Vous êtes sur la page 1sur 14

1

ETUDE COMPARATIVE DE RESEAU INFORMATIQUE SANS FIL ET RESEAU


DE TELECOMMUNICATION GSM

Par Sylvain MUTEBUA KALANDA

Assistant au Département de Mathématique-Informatique à l’Institut Supérieur


Pédagogique de Mbujimayi.

Résumé

Cet article a pour objectif de mener une étude comparative entre les deux types de
réseaux afin d’en déceler les points analogues. Toutes fois, la comparaison de ces deux types
de réseaux nécessite certains préalables et le concours de plusieurs personnes.

Ainsi, nous allons nous limiter à la comparaison de leurs points d’accès ; des
protocoles ; des fréquences de travail ; des technologies de transmission ; des topologies et de
la localisation des équipements informatiques et des mobiles de communication cellulaires
pour une zone de couverture donnée.

Abstract

The aim of this paper is to make a comparative study between two types of
networks in order to point out similirities. Most of the time, such comparison of these two
types of networks requires certain previous knowledge and help of many people. Then, we
are going to limit this comparison to their access points, protocols, work frequencies,
transmission technologies, topologies and computers kits localization and mobiles for a given
covering area.

Introduction

En plein avènement de l’outil informatique, il est étonnant de constater que les


informaticiens, les spécialistes en radio-transmission, les électroniciens et les enseignants
d’informatique se font de confusions quant à la transmission des données entre le réseau
informatique sans fil et le réseau de télécommunication GSM.

Cet article a pour but de mener une étude comparative entre les deux types
réseaux afin d’en déceler les points analogues. Toutes fois la comparaison de ces deux types
de réseaux nécessite certains préalables et de concours de plusieurs personnes. Ainsi, dans le
cadre de notre article, nous nous sommes limités à la comparaison des éléments suivants : Les
points d’accès ; les protocoles ; les fréquences de travail ; les technologies de transmission ;
les topologies et enfin la localisation des équipements informatiques et des mobiles de
communication cellulaires pour une zone de couverture donnée.

La solution utilisée pour mener cette étude, nous offerte deux possibilités à
savoir : soit mettre nos ordinateurs en réseau par les dispositifs des câbles, soit appliquer une
technologie de transmission des données mais le câble posant beaucoup des contraintes
notamment [13] : L’Immobilité du réseau, la vitesse de transmission de données qui diminue
2

et devient faible lorsque les connexions augmentent, les ordinateurs à très grande distance ne
peuvent pas être reliés par des câbles.

Dans [9], le dispositif d’un réseau sans fil est donc le mieux placé pour résoudre
ce problème d’échange des données entre ordinateurs, il offre notamment les avantages ci-
après : La mobilité du réseau, les ordinateurs se trouvant à des distances éloignés peuvent
s’échanger les données, et plusieurs connexions sont possibles et n’ont aucune influence sur la
vitesse de transmission.

Dans cet article, nous avons pour notre part utilisé non seulement la méthode
documentaire et expérimentale mais aussi l’interview.

Hormis l’introduction et la conclusion générale, notre article s’étend sur trois


points suivi de la comparaison générale dont le premier s’intitule « Préliminaires sur les
réseaux informatiques »,cette partie nous présente quelques définitions et aspects importants
d’un réseau informatique en vue de situer notre étude ;le second « réseau informatique sans
fil », ce point parle de l’interconnexion des équipements informatiques par les ondes
électromagnétiques ; le troisième intitulé « réseau de télécommunication GSM » qui nous
renseigne sur la structure générale et fonctionnement d’un réseau GSM et enfin nous
terminerons par l’étude comparative dans un tableau pour déceler des points analogues ces
deux types de réseau.

I. Préliminaires sur les réseaux

Il existe une grande variété de réseaux d’ordinateurs, ou réseaux de


téléinformatique. Certains sont très simples, homogènes ou même à ordinateur unique [3] . A
l’opposé, d’autres sont hétérogènes et relient de nombreux ordinateurs de différentes
structures de types sur plusieurs continents. Toutes les formes d’applications s’y rencontrent
et s’y côtoient sans pour autant y interférer. Maintenant que les techniques relatives aux
réseaux commencent à être bien au point, on assiste à un développement de ces structures,
tant dans le domaine commercial qu’au niveau des grandes administrations de l’Etat [2].

I.1. Définition

Un réseau informatique est un ensemble des moyens matériels et logiciels mis en


œuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux
informatiques [13].

