Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé."

Transcription

1 Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en En effet, à cette date, le Groupe Spécial Mobile, appelé GSM 2, est créé par la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour l'europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le succès de ce réseau ne fut pas au rendez-vous. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. FTM lance en juillet 1992 le premier réseau GSM en France. En août 1998, le réseau de FTM tombe en panne victime de son succès. Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est pas pour autant saturé: une croissance moyenne de nouveaux abonnés par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité d'équiper les enfants de 6 ans. Sommaire Introduction Infrastructure du réseau cellulaire GSM La couche physique ou l'interface radio Les protocoles du réseau GSM La gestion de sécurité dans GSM. Conclusion

2 Introduction Introduction Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format numérique pour la transmission des informations, qu'elles soient de type voix, données ou signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM (BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de Services) : Architecture en couche (couches 1 à 3 du modèle OSI) ; Utilisation des liaisons sémaphores (signalisation) ; Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par Impulsion et Codage). Services / Possibilités / Limitations Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre quelconque de réseaux. Type d'information Service offert Voix téléphonie appels d'urgence Données Messagerie point à point Textes courts transmission de messages courts alphanumériques (max. 140 caractères) Graphique télécopie groupe 3 D'autres services peuvent également être répertoriés dans une liste non exhaustive : Identification de l'appelant ; Renvoi d'appel; Indication d'appel en instance ; Mise en garde d'appels ; Informations de taxations ; Restrictions d'appels : Départ, Arrivé, Départ internationaux. Messagerie vocale ; Double numérotation, Numérotation abrégée ; Transfert d'appel en cours ; Groupe fermé d'usagers ; Rappel sur occupation. 1

3 Infrastructure du réseau cellulaire Infrastructure du réseau cellulaire GSM 1. Caractéristiques techniques Les principales caractéristiques de la norme GSM sont données dans le tableau suivant : Fréquence d'émission du terminal vers la station de base MHz Fréquence d'émission de la station de base vers le terminal MHz Bande fréquence disponible MHz Mode d'accès TDMA/FDMA/ T-FDMA Espacement des canaux radio 200 khz Espacement du duplex 45 MHz Nombre de canaux radio par sens 124 Nombre de canaux de parole plein débit(slot) 8 Type de transmission Numérique Débit brut d'un canal radio 270 kbit/s Débit brut d'un canal de phonie à plain débit 22.8 kbit/s Débit d'un codec à plein débit 13 kbit/s Type de codage RPE-LTP Type de modulation GSMK Puissance maximale d'une station de mobile 8W Puissance maximale d'un portatif 2W Rayon maximal d'une cellule 30 km Rayon minimal d'une cellule 200 m Débit maximal de transmission de données 9600 bit/s Transfert automatique de cellule Oui Itinérance Oui Carte d'identité d'abonné Oui Authentification Oui Chiffrement de l'interface radio Oui Contrôle de la puissance d'émission Oui 2. Architecture d'un réseau GSM Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile Network) de type GSM se présente sous la forme d'une structure hiérarchisée composée de quatre segments. Enseignants: AJGOU.R et MEFTAH.E 2

4 Infrastructure du réseau cellulaire Superviseur du réseau TMN NSS BSS MS Gestion du routage et de la sécurisation Gestion de la ressource radio Restitution des données Structure hiérarchique dans GSM 1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les fonctions de gestion des aspects radio. Ce segment est composé de : 1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et les structures fixes spécifiques au GSM. Il se charge : De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ; Des mesures radio permettant de vérifier la qualité du service (mesures transmises directement au BSC) ; Des opérations de chiffrement ; De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation) entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ; De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole LAPD). Différents types de stations de base (BTS) Il existe différents types de BTS de puissance variable de manière à éviter les interférences entre deux cellules: comme nous le verrons, il est important de réguler la puissance du portable de manière à éviter ces mêmes interférences. a. Les BTS rayonnantes : à faible densité d'abonnés (jusqu'à 20 kms). b. Les BTS ciblés : Elles couvrent des zones de plus forte densité d'abonnés et permettent d'émettre suivant un angle très précis. c. Les micro BTS : Elles couvrent les microcellules où la densité d'abonnés est importante installées dans centres villes d. Les amplificateurs de signal : ne sont pas des BTS. Les amplificateurs de signal captent le signal émis par les BTS, l'amplifient et le réemettent. Ils permettent de couvrir une cellule à moindre coût. De plus, ces amplificateurs ne Enseignants: AJGOU.R et MEFTAH.E 3

