Composants et propriétés des réseaux de mobiles

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Composants et propriétés des réseaux de mobiles"

Transcription

1 01 Mobile Part 01 Page 7 Mardi, 28. août : Composants et propriétés des réseaux de mobiles Ce chapitre présente les principaux composants des différents systèmes de réseaux de mobiles que vous rencontrerez dans la suite de l ouvrage et introduit certaines de leurs propriétés, sur lesquelles vous reviendrez plus en détail par la suite. Un système de communication, ou réseau, désigne tout ensemble d éléments capables de véhiculer de l information d une source vers une destination. Le téléphone en est la meilleure illustration. Apparus plus récemment, de nouveaux types de réseaux transportent d autres formes d informations, telles que les données informatiques ou la vidéo. Ces systèmes ont pratiquement toujours été astreints à des supports fixes. Jusqu au début des années 90, aucun de ces réseaux ne pouvait recourir à une communication sans fil efficace pour transporter l information. La plupart des expériences entreprises ont conduit à des systèmes offrant peu d autonomie et comportant un certain nombre de faiblesses. Chacun a en mémoire la première génération des réseaux radio analogiques, Radiocom2000. Apparue au cours des années 80, elle ne proposait pour tout service que le transport de la parole, et encore dans de mauvaises conditions : coupure fréquente, qualité de reproduction médiocre, etc. Créés vers la même époque, les réseaux d accès sans cordon, tels que les téléphones de résidence sans fil, n offraient d autonomie qu en un point géographiquement restreint à quelques centaines de mètres. Il faut néanmoins leur reconnaître d avoir instillé l idée d un transport sans fil, si bien que le public s est peu à peu laissé séduire par la possibilité de s affranchir des prises murales.

2 01 Mobile Part 01 Page 8 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Aujourd hui, la deuxième génération de réseaux de mobiles connaît un tel succès qu il est devenu impossible de concevoir tel ou tel standard de transport sans leur prévoir une extension pour support sans fil. Toutes les normes existantes s efforcent de leur côté de compléter leurs services en y ajoutant la mobilité, dans l espoir de conquérir davantage d utilisateurs. Schémas d architecture des réseaux de mobiles Les différents systèmes de réseaux de mobiles peuvent être définis à partir des équipements qui les composent (satellite, antenne, commutateur, carte à puce, terminal, etc.) et des interfaces mises en place entre ces équipements (interface air, sous-système radio, partie fixe, boucle locale, etc.) pour assurer la communication. L ensemble équipements-interfaces caractérise un système mobile et s illustre dans un schéma d architecture. Les schémas d architecture des principaux systèmes que vous rencontrerez tout au long de cet ouvrage sont des variantes du schéma de base illustré à la figure 1.1, qui présente le système réseau théorique le plus complet. Dans la plupart des cas, l architecture d un réseau de mobiles ne comporte pas toutes ces interfaces. Figure 1.1 Les équipements et interfaces de base d un réseau de mobiles. Carte à puce Terminal mobile Antenne terrestre UIM MT RAN CN CN Carte à puce UIM-MT PC portable MT-RAN Antenne satellite RAN-CN Satellite CN-CN Satellite CN (Core Network) : réseau cœur MT (Mobile Terminal) : terminal mobile RAN (Radio Access Network) : réseau d'accès radio UIM (User Identity Module) : module d'identité abonné La première interface relie la carte à puce, ou carte UIM (User Identity Module), et le terminal mobile, ou MT (Mobile Terminal), par lequel le client communique. La deuxième interface permet au terminal mobile de communiquer avec l antenne qui forme l extrémité du réseau d accès, ou RAN (Radio Access Network). Une antenne peut être terrestre ou satellitaire. Elle est accessible depuis une zone géographique couverte par l antenne, appelée cellule. L interface MT-RAN est dite aussi interface air pour bien indiquer

3 01 Mobile Part 01 Page 9 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 9 que, pour aller de l antenne au terminal, et vice versa, il faut traverser l air. On appelle cette interface sous-système radio lorsque les ondes qui se propagent dans le système se trouvent dans le spectre des ondes radioélectriques. Dans tous les réseaux que vous rencontrerez dans cet ouvrage, l interface MT-RAN est présente. C est elle qui permet la mobilité du terminal. La présence de cette interface définit en propre un réseau cellulaire. L interface RAN-CN correspond à la liaison entre l antenne et le premier commutateur du réseau cœur. Le sigle CN, ou Core Network, désigne le réseau cœur, la plupart du temps terrestre, qui relie entre elles toutes les antennes qui composent un tel système. Théoriquement, le nombre de ces antennes peut être considérable et recouvrir un pays tout entier, voire un continent, ou même l ensemble de la surface terrestre. Comme il serait fastidieux de relier toutes ces antennes entre elles, on en rassemble un certain nombre pour former un soussystème d accès, ou réseau d accès vers l antenne. Ce sous-système est lui-même connecté à un commutateur du réseau cœur, le Core Network, puisqu il faut bien relier les sous-systèmes entre eux et aux réseaux d autres opérateurs. La dernière interface illustrée à la figure 1.1 se situe entre deux nœuds du réseau cœur. Elle permet de faire transiter les informations d un sous-système d accès à un autre. L interface UIM-MT Figure 1.2 L interface UIM-MT. Carte à puce Terminal mobile Antenne terrestre UIM MT RAN CN CN Carte à puce PC portable MT-RAN Antenne satellite RAN-CN Satellite CN-CN Satellite UIM-MT La figure 1.2 représente la première interface, UIM-MT, ou SIM-MT. Cette interface se situe entre la carte à puce et le terminal mobile. Ce dernier peut correspondre à différents types de réseaux, tels que GSM, GPRS, UMTS et IEEE , ou être un PC muni d un lecteur de carte à puce.

4 01 Mobile Part 01 Page 10 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Le rôle principal de cette interface est de sécuriser la communication qui s établit à partir du mobile. Une carte à puce est insérée dans le terminal à cet effet. Il existe des cartes à puces sans contact que l on porte sur soi et qui communiquent directement avec le terminal, les contrôles d accès et les vérifications s effectuant par le biais de cette interface. À mesure que les performances des puces s accroissent, d autres services peuvent être mis en place et sécurisés, tels le VHE (Virtual Home Environment) présenté en détail au chapitre 19. Promise à des développements considérables, cette application permet à un utilisateur de travailler depuis un endroit quelconque du globe comme s il était chez lui en introduisant simplement dans un terminal sa carte à puce. Cette dernière recrée un environnement sécurisé dans le terminal de l utilisateur, lui permettant d utiliser la même configuration que lorsqu il est chez lui. Il est évidemment possible de constater une dégradation des performances si le terminal utilisé n a pas les mêmes capacités que celui d origine. L interface MT-RAN, ou interface radio Figure 1.3 L interface MT-RAN. Carte à puce Terminal mobile Antenne terrestre UIM CN CN MT RAN Carte à puce UIM-MT Satellite RAN-CN CN-CN Satellite PC portable MT-RAN Antenne satellite L interface MT-RAN relie le terminal mobile, de type GSM, UMTS ou autre, à l antenne ou éventuellement à un autre terminal. Cette interface est illustrée à la figure 1.3. Dans le cas des systèmes satellitaires, cette interface permet la connexion directe du terminal au satellite. Elle concerne la traversée de la partie air du réseau et définit comment un terminal accède à l antenne et réciproquement. L interface air, ou interface radio, est celle que l on met en avant dans les réseaux de mobiles ou sans fil.