I.2. Connectiques

Citons quelques équipements informatiques parmi les plus fréquemment utilisés


par l’interconnexion des machines [9] : Les HUBS (Concentrateurs) servent à relier entre eux
toutes les parties d’un même réseau physique, généralement tous les ordinateurs sont reliés à
un Hub, sauf dans le cas d’un câblage coaxial où le Hub est inutile. Lorsqu’une information
arrive sur un Hub, elle est rediffusée vers toutes les destinations possibles à partir de celui-ci,
c’est-à-dire vers toutes ses prises ou port, les SWITCHS (Commutateurs, à un instant donné,
ils ne laissent passer les informations que vers la destination voulue, les BRIDGES (Ponts) :
ils servent à relier entre eux des réseaux différents d’un point de vue physique. De plus, ils
filtrent les informations et ne laissent que celles qui doivent effectivement aller d’un réseau
3

vers l’autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas
d’affaiblissement prématuré du signal et enfin les ROUTERS (Routeurs) : ils relient des
réseaux physiques et/ou logiques différents, généralement distants. Comme les ponts, ils
filtrent les informations mais à un niveau beaucoup plus fin (le niveau logique), et l’on peut
même s’en servir pour protéger un réseau de l’extérieur tout en laissant des réseaux « amis »
accéder au réseau local [3].

I.3. Les topologies de Réseaux

La topologie est un sujet d’étude d’analyses mathématiques qui met en


correspondance des nœuds et des liaisons en concordance avec un modèle.

Une topologie physique décrit le plan de câblage des équipements physiques


tandis qu’une topologie logique décrit comment circulent les informations dans un réseau afin
de déterminer les emplacements où les collisions qui peuvent se produire. Un réseau peut
avoir un type de topologie physique et un type de topologie logique complètement différents
[2].

La topologie physique d’un réseau recouvre tout simplement la manière dont sont
reliés entre eux ses différents composants et dont ils interagissent. Nous ne séparons pas les
topologies physiques et logiques à des fins de simplification.

Nous distinguons quatre types : étoile, en bus, en anneau et point à point.

La topologie logique des LAN est réalisée par le protocole d’accès au support de
transmission de données. En effet, un réseau local fournit un support de communication à un
ensemble d’équipements qui peuvent en partager l’utilisation grâce à un protocole d’accès. Le
partage des ressources communes implique une notion d’arbitrage.

L’accès au média peut être aléatoire ou déterministe. Deux grands principes en


découlent et classifient logiquement les LAN [13]. .

II. Réseau informatique sans fil

II.1. Définition

Un réseau informatique sans fil (en anglais, Wireless Network) est comme son
nom l’indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans
liaison filière. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout
en se déplaçant dans un périmètre géographique plus ou moins étendu [14].

Les réseaux informatiques sans fil sont basés sur une liaison utilisant des ondes
électromagnétiques (radio et infrarouges) en lieu et place des câbles habituels. Il existe
plusieurs technologies se distinguant et d’autre part la fréquence d’émission utilisée ainsi que
le débit et la portée des transmissions.

Dans [14] les réseaux sans fil permettent de relier très facilement des équipements
distants d’une dizaine de mètres à quelques kilomètres. De plus, l’installation de tels réseaux
ne demande pas de lourds aménagements des infrastructures existantes comme c’est le cas des
réseaux filaires (creusement de trachées pour acheminer les câbles, équipements des
4

bâtiments en câblage, goulottes et connecteurs, ce qui a valu un développement rapide de ce


type de technologie. En outre, les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc nécessaire de mettre en place les dispositions nécessaires à
assurer une confidentialité des données circulant sur les réseaux sans fil. Tout équipement
informatique est connecté à l’AP (Adress Point) bien identifié par son ESSID (Extended
Service Set Identifier).

II.2. Le point d’accès

Le point d’accès fait office de relais entre les ordinateurs portables et le réseau
câblé.

Pour le moment, un point d’accès couvre l’espace d’une cellule à laquelle


appartiennent tous les équipements du réseau sans fil.

Toutefois dans un environnement de travail courant, un point d’accès peut


supporter 50 à 200 clients, tout en offrant des performances très convenables. Une machine
peut se connecter à l’AP par son MAC adresse, son adresse IP ou SSI/ID. .

II.3. Cartes réseaux sans fil

Les cartes réseaux sont des interfaces entre ordinateurs ou équipements


informatiques sans fil et le réseau. Les données qui traversent les câbles réseaux sont
organisées en paquets. Ces paquets se décomposent généralement en une en-tête des données
et un bloc de fin. Chaque carte réseau possède une adresse MAC unique au monde, définie en
général par le constructeur [3].

II.4. Communication Sans Fil

Il existe trois types de transmission sans fil à savoir : la transmission infrarouge, la


transmission radio à bande étroite et le Bluetooth

Dans la transmission infrarouge, aucun obstacle ne doit être présent entre


l’émetteur et le récepteur. Les signaux sont limités en distance car ils sont très sensibles aux
interférences [2] et la transmission radio à bande étroite est une transmission dont l’émetteur
et le récepteur peuvent être séparés par des obstacles (excepté des objets métalliques) [3] et
enfin le Bluetooth qui est une technologie qui a été lancée par Ericsson en 1994 et a été conçu
avant tout pour permettre les échanges de données entre les appareils numériques (assistant
téléphone, appareil photo, portable…). Il offre des débits moyens (1 Mbits/s en théorie) sur un
rayon limité (10 à 1 centaine des mètres).