5 Infrastructure du réseau cellulaire nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible densité ou à relief difficile. 2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS (analyse de données et prise de décision pour assurer la continuité de la communication dans la mobilité), cet équipement assure l'interface avec le segment NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC (Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui dépendent de lui. Ses fonctions principales sont : L'allocation des canaux de communication ; Le traitement des mesures des niveaux d'émission BTS et mobiles ; La concentration de circuits routés vers le MSC ; La gestion des liaisons de communications. 2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment sont : 1) Le Home Location Register (HLR) : Cet équipement intègre la base de données nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble des VLR du PLMN et l'eir. Il assure les fonctions permettant : La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a la gestion ; L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la base de données qu'il contient ; L'acquisition des informations de chiffrement allouées à chaque abonné par l'auc. Les informations stockées sont : L'identité internationale de l'abonné (IMSI) ; Le numéro d'annuaire (MSISDN) ; La liste des services autorisés ; Le dernier numéro de VLR où l'abonné s'est inscrit. 2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC, d'autres VLR et l'auc. Il assure des fonctions de base de données temporaire contenant les informations relatives aux terminaux présents et actifs (au moins en veille) dans son secteur de couverture. Il assure les fonctions permettant : Enseignants: AJGOU.R et MEFTAH.E 4

6 Infrastructure du réseau cellulaire L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel abonné dans sa zone de couverture ; La mise à jour des informations de localisation contenue dans le HLR après contrôle de la validité de l'imei (International Mobile Equipement Identity) identifiant tout terminal GSM ; L'enregistrement des terminaux de passage ; L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné. 3) Le Mobile-services Switching Center (MSC) Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant : L'interconnexion avec le réseau fixe ; Le routage après consultation du VLR associé (profil d'abonnement) ; La gestion de la mobilité pendant une communication. Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs. 3. TMN (Telecommunication Management Network) : regroupe les soussystèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de : 1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau. 2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par : Le chiffrement des transmissions radio. L'authentication des utilisateurs du réseau. 3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de configuration et de contrôle à distance. 4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du réseau. MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur a directement accès sont : IMEI (International Mobile Equipement Identity) qui est l'identité internationale spécifique à chaque combiné. La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de crédit (peut être réduite à la puce) et qui contient les informations suivantes : o Le numéro d'identification temporaire attribué par le réseau qui permet la localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station Identity) ; o La liste des fréquences à écouter pour identifier la meilleure Station de Base ; o Les algorithmes de chiffrement. Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités sont : Enseignants: AJGOU.R et MEFTAH.E 5

7 Infrastructure du réseau cellulaire La gestion de la liaison de données avec le BTS (protocole LAPDm) ; La surveillance périodique de l'environnement par des séries de mesure sur fréquences "balises" stockées sur la carte SIM ; La restitution des données vocales ou non (messagerie) destinées à l'abonné ; Les opérations de chiffrement. Architecture Générale du GSM Interfaces réseau Les interfaces sont des protocoles permettant de communiquer entre chaque structure du réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces interfaces qui déterminent les interconnexions réseaux au niveau international. Voici le tableau présentant les interfaces dans un système GSM: Nom Localisation Utilisation Air Terminal - BTS Interface radio Abis BTS - BSC Divers (transfert des communications ) A BSC - MSC Divers (transfert de données) B MSC - VLR Divers (transfert de données) C GMSC - HLR Interrogation HLR pour appel entrant D (1) VLR - HLR Gestion des informations d'abonnés et de localisation D (2) VLR - HLR Services supplémentaires E MSC - MSC Exécution des "handover" F MSC - VLR Vérification de l'identité du terminal G VLR - VLR Gestion des informations d'abonnés H HLR - AuC Echange des données d'authentification Enseignants: AJGOU.R et MEFTAH.E 6

