Module 219 Aspects avancés des réseaux Chapitre 3 : Réseaux cellulaires Introdu
Module 219 Aspects avancés des réseaux Chapitre 3 : Réseaux cellulaires Introduction GSM GPRS UMTS Gérard-Michel Cochard cochard@u-picardie.fr Introduction Les réseaux cellulaires de radiotéléphonie La téléphonie cellulaire Bibliographie et Webographie Les réseaux cellulaires de radiotéléphonie La téléphonie a été à l'origine des premiers réseaux de télécommunication. Les progrès de l'informatique, la numérisation de l'information et la banalisation de l'Internet ont fait converger les réseaux téléphoniques vers les réseaux informatiques avec une volonté (une nécessité ?) d'unification. Un autre concept est à prendre en considération : le développement de la mobilité en télécommunication qui permet le passage de terminaux "fixes", c'est à dire reliés "en dur" au réseau, à des terminaux mobiles transportés par l'usager et connectables à n'importe quel pont géographique (en principe !). Pour la téléphonie, cette tendance a conduit au développement de réseaux d'accès mobiles de type cellulaire. Les premiers réseaux de ce type étaient basés sur le transport d'informations analogiques comme l'était, au départ, la téléphonie fixe. Ces premiers réseaux sont qualifiés de 1ère génération. le plus connu, en France était Radiocom 2000. Ces réseaux ont laissé assez rapidement la place à une nouvelle génération (2ème génération) mettant en application les technologies numériques. Elles ont notamment donné naissances aux réseaux GSM (en Europe), PDC (au Japon) et PCS (aux Etats-Unis). Une nouvelle famille de normes (UMTS) conduit aujourd'hui à une troisième génération (3G) de réseaux et de terminaux mobiles. En fait, il existe une génération intermédiaire appelée 2,5G dont des représentants sont le GPRS et EDGE. Autour des ces réseaux téléphoniques nouveaux se sont développés des services, des solutions logicielles et des dispositifs de manipulation, d'accès, de présentation, ... La téléphonie cellulaire La téléphonie mobile utilise des fréquences radioélectriques résultant d'un partage du spectre. La bande utilisée se situe dans la plage 150MHz - 1 GHz pour les systèmes existants. Comme la téléphonie mobile utilise un multiplexage en fréquence, il est nécessaire de découper le territoire en cellules associées à des jeux de fréquences différents pour éviter le brouillage. Le même jeu peut alors être utilisé par des cellules distinctes suffisamment éloignées. La taille des cellules est déterminée par les deux paramètres que sont la zone de couverture et la distance de réutilisation. ● zone de couverture : zone dans laquelle le rapport signal sur bruit est supérieur à un seuil (généralement 90%) ● distance de réutilisation : distance à partir de laquelle on peut réutiliser une fréquence définie dans une zone voisine. Comme l'indique leur nom, les terminaux mobiles se déplacent et il convient d'assurer par le réseau deux fonctions essentielles : la localisation (dans quelle cellule se trouve le mobile) et le changement de cellule (handover) qui ne doit pas perturber une session. Pour modéliser le découpage du territoire en cellules, on fait appel à des cellules hexagonales ce qui permet un pavage exhaustif. On souhaite trouver des ensembles de cellules permettant de différencier les fréquences. On montre que le nombre N d'un tel motif obéit à la règle N = i2 + ij + j2 (i, j entiers) exemples : Détermination de N à partir de i et j On peut vérifier que pour N = 3, la distance de réutilisation D vaut 3R où R est le côté de l'hexagone ; Pour N = 4, D = 2R √(3) ; Pour N = 7, D = RV(21). On peut vérifier la règle générale D = R√(3N) . Bien entendu, pour une