II.5. Mode de communication

Les deux transmissions (infrarouge et radio à bande étroite 2,45 Ghz) se confèrent
au mode de communication du modèle OSI. Ce modèle est une norme définie par l’ISO
(International Organization for Standardisation) qui permet l’interconnexion réseau des
systèmes hétérogènes. Il est composé de 7 couches (Application, Présentation, Session,
Transport, Réseau, Liaison, Physique) [2].
5

II.6. Protocole de communication

Pour que des paquets de données puissent se rendre d’un ordinateur source à un
ordinateur de destination sur un réseau, il est important que toutes les unités du réseau
communiquent dans la même langue ou protocole. Il se présente sous la forme d’un logiciel
dans le système d’exploitation. Il est parfois composé d’une multitude de protocoles afin de
pouvoir acheminer l’information. Un protocole réseau est un langage que vont utiliser toutes
les machines d’un réseau pour communiquer entre elles.

II.6.1. protocole IP (Internet Protocol)

Le réseau Internet permet de convoyer des données provenant de très nombreux


endroits, répartis à travers le monde. Les différents composants de l’Internet sont connectés
par des concentrations appelées routeurs, reliant les réseaux entre eux, ces réseaux sont
parfois différents [14].

II.6.2. Protocole TCP

Le protocole de contrôle de transmission (TCP : Transmission Control Protocol)


est le protocole associé à IP, spécialement conçu pour résoudre les problèmes décrits ci-haut.
TCP prend l’information à transmettre et la découpe en tranches. Il numérote chaque tranche,
ce qui permet de vérifier leur réception et de reclasser les données à l’arrivée. Du côté du
receveur, un logiciel TCP collecte les enveloppes, extrait les données et les ordonnes. Si
certaines enveloppes sont manquantes, il demande à l’envoyer de les transmettre [8].

Il existe cependant un autre protocole qui ne se préoccupe pas de ce problème,


c’est l’UDP (User Datagram Protocol). Il est utilisé à la place du TCP dans certaines
applications et surtout lorsqu’il s’agit de transmettre de petites quantités de données ne
nécessitant pas un contrôleur d’erreurs de transmission [14].

II.6.3. Système de noms de domaine

L’utilisation des adresses numériques est sans doute commode pour les machines,
par contre, pour les humains, les noms sont préférables. L’utilisation de noms a cependant une
autre difficulté spécifique, c’est par exemple, l’utilisation d’un même nom pour désigner deux
ordinateurs différents. Le système de noms de domaine (Domain Name System, DNS) est une
autre méthode d’administration des noms qui repartit la responsabilité d’attribution à
différents niveaux. Chaque niveau dans le système est appelé domaine [8].

II.7. Topologie des réseaux informatiques sans fil

La topologie définit la structure du réseau, la définition de la topologie comprend


la topologie physique, représentant la disposition effective des fils (média) et la topologie
logique, précisant la façon dont les boîtes accèdent au média.

Les topologies physiques couramment utilisées sont la topologie en bus, en


anneau, en étoile, en étoile étendue, hiérarchique et maillées. Dans les réseaux informatiques
sans fil, nous allons nous baser sur la topologie en étoile où tous les ordinateurs sont reliés à
l’aide d’un câble à un concentrateur. Si l’un des câbles se rompt, seul l’ordinateur relié à ce
6

câble est affecté ; toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne
peut plus communiquer [8].

II.8. Les technologies de transmission

L’atténuation augmente avec l’augmentation de la fréquence ou la distance. De


plus lors, la collision avec un obstacle, la valeur de l’atténuation dépend fortement du
matériau composant l’obstacle. Généralement les obstacles métalliques provoquent une forte
réflexion tandis que l’eau absorbe le signal [9].

II. 9. Routage des données

Les segments d’un réseau se comportent indépendamment les uns les autres. Un
routeur peut être utilisé aussi pour la même technique de segmentation LAN. Les
particularités de cette unité est qu’en plus de ses propriétés qui lui permettent de segmenter un
LAN ; il peut relier aussi les segments entre eux et sécuriser des attaques dangereuses par sa
propriété de « pare-feu », et le filtrage des paquets par les « Access List Control » ; tout
protocole ou couche réseau [13].

Un routeur fonctionne au niveau de la couche 3 (couche réseau) et fonde ses


décisions en matière d’acheminement des données entre les segments sur l’adresse de niveau
protocole ou couche réseau.