8 La couche physique ou l interface radio Couche physique ou l interface radio L interface radio est une des parties les plus sophistiquées du système; nous allons présenter les caractéristiques de base de cette interface (méthode d accès et technique de transmission) et de montrer les différents traitements que subit le signal utilisateur lors d une communication. L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. 1. Organisation cellulaire La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une certaine distance deux cellules utilisant les mêmes fréquences. Le motif doit être invariant par rotation de 120. En cas de fort trafic, il y a donc intérêt à diminuer N. Le modèle hexagonal : pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules plus petites GSM : Rmin = 350 m. Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par motif. Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux par cellule donc le trafic est augmenté Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes D où un compromis à trouver 2. Partage des ressources radio Un système radio-mobile a besoin d une partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de fréquence auprès de l UIT (Union Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2 25 MHz. Enseignants: AJGOU.R et MEFTAH.E 7

9 La couche physique ou l interface radio 1) Partage en fréquence (FDMA) Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 khz en attribuant un certain ensemble de fréquences porteuses par opérateur GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d une fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d une manière fixe aux différentes BTS. 2) Partage en temps (TDMA) Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130) 10-3s soit environ ms. Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d une trame TDMA est donc: TTDMA = 8 Tslot = ms. Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un canal physique est donc constitué par la répétition périodique d un slot dans la trame TDMA sur une fréquence particulière. La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames : 1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51 trames TDMA élémentaires. 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames 1 hypertrame = 2048 supertrames = 2:715:648 trames. 3) Le saut de fréquence L option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs (source radio parasite). 3. Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l absence de saut de fréquence). Un canal physique duplex correspond à deux canaux simplex. Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du Enseignants: AJGOU.R et MEFTAH.E 8

10 La couche physique ou l interface radio mobile, l émission et la réception sont décalées dans le temps d une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3 Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d une éventuelle autre BTS émettant pendant une phase de réception du mobile. 4. Format du burst Le format d un burst normal est donné par cette figure, il permet de transmettre 114 bits. On remarque qu il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base. 5. Typologie des paquets 1) Le burst d'accès Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un mobile distant jusqu'à 35 []. En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station de base. 2) Le burst de synchronisation Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de la station de base, de la zone et de la cellule). 3) Le burst normal Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude. 4) Le burst de correction de fréquence Enseignants: AJGOU.R et MEFTAH.E 9

11 La couche physique ou l interface radio Le type de burst au format le plus simple. La station de base envoie 142 bits de données servant à prévenir des interférences possibles avec des fréquences voisines. 5) Le burst de bourrage Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est aussi utilisé pour forcer une décision de handover. 6. La transmission sur canal physique Enseignants: AJGOU.R et MEFTAH.E 10

12 La couche physique ou l interface radio On peut présenter d une façon synoptique les différents traitements que subit une trame de 20 ms de parole : Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz, 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l avoir reçu complètement. Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l entrelacement. On peut prendre l exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57 8 bits. 7. Canaux logiques Lors que les canaux physiques ne font que transporter des informations, les canaux logiques permettent de distinguer les différents types d informations circulant dans le système. Il existe 2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur spécifique. Le tableau ci-après présente tous les canaux logiques du GSM : Enseignants: AJGOU.R et MEFTAH.E 11