5 01 Mobile Part 01 Page 11 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 11 Des algorithmes permettent de déterminer quel terminal est en train de transmettre ou comment le signal est transmis, dans le cas où plusieurs terminaux peuvent émettre en même temps tout en restant compréhensibles pour l antenne. Dans le GSM, les stations mobiles parlent à tour de rôle tandis que dans l UMTS les mobiles peuvent parler en parallèle. Pratiquement toutes les interfaces air que vous rencontrerez dans les chapitres de cet ouvrage présentent des différences à cet égard. Ces différences servent souvent à caractériser une technologie, bien que ce ne soit qu une des quatre interfaces nécessaires pour obtenir un système complet. L interface radio représente souvent le point le plus sensible du réseau car les ressources y sont faibles et doivent être optimisées. De nombreux défauts peuvent entacher par ailleurs la qualité de service délivrée par cette interface. Les puissantes rivalités politiques et économiques suscitées par la mise en place de l interface radio n ont pas permis aux différents continents de se mettre d accord sur les grandes directions à emprunter. C est la raison pour laquelle, par exemple, le GSM n est pas compatible avec les systèmes américains. L interface RAN-CN Figure 1.4 L interface RAN-CN. Carte à puce Terminal mobile Antenne terrestre UIM MT RAN CN CN Carte à puce UIM-MT PC portable MT-RAN CN-CN Satellite Antenne satellite RAN-CN Satellite L interface RAN-CN illustrée à la figure 1.4 concerne la transmission de l antenne au premier commutateur du réseau cœur. Comme indiqué précédemment, cette interface regroupe plusieurs antennes, de sorte à pouvoir gérer ces dernières collectivement. Dans le cas de l antenne satellite, l interface est interne au satellite puisque l antenne et le commutateur sont tous deux situés dans le satellite.

6 01 Mobile Part 01 Page 12 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Cette interface assure la gestion des appels en acheminant correctement chaque appel arrivant sur le commutateur du réseau fixe de liaison vers l antenne adéquate, qui diffuse l information de façon qu elle soit captée par le client destinataire. Cette interface doit également gérer la mobilité puisque le client se déplace et peut se trouver connecté à une autre antenne, soit à l intérieur du même sous-système, soit au sein d un sous-système indépendant. L interface CN-CN Figure 1.5 L interface CN-CN. Carte à puce Terminal mobile Antenne terrestre UIM MT RAN CN CN Carte à puce UIM-MT PC portable MT-RAN Antenne satellite RAN-CN Satellite Satellite CN-CN La figure 1.5 illustre l interface CN-CN entre deux nœuds de la partie fixe d un réseau de mobiles, ou d un réseau de satellites dans le cas d une constellation de satellites. Les nœuds du réseau sont constitués par les commutateurs du réseau fixe. Cette interface définit, entre autres choses, la technologie réseau utilisée pour acheminer les informations. La technologie réseau du GSM est la commutation de circuits, tandis que celle du GPRS superpose commutation de circuits et commutation de paquets. L UMTS met en œuvre la commutation de paquets, d abord ATM, pour la première génération attendue, et IP dans un second temps. Dans les environnements satellitaires l interface est de type ATM. L interface CN-CN est également importante dans les constellations de satellites, dans lesquelles les interconnexions des satellites forment l équivalent du réseau fixe.

7 01 Mobile Part 01 Page 13 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 13 Les composants des réseaux de mobiles Pour faciliter les déplacements des utilisateurs, différentes technologies ont été mises au point, intégrant de nouveaux composants dans les systèmes de mobiles. Ici, l accent est mis sur ce que l on a pu insérer dans les réseaux pour offrir de la mobilité ou du sans-fil, ou, au contraire, un service de réseau fixe fondé sur l interface radio, service autrement appelé boucle locale radio. Réseaux de mobiles et réseaux sans fil Les termes mobile et sans fil sont souvent utilisés pour décrire les systèmes existants, tels que le GSM, IS95, IEEE , Bluetooth, etc. Il est cependant important de distinguer les deux catégories de réseaux que recoupent les concepts de mobile et de sans-fil de façon à éviter toute confusion. Les réseaux de mobiles Un utilisateur mobile est défini théoriquement comme un utilisateur capable de communiquer à l extérieur de son réseau d abonnement tout en conservant une même adresse. Les différents protocoles de signalisation à l œuvre dans les réseaux étant peu compatibles entre eux, on a souvent recours, pour pallier ce handicap, à des mécanismes de transcription de la signalisation de l utilisateur pour l adapter au réseau visiteur. La mobilité dans le réseau GSM Jusqu à présent, la mobilité n est autorisée qu au sein de réseaux partageant un même standard, tel le réseau GSM. D échelle planétaire, ce dernier réseau est mis en œuvre dans chaque pays par plusieurs opérateurs, détenteurs d un ou plusieurs sous-réseaux du GSM mondial. La figure 1.6 représente l architecture globale du réseau GSM. L abonné y apparaît dans un sousréseau particulier. Lorsqu il quitte son domaine d abonnement pour un autre domaine, dit «visiteur», on dit qu il effectue de la mobilité. Pour gérer cette mobilité, le sous-réseau dispose de deux bases de données, qui lui permettent d inscrire la localisation de l utilisateur : un registre global, le HLR (Home Location Register), et un autre local, le VLR (Visitor Location Register). La mobilité dans les réseaux IP Mobile Un autre type de mobilité est celui mis en œuvre dans un réseau IP Mobile. Normalement, une seule adresse IP, c est-à-dire l adresse logique du destinataire d un paquet IP, suffit pour qu un abonné puisse être localisé n importe où dans le réseau Internet. La figure 1.7 illustre cette possibilité de changement de domaine. Imaginez un abonné du réseau A qui souhaite initialiser une connexion à partir du réseau C sans changer d adresse. Cette opération n est pas envisageable dans un système TCP/IP (Transmission Control Protocol/Internet Protocol) classique, dans lequel le routage des paquets dépend directement de l adresse IP. Un nouveau protocole intégrant le concept de mobilité dans TCP/IP a donc été spécialement conçu pour prendre en compte la nouvelle localisation de l abonné et lui acheminer l information.

8 01 Mobile Part 01 Page 14 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Figure 1.6 Gestion de la mobilité dans un réseau GSM. Sousréseau Sousréseau Sousréseau Sousréseau Sousréseau Réseau GSM mondial HLR VLR VLR Cellule Cellule Zone de localisation HLR (Home Location Register) : registre global VLR (Visitor Location Register) : registre local Figure 1.7 La mobilité dans IP Réseau B (126.X.X.X) Routeur Internet Réseau C ( X.X) Routeur Réseau A ( X.X) Mobilité

9 01 Mobile Part 01 Page 15 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 15 Les réseaux sans fil Le concept de sans-fil est étroitement associé au support de transmission. Un système est dit sans fil s il propose un service de communication totalement indépendant des prises murales. Dans cette configuration, d autres moyens d accès sont exploités, tels que l infrarouge ou les ondes hertziennes. Ces différentes interfaces ne sont toutefois pas sans faire naître de nouvelles difficultés. Prenez l exemple du téléphone sans cordon de résidence. Ce téléphone donne accès au RTC (réseau téléphonique commuté), le réseau classique du téléphone, ou au RNIS (Réseau numérique à intégration de services). Le support de communication utilise l interface radio pour qu un abonné puisse appeler depuis son jardin ou sa cuisine, mais ce dernier doit toujours rester au voisinage de son réseau d abonnement. En cas de mobilité dépassant ces limites, l utilisateur est contraint de contacter un opérateur local pour souscrire un nouvel abonnement. Bien entendu, certains systèmes tels que le GSM offrent la mobilité et le sans-fil simultanément. Le tableau 1.2 présente des exemples de réseaux acceptant des services «sans fil», «mobile» ou les deux à la fois. Tableau 1.2 Exemples de réseaux mobiles et/ou sans fil. Système Sans fil Mobile GSM IS95 UMTS TCP/IP IP Mobile ATM DECT (sans cordon) Les réseaux cellulaires Les premières expériences réalisées dans le domaine de la transmission sans fil consistaient à définir une zone de couverture relativement grande puis à y installer une antenne relais, laquelle servait de point d accès aux utilisateurs qui évoluaient dans cette zone. Cette technique nécessitait une puissance d émission importante, capable d atteindre la périphérie de la couverture. La forte atténuation du signal au niveau de cette périphérie permettait de réutiliser les fréquences de l antenne relais. La radio FM procède de cette technique. Cela explique que la qualité de la réception s amenuise lorsque l auditeur s éloigne d une station émettrice, en voiture, par exemple. Cela explique également le brouillage perçu lorsque le véhicule traverse la frontière qui sépare deux stations.

