverses
techniques se voient d’être prometteuses avec le déploiement d’IPv6. Ces performances offrent
une meilleure performance dans le cadre de prise en charge des améliorations du système,
cependant des points comblant l’intégrité de services doivent être envisagés comme la mise en
place d’un haut niveau de sécurité et d’optimisation de la qualité de services dans la
cohabitation des normes mises en place.

95
ANNEXE 1

TRANSFORMEE DE FOURIER INVERSE

En analyse, la transformation de Fourier est un analogue de la théorie des séries de Fourier pour
les fonctions non périodiques, et permet de leur associer un spectre en fréquences. On cherche
ensuite à obtenir l'expression de la fonction comme « somme infinie » des fonctions
trigonométriques de toutes fréquences qui forment son spectre. Une telle sommation se
présentera donc sous forme d'intégrale. L'analyse non standard permet de la présenter sous
forme d'une série et justifie le point de vue intuitif. Séries et transformation de Fourier
constituent les deux outils de base de l'analyse harmonique.
La transformée de Fourier ℱ est une opération qui transforme une fonction intégrale sur ℝ en
une autre fnction, décrivant le spectre fréquentiel de cette dernière. Si ƒ est une fonction
intégrable surℝ, sa transformée de Fourie est la fonction ℱ (ƒ) = ƒ̂ donnée par la formule :
+∞
ℱ (ƒ) = 𝜉 ↦ ̂ƒ (𝜉 ) = ∫ ƒ(𝑥 ) 𝑒 −𝑖𝜉𝑥 𝑑𝑥 (𝐴1.01)
−∞

Il est possible de choisir une définition alternative pour la transformée de Fourier. Ce choix est
une affaire de convention dont les conséquences ne se manifestent (en général) que par des
facteurs numériques. Par exemple, certains scientifiques utilisent ainsi :
+∞
ℱ (ƒ) ∶ 𝜈 ↦ ̂ƒ (𝜈) = ∫−∞ ƒ (𝑡) 𝑒 −𝑖2𝜋𝜈𝑡 𝑑𝑡 (A1.02)
Si la transformée de Fourier de ƒ est elle-même une fonction intégrable, la formule dite de
transformation de Fourier inverse, opération notée ℱ −1 , est celle qui permet (sous conditions
appropriées) de retrouver ƒ à partir des données fréquentielles :
1 +∞
ƒ (x = 2𝜋
) ∫−∞ ̂ƒ (𝜉 ) 𝑒 +𝑖𝜉𝑥 𝑑𝜉 (A1.03)

pour :
̂ƒ(𝜉 ) = ∫+∞ ƒ (x)𝑒 −𝑖𝜉𝑥 𝑑𝑥 (A1.04)
−∞

Cette opération de transformation de Fourier inverse a des propriétés analogues à la


transformation directe, puisque seuls changent le coefficient multiplicatif et le –i devenu i.
Dans le cas des définitions altérnatives, la transformée de Fourier inverse devient :
Définition en fréquence :
+∞ +∞
ƒ (t) = ∫−∞ ̂ƒ (𝜈 )𝑒 +𝑖2𝜋𝜈𝑡 𝑑𝜈 pour ̂ƒ (𝜈 ) = ∫−∞ ƒ(t)𝑒 +𝑖2𝜋𝜈𝑡 𝑑𝑡 (A1.05)
Définition en pulsation :
1 +∞ 1 +∞
ƒ (t) = ∫ ̂ƒ (𝜔)𝑒 +𝑖𝜔𝑡 𝑑𝜔 pour ̂ƒ (𝜔) = ∫−∞ ƒ (t)𝑒 −𝑖𝜔𝑡 𝑑𝑡 (A1.06)
√2𝜋 −∞ 2𝜋

