Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé."

Transcription

1 Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en En effet, à cette date, le Groupe Spécial Mobile, appelé GSM 2, est créé par la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour l'europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles et 935 à 960 [MHZ] pour l'émission à partir de stations fixes. Il y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le succès de ce réseau ne fut pas au rendez-vous. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. FTM lance en juillet 1992 le premier réseau GSM en France. En août 1998, le réseau de FTM tombe en panne victime de son succès. Aujourd'hui un téléphone mobile s'achète dans n'importe quelle grande surface. Mais le marché n'est pas pour autant saturé: une croissance moyenne de nouveaux abonnés par mois en fait même un marché ultra porteur; les opérateurs étudient même la possibilité d'équiper les enfants de 6 ans. Sommaire Introduction Infrastructure du réseau cellulaire GSM La couche physique ou l'interface radio Les protocoles du réseau GSM La gestion de sécurité dans GSM. Conclusion

2 Introduction Introduction Les réseaux de type GSM sont des réseaux complètement autonomes. Ils sont interconnectables aux RTCP (Réseaux Terrestres Commutés Publics) et utilisent le format numérique pour la transmission des informations, qu'elles soient de type voix, données ou signalisation. Les équipements spécifiques constituant le squelette matériel d'un réseau GSM (BTS, BSC, MSC, VLR et HLR détaillés plus loin) dialoguent entre eux en mettant en oeuvre les mêmes principes que ceux utilisés dans le RNIS (Réseau Numérique à Intégration de Services) : Architecture en couche (couches 1 à 3 du modèle OSI) ; Utilisation des liaisons sémaphores (signalisation) ; Caractéristiques des liaisons identiques : vitesse codage MIC (Modulation par Impulsion et Codage). Services / Possibilités / Limitations Bien entendu, la téléphonie est le téléservice le plus important. Elle permet la communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci à travers un nombre quelconque de réseaux. Type d'information Service offert Voix téléphonie appels d'urgence Données Messagerie point à point Textes courts transmission de messages courts alphanumériques (max. 140 caractères) Graphique télécopie groupe 3 D'autres services peuvent également être répertoriés dans une liste non exhaustive : Identification de l'appelant ; Renvoi d'appel; Indication d'appel en instance ; Mise en garde d'appels ; Informations de taxations ; Restrictions d'appels : Départ, Arrivé, Départ internationaux. Messagerie vocale ; Double numérotation, Numérotation abrégée ; Transfert d'appel en cours ; Groupe fermé d'usagers ; Rappel sur occupation. 1

3 Infrastructure du réseau cellulaire Infrastructure du réseau cellulaire GSM 1. Caractéristiques techniques Les principales caractéristiques de la norme GSM sont données dans le tableau suivant : Fréquence d'émission du terminal vers la station de base MHz Fréquence d'émission de la station de base vers le terminal MHz Bande fréquence disponible MHz Mode d'accès TDMA/FDMA/ T-FDMA Espacement des canaux radio 200 khz Espacement du duplex 45 MHz Nombre de canaux radio par sens 124 Nombre de canaux de parole plein débit(slot) 8 Type de transmission Numérique Débit brut d'un canal radio 270 kbit/s Débit brut d'un canal de phonie à plain débit 22.8 kbit/s Débit d'un codec à plein débit 13 kbit/s Type de codage RPE-LTP Type de modulation GSMK Puissance maximale d'une station de mobile 8W Puissance maximale d'un portatif 2W Rayon maximal d'une cellule 30 km Rayon minimal d'une cellule 200 m Débit maximal de transmission de données 9600 bit/s Transfert automatique de cellule Oui Itinérance Oui Carte d'identité d'abonné Oui Authentification Oui Chiffrement de l'interface radio Oui Contrôle de la puissance d'émission Oui 2. Architecture d'un réseau GSM Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile Network) de type GSM se présente sous la forme d'une structure hiérarchisée composée de quatre segments. Enseignants: AJGOU.R et MEFTAH.E 2

4 Infrastructure du réseau cellulaire Superviseur du réseau TMN NSS BSS MS Gestion du routage et de la sécurisation Gestion de la ressource radio Restitution des données Structure hiérarchique dans GSM 1. le BSS (Base Station Subsystem) regroupe les équipements assurant toutes les fonctions de gestion des aspects radio. Ce segment est composé de : 1) La Base Transceiver Station (BTS) ; Ce sous-système est composé d'un ensemble d'émetteurs / récepteurs. Ce type d'équipement assure l'interface entre les mobiles et les structures fixes spécifiques au GSM. Il se charge : De la gestion du multiplexage temporel (une porteuse est divisée en 8 slots) ; Des mesures radio permettant de vérifier la qualité du service (mesures transmises directement au BSC) ; Des opérations de chiffrement ; De la gestion de la liaison de données au niveau 2 (données de trafic et signalisation) entre les mobiles et les structures fixes BTS (assuré par le protocole LAPDm) ; De la gestion des liaisons de trafic et signalisation avec le BSC (assuré par le protocole LAPD). Différents types de stations de base (BTS) Il existe différents types de BTS de puissance variable de manière à éviter les interférences entre deux cellules: comme nous le verrons, il est important de réguler la puissance du portable de manière à éviter ces mêmes interférences. a. Les BTS rayonnantes : à faible densité d'abonnés (jusqu'à 20 kms). b. Les BTS ciblés : Elles couvrent des zones de plus forte densité d'abonnés et permettent d'émettre suivant un angle très précis. c. Les micro BTS : Elles couvrent les microcellules où la densité d'abonnés est importante installées dans centres villes d. Les amplificateurs de signal : ne sont pas des BTS. Les amplificateurs de signal captent le signal émis par les BTS, l'amplifient et le réemettent. Ils permettent de couvrir une cellule à moindre coût. De plus, ces amplificateurs ne Enseignants: AJGOU.R et MEFTAH.E 3

5 Infrastructure du réseau cellulaire nécessitent aucune connexion vers les BSC. Idéals pour couvrir les zones à faible densité ou à relief difficile. 2) Un BSC (Base Station Controller) : qui est le sous-système intelligent du BSS (analyse de données et prise de décision pour assurer la continuité de la communication dans la mobilité), cet équipement assure l'interface avec le segment NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC (Modulation par Impulsion et Codage). Il assure également le contrôle des BTS qui dépendent de lui. Ses fonctions principales sont : L'allocation des canaux de communication ; Le traitement des mesures des niveaux d'émission BTS et mobiles ; La concentration de circuits routés vers le MSC ; La gestion des liaisons de communications. 2. NSS (Network SubSystem) : regroupe les sous-systèmes qui assurent des fonctions du niveau réseau (routage, interconnexion). Les équipements qui constituent ce segment sont : 1) Le Home Location Register (HLR) : Cet équipement intègre la base de données nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble des VLR du PLMN et l'eir. Il assure les fonctions permettant : La fourniture, sur demande d'un VLR, des informations relatives à un abonné dont il a la gestion ; L'acquisition d'informations (sur un abonné) issues d'un VLR, puis la mise à jour de la base de données qu'il contient ; L'acquisition des informations de chiffrement allouées à chaque abonné par l'auc. Les informations stockées sont : L'identité internationale de l'abonné (IMSI) ; Le numéro d'annuaire (MSISDN) ; La liste des services autorisés ; Le dernier numéro de VLR où l'abonné s'est inscrit. 2) VLR (Visitor Location Register) : Ce sous-système s'interface avec le HLR, un MSC, d'autres VLR et l'auc. Il assure des fonctions de base de données temporaire contenant les informations relatives aux terminaux présents et actifs (au moins en veille) dans son secteur de couverture. Il assure les fonctions permettant : Enseignants: AJGOU.R et MEFTAH.E 4

