Vous êtes sur la page 1sur 140

Réseaux sans fil

et réseaux mobiles
2ème année Master :
Télécommunications
Module Fondamental
3h Cours ; 1h30 TD Dr M. MOULAY
Crédits 6 ;
Coefficient : 3 2017-2018

UNIVERSITE MUSTAPHA STAMBOULI DE MASCARA 1


Le système GSM

• Les origines de la norme


• Architecture générale et équipements
• Interface Radio
• Le GSM pour la transmission de données
• Limites du GSM

2
Les origines de la norme GSM

• Un standard européen sous l’égide de la CEPT


• 1982 : naissance du Groupe Spécial Mobile
Définir système de communication pour réseaux de mobiles dans la bande des 900 MHz

• 1989 : fondation de l’ Institut Européen de Standardisation (ETSI)


Le GSM devient le Global System for Mobile Communication

• 1990 : spécifications GSM900 gelées


• 1992 : Le GSM est utilisé dans 7 pays européens

3
Le GSM dans le monde
• Plus de 747 millions d’ utilisateurs dans plus de 180 pays :

Amérique du nord :
Canada, États-Unis, Mexique.
Amérique du sud :
Argentine, Bolivie, Brésil, Chili, Paraguay, Pérou…
Afrique :
Afrique du Sud, Cameroun, Éthiopie, Maroc, Sénégal, Zaïre…
Asie :
Arabie Saoudite, Chine, Corée, Hong-Kong, Inde, Indonésie, Koweït, Malaisie, Pakistan, Russie,
Thaïlande…
Océanie :
Australie, Nouvelle-Zélande… 4

Source : http://www.gsmworld.com/roaming/gsminfo/index.shtml
Sectorisation
Pour économiser sur l’infrastructure, au lieu de mettre chaque antenne au milieu d’une cellule,
on a tendance à regrouper jusqu’à trois antennes directive sur le même mât et les orienter dans
trois directions différentes. Une cellule prends alors le nom de secteur.
Sur un terrain plat et des stations de base disposées régulièrement les cellules prennent la forme
d’hexagones.
Ce n’est qu’un cas très théorique et, en réalité, ce n’est jamais le cas.

5 7 7
10 5
15 15 10
7
5
Exemples de BTS et choix de site

6
Les amplificateurs de signal
• Ce ne sont pas des BTS proprement dites mais ils permettent de couvrir
une autre cellule comme le ferait une véritable BTS.

• Les amplificateurs de signal captent le signal émis par les BTS,


l'amplifient et le ré émettent d'un autre site.
BTS
Amplificateur

7
Les amplificateurs de signal

• Ils permettent de couvrir une cellule à moindre coût.

• Ces amplificateurs ne nécessitent aucune connexion vers les BSC, ils


peuvent donc être placés sans contraintes physiques (sommet isolé
de tous réseaux électriques et télécoms).

• Idéals pour couvrir les zones à faible densité ou à relief difficile, ils
sont néanmoins très gourmands en ressource réseau, car la BTS
mère doit gérer tout le trafic des réémetteurs.
8
Concept cellulaire (Découpage en cellule)
• Un réseau cellulaire ?
• Raisons
• Puissance des terminaux limitée
• Capacité du réseau
• Concept de base:
Division du territoire en cellules basée sur le paradigme hexagonal
Partage des ressources radio entre cellules

• Cellule : unité géographique du réseau


Taille de la cellule variable suivant le relief, la densité d’abonnés…
Hiérarchie de cellules (macro-cellules, micro-cellules…)

• Chaque cellule est gérer par une BTS


Groupe de fréquences radio attribué à chaque cellule
Techniques de multiplexage (Frequency Division Multiple Access, Time DMA, Code DMA)
Concept cellulaire

Une antenne couvre


un secteur géographique
Cellules de
dont la surface dépend
100m (urbaine)
de la densité d ’utilisateurs
à 35 km de rayon
(campagne)

Antennes directives
souvent trois par trois
Concept cellulaire

o Suivant le relief, les portées des émetteurs sont différentes.


o La taille des cellules dépend également du nombres de communications simultanées à
écouler. (fortes atténuations et fort trafic en ville par petite cellule).

zone urbaine
zone rurale

zone suburbaine ou
axe routier
Concept cellulaire
 Macro et Micro cellules*

*On peut trouver même des pico-cellules


Seuil de couverture

C: Puissance du signal
N: Bruit du récepteur
R: Rayon de couverture
Le seuil de fonctionnement: C/N minimum ou bien (C/N)seuil (fixé par le système)
La sensibilité du récepteur : S=(C/N)minimum +N
Le rayon de couverture d'une cellule isolée dépend de la puissance d'émission +
Sensibilité
Seuil de couverture

Il suffit qu’en tout point de la cellule, le signal reçu ait une puissance
supérieure à la sensibilité du récepteur pour que la qualité des signaux
reçus soit acceptable.

Remarque : Un émetteur est caractérisé par sa puissance, un récepteur


est caractérisé par sa sensibilité
Interférence co-canal

I: Puissance totale des interférence


Le rapport signal sur bruit (SNR) =C/(I+N) permet d’apprécier le signal
Plus C/(I+N) est bas  Distance de la réutilisation de la fréquence sera faible.
La couverture d'un réseau dépend du seuil C/I et de la distance de réutilisation.
Interférences sur canal adjacent

Les interférences sur canal adjacent sont dues aux émissions d'autres équipements
sur des fréquences adjacentes.
L'impact de la taille des clusters(motif) sur le
SNR
• Un des indicateurs de performance des communications radio se base sur le SNR
(Signal to Noise Ratio), ce rapport de puissance indique quel est l'importance du
signal utile par rapport aux interférences de l'environnement (évanouissements
du signal, bruit ambiant, et interférences des voisins).

• Le SNR se définit suivant la relation :

 N correspond à la taille du cluster.


 n, la permittivité de l'environnement (4-5 en milieu urbain ; 2-3 en milieu rural).
 i0, le nombre de voisins (en général 6, pour un réseau hexagonal).
Exercice

• Bande 25Mhz, canaux voix 30Khz:


➢1 cellule Vs. 20 cellules
Gain global en capacité ?????
Exemple de doublement de la capacité en utilisant plus de
cellule:
Architecture générique d’un réseau cellulaire

• Radio Access Network (RAN) :


Point d’accès au réseau
Gestion de l’interface air

• Core Network (CN) :


Réseau fixe assurant l’interconnexion avec les autres réseaux

Réseaux téléphoniques
Commutés

RAN CN Réseaux cellulaires


d’autres opérateurs

Réseaux de données
20
Architecture générale d’un réseau GSM
PLMN: Public Land Mobile Network
(Réseau mobile terrestre public)

Radio Access Network Core Network

BSS: Base Station Subsystem NSS: Network SubSystem


MSC: Mobile services Switched
BTS: Base Transceiver Station
Center
BSC: Base Station Controller
VLR: Visitor Location Register
HLR: Home Location Register
AUC: Authentification Center
MS:Mobile Station EIR: Equipment Identity Register

