Académique Documents
Professionnel Documents
Culture Documents
Rouweda Nadim
rouweida@hotmail.fr
Plan du cours
Introduction
I _ Gnralits sur les rseaux Mobiles
II_ Architecture et Fonctionnement du rseau
GSM
III_Le rseau UMTS et ses volutions
III_ Les technologies de la 4eme Gnration
Introduction
Historique
Les gnrations 2G
Les gnrations 3G
Infrastructure d un rseau
Le rseau mobile se dcompose en 2
parties distinctes:
RAN( Radio Acces Network)
CN ( Core Network)
RTC
RAN
Gere l accs et la
communication
avec les mobiles
CN
Autres
rseaux
cellulaires
Passerelles
entre le
rseau
mobile et les
autres
infrastructur
es
Rseaux
de
donnes
1_ le concept cellulaire
Problme primordiale de loperateur
tlphonique est : Comment desservir une
rgion de taille importante (pays, continent)
Avec une bande de frquences limite,
Avec une densit de trafic importante, qui
varie dans le temps et dans lespace et
pouvant augmenter
Architecture cellulaire
3_ Rutilisation des
ressources
D= distance de
rutilisation
Le multiplexage frquentiel
FDMA(Time Division Multiple Access )
II Architecture et fonctionnement
des rseaux GSM
Introduction
I_ L'interface radio
II Architecture d un Systme GSM
III_ La gestion de litinrance et de la
scurit des appels
Introduction
Objectif du GSM:
Transmission de la voix et des donnes
Assurer une communication de faon
permanent , fiable et d accs rapide.
Assurer la confidentialit des
communications
Assurer l authentification des utilisateur
Proposer des services innovants par rapport
au fixe(renvoi d appel, restriction,
identification)
II_2 La modulation du
signal
Le BSS (Base Station Sub-system) : soussystme radio qui assure les transmissions
radiolectriques et gre la ressource radio.
un autre MSC,
la transmission des messages courts
l'excution du handover.
Il dialogue avec le VLR (Visitor Location Register) pour
grer la mobilit des usagers.
Le VLR (Visitor Location Register) est une base de
donnes qui mmorise les donnes d'abonnement des
clients prsents dans la zone gographique quil contrle.
Les donnes mmorises par le VLR sont similaires aux
donnes du HLR auquel vient se rajouter lidentit
temporaire le TMSI
4.2) LEIR
L'EIR (Equipment Identity Register) est une
base de donnes annexe contenant les
identits des terminaux IMEI : international
mobile quipement identity
4.3) LAUC
L'AUC (AUthentication Center) mmorise pour
chaque abonn une cl secrte utilise pour
authentifier les demandes de services et
pour chiffrer (coder) les communications.
Un AUC est en gnral associ chaque
HLR. Lensemble peut tre intgr dans un
mme quipement
III_1 Prsentation
Le principe de gestion de litinrance doit
rpondre :
La ncessite de connaitre en permanence la
localisation de l abonne
L identification spcifique des usagers
La ncessite pour le mobile de rester actif
de faon a signaler ses dplacements
III_ 3 Authentification et
chiffrement.
3_1) Confidentialit de lidentit de labonne
1re rgle de scurit: ne pas envoyer IMSI
Solution : Utilisation du TMSI
a) Etablissement de la cl Kc.
Les informations transmises sur les canaux
ddis sont chiffres grce la cl de
chiffrement Kc. Cette cl est calcule
partir du nombre alatoire RAND et de
l'algorithme A8. Le calcul utilise donc le
mme argument que l'authentification mais
un algorithme diffrent.
b) Activation du chiffrement.
L'algorithme A5 de chiffrement/dchiffrement
est implant dans la BTS. L'activation se fait
sur la demande du MSC.
