Académique Documents
Professionnel Documents
Culture Documents
et réseaux mobiles
2ème année Master :
Télécommunications
Module Fondamental
3h Cours ; 1h30 TD Dr M. MOULAY
Crédits 6 ;
Coefficient : 3 2017-2018
2
Les origines de la norme GSM
3
Le GSM dans le monde
• Plus de 747 millions d’ utilisateurs dans plus de 180 pays :
Amérique du nord :
Canada, États-Unis, Mexique.
Amérique du sud :
Argentine, Bolivie, Brésil, Chili, Paraguay, Pérou…
Afrique :
Afrique du Sud, Cameroun, Éthiopie, Maroc, Sénégal, Zaïre…
Asie :
Arabie Saoudite, Chine, Corée, Hong-Kong, Inde, Indonésie, Koweït, Malaisie, Pakistan, Russie,
Thaïlande…
Océanie :
Australie, Nouvelle-Zélande… 4
Source : http://www.gsmworld.com/roaming/gsminfo/index.shtml
Sectorisation
Pour économiser sur l’infrastructure, au lieu de mettre chaque antenne au milieu d’une cellule,
on a tendance à regrouper jusqu’à trois antennes directive sur le même mât et les orienter dans
trois directions différentes. Une cellule prends alors le nom de secteur.
Sur un terrain plat et des stations de base disposées régulièrement les cellules prennent la forme
d’hexagones.
Ce n’est qu’un cas très théorique et, en réalité, ce n’est jamais le cas.
5 7 7
10 5
15 15 10
7
5
Exemples de BTS et choix de site
6
Les amplificateurs de signal
• Ce ne sont pas des BTS proprement dites mais ils permettent de couvrir
une autre cellule comme le ferait une véritable BTS.
7
Les amplificateurs de signal
• Idéals pour couvrir les zones à faible densité ou à relief difficile, ils
sont néanmoins très gourmands en ressource réseau, car la BTS
mère doit gérer tout le trafic des réémetteurs.
8
Concept cellulaire (Découpage en cellule)
• Un réseau cellulaire ?
• Raisons
• Puissance des terminaux limitée
• Capacité du réseau
• Concept de base:
Division du territoire en cellules basée sur le paradigme hexagonal
Partage des ressources radio entre cellules
Antennes directives
souvent trois par trois
Concept cellulaire
zone urbaine
zone rurale
zone suburbaine ou
axe routier
Concept cellulaire
Macro et Micro cellules*
C: Puissance du signal
N: Bruit du récepteur
R: Rayon de couverture
Le seuil de fonctionnement: C/N minimum ou bien (C/N)seuil (fixé par le système)
La sensibilité du récepteur : S=(C/N)minimum +N
Le rayon de couverture d'une cellule isolée dépend de la puissance d'émission +
Sensibilité
Seuil de couverture
Il suffit qu’en tout point de la cellule, le signal reçu ait une puissance
supérieure à la sensibilité du récepteur pour que la qualité des signaux
reçus soit acceptable.
Les interférences sur canal adjacent sont dues aux émissions d'autres équipements
sur des fréquences adjacentes.
L'impact de la taille des clusters(motif) sur le
SNR
• Un des indicateurs de performance des communications radio se base sur le SNR
(Signal to Noise Ratio), ce rapport de puissance indique quel est l'importance du
signal utile par rapport aux interférences de l'environnement (évanouissements
du signal, bruit ambiant, et interférences des voisins).
Réseaux téléphoniques
Commutés
Réseaux de données
20
Architecture générale d’un réseau GSM
PLMN: Public Land Mobile Network
(Réseau mobile terrestre public)
MSC
(contrôleur)
MS: Mobile
Station
24
Le sous système radio BSS: la station de base (BTS)
BSC
• Réalise l’ensemble des mesures radio
MS
BTS
• nécessaires pour vérifier qu’une communication se
déroule normalement
• gère la couche liaison de données pour l’échange
BSC
de signalisation entre les mobiles et l’infrastructure
BTS • Plusieurs puissances possibles
• capacité maximale : 16 porteuses (~100
communications simultanées 26
Exemples de BTS
1
2 3
27
Exemples de BTS
29
Le sous système radio BSS: la station de base (BTS)
BSC
BSC
BSC
AUC: Authentifica-
tion Center
35
Exemple d’un centre MSC
BSC
MSC
HLR
PSTN
CN : Le sous système réseau NSS (Network SubSystem)
• Authentification de l’abonné:
Subscriber Identity Module (carte SIM) contient plusieurs clés
secrètes
• EIR (Equipment Identity Register) empêche l’accès au réseau aux terminaux non autorisés
terminaux volés)
40
Le sous-système opérationnel OSS (Operating Sub-
System)
• Il assure la gestion et la supervision du réseau. C'est la fonction dont l'implémentation est laissée avec le plus
de liberté dans la norme GSM. La supervision du réseau intervient à de nombreux niveaux :
• » Détection de pannes.