13 La couche physique ou l interface radio TYPE NOM FONCTION DEBIT Diffusion (Commun) BCH «Broadcoast CHannel» Frequency Correction CHannel : FCCH Synchronisation CHannel : SCH Broadcoast Control CHannel : BCCH Calage sur fréquence porteuse Synchronisation (en temps) + Identification Information système à la cellule 148 bits toutes les 50 ms 148 bits toutes les 50 ms 782 bit/s Paging CHannel : PCH Appel du mobile 456 bits par communication Contrôle (Commun) CCCH «Common Control Channel» Random Access CHannel : RACH Access Grant CHannel : AGCH Cell Broadcoast CHannel : CBCH Accès aléatoire du mobile pour effectuer une opération sur le réseau Allocation de ressources Messages courts (SMS) diffusés (informations routières, météo ) 36 bits par messages 456 bits par message d allocation Débit variable Contrôle (Dédié) Dedicated Control Channel Stand-Alone Dedicated Control CHannel : SDCCH Slow Associated Control CHannel : SACCH Fast Associated Contol CHannel : FACCH Signalisation Supervision de la ligne Exécution du handover 782 bit/s 382bit/s pour de la parole 391 bit/s pour la signalisation 9.2 kbit/s ou 4.6 kbit/s Trafic (Dédié) Trafic CHannel for coded speech : TCH Voix plein/demi débit 13 kbit/s (plein débit) 5.6 kbit/s (demidébit) Enseignants: AJGOU.R et MEFTAH.E 12

14 La couche physique ou l interface radio TCH «Trafic Channel» Trafic CHannel for data Données utilisateur 9.6kbit/s, 4.8 kbit/s ou 2.4 kbit/s Association des canaux logiques et canaux physiques (mapping) Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants : FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux. SCH : burst à bloc d info sur 39 bits et séquence d apprentissage sur 64 bits. RACH : burst à séquence d apprentissage sur 41 bits temps de garde de durée = 68 bits. 8. Le contrôle de la puissance d émission : Celle des mobiles et des stations de base sont réglées tous les 60 ms pour limitées les interférences internes dans le système. 9. Classification de utilisateurs : Lorsque les demandes d accès au réseau dépassent le nombre des canaux disponibles, l opérateur du réseau satisfait les utilisateurs selon leurs types inscrits sur la carte SIM et qui sont défini par le tableau suivant : 0-9 Abonné ordinaire 11 Réservé à l usage de l exploitant du réseau 12 Personnel de service de sécurité 13 Compagnies de services publiques (eaux, gaz, etc.) 14 Services d urgence 15 Personnel d exploitation Enseignants: AJGOU.R et MEFTAH.E 13

15 Les Protocoles du réseau GSM Les protocoles du réseau GSM 1. Pile de protocoles L architecture des protocolaires du GSM est issue à la fois des architectures classiques d OSI et de celle du réseau téléphonique numérique. La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2 coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d une transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the D-channel) et LAPDm pour la mobilité. MS MM SMS SS CC MSC MM SMS SS CC Couche3 RR BTS BSC RR RR Couche2 LAPDm LAPDm LAPD LAPD LAPD LAPD Couche1 Radio Radio MIC MIC MIC MIC Air A-bis A 1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'établissement, la terminaison et la supervision. 2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages. 3. Le protocole Supplementary Services (SS) prend en charge les compléments de services. La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). 4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du mobile dans le réseau. 5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le BSC et le BTS. 2. Les interfaces A-bis, A et X25 Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de maintenance (interface X25). Enseignants: AJGOU.R et MEFTAH.E 14

16 Les Protocoles du réseau GSM 1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. Comme le canal de liaison PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontrées dans les réseaux GSM : Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs. Faire passer le débit de chaque canal à 64 kb/s. 2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. 3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en 7 couches du modèle OSI. 3. Ouverture d un «tuyau radio» Pour initier une connexion le mobile envoie un message d accès via le canal d accès aléatoire RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation immédiate d un canal dédié de signalisation SDCCH sur lequel se déroule l établissement de la connexion. 4. Le contrôle en cours de communication Après l établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de signalisation sur la puissance de transmission via le canal SACCH associé au mobile. 5. Le concept de la mobilité - Principe du handover Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences balises environnantes) et transmises à la BTS nominale relayant la communication en cours. Le principe repose sur : Les mesures faites par le terminal mobile et transmises au BSC courant ; La décision prise par le BSC d'effectuer un handover après identification d'une ou plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la cellule la plus judicieuse à effectuer à la communication ; La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ; Un basculement effectué par le mobile sur réception d'une commande émise par le BSC. 6. Scénario de handover inter-bsc En GSM la décision d effectuer un handover est prise par le réseau lorsqu il l a juge nécessaire. En cas d échec (ressources non disponibles), l utilisateur peut subir une coupure de communication (call dropped). Pour minimiser la probabilité d échec l opérateur réserve quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario : Enseignants: AJGOU.R et MEFTAH.E 15