6 Infrastructure du réseau cellulaire L'acquisition des informations stockées au niveau du HLR lors de l'arrivée d'un nouvel abonné dans sa zone de couverture ; La mise à jour des informations de localisation contenue dans le HLR après contrôle de la validité de l'imei (International Mobile Equipement Identity) identifiant tout terminal GSM ; L'enregistrement des terminaux de passage ; L'authentification du terminal par contrôle du numéro IMEI affecté à chaque combiné. 3) Le Mobile-services Switching Center (MSC) Ce sous-système, que la norme couple à un VLR, a une fonction d'interconnexion avec le le RTC (Réseau Téléphonique Commuté). Il assure les fonctions permettant : L'interconnexion avec le réseau fixe ; Le routage après consultation du VLR associé (profil d'abonnement) ; La gestion de la mobilité pendant une communication. Des GMSC (Gateway Mobile Switching Center) sont placées en périphérie du réseau d'un opérateur de manière à assurer une inter-opérabilité entre réseaux d'opérateurs. 3. TMN (Telecommunication Management Network) : regroupe les soussystèmes qui assurent des fonctions de sécurisation, de supervision, de maintenance. Ce segment est constitué de : 1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles identifiés par leurs IMEI, autorisés à fonctionnés sous le réseau. 2) L'AUC (Authentification Centre) : qui détecte les accès frauduleux par : Le chiffrement des transmissions radio. L'authentication des utilisateurs du réseau. 3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de configuration et de contrôle à distance. 4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du réseau. MS (Mobile Segment) ou Le terminal les deux seuls éléments auxquels un utilisateur a directement accès sont : IMEI (International Mobile Equipement Identity) qui est l'identité internationale spécifique à chaque combiné. La carte SIM (Subscriber Identity Module) qui est généralement de la taille d'une carte de crédit (peut être réduite à la puce) et qui contient les informations suivantes : o Le numéro d'identification temporaire attribué par le réseau qui permet la localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station Identity) ; o La liste des fréquences à écouter pour identifier la meilleure Station de Base ; o Les algorithmes de chiffrement. Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités sont : Enseignants: AJGOU.R et MEFTAH.E 5

7 Infrastructure du réseau cellulaire La gestion de la liaison de données avec le BTS (protocole LAPDm) ; La surveillance périodique de l'environnement par des séries de mesure sur fréquences "balises" stockées sur la carte SIM ; La restitution des données vocales ou non (messagerie) destinées à l'abonné ; Les opérations de chiffrement. Architecture Générale du GSM Interfaces réseau Les interfaces sont des protocoles permettant de communiquer entre chaque structure du réseau GSM. Elles sont un élément essentiel définit dans la norme GSM car ce sont ces interfaces qui déterminent les interconnexions réseaux au niveau international. Voici le tableau présentant les interfaces dans un système GSM: Nom Localisation Utilisation Air Terminal - BTS Interface radio Abis BTS - BSC Divers (transfert des communications ) A BSC - MSC Divers (transfert de données) B MSC - VLR Divers (transfert de données) C GMSC - HLR Interrogation HLR pour appel entrant D (1) VLR - HLR Gestion des informations d'abonnés et de localisation D (2) VLR - HLR Services supplémentaires E MSC - MSC Exécution des "handover" F MSC - VLR Vérification de l'identité du terminal G VLR - VLR Gestion des informations d'abonnés H HLR - AuC Echange des données d'authentification Enseignants: AJGOU.R et MEFTAH.E 6

8 La couche physique ou l interface radio Couche physique ou l interface radio L interface radio est une des parties les plus sophistiquées du système; nous allons présenter les caractéristiques de base de cette interface (méthode d accès et technique de transmission) et de montrer les différents traitements que subit le signal utilisateur lors d une communication. L'onde radio dans le cas d'un réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur. Comme dans tout réseau téléphonique l'échange de données doit se faire dans les deux sens. Ainsi contrairement à la radio FM classique, l'installation d'une antenne émettrice puissante par l'opérateur ne suffit pas à réaliser un réseau efficace. 1. Organisation cellulaire La découpe en pavés hexagonaux impose, en raison des interférences, de séparer par une certaine distance deux cellules utilisant les mêmes fréquences. Le motif doit être invariant par rotation de 120. En cas de fort trafic, il y a donc intérêt à diminuer N. Le modèle hexagonal : pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules plus petites GSM : Rmin = 350 m. Les réseaux cellulaires sont en général basés sur des motifs à 9, 12 ou plus cellules par motif. Plus on réduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux par cellule donc le trafic est augmenté Mais plus on réduit la distance D de réutilisation plus les interférences sont importantes D où un compromis à trouver 2. Partage des ressources radio Un système radio-mobile a besoin d une partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de fréquence auprès de l UIT (Union Internationale des Télécommunications). La bande dédiée au système GSM est de 890 à 915 MHz pour la voie montante et de 935 à 960 MHz pour la voie descendante soit 2 25 MHz. Enseignants: AJGOU.R et MEFTAH.E 7

9 La couche physique ou l interface radio 1) Partage en fréquence (FDMA) Chacune des bandes dédiées au système GSM est divisée en 124 canaux fréquentiels d'une largeur de 200 khz en attribuant un certain ensemble de fréquences porteuses par opérateur GSM (djeezy- algerie, Proximus-belgique :1 à 30 et 61 à 90). Sur une bande de fréquence sont émis des signaux modulés en mode GMSK (Gaussian Minimum Shift Keying) autour d une fréquence porteuse qui siège au centre de la bande. Les fréquences sont allouées d une manière fixe aux différentes BTS. 2) Partage en temps (TDMA) Chaque porteuse est divisée en intervalles de temps appelés slots. La durée élémentaire d un slot a été fixée pour la norme GSM sur une horloge à 13 MHz et vaut: Tslot = (75/130) 10-3s soit environ ms. Un slot accueille un élément de signal radioélectrique appelé burst. Sur une même porteuse, les slots sont regroupés par paquets de 8. La durée d une trame TDMA est donc: TTDMA = 8 Tslot = ms. Chaque usager utilise un slot par trame TDMA ( à plein débit) ou un slot par 2 trames (à demi-débit). Les slots sont numérotés par un indice TN qui varie de 0 à 7. Un canal physique est donc constitué par la répétition périodique d un slot dans la trame TDMA sur une fréquence particulière. La norme GSM prévoit une organisation spécifique de structure hiérarchique de trames : 1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51 trames TDMA élémentaires. 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames 1 hypertrame = 2048 supertrames = 2:715:648 trames. 3) Le saut de fréquence L option du saut de fréquence lent (Frequency Hopping FH ) semble être intéressante pour augmenter la capacité du système GSM. Le saut de fréquence permet de lutter contre les évanouissements sélectifs (source radio parasite). 3. Canal physique duplex Un canal simplex se rapporte à un slot par trame TDMA sur une porteuse (en l absence de saut de fréquence). Un canal physique duplex correspond à deux canaux simplex. Dans le système GSM un mobile émet et reçoit à des instants différents. Au niveau du Enseignants: AJGOU.R et MEFTAH.E 8

