Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
Président :
Monsieur RATSIHOARANA Constant
Examinateurs :
Monsieur BOTO ANDRIANANDRASANA Jean Esperant
Monsieur RATSIMBAZAFY Andriamanga
Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy
Directeur de mémoire :
Monsieur RANDRIAMIHAJARISON Jimmy
REMERCIEMENTS
Je remercie par-dessus tout Le Seigneur pour m’avoir donné la force, la santé et sa bénédiction
afin de mener à termes ce présent travail. Loué soit Son Nom Saint.
Je témoigne aussi de ma gratitude envers Monsieur ANDRIANAHARISON Yvon, Professeur,
Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo pour m’avoir accueillie au sein
de l’établissement et m’avoir permis d’y poursuivre mes cinq années d’étude.
Je remercie Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences, Chef de
Département Télécommunication pour avoir consacré de son temps et de son énergie pour nous
permettre d’avoir le meilleur enseignement possible durant nos cinq années d’études au sein du
Département.
Je remercie particulièrement Monsieur RATSIHOARANA Constant, Maître de conférences et
Enseignant Chercheur à l’ESPA, Département Télécommunication qui malgré ses lourdes
responsabilités nous fait l’honneur de présider les membres de jury de cette soutenance.
Mes sincères remerciements aussi à Monsieur RANDRIAMIHAJARISON Jimmy, Enseignant
Chercheur à l’ESPA, Département Télécommunication, Directeur de ce mémoire pour avoir
accepté de me guider tout au long de la réalisation de ce travail, et pour tous ses précieux aides
et conseils.
Mes vifs remerciements sont adressés aux membres de jury de cette soutenance :
- Monsieur BOTO ANDRIANANDRASANA Jean Esperant, Enseignant Chercheur à
l’ESPA, Département Télécommunication.
- Monsieur RATSIMBAZAFY Andriamanga, Maître de conférences et Enseignant
Chercheur à l’ESPA, Département Télécommunication.
- Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy, Maître de conférences et
Enseignant Chercheur à l’ESPA, Département Télécommunication.
Qui malgré leurs responsabilités chacun ont eu l’aimabilité de bien vouloir examiner ce travail
et d’y apporter leurs points de vue pour l’amélioration.
Je suis aussi reconnaissante envers le corps enseignant de l’Ecole Supérieure Polytechnique
d’Antananarivo et particulièrement ceux du Département Télécommunication pour m’avoir
transmis leurs connaissances et m’avoir offert la chance de progresser dans le domaine de
Télécommunication durant mon parcours au sein du Département.
Je n’oublie pas mes parents pour leur sacrifice et leur dévouement pour me permettre de
poursuivre et de finir à termes mes années d’études.
i
Un grand merci à toute ma famille, mes amis pour tout leur soutien et encouragement ; et à ceux
qui ont contribué de près ou de loin pour la réalisation de ce présent travail.
ii
TABLE DE MATIERES
REMERCIEMENTS .............................................................................................................................i
1.6. Conclusion.................................................................................................................................... 27
CHAPITRE 2...................................................................................................................................... 28
iii
2.3.1. La Mobilité IP..................................................................................................................................... 33
2.3.2. Media Independent Handover .......................................................................................................... 34
2.3.3. Session Initiation Protocol ................................................................................................................. 35
2.6. Conclusion.................................................................................................................................... 47
CHAPITRE 3...................................................................................................................................... 48
3.5. Conclusion.............................................................................................................................. 75
iv
CHAPITRE 4 : SIMULATION......................................................................................................... 77
4.9. Conclusion.................................................................................................................................... 94
CONCLUSION GENERALE............................................................................................................ 95
v
LISTES DES ABREVIATIONS ET NOTATIONS
1. Minuscules latines
nmin le minimal de la matrice (M,N)
ƒ Fonction intégrable sur ℝ
̂ƒ Fonction de transformée inverse de la fonction ƒ
2. Majuscules latines
ℱ Fonction de Transformée de Fourier inverse
H Matrice du canal de transmission
M Nombre d’antennes à l’émission
N Nombre d’antennes à la reception
3. Minuscules grecs
𝜌 Rapport signal sur bruit
𝜆i Valeur singulière
𝜈 Fréquence
𝜔 Pulsation
𝜉 Ensemble des fonctions d’une variable réelle
4. Abréviations
1G 1ère Génération
2G 2ème Génération
3G 3ème Génération
4G 4ème génération
3GPP 3rd Generation Partnership Project
AAA Authentification Autorisation Accounting
AMPS Advanced Mobile Phone System
ASDNF Access Network Discovery and Selection Function
ASN Acces Service Network
ASN-GW Acces Service Network GateWay
AUC AUnthentification Center
BCCH Broadcast Control CHannel
BCH Broadcast Chanel
BPSK Binary Phase Shift Keying
BS Base Station
BSS Base Station SSub-system
vi
BTS Base Transceiver Station
CCCH Common Control CHannel
CDMA Code Division Multiple Access
CoA Care of Adress
CSCF Call/Session Control Function
CSN Connectivity Service Network
DCCH Dedicated Control CHannel
DC-HSDPA Dual Carrier – HSDPA
DHCP Dynamic Host Configuration Protocol
DL-SCH Downlink Shared Channel
DL Down Link
DNS Domain Name System
DSMIPv6 Dual Stack Internet Protocol version 6
DTCH Dedicated Traffic Channel
ECM EPS Connexion Management
EDGE Enhanced Data rates for GSM Evolution
EMM EPS Mobility Management
eNB evolved NodeB
EPC Evolved Packet Core
EPS Evolved Packet System
ESM EPS Session Management
E-UTRAN Evolved UMTS Terrestrial Radio Access Network
FA Foreign Agent
FDD Frequency Division Duplex
FDMA Frequency Division Multiple Access
GGSN Gateway GPRS Support Node
GUTI Globally Unique Temporary Identifier
GPRS General Packet Radio Service
GSM Global Service Mobile
HA Home Agent
HARQ Hybrid Automatic Response reQuest
HLR Home Localisation Register
HoA Home of Adress
vii
HSPA High Speed Packet Access
HSDPA High Speed Downlink Packet Access
HSUPA High Speed Packet Uplink Access
I-CSCF Interrogating - Call/Session Control Function
IMS IP Multimedia Sub-system
ICS IMS Centralised Services
IP Internet Protocol
ISMP Inter-System Mobility Policy
ISRP Inter-System Routing Policy
LTE Long Term Evolution
MAC Medium Access Control
MIH Media Independant Handover
MIB Master Information Block
MIMO Multiple Input Multiple Output
MIP Mobility Internet Protocol
MME Mobility Management Entity
MN Mobile Node
MSC Mobile Switching Center
NAS Non Access Stratum
NAT Network Adress Translation
NMT Nordic Mobile Telephone
NS3 Network Simulator 3
NSS Network Sub-System
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
OSI Open System Interconnexion
PCCH Paging Control Channel
PCC Policing and Charching Control
PCH Paging Channel
PCRF Policy Control Charging Rules Function
P-CSCF Proxy- Call/Session Control Function
PDCP Packet Data Control Protocol
PDP Packet Data Protocol
viii
PDN Packet Data Network
PDN-GW Packet Data Network GateWay
PRB Physical Ressource Block
PRACH Physical Random Access Channel
QAM Quadrature Amplitude Modulation
QCI QoS Class Identifier
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RACH Random Access Channel
RAB Radio Access Bearer
RAT Radio Access Technologie
RLC Radio Link Control
RNC Radio N etwork Center
RNIS Réseau Numériques à Integration de Services
RRC Radio Resources Control
RTC Réseau Téléphonique Commuté
RTCP Réseau Téléphonique Commuté Public
RTP Real Time Protocol
SC-FDMA Single Carrier Frequency Division Multiplexing
S-CSCF Serving- Call/Session Control Function
SDU Session Description Unit
SDP Session Description Protocol
SGSN Serving GPRS Support Node
S-GW Serving GateWay
SIP Session Initiation Protocol
SRVCC Single Radio Voice Call Continuity
TACS Total Access Communication System
TCP Transport Control Protocol
TDD Time Divison Duplex
TDMA Time Division Multiple Access
TTI Transmission Time Interval
UMTS Universal Mobile Telecommunication System
UE User Equipment
ix
UDP User Datagram Protocol
UL Up Link
UL-SCH Uplink Shared Channel
URI Universal Resource Indicator
UTRAN UMTS Terrestrial Radio Access Network
VLR Visitor Localisation Registeroice over Internet Protocol
VoIP Voice over Internet Protocol
VoLTE Voice Over LTE
W-CDMA Wideband CDMA
WiMax Worldwide Interoperability for Microwave Access
x
INTRODUCTION GENERALE
1
CHAPITRE 1
LA TECHNOLOGIE LTE
1.1 Introduction
Conçues à l’origine pour offrir un service de téléphonie mobile uniquement, les technologies
de communications radio mobiles ont considérablement évolué depuis et permettent
désormais une connexion haut-débit et en situation de mobilité. L’histoire des réseaux
mobiles est jalonnée par trois étapes principales, auxquelles on donne couramment le nom
de génération. On parle des première, deuxième et troisième générations de réseaux mobiles,
généralement abrégées respectivement en 1G, 2G et 3G. Ces trois générations diffèrent
principalement par les techniques mises en œuvre pour accéder à la ressource radio.
L’avènement de la quatrième génération mobile est suscité par la détermination de combler les
failles perçus dans ces différentes générations mais aussi d’apporter une amélioration adaptée
avec les différentes techniques émergentes.
La première génération de réseaux mobiles émerge au cours des années 1980 et est caractérisée
par une multitude de technologies introduites en parallèle à travers le monde : AMPS
(Advanced Mobile Phone System) aux États-Unis, TACS (Total Access Communication
System) au Japon et au Royaume-Uni, NMT (Nordic Mobile Telephone) dans les pays
scandinaves, Radiocom2000 en France et C-NETZ en Allemagne. [1]
Ces systèmes devaient offrir un service de téléphonie en mobilité mais ne parvinrent pas à
réellement franchir les frontières des pays d’origine et il n’existait pas de véritable norme
internationale parmi eux. D’un point de vue technique, ces systèmes étaient basés sur un codage
et une modulation de type analogique et utilisaient une technique d’accès multiples appelée
FDMA (Frequency Division Multiple Access), associant une fréquence à un utilisateur. La
limite de la première génération mobile réside en la faible capacité offerte par le système ainsi
qu’aux coûts élevés des terminaux et des tarifs, ce qui restreint son utilisation à un très faible
nombre d’utilisateurs. La 1G est tout un système de téléphonie commuté connu sous
l’appellation de RTC ou Réseau de Téléphonie Commuté. Par ailleurs, les dimensions
importantes des terminaux limitaient significativement leur portabilité.
2
1.2.2. La seconde génération mobile
3
Figure 1.01 : Architecture du réseau GSM
5
Cette évolution améliora la prise en charge des services de données. En complément de
ce développement, la technologie d’accès radio EDGE (Enhanced Data rates for GSM
Evolution) a rendu possible des débits de l’ordre de 240 Kbit/s par cellule grâce à l’amélioration
des techniques d’accès au canal radio. Toutefois, à la fin des années 1990, les débits
fournis par les réseaux 2G étaient encore trop limités pour que l’accès aux services de
données soit fluide. Cette limitation fut à l’origine de la définition des technologies de troisième
génération (3G).[1]
6
- Le NodeB : c’est une entité qui correspond à un BTS dans le réseau GSM et il contient
les fonctions de transmission radio (modulation, démodulation, codage, etc…) C’est
l’entité responsable de la configuration des cellules radio, la gestion des canaux de
transport, de la synchronisation, de la gestion des ressources radio.
- Le RNC ou Radio Network Center : c’est l’entité qui gère les ressources radio de la zone
dont il a le contrôle, il assure la mobilité des usagers et la concentration du trafic. Le
RNC est le point d’accès pour tous les services fournis par l’UTRAN au réseau cœur.
L’UMTS Release 99 utilise la technologie W-CDMA (Wideband CDMA ou CDMA large
bande). Cette dernière est basée sur une technique d’accès multiples CDMA et supporte les
deux schémas de duplexage FDD et TDD. Le signal utile est étalé sur une largeur de bande de
3.84 MHz avant mise sur porteuse (d’où le nom de large bande), une porteuse occupant un canal
de 5 MHz. Chaque appel est associé à un code spécifique connu de la station de base et du
terminal, qui permet de le différencier des autres appels en cours sur la même porteuse. Le W-
CDMA autorise la connexion simultanée à plusieurs cellules, renforçant la qualité des
communications lors du changement de cellule en mobilité. La Release 99 est limitée à un
débit maximal de 384 Kbits/s dans les sens montant et descendant.[1]
L’UMTS connaît deux évolutions majeures que nous présentons brièvement dans les
sections suivantes :
• Le HSPA (High Speed Packet Access) ;
• Le HSPA+ (High Speed Packet Access+) ;
7
c. HSDPA
La modulation 16QAM (16 Quadrature Amplitude Modulation) est introduite pour la voie
descendante en complément de la modulation QPSK (Quadrature Phase Shift Keying) en
vigueur en Release 99.
d. HSUPA
De même, la modulation QPSK est introduite pour la voie montante en complément de la
modulation BPSK (Binary Phase Shift Keying) utilisée en Release 99.
Enfin, un nouveau mécanisme de retransmission rapide des paquets erronés, appelé
HARQ (Hybrid Automatic Response reQuest), est défini entre l’utilisateur et la station de base,
afin de réduire la latence du système en cas de perte de paquets. Ces évolutions offrent aux
utilisateurs des débits maximaux de 14,4 Mbit/s en voie descendante et de 5,8 Mbit/s en
voie montante, ainsi qu’une latence réduite.