OMC: Operation and maintenance Center

PSTN: Public Switched Telephone Network PLMN


(Réseau téléphonique commuté) 21
Le sous système radio BSS (Base Station Subsystem)
PLMN: Public Land Mobile Network
(Réseau mobile terrestre public)

Radio Access Network Core Network

BSS: Base Station Subsystem NSS: Network SubSystem


MSC: Mobile services Switched
BTS: Base Transceiver Station
Center
BSC: Base Station Controller
VLR: Visitor Location Register
HLR: Home Location Register
AUC: Authentification Center
MS:Mobile Station EIR: Equipment Identity Register

OMC: Operation and maintenance Center

PSTN: Public Switched Telephone Network PLMN


(Réseau téléphonique commuté)
Le sous système radio BSS (Base Station Subsystem)

Gérer l’accès au réseau via l’interface air

Base Station Subsystem Network


SubSystem

BTS: Base Transceiver


Station

MSC
(contrôleur)

MS: Mobile
Station

BSC: Base Station


Controller
23
Le sous système radio BSS: Terminal mobile

BSS MS : terminal mobile


o De plus en plus performants et légers
BTS o Abonnement séparé du terminal
- Blocage par certain opérateurs
BSC o Carte à puce SIM ( Subscriber Identity Module)
MS
BTS - Caractéristiques de l’abonnement,
identités IMSI et le TMSI, et les
algorithmes de chiffrement
BSC o Identité propre au terminal : IMEI
BTS
o Puissance maximale d’émission de 0.8 à 8 W

24
Le sous système radio BSS: la station de base (BTS)

BTS : station de base


• Emetteurs-récepteur appelés TRX
BSS
• Chargée de la transmission radio : modulation,
démodulation, égalisation,codage correcteur
d’erreur
BTS • Gère toute la couche physique : multiplexage
TDMA, chiffrement, saut de fréquence…

BSC
• Réalise l’ensemble des mesures radio
MS
BTS
• nécessaires pour vérifier qu’une communication se
déroule normalement
• gère la couche liaison de données pour l’échange
BSC
de signalisation entre les mobiles et l’infrastructure
BTS • Plusieurs puissances possibles
• capacité maximale : 16 porteuses (~100
communications simultanées 26
Exemples de BTS
1

2 3

3 secteurs = minimum 3 antennes

27
Exemples de BTS

BTS rayonnantes BTS ciblé (directive)


Exemples de BTS
Micro BTS

29
Le sous système radio BSS: la station de base (BTS)

BSC : Contrôleur de BTS


• le BSC contrôle plusieurs BTS
BSS • organe ‘intelligent’ du BSS
• Gère :
BTS • l’allocation des fréquences, le contrôle de
puissance,
BSC • le contrôle d’admission,
MS • le handover : décision et exécution
BTS
• les mesures reçues par les BTS
• liaison BTS-BSC similaire au RNIS
• Paris intra-muros 150 BTS et 12 BSC
BSC
BTS
Configurations BTS-BSC

BTS BTS BTS


BTS BTS BTS

BSC
BSC

1. Configuration en étoile 2. Configuration chainée


+ : connexions indépendantes + : réduction des coûts, optimisation de la
- : coûts élevés, capacité des capacité des liens
liens est sous-exploitée . - : en cas de problèmes, perte de
connexion avec toutes les BTS
PLMN: Public Land Mobile Network
(Réseau mobile terrestre public)

Radio Access Network Core Network

BSS: Base Station Subsystem NSS: Network SubSystem


MSC: Mobile services Switched
BTS: Base Transceiver Station
Center
BSC: Base Station Controller
VLR: Visitor Location Register
HLR: Home Location Register
AUC: Authentification Center
MS:Mobile Station EIR: Equipment Identity Register

OMC: Operation and maintenance Center

PSTN: Public Switched Telephone Network PLMN


(Réseau téléphonique commuté) 32
CN : Le sous système réseau NSS (Network SubSystem)

Sous système radio Sous système réseau


VLR: Visitor Location Register

MSC: Mobile Switching


Center
BSC
HLR: Home Location Register

BSC

AUC: Authentifica-
tion Center

EIR: Equipment Id.


Réseau Register
téléphonique
MSC distant VLR
Commuté (RTC)
33
CN : Le sous système réseau NSS (Network SubSystem)
Le sous système réseau: le MSC

• MSC : (Mobile Switching Center) commutateur numérique en mode circuit


• gère les communications des mobiles sous sa couverture :
- gère l’établissement des communications entre un mobile et un autre
MSC
- transmission des messages courts
- exécution du handover si hors BSC
- dialogue avec le VLR pour gérer la mobilité des usagers
(vérification, transfert d’information de localisation …)
• sert de passerelle active lors d’appels d’abonné fixe vers un mobile GMSC
(Gateway MSC)
34
Gateway MSC (GMSC)
• Si le Réseau Téléphonique Commuté (RTC) doit router un appel vers
un abonné mobile,
• l'appel est routé vers un MSC. Ce MSC interroge le HLR concerné, puis
route l'appel vers le MSC sous lequel le mobile est localisé (il peut
s'agir du même MSC).
• Un MSC qui reçoit un appel d'un autre réseau et qui assure le
routage de cet appel vers la position de localisation d'un mobile est
appelé Gateway MSC (GMSC).

35
Exemple d’un centre MSC

BSC

MSC

HLR

PSTN
CN : Le sous système réseau NSS (Network SubSystem)

Le sous système réseau: le HLR


• HLR (Home Location Register): base de données contenant les
informations relatives aux abonnés
données statiques: MSISDN, IMSI, no d’appel, type abonnement…
données dynamiques: localisation, état du terminal…
• Un HLR logique par PLMN. En pratique, plusieurs bases de données
redondantes. gère les abonnés d’un PLMN donné
• Le HLR sert de référence pour tout le réseau
• Dialogue permanent entre le HLR et les VLR
37
CN : Le sous système réseau NSS (Network SubSystem)

Le sous système réseau: le VLR


• VLR (Visitor Location Register) : base de données locale
En général, un VLR par commutateur MSC
• Contient les informations relatives aux abonnés présents dans
la Location Area (LA) associée
Même info que dans HLR + identité temporaire (TMSI) + localisation
• VLR mis à jour à chaque changement de cellule d’un abonné
38
CN : Le sous système réseau NSS (Network SubSystem)

Le sous système réseau: le AUC

• AUC (AUthentification Center) contrôle l’identité des


abonnés et assure les fonctions de cryptage

• Authentification de l’abonné:
Subscriber Identity Module (carte SIM) contient plusieurs clés
secrètes

• Cryptage des données au niveau du terminal


39
CN : Le sous système réseau NSS (Network SubSystem)
Le sous système réseau: le EIR

• EIR (Equipment Identity Register) empêche l’accès au réseau aux terminaux non autorisés
terminaux volés)

• A chaque terminal correspond un numéro d’identification: le IMEI (International Mobile


Equipment Identity)

• A chaque appel, le MSC contacte le EIR et vérifie la validité du IMEI

40
Le sous-système opérationnel OSS (Operating Sub-
System)

• Il assure la gestion et la supervision du réseau. C'est la fonction dont l'implémentation est laissée avec le plus
de liberté dans la norme GSM. La supervision du réseau intervient à de nombreux niveaux :

• » Détection de pannes.
• » Mise en service de sites.
• » Modification de paramétrage.
• » Réalisation de statistiques.