• » Mise en service de sites.
• » Modification de paramétrage.
• » Réalisation de statistiques.
• Dans les OMC (Operation and Maintenance Center), on distingue l'OMC/R (Radio) qui est relié à toutes les
entités du BSS, à travers les BSC, l'OMC/S (System) qui est relié au sous système NSS à travers les MSC. Enfin
l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.
Les identités dans le GSM
Réseaux : MCC, MNC
Format: Le format du MSISDN suit le plan de numérotation standard E.164 et est composé de la façon suivante :
CC NDC NSN
➢ CC ou Country Code. C'est l'indicatif du pays d'origine (exemple, +213 pour l’Algérie, +33 pour la France…).
➢ NDC ou National Destination Code. C'est l'indicatif déterminant principalement (attention à la portabilité)
l'opérateur du réseau (79 pour Swisscom Mobile, 76 pour Sunrise, 78 pour Orange…).
➢ SN ou Subscriber Number. C'est le numéro de l'abonné attribué par l'opérateur du réseau GSM.
Les identités du mobile
IMSI International Mobile Subscriber Identity
est un numéro unique, qui permet à un réseau GSM ou UMTS d'identifier un usager. Ce numéro est stocké dans la
carte SIM respectivement USIM et n'est pas connu de l'utilisateur. Pour atteindre celui-ci, on va lui fournir un
numéro MSISDN qui est la version avec préfixe international de ce qu'on appelle communément un « numéro de
téléphone mobile ».
Le format de l'IMSI suit le plan de numérotation du standard E.212 de l'UIT et est constitué de 15 chiffres
décimaux qui décomposent de la façon suivante:
➢ MCC pour Mobile Country Code. C'est l'indicatif du pays d'origine. Par exemple, 228 pour la Suisse, 208 pour la France,603 Algerie etc.
➢ MNC ou Mobile Network Code. C'est l'identifiant de l'opérateur du réseau. Par exemple, en Suisse, 01 pour Swisscom Mobile, 02 pour
Sunrise, 03 pour Orange, etc.
➢ MSIN ou Mobile Subscriber Identification Number. C'est le numéro de l'abonné à l'intérieur du réseau GSM ou UMTS. Les deux
chiffres H1 H2 peuvent être utilisés pour trouver l'adresse du HLR qui contient les informations détaillées sur l'abonné correspondant au
n° IMSI et donc à la carte SIM.
Les identités du mobile
MIN Mobile identification number
Un Mobile identification number (MIN) aussi appelé MSIN dans les normes 3GPP, est
un identifiant unique à 10 chiffres décimaux qu'un opérateur de réseau mobile utilise
pour identifier un téléphone mobile dans son réseau. Le MIN/MSIN constitue les 10
bits de poids faible du n° IMSI qui permet d'identifier un abonné GSM et UMTS et est
inscrit dans sa carte SIM (associé au codes MCC + MNC qui identifient l'opérateur
mobile).
Exemple 1 :
208 20 1134567890
208 France
20 Bouygues Telecom
11 HLR 11
34567890 Numéro d'identification de l'abonné dans le réseau
Exemple 1 :
228 02 21765107398
228 Suisse
02 Swisscom Mobile
21 HLR 21
765107398 Numéro d'identification de l'abonné dans le réseau
Les identités du mobile
IMEI International Mobile Equipment Identity
Est un numéro qui permet d'identifier de manière unique chacun des terminaux de téléphonie mobile (ME) GSM ou
UMTS.