10 01 Mobile Part 01 Page 16 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE La propriété d atténuation, caractéristique de l interface radio, a permis de développer le concept cellulaire. Dans ce modèle, la zone de couverture est divisée en cellules, chaque cellule étant affectée à une bande de fréquences. Du fait de la rareté du spectre hertzien, cette bande de fréquences est étroite, d où la faible capacité de l ensemble du système. Pour faire face à l augmentation ininterrompue du nombre d utilisateurs des réseaux cellulaires, il a fallu tout à la fois accroître la capacité du système, diminuer la dimension des cellules et installer un nombre plus important de relais. Par contrecoup, les antennes relais sont devenues plus petites, de façon à desservir des microcellules et à circonscrire les limitations de puissance d émission du système. De petites antennes et une moindre puissance, de fait moins nuisible, conviennent au demeurant parfaitement à un environnement urbain. Figure 1.8 Architecture d un réseau cellulaire. Zone de localisation Zone de localisation Zone de localisation Zone de localisation Zone de localisation HLR Sousréseau radio Terminal mobile Station de base Cellule Zone de localisation Comme illustré à la figure 1.8, les réseaux de communication cellulaires comportent trois niveaux de hiérarchie. Au premier niveau se trouve le sous-réseau, qui a la charge d enregistrer le profil d un abonné. Le deuxième niveau est constitué par la zone de localisation, qui regroupe l ensemble des cellules, et le dernier niveau par la station de base, qui dessert la cellule.

11 01 Mobile Part 01 Page 17 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 17 Si les deux premiers niveaux sont dotés d «intelligence», conformément à la terminologie réseau, la station de base, elle, n en possède que très peu, assurant un simple rôle de relais radio. Le commutateur, qui gère un ensemble de stations de base, réalise un maximum de procédures pour garantir une connexion : établissement d appel, gestion du passage intercellulaire, authentification et cryptage, etc. La boucle locale radio Dans le cadre du réseau fixe, l opérateur est tenu de proposer un moyen de communication à chaque abonné. Souvent, le support physique de transport est installé depuis un commutateur du réseau vers une résidence ou un lieu de travail. Ce maillage s appelle la boucle locale. Ces opérations de raccordement, relativement coûteuses, sont généralement du ressort de l État, qui mandate des compagnies publiques pour les exécuter. L émergence des supports de transport sans fil a donné naissance au concept de boucle locale radio, qui présente le double avantage de réduire sensiblement les coûts d installation tout en ouvrant le marché de la communication à la concurrence. Dans ce système, une antenne est fixée à proximité des zones d habitation pour diffuser l information vers des antennes plus petites, installées au sommet des immeubles, tout comme des antennes de télévision. Certains pays présentent des infrastructures de télécommunications insuffisantes pour offrir de nouveaux services à haut débit sur une boucle locale fixe. Dans de telles situations, la boucle radio offre, à coût réduit, le moyen d assurer l accès aux nouveaux services réseau (vidéo, multimédia), qui requièrent des débits élevés. Les propriétés des réseaux de mobiles Dans les réseaux de mobiles, le passage quasi obligatoire de l information sur l interface radio restreint les ressources disponibles ainsi que la bande passante dédiée aux utilisateurs. Cette réduction découle de l étroitesse de la bande de fréquences qui a été allouée pour le fonctionnement de ces réseaux. Pour une gestion efficace de l interface radio commune à tous les utilisateurs, de nouvelles technologies ont été créées dans le but de s adapter aux propriétés des systèmes de mobiles. C est ainsi que des méthodes de multiplexage et de contrôle de puissance sophistiquées et des techniques de localisation optimales ont vu le jour pour diminuer le gaspillage des ressources sur cette interface.

12 01 Mobile Part 01 Page 18 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Les méthodes d accès aux réseaux Avant d aborder le fonctionnement des réseaux de mobiles, il est important de spécifier la signification physique d un canal de transmission et la manière dont les utilisateurs y accèdent. Dans les réseaux de mobiles, la transmission radio passe par l interface radio, que se partagent les utilisateurs d une même cellule. Plusieurs méthodes permettent aux mobiles d accéder à la ressource radio. Ces méthodes ont toutes pour principe de diviser la bande de fréquences, généralement très limitée, en plusieurs canaux physiques assurant la communication tout en respectant les contraintes permettant d éviter les interférences. Les trois principales méthodes d accès utilisées par les réseaux de mobiles sont FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access) et CDMA (Code Division Multiple Access). Le FDMA La méthode d accès FDMA, ou accès multiple par division de fréquences, repose sur un multiplexage en fréquences. Le multiplexage fréquentiel divise la bande de fréquences en plusieurs sous-bandes. Chacune est placée sur une fréquence dite porteuse, ou carrier, qui est la fréquence spécifique du canal. Chaque porteuse ne peut transporter que le signal d un seul utilisateur. La figure 1.9 illustre un multiplexage FDMA de trois porteuses acceptant trois utilisateurs sur le même support. Cette méthode nécessite une séparation entre les porteuses pour éviter les interférences. La méthode FDMA est essentiellement utilisée dans les réseaux analogiques tels que l AMPS (Advanced Mobile Phone System), qui comporte 823 porteuses, avec une séparation de 30 khz entre les porteuses adjacentes. Figure 1.9 Fréquence Le FDMA (Frequency Division Multiple Access), ou multiplexage fréquenciel. Canal physique C B A Dans le FDMA, un canal correspond à une fréquence porteuse. Occupé par l'utilisateur 1 Occupé par l'utilisateur 2 Non occupé A Porteuses A, B, C Temps Le TDMA La méthode TDMA, ou accès multiple par division temporelle, offre la totalité de la bande de fréquences à chaque utilisateur pendant une fraction de temps donnée, dénommée slot (intervalle). L émetteur de la station mobile stocke les informations avant de les transmettre sur le

13 01 Mobile Part 01 Page 19 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 19 slot, autrement dit dans la fenêtre temporelle qui lui a été consacrée. Les différents slots sont regroupés en une trame, le système offrant ainsi plusieurs voies de communication aux différents utilisateurs. La succession des slots dans les trames forme le canal physique de l utilisateur, comme illustré à la figure Le récepteur enregistre les informations à l arrivée de chaque slot et reconstitue le signal à la vitesse du support de transmission. Le TDMA s applique principalement à la transmission de signaux numériques, contrairement au FDMA, conçu pour une transmission analogique. Toutefois, la combinaison des deux techniques est envisageable. La figure 1.11 illustre une bande de fréquences déjà divisée par le FDMA en sous-bandes centrées autour de différentes porteuses. Chaque sous-bande est ensuite partagée en slots, suivant la méthode TDMA, ce qui permet d augmenter considérablement le nombre d utilisateurs dans le réseau. Figure 1.10 Le TDMA (Time Division Multiple Access), ou multiplexage temporel. Fréquence Canal physique Dans le TDMA, un canal correspond à un intervalle de temps Temps Occupé par l'utilisateur 1 Occupé par l'utilisateur 2 Non occupé X Slots 1, 2, 3, 4 À titre de comparaison, le réseau GSM utilise un multiplexage fréquentiel, appelé FDD (Frequency Division Duplex), qui permet de diviser la bande de fréquences en deux parties : une voie montante, du mobile vers la station de base, et une voie descendante, de la station de base vers le mobile. La technique TDMA partage ensuite les voies montantes et descendantes en 8 slots par porteuse. Figure 1.11 Combinaison du FDMA et du TDMA. Fréquence C Dans ce système à 3 porteuses, comportant chacune 4 slots, chaque canal correspond à une porteuse et à un intervalle de temps. Occupé par l'utilisateur 1 Occupé par l'utilisateur 2 Non occupé Porteuses A, B, C Slots 1, 2, 3, 4 Porteuses Slot B A Temps A X