Les routeurs créent le plus haut niveau de segmentation en acheminant les


données au concentrateur auquel les stations de travail sont connectées.

II.10. localisation des équipements informatiques

Pour arriver à localiser des équipements informatiques dans une couverture donnée, nous
pouvons utiliser les commandes suivantes : la connectivité IP « Ping », la connexion TCP
« Netstat »suivi de l’Itinéraire « Tarce cert » sous Windows et l’Itinéraire « Trace route » sous
Linux et enfin la Table de routage « Route ».

Dans cet article, nous allons nous baser sur les commandes Ping, Trace cert et Netstat pour
la localisation des équipements informatiques ; toutefois, nous citerons aussi les commandes
Telnet et Hyperterminal à titre indicatif [2].La Ping vérifie la connectivité IP d’un
ordinateur utilisant les protocoles TCP/IP en envoyant des messages, requêtes ICMP (Internet
Control Message Protocol). Ping est la principale commande TCP/IP utilisée pour résoudre
les problèmes de connectivité, d’accessibilité et de résolution de nom utilisé sans paramètres
[3] et la commande Tracert (sous Windows) détermine l’itinéraire vers une destination par
la transmission de messages ICMP en augmentant de façon incrémentielle les valeurs des
champs TTL (Time To Live, Durée de vie). L’itinéraire affiché correspond à al série
d’interfaces de routeur sur l’itinéraire situé entre un hôte source et une destination utilisée
sans paramètres, la commande Tracert permet d’afficher l’aide et en suite la commande
Netstat affiche les connexions TCP actives et les ports sur lesquels l’ordinateur écoute, il
affiche aussi la table de routage IP et les statistiques Ethernet, IPv 4 et IPv 6 pour les
protocoles IP, ICMP, TCP et UDP utilisées sans paramètres, la commande Netstat affiche les
connexions TCP actives [8].
7

III. Le réseau de télécommunication GSM

III.1. Introduction

L’histoire de la téléphonie mobile (numérique) débute réellement en 1982. [7] En


effet, à cette date, le Groupe Spéciale Mobile, appelé GSM, est crée par la Conférence
Européenne des Administrations des postes et télécommunications (CEPT) afin d’élaborer les
normes de communications mobiles pour l’Europe dans la bande de fréquences de 890 à 915
Mhz pour l’émission à partir des stations mobiles et 935 à 960 Mhz pour l’émission à partir de
stations fixes. Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l’usage
des télécommunications mobiles : transmission numérique multiplexage temporel des canaux
radio, chiffrement des informations ainsi qu’un nouveau codage de la parole. Il faut attendre
1991 pour que la première communication expérimentale par GSM change de signification et
devient Global System for Mobile Communications et les spécifications sont adaptées pour
des systèmes fonctionnant dans la bande des 1800 Mhz. [10].Le réseau GSM est un réseau de
communications de systèmes mobiles les plus populaires. Les réseaux se développent aux
quatre coins du monde et les utilisations se diversifient.

L’intérêt d’un réseau radio mobile est explicite dans son application même,
l’utilisation d’une liaison radio permet de couper ce cordon qui relie un téléphone, un
ordinateur ou encore un télécopieur aux réseaux fixes et les autorise à avoir une totale liberté
de mouvement pourtant, tout n’est pas si métallique et comme toute autonomie, cette
impédance ne va pas sans contre partie [11].

III.2. Structure générale

Les fonctions mises en œuvre dans le réseau GSM sont celles requises dans tout
réseau de mobiles comme la numérotation, l’acheminement vers un usager mobile, le transfert
de cellules [15].

Une station mobile est caractérisée par deux identités : Le numéro d’équipement,
IMEI (International Mobile Equipement Identity) mis dans la mémoire du mobile lors de sa
fabrication et le numéro d’abonné IMSI (International Mobile Subcriber Identity) se trouvant
dans la carte SIM (Subcriber Identity Mobile) de l’abonné.

Le système de communication radio ou Base Station System (BSS) est


l’équipement physique qui assure la couverture de la cellule [10]. Il comprend un contrôleur
de station de BSC (Base Station Controller) et les stations de transmission de base BTS (Base
Transceiver Station).

Une BSC contrôle en général entre 20 et 30 BTS et possède son registre


d’abonnés visiteurs VLR qui stocke dynamiquement les informations de l’abonné liées à sa
mobilité et le commutateur de services mobiles (MSC) est un autocommutateur qui assure les
fonctions de commutation nécessaires pour les mobiles situés dans la zone de localisation.

Le registre des abonnés nominaux ou HLR (Home Local Register) est une base de
données utilisée pour la gestion des abonnés mobiles, deux types d’information sont stockés
dans le registre des abonnés nominaux qui sont les informations d’abonnés composées du
numéro d’abonnés (IMSI), numéro ISIN (Integrated Services Digital Network) de la station
8

mobile et une partie de l’information sur la localisation de l‘abonné permettant aux appels
entrant dans le réseau d’être acheminés jusqu’à ce mobile.