96
ANNEXE 2

PRINCIPE DE L’OFDM

Plusieurs obstacles se trouvant dans le canal de propagation peuvent entrainer une détérioration
du signal émis. Un signal peut subir pendant son trajet un affaiblissement dû au phénomène de
« multitrajet » pour lequel les informations portées par les signaux réfléchis par les divers
obstacles dans le canal sont dispersées dans le temps et entrainent des interférences, et si les
trajets sont de puissance similaire, et/ou s’ils sont en grand nombre, ils créent une interférence
dommageable pour les performances de la transmission, appelée interférence entre symboles
(IES). Ces signaux arrivent au récepteur avec un certain retard, ce qui crée le phénomène
d’écho. Un canal multi trajet présente, en effet, une réponse fréquentielle qui n'est pas plate (cas
idéal) mais comportant des creux et des bosses, dus aux échos et réflexions entre
l'émetteur et le récepteur. Afin de remédier à ce désagrément la modulation OFDM apparaît
comme une solution pour les canaux qui présentent des échos importants (canaux multi
trajet). Le multiplexage par répartition orthogonale de la fréquence ou OFDM (Orthogonal
Frequency Division Multiplexing) est une technique de modulation multi-porteuse à base de
Transformée de Fourier rapide. C’est une combinaison de modulation et de multiplexage
fréquentielle. L'OFDM divise une bande de fréquence en plusieurs sous-canaux espacés par des
zones libres de tailles fixes. Les systèmes OFDM transmettent les données par blocs : le flux
original de données de débit R est multiplexé en N flux parallèles de débit R/N. Il s'agit bien
d'un multiplexage fréquentiel puisque les données sont transmises sur N canaux différents.
La figure ci-dessous représente le principe de l’OFDM :

97
Figure.A2.1. Principe de l’OFDM
La seule méthode simple et peu coûteuse pour réaliser une modulation multi-porteuse consiste
à utiliser la FFT (Fast Fourier Transform) et son inverse l’IFFT (Inverse Fast Fourier
Transform). Après la conversion série – parallèle, les symboles sont formés selon la modulation
utilisée. Puis, l’IFFT (Inverse Fast Fourir Transform) est opéré sur les symboles. Une mise en
série précède l’insertion d’une extension cyclique du symbole. S’en suivent une conversion
numérique analogique, un filtrage et une transposition de fréquence avant le passage par le
canal. L’opération inverse est effectuée à la réception. L’égalisation compense les effets du
canal.

98
ANNEXE 3

MISE A JOUR DE LOCALISATION EN LTE

Mise à jour de Tracking Area ou Tracking Area Update (TAU)


Les opérations suivantes doivent être réalisées lors de la procédure TAU: la mise à jour du
chemin média, le default bearer doit être mis à jour ainsi que tout bearer supplémentaire (defaut
et dedicated) établi une fois l’UE attaché au réseau ; le PDN GW doit être informé du nouveau
Serving GW en charge de la nouvelle Tracking Area (TA), et un nouveau bearer doit être créé
entre l’UE et le nouveau Serving GW si l’UE est dans l’état actif, le transfert du contexte usager
de l’ancien MME au nouveau MME doit aussi être réalisé ainsi que la mise à jour du profil
de l’usager dans le HSS notamment avec l’adresse du nouveau MME.
1- L’UE détecte qu’elle entre dans une nouvelle Tracking Area (TA) en se rendant compte
que l’identité de sa TA courante n’est pas présente dans la liste des TA prises en charge
par son MME. Rappelons qu’au moment de l’attachement de l’UE, le MME lui a
indiqué la liste des TA sous la responsabilité de ce MME. Tant que l’UE est présent
dans un de ces TAs, il n’est pas nécessaire de mettre à jour la TA. L’UE initie
la procédure TAU (Tracking Area Update) par l’envoi à l’eNodeB du message TAU
request avec l’indication de l’opérateur sélectionné. Le GUTI doit être inclus.
2- L’eNodeB dérive le MME auquel router la requête TAU request à partir du GUTI et du
réseau sélectionné. Le message TAU request est passé par l’eNodeB au MME.
3- Le nouveau MME émet une requête GTP-C Context request (GUTI) à l’ancien MME
afin d’obtenir des informations d’usager.
4- L’ancien MME retourne la réponse GTP-C Context Response. L’adresse du PDN GW
et les TEID(s) des bearers établis par l’UE sont inclus dans la réponse.
5- L’authentification s’applique à l’UE.
6- Le nouveau MME émet un acquittement GTP-C Context Acknowledge à l’ancien
MME.
7- Le MME détermine s’il faut sélectionner un nouveau Serving GW par exemple
dans le cas où le chemin entre l’UE à un nouveau Serving GW serait plus court. Si tel
est le cas, le MME émet la requête Create Session Request (IMSI, bearer contexts, MME
Context ID) au nouveau Serving GW sélectionné. L’adresse du PDN GW est indiquée
dans les “bearer contexts”