17 Les Protocoles du réseau GSM Mobile BTS1 BSC A MSC BSC B BTS 2 Rapport de Mesures Résultats de Mesures 1 SACCH Rapport de Mesures SACCH Résultats de Mesures REQUETE HANDOVER REQUETE HANDOVER Activation de canal Mobile FACCH Data Request HANDOVER COMMAND ACQUITTEMENT REQUETE HANDOVER HANDOVER DETECT Activation de canal Acquittement HANDOVER DETECTION Handover Access TCH Physical Information Establish indication FACCH 5 CHANNEL RELEASE CLEAR COMMAND HANDOVER COMPLETE Data indication [Handover complete] 6 CHANNEL RELEASE ACKNOWLEDGE CLEAR COMMAND 1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de handover : le BSC A remonte au MSC l identité de la cellule cible ; LE MSC demande au BSC B la permission d exécution du handover; 2) Réservation des ressources du coté BTS 2 après l acquittement de BSC B ; 3) Exécution de handover : un message (fréquence, Balise de BCCH, description du nouveau canal dédié, n handover, puissance d accès) de MSC vers MS; 4) Le MS envoi de n handover à BTS 2 qui envoie ensuite le message d initialisation de la communication. 5) Réussite du Handover : le lien est bien établi. 6) Libération des ressources sur BTS 1 7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint (après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSIattach ). La procédure de la mise à jour de localisation permet au réseau de localiser un abonné de façon précise, elle se résume en : 1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par la BTS sur le canal BCCH. 2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et l ancienne zone de localisation. 3) La nouvelle VLR cherche les caractéristiques du mobile auprès l ancienne VLR. 4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile. 5) Le HLR demande de l ancienne VLR d effacer les informations de l abonné 8. L'acheminement des appels a. Appel issu d un mobile : Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un abonné du réseau fixe : Enseignants: AJGOU.R et MEFTAH.E 16

18 Les Protocoles du réseau GSM Mobile BTS BSC MSC RTC FACCH (1) (2) (3) (4) (5) (6) Prise de ligne d'un mobile vers le réseau fixe 1) Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la demande arrive à la BTS de sa cellule. 2) La demande traverse le BSC. 3) La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis son droit d'usage vérifié. 4) Le commutateur MSC transmet l'appel au réseau public. 5) Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future communication. 6) Lorsque l'abonné demandé décroche son téléphone, la communication est établie. b. Appel vers un mobile : L appel s effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile via le VLR-MSC dont dépend ce dernier : 1) La Recherche de l abonné décidée par le MSC et diffusée par toutes les BTS de la zone de localisation sur leur canal de pagging PCH. 2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d un nouvel arrivant ; en réponse, elle reçoit l ordre de réserver pour ce mobile un canal de signalisation dont toutes les caractéristiques sont précisées dans le message. 3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal commun AGCH qu il doit basculer sur le canal dédié SDCCH. 4) Etablissement de la connexion sur le canal dédié pour un appel entrant. 5) Procédure d authentification, de chiffrement et éventuellement d identification. 6) Acheminement du numéro jusqu à l appelé et confirmation par le mobile. 7) Basculement sur un canal dédié de trafic TCH+SACCH. 8) Libération du lien SDCCH. 9) Avertissement de la sonnerie jusqu au décrochage par l appelé. 10) Fin de connexion au niveau des couches hautes du protocole. 11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite relâchement de ce dernier canal. 12) Fin de connexion au niveau des couches basses du protocole. Enseignants: AJGOU.R et MEFTAH.E 17

