GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales

Dimension: px
Commencer à balayer dès la page:

Download "GSM. TABLE DES MATIERES. 1. Etapes de la mise en oeuvre. 2. Caractéristiques générales"

Transcription

1 GSM. TABLE DES MATIERES 1. Etapes de la mise en oeuvre 2. Caractéristiques générales 3. Architecture du réseau GSM 3.1. Le SSS 3.2. Le BSS 3.3. Le MS 3.4. L'OSS 3.5. Entités physiques et fonctionnelles 4. L'interface radio Um 4.1. Les canaux physiques 4.2. Les canaux logiques Les canaux de trafic Les canaux de commande 4.3. Multiplexage des canaux logiques sur les canaux logiques 4.4. Le codage de la voix 4.5. Protection contre les erreurs 4.6. Propriétés en transmission des canaux logiques 4.7. DTX 4.8. Modulation(TBD) 4.9. Les sauts de fréquence ("slow frequency hopping") (TBD) 5. Le "hand-over" (HO) 5.1. Généralités 5.2. Types de HO 5.3. Commandes de HO 5.4. Principes de la mesure pour HO 6. Les "protocoles" de signalisation 7. Les procédures de gestion de la localisation ("location updating") 8. Les procédures d'appel 8.1. Communications de départ (MOC) 8.2. Communications à l'arrivé (MTC) 9. Procédures particulières 9.1. Principes 9.2. Mise en file d'attente 9.3. OACSU 9.4. IMSI attach, detach (TBD) 10. Les Services (TBD) 11. Les aspects plans de numérotage. 12. L'authentification et le chiffrement 13. Le module SIM (TBD) PUBLIC NETWORKS GSM Ed /00 Page 1

2 1. GSM : étapes : GSM : Groupe Special Mobile (CEPT) Réseau radio mobile numérique cellulaire pan-européen dans la bande 900 Mhz : - field-trial et sélection de la méthode d'accès TDMA : - protocole d'accord entre 18 opérateurs (MOU) - service commercial prévu pour juillet 91 (Couverture des grandes villes, aéroports, axes routiers) : - la phase 1 est standardisée. (la phase1 définit tous les services de bases avec lesquels le GSM a démarré) : - service pré-commercial dans plusieurs pays européens. GSM rebaptisé (Global System for Mobile) : - service commercial en Belgique : - phase : phase 2+ avec une édition annuelle. PUBLIC NETWORKS GSM Ed /00 Page 2

3 2. GSM : caractéristiques générales. 1.Système PAN-EUROPEEN. Initialement Pan-Européen, la norme a ensuite été adoptées dans d autres continents et appliquées sur d autres spectres GSM 900 (système initial). - normalisation interface Um (MS partie radio) - bande de 900 MHz: 124 paires de fréquences porteuses (1 paire par sens de communication =FDD : Frequency Division Duplex) occupant 2 bandes de 25 MHz (et donc une porteuse occupe 200 khz). - TDMA : 8 canaux par fréquence, donc 1092 canaux physiques disponibles - normalisation protocoles (en particulier le MAP) pour roaming pan-européen et environnement multi-vendeurs. Note : ultérieurement a été défini un GSM 900 à bande étendue (174 porteuses) DCS 1800 (Data Communication System). Système Européen.Mêmes principes mais bande des 1800 MHz. 374 porteuses PCS 1900 (Personnal Communication System). Système US.Mêmes principes mais bande des 1900 MHz. 298 porteuses. 2. Système numérique. - transfert voix + données : - voix : full-rate : 13 Kbit/s half-rate : 6,5 Kbit/s - données : 2 modes : transparent et non transparent (ARQ) - approche RNIS pour les services : - - services supports ("bearers") - téléservices - services supplémentaires 3. Postes mobiles : 4 classes : classe 1 : 20 W - véhicule et portable classe 2 : 8 W - portable classe 3 : 5 W - "hand-held" (portatif) classe 4 : 2 W - " " (approbation "type approval" : TA ; interim TA = ITA). -postes bi-modes ou bi-bandes : 900/1800 MHz. PUBLIC NETWORKS GSM Ed /00 Page 3

4 4. SMS : - short message services (SMS) (160 caractères alpha-num) - service center : store and forward. 5. Interfaces ouvertes : standardisation des interfaces Um et A (partie radio RSS partie commutation SSS) 6. Architecture : Spécification d'entités fonctionnelles (BCE, HLR,...) 7. Sécurité et confidentialité : - authentification de l'abonné - confidentialité de l'abonné ou de la signalisation, du trafic, (voix et données) par des méthodes de chiffrement. 8. SIM : (subscriber identity mobile) : - contient l'imsi (International Mobile Subscriber Identity) - 2 types de modèles de cartes-à-puce : «smart-card» et «plug-in» - Carte à puce pour découpler le TE («Terminal Equipment») de l usager. - Utilisée pour l authentification et le chiffrement. - Permet la «customisation» et la décentralisation de services supplémentaires ou à valeurs ajoutées. - le GSM a spécifié l interface enter la carte SIM et le terminal. (ce qui permet l usage de la carte sur des terminaux et réseaux différents). PUBLIC NETWORKS GSM Ed /00 Page 4