99
8- Le nouveau Serving GW émet le message GTP-C Modify Bearer Request (Serving GW
Address, Tunnel Endpoint Identifier) au PDN GW concerné. Rappelons que le PDN
GW ne peut pas changer même s’il est possible de changer de Serving GW, car c’est le
PDN-GW qui a alloué l’adresse IP à l’UE. Les flux entrants passent forcément par ce
PDN GW qui représente le point d’entrée du monde mobile pour les réseaux IP
externes.Le nouveau Serving GW émet le message GTP-C Modify Bearer Request
(Serving GW Address, Tunnel Endpoint Identifier) au PDN GW concerné. Rappelons
que le PDN GW ne peut pas changer même s’il est possible de changer de Serving GW,
car c’est le PDN-GW qui a alloué l’adresse IP à l’UE. Les flux entrants passent
forcément par ce PDN GW qui représente le point d’entrée du monde mobile pour les
réseaux IP externes.
9- Le PDN GW met à jour ses “bearer contexts” et retourne une réponse Modify
Bearer Response (adresse PDN et TEID(s)).
10- Le Serving GW retourne une réponse Create Session Response (MME Context
ID, adresse Serving GW, TEID pour le plan usager, Serving GW Context ID) au
nouveau MME.
11- Le nouveau MME émet un message Update Location (MME Identity, IMSI) au HSS.
12- Le HSS émet le message Cancel Location à l’ancien MME pour lui demander
de supprimer le profil de l’usager.
13- L’ancien MME acquitte le message avec un message Cancel Location Ack (IMSI).
14- Le HSS émet un message Insert Subscriber Data (IMSI, Subscription Data). Le
MME retourne la réponse Insert Subscriber Data Ack (IMSI) au HSS.
15- Le HSS acquitte le message Update Location en émettant la réponse Update Location
Ack au nouveau MME.
16- Lorsque l’ancien MME supprime le contexte associé à l’UE, il libère toutes les
ressources allouées aux bearers EPS de l’UE en envoyant le message Delete
Bearer Request (TEID) au Serving GW.
17- Le Serving GW acquitte ce message avec la réponse Delete Bearer Response (TEID).
Le nouveau MME valide la présence de l’UE dans la TA après avoir reçu les informations de
souscription de l’usager et envoie à l’UE le message TAU Accept qui peut contenir une
nouvelle identité temporaire pour l’UE appelée GUTI.
Si une nouvelle identité temporaire est incluse dans le message TAU Accept, l’UE
acquitte le message reçu en retournant le message TAU Complete au MME.

100
Figure.A1.01. Mise à jour de tracking area avec changement de MME et SGW

101
BIBLIOGRAPHIE

[1] Y. Bouguen, « Les réseaux 4G » Edition Eyrolles 2012.