19 La sécurité dans GSM La sécurité dans GSM 1. Gestion de la sécurité dans GSM L introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d une identification spécifique de l'utilisateur. De plus, l'emploi d un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants : Authentification de chaque abonné avant de lui autoriser l accès à un service, Utilisation d une identité temporaire, Chiffrement (ou cryptage) des communications. 2. L identités d un abonné dans GSM Le système GSM utilise 4 types d'adressages liés à l'abonné : a. l'imsi n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI. b. le TMSI est une identité temporaire à l intérieur d une zone gérée par un VLR codé sur 4 octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau. c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à l'extérieur du réseau GSM. d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC). Exemple de mise en œuvre des différentes identités d abonné dans GSM lors d un appel entrant: Mobile VMSC VLR HLR GMSC Poste Appelant IMSI (3) MSISDN (2) MSISDN (1) (4) MSRN MSRN (5) TMSI ou IMSI (7) MSRN (6) L'établissement d'une communication commence toujours par une phase d'authentification durant laquelle le réseau dialogue avec la carte SIM. Enseignants: AJGOU.R et MEFTAH.E 18

20 La sécurité dans GSM 3. Authentification et chiffrement A cause de l utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables : à la possibilité d utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se présentent avec l identité d abonnés autorisés. à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio. Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs : a) confidentialité de l IMSI (identité de l abonné). b) authentification d un abonné pour protéger l accès aux services, c) confidentialité des données usager, d) confidentialité des informations de signalisation. 1) Confidentialité de l identité de l abonné Il s agit d éviter l interception de l IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés. Le meilleur moyen d éviter l interception de l IMSI est de la transmettre le plus rarement possible. C est pourquoi le système GSM a recours au TMSI et c est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n est qu en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l IMSI peut être transmise. L allocation d une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré. 2) Principes généraux d authentification et de chiffrement Pour mettre en œuvre les fonctions d authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants : des nombres aléatoires RAND, une clé Ki pour l authentification et la détermination de la clé Kc, un algorithme A3 fournissant un nombre SRES à partir des arguments d entrée RAND et de la clé Ki, un algorithme A8 pour la détermination de la clé Kc à partir des arguments d entrée RAND et Ki, un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc. A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d un même réseau. L utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante: Enseignants: AJGOU.R et MEFTAH.E 19

21 La sécurité dans GSM RAND Ki A3 A8 RAND SRES Kc Triplet Authentification A5 Chiffrement 3) Authentification de l identité de l abonné L authentification de l identité de l abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d appel et avant d activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d authentification de l abonné échouerait, l accès au réseau est refusé au mobile. Le déroulement global de la procédure est le suivant : o le réseau transmet un nombre aléatoire RAND (défi) au mobile ; o la carte SIM du mobile calcule la signature de RAND grâce à l algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ; o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont identiques, l abonné est identifié. Ce déroulement peut être schématisé par la figure suivante : SIM Ki RAND RAND Réseau Ki A3 A3 SRES = OUI NON Abonné authentifié Abonné interdit Enseignants: AJGOU.R et MEFTAH.E 20

22 La sécurité dans GSM 4) Confidentialité des données transmises sur la voie radio La confidentialité des données permet d interdire l interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l interface Station Mobile / BTS. La procédure de chiffrement fait intervenir les éléments suivants : l algorithme de chiffrement, le mode d établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison. Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l algorithme A8 selon la figure suivante : SIM Ki RAND RAND Réseau Ki A8 A8 Kc Kc Garder Kc Garder Kc Activation du chiffrement L algorithme A5 est implanté dans la BTS. L activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d authentification puisqu il nécessite la connaissance de la clé Kc par le mobile. 5) Gestion des données de sécurité au sein du réseau a) Gestion de la clé d authentification Ki La clé Ki est attribuée à l usager, lors de l abonnement, avec l IMSI. Elle est stockée dans la carte SIM de l abonné et dans l AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n est jamais transmise à travers le réseau, ni sur l interface radio, ni entre les équipements fixes. b) Entités du réseau où sont enregistrées les données de sécurité Le centre d authentification AUC stocke l algorithme d authentification A3, l algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM. Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. Enseignants: AJGOU.R et MEFTAH.E 21