Ce numéro permet à l'opérateur du réseau d'identifier le mobile appelant et ainsi de l'autoriser ou non à se
connecter. Il permet ainsi l'établissement des appels d'urgence sans SIM pour certains pays (par exemple le numéro
d'urgence européen 112 en Europe). Son rôle le plus connu est de pouvoir bloquer un mobile volé (grey list, black list)
auprès de l'ensemble des opérateurs ayant souscrit à la base de données IMEI.
Structure
L'IMEI est composé de 15 chiffres (14 chiffres utiles + 1 chiffre de contrôle). Depuis le 1er avril 2004, il contient les
informations suivantes :
➢ Le Type Allocation Code (TAC) fourni par l'autorité de certification. Il est codé sur huit chiffres, les deux premiers
chiffres désignant le code pays où le mobile a été immatriculé.
➢ Le numéro de série (SNR) de fabrication de cet appareil, codé sur six chiffres.
➢ Le chiffre de contrôle servant de somme de contrôle sur les 14 autres chiffres. Le nombre entier doit vérifier la formule
de Luhn.(protège contre les erreurs aléatoires, pas contre les attaques malveillantes)
Il permet, en cas de vol, d'interdire l'utilisation de l'appareil sur le réseau. En effet, lorsque
le propriétaire porte plainte, le numéro de série se retrouve ajouté sur une liste noire et le
téléphone ne sera plus autorisé à émettre des appels. Cependant, il est parfois possible de
changer ce numéro à l'aide de logiciels spécifiques.
LAC 2010
LAC 2040
• Mise à jours
périodique selon
l’opérateur (timer)
LAC 2060
LAC 2020
Identifiants de localisation
• BSIC (Base Station Identity Code):
RAM
CPU
Secure EEPROM
Access IMSI, Ki,...)
GMSC GMSC
MSISDN
1. Le MSISDN est numéroté par l’appelant . L’appel est routé par le réseau fixe vers le MSC le plus proche qui agit en GMSC
MSISDN
2. GMSC interroge le HLR pour connaître le MSC vers le quel l’appel doit être routé.
IMSI
3. HLR traduit MSISDN en IMSI et interroge le VLR du mobile en IMSI
MSRN
4. VLR attribue un MSRN au mobile et le transmet ce numéro au HLR
MSRN
5. HLR en recevant le MSRN le retransmet au GMSC
MSRN
6. GMSC établit l’appel vers le MSC courant du mobile comme un appel tel normal (num est MSRN)
TMSI / IMSI
7. MSC va enfin appeler le mobile en utilisant l’id temporaire TMSI (attribué lors de màj de LA)
Interfaces GSM
Interfaces GSM
Nom Localisation Utilisation
Um MS - BTS Interface Radio
Abis BTS – BSC Divers (Transfert des communications…)
A BSC – MSC Divers (Transfert de données)
B MSC – VLR Divers (Transfert de données)
C GMSC – HLR Interrogation HLR pour appel entrant
Gestion des information d’abonnés et de localisation
D VLR – HLR
Services supplémentaire
E MSC – MSC Exécution des « handover »
F MSC – EIR Vérification de l’identité du terminal (IMEI)
G VLR – VLR Gestion des informations d’abonnés
H HLR – AUC Echange des données d’authentification
- Etablit, maintient et libère les circuits de parole ou de données impliqués dans une communication
- Comporte trois sous-couches:
1. RR (Radio Resources): établissement, maintien et abandon des connexions radio
2. MM (Mobility Management): prend en charge la localisation, l’authentification et
identification abonnés (l’allocation du TMSI ).