5 3. Architecture du système GSM (voir fig. 3.1) Le système est partagé en 3 sous-systèmes : - le "switching sub system" = SSS - le "Base-Station Sub System" = BSS - l'"operation and Support System" : OSS A ces 3 sous-systèmes propres au réseau, il faut ajouter bien sûr le poste mobile : MS (= Mobile Station) 3.1. Le SSS - Le SSS est composé des entités fonctionnelles suivantes : a) le MSC "Mobile Switching Center" (ie le commutateur proprement dit) b) le HLR "Home Location Register" c) le VLR "Visitor Location Register" d) l'auc "AUthentication Center" e) le EIR "Equipment Identity Register" - La signalisation entre toutes les entités fonctionnelles est assurée par le réseau de signalisation CCITT n 7 et le MAP "Mobile Application Part". - Le SSS assure les fonctions traditionnelles de la commutation téléphonique (commande d'appel, analyse des numéros, taxation,...). - Le MSC s'interconnecte au RSS via l'interface A (physiquement au moyen de système 2 Mbit/s) ; le protocole (GSM 8.58) est une application spécifique de la signalisation n 7. - Le MSC s'interconnecte avec les autres réseaux PSTN, ISDN, PLMN, CSPDN et PSPDN via les interfaces habituelles du réseau fixe. Les HLR, VLR, AUC et EIR sont des bases de données. a. Le HLR d'un opérateur GSM contient les données de ses abonnés, c'est-à-dire essentiellement les services de base et les services supplémentaires qui ont été souscrits, le couplage entre le n ISDN et l'identité mobile (IMSI). Le HLR contient aussi des informations sur la localisation du mobile qui sont mises à jour régulièrement par la procédure de "location updating" de telle sorte que lorsqu'un appel est destiné à 1 mobile, le réseau puisse acheminer l'appel vers le MSC desservant la cellule où se trouve le mobile. Un HLR dessert plusieurs MSC. b. L'AUC contient les données (clés) permettant d'authentifier l'abonné et d'assurer la confidentialité (algorithme de chiffrement). Le HLR consulte l'auc pour obtenir ces informations lors de la procédure d'authentification. L'AUC est souvent intégré physiquement avec le HLR. c. Le VLR est la base de données dans laquelle le MSC peut trouver les données relatives aux abonnés situés dans son aire de service. Chaque fois qu'un abonné se localise dans cette aire de service les données sont copiées du HLR dans le VLR. d. L'EIR est une base de données qui contient les caractéristiques des postes mobiles. Le MSC interroge l'eir pour, par exemple, vérifier le type de poste [est-il approuvé], vérifier si le poste n'a pas été volé [liste noire], statistiques,... PUBLIC NETWORKS GSM Ed /00 Page 5

6 3.2. Le BSS (Base Station Subsystem) - Le BSS gère toute la partie radio-communication avec les postes mobiles (MS). - Le BSS est composé de BSC (Base Station Controller) et de BTS (Base Transceiver Station). - Le BSC est un noeud intelligent capable de gérer plusieurs BTS et de dialoguer avec le MSC au travers de l'interface A. L'interface avec le BTS est appelé A bis et transporte physiquement des canaux full-rate de 16 Kbit/s. - Les principales fonctions assurées par le BSC sont : - l'allocation des canaux de trafic et de signalisation dans les cellules - contrôle du hand-over - commande de connexion vers les mobiles en relation avec le MSC - paging vers un mobile appelé - le transcodage des canaux full-rate 16 Kbit/s sur l'interface A bis avec les canaux 64 Kbit/s sur l'interface A est assuré par le transcodeur TCE (Transceiver Control Element). - pour des raisons de planification de réseaux (économie en systèmes 2 Mbit/s), le TCE peut être physiquement distinct du BSC et situé près du MSC. - Grâce à la séparation BSC/BTS, la conception du BTS peut être simplifiée et il est possible d'installer économiquement des petites cellules. Les principales fonctions du BTS sont : a. la supervision des liaisons ("air interface") avec les mobiles b. la mesure des signaux sur le "uplink" (voir point 4 : Interface radio) c. le chiffrement et le déchiffrement d. le contrôle des sauts de fréquence ("frequency hopping") MS (= Mobile Station) - concerne la définition des postes mobiles OSS (Operation and Support System) - concerne tout ce qui touche à l exploitation et à la maintenance - principes du TMN mais très peu standardisé (dépend du fournisseur et de l exploitant) 3.5. Entités physiques et fonctionnelles - L'architecture est décrite en entités fonctionnelles. Une entité physique peut ainsi regrouper plusieurs entités fonctionnelles. Ainsi pour des raisons de vitesse, dans l'établissement d'appel et de charge en traffic, le VLR est généralement intégré physiquement avec le MSC. - De même, le HLR et le AUC sont généralement associés physiquement mais rien n'empêche d'intégrer, par ex. le MSC, le HLR et le VLR. PUBLIC NETWORKS GSM Ed /00 Page 6

7 4. L'interface radio (Um) L'interface radio Um entre mobile et BS est, en ce qui concerne la couche physique, constituée d'une série de canaux physiques dont le débit brut est de l'ordre de 24,7 kbit/s. Ces canaux physiques sont utilisés soit pour le trafic (parole ou données) soit pour la signalisation : l'affectation peut être dynamique et conduit à la notion de canal logique c.-à.-d. un canal défini par l'usage qui en est fait. [Voir fig ] Canaux physiques. - Le GSM utilise 2 bandes de fréquences de 25 Mhz : - la bande Mhz est utilisée dans le sens MS BS (uplink) - la bande Mhz est utilisée dans le sens BS MS (downlink) paires de fréquences porteuses (RFCH : radio frequency channel) sont utilisées, espacées de 200 khz (exemple : la paire 890,2/935,2 Mhz). Chaque cellule dans le réseau cellulaire dispose d'un certain nombre de paires habituellement comprises entre 1 et Le spectre est ensuite réparti dans le temps par la méthode d'accès: AMRT (TDMA) : chaque porteuse est divisée dans le temps en 8 TS ("time slot" = intervalle de temps) d'une durée égale à 0,577 ms, numérotés de 0 à 7. Un TS est divisé en 156,25 périodes de bit. - Une trame comporte 8 TS et dure donc 4,615 ms. Un canal physique est défini comme une séquence de TS et de fréquence porteuse [à remarquer que le principe est appliqué dans les 2 sens mais que les trames sont déphasées de 3 TS pour éviter que le MS ne reçoive et n'émette simultanément]. - Les données sont transmises en rafale ("burst") ou "salve" : un "burst" a une durée de 0,546 ms, un peu plus petite que le TS à cause d'un temps de garde entre TS (= 8,25 bits). Un "burst" est la période de la porteuse qui est modulée par un flux de données : il représente le contenu physique du TS [voir figure pour le "burst normal"]. Il y a différents types de burst dans le système GSM. Le "burst" normal a une durée de 148 bits ; le "burst"court a une durée de 87 bits. - Le débit brut d'une porteuse est donc de 148/0,546 = 271 kbit/s tandis qu'un canal physique a un débit brut de 114/4,615 = 24,7 kbit/s. - Les 148 bits d'un "burst" normal sont utilisés comme suit : bits sont utilisés pour les informations; - la séquence d'apprentissage (26 bits) est utilisée pour estimer les caractéristiques de propagation et pour l'alignement; - 3 bits d'en-tête au début et à la fin sont utilisés pour l'alignement; - 2 bits appelés "bits de vol" de chaque côté de la séquence d'apprentissage permettent de reconnaître qu'une rafale, en principe affectée à un canal de trafic, est volée temporairement pour un canal de signalisation FACCH (voir ciaprès : canaux logiques). PUBLIC NETWORKS GSM Ed /00 Page 7