[2] M. A. Rakotomalala « Les réseaux 2G, 3G, et 4G », Cours 4ème année, Département
Télécommunication- ESPA, A.U : 2014-2015
[3] J. Bruno, I. Chavarría « LTE Handover Performance Evaluation Based on Power Budget
Handover Algorithm » Master degree of European Master of Research on Information and
Communication Technologies Université Politechnique de Catalunya, Fev 2014
[4] Oussama Rhouma « Gestion dtinterférence dans un réseau LTE hétérogène par contrôle
d'admission cognitif » Université du Québec Institut National de la Recherche Scientifique
Énergie, Matériaux et Télécommunication,
[5] « SC-FDMA & OFDMA in LTE physical layer », International Journal of Engineering
Trends and Technology (IJETT) – Volume 12 Number 2- Jun 2014
[6] N. A. Andrianaivondriaka, A. N. Andriamanalina, A. A. Randriamitantsoa, « Multiplexage
des antennes MIMO dans le réseau LTE » Ecole Doctorale en Science et Techniques de
l’Ingenierie et dde l’Innovation (ED-STII), 2015.
[7]P. BERTIN « Gestion de la mobilité dans une architecture d’accès multi-technologies »
Thèse de doctorat Bretagne Soutenue à Rennes, le 5 octobre 2010.
[7] T. BCHINI « Gestion de la Mobilité, de la Qualité de Service et Interconnexion de Réseaux
Mobiles de Nouvelle Génération », le 10/06/2010.
[8] T.F.M. Hendrixen « UMTS and LTE/SAE handover solutions and their comparison »,
Faculty of Management and Governance University of Twente, Netherlands.
[9] R. A. Hamada, H. S. Ali & M. I. Abdalla « SIP-Based Mobility Management for LTE-
WiMAX-WLAN Interworking Using IMS Architecture »
[10] A. Aoun « Protocole Le Protocole SIP », Internet Multimédia.
[11] « Classification des fonctionnalités implémentées par le logiciel LTE-Sim (version 4.0) »,
Groupe Projet MIRES, A.U : 2012/2013.
[12] « Gestion de la Mobilité et Gestion de Session », EFORT http://www.efort.com
[13] S. Znaty and J. L. Dauphin « IP Multimedia Subsystem : Principles and Architecture »
EFORT http://www.efort.com
[14] Rohde & Schwarz « Voice and SMS in LTE White Paper»
[15] « Session Initiation Protocol», Extrait Wikipedia.
[16] « VoLTE Service Description and Implementation Guidelines » GSM Association Non-
confidential Official Document FCM., Version 1.1 26 March 2014
102
[17] Anritsu « VoLTE_WP0912 », September 2012
[18] A. Pérez « La Voix sur LTE » NEXCOM Systems.
[19] « Voice and video calling over LTE », Ericsson White paper, Uen 284 23-3160 Rev B
Novembre 2014
[20] C. G. Guy « LTE and LTE-A Interworking and Interoperability with 3GPP and non-3GPP
Wireless Networks », 2 Myasar R. Tabany, 2009-2013
[21] D. Mahjabeen1, A. Ahmed2, Shahida Rafique2 « Use of LTE for the Interoperability
between Different Generations of Wireless Communication », 30 Juin 2011
[22] A. de la Oliva, M. Calderon, C. J. Bernardos, R. Wakikawa† « Client and Network-based
Dual Stack Mobility Management », Université Carlos III de Madrid, Espaigne.
[23] K. Andersson« Interworking Techniques and Architectures for Heterogeneous Wireless
Network », Mobile Computing Laboratory University of Technology.
[24] « Questions relatives aux protocoles IPv4 et IPv6 » Forum mondial des politiques de
télécommunication/TIC, Genève (Suisse), 14-16 mai 2013.
[25] « Se préparer à l’arrivée du protocole IPv6 », Document de présentation technique
d’Allstream, Novembre 2014
[26] « Universal Mobile Telecommunication System LTE ; Architecture enhancements for
non-3GP accesses », 3GPP TS 23.402 version 13.4.0 Release 13, Mars 2016
[27] « Accès Non-3GPP à l’ePC Architecture et Interfaces », EFORT http://www.efort.com,
2014
[28] « Architecture, Detailed Protocols and Procedures WiMAX » WiMAX Forum Network
Architecture, 3GPP EPS Interworking,30 Novembre 2010.
[29] D. Babaameur, F. Boumghar, Bacha W., M. Chaiani « Les Simulateurs: NS3 & NS2 »,
Université des Sciences et de la Technologie Houari Boumediene Faculté d'Electronique et
d'Informatique, A.U : 2013-2014
[30] « Langage Python », Extrait Wikipédia.
[31] Sebastien Bindel « Introduction à NS-3 », Décembre 2013
[32] Sebastien Bindel, « Simulation avec ns-3: TD1 », 10 Décembre 2013
[33] Sebastien Bindel, « Simulation avec ns-3 : TD2 », 17 Décembre 2013