• Dans les OMC (Operation and Maintenance Center), on distingue l'OMC/R (Radio) qui est relié à toutes les
entités du BSS, à travers les BSC, l'OMC/S (System) qui est relié au sous système NSS à travers les MSC. Enfin
l'OMC/M (Maintenance) contrôle l'OMC/R et l'OMC/S.
Les identités dans le GSM
 Réseaux : MCC, MNC

o MCC (Mobile Country Code) : 3 chiffres ( 208 France)


o MNC (Mobile Network Code) : chiffres (01 FT et 10 SFR)

 Cellule : LAI, BSCI,CGI (identifiants de localisation)

 Mobile : IMSI, TMSI, MSISDN, MSRN, IMEI

 + HLR Number, VLR Number, MSC Number


Les identités du mobile
MSISDN Mobile Station ISDN Number
Le MSISDN est le numéro « connu du public » de l'usager GSM ou UMTS par opposition au numéro
IMSI. C'est cet identifiant, couramment appelé numéro de téléphone, qui sera composé afin d'atteindre
l'abonné. Seul le HLR connaît la correspondance entre le MSISDN et le numéro IMSI contenu dans la
carte SIM de l'abonné.

Format: Le format du MSISDN suit le plan de numérotation standard E.164 et est composé de la façon suivante :

CC NDC NSN

➢ CC ou Country Code. C'est l'indicatif du pays d'origine (exemple, +213 pour l’Algérie, +33 pour la France…).
➢ NDC ou National Destination Code. C'est l'indicatif déterminant principalement (attention à la portabilité)
l'opérateur du réseau (79 pour Swisscom Mobile, 76 pour Sunrise, 78 pour Orange…).
➢ SN ou Subscriber Number. C'est le numéro de l'abonné attribué par l'opérateur du réseau GSM.
Les identités du mobile
IMSI International Mobile Subscriber Identity
est un numéro unique, qui permet à un réseau GSM ou UMTS d'identifier un usager. Ce numéro est stocké dans la
carte SIM respectivement USIM et n'est pas connu de l'utilisateur. Pour atteindre celui-ci, on va lui fournir un
numéro MSISDN qui est la version avec préfixe international de ce qu'on appelle communément un « numéro de
téléphone mobile ».

Le format de l'IMSI suit le plan de numérotation du standard E.212 de l'UIT et est constitué de 15 chiffres
décimaux qui décomposent de la façon suivante:

3 chiffres 2 ou 3 chiffres 10 chiffres ou moins


MCC MNC (H1 H2) MSIN

➢ MCC pour Mobile Country Code. C'est l'indicatif du pays d'origine. Par exemple, 228 pour la Suisse, 208 pour la France,603 Algerie etc.
➢ MNC ou Mobile Network Code. C'est l'identifiant de l'opérateur du réseau. Par exemple, en Suisse, 01 pour Swisscom Mobile, 02 pour
Sunrise, 03 pour Orange, etc.
➢ MSIN ou Mobile Subscriber Identification Number. C'est le numéro de l'abonné à l'intérieur du réseau GSM ou UMTS. Les deux
chiffres H1 H2 peuvent être utilisés pour trouver l'adresse du HLR qui contient les informations détaillées sur l'abonné correspondant au
n° IMSI et donc à la carte SIM.
Les identités du mobile
MIN Mobile identification number

Un Mobile identification number (MIN) aussi appelé MSIN dans les normes 3GPP, est
un identifiant unique à 10 chiffres décimaux qu'un opérateur de réseau mobile utilise
pour identifier un téléphone mobile dans son réseau. Le MIN/MSIN constitue les 10
bits de poids faible du n° IMSI qui permet d'identifier un abonné GSM et UMTS et est
inscrit dans sa carte SIM (associé au codes MCC + MNC qui identifient l'opérateur
mobile).
Exemple 1 :

208 20 1134567890
208 France
20 Bouygues Telecom
11 HLR 11
34567890 Numéro d'identification de l'abonné dans le réseau

Exemple 1 :

228 02 21765107398
228 Suisse
02 Swisscom Mobile
21 HLR 21
765107398 Numéro d'identification de l'abonné dans le réseau
Les identités du mobile
IMEI International Mobile Equipment Identity
Est un numéro qui permet d'identifier de manière unique chacun des terminaux de téléphonie mobile (ME) GSM ou
UMTS.
Ce numéro permet à l'opérateur du réseau d'identifier le mobile appelant et ainsi de l'autoriser ou non à se
connecter. Il permet ainsi l'établissement des appels d'urgence sans SIM pour certains pays (par exemple le numéro
d'urgence européen 112 en Europe). Son rôle le plus connu est de pouvoir bloquer un mobile volé (grey list, black list)
auprès de l'ensemble des opérateurs ayant souscrit à la base de données IMEI.

Structure
L'IMEI est composé de 15 chiffres (14 chiffres utiles + 1 chiffre de contrôle). Depuis le 1er avril 2004, il contient les
informations suivantes :
➢ Le Type Allocation Code (TAC) fourni par l'autorité de certification. Il est codé sur huit chiffres, les deux premiers
chiffres désignant le code pays où le mobile a été immatriculé.
➢ Le numéro de série (SNR) de fabrication de cet appareil, codé sur six chiffres.
➢ Le chiffre de contrôle servant de somme de contrôle sur les 14 autres chiffres. Le nombre entier doit vérifier la formule
de Luhn.(protège contre les erreurs aléatoires, pas contre les attaques malveillantes)

TAC SNR Ctrl


TTTTTTTT SSSSSS C
Les identités du mobile
IMEI
Quelques usages

 Il permet, en cas de vol, d'interdire l'utilisation de l'appareil sur le réseau. En effet, lorsque
le propriétaire porte plainte, le numéro de série se retrouve ajouté sur une liste noire et le
téléphone ne sera plus autorisé à émettre des appels. Cependant, il est parfois possible de
changer ce numéro à l'aide de logiciels spécifiques.

