Académique Documents
Professionnel Documents
Culture Documents
Résumé
Cet article a pour objectif de mener une étude comparative entre les deux types de
réseaux afin d’en déceler les points analogues. Toutes fois, la comparaison de ces deux types
de réseaux nécessite certains préalables et le concours de plusieurs personnes.
Ainsi, nous allons nous limiter à la comparaison de leurs points d’accès ; des
protocoles ; des fréquences de travail ; des technologies de transmission ; des topologies et de
la localisation des équipements informatiques et des mobiles de communication cellulaires
pour une zone de couverture donnée.
Abstract
The aim of this paper is to make a comparative study between two types of
networks in order to point out similirities. Most of the time, such comparison of these two
types of networks requires certain previous knowledge and help of many people. Then, we
are going to limit this comparison to their access points, protocols, work frequencies,
transmission technologies, topologies and computers kits localization and mobiles for a given
covering area.
Introduction
Cet article a pour but de mener une étude comparative entre les deux types
réseaux afin d’en déceler les points analogues. Toutes fois la comparaison de ces deux types
de réseaux nécessite certains préalables et de concours de plusieurs personnes. Ainsi, dans le
cadre de notre article, nous nous sommes limités à la comparaison des éléments suivants : Les
points d’accès ; les protocoles ; les fréquences de travail ; les technologies de transmission ;
les topologies et enfin la localisation des équipements informatiques et des mobiles de
communication cellulaires pour une zone de couverture donnée.
La solution utilisée pour mener cette étude, nous offerte deux possibilités à
savoir : soit mettre nos ordinateurs en réseau par les dispositifs des câbles, soit appliquer une
technologie de transmission des données mais le câble posant beaucoup des contraintes
notamment [13] : L’Immobilité du réseau, la vitesse de transmission de données qui diminue
2
et devient faible lorsque les connexions augmentent, les ordinateurs à très grande distance ne
peuvent pas être reliés par des câbles.
Dans [9], le dispositif d’un réseau sans fil est donc le mieux placé pour résoudre
ce problème d’échange des données entre ordinateurs, il offre notamment les avantages ci-
après : La mobilité du réseau, les ordinateurs se trouvant à des distances éloignés peuvent
s’échanger les données, et plusieurs connexions sont possibles et n’ont aucune influence sur la
vitesse de transmission.
Dans cet article, nous avons pour notre part utilisé non seulement la méthode
documentaire et expérimentale mais aussi l’interview.
I.1. Définition
I.2. Connectiques
vers l’autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas
d’affaiblissement prématuré du signal et enfin les ROUTERS (Routeurs) : ils relient des
réseaux physiques et/ou logiques différents, généralement distants. Comme les ponts, ils
filtrent les informations mais à un niveau beaucoup plus fin (le niveau logique), et l’on peut
même s’en servir pour protéger un réseau de l’extérieur tout en laissant des réseaux « amis »
accéder au réseau local [3].
La topologie physique d’un réseau recouvre tout simplement la manière dont sont
reliés entre eux ses différents composants et dont ils interagissent. Nous ne séparons pas les
topologies physiques et logiques à des fins de simplification.
La topologie logique des LAN est réalisée par le protocole d’accès au support de
transmission de données. En effet, un réseau local fournit un support de communication à un
ensemble d’équipements qui peuvent en partager l’utilisation grâce à un protocole d’accès. Le
partage des ressources communes implique une notion d’arbitrage.
II.1. Définition
Un réseau informatique sans fil (en anglais, Wireless Network) est comme son
nom l’indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans
liaison filière. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout
en se déplaçant dans un périmètre géographique plus ou moins étendu [14].
Les réseaux informatiques sans fil sont basés sur une liaison utilisant des ondes
électromagnétiques (radio et infrarouges) en lieu et place des câbles habituels. Il existe
plusieurs technologies se distinguant et d’autre part la fréquence d’émission utilisée ainsi que
le débit et la portée des transmissions.
Dans [14] les réseaux sans fil permettent de relier très facilement des équipements
distants d’une dizaine de mètres à quelques kilomètres. De plus, l’installation de tels réseaux
ne demande pas de lourds aménagements des infrastructures existantes comme c’est le cas des
réseaux filaires (creusement de trachées pour acheminer les câbles, équipements des
4
Le point d’accès fait office de relais entre les ordinateurs portables et le réseau
câblé.