103
FICHE DE RENSEIGNEMENTS

Nom : RANDRIANJAFIARIMANANA
Prénoms : Lanto Lalaina
Adresse de l’auteur : Lot G52 Ankadiaivo- ALASORA – Antanarivo 103
Tel : +26134 38 789 35
E-mail : rlantolalaina@gmail.com

Titre du mémoire : « ETUDE DE LA GESTION DE MOBILITE EN LTE ET SON


INTEROPERABILITE AVEC UMTS ET WIMAX »

Nombre de pages : 105


Nombre de tableau : 3
Nombre de figures : 55

Directeur de mémoire :
Nom : RANDRIAMIHAJARISON
Prénoms : Jimmy
Grade : Enseignant Chercheur
Tel : +26134 76 457 75 / +26133 32 529 73

104
RESUME

La nouvelle norme de quatrième génération est destinée à une évolution à long terme de l’accès
réseau UMTS. Cette technologie est dotée de diverses techniques de performances permettant
à l’opérateur de répondre aux exigences des utilisateurs en termes de qualités de
communication. Le défi pour les opérateurs est de permettre la continuité de services et
communication des utilisateurs en déplacement, une étude sur la cohabitation de la norme avec
les autres systèmes de commutation de circuit comme ceux de commutation de paquet est
envisagé dans ce travail pour cette perspective de continuité des services. La fonction SR-VCC
est utilisée dans la technique de VoLTE pour permettre la cohabitation avec le domaine circuit
de l’UMTS pour assurer la continuité d’appel voix avec l’intermédiaire du réseau IMS. En ce
qui concerne la cohabitation de la norme avec le système de large couverture Wimax, le
protocole DSMIPv6 basée sur la technique de « double pile » et celle de la mobilité MIPv6 est
utilisée au niveau de l’interface d’interconnexion LTE avec systèmes non-3GPP comme le
Wimax. La mise en place de telles perspectives rencontre cependant des contraintes à lever aux
niveau des abonnés comme celui de l’opérateur du point de vue des infrastructures qui semble
plus coûteuses malgré leurs performances.
Mots Clés : LTE, Mobilité, Handover, Interopérabilité, UMTS, Wimax.
ABSTRACT

The new system of fourth generation is expected to be an evolution for a long term in mobile
telecommunication. This technology is based on many technical perfomances over the radio
access which allow networks oprators to improve the quality of offered services to users. One
of the points to be taken into account in order to fulfill users requirements is the mobility
management. The challenge for mobile networks operators is to ensure the continuity of
services for moving users, this prospect implies an installation of some techniques focused on
cohabitation of the system LTE with other standards. In order to ensure coexistences of LTE
network with circuit switched domain of UMTS, the technique of Voice over LTE uses SR-
VCC fonction for a voice call session continuity and cohabitation with Wimax network is
implemented with the use of Dual Stack MIPv6 protocol on the interconnexion interface of
LTE and untrusted non-3GPP networks such us Wimax. Interconnecting LTE system with
existing network equipped with circuit swithed domain (UMTS) and other standardwith broad
cover such as Wimax network provide to the system an enormeous mobility performances.
Key words : LTE, handover, UMTS, WiMax, Mobility Management, Interoperability.

105

Vous aimerez peut-être aussi