 L'IMEI permet à l'opérateur de connaître automatiquement le type d'appareil de ses


abonnés. En effet, des champs sont attribués par constructeur puis par modèle. Ainsi, si
l'opérateur le supporte, cela lui permet de faire une détection automatique du modèle de
terminal. Cette détection sera utile à l'opérateur lorsqu'un téléphone demandera à accéder au
service puisqu'il pourra envoyer automatiquement, sans question, le bon format. Ce numéro
permet également au service marketing des opérateurs téléphoniques de déterminer la
proportion de terminaux compatibles avec les types de service mais aussi de regarder s'il
existe une corrélation entre les modèles de téléphones et les usages des services.
Les identités du mobile
 «Identité du client mobile temporaire» :
TMSI (Temporary Mobile Subscriber Identity)
 Identité temporaire propre à un VLR
 Le HLR ne le connaît pas
 Utilisée pour identifier le mobile lors des interactions Mobile/Réseau (MS-MSC/VLR)
 Changement de VLR changement de TMSI

 MSRN (Mobile Station Roaming Number)


 Numéro de téléphone «classique»
 Attribué par le VLR du mobile lors d’un établissement d’un appel
 Permet l’acheminement des appels par les commutateurs MSC et GMSC (contient des
informations de localisation : MSC courant)
 Compréhensible par le réseau fixe (même structure que MSISDN : pays, PLMN,
numéro abonné)
Identifiants de localisation
• LAI (Localisation Area Identification)
• utilisée pour localiser les abonnés
• structure : Code du pays (MCC : 208 pour la France) + Code du réseau dans le pays (
MNC : 10 pour SFR) + Code de la zone de localisation dans le réseau (LAC)

• CGI (Cell Global Identification)


• identification globale d’une cellule
• structure : LAI + Identification de cellule
Identifiants de localisation: exp. de LAC
• Un groupe de BTS définissent une région ; la LAC, transmise dans la signalisation

LAC 2010

LAC 2040

• Mise à jours
périodique selon
l’opérateur (timer)
LAC 2060
LAC 2020
Identifiants de localisation
• BSIC (Base Station Identity Code):

• code couleur permettant au MS de distinguer localement deux BTS utilisant la


même fréquence de voie balise
• Le couple (fréquence, BSIC) permet de
déterminer une cellule dans un territoire
donné
• Possibilité d’avoir des couples identiques
dans le même PLMN sur des zones
éloignées

• + HLR Number, VLR Number, MSC Number


La carte SIM (Subscriber Identity Module)

RAM
CPU

ROM (SIM OS)

Secure EEPROM
Access IMSI, Ki,...)

• Accès aux service GSM  carte SIM


• Sortie d’usine, la carte SIM contient :
• différentes clés de protection
• l’algorithme d’authentification
• Pour la personnaliser attribution :
• Clé d’authentification Ki
• IMSI
HLR VLR
4

GMSC GMSC

MSISDN
1. Le MSISDN est numéroté par l’appelant . L’appel est routé par le réseau fixe vers le MSC le plus proche qui agit en GMSC
MSISDN
2. GMSC interroge le HLR pour connaître le MSC vers le quel l’appel doit être routé.
IMSI
3. HLR traduit MSISDN en IMSI et interroge le VLR du mobile en IMSI

MSRN
4. VLR attribue un MSRN au mobile et le transmet ce numéro au HLR
MSRN
5. HLR en recevant le MSRN le retransmet au GMSC

MSRN
6. GMSC établit l’appel vers le MSC courant du mobile comme un appel tel normal (num est MSRN)
TMSI / IMSI
7. MSC va enfin appeler le mobile en utilisant l’id temporaire TMSI (attribué lors de màj de LA)
Interfaces GSM
Interfaces GSM
Nom Localisation Utilisation
Um MS - BTS Interface Radio
Abis BTS – BSC Divers (Transfert des communications…)
A BSC – MSC Divers (Transfert de données)
B MSC – VLR Divers (Transfert de données)
C GMSC – HLR Interrogation HLR pour appel entrant
Gestion des information d’abonnés et de localisation
D VLR – HLR
Services supplémentaire
E MSC – MSC Exécution des « handover »
F MSC – EIR Vérification de l’identité du terminal (IMEI)
G VLR – VLR Gestion des informations d’abonnés
H HLR – AUC Echange des données d’authentification

 La norme GSM définis les différentes interfaces


 Le respect de l’interface D (impératif) permet à un MSC/VLR de dialoguer avec le HLR de tout
autre réseau
 Le respect de l’interface A permet aux opérateurs d’avoir différents fournisseurs pour le NSS
et le BSS
Les pilles des protocoles GSM
Les pilles des protocoles GSM
Couche 1: physique

- transmission radio (codage, modulation, bursts, multiplexage, …) et


mesures radio.
- Sur l’interface Abis (BTS-BSC), la transmission est numérique, le plus
souvent sur des voies 64 kbps (MIC).

Couche 2: liaison de données


- A pour objet de fiabiliser la transmission entre deux équipements par un protocole
- Les protocoles adoptés comportent un mécanisme d’acquittement et de retransmission (ARQ,
Automatic Repeat Request)
- La liaison entre la BTS et le BSC est gérée par le LAPD (Link Access Protocol on the D channel) utilisé
dans le réseau de données RNIS
- Entre la MS et la BTS, une version modifiée du LAPD est utilisée: le LAPDm
- assure une transmission fiable des données (code correcteur d’erreur, mécanisme ARQ…) 58
Les pilles des protocoles GSM
Couche 3: réseau

- Etablit, maintient et libère les circuits de parole ou de données impliqués dans une communication
- Comporte trois sous-couches:
1. RR (Radio Resources): établissement, maintien et abandon des connexions radio
2. MM (Mobility Management): prend en charge la localisation, l’authentification et
identification abonnés (l’allocation du TMSI ).
3. CM (Connection Management): établissement, maintien et abandon des communications (entre la MS et
le MSC)
3.1. CC (Call Control): gestion des connexions pour les appels (établissement, maintien et fin des appels)
3.2. SMS (Short Message Service): gestion de la transmission et la réception de messages courts
3.3. SS (Suplementary Services): gère les services supplémentaires (renvoi d’appel, facturation (indication
du montant), restriction d’appel (interdiction des appels sortants, internationaux…),…)
59
Sécurité du réseau GSM : Introduction
• Problème d’une transmission radio (Interface Um)
• Ecoute des communications
• Accès frauduleux par des mobiles pirates en utilisant des données
d’abonnés existantes

• Solutions
1.Confidentialité de l’identifiant personnel IMSI de l’abonné par
utilisation d’un autre indentifiant
2.Cryptage (ou chiffrement) des communications
3.Authentification de chaque abonné avant tout accès à un service
Sécurité du réseau GSM
1. Confidentialité de l’IMSI

• Objectif
• Eviter au maximum sa transmission sur la voie radio
• Solution
• Utilisation d’un identifiant temporaire : le TMSI
• Principe
1. A la mise sous tension, l’IMSI est transmis au réseau
2. On y associe un TMSI qui sera ensuite utilisé à sa place
3. Le TMSI sera modifié chaque changement de zone (VLR)
Sécurité du réseau GSM
1. Confidentialité de l’IMSI