meilleure efficacité, une cellule peut être décomposée en plusieurs cellules, ce qui est le cas dans les milieux urbains. On constatera que le motif doit comporter un nombre N de cellules le plus grand possible pour diminuer les effets d'interférence. Mais par ailleurs, la distance entre l'émetteur relais et le mobile joue aussi un rôle déterminant de sorte qu'il faut arriver à un compromis satisfaisant. Bibliographie et Webographie ● Alain Fouquet, Jean-Pierre Worgague, La révolution des usages portée par l'évolution technologique des réseaux, ● Mémento technique n°17 : Mobiles Multimédias - chap 3. ; http://www.rd.francetelecom.com/fr/conseil/ mento17/chap3b.html ● Pierre Lescuyer, UMTS : Les origines, l'architecture, la norme ; Dunod ● Transmission des télécommunications, Cours B11, CNAM GSM Présentation Architecture du réseau GSM Connexion au réseau Canaux et multiplexage Présentation Le GSM (Global System for Mobiles) est une technologie européenne à mettre en parallèle avec des technologies équivalentes en Amérique du Nord (IS-95) et au Japon (PDC). Toutefois, GSM a fait ses preuves, il suffit de regarder autour de soi et voir la place que prend maintenant la téléphonie mobile. C'est pourtant aux Etats Unis que s'est développée en premier la téléphonie mobile grâce notamment à la normalisation AMPS (Advanced Mobile Phone Service) en 1982. L'Europe a comblé son retard en 1987 avec le GSM qui permet une disponibilité téléphonique (voix, services) quel que soit le lieu et pour un équipement mouvant. Le terminal, appelé quelquefois station mobile (MS : Mobile Station) , est composé d'un équipement électronique et d'une carte à puce appelée carte SIM (Subscriber Identification Module). La carte SIM a pour fonction principale d'identifier et d'authentifier un abonné téléphonique à un réseau téléphonique. Elle comporte également des fonctionnalités annexes. On notera donc que l'on peut changer d'équipement GSM sans problème : c'est la carte SIM qui est le dispositif permanent. La connexion au réseau téléphonique s'opère par liaison radio entre le terminal et une antenne fixe appelée BTS (Base Transceiver Station). Cette communication est évidemment la plus vulnérable car la liaison radio est facile à capter par d'éventuels pirates. C'est pour cette raison que les émissions radio doivent être cryptées. Architecture du réseau GSM Le réseau est du type arborescent (comme d'habitude) : Plusieurs BTS sont contrôlées par un BSC (Base Station Controller). Les BSC sont reliées aux noeuds de commutation du réseau appelés MSC (Mobile-services Switching Centre) qui comprennent une base de données VLR (Visitor Location Register) dont la fonction est de localiser l'abonné dans une zone géographique donnée (LA : Location Area). L'abonné est enregistré dans une base de données centrale appelée HLR (Home Location Register) ; HLR contient le numéro du dernier VLR où l'abonné a été repéré. AUC (AUthentification Centre) est une base de données permettant l'authentification de l'abonné. Le MSC est également en relation avec des passerelles permettant de véhiculer les messages vers le réseau téléphonique commuté RTC ou vers Internet. Connexion au réseau Les BTS ont pour fonction de détecter la présence d'un téléphone portable ; ils émettent périodiquement des signaux qui sont reçus par le MS. Celui-ci, qui peut recevoir des signaux de plusieurs BTS sélectionne le BTS qui est le plus adéquat sur des critères énergétiques (niveau de réception) ou de disponibilité (la BTS la moins chargée). Cette sélection étant faite, le MS envoie au BTS choisi une requête de connexion composée de l'identifiant de l'abonné (qui est dans la carte SIM) ; si