3. CM (Connection Management): établissement, maintien et abandon des communications (entre la MS et
le MSC)
3.1. CC (Call Control): gestion des connexions pour les appels (établissement, maintien et fin des appels)
3.2. SMS (Short Message Service): gestion de la transmission et la réception de messages courts
3.3. SS (Suplementary Services): gère les services supplémentaires (renvoi d’appel, facturation (indication
du montant), restriction d’appel (interdiction des appels sortants, internationaux…),…)
59
Sécurité du réseau GSM : Introduction
• Problème d’une transmission radio (Interface Um)
• Ecoute des communications
• Accès frauduleux par des mobiles pirates en utilisant des données
d’abonnés existantes
• Solutions
1.Confidentialité de l’identifiant personnel IMSI de l’abonné par
utilisation d’un autre indentifiant
2.Cryptage (ou chiffrement) des communications
3.Authentification de chaque abonné avant tout accès à un service
Sécurité du réseau GSM
1. Confidentialité de l’IMSI
• Objectif
• Eviter au maximum sa transmission sur la voie radio
• Solution
• Utilisation d’un identifiant temporaire : le TMSI
• Principe
1. A la mise sous tension, l’IMSI est transmis au réseau
2. On y associe un TMSI qui sera ensuite utilisé à sa place
3. Le TMSI sera modifié chaque changement de zone (VLR)
Sécurité du réseau GSM
1. Confidentialité de l’IMSI
• Solution
• Cryptage ou chiffrement des communications sur l’interface radio (entre
MS et BTS)
• Données utilisées
• Clé d’authentification Ki
• Clé de chiffrement Kc (établie par l’algorithme A8)
• Algorithme de cryptage/décryptage A5 des trames (en utilisant la clé A5)
Sécurité du réseau GSM
3. confidentialité des communications
• Principe (I)
Sécurité du réseau GSM
3. confidentialité des communications
• Principe (II)
Sécurité du réseau GSM
Résumé des principes généraux de l’authentification et Confidentialité (Chiffrement):
F1
0,577 ms
T (ms)
4.615 ms
71
L’interface radio
• Interface Air (ou Um).
GSM DCS
Bande de fréquence
890 - 915 MHz (UL) 1710 - 1785 MHz (UL)
935 - 960 MHz (DL) 1805 - 1880 MHz (DL)
Nombre d’intervalles de
8
temps par trame TDMA
Ecart Duplex 45 MHz 95 MHz
Uplink Downlink
200 kHz
1 2 3 … 124 1 2 3 … 124
25 MHz
74
Typologie des paquets
La norme définit 5 types de paquets fonctionnels, appelés bursts dans la terminologie GSM:
1. Les bursts d'accès qui sont envoyés par les mobiles lorsqu'ils veulent entrer en contact
avec le réseau.
2. Les bursts de synchronisation qui contiennent les informations sur la localisation et les
fréquences utilisées.
5. Les bursts de bourrage (dummy packet) qui sont placés dans les espaces vides si
aucune donnée ne doit être envoyée. Pour être précis, ce burst est composé de 2 salves
de 58 bits préfixés interrompus par une séquence d'entraînement de 26 bits.
Structures des 5 types de burst définis par la norme GSM
Le burst d'accès
Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en
contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il
est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation
et 36 bits d'information). Son temps de garde est de 68, 25 bits, soit 0, 252 [ms]. Ce temps de
garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un
mobile distant jusqu'à 35 [km].
Le burst de synchronisation
Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits
contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de
la station de base, de la zone et de la cellule).
Le burst normal
Ce burst transporte 2×57 = 114 bits d'information séparées par 26 bits qui sont une séquence
d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond
à 8, 25 bits. Enfin, il faut ajouter à cela 2 bits qui indique s'il s'agit d'un canal de données ou
d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude.
Le burst de correction de fréquence
Le type de burst au format le plus simple. La station de base envoie 142 bits de données
servant à prévenir des interférences possibles avec des fréquences voisines.
Le burst de bourrage
Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des
cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de
bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il
est aussi utilisé pour forcer une décision de handover.
Diagramme d’une Station mobile
La liaison hertzienne (3/5) : Codage
Décodeur Décodeur
A/D Désentrelacement Décryptage Egaliseur
de parole de canal
Le codeur utilisé dans la norme GSM est un codeur donnant un débit de 13 kbit/s.
– Principe :
La parole est analysée par tranche de 20 ms et codée sur 260 bits (13 kbit/s).
• Le codage de canal ajoute de la redondance à ce signal afin de lui donner de la robustesse face au canal de propagation
radio. On aboutit à un codage sur 456 bits (22,8 kbit/s).
• Lors de son transit dans le réseau , la parole subit des modifications de débit
pour s'adapter aux liens de transmission.
2 mécanismes de base
1. La mise à jour de la localisation (par zones) le système doit connaître la
position de l’abonné à tout instant.
2. La recherche d’abonné (paging) consiste à émettre des messages d’avis
de recherche dans les cellules où est situé l’abonné.