Les fréquences de travail du GSM dans le système GSM/DCS, deux bandes de fréquence,
l’une au tour de 900 Mhz et l’autre au tour de 1,8 Mhz, utilisées. Chaque bande de fréquence
est divisée en deux sous-bandes, servant l’une pour le transfert d’information entre le poste
GSM et la station de base et l’autre pour la liaison entre la station de base et le mobile [5].

La station de base (BTS) est l’élément central que l’on pourrait définir comme un ensemble
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule
principale, au centre de laquelle se situe une station base, peut être divisée, grâce à des
antennes directionnelles, en plus petites cellules qui sont des portions de celle de départ et qui
utilisent des fréquences porteuses différentes [7].

Le contrôleur de station de base (BSC) gère une ou plusieurs stations de base et communique
avec elles par le biais de l’interface A – bis, ce contrôleur remplit différentes fonctions tant au
niveau de la communication qu’au niveau de l’exploitation pour les fonctions des
communications des signaux en provenance des stations de base, le BSC agit comme un
concentrateur puisqu’il transfère les communications provenant des différentes stations de
base vers une sortie unique .Dans l’autre sens le contrôleur commute les données en les
dirigeant vers la bonne station de base [11].

Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux
d’alarme destinés au centre d’exploitation et de maintenance. Il aliment aussi la base de
données des stations de base. Enfin une dernière fonctionnalité importante est la gestion des
ressources radio pour la zone de couverture par les différentes stations de base qui y sont
connectées [8].

En effet, le contrôleur gère les transferts intercellulaires des utilisateurs dans sa


zone de couverture c’est-à-dire quand une station mobile passe d’une cellule dans une autre.
Il doit alors communiquer avec la station de base qui va prendre en charge l’abonné et lui
communiquer les informations nécessaires tout en avertissant la base de données locale VLR
( Visitor Location Register) de la nouvelle localisation de l’abonné [15].

Le sous- système réseau appelé Net Work Switching System(NSS) pour rôle
essentiel dans un réseau mobile de gèrer l’accès radio, les éléments du NSS prennent en
charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans la base de
données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions

Le NSS est constitué des éléments suivants : Mobile switching center ( MSC), Home location
register (HLR ) authentification center(AUC) et Visitor location register (VLR)

Le centre de commutation mobile (MSC) est relié au sous-système radio via l’interface A.
Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du
réseau commuté public (RTC) ou son équivalent numérique [10] et l’enregistreur de
localisation nominale (HLR) existe au moins un enregistreur de localisation (HLR) par
réseau (PLMN). Il s’agit d’une base de données avec des informations essentielles pour les
services de téléphones mobile et avec un accès rapide de manière à garantir un temps
9

d’établissement de connexion aussi courte que possible [11] et enfin Le centre


d’authentification (AUC) qui travaille lorsqu’un abonné passe une communication,
l’opérateur doit pouvoir s’assurer qu’il ne s’agit pas d’un usurpateur. Le centre
d’authentification remplit cette fonction de protection des communications [7].

III.3. Le réseau cellulaire GSM – DCS (Mobile)

La distance entre le mobile et un équipement fixe de radiophonie est limitée par


les conditions de propagation des ondes radio. Pour limiter la puissance d’émission nécessaire
et donc augmenter l’autonomie des mobiles, on découpe le territoire en petites zones appelées
cellules. Chaque cellule est équipée d’une station de base fixe munie de ses antennes
installées sur un point haut (Château d’eau, cloché d’église, immeuble…) [5].

III.4. Localisation d’un abonné

Lorsqu’on téléphone, le mobile transmet par radio la communication vers la station de base de
sa cellule ; le récepteur du GSM scrute les canaux de la bande GSM et l’abonné filaire
compose le numéro de l’abonné mobile : 081 163 67 66 ; l’appel est aiguillé sur le MSC qui
recherche l’IMSI dans le HLR et la localisation du mobile dans le VLR. Le MSC le plus
proche du mobile (visited MSC) fait diffuser dans la zone de localisation, couvrant plusieurs
cellules, un message à l’attention du mobile demandé suivi de la conversation est ensuite
acheminée de façon plus classique (câble, fibre optique …) vers le correspondant s’il est
raccordé au réseau téléphonique filaire ou à sa station de base s’il est équipé d’un mobile,
enfin la station de base transmet finalement la conversation par radio au correspondant.

Lorsqu’on téléphone en se déplaçant, il est possible qu’on change de cellule, c’est


surtout le cas lorsqu’on téléphone depuis sa voiture, il est nécessaire alors de changer la
station de base avec laquelle le terminal est relié tout en maintenant la communication : c’est
le transfert intercellulaire ou handover [15].