14 01 Mobile Part 01 Page 20 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Le CDMA Troisième méthode, le CDMA, ou accès multiple par division de codes, autorise l allocation de la totalité de la bande de fréquences, de manière simultanée, à tous les utilisateurs d une même cellule. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur. L utilisateur se sert de son code pour transmettre l information qu il désire communiquer en format binaire d une manière orthogonale, c est-à-dire sans interférence entre les signaux, aux autres communications. En CDMA, chaque utilisateur dispose de toute la largeur de la bande passante. L attribution de différents codes permet une réutilisation de la même fréquence dans les cellules adjacentes. Cela offre un avantage considérable à cette méthode par rapport aux deux autres, le TDMA et le FDMA. Toutefois, les codes étant seulement quasi orthogonaux à la réception, un problème d auto-interférence entre en jeu, qui s intensifie au fur et à mesure que le nombre de communications simultanées augmente. Excédant le nombre maximal de codes attribués, la surcharge de la cellule affecte en outre tous les autres utilisateurs par l interférence provoquée sur leurs canaux, alors que, en comparaison, un seul utilisateur est brouillé en TDMA. Figure 1.12 Le CDMA (Code Division Multiple Access), ou multiplexage par code. Code Canal physique Dans le CDMA, un canal correspond à un code. Occupé par l'utilisateur 1 Fréquence Temps Occupé par l'utilisateur 2 Non occupé L allocation de ressources Dans un système de transmission, chaque communication consomme une ressource physique dont le volume dépend de la quantité d information à envoyer. Sur l interface radio, la ressource est le canal physique. Le système commence par définir ce canal, comme expliqué dans les sections précédentes, puis il planifie la distribution des canaux sur les différentes cellules à l aide de mécanismes d allocation de ressources. L ensemble des ressources disponibles forme la bande passante. Cette bande est divisée en plusieurs ensembles de canaux radio non interférents. Ces canaux peuvent être utilisés simultanément, à condition qu ils garantissent une qualité acceptable. Le multiplexage de plusieurs communications sur une même bande passante se fait à l aide des techniques FDMA, TDMA ou CDMA, détaillées précédemment.

15 01 Mobile Part 01 Page 21 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 21 La principale caractéristique de l interface radio est l affaiblissement de la puissance en fonction de la distance qui sépare l utilisateur mobile de sa station de base. L atténuation ou l affaiblissement La puissance reçue (C) est directement liée à la puissance émise (P e ). Elle est calculée par la formule C = P e d α, α étant le paramètre de l environnement de propagation, qui peut être urbain ou rural et peut varier de 2 à 4, et d représentant la distance entre émetteur et récepteur. La puissance d émission de chaque canal doit être optimisée. Cela permet, d une part, d assurer une bonne qualité de service de la communication sur le lien radio et, d autre part, de réutiliser un même canal dans une autre cellule, dite cocanal. Cette réutilisation d un canal s appelle l allocation de ressources. L allocation de ressources doit respecter un certain rapport signal sur interférence, ou C/I (Carrier to Interference Ratio), qui est un paramètre d optimisation du réseau. La variable C correspond à la puissance du signal reçu, et la variable I à la somme de tous les signaux des utilisateurs naviguant sur le même canal. Les schémas d allocation de ressources En résumé, l allocation d un canal est le produit de l interaction entre plusieurs paramètres, tels que l interférence, la distance de réutilisation, etc., que des schémas d allocation de ressources contrôlent à travers le réseau. Il existe trois grandes familles de schémas d allocation de ressources : FCA (Fixed Channel Assignment). La plupart des systèmes existants fonctionnent avec une assignation fixe. Ce schéma a l avantage de la simplicité et de la rapidité. Il s agit d une attribution fixe de ressources à toutes les stations de base, de sorte qu elles puissent servir les mobiles de leurs cellules. Cette attribution dépend du dimensionnement du réseau et des prévisions de trafic. Les limites de ce schéma sont qu il ne permet pas de gérer les variations brutales et instantanées du trafic, telles que les embouteillages et les grandes manifestations, ce qui rend l utilisation de la bande passante peu efficace. Cette situation se traduit par un manque de ressources dans les cellules chargées, possédant énormément d utilisateurs, et une grande disponibilité dans les cellules moins chargées. DCA (Dynamic Channel Assignment). Dans le DCA, toutes les ressources sont concentrées dans un groupe commun, ou common pool, tandis que les stations de base tentent d allouer les canaux à la demande des utilisateurs. Ce procédé, qui respecte le taux d interférences C/I sur le canal, peut accroître de façon considérable la capacité du système, en particulier dans le cas d une distribution du trafic non uniforme dans le temps. La mise en place de ce schéma requiert en contrepartie une importante charge de signalisation et une forte puissance de calcul pour trouver rapidement une solution d allocation optimale. HCA (Hybrid Channel Assignment). Dans ce schéma, qui mélange les deux précédents, une partie des ressources sont allouées directement aux stations de base, le reste étant

16 01 Mobile Part 01 Page 22 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE rassemblé dans un groupe commun, auquel toutes les stations de base peuvent accéder lorsque leur ensemble fixe est complètement alloué. La sécurité des réseaux de mobiles Dans un réseau de mobiles, tous les utilisateurs partagent un même support de transmission. Pour éviter que les conversations soient écoutées ou que les données informatiques et multimédias soient espionnées, il est nécessaire d incorporer un mécanisme sécurisant l envoi de l information. Un ou plusieurs algorithmes de cryptage sont donc introduits dans les systèmes de mobiles, à seule fin de protéger le contenu des flux voyageant sur l interface radio. Dans les réseaux de mobiles, les informations qui gèrent la localisation d un utilisateur sont également exposées à ce problème. Le système doit donc s accommoder d une protection voilant la libre circulation de l individu. Concernant, enfin, l authentification de l utilisateur, le système de communication attribue des codes individuels aux abonnés, qui doivent les tenir secrets de façon à éviter toute utilisation abusive. Les systèmes de première génération étaient très vulnérables à ce genre d attaque. En résumé, la sécurité des réseaux de mobiles utilisant l interface radio nécessite l authentification de l utilisateur, ainsi que le cryptage des données et la protection des données de contrôle. Le transfert intercellulaire (handover ou handoff) Figure 1.13 Le transfert intercellulaire. Coupure de la liaison radio avec la précédente station de base Établissement de la connexion Zone de recouvrement Dans un réseau cellulaire, la station de base constitue le point d accès de toutes les communications, comme l illustre la figure C est la station de base qui assure le rôle de serveur pour les clients se trouvant dans sa cellule. Pour initialiser un appel, le client se met en quête de la station de base qui lui offre le meilleur point d accès au réseau. Il procède pour cela aux mesures d un signal pilote, que chaque station de base transmet en permanence. Le signal reçu avec la plus forte puissance indique la station de base utilisée comme point d accès.