10 La couche physique ou l interface radio mobile, l émission et la réception sont décalées dans le temps d une durée de trois slots, mais pour conserver la même numérotation Tn de 0 à 7 de slots, la synchronisation de la trame TDMA montante est aussi décalée de 3 Tslot. Ce décalage permet de simplifier le filtre duplex présent dans chaque mobile. Son rôle se réduit à rejeter le signal provenant d une éventuelle autre BTS émettant pendant une phase de réception du mobile. 4. Format du burst Le format d un burst normal est donné par cette figure, il permet de transmettre 114 bits. On remarque qu il y a une période de garde de 30.5 µs correspondant à la différence de durée entre un burst et un slot, ce délai sert à compenser les temps de transmission entre le mobile et la station de base. 5. Typologie des paquets 1) Le burst d'accès Ce burst est émis, sur un canal dédié, par la station mobile lorsqu'elle cherche à entrer en contact avec le réseau soit pour l'établissement d'une communication, soit pour un handover. Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation et 36 bits d'information). Son temps de garde est de 68,25 bits, soit 0,252 []. Ce temps de garde permet de tenir compte de grandes cellules et d'établir ainsi une communication avec un mobile distant jusqu'à 35 []. En calculant la durée de voyage d'un burst, la station peut asservir l'instant du début d'émission pour compenser le retard entraîné par la propagation des ondes. En effet, l'horloge interne des récepteurs est synchronisée grâce à un top de synchronisation envoyé par la station de base. 2) Le burst de synchronisation Pour ce type de burst, 78 bits d'informations sont véhiculés pour les stations mobiles. Ces bits contiennent les renseignements concernant les fréquences à utiliser et la localisation (identité de la station de base, de la zone et de la cellule). 3) Le burst normal Ce burst transporte 2* 57 = 114 bits d'information séparées par 26 bits qui sont une séquence d'apprentissage destinée à régler les paramètres de réception. De plus, la zone TB correspond à 8,25 bits. Enfin, il faut ajouter à cela 2 bits qui indiquent s'il s'agit d'un canal de données ou d'un canal de signalisation et 6 bits pour marquer la montée ou la descente en amplitude. 4) Le burst de correction de fréquence Enseignants: AJGOU.R et MEFTAH.E 9

11 La couche physique ou l interface radio Le type de burst au format le plus simple. La station de base envoie 142 bits de données servant à prévenir des interférences possibles avec des fréquences voisines. 5) Le burst de bourrage Lorsqu'un mobile est allumé, le terminal teste le niveau de puissance des fréquences des cellules proches pour déterminer la station de base à laquelle il doit s'asservir. Le burst de bourrage (dummy burst) est une séquence prédéfinie qui sert donc d'étalon de puissance. Il est aussi utilisé pour forcer une décision de handover. 6. La transmission sur canal physique Enseignants: AJGOU.R et MEFTAH.E 10

12 La couche physique ou l interface radio On peut présenter d une façon synoptique les différents traitements que subit une trame de 20 ms de parole : Le signal analogique de parole, dans le cas du signal téléphonique ordinaire, peut être vu comme une fonction du temps x (t) avec un spectre limité à la bande [300 Hz, 3400 Hz]. Il est découpé en intervalles jointifs de durée 20 ms. Chaque intervalle est numérisé, comprimé (par le codec de parole), protégé pour aboutir à une trame codée, appelée bloc, de 456 bits. Le codage s effectue paquet par paquet et cette paquetisation introduit un délai de 20 ms. En effet pour traiter un morceau de 20 ms il faut l avoir reçu complètement. Une fois obtenu le bloc de parole numérisé, comprimé et protégé, il faut le transmettre. Pour cela on a recours à l entrelacement. On peut prendre l exemple des 456 bits de la trame codée de la parole : ces bits sont brassés et divisés en I groupes où I représente le degré d entrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 57 8 bits. 7. Canaux logiques Lors que les canaux physiques ne font que transporter des informations, les canaux logiques permettent de distinguer les différents types d informations circulant dans le système. Il existe 2 types de canaux logiques : communs à tous les utilisateurs et dédiés à un utilisateur spécifique. Le tableau ci-après présente tous les canaux logiques du GSM : Enseignants: AJGOU.R et MEFTAH.E 11

13 La couche physique ou l interface radio TYPE NOM FONCTION DEBIT Diffusion (Commun) BCH «Broadcoast CHannel» Frequency Correction CHannel : FCCH Synchronisation CHannel : SCH Broadcoast Control CHannel : BCCH Calage sur fréquence porteuse Synchronisation (en temps) + Identification Information système à la cellule 148 bits toutes les 50 ms 148 bits toutes les 50 ms 782 bit/s Paging CHannel : PCH Appel du mobile 456 bits par communication Contrôle (Commun) CCCH «Common Control Channel» Random Access CHannel : RACH Access Grant CHannel : AGCH Cell Broadcoast CHannel : CBCH Accès aléatoire du mobile pour effectuer une opération sur le réseau Allocation de ressources Messages courts (SMS) diffusés (informations routières, météo ) 36 bits par messages 456 bits par message d allocation Débit variable Contrôle (Dédié) Dedicated Control Channel Stand-Alone Dedicated Control CHannel : SDCCH Slow Associated Control CHannel : SACCH Fast Associated Contol CHannel : FACCH Signalisation Supervision de la ligne Exécution du handover 782 bit/s 382bit/s pour de la parole 391 bit/s pour la signalisation 9.2 kbit/s ou 4.6 kbit/s Trafic (Dédié) Trafic CHannel for coded speech : TCH Voix plein/demi débit 13 kbit/s (plein débit) 5.6 kbit/s (demidébit) Enseignants: AJGOU.R et MEFTAH.E 12

14 La couche physique ou l interface radio TCH «Trafic Channel» Trafic CHannel for data Données utilisateur 9.6kbit/s, 4.8 kbit/s ou 2.4 kbit/s Association des canaux logiques et canaux physiques (mapping) Tous les canaux logiques sont associés à un burst normal, sauf les canaux suivants : FCCH : burst de 148 bits tous égaux à 0 pour corriger les dérivés des fréquences locaux. SCH : burst à bloc d info sur 39 bits et séquence d apprentissage sur 64 bits. RACH : burst à séquence d apprentissage sur 41 bits temps de garde de durée = 68 bits. 8. Le contrôle de la puissance d émission : Celle des mobiles et des stations de base sont réglées tous les 60 ms pour limitées les interférences internes dans le système. 9. Classification de utilisateurs : Lorsque les demandes d accès au réseau dépassent le nombre des canaux disponibles, l opérateur du réseau satisfait les utilisateurs selon leurs types inscrits sur la carte SIM et qui sont défini par le tableau suivant : 0-9 Abonné ordinaire 11 Réservé à l usage de l exploitant du réseau 12 Personnel de service de sécurité 13 Compagnies de services publiques (eaux, gaz, etc.) 14 Services d urgence 15 Personnel d exploitation Enseignants: AJGOU.R et MEFTAH.E 13

15 Les Protocoles du réseau GSM Les protocoles du réseau GSM 1. Pile de protocoles L architecture des protocolaires du GSM est issue à la fois des architectures classiques d OSI et de celle du réseau téléphonique numérique. La couche 1 permet la transmission physique, comme expliqué précédemment. La couche 2 coté réseau, entre BSS et NSS et du coté radio, le GSM a adapté aux spécificités d une transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the D-channel) et LAPDm pour la mobilité. MS MM SMS SS CC MSC MM SMS SS CC Couche3 RR BTS BSC RR RR Couche2 LAPDm LAPDm LAPD LAPD LAPD LAPD Couche1 Radio Radio MIC MIC MIC MIC Air A-bis A 1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'établissement, la terminaison et la supervision. 2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages. 3. Le protocole Supplementary Services (SS) prend en charge les compléments de services. La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). 4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car ils doivent tous deux connaître la position du mobile dans le réseau. 5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le BSC et le BTS. 2. Les interfaces A-bis, A et X25 Présentons brièvement les trois types d'interface qui relient le BSC respectivement à la station de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de maintenance (interface X25). Enseignants: AJGOU.R et MEFTAH.E 14