8 4.2. Canaux logiques On distingue 2 types de canaux logiques : - les canaux de trafic ("traffic channel") - les canaux de commande ("control channel"). Par analogie avec le RNIS, les canaux de trafic sont appelés Bm et les canaux de commande Dm Les canaux de trafic (TCH) Les canaux de trafic transportent la voix ou les données et sont bidirectionnels. On distingue 2 types de canaux de trafic : - les canaux plein débit ("full rate") = TCH/F avec un débit brut de 22.8 kbit/s - les canaux demi-débit ("half rate") = TCH/H avec un débit brut de 11,4 kbit/s. La classification selon l'usage (voix/données) est la suivante : - parole plein débit : TCH/FS (full rate : speech) demi-débit : TCH/HS (half rate : speech) - données : 9,6 kbit/s plein débit : TCH/F9.6 4,8 kbit/s plein débit : TCH/F4.8 4,8 kbit/s demi-débit : TCH/H4.8 2,4 kbit/s demi-débit : TCH/H2.4 PUBLIC NETWORKS GSM Ed /00 Page 8

9 Les canaux de commande Les canaux de commande véhiculent le trafic de signalisation et se subdivisent en 3 catégories : les canaux de diffusion ("broadcast"), les canaux communs ("common") et spécifiques ("dedicated"). Les canaux de commande de diffusion et communs sont affectés à tous les mobiles; les spécifiques à un mobile déterminé. Table des canaux de diffusion Mnémonique Signification Sens : MS réseau Usage FCCH Frequency Correction Channel information pour la correction en fréquence du mobile SCH Synchronisation Channel synchronisation de trame et identification de la BS BCCH Broadcast Control Channel diffusion des informations relati-ves à la cellule et les cellules environnantes Table des canaux communs (CCCH) Les canaux de commande communs sont combinés sous l'appellation CCCH ("Common Control Channel"). Les combinaisons utilisées sont RACH + PCH ou RACH + AGCH. Mnémonique Signification Sens : MS réseau Usage PCH Paging Channel pour appeler 1 mobile en cas d'appel à l'arrivée RACH Random Access Channel accès d'un mobile au réseau AGCH Access Grant Channel affecte un canal spécifique à 1 mobile après que celui-ci ait réussi l'accès au réseau PUBLIC NETWORKS GSM Ed /00 Page 9

10 Table des canaux spécifiques - Spécifique pour 1 mobile (MS) dans une communication point à point - Bidirectionnel : MS -> BS et BS -> MS - Ils sont de 2 types : - autonomes ("stand-alone") - associés à un autre canal logique dans un canal physique Mnémonique Signification Type : associé/autonome Usage SDCCH Stand-alone Dedicated Control Channel autonome - lors de l'établissement d'appel - localisation SACCH Slow Associated Control Channel associé avec 1 canal de trafic (TCH) ou avec SDCCH - transmission de mesures dans les 2 sens MS <-> BS - commandes d'alignement et de puissance dans le sens BS MS FACCH Fast Access Control Channel associé avec 1 canal de trafic (TCH) - signalisation rapide MS <-> BS (vol. de bloc dans le TCH), notamment dans le cas de HO - services supplémtaires PUBLIC NETWORKS GSM Ed /00 Page 10