le BTS peut accepter la connexion, elle envoie un acquittement ACK. Si elle ne peut accepter la connexion (par exemple si elle n'a pas de canaux disponibles) elle envoie un message ALERT (le MS doit alors choisir une autre BTS). Cette simplicité n'est qu'apparente car une BTS peut très bien recevoir simultanément des requêtes de connexion provenant de deux MS différents ; dans ce cas ces requêtes se superposent et donnent lieu à un signal incompréhensible (collision). Cette situation n'est pas nouvelle ; elle a déjà été traitée dans le cas des réseaux locaux comme les réseaux Ethernet. Cependant le problème est ici différent car la collision ne peut être détectée par le MS (qui ne l'"entend" pas). On utilise alors le protocole Aloha qui est très simple : si au bout d'un certain délai (timeout), le message ACK n'est pas reçu par le MS, on considère que la requête n'est pas arrivée et on émet une nouvelle requête après un délai aléatoire compris entre 0 et tmax. Le choix de timeout et de tmax influe bien évidemment sur le débit effectif du réseau. Dans le cas où la connexion est acceptée, la BTS transmet la requête au BSC qui elle même la transmet au MSC avec le numéro de la BTS ce qui permet de mettre à jour la VLR (enregistrement de la localisation). Celle-ci transmet également les informations de localisation au HLR pour mise à jour. Tout ce processus correspond à l'identification de l'abonné. Il faut maintenant passer au processus d'authentification. La carte SIM comporte l'identifiant ID de l'abonné et une clé secrète composée en fait de deux clés C1 et C2. Par ailleurs, le AUC comporte les mêmes informations : connaissant ID, il trouve les clés C1 et C2 dans ses tables. AUC construit un message à partir d'un nombre N généré aléatoirement et qu'il encode avec la clé C1 ; il envoie ce message (via la chaîne AUC-HLR-MSC- BSC-BTS-MS) au MS. Ce dernier, à l'aide de la clé C1, décode le message et récupère donc le nombre N qu'il encode avec la clé C2 ; ce nouveau message est envoyé à AUC (via la chaîne MS-BTS-BSC-MSC-HLR-AUC) ; AUC peut le décoder avec la clé C2 uploads/Ingenierie_Lourd/ d219-chapitre-3.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/UotrO3YlF6oi86S9q5LiJKpR3zmBxFj1gZrHxoX2ul72jBDmv8DoLw7n0CbAqrVYGq7IDqnqw8SWyzc2V7lyvtzr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/yhxlW2qFj0ZGxlYqyX9wANGu7VKctUcHOYNWPppA0MALQbFQJjRPXSEwq6VlgVukckdPYjLteqxNUABp1xBN6U4g.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BJFJP7q8wGEJJXceCOpBgavoHKoHCv020HJH07lA4WrrIEKqSt9lsllGJyreeKlNFSUEYoF0EDq2dkcafgFRO9Z0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/TGGZfH8jGVmxvXF51aYsF4tR7BCPmRnxnx3W7d50JOnQeNPIdWS6eGhEb3XOmGXMME3rDLalBpvt9RVGiAQKfv5Q.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/mCqRe2gTNz1UZoruxI1AK1G9YNLluHp7Ji6vNRvC5o8zlyJ6uH4cINrtyZySXGyRjlLIta7hy1ozVOORVBMpjPgh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DO6s3K932nQtP7CVvi2PI5zumxKZuErxHd2agMX94BfzkM9oWWI8NVlkBs9ZlURidzp14JSJX3TwFhF7Wslu5FGo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QEhMgaG0zKXh1e6q96hKA2HXiAYd0YM1ZCJ6oiPgiq7QboqGPzc9Fzlx79goxvJid9z2Dc8kWdpGsUY6pNJDb6oK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7fzx8Zd0nNC7KaSeLJLYdmI6X241JIZY2VlEZjvhjr1oEvZdbCMucNTFc1w1GT0o5yud4XcBuMXC6q991fanFUNI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rwtWSbVZvSjf5sH8T6xoKvxyMmcumgasBOio5dURnwQ3AOjHr1X1cE5R9svllw8GWZhz319NLVJYwaSiCP6s9qpu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/HhgkE0Ce45lnLWZGvQtsMj0McpKnhIOWA9NYmXaYXOmfXJV7N6gfdkwyIpohRvCKKMio2Q0utjS3i7OyaFI498u7.png)
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 16, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.3397MB