Cependant avec l’augmentation de la charge des réseaux, la qualité de service fournie aux
clients se dégrade, ce qui pose un véritable problème aux opérateurs de réseaux mobiles. Deux
pistes ont été suivies par le 3GPP afin de répondre à ces contraintes telles que la définition
d’évolutions du HSPA, appelées HSPA+ et la définition du réseau de nouvelle génération : LTE
ou Long Term Evolution.[1]
Le LTE (Long Term Evolution) a été envisagé dès novembre 2004 comme l’évolution à long
terme de l’UMTS (d’où son nom de Long Term Evolution), lors d’un atelier organisé par le
3GPP appelé Future Evolution Workshop. Cette évolution était alors destinée à maintenir la
compétitivité de l’UMTS sur un horizon de dix ans et au-delà. Les travaux sur cette nouvelle
norme ont débuté au 3GPP en janvier 2005 avec une étude de faisabilité, qui s’est conclue en
septembre 2006 avec la définition des grands principes de la technologie LTE. Les travaux de
spécification proprement dit se sont alors déroulés jusqu’à décembre 2008, date où la première
version des spécifications a été approuvée. Le LTE est ainsi défini dans la Release 8 du 3GPP.
La première étape des travaux de normalisation du LTE consista à définir les exigences que ce
dernier devait satisfaire. En synthèse, l’objectif majeur du LTE est d’améliorer le support des
services de données via une capacité accrue, une augmentation des débits et une réduction de
la latence. En complément de ces exigences de performance, le 3GPP a aussi défini des
prérequis fonctionnels tels que la flexibilité spectrale et la mobilité avec les autres technologies
3GPP.
L’architecture du réseau LTE est représentée par la figure ci-après avec les différentes
interfaces entre les éléments du réseau.
10
Figure. 1.05. Architecture du réseau EPS
12
- S1-U Interface (eNodeB – SGW) : est l’interface entre l’E-UTRAN et le S-GW pour le
tunneling du support plan usager et pour la commutation de chemin pendant le
handover. Le protocole de transport utilisé dans cette interface est le GPRS Tunnelling
Protocol-User plane.
- S5 Interface (SGW – PGW) : cette interface fournit le tunneling du plan usager et la
gestion de tunnel entre le S-GW et le PGW
- S6a Interface (HSS – MME) : cette interface permet le transfert des données
d'abonnement et d'authentification pour l’authentification/autorisation d'accès
utilisateur.
- S10 Interface (MME – MME) : cette interface permet le transfert d’informations entre
MME et est utilisée pour la relocalisation de MME. Le protocole utilisé dans cette
interface est le GPRS Tunnelling Protocol-Control plane.
- S11 Interface (MME – SGW) : c’est une interface entre le MME et le SGW pour
supporter la gestion de mobilité et de bearers. Le protocole utilisé est le GPRS
Tunnelling Protocol-Control plane.
- Gx Interface (PCRF – PGW) : c’est l’interface entre le PCRF et le PGW, permettant le
contrôle direct du PCRF à travers la politique des fonctions d’application du PGW.
- S2c interface (PGW- non 3GPP IP Access) : c’est l’interface permettant
l’interconnexion du réseau EPS avec les réseaux non-3GPP (c’est-à-dire les réseaux
WLAN, WiMax…)
13
Figure.1.6. Architecture d’E-UTRAN
L’interface radio du système LTE est caractérisée par différentes couches radio de deux
niveaux telle que la couche niveau 1 ou couche physique caractérisée par différentes opérations
et techniques permettant la transmission d’informations et la couche niveau 2 composée par :
la couche PDCP ou Packet Data Control Protocol, la couche RLC ou Radio Link Control et la
couche MAC pour Medium Access Control ainsi que la couche RRC ou Radio Resources
Control.
La couche physique ou couche PHY du réseau LTE a pour rôle d’assurer la transmission des
données sous une forme capable de se propager dans l’air et de résister aux différentes
perturbations inhérentes au canal radio mobile. D’un point de vue fonctionnel, la couche
physique offre un service de transport sur l’interface air à la couche MAC.[5]
La couche physique réalise des fonctions pour la transmission de données tel que le codage de
canal ; les traitements spatiaux ; la modulation multi-porteuse associant le signal à transmettre
sur chaque antenne à des porteuses multiples ; les mesures radio, pour estimer le canal de
transmission et la qualité du signal de la cellule servante ; la synchronisation, afin d’acquérir et
de maintenir la synchronisation en temps et fréquence avec la porteuse de l’émetteur ; la
détection de cellule, détection de la présence de cellules pour s’y connecter, à l’allumage de
l’UE ou pour préparer un handover et enfin la signalisation d’informations de contrôle entre
eNodeB et UE.
16
Fig.1.8. Répartition des voies montantes et descendantes en temps et fréquence pour le
TDD
Enfin, l’alternance entre voie descendante et voie montante implique d’établir un temps de
garde entre une sous-trame descendante et une sous-trame montante. Un temps de garde est
également nécessaire à l’eNodeB pour la transition entre la réception d’une sous-trame
montante et la transmission d’une sous-trame descendante, pour la bascule des équipements.
17
Figure.1.10. Principe de l’OFDMA
18
1.4.1.3. Antennes avancées MIMO (Multiple Input Multiple Output) en LTE
19
La capacité d'un canal MIMO M × N peut être écrite sous la forme :
𝜌
𝐶𝑀𝐼𝑀𝑂 [𝑏⁄𝑠⁄𝐻𝑧] = 𝐸 [𝑙𝑜𝑔2 det (𝐼𝑁 + 𝐻𝐻 +)] (1.02)
𝑀
où ρ = P/N0 est le rapport signal sur bruit reçu à chaque antenne de réception.
Si λ1 ≥ λ2 ≥ … ≥ λmin sont les valeurs singulières commandées (aléatoires) de la matrice
canal H, nous pouvons exprimer la formule précédente par :
𝑛𝑚𝑖𝑛 𝑛𝑚𝑖𝑛
𝜌 𝜌
𝐶𝑀𝐼𝑀𝑂 [(𝑏/𝑠)/𝐻𝑧] = [𝐸 ∑ [𝑙𝑜𝑔2 (1 + 𝜆2𝑖 )] = ∑ 𝐸[𝑙𝑜𝑔2 (1 + 𝜆2𝑖 )] (1.03)
𝑀 𝑀
𝑖=1 𝑖=1
La couche RRC, pour Radio Ressource Control, sert au contrôle de l’interface radio. On peut
en effet constater que la couche RRC est connectée aux quatre autres couches, via des points
d’accès de contrôle, RRC est responsable de la configuration et du contrôle des couches de
niveau 1 (PHY) et 2 (MAC, RLC et PDCP).
RRC assure ainsi les fonctions telle que la diffusion et le décodage d’Informations Système de
niveaux AS et NAS sur la cellule, pour tous les UE en mode veille présents sur celle-ci ; l’envoi
et la réception de paging, pour l’établissement d’appel destiné à un UE en mode veille ; la
gestion de la connexion RRC (établissement, reconfiguration et relâche) ainsi que le contrôle
des radios bearers associés à des services ou à la signalisation ; mais aussi elle assure le contrôle
des mesures de l’UE et leur remontée à l’eNodeB en mode connecté ; la mobilité en mode
connecté ; le contrôle de la mobilité en mode veille (sélection et resélection de cellule) et enfin
la transmission de la signalisation des couches supérieures.
Figure.1.13. : Piles protocolaires des plans usager et de contrôle sur l’interface radio
23
- Canaux logiques de contrôle
Les canaux logiques de contrôle sont constitués du Broadcast Control CHannel ou BCCH pour
la diffusion d’informations de contrôle sur la cellule, du Paging Control CHannel ou
PCCH pour la notification d’appels, le Common Control CHannel ou CCCH pour la
transmission de la signalisation, quand elle ne peut être transmise sur un canal dédié (DCCH),
le Dedicated Control Channel ou DCCH porte la signalisation dédiée à un utilisateur.
- Canal logique de trafic (plan usager)
Dedicated Traffic CHannel ou DTCH : Porte les informations de trafic dédiées à un utilisateur.
L’opération de l’interface radio dans le domaine temporel est découpée en trames radio
consécutives de 10 ms. Une trame radio est divisée en dix sous-trames de 1 ms chacune,
numérotées de 0 à 9. La sous-trame constitue un TTI (Transmission Time Interval), c’est-à-dire
l’intervalle de temps de transmission élémentaire pouvant être alloué à un UE. Il existe deux
types de structures de trame, illustrés sur les deux figures (Fig.1.15 et Fig.1.16) de type 1 adapté
au FDD et au FDD half-duplex et de type 2 adapté au TDD.
Dans la structure de trame de type 1, chaque sous-trame est divisée en deux slots de 0,5 ms
chacun. Les slots d’une trame radio sont numérotés de 0 à 19. En FDD, dix sous-trames sont
disponibles pour la voie montante et dix sous-trames sont disponibles pour la voie descendante
par période de 10 ms, puisque les voies montante et descendante opèrent sur des fréquences
différentes. En FDD half-duplex, un UE ne peut transmettre et recevoir simultanément, ce qui
restreint le nombre de sous-trames utilisables dans chaque direction de transmission.
En TDD, certaines sous-trames sont réservées pour la voie montante tandis que d’autres le sont
pour la voie descendante. Il existe de plus une sous-trame spéciale, qui contient notamment un
temps de garde nécessaire au basculement entre la voie descendante et la voie montante. Ce
temps de garde est noté GP (Guard Period) sur la figure suivante. Le temps de garde nécessaire
au basculement de l’eNodeB entre la réception d’une sous-trame montante et l’émission d’une
sous-trame descendante est créé par l’eNodeB en avançant dans le temps les sous-trames
25
montantes par rapport aux sous-trames descendantes. L’UE est informé de ce décalage par la
commande d’avance de temps, qui lui indique de démarrer sa transmission un peu plus tôt (ou
un peu plus tard). Une avance de temps par défaut de 20 µs est ainsi spécifiée en TDD, car cette
durée est attendue comme la valeur maximale potentiellement nécessaire aux équipements pour
basculer de réception à émission. Au plus, deux sous-trames spéciales sont présentes par trame,
afin de limiter la perte d’efficacité du système due au temps de garde.
26
Figure.1.17. Grille de ressources temps fréquence en voie montante et descendant
1.6. Conclusion
En guise de conclusion, le système LTE consiste en l’évolution radio de la norme UMTS visant
à définir une évolution de long terme. Le réseau LTE dans ses caractéristiques principales offre
des débits hautement élevés. Ceci grâce à l’avènement de plusieurs techniques adaptées au
niveau du déploiement du système. Le réseau LTE en complément avec la possibilité de hauts
débits se voit aussi d’offrir une qualité de services indomptable en termes de mobilité. Il est
important de recevoir des débits élevés dans une situation d’immobilité mais de profiter de la
même qualité de service est aussi non-négligeable quand les utilisateurs sont en déplacement.
Ce qui nous amène à définir le chapitre suivant illustrant la gestion de mobilité pour le réseau
LTE à travers divers technique.
27
CHAPITRE 2
2.1. Introduction
La procédure de handover est l’un des éléments clés dans la gestion de mobilité d’un réseau
cellulaire, c’est l’ensemble de toutes les procédures mises en œuvre pour transférer un terminal
mobile en communication d'une interface radio vers une autre et qui suscite une garantie de la
continuité des services pendant le basculement. En effet, durant la phase du handover, le
terminal mobile doit scanner continuellement son voisinage pour déterminer la station de base
qui offre la meilleure qualité de signal et de service, et à travers laquelle il peut continuer sa
session en cours.
Plusieurs types de handover existent dans les réseaux cellulaires afin de garantir le basculement
des terminaux. Les handovers peuvent être classés selon diverses catégories comme le système
et les fréquences utilisées, il y a le « handover horizontal » qui est le handover entre deux
cellules du même système et il peut être intra-fréquence ou inter-fréquence. Si les cellules
28
utilisent la même fréquence, on parle de handover intra-fréquence et de handover inter-
fréquence dans le cas contraire.
Le handover « inter-RAT » ou « inter-système » dénomme celui utilisé dans les cellules de
deux systèmes différents, s’il s’agit d’un handover entre LTE et les systèmes 3GPP on parle de
handover diagonal (LTE et UMTS par exemple) et si le handover est entre LTE et les systèmes
non-3GPP il s’agit d’un handover vertical (LTE et WiMax par exemple).
Selon l’existence ou non d’interruption des communications en cours pendant le handover on
parle de « hard handover » pour un basculement avec interruption et de « Soft handover » pour
un handover sans interruption. . Le schéma suivant illustre ces deux derniers types de handover :
Pendant le mécanisme de hard handover, le basculement d’un terminal d’une cellule source
vers une cellule cible se fait avec interruption de la communication et le lien radio avec la cellule
source est relâché avant l’établissement du lien radio avec la cellule cible. Contrairement, le
soft handover permet la continuité de la communication pendant le basculement car le lien radio
avec la cellule source est maintenu même après basculement afin de conserver la session en
cours de l’utilisateur, mais ce dernier entraine effectivement une monopolisation en termes de
ressources et ne peut être déployé que pour deux réseaux de même technologie radio.
29
2.2.2. Les différentes phases du handover
30
suivants, dans un message de configuration : les mesures attendues (par exemple le niveau ou
la qualité de signal, la puissance reçue) ; l’objet à mesurer (cellule, fréquence porteuse).
De façon générale, le temps que prend l’UE pour mesurer les cellules voisines et l’exactitude
de ces mesures sont des points cruciaux pour le succès du handover et la continuité de l’appel.
Ils dépendent notamment des performances radio intrinsèques de l’UE, de ses algorithmes et
de la configuration judicieuse des mesures par l’opérateur.