11 4.3. Multiplexage des canaux logiques sur les canaux physiques. 1. Principe Il y a plusieurs combinaisons possibles d'affectation de canaux logiques sur un même canal physique qui font appel à différentes structures de multitrames : (1) TCH/FS + SACCH associé (2) 2 TCH/HS + 2 SACCH (3) BCCH + CCCH (4) 8 SDCCH (1 SDCCH a un débit d environ 0,8 kbit/s) (5) 4 SDCCH + BCCH + CCCH Il y a 2 structures de multitrames : 1 multi-trame à 26 trames et une à 51 trames (voir fig. 4.2.) Les multitrames sont organisées en supertrames en en hypertrames 2. Multitrame à 26 trames - Les combinaisons (1) et (2) sont réalisées au moyen d'une multitrame à 26 trames (voir fig. 4.3). Dans cette multitrame, le même TS (canal physique) est utilisé par le TCH/FS pendant 24 trames, par le SACCH pendant 1 trame tandis qu'une trame est inutilisée - La multitrame 26 a une durée de 120 msec. (26 x 4,615 msec) - Le débit utile d'un TCH est donc de 24 x 114 bits/120 msec = 22,8 kbit/sec - Le débit utile d'un SACCH est donc de 114 bits /120 msec = 950 bits/sec. (On retrouve évidemment 22,8 + 0, ,950 = 24,7 kbit/s). 3. Multitrame à 51 trames - Les combinaisons (3) à (5) sont réalisées au moyen d'une multitrame à 51 trames d'une durée = 235 ms. La combinaison (3) (voir figure 4.4.) est réalisée sur le TS 0 d'une porteuse qui est appelée la porteuse BCCH. La structure n'est pas symétrique dans les 2 sens. Le sens MS -> BS ("uplink") étant affecté au RACH, les mobiles peuvent utiliser chacun des TS 0 pour accéder au réseau. Le sens BS MS est structuré en 5 ensembles de 10 trames qui commencent chacune par le FCCH suivi par le SCH ; les autres 8 trames sont affectées entre les BCCH (4 trames) et les AGCH ou PCH (9 x 4 = 36 trames). Les 36 trames sont également réparties logiquement en 9 blocs de recherche de 4 trames (= "paging block") et chaque MS est affecté à 1 bloc. - Le débit utile des canaux logiques BCCH, AGCH/PCH est = 4 x 114 bits/235ms = 1,94 kbit/s. Il y a d'autres structures possibles pour les multitrames ; chaque structure étant adaptée aux conditions de trafic dans la cellule. Par exemple, si le trafic est intense, le TS 0 de la porteuse BCCH peut être insuffisant pour le trafic BCCH/CCCH et les TS 2, 4, 6 sont mis en oeuvre ; si le trafic est faible, on utilisera par contre la combinaison (5). PUBLIC NETWORKS GSM Ed /00 Page 11

12 4.4. Codage de la voix La norme actuelle du réseau fixe, c.-à.-d. le MIC avec échantillonnage à 8 Khz et codage de l'échantillon sur 8 bits, conduit à un débit de 64 kbit/s non économique pour un système radio. De plus, il est nécessaire de prévoir des bits supplémentaires pour le codage du canal (protection contre les erreurs). Après de nombreux essais avec différents types de codecs et, en tenant compte de conditions différentes (langages, niveaux, bruits,...) la méthode retenue par le GSM est RPE/LPC (Regular Pulse Excitation/Linear Predictive Coding) combinée avec la technique de LTP (Long Term Prediction). Ce code permet de ramener le débit de la voix à 13 kbit/s. Le principe du codage est de déterminer les coefficients de 2 filtres (LPC et LTP) et de reconstruire la voix à partir d'un signal de faible débit, appelé RPE. Le processus est le suivant : - le signal d'entrée est d'abord séparé en 160 échantillons (période de 20 msec) (échantillon de 13 bits avec une fréquence de 8 Khz). - les coefficients LPC sont calculés et le signal est filtré avec un filtre LPC - les coefficients LTP sont ensuite calculés à partir du signal filtré (le LTP exploite les similitudes entre des périodes successives du signal vocal) A l'issue du processus, un signal résiduel (RPE) est produit avec un débit de 9,4 kbit/s. Les paramètres des filtres LPC et LTP demandent un débit de 3,6 kbit/s. Le résultat est donc un débit de 13 kbit/s, correspondant à 260 bits toutes les 20 msec Protection contre les erreurs - 3 techniques sont mises en oeuvre pour se protéger contre les erreurs de transmission et le brouillage : a) le codage bloc pour détecter les erreurs b) le codage convolutionnel pour corriger les erreurs c) l'entrelacement pour augmenter la diversité et se prémunir contre les erreurs qui se produisent généralement par rafales et affectent tout un TS - De plus, les 3 techniques sont mises en oeuvre de manière différente selon la nature du canal logique. Par exemple, pour le TCH/FS, les bits délivrés par le codec voix plein débit sont répartis en 3 groupes d'importance différente et sont protégés chacun de manière différente. - Le codec (voir point 4.4) délivre 260 bits (fournis toutes les 20 msec, soit un débit de 13 kbit/s) répartis en 3 classes d'importance décroissante: - 50 bits de classe 1A bits de classe 1B - 78 bits de classe 1C Ainsi (voir fig. 4.5.), 3 bits de parité sont affectés à la classe 1A ; 4 bits de parité sont ensuite affectés à l'ensemble 1A + 1B; le tout est transmis à un codeur convolutionnel qui délivre 378 bits. Les 78 bits de la classe 1C ne sont pas protégés. Le bloc voix codé est donc représenté par un total de 456 bits. L'entrelacement est alors appliqué avec une profondeur de degré 8 (limité par le délai de transmission de la voix) : les bits sont "brouillés" "scrambling") et 8 "bursts" sont utilisés pour transmettre les 456 bits (8 x 57 bits = 456 bits) ; (un "burst" normal contient donc 2 blocs de voix). En ce qui concerne les canaux de signalisation (voir fig. 4.6.) la couche 2 délivre des trames de 184 bits qui sont protégées par un code bloc cyclique capable de détecter PUBLIC NETWORKS GSM Ed /00 Page 12