▪ IMSI est transmis lors de la sous tension du mobile et


ensuite, seuls les TMSI successifs du mobile seront
transmis sur la voie radio.
▪ Seul le VLR connait le TMSI !
Sécurité du réseau GSM
2. Authentification des abonnés
• Objectif
• Empêcher les accès frauduleux
• Solution
• Vérifier l’identité (IMSI ou TMSI) transmise par l’abonné sur l’interface Um
• En cas d’échec, accès interdit
• Procédure effectuée lors d’une mise à jour de localisation ou lors de
l’établissement d’un appel.
• Données utilisées
• Clé d’authentification Ki
• propre à chaque abonné
• attribuée lors de l’abonnement avec l’IMSI
• Algorithme d’authentification A3 (commun à tous les abonnés)
Sécurité du réseau GSM
2. Authentification des abonnés
Sécurité du réseau GSM
3. confidentialité des communications
• Objectif
• Empêcher l’interception et décodage des informations par des personnes
non autorisées (en particulier : IMSI, IMEI, le numéro d’appelé ou
d’appelant)

• Solution
• Cryptage ou chiffrement des communications sur l’interface radio (entre
MS et BTS)

• Données utilisées
• Clé d’authentification Ki
• Clé de chiffrement Kc (établie par l’algorithme A8)
• Algorithme de cryptage/décryptage A5 des trames (en utilisant la clé A5)
Sécurité du réseau GSM
3. confidentialité des communications
• Principe (I)
Sécurité du réseau GSM
3. confidentialité des communications
• Principe (II)
Sécurité du réseau GSM
Résumé des principes généraux de l’authentification et Confidentialité (Chiffrement):

A chaque abonné et attribué une clé RAND Ki


Ki propre (pour l’authentification et
pour la détermination de la clé de
A3 A8
chiffrement Kc .
Les algorithmes A3, A5 et A8 sont les
Triplet
mêmes pour tous les abonnés d’un
RAND SRES Kc
meme réseau.
A3 et A8 sont parfois appelés A38
Le triplet (RAND, SERS, KC ) permet au
réseau (MSC/VLR) d’authentifier un A5 Chiffrement/
abonné et de chiffrer les Authentification Déchiffrement
communications.
L’interface radio
• Technique de multiplexage : F-TDMA
• Multiplexage fréquentiel : plages de 200 kHz
890-915 MHz : terminal station de base
935-960 MHz : station de base terminal
• Multiplexage temporel d’ordre 8 :
optimiser l’utilisation de la capacité de transmission
8*577 s = 4,615 ms  une trame GSM  1,25 kbit
• Canal physique : 270 kbit/s
• Canaux logiques :
13 kbit/s pour la parole
9,6 kbit/s pour la transmission de données 69
L’interface radio
Le multiplexage temporel et fréquentiel
• Le système TDMA (Time Division Multiple Access ou AMRT). Sur la trame TDMA, chaque
utilisateur a un intervalle de temps parmi 8 sur une fréquence.
F (MHz) Utilisateur 1
Utilisateur 2
Utilisateur 3
IT0 IT1 IT2 IT0 IT1 IT2

F1

0,577 ms

T (ms)
4.615 ms

• Pour augmenter la capacité, on ajoute des fréquences (A chaque fréquence ajoutée, on


gagne 8 IT)
L’interface radio
• Multiplexage Temporaire :
• On suppose un motif à 7, et 100 canaux utilisé pour le même opérateur → 100 /
7 = 14 canaux par cellule (14 utilisateur par chaque cellule)

C’est insuffisant !!!

• Une technique de multiplexage temporaire utilisée (TDMA) pour chaque canal,


passer 8 communication à la fois. (14 * 8 = 112 utilisateurs).

71
L’interface radio
• Interface Air (ou Um).

GSM DCS
Bande de fréquence
890 - 915 MHz (UL) 1710 - 1785 MHz (UL)
935 - 960 MHz (DL) 1805 - 1880 MHz (DL)
Nombre d’intervalles de
8
temps par trame TDMA
Ecart Duplex 45 MHz 95 MHz

Débit de la parole 13 kbit/s

Largeur de canal 200 kHz

Puissances des terminaux 2 et 8 W 0.25 et 1 W


Le GSM et les ondes radio
GSM 900 Fréquences / Canaux

Uplink Downlink

200 kHz

1 2 3 … 124 1 2 3 … 124

25 MHz

890 MHz 915 MHz 935 MHz 960 MHz


Structure trame et multitrame

• Chaque communication occupe un Intervalle de Temps (IT) d’une durée de


577µs et la somme de ces 8 IT constitue une trame qui est l’unité
temporaire de base.

• Une trame dure 4.615ms dans GSM et se divise en 8 intervalles IT d’une


durée de 577µs.

• La trame contient plusieurs paquet et transmis périodiquement. Ce paquet


est un ensemble structuré de bits.

74
Typologie des paquets
La norme définit 5 types de paquets fonctionnels, appelés bursts dans la terminologie GSM:

1. Les bursts d'accès qui sont envoyés par les mobiles lorsqu'ils veulent entrer en contact
avec le réseau.

2. Les bursts de synchronisation qui contiennent les informations sur la localisation et les
fréquences utilisées.

3. Les bursts normaux qui transportent les messages.

4. Les bursts de correction de fréquence.

5. Les bursts de bourrage (dummy packet) qui sont placés dans les espaces vides si
aucune donnée ne doit être envoyée. Pour être précis, ce burst est composé de 2 salves
de 58 bits préfixés interrompus par une séquence d'entraînement de 26 bits.
Structures des 5 types de burst définis par la norme GSM
Le burst d'accès
Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en
contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il
est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation
et 36 bits d'information). Son temps de garde est de 68, 25 bits, soit 0, 252 [ms]. Ce temps de
garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un
mobile distant jusqu'à 35 [km].

Le burst de synchronisation
Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits
contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de
la station de base, de la zone et de la cellule).

Le burst normal
Ce burst transporte 2×57 = 114 bits d'information séparées par 26 bits qui sont une séquence
d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond
à 8, 25 bits. Enfin, il faut ajouter à cela 2 bits qui indique s'il s'agit d'un canal de données ou
d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude.
Le burst de correction de fréquence
Le type de burst au format le plus simple. La station de base envoie 142 bits de données
servant à prévenir des interférences possibles avec des fréquences voisines.