23 La sécurité dans GSM Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi. La BTS peut stocker l algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. La station mobile contient dans la carte SIM de l abonné : l algorithme d authentification A3, l algorithme de chiffrement A5, l algorithme de génération des clés de chiffrements A8, la clé d authentification individuelle de l utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI. 6) Autres mécanismes Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l usager et utilisés pour identifier l abonné, tel le code PIN, Personnal Identity Number, demandé à l utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d autres codes selon la volonté de l utilisateur, afin d interdire l accès à certains services. Enseignants: AJGOU.R et MEFTAH.E 22

24 SDDS Conclusion Conclusion Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème génération. Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques: les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans des zones très fortement peuplées, la couverture satellite en basse orbite pour les zones très faiblement peuplées ou désertiques. On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle, au point que certains pensent déjà que les jours du téléphone fixe sont comptés.. Enseignants: AJGOU.R et MEFTAH.E 23

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom

par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM 900... E 7 364-2 1.1 Origines

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE Mobile.book Page 101 Mardi, 28. août 2001 3:53 15 5 Le GPRS et EDGE Le GSM (Global System for Mobile communications) est conçu pour de la téléphonie mobile, autrement dit pour des communications en mode

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM

PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM C. DEMOULIN, M. VAN DROOGENBROECK. Principes de base du fonctionnement du réseau GSM. Reue de l AIM, pages 3 18, N 0 4, 2004. PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM Cédric DEMOULIN, Marc VAN

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Réseaux mobiles 2G et 3G

Réseaux mobiles 2G et 3G Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Besoins des utilisateurs

Besoins des utilisateurs Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf

Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf Facultés Universitaires Notre-Dame de la Paix Institut d'informatique rue Grandgagnage, 21 B-5000 Namur Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio Martin De Wulf Mémoire présenté

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Table de Matière. Catalogue d Interconnexion_2013 Airtel Burkina Faso SA

Table de Matière. Catalogue d Interconnexion_2013 Airtel Burkina Faso SA CATALOGUE D INTERCONNEXION Airtel Burkina Faso S.A. 2013 Table de Matière Table de Matière... 1 1. Préambule... 2 2. Définitions générales des termes utilisés dans ce Catalogue :... 3 2.1 Point d'interconnexion

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Spécifications Techniques d Interface pour le réseau de France Télécom

Spécifications Techniques d Interface pour le réseau de France Télécom 67, Édition 2 /Octobre 2000 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE 35(6(17$7,21*(1(5$/('(6,17(5)$&(6(7'(66(59,&(651,6 '85(6($8'()5$1&(7(/(&20 5pVXPp

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

INTRODUCTION GENERALE

INTRODUCTION GENERALE 1 INTRODUCTION GENERALE 1. BREF HISTORIQUE L idée de transmettre la voix a existé depuis longtemps et plusieurs techniques ont été mises au point à cet effet. Mais c est le 10 mars 1876, à Boston aux USA

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant 1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin

Plus en détail

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Simon ZNATY EFORT http://www.efort.com 1. Introduction Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006. (19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Simulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM MEMOIRE MAGISTER. Thème : Présenté à la Faculté de Technologie

Simulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM MEMOIRE MAGISTER. Thème : Présenté à la Faculté de Technologie REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE FERHAT ABBAS- SETIF UFAS (ALGERIE) MEMOIRE Présenté à la Faculté de Technologie

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT E T U D E Juillet 2003 L itinérance GPRS Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT L itinérance GPRS / Juillet 2003 AVERTISSEMENT L Autorité a commandé

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible Brochure Slé contre la fdre Gamme parafdres crant faible Énergie et productivité pr un monde meilleur Guide de sélection des équipements de téléphonie RTC (Réseau Téléphonique public Commuté) Réseau permettant

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité Sébastien LEPEIGNEUL Romuald BARON LP GSR 19/03/07 Réseaux TP4 Voix sur IP et Qualité de service Objectifs : Nous allons étudier aujourd'hui les caractéristiques d'une communication VOIP. Nous allons observer

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

1 Gestion de la mobilité

1 Gestion de la mobilité Le protocole MAP : Mobile Application Part EFORT http://www.efort.com Le protocole MAP (Mobile Application Part) régit l ensemble des échanges entre équipements du réseau mobile (NSS, Network Subsystem).

Plus en détail