Gestion de l’itinérance : zones de localisation
• Regroupement de cellules dépendant d’un même VLR
• Identifiée par une LAI (Location Area Identification)
Le réseau connaît la Zone de Localisation (LA) de chaque abonné (LAI) mais pas la
cellule exacte
Lors de la réception d’un appel, envoi de messages de paging dans toutes les cellules
de la LA.
▪ Coût de gestion très important
• évalué par le nombre de messages de signalisation transmis sur la liaison radio
• L’opérateur cherche à minimiser ce coût : cela revient à optimiser le compromis
entre coût de recherche et coût de mise à jour => nombre de cellules par zone
Gestion de l’itinérance : zones de localisation
Gestion de l’itinérance
I. mise à jour de la localisation
Plusieurs types de mise à jour de localisation (Localisation Update)
1. À la mise sous tension (IMSI Attach)
2. Lors d’un changement de zone
• Une BTS envoie régulièrement sur une voie balise son LAI
• Une MS scrute régulièrement la voie balise des BTS
• Si différence entre la LAI émise et la LAI stockée dans la SIM =>
mise à jour (Localisation Updating Request)
3. Périodiquement
• Une MS envoie sa position (LAI) au réseau régulièrement
• Intérêt : corriger les éventuelles informations erronées de
localisation au sein du réseau
Gestion de l’itinérance
II. recherche d’abonné (paging)
Lors d’un appel entrant, émission de messages de paging (contenant la TMSI)
sur toutes les BTS de la zone de localisation concerné.
Remarque : le paging est inutile si la MS est hors tension. Pour éviter une
consommation inutile des ressources radio,
il existe 2 protocoles (MSC/VLR)
IMSI Detach
IMSI Attach
Gestion de l’itinérance
II. recherche d’abonné (paging)
IMSI Detach
1. Explicite
• Lors de la mise hors tension du mobile, envoi d’un message IMSI Detach au MSC/VLR
• Procédure non systématique car pas toujours intéressante
2. Implicite
• Un mobile est considéré injoignable par le réseau si injoignable durant une certaine
durée
IMSI Attach
• Lors de la mise sous tension du mobile, envoi d’un message au MSC/VLR (suivi d’une
mise à jour de la localisation)
Gestion de l’itinérance
III. procédures de mise à jour
• 2 cas de figure
1. Mise à jour de localisation intra-VLR
2. Mise à jour de localisation inter-VLR
• Principe général
1. La MS demande l’allocation d’un canal de signalisation
2. Allocation d’un canal dédié
3. Établissement de connexions : MS => MSC gérant la nouvelle zone
4. Échange des messages nécessaires
5. Libération du canal dédié et des connexions
Gestion de l’itinérance
3. a) mise à jour intra-VLR
Le handover (HO)
• Changement du lien radio
• Les causes :
• Transfert cellulaire (Rescue Handover)
• Équilibrer le trafic (Traffic Handover)
• Éviter la rupture du lien ou Minimiser la consommation d’énergie (Confinement handover)
• Pas d’algorithme imposé dans la norme GSM
• Le HO est décidé par le réseau
• Chaque opérateur établit une liste de critères
Hystérésis : Le paramêtre Hyster fait référence au seuil d'hysterésis. Ce critère indique quel devra
être la différence de puissance minimale entre deux cellules pour motiver un handover.
92
Le handover (HO)
93
Le handover (HO)
94
Hard et Soft Handovers
• Le soft handover :
➢a lieu lorsque le canal de la cellule source est maintenu pendant un certain laps
de temps pendant que la liaison avec la cellule cible est engagée.
➢Dans ce cas, la connexion avec la cellule cible est établie avant la rupture du lien
avec la cellule source.
➢Cette méthode est appelée make-before-break (qui signifie « faire avant de
rompre »).
95
Hard et Soft Handovers
• Le hard handover :
➢se produit lorsque le canal radio de la cellule source est libéré et le canal dans la
cellule cible est engagé.
➢ Ainsi, la connexion à la cellule source est rompue avant (ou au même moment)
l'établissement de la liaison avec la cellule cible.
➢ Cette méthode est appelée break-before-make (qui signifie « rompre avant de
faire »).
➢Dans ce cas, il est important de minimiser la durée d'interruption de la
communication.
96
Hard et Soft Handovers
• Si déclenchement
• Transfert de la connexion vers le nouveau lien
• Libération de l’ancien canal
• Etablissement du nouveau canal
• Si pas de ressources disponible : échec de handover (call dropped)
... ...