Le burst de bourrage
Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des
cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de
bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il
est aussi utilisé pour forcer une décision de handover.
Diagramme d’une Station mobile
La liaison hertzienne (3/5) : Codage

Codec Codeur Formatage


A/D Segmentation Entrelacement Cryptage
de parole de canal des bursts

8 kHz 160 échantillons 456 bits/20 ms


(125 ms) de 13 bits 260 bits / 20 ms 22,8 kbit/s
Emetteur Modulation
13 bits = 13 kbit/s
Parole
(300 – 3400Hz)
Récepteur Démodulation
Ecoute

Décodeur Décodeur
A/D Désentrelacement Décryptage Egaliseur
de parole de canal

Le codeur utilisé dans la norme GSM est un codeur donnant un débit de 13 kbit/s.
– Principe :
La parole est analysée par tranche de 20 ms et codée sur 260 bits (13 kbit/s).
• Le codage de canal ajoute de la redondance à ce signal afin de lui donner de la robustesse face au canal de propagation
radio. On aboutit à un codage sur 456 bits (22,8 kbit/s).
• Lors de son transit dans le réseau , la parole subit des modifications de débit
pour s'adapter aux liens de transmission.

BSC TCU MSC


TransCoder Unit
BTS
MS

Interface Air -Um- Interface –Abis- Interface -A- Interface -Ater-


Voix à 13 kbit/s 64 kbit/s 64 kbit/s 16 kbit/s
canal à 16 kbit/s
Gestion de l’itinérance : introduction

 Notion d’itinérance (roaming) un abonné peut appeler et être


appelé de n’importe quel endroit => Localisation des abonnés

 2 mécanismes de base
1. La mise à jour de la localisation (par zones) le système doit connaître la
position de l’abonné à tout instant.
2. La recherche d’abonné (paging) consiste à émettre des messages d’avis
de recherche dans les cellules où est situé l’abonné.
Gestion de l’itinérance : zones de localisation
• Regroupement de cellules dépendant d’un même VLR
• Identifiée par une LAI (Location Area Identification)

Composition d’une LAI


▪ MCC : indicatif du pays (12 bits)
▪ MNC : indicatif du PLMN (8 bits)
▪ LAC (Location Area Code) : code
de la zone (16 bits max.)
Gestion de l’itinérance : zones de localisation

 Le réseau connaît la Zone de Localisation (LA) de chaque abonné (LAI) mais pas la
cellule exacte

 Lors de la réception d’un appel, envoi de messages de paging dans toutes les cellules
de la LA.
▪ Coût de gestion très important
• évalué par le nombre de messages de signalisation transmis sur la liaison radio
• L’opérateur cherche à minimiser ce coût : cela revient à optimiser le compromis
entre coût de recherche et coût de mise à jour => nombre de cellules par zone
Gestion de l’itinérance : zones de localisation
Gestion de l’itinérance
I. mise à jour de la localisation
Plusieurs types de mise à jour de localisation (Localisation Update)
1. À la mise sous tension (IMSI Attach)
2. Lors d’un changement de zone
• Une BTS envoie régulièrement sur une voie balise son LAI
• Une MS scrute régulièrement la voie balise des BTS
• Si différence entre la LAI émise et la LAI stockée dans la SIM =>
mise à jour (Localisation Updating Request)
3. Périodiquement
• Une MS envoie sa position (LAI) au réseau régulièrement
• Intérêt : corriger les éventuelles informations erronées de
localisation au sein du réseau
Gestion de l’itinérance
II. recherche d’abonné (paging)
 Lors d’un appel entrant, émission de messages de paging (contenant la TMSI)
sur toutes les BTS de la zone de localisation concerné.

 Un mobile scanne régulièrement la voie balise de la BTS.


• Détection d’un message de paging => mise en route de procédures pour la
communication
• Sinon, l’abonné est considéré injoignable

 Remarque : le paging est inutile si la MS est hors tension. Pour éviter une
consommation inutile des ressources radio,
il existe 2 protocoles (MSC/VLR)
IMSI Detach
IMSI Attach
Gestion de l’itinérance
II. recherche d’abonné (paging)

IMSI Detach
1. Explicite
• Lors de la mise hors tension du mobile, envoi d’un message IMSI Detach au MSC/VLR
• Procédure non systématique car pas toujours intéressante

2. Implicite
• Un mobile est considéré injoignable par le réseau si injoignable durant une certaine
durée

IMSI Attach
• Lors de la mise sous tension du mobile, envoi d’un message au MSC/VLR (suivi d’une
mise à jour de la localisation)
Gestion de l’itinérance
III. procédures de mise à jour

• 2 cas de figure
1. Mise à jour de localisation intra-VLR
2. Mise à jour de localisation inter-VLR

• Principe général
1. La MS demande l’allocation d’un canal de signalisation
2. Allocation d’un canal dédié
3. Établissement de connexions : MS => MSC gérant la nouvelle zone
4. Échange des messages nécessaires
5. Libération du canal dédié et des connexions
Gestion de l’itinérance
3. a) mise à jour intra-VLR
Le handover (HO)
• Changement du lien radio
• Les causes :
• Transfert cellulaire (Rescue Handover)
• Équilibrer le trafic (Traffic Handover)
• Éviter la rupture du lien ou Minimiser la consommation d’énergie (Confinement handover)
• Pas d’algorithme imposé dans la norme GSM
• Le HO est décidé par le réseau
• Chaque opérateur établit une liste de critères

Hystérésis : Le paramêtre Hyster fait référence au seuil d'hysterésis. Ce critère indique quel devra
être la différence de puissance minimale entre deux cellules pour motiver un handover.

92
Le handover (HO)

• Rescue Handover (Transfert cellulaire ): la MS quitte la zone couverte par une


cellule pour une autre. C'est la qualité de transmission qui détermine la nécessité
du handover, qualité mesurée par le taux d'erreur, l'intensité du signal reçu, le
niveau d'interférences et le délai de propagation.

• Confinement handover : la station mobile subirait moins d'interférences si elle


changeait de cellule (les interférences sont dues en partie aux autres stations
mobiles actives dans la cellule). La station mobile écoute en permanence d'autres
antennes pour mesurer la qualité d'une connexion à ces dernières. De plus,
chaque station mobile est synchronisée avec plusieurs BTS pour être prête en cas
de handover.

93
Le handover (HO)

• Traffic Handover (Équilibrer le trafic ) : le nombre de stations mobiles est trop


important pour la cellule, et des cellules voisines peuvent accueillir de nouvelles
stations mobiles. Cette décision nécessite de connaître la charge des autres BTS.

• Le handover tient compte de la direction du mouvement.

94
Hard et Soft Handovers

• Le soft handover :
➢a lieu lorsque le canal de la cellule source est maintenu pendant un certain laps
de temps pendant que la liaison avec la cellule cible est engagée.
➢Dans ce cas, la connexion avec la cellule cible est établie avant la rupture du lien
avec la cellule source.
➢Cette méthode est appelée make-before-break (qui signifie « faire avant de
rompre »).

95
Hard et Soft Handovers

• Le hard handover :
➢se produit lorsque le canal radio de la cellule source est libéré et le canal dans la
cellule cible est engagé.
➢ Ainsi, la connexion à la cellule source est rompue avant (ou au même moment)
l'établissement de la liaison avec la cellule cible.
➢ Cette méthode est appelée break-before-make (qui signifie « rompre avant de
faire »).
➢Dans ce cas, il est important de minimiser la durée d'interruption de la
communication.