16 Les Protocoles du réseau GSM 1) L'interface A-bis : La couche physique est définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. Comme le canal de liaison PCM a un débit unitaire de 64 kb/s et que le débit par canal radio GSM est de 13 kb/s, il faut donc adapter le débit. Cette fonction est appelée transcodage et elle est réalisé dans une unité appelée Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontrées dans les réseaux GSM : Multiplexer quatre canaux à 13 kb/s pour produire un canal à 64 /kbs. Faire passer le débit de chaque canal à 64 kb/s. 2) L'interface A : La couche physique est toujours définie par une liaison MIC à 2 Mb/s et la couche liaison de données est composée du protocole LAPD. 3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en 7 couches du modèle OSI. 3. Ouverture d un «tuyau radio» Pour initier une connexion le mobile envoie un message d accès via le canal d accès aléatoire RACH selon le protocole Aloha discrétisé classique. Le BSC répond par une allocation immédiate d un canal dédié de signalisation SDCCH sur lequel se déroule l établissement de la connexion. 4. Le contrôle en cours de communication Après l établissement de la connexion, un contrôle de puissance en boucle fermé est fait pour garantir une bonne qualité de liaison, ainsi le réseau et le mobile échangent des messages de signalisation sur la puissance de transmission via le canal SACCH associé au mobile. 5. Le concept de la mobilité - Principe du handover Les problèmes liés à la mobilité d'un terminal en communication, sont réglés conjointement par la structure fixe et le mobile. La décision d'effectuer un basculement de fréquence nécessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois à la charge des équipements fixes (MSC + BSC). Cette décision découle des traitements liés aux mesures sur le niveau de réception du mobile effectué par ce dernier (sur les fréquences balises environnantes) et transmises à la BTS nominale relayant la communication en cours. Le principe repose sur : Les mesures faites par le terminal mobile et transmises au BSC courant ; La décision prise par le BSC d'effectuer un handover après identification d'une ou plusieurs cellules utilisables, le MSC détermine, en fonction des charges de trafic, la cellule la plus judicieuse à effectuer à la communication ; La réservation d'un deuxième canal de trafic entre la nouvelle BTS et le mobile ; Un basculement effectué par le mobile sur réception d'une commande émise par le BSC. 6. Scénario de handover inter-bsc En GSM la décision d effectuer un handover est prise par le réseau lorsqu il l a juge nécessaire. En cas d échec (ressources non disponibles), l utilisateur peut subir une coupure de communication (call dropped). Pour minimiser la probabilité d échec l opérateur réserve quelques canaux de trafic par cellule pour le handover. Le schéma suivant décrit le scénario : Enseignants: AJGOU.R et MEFTAH.E 15

17 Les Protocoles du réseau GSM Mobile BTS1 BSC A MSC BSC B BTS 2 Rapport de Mesures Résultats de Mesures 1 SACCH Rapport de Mesures SACCH Résultats de Mesures REQUETE HANDOVER REQUETE HANDOVER Activation de canal Mobile FACCH Data Request HANDOVER COMMAND ACQUITTEMENT REQUETE HANDOVER HANDOVER DETECT Activation de canal Acquittement HANDOVER DETECTION Handover Access TCH Physical Information Establish indication FACCH 5 CHANNEL RELEASE CLEAR COMMAND HANDOVER COMPLETE Data indication [Handover complete] 6 CHANNEL RELEASE ACKNOWLEDGE CLEAR COMMAND 1) Rapport des mesures effectuées par le terminal et relayées par la BTS1, décision de handover : le BSC A remonte au MSC l identité de la cellule cible ; LE MSC demande au BSC B la permission d exécution du handover; 2) Réservation des ressources du coté BTS 2 après l acquittement de BSC B ; 3) Exécution de handover : un message (fréquence, Balise de BCCH, description du nouveau canal dédié, n handover, puissance d accès) de MSC vers MS; 4) Le MS envoi de n handover à BTS 2 qui envoie ensuite le message d initialisation de la communication. 5) Réussite du Handover : le lien est bien établi. 6) Libération des ressources sur BTS 1 7. Gestion de la mobilité (couche MM) Un mobile selon son état peut être : Eteint (après une procédure IMSI-detach), Idle (mode veille) ou Actif (après une procédure IMSIattach ). La procédure de la mise à jour de localisation permet au réseau de localiser un abonné de façon précise, elle se résume en : 1) Le mobile connaît la référence de la zone de localisation à travers le message diffusé par la BTS sur le canal BCCH. 2) Le mobile prévient VLR de la nouvelle zone de localisation en transmettant son TMSI et l ancienne zone de localisation. 3) La nouvelle VLR cherche les caractéristiques du mobile auprès l ancienne VLR. 4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile. 5) Le HLR demande de l ancienne VLR d effacer les informations de l abonné 8. L'acheminement des appels a. Appel issu d un mobile : Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un abonné du réseau fixe : Enseignants: AJGOU.R et MEFTAH.E 16

18 Les Protocoles du réseau GSM Mobile BTS BSC MSC RTC FACCH (1) (2) (3) (4) (5) (6) Prise de ligne d'un mobile vers le réseau fixe 1) Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la demande arrive à la BTS de sa cellule. 2) La demande traverse le BSC. 3) La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis son droit d'usage vérifié. 4) Le commutateur MSC transmet l'appel au réseau public. 5) Le commutateur MSC demande au contrôleur BSC de réserver un canal pour la future communication. 6) Lorsque l'abonné demandé décroche son téléphone, la communication est établie. b. Appel vers un mobile : L appel s effectue comme précédemment, un canal est ouvert entre le GMSC et le mobile via le VLR-MSC dont dépend ce dernier : 1) La Recherche de l abonné décidée par le MSC et diffusée par toutes les BTS de la zone de localisation sur leur canal de pagging PCH. 2) Réponse du mobile sur le canal RACH réservé à cet effet. La BTS informe le BSC d un nouvel arrivant ; en réponse, elle reçoit l ordre de réserver pour ce mobile un canal de signalisation dont toutes les caractéristiques sont précisées dans le message. 3) Basculement sur un canal dédié de signalisation : le mobile est informé sur le canal commun AGCH qu il doit basculer sur le canal dédié SDCCH. 4) Etablissement de la connexion sur le canal dédié pour un appel entrant. 5) Procédure d authentification, de chiffrement et éventuellement d identification. 6) Acheminement du numéro jusqu à l appelé et confirmation par le mobile. 7) Basculement sur un canal dédié de trafic TCH+SACCH. 8) Libération du lien SDCCH. 9) Avertissement de la sonnerie jusqu au décrochage par l appelé. 10) Fin de connexion au niveau des couches hautes du protocole. 11) Fin de connexion du lien radio : libération de TCH par basculement sur SDCCH ensuite relâchement de ce dernier canal. 12) Fin de connexion au niveau des couches basses du protocole. Enseignants: AJGOU.R et MEFTAH.E 17