Le mobile et la station de base interviennent dans cette opération d’aménagement


de cellule : Le téléphone GSM mesure en permanence la force du signal radio reçu de la
station de base et écoute aussi les stations de base des cellules voisines, lorsqu’il constate
qu’il reçoit mieux une autre station de base que celle avec laquelle il échange les signaux, il
en informe sa station de base, la station de base décide alors de passer le relai à la station de
base voisine et met en œuvre la procédure de Handover.

III.4.1. Les différents types de cellules

Les cellules sont en principe hexagonales mais la portée réelle des stations dépend
de la configuration du territoire arrosé et du diagramme de rayonnement des antennes
d’émission. En fait, on peut espérer que les cellules BS (ou BTS) se coupent, tout au moins
dans les zones de grande densité démographique, la partie la plus visible de la cellule GSM
est la station de base BTS avec sa tour équipée d’un certain nombre d’antennes, dans une
cellule GSM jusqu’à 35 Km de station de base pour le GM 900 et 2 Km (mini cellule) pour le
DCS 1800 (puissance plus faible, atténuation plus importante avec la distance) [8].
10

III.4.2. Technologies de transmission

Les technologies sont parfois présentées comme des concurrentes possibles de


réseaux de téléphonie de génération 2.5 GPRS (General Paquet Radio System) et de
génération 3 UMTS (United Mobile Transmission System)

Des expériences menées à l’aide d’antennes amplifiées ont montré qu’il était
possible de couvrir plusieurs dizaines de kilomètres avec ce type de technologies. Vu les coûts
et les temps de déploiement des réseaux de téléphonie mobile de 3 ème génération (UMTS),
certains jugent que l’exploitation complémentaire de WIFI et GPRS (réseau de téléphonie
mobile dit de génération 2.5) pourrait représenter une étape pragmatique avant de migrer vers
les UMTS [15].

III.5. Protocoles

III.5.1. Pile de protocoles

Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents


éléments du réseau, relient un mobile à un centre de communication (MBC) : Le protocole
call control (CC) prend en charge le traitement des appels tels que l’établissement, la
terminaison et la supervision, le protocole short message service (SMS) qui permet l’envoi
de courts messages au départ d’un mobile. La longueur d’un SMS est limitée à 160 caractères
de 7 bits, soit 140 bytes, le protocole supplementary service (SS) prend en charge les
compléments de services. La liste de ces services est longue mais, à titre d’exemple, citons le
calling line Identification Presentation (CLIP), le calling line identifiaction restriction
(CLIR) et le calling forwarding unconditional (CFU), le protocole Mobility management
(MM) gère l’identification, l’authentification sur le réseau et la localisation d’un terminal.
Cette application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car
ils doivent tous deux connaître la position du mobile dans le réseau, le protocole radio
ressource management (RR) s’occupe de la liaison radio. Il interconnecte une BTS et un
BSC car ce dernier gère l’attribution des fréquences radio dans une zone. .

Les trois premiers protocoles applicatifs précités (CC, SMS et SS) ne sont
implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent
de façon transparente à travers le BSC et le BTS. [5]

Présentons brièvement les trois types d’interfaces qui relient le BSC


respectivement à la station de base (interface A-bis) au commutateur (interface A) et au centre
d’exploitation et de maintenance (interface X 25) [8].

L’interface A – Bis a la couche physique qui est définie par une liaison PCM à 2 Mbit/s
(recommandation de la série G de l’ITS) et la couche liaison de données est composée du
protocole link access protocol D-channel (LAPD). Comme le canal de liaison PCM a un
débit unitaire de 64 Kb/s et que le débit par le canal radio GSM est de 13 Kb/s, il faut donc
adapter le débit. Cette fonction est appelée transcodage et elle est réalisée dans une unité
appelée transcoding rate and adaption unit (TRAU).

L’interface A a la couche physique est toujours définie par une liaison à PCM à 2 Mbits/s,
mais c’est le protocole CCITT numéro 7 eme qui est utilisé pour la couche liaison de données.
11

Cette interface relie le BSC au centre d’exploitation et de maintenance (OMC). Elle possède
la structure en 7 couches du modèle OSI [5].

III.6. La voie basile et la voie trafic

Chaque BTS est équipé pour travailler sur un certain nombre de canaux qui sont
autant de paires de fréquences émission – réception. Le nombre de canaux déterminera le
nombre maximal d’utilisateurs possibles dans cette cellule.

Toute BTS émet en permanence des informations sur un son canal BCH
(Broadcast channel) appelé aussi voie basile. Ce signal constitue un lien permanent reliant
mobile et station de base à partir de la mise en route du mobile jusqu’à sa mise hors service,
qu’il soit en communication ou non.