13 et corriger les erreurs. Les 40 bits de parité sont ajoutés aux 184 bits ainsi que 4 autres bits pour protéger l'ensemble. Le codage convolutionnel porte le tout à 456 bits comme pour la voix. Un entrelacement sur une profondeur de 4 est enfin utilisé (4 x 114 bits sur 4 "bursts") Propriété en transmission des canaux logiques Les débits et délais de transmission sont mentionnés sur la figure 4.7. Les délais de transmission sont subdivisés en : - délai dû à l'entrelacement - délai dû à la période de récurrence, c.-à.-d. la période avec laquelle les données sont fournies à la couche physique (ex: 20 msec dans le cas du TCH/FS) DTX («Discontinuous Transmission») Principe : ne pas envoyer de signal lorsqu il n y a pas d information (ou de communication vocale) à transmettre. - avantage : permet de réduire le niveau d interférence (donc meilleur rapport C/I et meilleure utilisation du réseau cellulaire) - inconvénients : - dégrade la communication (en particulier MOB vs. MOB, si le DTX est activé 2 fois) - plus de complexité dans le codeur/décodeur Mode DTX : consiste à coder la voix à 13 kbit/s lorsqu il y a présence de signal vocal et à environ 500 bit/s lorsqu il n y a rien (notion de bruit de confort ). Ce débit est en fait obtenu en envoyant un paquet de 260 bits une fois toutes les 480 msec (au lieu de 20 msec). VAD : Voice Activity Detection : ce système est complémentaire du DTX ; il permet de détecter la présence de voix (au niveau du codeur, qui au moyen d un bit adhoc indique si la trame est significative ou non) et donc de décider si le DTX peut être activé Modulation (TBD) 4.9. Saut de fréquence ("Frequency hopping") (TBD). PUBLIC NETWORKS GSM Ed /00 Page 13

14 5. Handover (HO) 5.1. Généralités - Le HO est le processus par lequel une communication établie est maintenue alors que le mobile se déplace à travers le réseau cellulaire; elle implique que la communication puisse passer d'un canal physique à un autre canal physique avec le minimum d'interruption (en moyenne < 100 ms pour une communication voix dans le GSM). Il est évident qu'en cas de petites cellules, les HO peuvent se multiplier et entraîner une charge grandissante pour le réseau. - Bien que le HO soit fondamentalement un transfert intercellulaire, il existe aussi un type de HO intracellulaire imposé par la qualité de service de la communication Types de handover (HO) 3 cas sont à considérer : A) Le HO entre canaux radio d'une même BS Ceci peut se produire par exemple, dans les situations suivantes : - le canal radio utilisé par la communication est à l'objet d'interférences trop fortes - le canal radio utilisé par la communication est mis hors service par la maintenance ou par défaillance. B) Le HO entre BS du même commutateur MSC en vue d'assurer la continuité de la communication quand un MS passe d'une cellule à une autre cellule. C) Le HO entre BS de différents MSC du même PLMN. Les cas B et C constituent les 2 cas de transfert intercellulaire Commandes de HO. Il existe 3 méthodes de commande de HO : - NCHO (Network Controlled HO) : utilisé dans les réseaux analogiques (NMT) - MAHO (Mobile Assisted HO) : utilisé dans le GSM et les systèmes numériques américains (ADC) et japonais (JDC) - MCHO (Mobile Controlled HO) : utilisé dans le système DECT. Les différences se situent sur le plan de la mesure et de la commande de HO : Mesures faites par : Commande dictée par : NCHO MAHO MCHO réseau réseau + mobile réseau + mobile réseau réseau mobile PUBLIC NETWORKS GSM Ed /00 Page 14

15 Avantage (+) et désavantage (-) des 3 méthodes NCHO MAHO MCHO - la localisation du mobile est prise en compte dans la mesure charge de mesure sur les stations de base environnantes charge de signalisation dans l'interface Um Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et transmettent le résultat au réseau (en fait le MSC) qui détermine la cellule nouvelle de rattachement. - Dans le cas du MAHO, le mobile mesure actuellement l'intensité du signal de sa propre cellule et des cellules avoisinantes et envoie les résultats à la BS actuelle. L'intensité et la qualité du signal sont également mesurées dans le sens BS vers le mobile. Sur base de ces informations, le réseau déterminera la nouvelle cellule de rattachement. - Dans le cas du MCHO, les mesures sont également effectuées dans le mobile et dans le BS, mais c'est le mobile qui choisit la nouvelle cellule de rattachement. - Le MAHO offre l'avantage de garder la décision à l'intérieur du réseau et de pouvoir envisager ainsi des algorithmes de décision très complexes pouvant prendre en compte un nombre important de paramètres et adaptés à la croissance du trafic et à la topologie (microcellules) du réseau Principe de la mesure pour le HO dans le GSM. 1. Pour le "uplink", la BS mesure la qualité et le niveau du signal reçu. 2. Pour le "downlink", le mobile MS mesure la qualité et le niveau du signal reçu et les transmet toutes les O,5 msec via le SACCH. 3. Le mobile MS mesure la qualité et le niveau de la porteuse BCCH des BS avoisinantes. La cellule concernée est identifiée par le BSIC (1) (BS Identification Code) transféré dans le BCCH. Le résultat des mesures pour 6 cellules adjacentes les plus fortes est transféré toutes les 0,5 msec via le SACCH. 4. La position du mobile dans la cellule est estimée à partir des temps d'alignement des TS de la station mobile mesurés dans la BS. Note (1) : Le BSIC comporte 6 bits ; n bits sont utilisés pour distinguer entre les BS et les autres pour différencier des PLMN. La qualité de la liaison est estimée par mesure du BER avant décodage du canal. Le DTX est également pris en compte dans la mesure. Algorithme de décision pour HO. Les algorithmes de décision ne sont pas définis dans le GSM et sont donc du resssort des opérateurs et des constructeurs. PUBLIC NETWORKS GSM Ed /00 Page 15

16 6. Les protocoles de signalisation. Les protocoles sont répartis dans plusieurs couches fonctionelles (voir fig. 6.1 et 6.2) : RR ( Radio Resource ) Management : - concerne les connexions entre le MS et le MSC à travers le BSS (BTS+BSC) - la connexion comporte une partie radio et une partie fixe (sur le réseau fixe du GSM) - principaux acteurs : le MS et le BSC - responsible du HO et du maintien de la connexion lorsque le mobile se déplace MM ( Mobility Management ) : CM ( Communication Management ) : - concerne la fonction de localisation, d authentification, de chiffrement - principaux acteurs : SIM et le NSS (MSC s et DB s) - concerne l établissement des appels et des services supplémentaires - on distingue en particulier (phase 1) : - le CC ( Call Control ) - la gestion des services supplémentaires - le SMS TERMINAL RADIO PART SWITCHING + SERVICES PART SIM MS BTS BSC MSC/VLR HLR/AuC SMS GMSC (interface) Center CM X X X X X X MM X X X RR LIAISON TRANS X X X X PUBLIC NETWORKS GSM Ed /00 Page 16