19 La sécurité dans GSM La sécurité dans GSM 1. Gestion de la sécurité dans GSM L introduction de la mobilité dans les réseaux GSM a nécessité la création de nouvelles fonctions par rapport aux réseaux fixes classiques. Le système doit pouvoir connaître à tout moment la localisation d un abonné de façon plus ou moins précise. En effet, dans un réseau fixe, à un numéro correspond une adresse physique fixe (une prise de téléphone), alors que pour le réseau GSM, le numéro d un terminal mobile est une adresse logique constante à laquelle il faut associer une adresse physique qui varie au gré des déplacements de l usager du terminal. La gestion de cette itinérance nécessite la mise en œuvre d une identification spécifique de l'utilisateur. De plus, l'emploi d un canal radio rend les communications vulnérables aux écoutes et aux utilisations frauduleuses. Le système GSM a donc recours aux procédés suivants : Authentification de chaque abonné avant de lui autoriser l accès à un service, Utilisation d une identité temporaire, Chiffrement (ou cryptage) des communications. 2. L identités d un abonné dans GSM Le système GSM utilise 4 types d'adressages liés à l'abonné : a. l'imsi n'est connu qu'à l'intérieur du réseau GSM. Cette identité doit rester secrète autant que possible, aussi, GSM a recours au TMSI. b. le TMSI est une identité temporaire à l intérieur d une zone gérée par un VLR codé sur 4 octets, il est utilisé pour identifier le mobile lors des interactions station mobile/réseau. c. le MSISDN est le numéro de l'abonné, c'est le seul identifiant de l'abonné mobile connu à l'extérieur du réseau GSM. d. le MSRN (Mobile Station Roaming Number) est un numéro attribué lors de l'établissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC). Exemple de mise en œuvre des différentes identités d abonné dans GSM lors d un appel entrant: Mobile VMSC VLR HLR GMSC Poste Appelant IMSI (3) MSISDN (2) MSISDN (1) (4) MSRN MSRN (5) TMSI ou IMSI (7) MSRN (6) L'établissement d'une communication commence toujours par une phase d'authentification durant laquelle le réseau dialogue avec la carte SIM. Enseignants: AJGOU.R et MEFTAH.E 18

20 La sécurité dans GSM 3. Authentification et chiffrement A cause de l utilisation du canal radioélectrique pour transporter les informations, les abonnés sont particulièrement vulnérables : à la possibilité d utilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se présentent avec l identité d abonnés autorisés. à la possibilité de voir leurs communications écoutées lors du transit des informations sur le canal radio. Le système GSM intègre donc des fonctions de sécurité visant à protéger à la fois les abonnés et les opérateurs : a) confidentialité de l IMSI (identité de l abonné). b) authentification d un abonné pour protéger l accès aux services, c) confidentialité des données usager, d) confidentialité des informations de signalisation. 1) Confidentialité de l identité de l abonné Il s agit d éviter l interception de l IMSI lors de son transfert sur la voie radio par des entités non autorisées. Ainsi, il devient difficile de suivre un abonné mobile en interceptant les messages de signalisations échangés. Le meilleur moyen d éviter l interception de l IMSI est de la transmettre le plus rarement possible. C est pourquoi le système GSM a recours au TMSI et c est le réseau qui gère des bases de données et établit la correspondance entre IMSI et TMSI. En général, l IMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce n est qu en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l IMSI peut être transmise. L allocation d une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré. 2) Principes généraux d authentification et de chiffrement Pour mettre en œuvre les fonctions d authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les éléments suivants : des nombres aléatoires RAND, une clé Ki pour l authentification et la détermination de la clé Kc, un algorithme A3 fournissant un nombre SRES à partir des arguments d entrée RAND et de la clé Ki, un algorithme A8 pour la détermination de la clé Kc à partir des arguments d entrée RAND et Ki, un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc. A chaque abonné est attribué une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d un même réseau. L utilisation de ces différents éléments pour la mise en œuvre des fonctions de sécurité peut être schématisée par la figure suivante: Enseignants: AJGOU.R et MEFTAH.E 19

21 La sécurité dans GSM RAND Ki A3 A8 RAND SRES Kc Triplet Authentification A5 Chiffrement 3) Authentification de l identité de l abonné L authentification de l identité de l abonné peut être exigée du mobile par le réseau à chaque mise à jour de localisation, à chaque établissement d appel et avant d activer ou de désactiver certains services supplémentaires. Dans le cas où la procédure d authentification de l abonné échouerait, l accès au réseau est refusé au mobile. Le déroulement global de la procédure est le suivant : o le réseau transmet un nombre aléatoire RAND (défi) au mobile ; o la carte SIM du mobile calcule la signature de RAND grâce à l algorithme A3 et la clé Ki. Le résultat calculé, noté SRES, est envoyé par le mobile au réseau ; o le réseau compare SRES au résultat calculé de son coté. Si les deux résultats sont identiques, l abonné est identifié. Ce déroulement peut être schématisé par la figure suivante : SIM Ki RAND RAND Réseau Ki A3 A3 SRES = OUI NON Abonné authentifié Abonné interdit Enseignants: AJGOU.R et MEFTAH.E 20

22 La sécurité dans GSM 4) Confidentialité des données transmises sur la voie radio La confidentialité des données permet d interdire l interception et le décodage des informations par des entités non autorisées ; elle sert plus particulièrement à protéger les éléments suivants : IMEI (identité du terminal), IMSI (identité de l abonné) et numéro appelant ou appelé. Cette confidentialité est obtenue grâce au chiffrement des données. Elle ne concerne que les informations circulant sur l interface Station Mobile / BTS. La procédure de chiffrement fait intervenir les éléments suivants : l algorithme de chiffrement, le mode d établissement de la clé de chiffrement et le déclenchement des processus de chiffrement / déchiffrement à chaque bout de la liaison. Etablissement de la clé Les informations transmises sur les canaux dédiés sont chiffrées grâce à la clé Kc calculée à partir du nombre aléatoire RAND et de l algorithme A8 selon la figure suivante : SIM Ki RAND RAND Réseau Ki A8 A8 Kc Kc Garder Kc Garder Kc Activation du chiffrement L algorithme A5 est implanté dans la BTS. L activation se fait sur demande du MSC mais le dialogue est géré par la BTS. On peut noter que ce chiffrement ne peut être activé dès les premiers messages mais se fait après une procédure d authentification puisqu il nécessite la connaissance de la clé Kc par le mobile. 5) Gestion des données de sécurité au sein du réseau a) Gestion de la clé d authentification Ki La clé Ki est attribuée à l usager, lors de l abonnement, avec l IMSI. Elle est stockée dans la carte SIM de l abonné et dans l AUC au niveau du réseau. Afin de limiter les possibilités de lecture de la clé Ki, celle-ci n est jamais transmise à travers le réseau, ni sur l interface radio, ni entre les équipements fixes. b) Entités du réseau où sont enregistrées les données de sécurité Le centre d authentification AUC stocke l algorithme d authentification A3, l algorithme de génération de la clé de chiffrement A8 et les clés Ki des différents abonnés du réseau GSM. Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. Enseignants: AJGOU.R et MEFTAH.E 21

23 La sécurité dans GSM Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI. Les couples TMSI (ou IMSI) et la clé de chiffrement Kc le sont aussi. La BTS peut stocker l algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. La station mobile contient dans la carte SIM de l abonné : l algorithme d authentification A3, l algorithme de chiffrement A5, l algorithme de génération des clés de chiffrements A8, la clé d authentification individuelle de l utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI. 6) Autres mécanismes Il est intéressant de noter que la carte SIM contient également des codes personnalisables par l usager et utilisés pour identifier l abonné, tel le code PIN, Personnal Identity Number, demandé à l utilisateur à chaque mise sous tension du terminal. La carte peut aussi contenir d autres codes selon la volonté de l utilisateur, afin d interdire l accès à certains services. Enseignants: AJGOU.R et MEFTAH.E 22