Les deux transmissions (infrarouge et radio à bande étroite 2,45 Ghz) se confèrent
au mode de communication du modèle OSI. Ce modèle est une norme définie par l’ISO
(International Organization for Standardisation) qui permet l’interconnexion réseau des
systèmes hétérogènes. Il est composé de 7 couches (Application, Présentation, Session,
Transport, Réseau, Liaison, Physique) [2].
5
Pour que des paquets de données puissent se rendre d’un ordinateur source à un
ordinateur de destination sur un réseau, il est important que toutes les unités du réseau
communiquent dans la même langue ou protocole. Il se présente sous la forme d’un logiciel
dans le système d’exploitation. Il est parfois composé d’une multitude de protocoles afin de
pouvoir acheminer l’information. Un protocole réseau est un langage que vont utiliser toutes
les machines d’un réseau pour communiquer entre elles.
L’utilisation des adresses numériques est sans doute commode pour les machines,
par contre, pour les humains, les noms sont préférables. L’utilisation de noms a cependant une
autre difficulté spécifique, c’est par exemple, l’utilisation d’un même nom pour désigner deux
ordinateurs différents. Le système de noms de domaine (Domain Name System, DNS) est une
autre méthode d’administration des noms qui repartit la responsabilité d’attribution à
différents niveaux. Chaque niveau dans le système est appelé domaine [8].
câble est affecté ; toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne
peut plus communiquer [8].
Les segments d’un réseau se comportent indépendamment les uns les autres. Un
routeur peut être utilisé aussi pour la même technique de segmentation LAN. Les
particularités de cette unité est qu’en plus de ses propriétés qui lui permettent de segmenter un
LAN ; il peut relier aussi les segments entre eux et sécuriser des attaques dangereuses par sa
propriété de « pare-feu », et le filtrage des paquets par les « Access List Control » ; tout
protocole ou couche réseau [13].
Pour arriver à localiser des équipements informatiques dans une couverture donnée, nous
pouvons utiliser les commandes suivantes : la connectivité IP « Ping », la connexion TCP
« Netstat »suivi de l’Itinéraire « Tarce cert » sous Windows et l’Itinéraire « Trace route » sous
Linux et enfin la Table de routage « Route ».
Dans cet article, nous allons nous baser sur les commandes Ping, Trace cert et Netstat pour
la localisation des équipements informatiques ; toutefois, nous citerons aussi les commandes
Telnet et Hyperterminal à titre indicatif [2].La Ping vérifie la connectivité IP d’un
ordinateur utilisant les protocoles TCP/IP en envoyant des messages, requêtes ICMP (Internet
Control Message Protocol). Ping est la principale commande TCP/IP utilisée pour résoudre
les problèmes de connectivité, d’accessibilité et de résolution de nom utilisé sans paramètres
[3] et la commande Tracert (sous Windows) détermine l’itinéraire vers une destination par
la transmission de messages ICMP en augmentant de façon incrémentielle les valeurs des
champs TTL (Time To Live, Durée de vie). L’itinéraire affiché correspond à al série
d’interfaces de routeur sur l’itinéraire situé entre un hôte source et une destination utilisée
sans paramètres, la commande Tracert permet d’afficher l’aide et en suite la commande
Netstat affiche les connexions TCP actives et les ports sur lesquels l’ordinateur écoute, il
affiche aussi la table de routage IP et les statistiques Ethernet, IPv 4 et IPv 6 pour les
protocoles IP, ICMP, TCP et UDP utilisées sans paramètres, la commande Netstat affiche les
connexions TCP actives [8].
7
III.1. Introduction
L’intérêt d’un réseau radio mobile est explicite dans son application même,
l’utilisation d’une liaison radio permet de couper ce cordon qui relie un téléphone, un
ordinateur ou encore un télécopieur aux réseaux fixes et les autorise à avoir une totale liberté
de mouvement pourtant, tout n’est pas si métallique et comme toute autonomie, cette
impédance ne va pas sans contre partie [11].
Les fonctions mises en œuvre dans le réseau GSM sont celles requises dans tout
réseau de mobiles comme la numérotation, l’acheminement vers un usager mobile, le transfert
de cellules [15].
Une station mobile est caractérisée par deux identités : Le numéro d’équipement,
IMEI (International Mobile Equipement Identity) mis dans la mémoire du mobile lors de sa
fabrication et le numéro d’abonné IMSI (International Mobile Subcriber Identity) se trouvant
dans la carte SIM (Subcriber Identity Mobile) de l’abonné.