...
...
... ...
• Pendant la communication
• Le lien radio est mesuré
• Si la qualité passe sous un seuil : déclenchement
98
Les handovers Intra et Inter systèmes
Il existe cinq types de handover vus du réseau :
• Handover Intra-cellulaire : le nouveau canal est attribué à la MS dans la même
cellule.
• Handover Intra-BSC : le nouveau canal est attribué à la MS dans une autre cellule
gérée par le même BSC.
• Handover Intra-MSC : le nouveau canal est attribué à la MS mais dans une cellule
gérée par un autre BSC, lui-même étant géré par le même MSC.
• Handover Inter-MSC : le nouveau canal est attribué dans une cellule qui est gérée
par un autre MSC.
• Handover Inter-System : un nouveau canal est attribué dans un autre réseau
mobile que celui qui est chargé de la MS (exemple entre un réseau GSM et un
réseau UMTS).
99
Les handovers Intra et Inter systèmes
PSTN
1 2 3 5
4
100
Les interférences
• Une interférence se caractérise par un signal parasite émis à la même fréquence que le
signal utile.
• Ce signal parasite se superpose au signal utile et la résultante est un signal plus ou moins
dégradé suivant la puissance de l'interféreur.
• Les sources d’interférences peuvent être externes au réseau (ex: brouilleur mosqué) ou
internes (dus à la réutilisation des fréquences).
Les canaux logiques
Canaux
logiques
TCH/F
FCCH BCCH PCH AGCH SDCCH FACCH
TCH/H
SCH RACH SACCH
TCH/EF
102
Les canaux logiques
Le transfert de données en GSM
BSS NSS InterWorking Function
Réseau de données
BTS MSC IWF
Mode transparent (pas de correction d’erreurs) : conditions favorables (bon SNR, mobilité restreinte)
débit utilisateur théorique : 14,4 kbit/s
Mode non transparent : utilisation d’un protocole de reprise sur erreur RLP (Radio Link Protocol)
débit utilisateur théorique : 9,6 kbit/s (taux d’erreur : 4/1000)
104
GPRS
105
106
Introduction
107
GPRS
• Le GPRS est une extension du protocole GSM : il ajoute par rapport à ce dernier la transmission par
paquets.
• Les ressources ne sont allouées que lorsque des données sont échangées, contrairement au mode
« circuit » en GSM où un circuit est établi – et les ressources associées – pour toute la durée de la
communication.
108
GPRS
109
Avantages du GPRS
• Facturation à la donnée
110
Débit
111
Architecture matérielle
112
Architecture matérielle
• Avant le GPRS, l'accès à un réseau se faisait par commutation de circuit, c’est-à-dire que
le canal radio était réservé en continu à la connexion (qu'il y ait des données à
transmettre ou pas). La connexion suivait le chemin suivant :
113
Le nœud de service GPRS : SGSN
• C’est un routeur qui gère les terminaux présents dans une zone
donnée.
114
Le nœud passerelle GPRS : GGSN
• Est relié à un ou plusieurs réseaux de données (éventuellement un
autre réseau GPRS).
• C’est un routeur qui permet aux paquets venant de réseaux de
données externes d’être acheminés vers le SGSN du destinataires.
• Il maintient les informations identifiant l'abonné et les services
utilisés.
• Il contrôle la localisation du mobile sur une « Routing Area ».
115
Architecture matérielle
116
Architecture matérielle
117
Les interfaces du GPRS
119
Conclusion
• Bonne performances
120
UMTS
121
Introduction
• UMTS : Universal Mobile Telecommunications System
122
123
UMTS
• Cette nouvelle norme repose sur les technologies W-CDMA
(combinaison de CDMA et FDMA) et TD-CDMA (combinaison de
TDMA, CDMA et FDMA).
• Les fréquences utilisés dans UMTS sont de : 1 885 Mhz à 2200 Mhz
124
Fréquences attribuées à l'UMTS
• Duplex temporel TDD : 1 885,00 à 1 920,00 MHz (bande
de 35 MHz de largeur) et 2 010,00 à 2 025,00 MHz (bande
de 15 MHz) ;
• Duplex fréquentiel FDD : 1 920,00 à 1 980,00 MHz (uplink de 60 MHz)
et 2 110,00 à 2 170,00 MHz (downlink de 60 MHz) ;
• Bandes satellites : 1 980,00 à 2 010,00 MHz (uplink de 30 MHz) et
2 170,00 à 2 200,00 MHz (downlink de 30 MHz).