96
Hard et Soft Handovers
• Si déclenchement
• Transfert de la connexion vers le nouveau lien
• Libération de l’ancien canal
• Etablissement du nouveau canal
• Si pas de ressources disponible : échec de handover (call dropped)

MSC MSC MSC

... ...
...
...
... ...

Le MS ne gère qu’un seul canal


Le handover (HO)

• Pendant la communication
• Le lien radio est mesuré
• Si la qualité passe sous un seuil : déclenchement

• Après la décision d’effectuer le HO


• L’ancienne station transmet à la nouvelle les paramètres de transmission (clé de chiffrement,
débit,…)
• Réservation (éventuelle) des ressources sur les liens BTS-BSC et BSC-MSC
• Le réseau transmet au mobile un message (référence sur le nouveau canal de transmission)
• L’ancien canal est libéré
• Si pas de ressources disponible : échec de handover (call dropped)

98
Les handovers Intra et Inter systèmes
Il existe cinq types de handover vus du réseau :
• Handover Intra-cellulaire : le nouveau canal est attribué à la MS dans la même
cellule.
• Handover Intra-BSC : le nouveau canal est attribué à la MS dans une autre cellule
gérée par le même BSC.
• Handover Intra-MSC : le nouveau canal est attribué à la MS mais dans une cellule
gérée par un autre BSC, lui-même étant géré par le même MSC.
• Handover Inter-MSC : le nouveau canal est attribué dans une cellule qui est gérée
par un autre MSC.
• Handover Inter-System : un nouveau canal est attribué dans un autre réseau
mobile que celui qui est chargé de la MS (exemple entre un réseau GSM et un
réseau UMTS).

99
Les handovers Intra et Inter systèmes
PSTN

Réseau mobile 1 Réseau mobile 2

MSC MSC MSC 1 : HO intra-cellulaire


2 : HO intra-BSC
3 : HO intra-MSC
BSC BSC BSC BSC 4 : HO inter-MSC
5 : HO inter-réseau

1 2 3 5
4
100
Les interférences

• Une interférence se caractérise par un signal parasite émis à la même fréquence que le
signal utile.

• Ce signal parasite se superpose au signal utile et la résultante est un signal plus ou moins
dégradé suivant la puissance de l'interféreur.

• Les sources d’interférences peuvent être externes au réseau (ex: brouilleur mosqué) ou
internes (dus à la réutilisation des fréquences).
Les canaux logiques

Canaux
logiques

Canaux Canaux dediés


communs

Broadcast Control Traffic


Control

TCH/F
FCCH BCCH PCH AGCH SDCCH FACCH
TCH/H
SCH RACH SACCH
TCH/EF

102
Les canaux logiques
Le transfert de données en GSM
BSS NSS InterWorking Function
Réseau de données
BTS MSC IWF

• IWF (InterWorking Function) : Interface entre réseau GSM et réseau extérieur


• 2 modes de fonctionnement:

Mode transparent (pas de correction d’erreurs) : conditions favorables (bon SNR, mobilité restreinte)
débit utilisateur théorique : 14,4 kbit/s

Mode non transparent : utilisation d’un protocole de reprise sur erreur RLP (Radio Link Protocol)
débit utilisateur théorique : 9,6 kbit/s (taux d’erreur : 4/1000)

104
GPRS
105
106
Introduction

• Le General Packet Radio Service ou GPRS est une norme (protocole


réseau) pour la téléphonie mobile dérivée du GSM et complémentaire de
celui-ci, permettant un débit de données plus élevé.

• On le qualifie souvent de 2,5G ou 2G+. Le G est l'abréviation


de génération et le 2,5 indique que c'est une technologie à mi-chemin
entre le GSM (deuxième génération) et l'UMTS (troisième génération).

107
GPRS
• Le GPRS est une extension du protocole GSM : il ajoute par rapport à ce dernier la transmission par
paquets.

• Cette méthode est plus adaptée à la transmission des données.

• Les ressources ne sont allouées que lorsque des données sont échangées, contrairement au mode
« circuit » en GSM où un circuit est établi – et les ressources associées – pour toute la durée de la
communication.

108
GPRS

• Le GPRS a ensuite évolué au début des années 2000 vers la


norme Edge également optimisée pour transférer des données et qui
utilise les mêmes antennes et les mêmes fréquences radio.

109
Avantages du GPRS

• Débit théorique 160 kbit/s

• En pratique plutôt 30 kbit/s

• Facturation à la donnée

• Connexion permanente possible

110
Débit

• Contrairement à une communication vocale où un seul intervalle


temporel (time slot) (TS) est alloué pour la transmission de la voix,
dans une liaison GPRS, le nombre de TS peut varier, entre un
minimum fixé à 2 et le maximum à 8 TS par canal.

• En fonction de la saturation ou de la disponibilité de la BTS.

111
Architecture matérielle

• Le GPRS permet de fournir une connectivité IP constamment


disponible à une station mobile (MS), mais les ressources radio sont
allouées uniquement quand des données doivent être transférées, ce
qui permet une économie de la ressource radio.

112
Architecture matérielle
• Avant le GPRS, l'accès à un réseau se faisait par commutation de circuit, c’est-à-dire que
le canal radio était réservé en continu à la connexion (qu'il y ait des données à
transmettre ou pas). La connexion suivait le chemin suivant :

MS → BTS → BSC → MSC → Réseau

• Le GPRS introduit de nouveaux équipements. La connexion suit le chemin suivant :

MS → BTS → BSC → SGSN → Backbone GPRS (Réseau IP) → GGSN → Internet

SGSN: Serving GPRS Support Node

GGSN: Gateway GPRS Support Node

113
Le nœud de service GPRS : SGSN

• Le SGSN (Serving GPRS Support Node) est relié à un ou plusieurs BSS.

• C’est un routeur qui gère les terminaux présents dans une zone
donnée.

• C’est une passerelle permettant l'acheminement des données dans


les réseaux mobiles GSM, GPRS, EDGE et UMTS.

114
Le nœud passerelle GPRS : GGSN
• Est relié à un ou plusieurs réseaux de données (éventuellement un
autre réseau GPRS).
• C’est un routeur qui permet aux paquets venant de réseaux de
données externes d’être acheminés vers le SGSN du destinataires.
• Il maintient les informations identifiant l'abonné et les services
utilisés.
• Il contrôle la localisation du mobile sur une « Routing Area ».

115
Architecture matérielle

116
Architecture matérielle

117
Les interfaces du GPRS

119
Conclusion

• GPRS : une bonne solution d’attente pour les opérateurs


• Faible coût d’installation sur le réseau GSM

• Pas de licence à payer

• Bonne performances

• Pour l’instant un marché minuscule comparé à celui de la voix.