Le registre des abonnés nominaux ou HLR (Home Local Register) est une base de
données utilisée pour la gestion des abonnés mobiles, deux types d’information sont stockés
dans le registre des abonnés nominaux qui sont les informations d’abonnés composées du
numéro d’abonnés (IMSI), numéro ISIN (Integrated Services Digital Network) de la station
8
mobile et une partie de l’information sur la localisation de l‘abonné permettant aux appels
entrant dans le réseau d’être acheminés jusqu’à ce mobile.
Les fréquences de travail du GSM dans le système GSM/DCS, deux bandes de fréquence,
l’une au tour de 900 Mhz et l’autre au tour de 1,8 Mhz, utilisées. Chaque bande de fréquence
est divisée en deux sous-bandes, servant l’une pour le transfert d’information entre le poste
GSM et la station de base et l’autre pour la liaison entre la station de base et le mobile [5].
La station de base (BTS) est l’élément central que l’on pourrait définir comme un ensemble
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule
principale, au centre de laquelle se situe une station base, peut être divisée, grâce à des
antennes directionnelles, en plus petites cellules qui sont des portions de celle de départ et qui
utilisent des fréquences porteuses différentes [7].
Le contrôleur de station de base (BSC) gère une ou plusieurs stations de base et communique
avec elles par le biais de l’interface A – bis, ce contrôleur remplit différentes fonctions tant au
niveau de la communication qu’au niveau de l’exploitation pour les fonctions des
communications des signaux en provenance des stations de base, le BSC agit comme un
concentrateur puisqu’il transfère les communications provenant des différentes stations de
base vers une sortie unique .Dans l’autre sens le contrôleur commute les données en les
dirigeant vers la bonne station de base [11].
Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux
d’alarme destinés au centre d’exploitation et de maintenance. Il aliment aussi la base de
données des stations de base. Enfin une dernière fonctionnalité importante est la gestion des
ressources radio pour la zone de couverture par les différentes stations de base qui y sont
connectées [8].
Le sous- système réseau appelé Net Work Switching System(NSS) pour rôle
essentiel dans un réseau mobile de gèrer l’accès radio, les éléments du NSS prennent en
charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans la base de
données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions
Le NSS est constitué des éléments suivants : Mobile switching center ( MSC), Home location
register (HLR ) authentification center(AUC) et Visitor location register (VLR)
Le centre de commutation mobile (MSC) est relié au sous-système radio via l’interface A.
Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du
réseau commuté public (RTC) ou son équivalent numérique [10] et l’enregistreur de
localisation nominale (HLR) existe au moins un enregistreur de localisation (HLR) par
réseau (PLMN). Il s’agit d’une base de données avec des informations essentielles pour les
services de téléphones mobile et avec un accès rapide de manière à garantir un temps
9
Lorsqu’on téléphone, le mobile transmet par radio la communication vers la station de base de
sa cellule ; le récepteur du GSM scrute les canaux de la bande GSM et l’abonné filaire
compose le numéro de l’abonné mobile : 081 163 67 66 ; l’appel est aiguillé sur le MSC qui
recherche l’IMSI dans le HLR et la localisation du mobile dans le VLR. Le MSC le plus
proche du mobile (visited MSC) fait diffuser dans la zone de localisation, couvrant plusieurs
cellules, un message à l’attention du mobile demandé suivi de la conversation est ensuite
acheminée de façon plus classique (câble, fibre optique …) vers le correspondant s’il est
raccordé au réseau téléphonique filaire ou à sa station de base s’il est équipé d’un mobile,
enfin la station de base transmet finalement la conversation par radio au correspondant.
Les cellules sont en principe hexagonales mais la portée réelle des stations dépend
de la configuration du territoire arrosé et du diagramme de rayonnement des antennes
d’émission. En fait, on peut espérer que les cellules BS (ou BTS) se coupent, tout au moins
dans les zones de grande densité démographique, la partie la plus visible de la cellule GSM
est la station de base BTS avec sa tour équipée d’un certain nombre d’antennes, dans une
cellule GSM jusqu’à 35 Km de station de base pour le GM 900 et 2 Km (mini cellule) pour le
DCS 1800 (puissance plus faible, atténuation plus importante avec la distance) [8].