Nous parlerons du mobile en service mais pas en communication : le mobile échange avec sa
base des signaux de contrôle sur la voie basile (émission en slot 0 à F1, réception en slot 0 à
F1 +45 Mhs) et du mobile en service et en communication.

Le niveau de la voie Basile (BCH) est connu et sert pour un certain nombre de
fonctions de contrôle à la mise en route du mobile, son récepteur scrute la bande GSM pour
chercher le signal BCH de niveau plus élevé, c’est avec la station de base correspondante que
le mobile se mettra en communication et le signal émet des informations concernant les
opérateurs et les fréquences balises de cellules voisines en suite le signal véhicule les
messages qui sont affichées sur l’écran du mobile.

III.6.1. Spectre de la bande GSM descendante

Le spectre de la bande GSM descendante ; la bande réservée aux liaisons


descendantes est relativement occupée puisqu’on peut y avoir les signaux balisés émis en
permanence par la station de base de la cellule et par ces stations de base des cellules
adjacentes en général au nombre de 6 si la cellule est hexagonale [7].

III.6.2. Le spectre de la bande GSM montante

La bande allouée aux liaisons montantes est beaucoup moins encombrée


puisqu’elle ne sert qu’au moment de l’allumage du mobile et pendant les communications
téléphoniques. Pour visualiser les émissions des différents mobiles, l’analyseur de spectre a
supposé les enregistrements durant 2 heures en affichant les valeurs maximales (mode max –
hold). Les différents pics visibles correspondent chacun à une liaison montante mobile – base
[7].

III.6.3. Le multiplexage temporel

A l’intérieur d’une cellule ou dispose donc d’un certain nombre de canaux (61
pour la bande GSM simple) qu’il faut repartir entre les différents utilisateurs. Les bandes
GSM sont divisées en canaux de longueur 200 Khz. Mais lors d’une conversation courante, à
cause des silences intervenant dans le dialogue et surtout grâce aux techniques de
compression de débit. Un téléphone mobile n’a pas besoin du canal de transmission en
permanence.
12

IV .Etude comparative

Notre étude se synthétise dans le tableau suivant :

RESEAU INFORMATIQUE SANS FIL RESEAU DE TELE


COMMUNICATION GSM
AP INTERFACE TERMINAUX MOBILES ET
Interface et équipement informatique et AP BTS
Interface AIR pour la liaison des Interface AIR pour la liaison des terminaux
équipements informatiques à l’AP mobiles vers les BTS
CELLULE CELLULES
Cellule unique par routeur WIFI Plusieurs cellules pour un seul ensemble
(BSC, MSC et OMC)
INTERFACE INTERNET INTERFACE INTERNET
Interface internet WLAN (adresse fixe) Interface GPRS
ARCHITECTURE ELECTRONIQUE ARCHITECTURE ELECTRONIQUE
Boîte renfermant (émetteur/récepteur, Ensemble des modules : BSC, MSC (VLR,
système de contrôle, mémoire et interface HLR, AUC) et OMC
entre réseau local et réseau internet)
EQUIPEMENTS SANS FIL TERMINAUX
Ordinateurs ou équipements informatiques Mobiles cellulaires ou téléphones mobiles
sans fil (équipements numériques) (téléphones ou terminaux numériques)
POINT D’ACCES (AP) POINT D’ACCES (BTS)
Le point d’accès joue le rôle d’un relais Le point d’accès est la station de base qui est
entre les ordinateurs portables et le réseau l’élément central que l’on pourrait définir
câblé. Le matériel utilisé est le routeur. comme un ensemble émetteur/récepteur
pilotant une ou plusieurs cellules.
FREQUENCES DE TRAVAIL FREQUENCES DE TRAVAIL
La fréquence utilisée est de la bande 2.4 Les fréquences utilisées varient entre la
Ghz (2.412, 2.417, 2.422, 2.484 Ghz) bande de 900 Mhz et 1800 Mhz.
TECHNOLOGIE DE TRANSMISSION TECHNOLOGIE DE TRANSMISSION
Les technologies utilisées sont : Les technologies utilisées sont :
- Le Bluetooth - GSM/DCS GPRS
- WIFI
- Ondes radio
PROTOCOLES PROTOCOLES
Modèle OSI TCP/IP Modèle OSI X25 (OMC)
Les protocoles utilisés sont : Les protocoles utilisés sont nombreux, nous
- IP qui permet de convoyer les pouvons citer :
données provenant de très nombreux - Le CC qui prend en charge le
endroits. traitement des appels.
- TCP, c’est un protocole associé à IP. - Le SMS qui permet l’envoie des
Il permet de vérifier leur réception et courts messages au départ d’un
de reclasser les données à l’arrivée. mobile.
- Le SS prend en charge les
13

compléments des services.