Le contrôleur de station de base intègre les mesures remontées par l’UE dans son algorithme
de décision. Si les critères de déclenchement sont vérifiés, elle entame la phase de préparation
décrite ci-après. La décision repose par exemple sur de critères comme le niveau de signal d’une
cellule voisine mesurée par l’UE est supérieur à un seuil prédéfini et la qualité de la cellule
serveuse est inférieure à un autre seuil (pour un handover inter-système par exemple) ou que le
niveau ou la qualité du signal d’une cellule voisine est meilleur(e) que celui/celle de la cellule
serveuse (pour un handover intra ou inter-fréquence par exemple).
La performance du handover est mesurée par le temps d’interruption du plan usager lors d’un
changement de cellule, ou en d’autres termes, le temps d’interruption de la communication que
peut subir un utilisateur. Les temps d’interruption pour les modes FDD et TDD sont donnés
dans le tableau suivant.[1]
FDD TDD
10.5 12.5
Ces temps d’interruption correspondent aux durées les plus courtes possibles, lorsque la
procédure d’accès aléatoire est réalisée avec succès. En TDD, le temps d’interruption dépend
de la configuration voie montante/voie descendante. On constate que ces temps d’interruption
sont très courts et ne peuvent être décelés par l’utilisateur.
Différents mécanisme normalisés sont définis pour permettre la gestion de mobilité pour le
système LTE. Les mécanismes diffèrent de la couche au niveau de laquelle ils sont
implémentés. Nous allons voir dans la section qui va suivre les principes de fonctionnement de
ces mécanismes, leurs avantages et inconvénients dans la gestion de mobilité LTE.
32
2.3.1. La Mobilité IP
La Mobilité IP (MIP) a deux versions, la version 4 et la version 6. La version IPv4 suppose que
l’adresse IP d'un nœud uniquement l’identifie du point d'attachement du nœud à l'Internet.
Afin de permettre ceci, un nœud doit être localisé dans le réseau indiqué par son adresse IP
afin de recevoir les paquets qui lui sont destinés ; autrement, les données ne seront pas délivrées
au nœud. Si le noud souhaite changer son point d’attachement dans IPv4, il perd toujours sa
connexion par le changement d’adresse IP. Afin de mieux permettre ce changement (handover)
d’adresse IP, la mobilité IP définit un mécanisme qui permet aux nœuds mobiles de changer
leur point d’attachement à Internet sans changer leurs adresses IP courantes. Quand le nœud
mobile change son point d’attachement dans un réseau, il obtiendra via Mobilité IP une adresse
IP temporaire appelée Care-Of-Adresse (CoA) (l’adresse courante est appelé Home Adress ou
HoA). Pendant le temps où le nœud mobile reste attaché au réseau via le même point d’accès,
un lien entre le CoA et l’adresse courante est maintenu par la fonctionnalité IP Mobile.
IP Mobile utilise trois entités fonctionnelles de base : le nœud mobile (MN), le Home Agent
(HA) comme agent d’attachement du mobile à son réseau mère, et le Foreign Agent (FA) dans
le réseau visité. Quand le MN détecte qu’il s’est déplacé dans un réseau visité, il obtient un
CoA dans ce nouveau réseau. Cette adresse l’identifiera dans ce réseau visité, et une fois que le
MN ait obtenu son CoA, il l’enregistre avec l’adresse courante à travers le FA récemment
connecté ; à ce moment, le CoA et l’adresse courante sont liées ensemble. Et si après, des
données sont envoyées vers le HA du MN, ces données seront expédiées vers le CoA du MN
et finalement au MN lui-même, ce mécanisme de routage est aussi appelé « routage
triangulaire ». Le MN lui-même envoie les paquets directement vers le centre serveur. De cette
façon, l’adresse courante du MN reste la même et la connexion TCP est conservée. [8] [9]
Le Media Independent Handover ou MIH est un mécanisme de handover normalisé par l’IEEE
(Intitute for Electrical and Electronical Engineers) et est spécifié en IEEE 802.21. C’est un
mécanisme de handover qui se focalise sur la continuité des services et qui permet
l’interfonctionnement entre les réseaux mobiles de type IEEE 802 mais aussi avec les réseaux
de type cellulaires comme LTE. Le MIH est positionné entre la couche IP et la couche de
liaison. Pour mieux expliquer ceci en détails, le scenario suivant est décrit où un MN tente de
basculer d’un réseau X vers le réseau LTE par le mécanisme de MIH : l’opérateur du réseau X
et celui du réseau LTE possède une relation de roaming et chaque cœur des réseaux contient
l’entité MIH. Quand un nœud mobile se trouve dans le réseau X, il demande au serveur les
informations pour obtenir des informations sur le réseau LTE disponible. Cela peut se faire
sans activer ni scanner l’interface du réseau LTE, ne pas scanner peut significativement
conserver la puissance de la batterie. En utilisant les informations fournies par le serveur
d’informations, le nœud mobile peut activer son interface LTE pour avoir la garantie de la
disponibilité d’un réseau. Puis le nœud mobile peut se connecter au réseau LTE pendant que la
session est encore en cours sur l’interface du réseau X. Quand la connexion au réseau LTE est
34
réussie, le nœud mobile peut utiliser les commandes MIH pour le handover. L’utilisation des
services MIH permet une longue préparation de travail à faire avant que le handover s’exécute
ce qui réduit efficacement la latence du handover et la perte des paquets.
Grace au fait que MIH utilise le principe de « make-before-brek » handover, les informations
concernant le réseau cible peuvent être accueillies avant que la connexion originale ne soit
perdue. Ceci améliore significativement l’exactitude des calculs du temps de handover et
diminue de suite le nombre de handovers inutiles. Cependant, le MIH nécessite la mise en place
de couche supplémentaire entre la couche IP et celle de liaison, ce qui en fait une solution
complexe pour la gestion de mobilité, et pour l’utilisation d’une couche de protocole
additionnel, certaines modifications au niveau des standards disponibles seront nécessaires.[9]
Le protocole Session Initiation Protocol SIP est un protocole de contrôle dans la couche
application qui permet d’établir, de modifier et de terminer les sessions multimédia. SIP peut
aussi inviter des participants pour des sessions déjà existantes comme les conférences
multicast. Le SIP permet également le traçage et redirection de services, qui permettent une
mobilité personnelle. Ceci dit les utilisateurs peuvent maintenir un seul identifiant externe
visible sans se soucier de leur localisation dans le réseau. Le protocole SIP permet cinq faits
d’établissement et de terminaison de communications multimédia à savoir la localisation de
35
l’utilisateur c’est-à-dire la détermination de l’extrémité du système à utiliser pour la
communication, la disponibilité de l’utilisateur pour la détermination de la bonne volonté de la
partie appelée pour engager la communication, la capacité de l’utilisateur : détermination des
paramètres média à utiliser, l’initiation de session ou « ringing » pour l’établissement des
paramètres de session dans les deux partie appelant et appelé. La gestion de session incluant le
transfert et la terminaison des sessions, modification des paramètres de session, et appel de
services.[10][11]
Avec ces fonctionnalités, le client peut toujours être localisé après le handover et la connexion
peut toujours être établie et maintenue. SIP ne fournit pas de services mais plutôt il fournit les
primitifs utilisés pour mettre les services en application. En particulier, SIP peut localiser un
client et lui envoyer des objets de données.
Une session SIP comme illustrée sur cette figure est initiée par le message SIP INVITE à
l’indicateur de ressource universel (Universal Resource Indicator ou URI) qui est associé au
dispositif utilisateur. Ce URI possède une adresse fixe de format : « sip :use@domain ». Ce
message est envoyé vers le serveur proxy SIP qui enregistre l’adresse IP du dispositif utilisateur
et expédie le message. Après cela, la communication peut être mise en place via le Real Time
Protocol (RTP). Quand un client change d’architecture réseau, ce dernier doit envoyer un
36
message re-INIVITE au nœud correspondant et s’enregistrer au proxy serveur. Une fois que
c’est fait, les deux nœuds peuvent encore se communiquer parce que le proxy serveur sait où
les localiser. Avec la possibilité de reconnexion, de re-invite, de terminaison et d’initiation de
RTP, le serveur proxy SIP connait déjà l’extrémité de la connexion et avec cette information,
le rétablissement de la connexion se fait plus rapidement, ce qui raccourci le délai de handover
efficacement. Le déploiement du SIP handover n’est pas complexe ; grâce au fait que SIP est
un mécanisme de handover au niveau de la couche application, il est plus facile de
l’implémenter sur différents plate-forme. SIP est basée sur l’architecture client-serveur, ce qui
signifie que le nombre d’utilisateurs supporté par ce mécanisme dépend de la capacité et de la
manière dont les serveurs SIP sont distribués dans le réseau. [9]
Une exigence fondamentale pour tout système cellulaire est la possibilité pour le terminal
de demander l’établissement de connexion. Ceci est connu par la procédure d'accès
aléatoire ou «Random Access Procedure». L'accès aléatoire est réalisé non seulement pendant
l'accès initial, mais encore lors de passage de l’état inactif à l'état actif, aussi après des
périodes d'inactivité dans le sens montant. La procédure d'accès aléatoire se compose de
quatre étapes suivants :
- Etape 1: « Random access preamble transmission » : La première étape est basée sur
l'émission d'un préambule d'accès aléatoire, permettant à l'eNodeB de la cellule
d’estimer le temps de transmission du terminal. La synchronisation est nécessaire
comme autrement le terminal ne peut pas transmettre des données dans le sens montant.
Donc, le terminal sélectionne un préambule et l'émet sur le canal d'accès aléatoire
physique (Physical Random Access Channel PRACH).
- Etape 2 « Random access response » : Dans la seconde étape, l'eNodeB transmet un
message de synchronisation pour régler la synchronisation d'émission du terminal, en
fonction de la mesure effectuée dans la première étape. En plus de la
synchronisation du sens montant, l'eNodeB attribue également des ressources au
terminal pour les utiliser dans la troisième étape de la procédure.
- Etape 3 « RRC Connection Request »: lors de cette troisième étape, le terminal
transmet son identité vers le réseau en utilisant le canal UL-SCH (Uplink Signaling
Channel). Le contenu exact de cette signalisation dépend de l'état du terminal, en
particulier si ce terminal est déjà connu par le réseau ou non.
37
- Etape 4 « RRC Connection Setup» : La quatrième et la dernière étape est basée sur la
transmission d'un message de résolution de maintien du réseau vers le terminal sur le
canal DL-SCH (Downlink Signaling Channel). Cette étape résout également toute
contention causée par multiples terminaux qui essaient d’accéder au système en
utilisant la même ressource à accès aléatoire. La procédure d’accès aléatoire en LTE est
illustrée par la figure ci-après :
La figure qui suit montre la procédure d'accès aléatoire sous la forme d'un algorithme.
Quand le terminal est prêt à transmettre le préambule, il vérifie si le slot de temps actuel est un
slot d'accès aléatoire (pendant dix millisecondes, un terminal possède deux possibilités
pour envoyer le préambule). Sinon, le terminal va attendre le slot de temps d’accès aléatoire
suivant. Après l'envoi du préambule, le terminal va augmenter le nombre de fois de transmission
par 1, démarrer le temporisateur Random access response (RAR) et puis attendre ce temps
38
RAR. Dès qu'il reçoit la réponse d'accès aléatoire dans la fenêtre RAR, le terminal se prépare
pour envoyer la demande de connexion RRC. D'autre part, si le terminal ne reçoit pas
une réponse d'accès aléatoire dans la fenêtre RAR (c.-à-d. l’eNodeB ne parvient pas à
détecter le préambule de l'équipement), le terminal vérifie si le nombre de fois de transmission
de préambule est plus petit que le nombre maximum d'émission de préambule. Si oui, il choisira
au hasard un time slot basé sur un indicateur de Backoff et se préparera pour la transmission du
préambule suivant. Sinon, il doit cesser d’effectuer la procédure d’accès aléatoire et indiquer
un problème d'accès aléatoire aux couches supérieures.
2.5. La signalisation
Dans tout réseau, les ressources de transmission et de traitement au sein des nœuds sont
limitées et partagées entre les utilisateurs. Selon la nature et la technologie du réseau,
l’accroissement de ces ressources par l’opérateur peut être complexe et coûteux. Cette
préoccupation a conduit à considérer des mécanismes optimisant l’utilisation de ces ressources
sur l’interface radio, mais également sur les autres interfaces du réseau impliqués dans le plan
usager (UE-réseau). Ces mécanismes de Qualité de Service ou QoS visent à offrir à
l’utilisateur le service demandé avec une qualité satisfaisante, tout en minimisant les
ressources utilisées pour y parvenir. Pour affecter efficacement les ressources aux besoins d’un
appel, la notion de bearer a été introduite dans les télécommunications, dès la conception
du système GSM. Un bearer peut être vu comme un tuyau entre deux entités du réseau
qui communiquent entre elles sur une interface, tuyau dont certaines caractéristiques sont
négociées entre ces entités lors de son établissement et qui permet le transfert de données.Le
concept de bearer est ainsi décliné sur les interfaces du réseau dont les ressources doivent être
économisées, la connectivité à un réseau de données via l’E-UTRAN et l’EPC (Evolved
Packet Core) est assurée par un bearer EPS. Celui-ci porte les flux de trafic qui doivent
recevoir un même traitement de QoS entre l’UE et la P-GW (Packet Data Network Gateway).