17 01 Mobile Part 01 Page 23 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 23 Lorsque l utilisateur mobile quitte sa cellule pour entrer dans une autre, il peut être amené à s approcher d une station de base voisine. Pour poursuivre sa communication, cet utilisateur se voit contraint de changer de point d accès. Il effectue alors ce que l on appelle un transfert intercellulaire, ou handover ou encore handoff, qui consiste à demander à un gestionnaire du réseau, ou commutateur, de mettre en place la signalisation nécessaire au transfert. On parle de handoff dans les systèmes américains, tels que l IS95, le CDMA2000, IP Mobile, etc., et de handover dans leurs rivaux européens, tels le GSM, l UMTS, etc. Il existe différentes sortes de transferts intercellulaires : Handover normal. La connexion avec l ancien point d accès est interrompue, et une nouvelle connexion est établie avec une nouvelle station de base. Handover doux (soft-handover). À l approche de la périphérie d une cellule, les couvertures de deux stations de base voisines se chevauchent, et l utilisateur distingue deux signaux forts pour sa transmission. S il se connecte aux deux stations d accès à la fois, on dit qu il exécute un handover doux. Ce procédé consomme deux fois plus de ressources, mais le passage d une cellule à une autre est confortable pour l utilisateur. Handover dur (hard-handover). Se produit lorsque le changement de cellule s accompagne d une modification de la fréquence porteuse du signal. Le handover n est pas forcément synonyme de changement de fréquence, et il est possible de faire un handover sur la même fréquence en changeant uniquement le slot. Handover analogique. Dans certains pays, tels les États-Unis, les systèmes analogiques de première génération sont toujours opérationnels et cohabitent avec ceux entièrement numériques. Un abonné de la deuxième génération peut donc traverser une cellule dotée d une transmission numérique pour se rendre dans une zone couverte par un système analogique. Si les deux systèmes l acceptent, et que son terminal le permette, l abonné exécute un handover analogique pour assurer la poursuite de la connexion. Handover souple (smooth-handover). Ce type de handover est propre aux réseaux TCP/IP, dans lesquels le transport de l information se fait par paquets indépendants. Dans ce type de réseau, un handover normal pourrait provoquer la perte de paquets lors de la coupure du lien précédent. Plus on réduit le nombre de paquets perdus, plus le handover devient souple. Le paging Le paging désigne un processus de diffusion dans lequel le terminal mobile est à l écoute permanente des informations en provenance de sa station de base paging est un mot anglais signifiant «On demande». Pour localiser un utilisateur, le réseau interroge une ou plusieurs bases de données, qui retournent son inscription en tant qu abonné dans un ensemble de cellules restreint. Comme il est impossible de repérer, au sein de ce regroupement de cellules,

18 01 Mobile Part 01 Page 24 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE celle qui accueille l utilisateur, lorsque ce dernier reçoit un appel ou des données, son adresse est diffusée dans toutes les cellules appartenant au groupement. Une fois l adresse reçue, l utilisateur accuse réception et répond à la station de base. Il peut ensuite commencer sa communication. Figure 1.14 Le paging. Diffusion de l'adresse de l'utilisateur (paging) Terminal mobile Station de base Le contrôle de puissance Deux raisons principales exigent de contrôler la puissance des signaux émis par les terminaux mobiles : pour conserver l énergie électrique le plus longtemps possible et pour réduire le bruit d interférence sur les autres utilisateurs du réseau. En effet, un terminal est contraint de moduler la puissance de ses signaux en l augmentant, s il se situe en bordure de cellule, et en la diminuant, s il se rapproche de sa station de base, réduisant ainsi sa consommation d énergie. Au départ, le terminal ne connaît pas sa position par rapport à la station de base. Plutôt que d émettre un signal de façon aléatoire, il tente d en définir la puissance. Il considère pour cela que le lien radio est symétrique et inverse la perte due à l atténuation (voir l encadré «La boucle ouverte»). Ce mécanisme de contrôle de puissance se révèle néanmoins imprécis, car le canal radio n est pas symétrique, et l ajustement de puissance à partir de la boucle ouverte nécessite plus de finesse. Intervient alors la boucle fermée. Dès que la station de base est contactée par l utilisateur, elle estime sa distance et règle en conséquence la puissance de son signal. Elle transmet pour cela dans ses messages de contrôle un ou plusieurs bits destinés à augmenter ou à diminuer sa puissance. Lorsque la valeur de l élément binaire est égale à 1, par exemple, le terminal augmente sa puissance d une valeur préalablement définie. Dans le cas contraire, il la réduit de cette valeur.

19 01 Mobile Part 01 Page 25 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 25 La boucle ouverte Pour illustrer la boucle ouverte (open loop), considérez les données suivantes : P e, BS : puissance émise (e) par la station de base (BS) ; P e, t : puissance émise (e) par le terminal mobile (t) ; P r, BS : puissance reçue (r) par la station de base (BS) ; P r, t : puissance (r) reçue par le terminal mobile (t) ; d : distance séparant le terminal de sa station de base ; α : composante d atténuation. La puissance reçue par le terminal est calculée par la formule : En inversant le gain, on obtient : P e, BS P r, t = d α 1 P e, t = P r, t d α P e, BS La station de base reçoit le signal avec une puissance : P e, t P r, BS d α La station de base reçoit donc toujours un signal d une puissance égale, quelle que soit la position de l utilisateur dans la cellule. = 1 = = = d α P e, BS d α P e, BS Les paramètres de capacité Lors de la mise en place d un réseau, un opérateur doit en premier lieu satisfaire les utilisateurs. Son premier souci doit donc être d éviter la coupure de la communication. Il doit également disposer des ressources disponibles pour offrir un canal à tout utilisateur désirant initier un appel. Lors de la conception de son réseau, il fait en sorte de distribuer les ressources de manière optimale et prend soin de maintenir deux paramètres essentiels, la probabilité de blocage et la probabilité de coupure, en dessous d un certain seuil. La probabilité de blocage La communication entre un terminal et sa station de base a besoin d une ressource, le canal radio, pour être établie. Cette ressource est demandée auprès du commutateur, qui l attribue en fonction de certains paramètres. Pour diverses raisons, le commutateur peut refuser d affecter un canal radio, ce qui provoque le blocage de la communication. Il existe donc pour chaque communication une probabilité de blocage. Cette probabilité, qui se mesure en nombre d appels refusés, constitue une bonne métrique pour évaluer la congestion d un système et empêcher sa saturation. Pour fonctionner correctement, un réseau ne doit pas dépasser une probabilité de blocage supérieure à 1 p. 100.

20 01 Mobile Part 01 Page 26 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Pour éviter une situation de surcharge locale, les opérateurs ont souvent recours à des méthodes de redistribution de fréquences. Si l on compare l activité d un réseau à la circulation parisienne, où des embouteillages surviennent généralement le matin dans le sens banlieue-capitale et le soir dans le sens inverse, il peut être de l intérêt d un opérateur de transport de déplacer temporairement un certain nombre de ressources d une direction à l autre, en fonction du moment de la journée. La probabilité de coupure Différentes raisons peuvent expliquer une rupture de la communication. Le signal d un utilisateur peut subir une quantité importante d interférences lors de sa mobilité, par exemple, ou parvenir en un lieu où la couverture radio est faible. Le principal motif de coupure reste toutefois la saturation du système. Suivant le processus de handover présenté précédemment, l utilisateur est accueilli par une station de base, qui tente de lui allouer un canal pour maintenir sa communication. L échec d un handover est toutefois possible, par exemple en cas d absence de canal disponible à l arrivée de l utilisateur. Sa communication est alors coupée. Du point de vue de la qualité du service offert à l utilisateur, il est peu souhaitable d interrompre un appel en cours, et des modifications sont généralement apportées aux schémas d allocation de façon à privilégier les communications en cours par rapport aux appels entrants. L un de ces schémas est présenté dans l encadré «La réservation de canaux» La réservation de canaux Sur la totalité des canaux (C), une partie est réservée pour les transferts intercellulaires (C h ), comme illustré à la figure Figure 1.15 La réservation de canaux. C h C _ C h C : nombre de canaux total C h : nombre de canaux réservés au handover Lorsque se produit une demande de connexion dans une cellule, elle est servie : Soit par un canal extrait des C canaux, s il s agit d un handover. Soit par un canal choisi parmi les C C h restants, s il s agit d un nouvel appel. Ce mécanisme instaure une diminution du nombre de rejets des appels en cours mais augmente en contrepartie la probabilité de blocage des appels entrants.