125
Fréquences attribuées à l'UMTS
• D'autres bandes de fréquences ont, plus tard, été attribuées à l'UMTS,
notamment des fréquences dans la bande des 900 MHz qui peuvent être
partagées entre le GSM et UMTS en Europe et en France et certaines
fréquences dans les bandes 700 MHz et 1 700 MHz en Amérique du Nord
et en Asie.
126
Débit du l’UMTS
• Cette technologie va permettre la transmission de données en mode paquet ou en mode circuit
à des débits variable allant jusqu'à environ 2 Mbit/s pour faire du temps-réel ou non.
• Atteignant 2 Mb/s dans certaines conditions, les vitesses de transmissions offertes par les
réseaux UMTS seront nettement plus élevées, que celles des réseaux GSM, de seconde
génération, qui plafonneront vers 150 kbits/s avec GPRS.
• Alors que l'introduction de la norme GSM a nécessité une mutation complète des réseaux
mobiles, le passage de GSM à UMTS sera marqué par une évolution progressive facilitée par
l'existence de terminaux mobiles bi-modes GSM/UMTS.
127
Débit du l’UMTS
• L'UMTS permet théoriquement des débits de transfert de 1,920
Mbit/s, mais fin 2004 les débits offerts par les opérateurs dépassent
rarement 384 kbit/s…
128
La première génération
de téléphonie mobile
•Il s'agissait principalement des standards suivants :
129
La seconde génération
de réseaux mobiles
• Les principaux standards de téléphonie mobile 2G sont les
suivants :
130
La seconde génération
de réseaux mobiles
• Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des données numériques de
faible volume, par exemple des messages textes (SMS) ou des messages multimédias (MMS).
• Extensions :
• La norme EDGE (Enhanced Data Rates for Global Evolution), => 2.75G propose un débit
théorique de 384 Kbps
131
3G UMTS
Caractéristiques :
- Un haut débit de transmission :
• 144 Kbps avec une couverture totale pour une utilisation mobile,
• 384 Kbps avec une couverture moyenne pour une utilisation piétonne,
• 2 Mbps avec une zone de couverture réduite pour une utilisation fixe.
• compatibilité mondiale, compatibilité des services mobiles de 3ème
génération avec les réseaux de seconde génération,
• Nouvelles plages de fréquences, plus de problèmes de saturation.
• Utilisation prévue d’IPv6
132
Technologie UMTS
• L'UMTS repose sur la technique d'accès multiple W-CDMA (Wideband
Code Division Multiple Access).
133
Architecture du réseau UMTS
User
Equipment
134
RNS: Radio Network Sub-System
Architecture du réseau UMTS UTRAN: Universal Terrestrial Radio Access Network
135
136
L’UTRAN : la grande innovation de
l’UMTS phase 1
137
Le sous-système du réseau radio (RNS)
Node B
• La node B est une antenne.
• Réparties géographiquement sur l'ensemble du territoire.
• Gérents la couche physique de l'interface radio.
• Régit le codage du canal, l'entrelacement, l'adaptation du débit et
l'étalement.
• Communiquaient directement avec le mobile sous l'interface
dénommée Uu.
• Contrôle de puissance
• Envoi des mesures nécessaires au RNC
138
Contrôleur du réseau radio (RNC)
- Le contrôle de puissance en boucle externe.
- Le contrôle du handover.
- Le contrôle de l’admission des mobiles au réseau et la gestion de la
charge.
- L’allocation de codes CDMA.
- Le séquencement de la transmission de données en mode paquet.
- La combinaison/distribution des signaux provenant ou allant vers
différents nœuds B dans une situation de macro-diversité.
139
Applications et services
• Grâce à sa vitesse accrue de transmission de données, l'UMTS ouvre
la porte à des applications et services nouveaux. L'UMTS permet en
particulier de transférer dans des temps relativement courts des
contenus multimédia tels que les images, les sons et la vidéo.
141
Conclusion
➢Nécessite des équipements spéciaux et coûteux.
➢Pourra éventuellement remplacer les lignes téléphoniques actuelles.
142