24 SDDS Conclusion Conclusion Le réseau GSM est considéré par les spécialistes comme une révolution dans le domaine des télécommunications. Cette deuxième révolution, après celle du réseau analogique Radiocom 2000, a su se faire apprécier du grand public en proposant une bonne qualité de service à un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute à la bande des 900 MHz laisse encore présager de beaux jours à ce système. Pourtant on parle déjà de réseaux de 3ème génération. Ce réseau de 3ème génération pourrait concilier les avantages de deux nouvelles techniques: les nano-cellules couvrant la superficie d'un immeuble et bien entendu localisées dans des zones très fortement peuplées, la couverture satellite en basse orbite pour les zones très faiblement peuplées ou désertiques. On peut par exemple citer le projet Iridium financé par un consortium dirigé par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de téléphonie portative au niveau mondial. La téléphonie mobile sera alors réellement devenue universelle, au point que certains pensent déjà que les jours du téléphone fixe sont comptés.. Enseignants: AJGOU.R et MEFTAH.E 23

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# #--------------------------# #--------------[ 3LRVS (http://3lrvs.tuxfamily.org) ]--------------# (*) Chapitre 1: Etude des réseaux

Plus en détail

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

Principes de fonctionnement du réseau GSM

Principes de fonctionnement du réseau GSM Table des matières Principes de fonctionnement du réseau GSM Principales caractéristiques L architecture du réseau et les éléments Le canal physique Les protocoles La typologie des paquets (bursts) Principes

Plus en détail

Télécommunications «mobiles»

Télécommunications «mobiles» Télécommunications «mobiles» G. Beuchot 1 Présentation G. Beuchot 2 Apparition aux USA en 1940 en Europe vers 1955 (France 1956) Radiocom 2000 : 1986 / NMT450 (SFR): 1989 Type Analogique - bandes 200 et

Plus en détail

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 Les réseaux téléphoniques classiques sont constitués - de commutateurs téléphoniques - de bases de données

Plus en détail

1. Architecture (semaine 1) 1.1. Station de base et antennes

1. Architecture (semaine 1) 1.1. Station de base et antennes 1. Architecture (semaine 1) 1.1. Station de base et antennes On voit les antennes des stations de base mais l antenne n est pas tout! 1 1.2. Notion de cellule Le territoire est divisé en "cellules", desservies

Plus en détail

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson.

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson. Introduction à la téléphonie cellulaire Notes et compléments de cours, d après les cours de Mr Michel Misson. Aurélien Surier Garofalo (aurelien.surier@gmail.com) Etudiant en DUT Réseaux et Télécommunications

Plus en détail

GSM L architecture du réseau

GSM L architecture du réseau GSM L architecture du réseau Cours RE56 Printemps 2004 Alexandre CAMINADA UTBM Département Informatique 90010 SEVENANS Cedex Brique de base Une gestion centralisée Gestion de la mobilité L itinérance :

Plus en détail

Introduction aux réseaux mobiles

Introduction aux réseaux mobiles Mooc Introduction aux réseaux mobiles Mooc Supports de cours Année 2014 Xavier Lagrange, Alexander Pelov, Gwendal Simon Table des matières Semaine 1 : Architecture, service et régulation........................

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Chapitre 2 Réseaux GSM-DCS

Chapitre 2 Réseaux GSM-DCS Chapitre 2 Réseaux GSM-DCS Stéphane Ubéda INSA Lyon TC Historique de la norme 1979, World Administrative Radio Conference Accord : 900 MHz pour le mobile 1982, Conférence Européenne des Postes et Télécommunications

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

Le GSM. Partie 2 : Le réseau V. Les interfaces. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur

Le GSM. Partie 2 : Le réseau V. Les interfaces. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur Le GSM Partie 2 : Le réseau V. Les interfaces 64 Introduction : interfaces Définition Lien entre deux entités du réseau, sur lequel transitent des informations particulières. Chaque interface est désigné

Plus en détail

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière;

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière; Rec. UIT-R F.1104 1 RECOMMANDATION UIT-R F.1104 CARACTÉRISTIQUES DES SYSTÈMES RADIOÉLECTRIQUES POINT À MULTIPOINT UTILISÉS POUR LA CONNEXION RNIS DANS LA PORTION DE QUALITÉ LOCALE DU RÉSEAU (Question UIT-R

Plus en détail

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4)

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4) Architecture des Réseaux GSM 1979 Historique (1) Conférence administrative mondiale des Radiocommunications alloue une plage de fréquences voisine de 900 MHz aux radiocommunications mobiles. 1982 Projet

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T

Téléphonie Mobile. GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Téléphonie Mobile GPRS General Packet Radio Service (2,5G) LP R&T RSFS - Département R&T Introduction Technologie GPRS : General Packet Radio Service Basée sur la norme GSM Transmission par paquets, en

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Global System for Mobile Communication (GSM)

Global System for Mobile Communication (GSM) Global System for Mobile Communication (GSM) Pierre Brisson Peter Kropf Université de Montréal TABLE DES MATIÈRES 1. INTRODUCTION 2 2. SYSTÈME CELLULAIRE 3 3. ARCHITECTURE D UN RÉSEAU GSM 4 4. RÉGIONS

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Institut Supérieur d Informatique de Tunis

Institut Supérieur d Informatique de Tunis Institut Supérieur d Informatique de Tunis Chapitre 1 Réseaux radio mobiles : évolution vers 3G Enseignante responsable : Dr. Sonia BEN REJEB CHAOUCH Module : Réseaux nouvelles générations Groupes : Mastère

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

RESEAUX ET SERVICES MOBILES

RESEAUX ET SERVICES MOBILES Tome III RESEAUX ET GSM GPRS EDGE UMTS R3,R4,R5 IMS SERVICES MOBILES MNP SMS WAP SERVICES IMS MMS OSA CAMEL PoC Etudes et FORmations en Télécommunication 1 Acronymes présents sur la page de garde : CAMEL

Plus en détail

Architecture du réseau GSM

Architecture du réseau GSM Architecture du réseau GSM Partie -1 Global System for Mobile Communications Pr. O.CHAKKOR 2015-2016 Génie des Systèmes de Télécommunications et Réseaux 1 Plan du cours 1. Architecture du GSM BTS. NSS,

Plus en détail

Numérotation et identification. Fonctionnement d'un Réseau GSM. Réseaux Mobiles France. Zone de localisation. Identification d une BTS

Numérotation et identification. Fonctionnement d'un Réseau GSM. Réseaux Mobiles France. Zone de localisation. Identification d une BTS Fonctionnement d'un Réseau GSM Norme GSM 03.03 Numérotation et identification Christophe Borelly IUT Béziers Dépt. R&T 2000-2007 http://www.borelly.net/ Christophe@Borelly.net Réseau : MCC, MNC MCC (Mobile

Plus en détail

Routage et re-routage dans les réseaux mobiles

Routage et re-routage dans les réseaux mobiles UNIVERSITE MONTPELLIER II IUP Génie Mathématiques et Informatique Travail d étude et de Recherche Routage et re-routage dans les réseaux mobiles Présenté par : Estelle Colin & Fabrice Berna Dirigé par

Plus en détail

Architectures 2G/3G/4G Module IUT Béziers, dépt. R&T

Architectures 2G/3G/4G Module IUT Béziers, dépt. R&T Architectures 2G/3G/4G Module 3107 IUT Béziers, dépt. R&T 2014 http://www.borelly.net/ Christophe@Borelly.net Radio Access Network (RAN) La partie radio d'un réseau cellulaire. PLMN : Public Land Mobile

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur

Le GSM. Partie 3 : Architecture des protocoles. Frédéric Payan - Département R&T - IUT de Nice Côte d'azur Le GSM Partie 3 : Architecture des protocoles 74 introduction Réseau GSM : structuration en couches Répartition des protocoles sur divers équipements Respect de la philosophie générale du modèle de référence