Il est constitué des éléments suivants : le radio bearer sur l’interface Uu, entre l’UE et l’eNB,
40
le bearer S1, entre l’eNB et la S-GW (interface SI-U), le bearer S5/S8, entre la S-GW et la P-
GW. Le radio bearer et le bearer S1 forment en outre une connexion logique entre l’UE et
la S-GW : l’E-RAB (E-UTRAN Radio Access Bearer), qui constitue un élément agrégé
du bearer EPS. Enfin, l’association du bearer EPS et du bearer sur le réseau de données
externe fournit le support de bout-en-bout pour le service. Un bearer EPS ou support EPS est
caractérisé par des paramètres protocolaires, qui permettent le routage de bout-en-bout des
données transmises sur ce bearer, mais également par des paramètres de QoS.[10]
Dans les réseaux cellulaires, l’enregistrement et les techniques de pagination sont employés
pour réduire au maximum la signalisation et optimiser les performances de la gestion de
la mobilité. Le paging indique la diffusion de requêtes de recherche de nœuds mobiles dans un
ensemble de cellules donné. Un terminal en veille se contente d’écouter et d’interpréter
certaines annonces du réseau telles que les requêtes de paging et les annonces de zone de
localisation. Le terminal est amené à mettre à jour sa localisation à chaque changement de zone
de localisation mais aussi de manière périodique. Chaque mise à jour implique la sortie de l’état
de “veille” dans lequel le terminal peut revenir immédiatement après. Lorsque le terminal reçoit
une requête de paging qui lui est destinée, il bascule dans l’état “actif” en déclenchant une
procédure de mise à jour de localisation dans sa cellule courante afin que le réseau puisse lui
router le trafic qui lui est destiné.
41
2.5.4. Les protocoles de signalisation NAS (Non Access Stratum)
Comme son nom l'indique les fonctionnalités du NAS sont indépendantes de la couche d'accès,
donc de l'accès radio et par conséquent le NAS permet l'échange d'information de signalisation
directe entre l'UE et le MME. Le NAS a pour rôle de permettre l'enregistrement de l'UE au
réseau ainsi que l'authentification de l'UE, la mise à jour de la localisation et la gestion des
appels.La couche NAS assure deux rôles essentiels, à savoir la Gestion de Mobilité et la Gestion
de Session. En fait, les protocoles EMM (ou EPS Mobility Management), ECM (ou EPS
Connexion Management) et ESM(ou EPS Session Management) sont des protocoles de
signalisation de la couche NAS, cela concerne l'UE et le MME.[13]
42
Le protocole EMM (EPS Mobility Management) entre l ’UE et le MME assure les
procédures d’attachement (Attach) et de détachement du réseau EPS (Detach), ainsi que
l’allocation de l’identité temporaire GTUI alloué à l’UE par l’EPS. Il assure aussi
l’authentification et chiffrement (Authentication And Ciphering), la mise à jour d’aire de
tracking (Tracking Area Updatea Tracking qui correspond aux concepts de localisation des
anciens réseaux), la demande d'identité (e.g., IMSI, IMEI Identity). La procédure d’attachement
et de détachement de l’UE au réseau EPS s’illustre comme suit :
L ’UE initie la procédure d'attachement au réseau EPS par l'envoi d'un message ATTACH
REQUEST à l’entité MME de rattachement. Si cette requête est acceptée par le réseau, un
message ATTACH ACCEPT est retourné à l’UE. Si la demande ATTACH REQUEST est
refusée par le réseau EPS, un message ATTACH REJECT lui sera retourné. La procédure de
détachement du réseau EPS est initiée par l ’UE à travers un message DETACH
REQUEST. Lorsque le MME de rattachement reçoit ce message, il ne retourne pas de réponse
car l’UE est déjà hors tension. Lors d'un problème réseau, le MME de rattachement initie une
procédure de détachement en envoyant un message DETACH REQUEST à l ’UE qui doit
l ’accepter en retournant une réponse DETACH ACCEPT.
44
paquets IP qu’il a pu mettre temporairement en mémoire tampon, dans le sens
descendant à l’UE à travers l’eNodeB.
18-
La procédure de détachement de l’UE du réseau EPS est décrite à la figure suivante. Une fois
la procédure exécutée, l’UE n’a plus accès au réseau EPS.
1- L’UE émet le message EMM Detach Request au MME.
2- Les bearers EPS pour cet UE sont désactivés par le MME à travers l’envoi du message
Delete Session Request (TEID) au Serving GW. TEID signifie Tunnel Endpoint
Identifier et identifie le tunnel à libérer entre le Serving GW et le PDN GW.
45
3- Le Serving GW émet la requête Delete Session Request (TEID) au PDN GW.
4- Le PDN GW l’acquitte à l’aide de la réponse Delete Session Response (TEID).
5- Le PDN GW peut interagir avec le PCRF afin d’indiquer au PCRF que les bearer EPS
pour cet UE ont été libérés.
6- Le Serving GW acquitte la requête 2 au MME à l’aide de la réponse Delete
Session Response (TEID).
7- Le MME émet un message EMM Detach Accept à l’UE.
8- Le MME demande à l’eNodeB de libérer le bearer d’accès à l’aide de la commande S1
Release Command avec la Cause égale à “ Detach”.
9- L’eNode B acquitte ce message en retournant la réponse S1 Release Complete une fois
les ressources radio libérées.
46
default bearers additionnels. Seul l’UE peut initier la demande d’établissement d’un default
bearer additionnel. L’UE obtient une adresse IP par default bearer établi. Les default bearer ne
fournissent pas de débit garanti. Afin que l’usager puisse accéder à des services temps réel IP
tels que la téléphonie sur IP, il est nécessaire qu’un dédicated bearer soit établi ; un dedicated
bearer a une durée limitée et fournit un débit garanti, et est toujours associé à un default bearer.
Le default bearer et tous les dedicated bearer associés partagent la même adresse IP. Le
réseau ou l’UE peuvent initier l’établissement d’un dedicated bearer.[12]
2.6. Conclusion
Pour conclure ce chapitre, la gestion de mobilité est une partie importante dans le cadre de
préoccupation des opérateurs pour la garantie de QoS à offrir aux utilisateurs. Elle vise surtout
à maintenir ou à optimiser les qualités d’expériences utilisateurs pendant les éventuels
déplacements de ces derniers dans des réseaux mobiles. Différents mécanismes permettent la
gestion de mobilité dans le système LTE à savoir le mécanisme de handover au niveau de la
couche liaison, mais aussi la gestion de mobilité au niveau de la couche réseau avec la Mobilité
IP (Mobilité IPv6 et IPv4), la mobilité avec le mécanisme de Media Independant Handover et
enfin la gestion au niveau de la couche application avec le Protocole SIP. De ce fait, afin
d’assurer le déplacement des utilisateurs à travers des réseaux mobiles hétérogènes, la
cohabitation du réseau LTE avec les réseaux existant doit être prise en compte avec la gestion
de mobilité à adapter. Pour ce qui va suivre, nous allons voir l’interopérabilité du réseau LTE
avec les réseaux existant comme le réseau UMTS ainsi que le réseau sans fil WiMax.
47
CHAPITRE 3
3.1. Introduction
Il est primordial de considérer dans le cadre de l’étude d’un réseau sa cohabitation avec les
systèmes déjà existant, pour le cas du réseau LTE, plusieurs méthodes et techniques sont mises
en place pour permettre son interopérabilité avec les autres systèmes. Comme le réseau LTE
est un basculement vers tout IP, les transmissions dans le réseau est assurée uniquement par la
commutation de paquets, un point à considérer est donc la technique mise en œuvre pour sa
cohabitation avec le domaine circuit qui a toujours existé dans les précédentes générations
comme le réseau UMTS qui traite à la fois la commutation de paquet dans le domaine PS
(Paquet Switched) pour le transit des données et la commutation de circuit ou CS (Circuit
Switched) pour le traitement de l’appel voix. Dans cette perspective, le réseau IMS ou Internet
Protocol Mulimedia Subsystem est mis en place dans le système LTE pour permettre la
cohabitation avec le réseau circuit UMTS. Un des aspects définissant le système de quatrième
génération est aussi sa possibilité d’interfonctionnement avec les réseaux qui ne sont pas basés
sur le concept cellulaire comme le réseau mobile sans fils WiMax.
IMS est un système d’architecture conçue pour supporter la transmission des services
multimédia à travers des technologies d’accès différentes. L’architecture du réseau IMS est
constituée par une collection de fonctions liées par des interfaces normalisées. Certaines entités
de l’IMS sont responsables de l’interaction avec les différents nœuds des réseaux non- IMS en
utilisant différents protocoles désignés par AAA ou Authentication and Autorizaton
Accounting. L’IMS est une architecture qui concerne : la couche transport, il inclut toutes les
entités pour les réseaux d’accès supportés ; la couche de contrôle où réside le cœur du réseau
IMS et au-dessus de laquelle se trouve la couche de service qui inclut les serveurs d’applications
accueillant les services IMS. C’est le protocole SIP ou Session Initiation Protocol qui a été
choisi par le 3GPP pour réaliser cette fonction. IMS fournit une couche intermédiaire au cœur
des réseaux pour passer du mode appel classique (circuit) au mode session.[14]
48
Figure.3.01. Architecture du réseau IMS
Le cœur du réseau IMS, comme montré sur la figure précédente, se compose généralement de
plusieurs nœuds qui assurent les diverses fonctionnalités du réseau.
3.2.2.2. CSCF
Le CSCF ou Call/Session Control Function Ce sont les éléments du cœur du réseau IMS ;
ils prennent en charge les différents contrôles de session des clients IMS en traitant et
générant la signalisation SIP. Ils jouent souvent un rôle dans l’allocation de ressources.
Il existe trois types de CSCF : Le P-CSCF (Proxy- Call/Session Control Function), I-CSCF
49
(Interrogating - Call/Session Control Function), et le S-CSCF Serving- Call/Session Control
Function.
3.2.2.3. P-CSCF
C’est le premier point de contact de l’utilisateur à IMS et il joue le rôle d’une passerelle. Il traite
toute signalisation provenant ou à destination des utilisateurs dont il a la charge, servant les
requêtes en interne ou les relayant. Il peut être situé soit dans le réseau visité, soit dans
le réseau domestique. Afin d'accéder à ses services IMS, un terminal utilisateur doit découvrir
un P-CSCF via une procédure qui peut être indépendante de la technologie d’accès, comme
DHCPv6/DNS, ou non, comme dans le General Packet Radio Service (GPRS) où la procédure
est la récupération du Packet Data Protocol (PDP) Context.
3.2.2.4. I-CSCF
Cette entité est située en bordure d’un réseau opérateur, c’est à la fois le point de contact pour
toutes les connexions destinées à un utilisateur qui s’y trouve, fut-il itinérant (roaming user),
et le point d’accès à ce réseau. Il a notamment en charge la localisation d’une entité
IMS, la localisation (ou l’affectation) d’un S-CSCF en charge d’un client IMS appartenant
à ce réseau opérateur et le routage des requêtes vers la destination appropriée.
3.2.2.5. S-CSCF
Cette fonction enregistre les utilisateurs et leur fournit l’accès à leurs services. Le serveur
s’occupe de l’authentification de ses clients, des autorisations via le profil utilisateur et
de la mise en place des services demandés par l’utilisateur, notamment en terme de
QoS. Le Signalling Gateway Function ou les Breakout Gateways ont des rôles de passerelles
qui raccordent IMS au plus grand nombre de réseaux possibles. [15]
50
également de la négociation sur les types de média utilisables par les différents utilisateurs en
encapsulant des messages SDP (Session Description Protocol).
b. Dialogue SIP
La première étape avant de pouvoir communiquer avec SIP est de s’enregistrer auprès du
registre de son domaine. Cette étape, si elle n’est pas couplée à une authentification,
se déroule en une simple transaction REGISTER/OK. Le terme dialogue SIP est employé pour
l'échange de messages entre deux UAs pour établir, modifier et terminer une session. Un
dialogue classique se caractérise par la création d'une session (transaction INVITE-ACK),
suivie de l'échange de données puis de la terminaison de cette session.
51
Figure.3.02. Illustration d’une session SIP
ICS est défini pour permettre la possibilité que l'IMS agisse en tant que moteur simple de
service pour un abonné de VoLTE (Voice Over LTE ou lavoix à travers LTE) indépendamment
de l'accès auquel ils sont récemment attachés. Il permet une expérience services conformes et
l’accès à un ensemble de dispositifs entièrement VoLTE pendant le roaming.
52
Figure.3.03. IMS Centralized Services
Comme le réseau LTE dans sa conception est un réseau entièrement basé sur la commutation
de paquet et ne comporte pas de commutation de circuit comme le cas des réseaux 3GPP déjà
existant (GSM/GPRS/UMTS), le principal problème dans l’interfonctionnement entre ces
réseaux 3GPP est donc la mise en œuvre de l’interopérabilité sur l’appel voix. Rappelons que
le système LTE/EPC a été conçu pour utiliser l’architecture de service IMS, entièrement basée
sur le protocole IP : cela signifie que tous les services, y compris ceux de type conversationnel
(voix, visiophonie), sont destinés à être portés de bout-en-bout par ce protocole. Pour cela, nous
allons voir les fonctionnements et l’architecture du réseau IMS permettant
l’interfonctionnement des réseaux 3GPP existant avec celui de LTE et qui résout avec la
technique « Voice Over LTE ou VoLTE » le problème d’interopérabilité en termes de
transmission d’appel voix.
La Voice over LTE (voix sur LTE) désigne la principale technique de transport de la voix sur
les réseaux de téléphonie mobile 4G LTE. Le codage de la voix est de type « voix sur IP »
(VoIP), mais il est optimisé pour la téléphonie mobile. VoLTE utilise, pour l’établissement des
appels et le transport de la voix dans les cœurs de réseau LTE, l’architecture IP Multimedia
Subsystem (IMS) et le protocole SIP. L’établissement des appels (numérotation) et le transport
de la voix sur le réseau LTE utilisent des profils IMS spécifiques qui garantissent une priorité
53
plus élevée (une meilleure qualité de service) pour les flux vocaux. Cette architecture permet le
transport des communications vocales (plan de contrôle et voix) et des SMS sous forme de flux
IP semblables aux autres flux de données (Internet, vidéos, images…) déjà transportés sur les
réseaux LTE. La figure suivante montre l’architecture de VoLTE avec le réseau IMS et le réseau
cœur EPC.