21 01 Mobile Part 01 Page 27 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 27 En conclusion, il est primordial pour un opérateur de maintenir la probabilité des coupures en dessous d un seuil de 0,1 p. 100, car cela fait partie intégrante de la qualité de service qu un réseau de mobiles doit offrir à ses abonnés. Les fonctions du réseau cellulaire Trois fonctions principales sont à l origine de l exécution des opérations dans un réseau cellulaire : Gestion de la mobilité. Cette fonction met à jour la localisation de l utilisateur dans un réseau. Gestion des appels. Fonction consistant à repérer l appelé, à initialiser un chemin puis à réserver les ressources nécessaires à l établissement d une liaison entre l appelant et l appelé. Gestion des ressources radio. Cette fonction veille au bon fonctionnement du lien radio pour les utilisateurs d une cellule, en s assurant de toujours offrir le canal avec la meilleure qualité de service, tout en réduisant les interférences sur les autres canaux. Gestion de la mobilité (MM) Dans un réseau de mobiles, un abonné peut se déplacer à différents endroits. Il demeure le plus souvent dans son domaine d abonnement, mais il peut lui arriver d en sortir. C est ce que l on appelle le roaming, ou itinérance Comme expliqué précédemment dans ce chapitre, la gestion de la mobilité, ou MM (Mobility Management), consiste à reconnaître la localisation de l utilisateur, au moyen des deux fonctions essentielles d enregistrement et de paging. La figure 1.16 illustre une architecture cellulaire avec les deux bases de données, HLR et VLR. La première, centrale et unique, enregistre le profil de l utilisateur ainsi que les services auxquels il a souscrit. Chaque domaine d abonnement possède son propre HLR. Selon les opérateurs, la région parisienne peut constituer un réseau d abonnement. Chaque HLR possède un certain nombre de VLR. Ce second type de base de données se charge de suivre la mobilité de l utilisateur dans sa zone de localisation. À son arrivée dans un nouveau VLR, un utilisateur doit procéder à son enregistrement. Le VLR en informe son HLR. Ce dernier annule l attachement de l utilisateur au précédent VLR et met à jour sa nouvelle localisation. Dans le cas où le mobile est situé à l extérieur de son réseau d abonnement, le HLR qui reçoit l enregistrement doit avertir son homologue détenant le compte de l utilisateur. Une fois l enregistrement effectué, le mobile n est localisé qu au niveau du VLR. Pour l atteindre, il faut encore procéder au paging.

22 01 Mobile Part 01 Page 28 Mardi, 28. août : Architecture des réseaux de mobiles PREMIÈRE PARTIE Figure 1.16 Enregistrement de la localisation d un utilisateur. RTC ou IP Demande d'annulation HLR VLR VLR Demande d'enregistrement BS BS BS BS BS BS BS BS BS (Base Station) HLR (Home Location Register) RTC (réseau téléphonique commuté) VLR (Visitor Location Register) Mobilité L opérateur détermine la taille de la zone d enregistrement : si cette dernière est petite, il y aura beaucoup de paging et peu d enregistrement ; si elle est grande, c est le contraire qui se produit. En fonction de son budget, l opérateur décide du meilleur compromis possible entre enregistrement et paging. D un côté, il peut diminuer la zone de localisation et accélérer ainsi le repérage d un utilisateur. D un autre côté, la procédure d enregistrement se pratique plus fréquemment, impliquant une augmentation de la signalisation sur l interface radio. La gestion des appels (CM) La gestion des appels, ou CM (Call Management), consiste à établir et stopper une connexion et se complète d autres services offerts aux utilisateurs. Plusieurs procédures sont nécessaires pour cela. Souvent, le réseau cellulaire doit véhiculer l information en se combinant avec différents réseaux publics. Pour pouvoir établir un appel, en effet, il faut un protocole de signalisation. Dans le cas des réseaux de deuxième génération, ou 2 G, le protocole utilisé est le SS7 (Signalling System number 7). La gestion des ressources radio (RRM) La gestion des ressources radio a pour objet d assurer un lien radio entre le terminal et sa station de base. Deux mécanismes précédemment évoqués sont nécessaires à cette opération. Il faut tout d abord choisir la fréquence porteuse la plus forte puis établir un contrôle de puis-

23 01 Mobile Part 01 Page 29 Mardi, 28. août :50 15 Composants et propriétés des réseaux de mobiles CHAPITRE 1 29 sance destiné à diminuer les interférences avec les autres utilisateurs tout en réduisant l énergie consommée. Perspectives Ce chapitre vous a présenté un résumé des principales propriétés des réseaux de mobiles. Ces propriétés ne sont pas implantées de la même manière dans les différents systèmes en présence. Un certain nombre de cas peuvent être cités : Dans le GSM et l IS136, un multiplexage FDMA-TDMA est employé, alors que, dans l IS95, le CDMA2000 et l UMTS, on utilise la technique CDMA. Le GSM adopte un schéma d allocation de ressources FCA tandis que le téléphone sans cordon numérique DECT déploie un DCA. Le GSM ne propose qu un contrôle de puissance en boucle fermée à ses utilisateurs tandis que l IS95, l UMTS et le CDMA2000 règlent la puissance des émetteurs en boucles ouverte et fermée. Après cette présentation générale, vous avez rencontré l ensemble des éléments qui composent un réseau cellulaire. Ce survol conduit au constat suivant : le concept cellulaire est inhérent au réseau d accès, lui-même fondé sur l interface radio. Le réseau de transport est, dans la majorité des cas, un réseau câblé. Pour véhiculer l information dans un réseau de mobiles, il convient donc d installer dans le cœur du système de transport un standard de réseau fixe, ou réseau cœur (Core Network), tel que l ATM, IP ou le relais de trames (Frame Relay). Les différentes normes des systèmes de mobiles ont adopté pour ces réseaux cœur des réseaux fixes existants, notamment le RNIS, pour la conception du GSM, et l ATM, pour celle de l UMTS. Les chapitres 2 et 3 présentent en détail les réseaux cœur, qui participent à l acheminement de l information et de la signalisation.

1. Architecture (semaine 1) 1.1. Station de base et antennes

1. Architecture (semaine 1) 1.1. Station de base et antennes 1. Architecture (semaine 1) 1.1. Station de base et antennes On voit les antennes des stations de base mais l antenne n est pas tout! 1 1.2. Notion de cellule Le territoire est divisé en "cellules", desservies

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI Document de présentation technique d Allstream Table des matières Introduction 3 Architecture de réseau SIP 4 Avantages

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Université Mohammed Premier École Nationale des Sciences Appliquées d Oujda

Université Mohammed Premier École Nationale des Sciences Appliquées d Oujda Université Mohammed Premier École Nationale des Sciences Appliquées d Oujda Cours de la 5 ème Année : Cycle d Ingénieurs Module 5M4 Version 1.0 (Septembre 2009) Réseaux sans fil Ch I : Généralité sur les

Plus en détail

Télécommunications «mobiles»

Télécommunications «mobiles» Télécommunications «mobiles» G. Beuchot 1 Présentation G. Beuchot 2 Apparition aux USA en 1940 en Europe vers 1955 (France 1956) Radiocom 2000 : 1986 / NMT450 (SFR): 1989 Type Analogique - bandes 200 et

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7

4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 4. Le réseau téléphonique et ses évolutions (S2) 4.1. Présentation de la signalisation sémaphore n 7 Les réseaux téléphoniques classiques sont constitués - de commutateurs téléphoniques - de bases de données

Plus en détail

Chapitre 4 : Le routage. Support des services et serveurs

Chapitre 4 : Le routage. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 4 : Support des services et serveurs Objectifs : Le routage Comprendre les mécanismes complexes de routage statique et dynamique.