Plus en détail

ISUP : ISDN User Part

ISUP : ISDN User Part ISUP : ISDN User Part Simon ZNATY EFORT http://www.efort.com 1 Introduction Le sous-système utilisateur pour le RNIS (ISUP, ISDN-User Part) est le protocole de signalisation n 7 qui fournit les fonctions

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

STI 8 Édition 1 /Mars 2000

STI 8 Édition 1 /Mars 2000 STI 8 Édition 1 /Mars 2000 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE SERVICE EN MODE PAQUET DANS LE CANAL D, POUR LES INTERFACES EURO-NUMERIS ET EURO-NUMERIS+

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Composants et propriétés des réseaux de mobiles

Composants et propriétés des réseaux de mobiles 01 Mobile Part 01 Page 7 Mardi, 28. août 2001 3:50 15 1 Composants et propriétés des réseaux de mobiles Ce chapitre présente les principaux composants des différents systèmes de réseaux de mobiles que

Plus en détail

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

Global System for Mobile communications

Global System for Mobile communications Global System for Mobile communications 1 SOMMAIRE I. Introduction II.Les Contraintes générées par la mobilité. III. Architecture du réseau GSM IV.Gestion de l itinérance et de la sécurité des appels V.Les

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Mémo utilisateur AMC 4 pour BlackBerry

Mémo utilisateur AMC 4 pour BlackBerry Mémo utilisateur AMC 4 pour BlackBerry AMT/PUD/TLA/0022/1/1/FR Content 1 Fonctionnalités...3 2 Déploiement...3 2.1 Installation du logiciel client AMC... 3 2.2 Téléchargement de la configuration... 3 3

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Interfaces radios des réseaux cellulaires

Interfaces radios des réseaux cellulaires Interfaces radios des réseaux cellulaires X. Lagrange Télécom Bretagne 16 Avril 2014 X. Lagrange (Télécom Bretagne) Interfaces radios des réseaux cellulaires 16/04/14 1 / 64 Découpage fréquentiel dans

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales

GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales GSM. TABLE DES MATIERES 1. Etapes de la mise en oeuvre 2. Caractéristiques générales 3. Architecture du réseau GSM 3.1. Le SSS 3.2. Le BSS 3.3. Le MS 3.4. L'OSS 3.5. Entités physiques et fonctionnelles

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Systèmes de communications Ascotel IntelliGate A150 A300 2025 2045 2065. Système de messagerie vocale Ascotel IntelliGate de I7.

Systèmes de communications Ascotel IntelliGate A150 A300 2025 2045 2065. Système de messagerie vocale Ascotel IntelliGate de I7. Systèmes de communications Ascotel IntelliGate A150 A300 2025 2045 2065 Système de messagerie vocale Ascotel IntelliGate de I7.8 Mode d emploi Table des matières A propos de ce document................................................3

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

FORUM TELECOM SPI+ Comme COLT n est pas active en téléphonie mobile, les remarques concernant ces activités ne sont pas inclues.

FORUM TELECOM SPI+ Comme COLT n est pas active en téléphonie mobile, les remarques concernant ces activités ne sont pas inclues. FORUM TELECOM SPI+ 1 Introduction COLT Telecom a attentivement examiné le de la SPI+ et profite de cette opportunité pour présenter ses services DSL, adressés spécialement au marché des PME. D une part,

Plus en détail

Principes de base du réseau GSM et des transmissions GPRS

Principes de base du réseau GSM et des transmissions GPRS Principes de base du réseau GSM et des transmissions GPRS M. Van Droogenbroeck 26 octobre 2006 Table des matières Contexte Principales caractéristiques d un réseau GSM GPRS Principes de base du réseau

Plus en détail

Le réseau FlexRay Comparaison avec TTP/C

Le réseau FlexRay Comparaison avec TTP/C Le réseau FlexRay Comparaison avec TTP/C Nicolas NAVET INRIA Lorraine - projet TRIO http://www.loria.fr/~nnavet Certaines images de cet exposé proviennent de : - [1] Slides FlexRay WorkShop 2002/2003 Plan

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Les Réseaux Télécoms à Hauts débits

Les Réseaux Télécoms à Hauts débits Les Réseaux Télécoms à Hauts débits Ahmed Mehaoua 1999 - page 1 PLAN RTC : Le Réseau Téléphonique Commuté RNIS Le Réseau Numérique à Intégration de Services à large bande Ahmed Mehaoua 1999 - page 2 1

Plus en détail

Dossier 6.8.9. Installation d un nouveau central téléphonique au Théâtre Royal de la Monnaie. Description du système

Dossier 6.8.9. Installation d un nouveau central téléphonique au Théâtre Royal de la Monnaie. Description du système Dossier 6.8.9. Installation d un nouveau central téléphonique au Théâtre Royal de la Monnaie Description du système La nouvelle solution téléphonique du Théâtre Royal de la Monnaie (TRM) est basée sur

Plus en détail

RECOMMANDATION UIT-R SM.1598

RECOMMANDATION UIT-R SM.1598 Rec. UIT-R SM.1598 1 RECOMMANDATION UIT-R SM.1598 Méthodes de radiogoniométrie et de localisation de signaux à accès multiple par répartition dans le temps et à accès multiple par répartition en code (Question

Plus en détail

Cnam de Lille 1999 Le réseau GSM

Cnam de Lille 1999 Le réseau GSM Cnam de Lille 1999 Le réseau GSM AERNOUTS Ludovic Systèmes et Réseaux Informatiques I- Historique II- Sommaire Infrastructure d un réseau GSM 1- La norme GSM 2- Les équipements nécessaires 3- Organisation

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 1 - Introduction aux réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet

Plus en détail

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6)

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) R&T1 R1 TD3 Rappels et compléments : Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) commutation de circuits, par paquets, de messages

Plus en détail

Mode d emploi PTI-DATI (Version 3.2 oct. 2012)

Mode d emploi PTI-DATI (Version 3.2 oct. 2012) Mode d emploi PTI-DATI (Version 3.2 oct. 2012) Test de compatibilité effectué sur des téléphones Motorola, Samsung, Alcatel Sommaire 1. Premier démarrage... 3 1.1 Configuration du nom de l utilisateur...

Plus en détail

Travaux pratiques n 1 sur système de géolocalisation Nom : Date :

Travaux pratiques n 1 sur système de géolocalisation Nom : Date : Travaux pratiques n 1 sur système de géolocalisation Nom : Date : Balise utilisée : Erco&Gener GenLoc31 Centre d'intérêt : Appropriation du système Compétences terminales C3 Préparer les équipements en

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Sommaire. Communications numériques AIR 2 Quelques systèmes de communications. Sommaire. Multiplexage. Laurent Oudre laurent.oudre@univ-paris13.

Sommaire. Communications numériques AIR 2 Quelques systèmes de communications. Sommaire. Multiplexage. Laurent Oudre laurent.oudre@univ-paris13. Communications numériques AIR 2 Quelques systèmes de communications Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Chapitre 4 : la couche physique de l interface radio

Chapitre 4 : la couche physique de l interface radio UMTS Chapitre 4 : la couche physique de l interface radio Principe du CDMA 1 Multiplexage sur voie radio 2 Utilisation des codes 3 Les codes utilisés dans l UTRAN 4 Les codes de brouillage 5 Gain de traitement

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

et de développer le marché des maisons intelligentes en convenant d un standard industriel commun et en le proposant comme standard international

et de développer le marché des maisons intelligentes en convenant d un standard industriel commun et en le proposant comme standard international En 1997 Batibus EIB EHS ont décidé de s associer et de développer le marché des maisons intelligentes en convenant d un standard industriel commun et en le proposant comme standard international La spécification

Plus en détail

RESEAU NUMERIQUE SYNCHRONE

RESEAU NUMERIQUE SYNCHRONE POSITIONNEMENT DES OPERATEURS Internet FRAD X25 ATM 1 TELECOMS : QUELLES SOLUTIONS APPORTER? RESEAU ANALOGIQUE RESEAU NUMERIQUE PLESIOCHRONE RESEAU NUMERIQUE SYNCHRONE 2 1 COMPRENDRE L EXPLOITATION D UN

Plus en détail

Thomson ST 2030 Guide pratique d utilisation

Thomson ST 2030 Guide pratique d utilisation Thomson ST 2030 Version 2.0 Page 1 / 36 SOMMAIRE 1. Généralités... 5 1.1. Principales caractéristiques... 5 1.2. Description générale... 6 1.3. Connectique... 8 2. Traitement des appels en cours... 9 2.1.