17 7. Procédures de gestion de la localisation Principes - La structure logique de la localisation est représentée sur la fig L'entité logique de localisation est la zone de localisation (LA = "location area") qui est constituée par un ensemble de cellules définies par l'opérateur. L'ensemble des LA qui dépend d'un même MSC constitue l'aire du MSC ("MSC area"). Un registre de localisation des visiteurs, VLR, peut gérer 1 ou plusieurs aires de MSC. La procédure par laquelle un MS se localise est appelée mise à jour de la localisation ("location update"). - Le MS se signale au réseau pour la première fois, par son identité mobile internationale (IMSI) contenue dans le mobile SIM. On notera que c'est l'abonné qui est identifié et pas l'appareil qui lui est identifié par l'imei ["International Mobile Equipment Identity"]. Lors de la première localisation, le MS recevra une identité mobile temporaire appelé TMSI ("Temporary Mobile Subscriber Identity"). Par la suite, pour d'autres procédures telles que l'émission d'un appel au départ, cette identité TMSI sera utilisée entre le MS et le réseau ce qui accroît la confidentialité des communications. - Procédures de localisation (voir fig. 7.2 /7.3) A la mise sous tension et ensuite lorqu il se déplace, le MS se met à l'écoute du canal BCCH de la cellule la pluspuissante ; le BCCH diffuse l'identité de la LA. Le MS compare l'identité de la LA avec celle qui est mémorisée dans le SIM. Si les identités sont identiques, le MS est correctement localisé et il ne se passe rien. Dans le cas contraire, le MS entame la procédure de "location updating" en signalant au réseau (VLR) l'identité de la nouvelle LA et son identité IMSI (ou TMSI). - 2 situations peuvent se présenter pour le VLR : (a) le VLR connaît déjà le MS (b) le VLR ne connaît pas encore le MS - Dans le cas (a), le VLR enregistre la nouvelle LA pour le MS ; si en plus il y a un changement d'aire MSC, le VLR attribue un nouveau numéro de réacheminement MSRN; ce numéro sera éventuellement communiqué au HLR (voir procédure 8.2 pour l'attribution du MSRN pour les appels à l'arrivée). - Dans le cas (b), le VLR déduit l'identité du HLR du MS : - soit directement sur base de l'imsi(fig. 7.2) - soit sur base du TMSI (fig. 7.3) ; dans ce cas, le nouveau VLR (VLR2) devra préalablement interroger l'ancien VLR (VLR1) pour connaître l'imsi. Le VLR va acquérir auprès du HLR les données propres à l'abonné et nécessaires à l'établissement des communications. Le HLR, quant à lui, mémorise l'identité du VLR ou le MSRN (voir procédure 8.2.). - De plus, si l'abonné a changé de VLR, le HLR va "libérer" l'ancien VLR (ie effacer les données du MS dans l'ancien VLR). PUBLIC NETWORKS GSM Ed /00 Page 17

18 - Après localisation, le MS se met à l'écoute du canal de recherche PCH afin de pouvoir recevoir d'éventuels appels. 8. Les procédures d'appel Communication de départ (MOC: "Mobile Originated Call") Lorsque l'abonné désire établir une communication, il compose le n appelé et appuie sur la touche SEND du MS. Le MS effectue alors une requête sur le canal RACH de la BS la plus "proche" [mode d'accès ALOHA slotted]. En réponse, après éventuellement plusieurs tentatives, le réseau affecte au MS un canal DCCH. C'est le canal AGCH qui est utilisé pour notifier le DCCH. A partir de ce moment, le flux des messages (couche 3) échangés dans le PLMN est représenté sur la figure 8.1 La séquence typique des messages et des actions est la suivante : (note : les rôles spécifiques entre BS et BSC ont été simplifiés) - le MS envoie un msg SETUP indication à la BS [information : IMSI ou TMSI, n appelé,..] - la BS établit une connexion SCCP vers le MSC, en envoyant le message SCCP-CR, qui contient l'information envoyée par le SETUP. Les autres messages SCCP entre le MSC et la BS pour cet appel seront dès lors des messages classe 3. - le MSC au moyen de l'identité IMSI (TMSI) demande au VLR les informations sur ce mobile au moyen du msg (MAP) : SEND INFO - le VLR contrôle les données du mobile (par exemple : identité TMSI, destination bloquée,...) - le VLR procède ensuite à la procédure d'authentification avec le MS (voir chapitre 12). Si l'authentification est satisfaisante, le VLR confirme la demande d'appel par INFO ACK. Ce message contient des informations telles que : - catégorie du mobile - n ISDN du mobile - information relative aux services supplémentaires - nouveau TMSI - Ensuite, le MSC va activer la procédure de chiffrement sur l'interface Um (ENCR- UPD) pour la BS. La BS échange les informations de chiffrement avec le MS (CIPHMOD-CMD et CIPHMOD COM). - A partir de ce moment, tous les échanges entre le MS et le MSC sont chiffrés. - La procédure d'appel (très semblable à un appel RNIS) commence alors par un SET- UP msg. - Le MSC attribue un canal terrestre (interface A) et demande l'attribution d'un canal de trafic TCH : msg ASSIGN-REQ. - La BS est alors responsable de l'attribution du TCH (sauf certaines opérations de maintenance). Si aucun TCH n'est disponible, la demande est mise en file d'attente ("queuing") : voir 9.2. ci-dessous. Dans le cas normal, la BS prend (SEIZURE) un TCH et spécifie celui-ci à la MS au moyen du msg ASSIGN-CMD. La signalisation sur l'interface radio utilise dès lors le canal FACCH associé au TCH. - Le message de confirmation ASSIGN-COM est retransmis du MS à la BS, et de la BS au MSC. PUBLIC NETWORKS GSM Ed /00 Page 18