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière;

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière; Rec. UIT-R F.1104 1 RECOMMANDATION UIT-R F.1104 CARACTÉRISTIQUES DES SYSTÈMES RADIOÉLECTRIQUES POINT À MULTIPOINT UTILISÉS POUR LA CONNEXION RNIS DANS LA PORTION DE QUALITÉ LOCALE DU RÉSEAU (Question UIT-R

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Institut Supérieur d Informatique de Tunis

Institut Supérieur d Informatique de Tunis Institut Supérieur d Informatique de Tunis Chapitre 1 Réseaux radio mobiles : évolution vers 3G Enseignante responsable : Dr. Sonia BEN REJEB CHAOUCH Module : Réseaux nouvelles générations Groupes : Mastère

Plus en détail

Routage et re-routage dans les réseaux mobiles

Routage et re-routage dans les réseaux mobiles UNIVERSITE MONTPELLIER II IUP Génie Mathématiques et Informatique Travail d étude et de Recherche Routage et re-routage dans les réseaux mobiles Présenté par : Estelle Colin & Fabrice Berna Dirigé par

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson.

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson. Introduction à la téléphonie cellulaire Notes et compléments de cours, d après les cours de Mr Michel Misson. Aurélien Surier Garofalo (aurelien.surier@gmail.com) Etudiant en DUT Réseaux et Télécommunications

Plus en détail

République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications. Présentée par : M lle CHERID Leïla

République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications. Présentée par : M lle CHERID Leïla République Algérienne Démocratique et Populaire Autorité de Régulation de la Poste et des Télécommunications Présentée par : M lle CHERID Leïla Chef du Département Veille Technologique Direction de l Interconnexion

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

ZETTLER Identification des personnes

ZETTLER Identification des personnes INFORMATION DE PRODUIT ZETTLER Identification des personnes Medicall 800 pour maisons de repos et maisons de retraite médicalisées Aperçu des caractéristiques de ZETTLER Medicall 800 : Identification des

Plus en détail

Principes de fonctionnement du réseau GSM

Principes de fonctionnement du réseau GSM Table des matières Principes de fonctionnement du réseau GSM Principales caractéristiques L architecture du réseau et les éléments Le canal physique Les protocoles La typologie des paquets (bursts) Principes

Plus en détail

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015

Mobilité. Pascal Anelli. http://lim.univ-reunion.fr/staff/panelli. L3 Informatique Université de la Réunion. Mars 2015 Mobilité Pascal Anelli http://lim.univ-reunion.fr/staff/panelli L3 Informatique Université de la Réunion Mars 2015 (Université de la Réunion) Mobilité Mars 2015 1 / 30 Portée du cours Les objectifs sont:

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6)

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) R&T1 R1 TD3 Rappels et compléments : Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) commutation de circuits, par paquets, de messages

Plus en détail

Le haut débit en général

Le haut débit en général Le haut débit en général Sommaire : 1. Quels sont les différents types d'accès à l'internet haut et très haut débit? 2. Qu'est ce que l'adsl? 3. Qu'est ce que le VDSL2? 4. Quels sont les débits permis

Plus en détail

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 023 34 A1 (43) Date de publication: 11.02.09 Bulletin 09/07 (1) Int Cl.: H04L 12/26 (06.01) (21) Numéro de dépôt: 08160731.9 (22) Date de dépôt: 18.07.08

Plus en détail

Application du système Wifi et application avec le robot Spykee

Application du système Wifi et application avec le robot Spykee Eugénie Masclef Victoria Lenne Jérôme Tanghe 1SSI Thème : Avancées scientifiques et réalisations techniques Comment transmettre des données numériques sans fil? Application du système Wifi et application

Plus en détail

ETEBAC 3 GUIDE ADMINISTRATIF ET TECHNIQUE

ETEBAC 3 GUIDE ADMINISTRATIF ET TECHNIQUE ETEBAC 3 GUIDE ADMINISTRATIF ET TECHNIQUE 2/15 SOMMAIRE I. GENERALITES...3 A. Présentation... 3 B. Avantages... 3 II. MISE EN ŒUVRE...4 A. Aspects techniques... 4 B. Aspects administratifs... 6 III. FONCTIONNEMENT...8

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quels sont les deux éléments généralement trouvés sur un diagramme de réseau logique? (Choisissez deux réponses.) Les identifiants d interfaces Les types de connecteurs Les versions du système d exploitation

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Classification des réseaux informatiques

Classification des réseaux informatiques CHAPITRE 3 Classification des réseaux informatiques Objectif général : Ce chapitre vise à approfondir les capacités de l étudiant pour mieux maitriser les concepts et les notions fondamentaux du réseau.

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

De la modulation OFDM à WiMAX

De la modulation OFDM à WiMAX S olutions COMMUNICATIONS RADIO De la modulation OFDM à WiMAX Les techniques de communication sans fil sont aujourd hui accessibles à tous. De nombreux standards sont opérationnels, les performances s

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz

Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz 1. Introduction Afin de compléter les études de compatibilité entre la bande numérique télévisuelle et la

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

STI 8 Édition 1 /Mars 2000

STI 8 Édition 1 /Mars 2000 STI 8 Édition 1 /Mars 2000 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE SERVICE EN MODE PAQUET DANS LE CANAL D, POUR LES INTERFACES EURO-NUMERIS ET EURO-NUMERIS+

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015

Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015 Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015 Contact presse : Franca Vissière franca.vissiere@anfr.fr 06 09 48 79 43 Le Gouvernement a décidé de transférer

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Cosnefroy Thibaut 28/03/2015 BTS 2 SIO Mode infrastructure Wi-Fi

Cosnefroy Thibaut 28/03/2015 BTS 2 SIO Mode infrastructure Wi-Fi Conditions requises : Dans ce TP, il est nécessaire d'avoir une borne Wi-Fi Aironet 1200. Caractéristiques de bases : Le mode Infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs Chapitre 1 Introduction 1.1. Nouveaux enjeux et objectifs L évolution des télécommunications répond principalement à une double attente : la convergence des réseaux (fixe/mobile et voix/données) et l intégration

Plus en détail

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES Après avoir étudié ce chapitre, l étudiant sera en mesure de : - Connaître les terminologies de base. - Classifier les réseaux informatiques selon leurs

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Sommaire. 1 L'architecture du réseau internet. p 02. 1. L'architecture du réseau internet. 2. Et dans la Manche... p 04

Sommaire. 1 L'architecture du réseau internet. p 02. 1. L'architecture du réseau internet. 2. Et dans la Manche... p 04 Sommaire 1. L'architecture du réseau internet 2. Et... 3. Les différentes > ADSL, Wifimax, Satellite & FTTH 4. Glossaire p 02 p 04 p 05 p 1 1 Les réseaux de transport longue distance Nationaux ou internationaux,

Plus en détail

Itinérance: tarifs pour la téléphonie mobile à l'étranger

Itinérance: tarifs pour la téléphonie mobile à l'étranger Itinérance: tarifs pour la téléphonie mobile à l'étranger Lors de vos déplacements à l'étranger, l'utilisation de votre téléphone portable pour passer des appels ou y répondre, pour envoyer ou recevoir

Plus en détail

Guide de prise en main rapide Solutions IR/FP

Guide de prise en main rapide Solutions IR/FP Guide de prise en main rapide Solutions IR/FP Solutions IR/FP est un logiciel de gestion des déclarations fiscales de patrimoine. Il contient un module administrateur, responsable de l affectation des

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP5 : SIMULATION D UN VLAN NIVEAU 1 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

Cartographie de compétences : conception d un plan d affaire

Cartographie de compétences : conception d un plan d affaire Cartographie de compétences : conception d un plan d affaire Processus Activité Attitudes / comportements Capacités Connaissances Définition de l idée Utilise des méthodes et des techniques d évaluation

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-8500AP Désignation Point d'accès de commutation sans fil bibande pour entreprises avec technologie PoE Clientèle cible Entreprises Structures avec des déploiements

Plus en détail

Introduction aux réseaux mobiles

Introduction aux réseaux mobiles Mooc Introduction aux réseaux mobiles Mooc Supports de cours Année 2014 Xavier Lagrange, Alexander Pelov, Gwendal Simon Table des matières Semaine 1 : Architecture, service et régulation........................

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

Sommaire. Communications numériques AIR 2 Quelques systèmes de communications. Sommaire. Multiplexage. Laurent Oudre laurent.oudre@univ-paris13.