- Le MM qui gère l’identification,
l’authentification sur le réseau et la
localisation d’un terminal.
- Le RR qui s’occupe de la liaison
radio et il interconnecte une BTS à
un BSC.
LOCALISATION D’UN ORDINATEUR LOCALISATION D’UN MOBILE
Les équipements informatiques sont Le mobile est localisé par son numéro
identifiés à l’aide des commandes d’équipement IMEI et le numéro d’abonné
suivantes : IMSI se trouvant dans la carte SIM
- Ping pour la connectivité IP.
- Tracert sous windows
- Netstat pour la connexion TCP
- Telnet et Hyperterminal
TOPOLOGIES TOPOLOGIES
Les topologies physiques couramment La topologie utilisée en réseau GSM est la
utilisées sont: topologie en étoile.
- Topologie en bus
- Topologie en étoile
- Topologie en étoile étendue
Conclusion

Cet article est une œuvre scientifique sur l’étude comparative des réseaux
informatiques sans fil et réseaux de télécommunication GSM. Notre article comporte trois
points à savoir :

Le premier point porte sur les généralités sur les réseaux informatiques donne et
définisse les concepts de base très importants pour situer notre travail ; le deuxième point
nous informe sur les réseaux informatiques sans fil qui nous parle de l’interconnexion des
équipements informatiques par le biais des ondes électromagnétiques, le troisième s’intitule
réseau de télécommunication GSM qui nous renseigne sur la structure et le fonctionnement
via les ondes radio.

A l’issue de notre étude scientifique des différents types de réseaux, nous nous
sommes attelés à leurs comparaisons qui est non exhaustive en épinglant quelques éléments
communs à ces deux configurations de réseaux afin d’éliminer plus ou moins toutes les
ambigüités ou équivoque de conception dans la discussion rencontrées en rapport avec ces
deux concepts. De toute évidence, ce travail nécessite une continuation qui sollicite l’apport
d’un bon nombre des chercheurs informaticiens.

1. Bibliographie

1. Ouvrages

1. And rew Tene baum, Computer NetWorks, 3nd edition Proncice hall, 1996.
14

2. B. Walke, ,Mobile Radio NetWorks, networking, protocols and traffic performance,


<John Witey & sons,2002
3. C. Miechi et JF Guilbertr, Téléinformatique, édition Dunod ,Paris, 2000.
4. Charles BERTHET, Informatique de gestion, édition Dauphine, Paris ,1998.
5. CELLEMERS Jean, Réseau cellulaire de radio communication mobile,
technique de l’ingénieur, E 7360,Paris 1991.
6. Eric a hall, Internet care protocols, the definitive guide, O’Reilly, 1th edition,
Febuary.
7. F. SCHMIDT ET FABRICE ZEIDER, La structure du mobile GSM, janvier 2001.
8. G. Heine, GSM NetWorks, protocole terminolgy, and implementation, Artech House,
1999.
9. G PYJOLLE, Le réseau, édition Dunod, Paris, 1998.
10. G .REMY, J. WEUNET, CEDRIC SIBEN, Système de communication avec les
mobiles, deuxième édition, EYROLLES, Paris, 1997.
11. Jean Philippe MULLER, Structure et fonctionnement du Réseau GSM, édition
Dunod, Paris, 2000.
12. J. Tisal, Le réseau GSM, l’évolution GPRS : une étape vers UMTS, Dunod, troisième
édition 1999.
13. JF Guilbert, Téléinformatique, édition Dunod, Paris, 1987.
14. LAGRANGE, Des principes à la norme, édition Hermès, Paris, 2000.
15 . X. Lagrange, P. God Lewski et S. Tabbane, Réseau GSM-DS, Hermes, Troisième
Édition, 1997.
2. Notes de cours
1. Amos KALONJI, Réseaux informatique,ISP /Mbujimayi 3ème Graduat Math-info.
2. Alphonse NGINDU, Cours de méthodes de recherche scientifique, ISP /Mbujimayi 2èr
Graduat.
3. Jean Marié KIBUANA, cours d’informatique générale, ISP /Mbujimayi, 1èr
4. Graduat.
5. Pierre MUTUMBE KASENGEDIA, Normes et technologies des réseaux locaux
d’ordinateurs, Fascicule, 1999.
6. BEAL MARIE , Théorie de l’information et codage , 2012

3. Travaux

1. Germen MULUMBA, Etude de l’implantation d’une liaison de transmission de


données par VSAT au travers d’un réseau VPN entre Mbujimayi et Kinshasa,
ISTIA, 2004.
2. Richard KABAMBA, Etude de configuration d’un réseau Micro segmenté,
UNIKIN, 2003.
3. DANIEL KABAMBI 2016-2017 « Etude de la complexité l’algorithme de
Huffmann et son implémentation pour la compression des données dans
les short message service (GSM) ».

Vous aimerez peut-être aussi