19 - La suite de la procédure d'appel est conforme à celle de l'établissement RNIS au moyen de signalisation ISUP (i.e. IAM, ACM, ) Communications à l'arrivée (MTC : "Mobile Terminating Call") (voir fig.8.2) Attribution du MSRN (Mobile Subscriber Roaming Number) - Le MSRN (numéro de réacheminement) est un numéro PSTN (E164) attribué temporairement au MS et qui permet d'acheminer l'appel vers le MSC dans l'aire duquel se trouve le MS ; (tout se passe comme si le MS était un abonné du MSC). - Le GSM offre l'alternative suivante à l'opérateur : A) un MSRN est attribué par le VLR dès la première localisation du mobile ou lors de la mise à jour de celle-ci. Ce MSRN est chaque fois communiqué au HLR. B) Un MSRN est attribué par le VLR à la demande du HLR, appel par appel. Dans ce cas, lors d'un appel, le HLR interroge le VLR pour obtenir le MSRN. Note : B est plus lent mais minimise le volume des échanges de signalisation Procédure (voir fig. 8.2.) - Exemple d'un appel du réseau fixe vers un mobile. - Lorsque le n d'appel (ISDN) d'un mobile est formé (par ex. en Belgique, le n 0 475/xxxxxx), l'appel est écoulé vers le commutateur le plus proche capable de faire l'interrogation du HLR. En effet, le HLR est dépositaire du MSRN [cas (A)] on acquiert le MSRN auprès du VLR [cas (B)] ce qui permet de router l'appel vers un MSC où est localisé le mobile. - Actuellement le réseau fixe étant incapable d'interroger le HLR (il faudrait en plus des accords entre opérateurs), cet appel sera routé vers un MSC dit le "gateway" : GMSC. - Le GMSC interroge donc le HLR sur bese du n ISDN du mobile demandé (msg MAP : Interrogate). - Le HLR vérifie les droits d'accès du mobile et les conditions imposées par les service supplémentaires [(ex. restriction à l'arrivée, CFU ("call forwarding unconditional")] - Dans le cas normal, le MSRN est communiqué au GMSC (si le CFU est activé, le n "forwarded-to" est renvoyé). - L'appel est acheminé vers le MSC destinataire au moyen d'un protocole de signalisation réseau fixe (e.g.isup). - Le MSC interroge ensuite le VLR [msg MAP : SEND INFO] ;si le mobile n'est pas"détaché" (voir 9.4.) le VLR va initialiser la procédure d'authentification et de recherche ("paging") [le VLR communique entre autres au MSC, le TMSI ou l'imsi, l'identité de la LA où se trouve le mobile et les informations nécessaires pour l'authentification]. - Le MSC envoie une commande PAGE-REQ vers tous les BS de la LA concernée. - Pour trouver le mobile, le msg PAGING-REQ avec l'identité du mobile recherché (IMSI ou TMSI) est diffusé sur tous les PCH de chaque cellule appartenant à la LA ("location area paging"). PUBLIC NETWORKS GSM Ed /00 Page 19

20 Si le mobile n'est pas trouvé, la recherche peut éventuellement être étendue à toutes les cellules contrôlées par le MSC ("global paging"). Le mobile, lorqu'il est identifié, va demander à la BS, via le RACH, un canal de signalisation spécifique DCCH afin d'y envoyer le msg PAG-RESP. - Lorsque le mobile est ainsi localisé, les procédures d'authentification et de chiffrement sont successivement initialisées par le MSC (msg AUT-REQ puis ENCR- UPD). - Le résultat du calcul d'authentification est communiqué par le mobile au VLR via la BS et le MSC (msg AUT-RES) - Le VLR contrôle le résultat ; si celui-ci est correct, il initialise la procédure de chiffrement et communique les informations relatives à l'appel entrant au MSC (msg INFO ACK) - Le MSC établit alors la connexion vers le mobile (SET-UP) qui répond via CALL- CONF. - Le MSC envoie alors ACM vers le commutateur de départ, choisit un canal terrestre vers la BS et demande à celle-ci d'affecter un canal de trafic TCH vers le mobile (ASSIGN-REQ). En cas d'indisponibilité, la procédure de file d'attente (voir 9.2) est exécutée. - Le MSC est prévenu de l'affectation réussie d'un canal TCH (msg ASSIGN-COM) et de la réponse du mobile (CONN) - Le signal de réponse (ANS) est alors envoyé vers l'appelant. PUBLIC NETWORKS GSM Ed /00 Page 20