120
UMTS
121
Introduction
• UMTS : Universal Mobile Telecommunications System

• C’est une des technologies de téléphonie mobile de troisième


génération (3G)

• Elle est parfois aussi appelé 3GSM

122
123
UMTS
• Cette nouvelle norme repose sur les technologies W-CDMA
(combinaison de CDMA et FDMA) et TD-CDMA (combinaison de
TDMA, CDMA et FDMA).

• Le principe de transmission repose sur l’étalement de spectre et la


modulation QPSK.

• Les fréquences utilisés dans UMTS sont de : 1 885 Mhz à 2200 Mhz

124
Fréquences attribuées à l'UMTS
• Duplex temporel TDD : 1 885,00 à 1 920,00 MHz (bande
de 35 MHz de largeur) et 2 010,00 à 2 025,00 MHz (bande
de 15 MHz) ;
• Duplex fréquentiel FDD : 1 920,00 à 1 980,00 MHz (uplink de 60 MHz)
et 2 110,00 à 2 170,00 MHz (downlink de 60 MHz) ;
• Bandes satellites : 1 980,00 à 2 010,00 MHz (uplink de 30 MHz) et
2 170,00 à 2 200,00 MHz (downlink de 30 MHz).

125
Fréquences attribuées à l'UMTS
• D'autres bandes de fréquences ont, plus tard, été attribuées à l'UMTS,
notamment des fréquences dans la bande des 900 MHz qui peuvent être
partagées entre le GSM et UMTS en Europe et en France et certaines
fréquences dans les bandes 700 MHz et 1 700 MHz en Amérique du Nord
et en Asie.

• La bande de fréquence (porteuse) affectée à chaque cellule radio est


de 5 MHz avec une largeur spectrale réelle de 4,685 MHz.

• Depuis l'arrivée de la norme HSPA+ en 2008, plusieurs porteuses


de 5 MHz peuvent être agrégées pour augmenter les débits.

126
Débit du l’UMTS
• Cette technologie va permettre la transmission de données en mode paquet ou en mode circuit
à des débits variable allant jusqu'à environ 2 Mbit/s pour faire du temps-réel ou non.

• Atteignant 2 Mb/s dans certaines conditions, les vitesses de transmissions offertes par les
réseaux UMTS seront nettement plus élevées, que celles des réseaux GSM, de seconde
génération, qui plafonneront vers 150 kbits/s avec GPRS.

• Alors que l'introduction de la norme GSM a nécessité une mutation complète des réseaux
mobiles, le passage de GSM à UMTS sera marqué par une évolution progressive facilitée par
l'existence de terminaux mobiles bi-modes GSM/UMTS.

127
Débit du l’UMTS
• L'UMTS permet théoriquement des débits de transfert de 1,920
Mbit/s, mais fin 2004 les débits offerts par les opérateurs dépassent
rarement 384 kbit/s…

• Le débit est différent suivant le lieu d'utilisation :


• en zone rurale : 144 kbit/s jusqu'à 500 km/h ;
• en zone urbaine : 384 kbit/s jusqu'à 120 km/h;
• dans un bâtiment : 2000 kbit/s.

128
La première génération
de téléphonie mobile
•Il s'agissait principalement des standards suivants :

•AMPS (Advanced Mobile Phone System)


•TACS (Total Access Communication System) est la version
européenne du modèle AMPS.
•ETACS (Extended Total Access Communication System)

129
La seconde génération
de réseaux mobiles
• Les principaux standards de téléphonie mobile 2G sont les
suivants :

• GSM (Global System for Mobile communications


• CDMA (Code Division Multiple Access)

130
La seconde génération
de réseaux mobiles
• Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des données numériques de
faible volume, par exemple des messages textes (SMS) ou des messages multimédias (MMS).

• La norme GSM permet un débit maximal de 9,6 kbps.

• Extensions :

• Standard GPRS (General Packet Radio System), => 2.5G

• La norme EDGE (Enhanced Data Rates for Global Evolution), => 2.75G propose un débit
théorique de 384 Kbps

131
3G UMTS
Caractéristiques :
- Un haut débit de transmission :
• 144 Kbps avec une couverture totale pour une utilisation mobile,
• 384 Kbps avec une couverture moyenne pour une utilisation piétonne,
• 2 Mbps avec une zone de couverture réduite pour une utilisation fixe.
• compatibilité mondiale, compatibilité des services mobiles de 3ème
génération avec les réseaux de seconde génération,
• Nouvelles plages de fréquences, plus de problèmes de saturation.
• Utilisation prévue d’IPv6

132
Technologie UMTS
• L'UMTS repose sur la technique d'accès multiple W-CDMA (Wideband
Code Division Multiple Access).

133
Architecture du réseau UMTS

User
Equipment

134
RNS: Radio Network Sub-System
Architecture du réseau UMTS UTRAN: Universal Terrestrial Radio Access Network

135
136
L’UTRAN : la grande innovation de
l’UMTS phase 1

137
Le sous-système du réseau radio (RNS)
Node B
• La node B est une antenne.
• Réparties géographiquement sur l'ensemble du territoire.
• Gérents la couche physique de l'interface radio.
• Régit le codage du canal, l'entrelacement, l'adaptation du débit et
l'étalement.
• Communiquaient directement avec le mobile sous l'interface
dénommée Uu.
• Contrôle de puissance
• Envoi des mesures nécessaires au RNC
138
Contrôleur du réseau radio (RNC)
- Le contrôle de puissance en boucle externe.
- Le contrôle du handover.
- Le contrôle de l’admission des mobiles au réseau et la gestion de la
charge.
- L’allocation de codes CDMA.
- Le séquencement de la transmission de données en mode paquet.
- La combinaison/distribution des signaux provenant ou allant vers
différents nœuds B dans une situation de macro-diversité.

139
Applications et services
• Grâce à sa vitesse accrue de transmission de données, l'UMTS ouvre
la porte à des applications et services nouveaux. L'UMTS permet en
particulier de transférer dans des temps relativement courts des
contenus multimédia tels que les images, les sons et la vidéo.

• Les nouveaux services concernent surtout l'aspect vidéo :


Visiophonie,
MMS Vidéo,
Vidéo à la demande,
Télévision.
140
Contraintes de l'UMTS
• Le coût élevé de la mise en place d'un système UMTS : investissement
dans la licence, achat de matériel et installation massive sur le
territoire national, achat de spectre d'émission, exploitation,
nouveaux terminaux, etc.

• La difficulté à définir avec précision l'architecture d'un futur réseau


UMTS dans la mesure où le 3GPP et l'UMTS Forum travaillent encore
aujourd'hui à la définition des normes et des spécifications
techniques.

141
Conclusion
➢Nécessite des équipements spéciaux et coûteux.
➢Pourra éventuellement remplacer les lignes téléphoniques actuelles.

142

Vous aimerez peut-être aussi