La voix sur LTE bénéficie des performances élevées du LTE qui offre environ trois à cinq fois
plus de bande passante (voix et données) que les réseaux 3G UMTS ; elle permet d'établir et de
recevoir des appels téléphoniques plus rapidement (2 à 3 s) qu'avec les techniques précédentes.
La VoLTE permet aussi de préserver la bande passante radio et de diminuer la latence par
rapport aux autres techniques de « voix sur IP » car les en-têtes des paquets VoLTE sont, grâce
à la technique de compression RoHC, considérablement plus petits (2 à 3 octets contre 40) que
les en-têtes IP standards utilisés par les solutions concurrentes et moins optimisées de VoIP (ex
: Skype, Viber…). La Voix sur LTE est mise en œuvre par l’association du réseau EPS pour
le transport des flux (voix et signalisation téléphonique) et du réseau IMS (IP Multimedia
Sub-system) pour le traitement de la signalisation téléphonique.[17] [18][19]
Le réseau EPS permet au mobile de s’attacher, de mettre à jour sa localisation, d’établir
des sessions pour le transport de paquets IP et de changer de cellules en cours de
session (handover). Pour effectuer le transport de paquets IP, le réseau EPS construit
des supports (bearers). Une classe de service QCI (QoS Class Identifier) est associée A chaque
54
type de support. Pour chaque mobile, deux supports sont donc créés, l’un pour le
transport de la signalisation téléphonique (QCI=5), l’autre pour le transport de la voix
(QCI=1). La signalisation téléphonique transférée par le réseau 4G se base sur le protocole SIP,
qui définit deux procédures de base : l’enregistrement du mobile et l’établissement de
session (la communication téléphonique).
Le réseau IMS traite la signalisation téléphonique SIP, effectue le routage de la signalisation
téléphonique et fournit les compléments de service téléphonique (comme le transfert
d’appel). Il permet également le traitement spécifique de la voix pour offrir des services
particuliers.
Si un utilisateur UE1 (appelant) est en veille, il doit au préalable rétablir le bearer supportant
la signalisation téléphonique. Il transmet ensuite la requête SIP INVITE à destination
de l’utilisateur UE2 (appelé), une requête qui contient la description des médias que l’UE1
souhaiterait établir, chaque média faisant l’objet d’une ou de plusieurs propositions de codec.
Les réseaux IMS de chaque mobile transfèrent la requête vers le réseau EPS de l’UE2. Si
ce dernier est en veille, le réseau EPS avise l’utilisateur UE2 par une alerte (paging) afin de
rétablir le bearer supportant la signalisation téléphonique. Les deux réseaux IMS effectuent
deux contrôles sur le contenu de la requête SIP INVITE : la vérification des médias négociés
correspondent au profil d’abonnement des mobiles ; l’assurance auprès du réseau EPS,
par l’intermédiaire de l’entité PCC (Policing and Charching Control), que les codecs sont
autorisés. L’entité PCC (Policy Call Control) contient les règles qu’il convient d’appliquer
aux bearers construits par le réseau EPS. Ces règles concernent le débit du bearer, la classe de
service auquel il appartient, les restrictions auxquelles il est soumis. Les deux types
de bearer que nous avons vus dans le chapitre précédant sont alors mis en place par l’EPS pour
permettre aux utilisateurs d’accéder au service d’échange de voix. En premier temps, le default
bearer est établi pour l’attachement au réseau de l’UE (avec activation du contexte PDN
connection), et la mise en place de bearer dédié pour la voix s’ensuit pour la prise en
considération de QoS à fournir au service demandée (appel téléphonique). [19] [20]
55
Figure.3.05. Signaling bearer et dedicated bearer pour la voix
L’UE2 répond avec le message SIP 183 Session in progress. Cette réponse contient la
description finale du média et du codec qui ont été sélectionnés par l’UE2. Les réseaux
IMS déclenchent auprès des réseaux EPS, par l’intermédiaire de l’entité PCC, la
construction du bearer supportant la voix. Les deux utilisateurs UE1 et UE2 n’ont pas encore
établi de communication téléphonique car l’utilisateur UE2 n’a pas accepté l’appel. Les deux
réseaux EPS bloquent ces bearers pour empêcher une communication qui ne serait pas
taxée.
Lorsque l’UE2 accepte l’appel, il répond à l’UE1 avec un message SIP 200 OK. Les
réseaux IMS provoquent, par l’intermédiaire de l’entité PCC, le déblocage du bearer
supportant la voix. La communication téléphonique est alors établie entre les deux
stations mobiles. La fin de la communication téléphonique se traduit par l’émission de la
requête SIP BYE. Par l’intermédiaire de l’entité PCC, les réseaux IMS informent les
réseaux EPS qui, à leur tour, libèrent les bearers contenant la voix.
56
Figure.3.05. Etablissement de la communication téléphonique
Dans les réseaux mobiles LTE non compatibles avec la norme VoLTE, les appels vocaux
basculent sur les réseaux 2G ou 3G des opérateurs mobiles, en utilisant la technique « CSFB »
(Circuit Switch FallBack) qui implique une interruption temporaire de la connexion 4G pendant
la durée de l’appel vocal; la norme VoLTE permet de garder active la connexion au réseau 4G
et les flux de données associés, pendant la communication téléphonique ; cela permet aussi un
établissement d’appel plus rapide et la réception plus rapide d'un appel téléphonique entrant (le
terminal n'a pas besoin de se connecter à un autre réseau 2G ou 3G).
Un mécanisme garantissant une continuité de service d’un appel VoIP vers un appel voix CS,
lorsque l’utilisateur sort de la zone de couverture du réseau LTE a été donc envisagé. Ce
mécanisme ne peut se limiter à un simple handover intersystème puisque la gestion entière de
l’appel est différente entre ces deux modes : outre le fait que l’appel VoIP est porté par le
domaine paquet, il implique aussi l’utilisation d’une signalisation (SIP, pour Session Initiation
Protocol, entre l’UE et l’IMS), de protocoles de données (par exemple UDP/RTP) et de codecs
différents. Ainsi, la bascule vers un mode de voix circuit doit réaliser le transfert complet du
chemin de données de l’UE au point de sortie du réseau, et pas uniquement entre l’UE et le
57
réseau d’accès. La signalisation d’appel est également modifiée, passant de SIP au protocole
NAS Call Control. Le principe de cette bascule est illustré à la figure 19-18. Dans le cas du
SR-VCC, l’UE échange des données et de la signalisation avec un seul réseau d’accès à un
instant donné et le réseau se charge du transfert des informations nécessaires au système
cible.[1]
58
réseau sur lequel le mobile est attaché (réseau 2G/3G en mode CS ou réseau 4G en mode
PS).
Le handover inter système ou Inter-RAT désigne le handover vertical entre deux réseaux de
technologies d’accès différentes comme UMTS (accès UTRAN) et LTE (accès E-UTRAN).
Au début du déploiement du système UMTS, ce mécanisme a été beaucoup plus utilisé pour
fournir une continuité de couverture.
59
Figure.3.07. Handover Inter-RAT UMTS vers LTE
60
1- L’eNB configure les mesures UMTS dans l’UE en utilisant le message RRC Connection
Reconfiguration : Il place des seuils (cellule source et cellules voisines inter-RAT) pour
les activations et ensemble d’évènements. Il donne la fréquence centrale WCDMA et le
code de brouillage à utiliser.
2- L’UE mesure les cellules UMTS et envoie le rapport de mesures RRC effectuées.
3- L’eNB prend la décision d’exécution de handover suivant les mesures effectuées.
4- Phase depréparation : afin de préparer la cellule UMTS cible, l’eNB source envoie au
MME un message de Handover Required pour la demande d’exécution de handover. Ce
message contient l’identité de la cellule UMTS cible.
5- Le MME contacte ensuite le SGSN basé sur l’identité de la cellule UMTS cible et alloue
les ressources nécessaires.
6- Une fois que le MME obtient la confirmation (reception de message Relocation
Complete venant du SGSN), il envoie la commande de handover à l’eNB par le message
Handover Command.
7- L’eNB envoie ensuite la commande de mobilité depuis l’accès E-UTRAN à l’UE
indiquant le déplacement vers l’accès UTRAN.
61
3.3.5. Mécanisme de Direct Forwarding et de Direct Tunnel
63
est beaucoup plus préférable pour l’interfonctionnement LTE/Wimax, tant que le SGW du
réseau LTE peut pleinement contrôler l’allocation de la largeur de bande parmi les utilisateurs.
Le SGW dans LTE est donc responsable de l’adaptation de protocole au niveau de la couche
réseau, des modifications au niveau des terminaux LTE (UE) et des stations de bases Wimax
(BS) ne seront donc pas nécessaires pour l’interfonctionnement des deux réseaux. Une nouvelle
architecture déployée entre ces deux technologies sera bénéfique à la fois pour l’opérateur et
les abonnés. [21][22]
Figure.3.10. Architecture d’interconnexion entre les réseaux LTE et les réseaux non-
3GPP
Il faudra prendre en compte que l’architecture d’interconnexion doit supporter une sélection
automatique de réseau approprié, basée sur les préférences du terminal mobile et que la
procédure de gestion de mobilité doit fournir un mécanisme qui réduit le temps d’interruption
et supporter une continuité des services et de plus minimiser l’impact sur les systèmes d’accès
radio existant (GERAN/UTRAN). L’adaptation du protocole de mobilité Dual Stack Mobility
IPv6 pour la gestion de mobilité dans l’interfonctionnement est donc appropriée pour les deux
réseaux avec l’utilisation des interfaces importantes qui complètent l’interfonctionnement entre
64
les deux réseaux mobiles. Par exemple S2a et S2c qui sont utilisées pour contrôler et fournir la
mobilité avec le réseau Wimax car Wimax est considéré par le 3GPP comme réseau mobile de
type « trusted non-3GPP »ou fiable. L’interface S10 aussi joue un rôle important pour la
connexion du LTE-MME avec l’ASN (Access Service Network) du réseau Wimax. Dans
l’architecture proposée, le PGW joue, pour un utilisateur considéré comme un nœud mobile, le
rôle de Home Agent.
Le protocole de mobilité Dual Stack Mobility IPv6 ou DSMIPv6 est une extension du protocole
de Mobilité IPv6, dédié par le 3GPP pour l’interfonctionnement de la norme LTE avec les
réseaux « trusted non 3GPP ». Le terme Dual Stack ou « double piles » est dédié au fait que le
protocole supporte le basculement vers des réseaux IPv4 ou IPv6 ainsi que dans un réseau
supportant les deux à la fois. Pour faire communiquer des machines IPv4 avec des machines
65
IPv6, il est nécessaire d'implémenter des mécanismes de traduction ou de conversion de
paquets. Comme il ya des différences entre IPv4 et IPv6, ces mécanismes ne peuvent pas
marcher dans toutes les circonstances. Il se peut que certains protocoles et certaines options
(mobilité, qualité et de service) ne marchent pas (ou de façon dégradé) avec des mécanismes de
traduction. La solution dite dual-stack ou double-pile, la plus simple à priori, consiste à mettre
en oeuvre sur chaque noeud du réseau (machines, serveurs, commutateurs, routeurs) les deux
piles de protocole. Les deux protocoles (IPv4 et IPv6) fonctionnent donc côte-à-côte sur la
même infrastructure et sur tous les équipements connectés au réseau.[23] [24] [25]
67
Figure.3.13. Opération DSMIPv6
68
Figure.3.14. Fonction NAT
Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le
mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet,
pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de
la passerelle.
La fonction ANDSF ou Access Network Discovery and Selection Function est une fonction
intelligente de sélection entre accès 3GPP et accès non-3GPP. L’ANDSF est une entité de
réseau optionnelle. Elle fournit des informations utiles à l’UE et notamment les politiques
définies par l’opérateur afin de guider les décisions de sélection de réseau. L’ANDSF est
localisée dans le réseau de l’opérateur en tant qu’entité indépendante et dispose d’une interface
unique S14 afin de fournir à l’UE les informations de sélection de réseau et les politiques
associées. Ces informations et politiques fournies par l’ANDSF sont utilisées par l’UE pour
découvrir les réseaux dans son voisinage qui sont disponibles (incluant les réseaux non-3GPP)
et pour comprendre comment ces réseaux doivent être priorisés par l’UE dans les décisions de
sélection de réseau. Plusieurs type de politiques de sélection réseau sont utilisées par les
opérateurs au niveau de l’ANDSF à savoir : la politique de mobilité inter-système ou ISMP, la
sélection basée sur les informations de découverte de réseau, la sélection basée sur la politique
de routage inter-système… Nous verrons de suite ces différentes politiques de l’ANDSF pour
la découverte et sélection de réseau.[27] [28]
L’attachement initial DSMIPv6 est exécuté par l’UE afin d’établir une connexion DSMIPv6
avec le nœud agissant comme HA (c’est-à-dire le PDN-GW du réseau LTE). L’attachement
implique les tâches suivantes : la découverte d’adresse du HA, l’assignement de préfixe IPv6
du réseau mère, l’assignement d’adresse courante IPv4, et la détection de lien courant.[27][29]
70
3.4.5.2. Assignement de préfixe IPv6 du réseau mère
L’UE a besoin d’être assigné d’un préfixe IPv6 de son réseau mère afin de configurer l’adresse
courante unicast à utiliser dans DSMIPv6. Le HA est responsable de l’assignement de préfixe
IPv6 à l’UE.
La procédure de détachement est exécutée par l’UE pour fermer une session DSMIPv6 ou par
le réseau pour informer l’UE qu’il n’a plus accès à une connexion PDN spécifique à travers
DSMIPv6 plus longtemps. Après une procédure de détachement DSMIPv6, l’UE possède
toujours une connectivité IP qui lui est fournie par le réseau d’accès.