10
Des expériences menées à l’aide d’antennes amplifiées ont montré qu’il était
possible de couvrir plusieurs dizaines de kilomètres avec ce type de technologies. Vu les coûts
et les temps de déploiement des réseaux de téléphonie mobile de 3 ème génération (UMTS),
certains jugent que l’exploitation complémentaire de WIFI et GPRS (réseau de téléphonie
mobile dit de génération 2.5) pourrait représenter une étape pragmatique avant de migrer vers
les UMTS [15].
III.5. Protocoles
Les trois premiers protocoles applicatifs précités (CC, SMS et SS) ne sont
implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent
de façon transparente à travers le BSC et le BTS. [5]
L’interface A – Bis a la couche physique qui est définie par une liaison PCM à 2 Mbit/s
(recommandation de la série G de l’ITS) et la couche liaison de données est composée du
protocole link access protocol D-channel (LAPD). Comme le canal de liaison PCM a un
débit unitaire de 64 Kb/s et que le débit par le canal radio GSM est de 13 Kb/s, il faut donc
adapter le débit. Cette fonction est appelée transcodage et elle est réalisée dans une unité
appelée transcoding rate and adaption unit (TRAU).
L’interface A a la couche physique est toujours définie par une liaison à PCM à 2 Mbits/s,
mais c’est le protocole CCITT numéro 7 eme qui est utilisé pour la couche liaison de données.
11
Cette interface relie le BSC au centre d’exploitation et de maintenance (OMC). Elle possède
la structure en 7 couches du modèle OSI [5].
Chaque BTS est équipé pour travailler sur un certain nombre de canaux qui sont
autant de paires de fréquences émission – réception. Le nombre de canaux déterminera le
nombre maximal d’utilisateurs possibles dans cette cellule.
Toute BTS émet en permanence des informations sur un son canal BCH
(Broadcast channel) appelé aussi voie basile. Ce signal constitue un lien permanent reliant
mobile et station de base à partir de la mise en route du mobile jusqu’à sa mise hors service,
qu’il soit en communication ou non.
Nous parlerons du mobile en service mais pas en communication : le mobile échange avec sa
base des signaux de contrôle sur la voie basile (émission en slot 0 à F1, réception en slot 0 à
F1 +45 Mhs) et du mobile en service et en communication.
Le niveau de la voie Basile (BCH) est connu et sert pour un certain nombre de
fonctions de contrôle à la mise en route du mobile, son récepteur scrute la bande GSM pour
chercher le signal BCH de niveau plus élevé, c’est avec la station de base correspondante que
le mobile se mettra en communication et le signal émet des informations concernant les
opérateurs et les fréquences balises de cellules voisines en suite le signal véhicule les
messages qui sont affichées sur l’écran du mobile.
A l’intérieur d’une cellule ou dispose donc d’un certain nombre de canaux (61
pour la bande GSM simple) qu’il faut repartir entre les différents utilisateurs. Les bandes
GSM sont divisées en canaux de longueur 200 Khz. Mais lors d’une conversation courante, à
cause des silences intervenant dans le dialogue et surtout grâce aux techniques de
compression de débit. Un téléphone mobile n’a pas besoin du canal de transmission en
permanence.
12
IV .Etude comparative
Cet article est une œuvre scientifique sur l’étude comparative des réseaux
informatiques sans fil et réseaux de télécommunication GSM. Notre article comporte trois
points à savoir :
Le premier point porte sur les généralités sur les réseaux informatiques donne et
définisse les concepts de base très importants pour situer notre travail ; le deuxième point
nous informe sur les réseaux informatiques sans fil qui nous parle de l’interconnexion des
équipements informatiques par le biais des ondes électromagnétiques, le troisième s’intitule
réseau de télécommunication GSM qui nous renseigne sur la structure et le fonctionnement
via les ondes radio.
A l’issue de notre étude scientifique des différents types de réseaux, nous nous
sommes attelés à leurs comparaisons qui est non exhaustive en épinglant quelques éléments
communs à ces deux configurations de réseaux afin d’éliminer plus ou moins toutes les
ambigüités ou équivoque de conception dans la discussion rencontrées en rapport avec ces
deux concepts. De toute évidence, ce travail nécessite une continuation qui sollicite l’apport
d’un bon nombre des chercheurs informaticiens.
1. Bibliographie
1. Ouvrages
1. And rew Tene baum, Computer NetWorks, 3nd edition Proncice hall, 1996.
14
3. Travaux