La slection de la cellule
La rlection
Le handove ou handoff
4.2.3. LE HANDOVER
Encore plus fort : le mobile change de cellule pendant une
communication. Il est exclu de faire une reslection de
cellule qui viendrait interrompre la communication en
cours. Il est tout aussi exclu de ne rien faire, car la
communication serait immanquablement coupe. Le mobile
va alors excuter un changement de cellule de manire
transparente pour lutilisateur et sans risque de coupure de
la communication. Cest ce quon appelle le handover.
Le protocole radio mnage au mobile en communication
des instants o il peut effectuer des mesures sur son canal
radio et dtecter un affaiblissement du signal ou la
dgradation de la qualit de la communication. Il recherche
alors une autre solution qui peut tre un handover
intercellulaire ou un handover intracellulaire.
Chaque trame est repre par son numro FN (Frame Number), que
transmet rgulirement la BTS vers les mobiles. Toutes les trames de
n'importe quel slot et pour toutes les frquences d'une BTS ont a un
instant donne, le meme FN
Le canal SACCH est trop lent (0,5s) pour des ordres urgents tels qu'un
handover. Dans ce cas, le FACCH permet de ragir rapidement. Ce
canal est construit en volant les ressources du TCH. On remplace dans
un burst 57 ou 114 bits de donnes par des bits d'information urgente.
Pour indiquer qu'il s'agit du FACCH et non du TCH, le bit de premption,
colle aux 57 bits de
donnes, passe au niveau logique 1.
le SCH (Synchronized CHannel) qui assure la synchronisation du mobile
et l'identification de la cellule.
2) Canaux communs de
contrle CCCH
Ils sont rservs pour les oprations de gestion des
communications tablissement, allocation de canaux de trafic).
Sens descendant :
le PCH (Paging CHannel) utilis lors de la procdure de paging.
le AGCH (Access Grant CHannel). Allocation d'un canal physique
ddi (frquence + Time Slot) en rponse une demande du
mobile.
le CBCH (Cell Broadcast CHAnnel). Messages courts en diffusion
vers les mobiles.
Sens montant :
Le RACH (Random Access CHannel). Accs alatoire de la part des
mobiles (demande d'allocation de canal).
Tous ces canaux de contrle (UpLink ou DownLink) sont toujours
diffuss sur un canal physique appel voie balise. Il sagit du Time
Slot 0 (voire 2, 4 et 6 pour les grosses BTS) de la premire
frquence de la cellule (frquence BCCH). Cot BTS, la voie balise
est diffuse en permanence et pleine puissance.
Le SACCH (Slow Associated Control CHannel). Canal trs bas dbit associ
un TCH ou un SDCCH pour superviser les liaisons radio et se localise
sur le mme canal physique. Il transporte des informations gnrales
entre mobile et BTS, tels que les rapports de mesures sur cellule serveuse
et voisines, le contrle de puissance du mobile etc
4) Canaux de trafic
V_ Protocoles du GSM
La figure reprsente l'architecture des protocoles GSM des diffrents lments du rseau.
Au niveau applicatif, on distingue les protocoles suivants qui, au travers de diffrents
lments du rseau, relient un mobile a un centre de communication (MSC) :
1. Le protocole Call Control (CC) prend en charge le traitement des appels tels quel
l'etablissement, la terminaison et la supervision.
2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages au
dpart d'un mobile. La longueur d'un SMS est limite a 160 caractres de 7 bits, soit
140 octets.
3. Le protocole Supplementary Services (SS) prend en charge les complments de services. La
liste de ces services est longue mais, a titre d'exemple, citons le Calling
Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call
Forwarding Unconditional (CFU).
4. Le protocole Mobility Management (MM) gere l'identification, l'authentification sur le
reseau et la localisation d'un terminal. Cette application se trouve dans le sous-reseau
de commutation (NSS) et dans le mobile car ils doivent tous deux connaitre la position
du mobile dans le reseau.
5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il
interconnecte une BTS et un BSC car ce dernier gere l'attribution des frequences radio
dans une zone.
Nous allons nous interesser aux protocoles du terminal, et en premier lieu linterface radio (qui
represente lequivalent du niveau physique de la couche OSI).