La procédure de détachement peut se faire de deux manières : Procédure de détachement initiée
par l’UE dans le cas où l’UE exécute un dé-registrement DSMIPv6 avec le HA et ferme les
sessions en cours, la procédure de détachement initié par le HA : dans le cas où le HA informe
l’UE que le lien DSMIPv6 n’est plus valide. L’UE doit alors exécuter la procédure de
détachement au réseau.
La procédure de handover DSMIPv6 est exécutée par l’UE pour mettre à jour son adresse
temporaire ou CoA après un déplacement entre les deux réseaux d’accès différents (depuis
l’accès LTE vers l’accès Wimax par exemple). Quand cette procédure prend place, l’UE doit
déjà avoir son enregistrement validé auprès du HA (c’est-à-dire le PDN-GW pour LTE), ce qui
implique que le HA possède une entrée pour l’UE dans son « binding cache » et pour cela une
association de sécurité pour la sécurisation des signalisations DSMIPv6 déjà mise en place
71
entre l’UE et le HA. Nous allons voir les différents scénarios de handover entre les deux réseaux
d’accès LTE et Wimax pendant la procédure de basculement de l’UE en utilisant DSMIPv6 sur
l’interface et point de référence S2c.
72
1- L’UE se trouve dans un accès LTE et possède dans ce cas une adresse IP supporté sur
l’interface S5 (entre le S-GW et le PDN-GW) et qui sera utilisée comme HoA (Home
of Adress ou adresse courante) sur le point de référence S2c.
2- A ce stade, l’UE décide d’initier la procédure d’accès au réseau Wimax.
3- L’UE doit exécuter la procédure d’autorisation d’accès et d’authentification au réseau
Wimax. En cas de roaming, la signalisation peut être routée via le proxy 3GPP AAA
dans le VPLMN. Comme part d’échange AAA pour l’authentification d’accès au
réseau, le serveur 3GPP AAA et/ou le proxy 3GPP AAA retourne au réseau Wimax
un ensemble de politique de l’opérateur visité pour renforcer l’usage de l’adresse IP
locale ou préfixe IPv6 allouée par le réseau par le succès de l’authentification.
4- La connexion de couche réseau est établie entre l’UE et le réseau Wimax. Comme
résultat de cette procédure, une adresse IPv4 ou une adresse/préfixe IPv6 est assignée à
l’UE par le système d’accès Wimax (c’est-à-dire une adresse IP locale utilisée comme
CoA pour le protocole DSMIPv6 sur l’interface S2c).
5- Le réseau Wimax initie une Gateway Control Session Establishment Procedure avec le
PCRF.
6- La procédure de démarrage DSMIPv6 ou « DSMIPv6 bootstrapping » est enclenché par
l’UE lui permettant de découvrir l’adresse IP du PDN-GW.
7- L’UE envoie un message Binding Update ou mise à jour de lien au PDN-GW pour
enregistrer son CoA, le CoA est l’adresse allouée à l’étape 4. L’UE doit informer le
PDN-GW que le « home prefix » doit être déplacé.
8- Si la PCC est supportée, le PDN-GW exécute la procédure de modification de l’IPCEF-
Initiated IP-CAN avec le PCRF.
9- Le PDN envoie à l’UE le MIP Binding Ack (une reconnaissance du lien MIP).Une fois
que cette étape est déclenchée par le message Binding Update venant de l’UE dans
l’étape 7, ceci peut se produire sans attendre l’étape 8.
Le PDN-GW peut envoyer le message 9 avant que la procédure de l’étape 8 ne soit
complétée.
10- Le PCRF initie le contrôle de Gateway et la procédure de règles de disposition en QoS
spécifié en annexe, par l’envoi d’un message avec les informations incluant
l’encapsulation d’en-tête par le tunnel de protocole de mobilité au système de réseau
73
d’accès Wimax. Dans le cas où les règles concernant le QoS ont changé, les
informations sur la mise à jour seront aussi inclues dans le message.
11- L’UE continue ses sessions avec les services IP en utilisant la même adresse IP dans
l’étape 1.
12- Le PDN-GW doit initier la procédure de déconnection des connectivités PDN dans
l’accès LTE ou la procédure de désactivation des Bearers établis avec le PDN-GW.
74
Figure.3.16. Mécanisme de handover DSMIP Wimax vers LTE
Il est à noter que les associations de sécurisation entre l’UE et le PDN-GW ne doit pas
immédiatement être supprimée. Comme les associations de sécurisation ont été créées
dynamiquement en utilisant IKEv2, elles seront automatiquement supprimées quand elles
seront expirées. L’adresse IP utilisée par l’UE comme adresse courante ne sera pas relâchée par
l’UE et le PDN-GW résultant du fait de la détection de cette association de sécurité si l’UE
reste connecté au PDN-GW. Ceci s’applique aussi pour les scénarios où l’UE a exécuté la
procédure d’attachement initial au réseau LTE et a été assigné d’une adresse IP, a exécuté
l’attachement initial DSMIPv6 à travers le réseau LTE, a exécuté le handover vers Wimax en
utilisant S2c, et maintenant exécutant le handover vers le réseau LTE enfin pour revenir dans
le lien courant ou Home Link.
3.5. Conclusion
Pour conclure ce chapitre, le réseau LTE est capable d’interfonctionnement avec les différents
réseaux mobiles existant en usant des différentes caractéristiques spécifiques adaptées.
L’interconnexion avec les réseaux existant 3GPP est assurée par la technique a mise en œuvre
du réseau IMS qui utilise le protocole SIP, la technique de VoLTE assure la continuité de
communication vocale par le mécanisme de SR-VCC et pour le basculement d’un appel dans
75
le domaine paquet du LTE vers le domaine circuit en UMTS. Des dialogues à travers les
différentes entités des deux réseaux sont spécifiés pour cet interfonctionnement, le protocole
SIP dans son principal rôle permet l’ouverture, le maintien et la terminaison des sessions
vocales et le basculement des paquets se fait par des mécanismes de Direct Tunel ou de Direct
Forwarding an plus du mécanisme de handover Inter-RAT entre les systèmes. D’un autre côté,
l’interopérabilité entre les deux systèmes de quatrième génération s’effectue avec l’utilisation
du protocole DSMIP au niveau de la couche réseau et de l’interface S2c comme point de
référence ; l’avantage dans l’utilisation de telles techniques pour l’interconnexion consiste en
la capacité de l’UE de basculer vers l’un des deux réseau supportant l’IPv4 uniquement ou
l’IPv6 uniquement ou supportant les deux à la fois avec l’implémentation de dual stack au
niveau des équipements. Le protocole DSMIPv6 permet aussi à l’UE de conserver durant le
basculement ou le handover son adresse IP courante HoA, ce qui facilite sa localisation au sein
des réseaux. Le protocole DSMIPv6 est aussi facile à mettre en œuvre car il ne nécessite aucune
modification dans le réseau Wimax visité, il est plutôt implémenté au niveau du routeur P-GW
et de la pile du terminal. Ce dernier interfonctionnement de réseau nous sera illustré de manière
plus ou moins concret dans le chapitre qui va suivre, nous allons simuler cette interconnexion
pour voir en détails les comportements des entités du réseau pendant l’interfonctionnement.
76
CHAPITRE 4
SIMULATION
4.1. Introduction
Les aspects théoriques de l’interopérabilité entre le système LTE et les systèmes UMTS et
Wimax nous ont été présentés dans le précèdent chapitre, un aspect plus ou moins réaliste nous
sera montré dans cette partie pour l’interconnexion entre LTE et le réseau mobile Wimax. Pour
ce faire on va simuler la mobilité de l’utilisateur dans une couverture hétérogène composée
d’une part de la technologie LTE et d’autre part la technologie Wimax. L’ensemble des
paramètres de la topologie de réseau ainsi que le comportement des composants seront décrits
et pris en charge. Pour cela, après un long parcours de recherche de simulateur adéquat, notre
choix s’est finalement posé sur le Network Simulator 3 pour réaliser le travail.
Divers types de simulateurs réseau existent pour l’étude de chaque technologie réseau existant,
mais afin de simuler le réseau LTE notre choix était dérivé entre les simulateurs LTE-Sim,
Opnet et NS3. Nous avons déjà parcouru un à un la faisabilité de notre simulation sur chaque
simulateur mais avons eu recours à certains contraintes : LTE-Sim n’offrait pas la possibilité
de simuler une interconnexion réseau, le choix pour Opnet a été le plus adéquat pour simuler
les deux types d’interopérabilité en même tant mais la version d’Opnet (Opnet 17.5) contenant
LTE n’était pas accessible gratuitement. De ce fait, nous avons finalement opté pour le
simulateur NS3 qui avantageusement offre la possibilité de simuler l’interconnexion entre les
deux réseaux mobiles LTE et Wimax .Le simulateur NS3 est un puissant outil de recherche
pour étudier la conception et les interactions des protocoles, et les problèmes de performance à
grande échelle.
Pour notre cas, nous avons choisi la dernière version du simulateur qui est NS3.25 contenant le
module LTE et module Wimax à la fois. Notre logiciel est exécuté sous KALALINUX basée
sur Debian.
Le simulateur NS3 est conçu pour remplacer le simulateur réseau très connu NS2, son noyau et
ses modèles sont implémentés en C++, mais avec une interface de script Python, construit
77
comme une bibliothèque qui peut être statique ou dynamique liée à un programme principal
C++ qui définit la topologie de simulation et démarre le simulateur. [30]
Le tableau ci-dessous présente les différents modèles utilisés dans les différentes couches :
79
protocole, qui acceptent les paquets reçus par le NetDevice. Pour lancer la transmission des
paquets, chaque nœud peut également contenir une liste d'applications.
4.2.2.6. Helper Module
Ce modèle peut être considéré comme un emballage de haut niveau. Il facilite la construction
des scénarios complexes de simulation et l'installation des différents modules dans des agents
différents.
4.2.2.7. Application Module
Certaines applications sont intégrées et fournies par NS-3. Elles sont installées dans les nœuds
et peuvent être démarrées/arrêtées à des moments précis dans la simulation.
4.2.2.8. InternetStack Module
Les classes de ce module définissent les protocoles TCP/IP des couches réseaux trois et quatre
(TCP/IP).
4.2.2.9. Devices Module
Les composants de ce type représentent des périphériques réseaux et transmettent des paquets
via un canal virtuel à d'autres instances de la même classe NetDevice.
4.2.2.10. Routing Module
Deux algorithmes de routage sont disponibles dans NS-3. Le premier appelé GlobalRouter
utilise des routes statiques et le deuxième met en œuvre le protocole OLSR pour les réseaux
dynamiques ad-hoc. [30]
Le langage C++ est une évolution orientée objet du langage C. En tant qu’héritier du langage
C, le C++ est d’une grande efficacité. Mais il a en plus des fonctionnalités puissantes, comme
par exemple la notion de classe, qui permet d’appliquer les techniques de la programmation
objet. Un programme écrit en C++ se compose généralement de plusieurs fichiers-sources. Il
y a deux sortes de fichiers-sources : ceux qui contiennent effectivement des instructions ; leur
nom possède l’extension « .cc », ceux qui ne contiennent que des déclarations ; leur nom
possède l’extension « .h » (signifiant “header” ou en-tête).
Notre simulation pour l’interopérabilité entre les systèmes LTE et Wimax est composé de deux
parties distinctes à savoir : celle qui constitue le cœur du réseau, composée de deux routeurs
pour le support de l’interconnexion (le S-GW/PGW et le ASN-GW) et qui seront alloués chacun
des adresses respectivement 0.0.0.0 et 0.0.0.0. Le routeur SGW/PGW sera relié à l’eNB qui
sera elle aussi allouée de l’adresse 0.0.0.0. L’autre partie de l’architecture sera constituée des
deux stations de base (l’eNB et le BS) qui assure l’accès à l’utilisateur en déplacement au réseau
cœur. Cette deuxième partie forme le réseau d’accès de l’architecture de l’interfonctionnement.
Nous allons pour notre simulation considérer quatre nœuds pour le réseau qui illustre les entités
suivantes : l’utilisateur en déplacement considéré comme nœud mobile dans la simulation,
l’eNB comme nœud fixe, la BS et l’ASN-GW ainsi que le SGW et PGW seront intégrées dans
deux nœuds fixes.
Notons que la liaison entre chaque entité dans l’architecture de notre simulation se fait à travers
différents interfaces appelées NetDevice. Le SGW/PGW est relié en liaison point à point avec
l’eNB via l’interface S1-U notée S1-U p2p NetDevice, l’eNB sera à son tour en liaison avec
l’utilisateur via l’interface LTE-Uu spécifiée en LteUe NetDevice pour l’utilisateur et LteEnb
NetDevice pour la station de base. La liaison entre l’utilisateur et le réseau Wimax est assurée
par le canal radio spécifié WimaxChannel via l’interface S2c qui assure la liaison du réseau
Wimax visité avec le réseau LTE à travers le PGW. L’architecture de notre simulation est
illustrée par la figure ci-après :
81
Figure.4.02. Topologie de la simulation
Dans cette simulation nous allons considérer le scénario où l’UE se déplace avec une direction
aléatoire dans l’accès du réseau avec une certaine vitesse et est dans un premier temps servi par
le réseau LTE à travers l’eNB, il effectue dans ce cas des échanges de trafic avec ce dernier.
Pendant son déplacement, l’UE va se trouver dans un second temps dans l’accès Wimax et sera
assigné d’une adresse IPv4 locale de ce réseau, l’UE échangera ensuite des messages de mise à
jour de son adresse à travers le protocole DSMIPv6 au nœud 0 (PGW) afin d’obtenir de ce
dernier une association d’adresse entre son adresse courante ( ) et son adresse locale. Après cet
échange de message de mise à jour d’adresse, la procédure de basculement DSMIPv6 est
effectuée entre les deux réseaux et toutes les connexions actives de l’utilisateur seront
expédiées vers un tunnel DSMIPv6 conçu entre l’UE et le PGW.