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

MOBILISER TOUT LE POTENTIEL DE TETRA THE FUTURE OF TETRA, TODAY

MOBILISER TOUT LE POTENTIEL DE TETRA THE FUTURE OF TETRA, TODAY MOBILISER TOUT LE POTENTIEL DE TETRA La flexibilité du portatif TETRA MTH800 de Motorola accroît la protection et la sécurité de l utilisateur dans de nombreuses applications du monde actuel. MTH800 THE

Plus en détail

Interface Radio GSM. canaux logiques

Interface Radio GSM. canaux logiques Interface Radio GSM canaux logiques rev01.00jg 09/01/2002 1 Généralités Canaux de contrôle logiques Canaux dédiés Voie balise Canaux de contrôle commun Scrutation dans la trame TDMA Synthèse 2 Canaux logiques

Plus en détail

De la modulation OFDM à WiMAX

De la modulation OFDM à WiMAX S olutions COMMUNICATIONS RADIO De la modulation OFDM à WiMAX Les techniques de communication sans fil sont aujourd hui accessibles à tous. De nombreux standards sont opérationnels, les performances s

Plus en détail

Le GSM: présenté par DJAGBA Prudence & HOUESSOU-ADJA Kevin. Acronymes. 1-Présentation de GSM et du réseau GSM. 2- Historique d un réseau GSM

Le GSM: présenté par DJAGBA Prudence & HOUESSOU-ADJA Kevin. Acronymes. 1-Présentation de GSM et du réseau GSM. 2- Historique d un réseau GSM Sommaire Acronymes Introduction générale 1-Présentation de GSM et du réseau GSM 2- Historique d un réseau GSM 3-Les services offerts par le GSM 4-La cellule et sa station de base 5- Architecture d un réseau

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Plan national de numérotation

Plan national de numérotation Plan national de numérotation Partie 1, numérotation téléphonique avril 1999 1/21 Plan national de numérotation Partie 1, numérotation téléphonique 1. Généralités 3 1.1. Introduction 3 1.2. Objectifs 3

Plus en détail

Le réseau FlexRay Comparaison avec TTP/C

Le réseau FlexRay Comparaison avec TTP/C Le réseau FlexRay Comparaison avec TTP/C Nicolas NAVET INRIA Lorraine - projet TRIO http://www.loria.fr/~nnavet Certaines images de cet exposé proviennent de : - [1] Slides FlexRay WorkShop 2002/2003 Plan

Plus en détail

Itinérance: tarifs pour la téléphonie mobile à l'étranger

Itinérance: tarifs pour la téléphonie mobile à l'étranger Itinérance: tarifs pour la téléphonie mobile à l'étranger Lors de vos déplacements à l'étranger, l'utilisation de votre téléphone portable pour passer des appels ou y répondre, pour envoyer ou recevoir

Plus en détail

ETUDE DU LEVE VITRE ELECTRIQUE

ETUDE DU LEVE VITRE ELECTRIQUE Partie D ETUDE DU LEVE VITE ELECTIQUE Etude du fonctionnement du système d anti-pincement Etude du bus CAN Temps conseillé : 1h00. Ce dossier est constitué de : - 11 pages numérotées de D1 à D11 (Questionnement

Plus en détail

COMMUNICATION SERIE I. DÉFINITION : II. INTÉRÊT DE LA COMMUNICATION SÉRIE : III. MODE DE TRANSMISSION SÉRIE :

COMMUNICATION SERIE I. DÉFINITION : II. INTÉRÊT DE LA COMMUNICATION SÉRIE : III. MODE DE TRANSMISSION SÉRIE : COMMUNICATION SERIE I. DÉFINITION : En télécommunications et en informatique, la communication série est l'action d'envoyer des données bit par bit, séquentiellement, sur un canal de communication ou un

Plus en détail

Outils 3G/3G+/4G : lot 1 module 2 GSM, GPRS et EDGE

Outils 3G/3G+/4G : lot 1 module 2 GSM, GPRS et EDGE Outils 3G/3G+/4G : lot 1 module 2 GSM, GPRS et EDGE outils 3G/3G+/4G : lot 1 module 2 GSM, GPRS et EDGE NEXCOM SYSTEMS Jean Pierre PINAL : formation@nexcom.fr 4 rue Ampère 22300 LANNION tel. : 02 96 48

Plus en détail

Architecture des réseaux mobiles. www.beta.ma contact@beta.ma 1

Architecture des réseaux mobiles. www.beta.ma contact@beta.ma 1 Architecture des réseaux mobiles 1 Plan Concept cellulaire Historique Architecture GSM Architecture GPRS Architecture UMTS 2 Plan Concept cellulaire Historique Architecture GSM Architecture GPRS Architecture

Plus en détail

La Couche Physique. Couche 1 (OSI ou TCP/IP) ASR2 - Février 2008 Couche physique 1

La Couche Physique. Couche 1 (OSI ou TCP/IP) ASR2 - Février 2008 Couche physique 1 La Couche Physique Couche 1 (OSI ou TCP/IP) ASR2 - Février 2008 Couche physique 1 I. Introduction Rôle de cette couche : Transmettre un flot de bits d'information d'une machine à une autre. L'étude de

Plus en détail

TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8

TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8 TABLE DES MATIERES REMERCIEMENTS...5 INTRODUCTION...6 A. PRESTATION DE LA SOCIÉTÉ...8 I. PRÉSENTATION DE TUNISIE TÉLÉCOM...8 1. APPARITION...8 2. FONCTIONS...8 3. LES OBJECTIFS DE TUNISIE TÉLÉCOM...8 4.

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA

PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA Détection et évaluation des codes P-CPICH pour la détermination du champ maximum émis par une station de base Node B dans

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Systèmes de communications Aastra 5000. Poste Aastra 6753. Guide de l utilisateur

Systèmes de communications Aastra 5000. Poste Aastra 6753. Guide de l utilisateur Systèmes de communications Aastra 5000 Poste Aastra 6753 Guide de l utilisateur Table des matières Description du poste................................. 5 Présentation..............................................5

Plus en détail

Téléphonie Mobile GSM. généralités

Téléphonie Mobile GSM. généralités Téléphonie Mobile GSM généralités rev01.00jg 09/01/2002 1 Introduction au GSM Historique du GSM Architecture GSM Numéros et identités dans le GSM Interface Radio 2 Systèmes radio-mobiles et concepts cellulaires

Plus en détail

TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage

TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr. Comprendre

Plus en détail

Le Collège des Experts Liège, le 19.04.2002

Le Collège des Experts Liège, le 19.04.2002 Le Collège des Experts Liège, le 19.04.2002 Claude HERION c/ SA MOBISTAR Objet: «Antenne GSM» Maître Bernard CEULEMANS Maître Michel DELNOY Maître Bruno DELACROIX Monsieur Claude HERION MOBISTAR (M. VAN

Plus en détail