Sommaire. Communications numériques AIR 2 Quelques systèmes de communications. Sommaire. Multiplexage. Laurent Oudre laurent.oudre@univ-paris13. Communications numériques AIR 2 Quelques systèmes de communications Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Identification de personnes Système Mains-libres Lecteur RFID UHF STid GAT

Identification de personnes Système Mains-libres Lecteur RFID UHF STid GAT Identification de personnes Système Mains-libres Lecteur RFID UHF STid GAT NOTE D APPLICATION Introduction Le lecteur GAT permet l identification «mains libres» de personnes en mouvement. Ce document a

Plus en détail

PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA

PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA PROCEDURE DE QUALIFICATION DES EQUIPEMENTS DE DECODAGE DE P-CPICH EN MODE W-CDMA Détection et évaluation des codes P-CPICH pour la détermination du champ maximum émis par une station de base Node B dans

Plus en détail

D1 Spa Connect P/N 6530-396FRC B/02-16

D1 Spa Connect P/N 6530-396FRC B/02-16 D1 Spa Connect P/N 6530-396FRC B/02-16 Table des Matières D1 Spa Connect...1 Exigences de compatibilité...1 Appareils compatibles :...1 Installation...1 Modèles non équipés de l option D1 Spa Connect...1

Plus en détail

Programme d aide à l emploi pour les personnes présentant des troubles autistiques *

Programme d aide à l emploi pour les personnes présentant des troubles autistiques * Programme d aide à l emploi pour les personnes présentant des troubles autistiques * S. Michael Chapman, Directeur Aide à l emploi Division TEACCH Philosophie générale du programme Lorsque les personnes

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 1 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h Matériel

Plus en détail

2 GLOSSAIRE ET TERMINOLOGIE... 3 3 COMPOSITION DU SYSTÈME INFORMATIQUE... 3 4 ARCHITECTURE DU SYSTÈME INFORMATIQUE DE ROXANE... 4

2 GLOSSAIRE ET TERMINOLOGIE... 3 3 COMPOSITION DU SYSTÈME INFORMATIQUE... 3 4 ARCHITECTURE DU SYSTÈME INFORMATIQUE DE ROXANE... 4 Solution Roxane 1 SOMMAIRE 1 SOMMAIRE... 2 2 GLOSSAIRE ET TERMINOLOGIE... 3 3 COMPOSITION DU SYSTÈME INFORMATIQUE... 3 4 ARCHITECTURE DU SYSTÈME INFORMATIQUE DE ROXANE... 4 4.A ) L APPLICATION COMPO-MANAGER...

Plus en détail

EKOTEK Travailleur isolé

EKOTEK Travailleur isolé Ekotek est un système d alarme et de protection du personnel. Offre les fonctionnalités d un système paging avec des pagers et des médaillons PTI duplex, incluant les fonctions perte de verticalité et

Plus en détail

Schindler 7000 & PORT Voyage au sommet L intelligence du déplacement. Immeubles de Grande Hauteur. Schindler 7000

Schindler 7000 & PORT Voyage au sommet L intelligence du déplacement. Immeubles de Grande Hauteur. Schindler 7000 Voyage au sommet L intelligence du déplacement Immeubles de Grande Hauteur Schindler 7000 1 Au rythme de la cité, un trafic effréné Les mégalopoles du monde entier sont confrontées aux besoins de moyens

Plus en détail

Groupement «Télévision Numérique pour Tous»

Groupement «Télévision Numérique pour Tous» Groupement «Télévision Numérique pour Tous» c/o France Télévisions 7, esplanade Henri-de-France 75907 Paris cedex 15 tel : +33 (0)1 56 22 10 80 fax +33 (0)1 56 22 10 81 Paris, le 24 septembre 2007 Consultation

Plus en détail

Collection «Solutions d entreprise» dirigée par Guy Hervier

Collection «Solutions d entreprise» dirigée par Guy Hervier Collection «Solutions d entreprise» dirigée par Guy Hervier, ISBN : 2-212-11122-3 Avant-propos Nés dans les années 1970 pour répondre aux besoins des entreprises de VPC, les «centres d appels» ont pour

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

TP 4 : caractéristiques radio des réseaux locaux d accès sans fil

TP 4 : caractéristiques radio des réseaux locaux d accès sans fil TP 4 : caractéristiques radio des réseaux locaux d accès sans fil 1. OBJECTIFS Ce TP vous permettra d évaluer les performances des technologies WiFi, dans différentes configurations. Il est basé sur l

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 1 - Introduction aux réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet

Plus en détail

DOSSIER DE PRESSE. Avec le smsgéoloc, les clients n ont jamais été aussi près de chez vous! DOSSIER À. https://goo.gl/avtngs.

DOSSIER DE PRESSE. Avec le smsgéoloc, les clients n ont jamais été aussi près de chez vous! DOSSIER À. https://goo.gl/avtngs. PLATEFORME SAAS D'ENVOI DE SMS DOSSIER À télécharger https://goo.gl/avtngs DOSSIER DE PRESSE Avec le smsgéoloc, les clients n ont jamais été aussi près de chez vous! PARTICIPANT MOBILE & SOCIAL MARKETING

Plus en détail

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# #--------------------------# #--------------[ 3LRVS (http://3lrvs.tuxfamily.org) ]--------------# (*) Chapitre 1: Etude des réseaux

Plus en détail

FORUM TELECOM SPI+ Comme COLT n est pas active en téléphonie mobile, les remarques concernant ces activités ne sont pas inclues.

FORUM TELECOM SPI+ Comme COLT n est pas active en téléphonie mobile, les remarques concernant ces activités ne sont pas inclues. FORUM TELECOM SPI+ 1 Introduction COLT Telecom a attentivement examiné le de la SPI+ et profite de cette opportunité pour présenter ses services DSL, adressés spécialement au marché des PME. D une part,

Plus en détail

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire Le projet SLIS Serveur de Communication Linux pour l Internet Scolaire Bruno Bzeznik, Claude Marcel, Raymond Favre-Nicolin CARMI-Internet Académie de Grenoble L architecture SLIS a été conçue pour mettre

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Consultation publique Accès au Génie Civil de France Télécom Du 17 décembre 2009 au 15 février 2010. Réponse de COVAGE à la consultation publique

Consultation publique Accès au Génie Civil de France Télécom Du 17 décembre 2009 au 15 février 2010. Réponse de COVAGE à la consultation publique Consultation publique Accès au Génie Civil de France Télécom Du 17 décembre 2009 au 15 février 2010 Réponse de COVAGE à la consultation publique Question n 1 : COVAGE cautionne la démarche retenue par

Plus en détail

Québec, le 6 novembre 2012

Québec, le 6 novembre 2012 Québec, le 6 novembre 2012 1 L'aquaresponsabilité municipale Une approche intégrée Englobe toutes les actions réalisées par une ville Pour garantir : la gestion responsable de la ressource eau sur son

Plus en détail

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5 Guide de référence Ce document associe la documentation existante des PLC et SLC pour expliquer la communication entre ces deux types de systèmes sur une liaison RIO. Ces informations sont complémentaires

Plus en détail

Planification Mise en œuvre Evaluation Programmation Suivi TRF Grille d évaluation

Planification Mise en œuvre Evaluation Programmation Suivi TRF Grille d évaluation 1- La place du Suivi dans un cycle de projet Le suivi est un processus continu prenant en compte la dimension dynamique du cycle de projet. Le contexte change, l exécution des activités modifie la réalité

Plus en détail

Note Technique. Connexion à un réseau externe Internet / LAN / WAN / ADSL

Note Technique. Connexion à un réseau externe Internet / LAN / WAN / ADSL Note Technique Connexion à un réseau externe Internet / LAN / WAN / ADSL Date de Révision Septembre 2005 Application VT200-N, VT100-N et Supervisor 1. Objet Cette note permet de faciliter l information

Plus en détail