Les paquets seront en transit entre l’UE et la station de base Wimax après le basculement. Et
l’utilisateur poursuivra ses sessions dans l’accès du réseau Wimax.
82
Résumons dans ce tableauu les configurations qui doivent être assignées à chaque nœud :
Le nœud mobile UE s’interface aavec l’eNB à travers une liaison radio via LteUe NetDevice et
avec la station de base Wimax via une liaison sans fil Wimax. L’eNB s’interfce avec l’UE via
l’interface LteEnb NetDevice et avec le SGW/PGW via S1-U p2p NetDevice en liaison point à
point. Outre que la liaison avec l’eNB, le SGW/PGW s’interface avec l’ASN-GW/BS via
l’interface S2c et une liaison point à point tandis que la liaison interne entre Le SGW et PGW
se faint avec une interface virtuelle ou Virtual NetDevice et n’importe quelle interface lui
permet d’accéder à Internet.
Avant de pouvoir configurer chacun des nœuds dans notre topologie réseau, nous allons
d’abord procéder à leur création. Pour la création du nœud mobile, on édite le script suivant :
NodeContaineur MobileNode ;
MobileNode.Create (1) ;
83
Nous allons ensuite assigner une mobilité au nœud créé :
L'objet MobilityHelper permet de positionner les nœuds statiquement ou de les rendre mobiles.
Nous allons dans un premier temps utiliser une grille pour pouvoir positionner les nœuds. Le
code suivant nous permet de positionner les nœuds sur une grille. [32][33][34]
#include "ns3/mobility-module.h"
MobilityHelper m_mobility; // objet de mobilite (fixe ou dynamique)
//placement des noeuds sur une grille fixe
m_mobility.SetPositionAllocator ("ns3::GridPositionAllocator",
"MinX", DoubleValue (0), // depart de la grille en abscisse
"MinY", DoubleValue (0), // depart de la grille en ordonnee
"DeltaX", DoubleValue (1), // deplacement sur les x
"DeltaY", DoubleValue (1), // deplacement sur les y
"GridWidth", UintegerValue (10), // taille de la grille
// Positionnement sur la premiere ligne
"LayoutType", StringValue ("RowFirst")); // ou ColumnFirst
m_mobility.SetMobilityModel ("ns3::ConstantPositionMobilityModel"); // position fixe
m_mobility.Install (MobileNode); // installation des positions au noeud
Pour cette section, nous allons configurer la parie cœur c’est-à-dire la configuration du nœud
PGW et les liaisons avec les deux stations de base. Pour cela nous allons procéder à la création
des trois nœuds (les stations de bases eNB et BS ainsi que le PGW). Ces trois nœuds sont reliés
en liaison point à point via les interfaces spécifiques à chaque liaison. Nous allons donc après
création des nœuds procéder à la déclaration de la liaison entre ces nœuds. Les paramètres de
la liaison point à point doivent cependant être pris en compte, nous allons assigner à la liaison
un débit de 5Mbps et un délai de 2ms.
Le script illustrant ces configurations est le suivant et l’en-tête du script sera constitué des
librairies suivantes :
#include "ns3/core-module.h"
#include "ns3/network-module.h"
#include "ns3/point-to-point-module.h"
84
Procédons tout d’abord à la creation des trois nœuds reliés en point à point notés p2pNodes
dont le prmier est noté p2pNode0 qui est le PGW, p2pNode1 l’eNB et p2pNode2 la station de
base Wimax.
NodeContainer p2pNodes ;
p2pNodes.Create (3) ;
85
La seconde liaison sera assigné à la station de base Wimax et le PGW via l’interface
S2cNetDevice :
PointToPointHelper secondPointToPoint
secondPointToPoint. SetDeviceAttribute (‘’DataRate’’, String (‘’5Mbps’’) ) ;
firstPointToPoint.SetChannelAttribute (‘’Delay’’, StringValue (‘’2ms’’)) ;
NetDeviceContainer S2cNetDevice
S2cNetDevice = secondPointToPoint.Install (p2pNodes.Get (1), p2pNodes.Get(2)) ;
Procédons maintenant à la déclaration de PGW comme serveur et les deux stations de base
comme clients, considérons pour cela une ouverture de port et le temps de démarrage et d’arrêt
de trafic.
UdpEchoServerHelper echoServer (9) ;
ApplicationContainer serverApps = echoServer . Install (p2pNodes.Get (0) );
serverApps . Start (Seconds (1.0));
serverApps . Stop (Seconds (10.0));
PacketSinkHelper sink ("ns3::UdpSocketFactory", Address (Inet6SocketAddress (
Ipv6Address::GetAny (),80)));
Pour la configuration de l’eNB comme client, pour les deux stations de bases on va déterminer
une quantité maximale de paquets.
86
UdpEchoClientHelper echoClient1 (interfaces4.GetAddress(1) , 9, interfaces6.GetAdress(2),
9) ;
echoClient . SetAttribute (" MaxPackets ", UintegerValue (1) );
echoClient . SetAttribute (" Interval ", TimeValue ( Seconds (1.0) ));
echoClient . SetAttribute (" PacketSize ", UintegerValue (1024) );
ApplicationContainer clientApps1 = echoClient . Install ( p2pNodes . Get (1) );
clientApps . Start ( Seconds (2.0) ); // demarrage du traffic a 2s
xclientApps . Stop ( Seconds (10.0) ); // arret du traffic a 5s
ApplicationContainer clientApps2 = echoClient . Install ( p2pNodes . Get (2) );
clientApps . Start ( Seconds (10.0) ); // demarrage du traffic a 6s
xclientApps . Stop ( Seconds (20.0) ); // arret du traffic a 10s
Nous allons maintenant procéder à la configuration de la liaison entre les deux stations de base
et le nœud mobile. Pour cela, nous allons assigner la liaison radio LTE à l’eNB et le nœud
mobile et la liaison sans fil Wimax entre la station de base Wimax et l’UE. Le sccript suivant
assigne au second nœud point à point le rôle de BS et le nœud mobile comme SS (Subscriber
Station) dans l’accès Wimax.
NodeContainer BSNode = p2pNodes.Get(2) ;
NodeContainer SSNode = p2pNodes.Get(0) ;
Une des configurations la plus essentielle dans un environnement sans fil est la définition des
propriétés des liaisons physiques comme la fréquence et la zone de couverture des nœuds. Le
script suivant défini la liaison entre le nœud mobile et la station de base Wimax.
WimaxHelper wimax;
NetDeviceContainer SSDevs, BSDevs;
SSDevs = wimax.Install (SSNodes,
WimaxHelper::DEVICE_TYPE_SUBSCRIBER_STATION,
WimaxHelper::SIMPLE_PHY_TYPE_OFDM scheduler);
BSDevs = wimax.Install (bsNodes, WimaxHelper::DEVICE_TYPE_BASE_STATION,
WimaxHelper::SIMPLE_PHY_TYPE_OFDM, scheduler);
wimax.EnableAscii ("BS-devices", BSDevs);
87
wimax.EnableAscii ("SS-devices", SSDevs)
Ptr<SubscriberStationNetDevice> SS[1];
for (int i = 0; i < 2; i++)
{
SS[i] = SSDevs.Get (i)->GetObject<SubscriberStationNetDevice> ();
SSi]->SetModulationType (WimaxPhy::MODULATION_TYPE_QAM16_12);
}
Ptr<BaseStationNetDevice> BS;
BS = BSDevs.Get (0)->GetObject<BaseStationNetDevice> ();
Pour la configuration des paramètres de la liaison Wimax, nous allons assigner à la liaison une
fréquence de 5MHz avec une largeur de bande dans le canal de 1MHz.
WimaxPhy ::WimaxPhy (void)
:m_state (PHY_STATE),
m_nrCarriers (0),
m_frameDuration (Seconds (0.01)),
m_frequency (50000000),
m_channelBandwidth (10000000),
m_psDuration (Seconds (0)),
m_symbolDuration (Seconds (0)),
m_psPerSymbol(0),
m_symbolePerFrame(0),
L’accès LTE est configuré suivant les paramètres illustrés par le script suivant :
LtePhy ::LtePhy (Ptr<LteSpactrumPhy> dlPhy, Ptr<LteSpectrumPhy>ulPhy)
: m_downlinkSpectrumPhy(ulPhy),
m_uplinkSpectrumPhy(ulPhy),
m_ulBandwidth(5000000)
Le routage des paquets est assuré par le protocole de mobilité DSMIPv6 qui sera basé par
l’architecture de mobilité MIPv6 implémentée au niveau des routeurs où le PGW sera considéré
comme agent du nœud mobile dans le réseau mère.
88
#include ‘’ns3/mipv6-helper.h’’
int main (int argc, char *argv[])
{
mip6Helper mip6d ;
//configuration du Home Agent
mip6d.AddHAServerPrefix (p2pNodes .Get(0), Ipv6Adress (‘’2001 :1 :2 ::’’),
Ipv6Prefix(48)) ;
mip6d.EnableHA(p2pNodes.Get(0)) ;
mip6d.Install(p2pNodes.Get(0)) ;
//configuration du routeur mobile
For (uint32_t i = 0 ; i < mr.GetN() ; i++)
{
mip6d.AddMobileNetworkPrefix (mr.Get(i), Ipv6Address(mnps->at (i) .c str ()), Ipv6Prefix
(64) ) ;
mip6d.AddHomeAgentAddress (mr.Get (i), Ipv6Address(‘’2001 :db8 :deaf :beaf ::1’’)) ;
mip6d.AddHomeAddress (mr.Get (i), Ipv6Address(‘’2001 :1 :2 :3 ::1000’’), Ipv6Prefix(64)) ;
mipv6.EnableMR (mr) ;
mip6d.Install (mr) ;
}
Avant l’exécution du script de simulation, ce dernier doit d’abord être enregistré avec une
extension «.cc », on nommera notre script « Lte-Wimax.cc ». Puis procédons à la copie de ce
fichier dans le répertoire : Home/tarballs/ns-allinone-3.25/ns-3.25/scratch. Ce chemin doit être
bien spécifié pour que le script d’interopérabilité puisse être exécuté. Après cette spécification
de chemin, nous continuerons la procédure de lancement de simulation sur un terminal de
commande.
89
Figure.4.03. Repertoire d’exécution du script d’interopérabilité « Lte-Wimax.cc »
Le terminal de travail sous lequel nous effectuerons le lancement de notre simulation doit être
ouvert au répertoire « ns-3.25 » qui se trouve dans « ns-allinone-3.25 » :
Pour le lancement de notre simulation, nous exécutons sur le terminal de travail la commande
de lancement du script à travers waf :
./waf –run Lte-Wimax
90
Après le lancement de la simulation à travers cette commande, quelques lignes nous seront
illustrées dans le terminal indiquant le succès de la construction ainsi que le résultat du scénario
de simulation (c’est-à-dire le temps de transmission des paquets ainsi que leurs tailles suivis de
l’adresse IP source et destinataire). Quelques lignes d’avertissement apparaitront aussi pour
nous indiquer la position de certains nœuds fixes.
Après l’exécution de commande «./waf --run », deux fichiers seront générés par cette
commande :un fichier « Lte-Wimax.xml » pour la visualisation via le module « netanim » et
qui permet de visualiser la simulation en offline et un fichier de trace Pcap «Lte-Wimax.pcap »
utilisé par Wireshark et qui illustre les paquets véhiculés à travers chaque nœud pendant la
simulation, le trace Pcap s’active sur le channel pour que les interfaces puissent capturer le
trafic.
Ces deux fichiers sont générés et classés automatiquement dans le répertoire « ns-3.25 »
91
4.8. Résultat de la simulation
Le fichier d’extension « .xml » généré précédemment doit être sélectionné pour l’exécution de
la visualisation, le lancement de la visualisation de la simulation est effectué avec le bouton
« play » de l’interface Netanim. Le réseau ainsi constitué apparaît et nous verrons le nœud
mobile en déplacement dans l’accès du réseau constitué des deux stations de base. Dans un
premier temps, le nœud est d’abord servis par l’eNB à travers l’accès LTE et lorsqu’il se déplace
dans le réseau d’accès, avec une direction aléatoire il sera ensuite attaché au réseau Wimax via
la station de base BS et sera servi par cette dernière. Le protocole DSMPIv6 intervient lors du
basculement du nœud mobile vers le réseau d’accès Wimax et permet l’acheminement des
paquets vers le nœud mobile alloué d’une nouvelle adresse IP locale.
Dans la figure ci-après (Fig.4.06.) le nœud 0 représente le PGW, le nœud 1 l’eNB et la station
de base Wimax est représentée par le nœud 2 tandis que le nœud 3 représente le nœud mobile.
Comme le montre la figure ci-dessus, le nœud mobile est dans un premier temps servi par
l’accès LTE à travers l’eNB (nœud 1) et échange des paquets avec ce dernier. Le nœud mobile
poursuit pendant une durée déterminée son déplacement dans l’accès du réseau constitué par
les deux stations de bases et il se rapproche à un certain moment de l’accès Wimax, mais
conserve néanmoins sa communication dans le réseau LTE. Lorsqu’il se retrouve complètement
dans l’accès Wimax, il sera assigné d’une adresse locale auprès de ce dernier pour sa
localisation à travers le réseau mère LTE. Après cette étape de rattachement au réseau Wimax ,
92
le nœud mobile relâche ses connexions dans l’accès LTE afin de les poursuivre dans le réseau
Wimax. Il sera cependant resté attaché au PGW à travers la station de base BS (nœud 2) mais
à travers l’interface S2c. La figure suivante représente le basculement du nœud mobile vers
l’accès Wimax.
Cette section dédiée à la simulation nous a permis de suivre de manière plus ou moins concrète
tous les concepts présentés dans la section précédente sur l’interfonctionnement entre le réseau
LTE et celui de Wimax . Nous avons pu déduire de cette procédure de réalisation virtuelle la
possibilité d’inter-fonctionner les deux réseaux grâce à l’application de la technique de Dual
Stack ou « double pile » pour permettre le dialogue entre les équipements des réseaux qui
peuvent être IPv4 ou IPv6. L’utilisation de protocole de mobilité MIPv6 en complément permet
la réduction de la latence de transmission grâce à la suppression de routage triangulaire. Les
résultats ont montré que la mise en place de la technique d’interfonctionnement est un succès
et les échanges de paquets ont lieu sans problème majeur car le basculement n’affecte pas les
couches au-dessus de la couche IP qui poursuivent leur connexion sans modifications. Ainsi
pendant le basculement, la qualité de communication reste inchangée et ce dernier parait
transparent au niveau de l’utilisateur.
94
CONCLUSION GENERALE
Pour conclure, la gestion de la mobilité des utilisateurs est un point à ne pas négliger pour
assurer une meilleure qualité de services aux utilisateurs. Assurer la continuité des services pour
un utilisateur en déplacement s’avère être un défis difficile à pallier pour les opérateurs réseaux.
Diverses techniques dans leurs propres aspects permettent de mettre en œuvre la gestion de
mobilité au niveau du système LTE. La mobilité du réseau peut être gérée au niveau de chaque
couche. Celle qui consiste la couche liaison est assurée par la fonction MIH, la gestion de
mobilité peut aussi être manipulée pour les couches supérieures comme celle de la couche
réseau permettant de conserver les adresses IP des utilisateurs, ce qui est favorable car ceci
n’induit aucune impacte pour les connexions de couche de niveau supérieure, c’est les
protocoles de mobilité IP avec ses diverses extension qui assure cette fonction. Outre ces
approches qui gèrent la mobilité au niveau des couches basses, on trouve dans la gestion
de mobilité au niveau application des approches basées sur l’utilisation du protocole SIP. Gérer
la gestion de mobilité des utilisateurs suscite cependant la prise en charge de deux concepts
majeurs à savoir la gestion de localisation et la gestion de basculement vers d’autres réseaux
voisins ou handover. Ce dernier concept nous a dirigés vers la définition des mécanismes de
cohabitation performants pour la norme LTE et les autres systèmes réseaux. Premièrement en
considérant la continuité d’appel voix dans des accès hétérogènes constitués du système LTE
et UMTS est primordial. La technique de VoLTE utilisée dans le réseau de paquet (LTE) définie
la fonction SR-VCC pour la continuité d’appel voix dans le réseau à domaine circuit et l’IMS
joue un rôle important dans le traitement de signalisation. Outre que le réseau à commutation
de circuit, mettre en œuvre l’interfonctionnement entre le système LTE et un réseau de très
large couverture comme le Wimax doit aussi être pris en compte, ce concept est basé par
l’utilisation du protocole DSMPv6 basée sur des techniques du futur, la « double pile » et la
mobilité IPv6 sur l’interface d’interconnexion du LTE avec le système Wimax et l’ajout d’une
fonction de découverte de réseau au niveau du cœur LTE. Ces diverses exploitations des
performances du système LTE en fait une norme d’évolution à long termes car ces diverses
techniques se voient d’être prometteuses avec le déploiement d’IPv6. Ces performances offrent
une meilleure performance dans le cadre de prise en charge des améliorations du système,
cependant des points comblant l’intégrité de services doivent être envisagés comme la mise en
place d’un haut niveau de sécurité et d’optimisation de la qualité de services dans la
cohabitation des normes mises en place.
95
ANNEXE 1
En analyse, la transformation de Fourier est un analogue de la théorie des séries de Fourier pour
les fonctions non périodiques, et permet de leur associer un spectre en fréquences. On cherche
ensuite à obtenir l'expression de la fonction comme « somme infinie » des fonctions
trigonométriques de toutes fréquences qui forment son spectre. Une telle sommation se
présentera donc sous forme d'intégrale. L'analyse non standard permet de la présenter sous
forme d'une série et justifie le point de vue intuitif. Séries et transformation de Fourier
constituent les deux outils de base de l'analyse harmonique.
La transformée de Fourier ℱ est une opération qui transforme une fonction intégrale sur ℝ en
une autre fnction, décrivant le spectre fréquentiel de cette dernière. Si ƒ est une fonction
intégrable surℝ, sa transformée de Fourie est la fonction ℱ (ƒ) = ƒ̂ donnée par la formule :
+∞
ℱ (ƒ) = 𝜉 ↦ ̂ƒ (𝜉 ) = ∫ ƒ(𝑥 ) 𝑒 −𝑖𝜉𝑥 𝑑𝑥 (𝐴1.01)
−∞
Il est possible de choisir une définition alternative pour la transformée de Fourier. Ce choix est
une affaire de convention dont les conséquences ne se manifestent (en général) que par des
facteurs numériques. Par exemple, certains scientifiques utilisent ainsi :
+∞
ℱ (ƒ) ∶ 𝜈 ↦ ̂ƒ (𝜈) = ∫−∞ ƒ (𝑡) 𝑒 −𝑖2𝜋𝜈𝑡 𝑑𝑡 (A1.02)
Si la transformée de Fourier de ƒ est elle-même une fonction intégrable, la formule dite de
transformation de Fourier inverse, opération notée ℱ −1 , est celle qui permet (sous conditions
appropriées) de retrouver ƒ à partir des données fréquentielles :
1 +∞
ƒ (x = 2𝜋
) ∫−∞ ̂ƒ (𝜉 ) 𝑒 +𝑖𝜉𝑥 𝑑𝜉 (A1.03)
pour :
̂ƒ(𝜉 ) = ∫+∞ ƒ (x)𝑒 −𝑖𝜉𝑥 𝑑𝑥 (A1.04)
−∞
96
ANNEXE 2
PRINCIPE DE L’OFDM
Plusieurs obstacles se trouvant dans le canal de propagation peuvent entrainer une détérioration
du signal émis. Un signal peut subir pendant son trajet un affaiblissement dû au phénomène de
« multitrajet » pour lequel les informations portées par les signaux réfléchis par les divers
obstacles dans le canal sont dispersées dans le temps et entrainent des interférences, et si les
trajets sont de puissance similaire, et/ou s’ils sont en grand nombre, ils créent une interférence
dommageable pour les performances de la transmission, appelée interférence entre symboles
(IES). Ces signaux arrivent au récepteur avec un certain retard, ce qui crée le phénomène
d’écho. Un canal multi trajet présente, en effet, une réponse fréquentielle qui n'est pas plate (cas
idéal) mais comportant des creux et des bosses, dus aux échos et réflexions entre
l'émetteur et le récepteur. Afin de remédier à ce désagrément la modulation OFDM apparaît
comme une solution pour les canaux qui présentent des échos importants (canaux multi
trajet). Le multiplexage par répartition orthogonale de la fréquence ou OFDM (Orthogonal
Frequency Division Multiplexing) est une technique de modulation multi-porteuse à base de
Transformée de Fourier rapide. C’est une combinaison de modulation et de multiplexage
fréquentielle. L'OFDM divise une bande de fréquence en plusieurs sous-canaux espacés par des
zones libres de tailles fixes. Les systèmes OFDM transmettent les données par blocs : le flux
original de données de débit R est multiplexé en N flux parallèles de débit R/N. Il s'agit bien
d'un multiplexage fréquentiel puisque les données sont transmises sur N canaux différents.
La figure ci-dessous représente le principe de l’OFDM :
97
Figure.A2.1. Principe de l’OFDM
La seule méthode simple et peu coûteuse pour réaliser une modulation multi-porteuse consiste
à utiliser la FFT (Fast Fourier Transform) et son inverse l’IFFT (Inverse Fast Fourier
Transform). Après la conversion série – parallèle, les symboles sont formés selon la modulation
utilisée. Puis, l’IFFT (Inverse Fast Fourir Transform) est opéré sur les symboles. Une mise en
série précède l’insertion d’une extension cyclique du symbole. S’en suivent une conversion
numérique analogique, un filtrage et une transposition de fréquence avant le passage par le
canal. L’opération inverse est effectuée à la réception. L’égalisation compense les effets du
canal.
98
ANNEXE 3
99
8- Le nouveau Serving GW émet le message GTP-C Modify Bearer Request (Serving GW
Address, Tunnel Endpoint Identifier) au PDN GW concerné. Rappelons que le PDN
GW ne peut pas changer même s’il est possible de changer de Serving GW, car c’est le
PDN-GW qui a alloué l’adresse IP à l’UE. Les flux entrants passent forcément par ce
PDN GW qui représente le point d’entrée du monde mobile pour les réseaux IP
externes.Le nouveau Serving GW émet le message GTP-C Modify Bearer Request
(Serving GW Address, Tunnel Endpoint Identifier) au PDN GW concerné. Rappelons
que le PDN GW ne peut pas changer même s’il est possible de changer de Serving GW,
car c’est le PDN-GW qui a alloué l’adresse IP à l’UE. Les flux entrants passent
forcément par ce PDN GW qui représente le point d’entrée du monde mobile pour les
réseaux IP externes.
9- Le PDN GW met à jour ses “bearer contexts” et retourne une réponse Modify
Bearer Response (adresse PDN et TEID(s)).
10- Le Serving GW retourne une réponse Create Session Response (MME Context
ID, adresse Serving GW, TEID pour le plan usager, Serving GW Context ID) au
nouveau MME.
11- Le nouveau MME émet un message Update Location (MME Identity, IMSI) au HSS.
12- Le HSS émet le message Cancel Location à l’ancien MME pour lui demander
de supprimer le profil de l’usager.
13- L’ancien MME acquitte le message avec un message Cancel Location Ack (IMSI).
14- Le HSS émet un message Insert Subscriber Data (IMSI, Subscription Data). Le
MME retourne la réponse Insert Subscriber Data Ack (IMSI) au HSS.
15- Le HSS acquitte le message Update Location en émettant la réponse Update Location
Ack au nouveau MME.
16- Lorsque l’ancien MME supprime le contexte associé à l’UE, il libère toutes les
ressources allouées aux bearers EPS de l’UE en envoyant le message Delete
Bearer Request (TEID) au Serving GW.
17- Le Serving GW acquitte ce message avec la réponse Delete Bearer Response (TEID).
Le nouveau MME valide la présence de l’UE dans la TA après avoir reçu les informations de
souscription de l’usager et envoie à l’UE le message TAU Accept qui peut contenir une
nouvelle identité temporaire pour l’UE appelée GUTI.
Si une nouvelle identité temporaire est incluse dans le message TAU Accept, l’UE
acquitte le message reçu en retournant le message TAU Complete au MME.
100
Figure.A1.01. Mise à jour de tracking area avec changement de MME et SGW
101
BIBLIOGRAPHIE
103
FICHE DE RENSEIGNEMENTS
Nom : RANDRIANJAFIARIMANANA
Prénoms : Lanto Lalaina
Adresse de l’auteur : Lot G52 Ankadiaivo- ALASORA – Antanarivo 103
Tel : +26134 38 789 35
E-mail : rlantolalaina@gmail.com
Directeur de mémoire :
Nom : RANDRIAMIHAJARISON
Prénoms : Jimmy
Grade : Enseignant Chercheur
Tel : +26134 76 457 75 / +26133 32 529 73
104
RESUME
La nouvelle norme de quatrième génération est destinée à une évolution à long terme de l’accès
réseau UMTS. Cette technologie est dotée de diverses techniques de performances permettant
à l’opérateur de répondre aux exigences des utilisateurs en termes de qualités de
communication. Le défi pour les opérateurs est de permettre la continuité de services et
communication des utilisateurs en déplacement, une étude sur la cohabitation de la norme avec
les autres systèmes de commutation de circuit comme ceux de commutation de paquet est
envisagé dans ce travail pour cette perspective de continuité des services. La fonction SR-VCC
est utilisée dans la technique de VoLTE pour permettre la cohabitation avec le domaine circuit
de l’UMTS pour assurer la continuité d’appel voix avec l’intermédiaire du réseau IMS. En ce
qui concerne la cohabitation de la norme avec le système de large couverture Wimax, le
protocole DSMIPv6 basée sur la technique de « double pile » et celle de la mobilité MIPv6 est
utilisée au niveau de l’interface d’interconnexion LTE avec systèmes non-3GPP comme le
Wimax. La mise en place de telles perspectives rencontre cependant des contraintes à lever aux
niveau des abonnés comme celui de l’opérateur du point de vue des infrastructures qui semble
plus coûteuses malgré leurs performances.
Mots Clés : LTE, Mobilité, Handover, Interopérabilité, UMTS, Wimax.
ABSTRACT
The new system of fourth generation is expected to be an evolution for a long term in mobile
telecommunication. This technology is based on many technical perfomances over the radio
access which allow networks oprators to improve the quality of offered services to users. One
of the points to be taken into account in order to fulfill users requirements is the mobility
management. The challenge for mobile networks operators is to ensure the continuity of
services for moving users, this prospect implies an installation of some techniques focused on
cohabitation of the system LTE with other standards. In order to ensure coexistences of LTE
network with circuit switched domain of UMTS, the technique of Voice over LTE uses SR-
VCC fonction for a voice call session continuity and cohabitation with Wimax network is
implemented with the use of Dual Stack MIPv6 protocol on the interconnexion interface of
LTE and untrusted non-3GPP networks such us Wimax. Interconnecting LTE system with
existing network equipped with circuit swithed domain (UMTS) and other standardwith broad
cover such as Wimax network provide to the system an enormeous mobility performances.
Key words : LTE, handover, UMTS, WiMax, Mobility Management, Interoperability.
105