21 9. Procédures particulières 9.1. Principe La gestion des ressources radio est rendue plus efficace par des traitements propres au réseau cellulaire : Ces traitements sont : - le "queuing" c.-à-d. la mise en file d'attente de certains types d'appel, (des probabilités de blocage sont transformées en probabilité d'attente), - le OACSU ("Off Air Call Set-up") : le canal de trafic entre le MS et la BS n'est attribué que lorsque l'abonné appelé a répondu. La signalisation est alors effectuée sur un DCCH plus économe en termes d'occupation qu'un TCH. Liste des priorités 1. (la plus haute) : MOC vers le : appels envoyés dans un HO 3. : MOC d'abonnés prioritaires (voir point 9.4. ci-dessous) 4. : MOC engagé dans un OACSU (voir point 9.3. ci-dessous) 5. : MTC 6. : Autres MOC 9.2. Mise en file d'attente ("queuing") Si aucun TCH n'est disponible, la demande de TCH est placée dans une file d'attente de la BS selon un niveau de priorité déduit de paramètres du msg ASSIGN-REQ. La priorité la plus haute signifie qu'un TCH doit être attribué immédiatement et inconditionnellement OACSU ("Off Air Call Set Up") Le principe du OACSU est de n'attribuer un canal de trafic entre le mobile et la BS que lorsque l'abonné appelé répond et pas dès la phase de sonnerie MOC avec OACSU (voir fig 9.1) La séquence initiale est la même pour le MOC (sans OACSU) sauf que, après la demande de SET-UP venant de la BS, le MSC ne demande pas l'établissement d'un canal TCH mais continue par la séquence normale d'établissement dans le réseau (IAM, ACM, ALERT). Lorsque l'appelé décroche et que le MSC reçoit le msg ANS, l'appelé est connecté vers une annonce d'attente et le MSC procède à ce moment à la demande de TCH MTC avec OACSU (voir fig. 9.2). La séquence initiale est la même que le MOC (sans OACSU) sauf que, après confirmation du mobile msg (CALL-CONF), le MSC connecte l'appelant vers une annonce d'attente et commence alors la procédure d'établissement du canal de trafic (ASSIGN-REQ, etc). PUBLIC NETWORKS GSM Ed /00 Page 21

22 11. Les aspects plans de numérotage. 1. IMSI ( International Mobile Subscriber Identity ) MCC MNC NMSI 3 digits 2 digits MAX. 15 digits MCC ( Mobile Country Code ) : identifie le pays (i.e. PLMN) MNC ( Mobile Network Code ) :identifie l opérateur (Proximus, Mobistar, KPNO,) NMSI ( Network Mobile Subscriber Identity ) : identifie l abonné dans le réseau de l opérateur. 2 MS ISDN ( Mobile Station ISDN Number ) = n d annuaire (DN), conforme à E164, utilisé pour appeler l abonné mobile (e.g xxxxxx = abonné mobile Proximus) 3. MSRN ( Mobile Station Roaming Number ) = n d acheminement, conforme à E164 (mais non associé à un MS) qui permet aux commutateurs d atteindre en cas d appel MTC, le MSC dans l aire duquel se trouve le MS. Le MSRN est alloué par le VLR où se trouve le MS. 4. IMEI ( International Mobile Equipment Identity ) = n associé au terminal mobile (MS) TAC FAC SERIAL NUMBER 15 digits TAC : ( Type Approval Code ) : a.ttribué par l organisme de certification ( Conformance testing ). FAC : ( Final Assembly Code ) : identifie le constructeur (et l usine) 5. TMSI ( Temporary Mobile Subscriber Identity ) - identité temporaire qui se substitue à l IMSI et qui évite le transport de l IMSI sur l air - interface (confidentialité) - le TMSI est associé à un IMSI, et à 1 LA où se trouve le MS - il est composé de l identification de la LA (LAI) + TIC (TMSI-Code) - le TMSI est alloué de manière dynamique par le VLR qui gère la LA - Note : en cas de défaillance des DB s, il y a des procédures de secours qui permettent de travailler sur base de l IMSI (e.g. paging) mais c est bien sûr aux dépens de la confidentialité PUBLIC NETWORKS GSM Ed /00 Page 22

23 12 L authentification et le chiffrement 1. L authentification (voir fig.12.1) Il y a deux niveaux de protection : (1) le premier, élémentaire, est le PIN code (PIN = Personal Identity Number ) appliqué entre l utilisateur et la carte SIM (2) le second, plus complexe, concerne l identification de la carte SIM, et plus particulièrement l IMSI, par le réseau. La procédure d authentification repose sur le principe suivant : la carte SIM contient l IMSI, une clé Ki, associé à l IMSI, et un algorithme (A3) propre à chaque opérateur GSM, ce qui offre plus de flexibilité dans l implémentation de la carte SIM et n est pas connu de l utilisateur. Ces mêmes informations (Ki, IMSI et A3) sont stockées dans le réseau dans l AUC (souvent physiquement localisé avec le HLR). Le contrôle d authentification a lieu comme suit : le réseau envoie un nombre aléatoire RAND de 128 bits. A3, à partir de Ki et de RAND, calcule un résultat SRES ( Signed RESponse ) de 32 bits et le renvoie au réseau, qui fait le même calcul et compare les résultats SRES. L algorithme A3 est réputé irréversible c est-à-dire qu il est difficile de calculer Ki à partir de SRES et de RAND. 2. Le chiffrement (voir fig. 12.1) - Le chiffrement utilise la même méthode mais procède en 2 phases. - D abord une clé dite dormante Kc est fabriquée au moment de l authentification à partir de Ki et de RAND mais en utilisant un autre algorithme A8. A8 est aussi propre à chaque opérateur mais le résultat Kc doit compter 64 bits. - A partir de Kc et du n de trame (codé sur 22 bits), l algorithme A5 qui lui est standardisé par le GSM et le même pour tous les opérateurs, fabrique 2 combinaisons de chiffrages sur le contenu de chaque burst. Comme pour un canal, le n de trame change à chaque burst, le chiffrement est différent pour chaque burst. (note : la séquence des numéros de trames reprend à la fin de l hypertrame, c est-à-dire après plus de 3 heures (voir point 4.3), ce qui excède la longueur de la plupart des communications ) 3. Aspects réseau - Pour des raisons de protection supplémentaires et pour pouvoir authentifier en roaming international (A3 et A8 étant propres à chaque opérateur), le réseau procède de la manière suivante : lorsqu un abonné se localise, le VLR envoie l IMSI au HLR (AUC); celui-ci renvoie au VLR quelques triplets, c est-à-dire 3 nombres (RAND, SRES, et Kc). Ceci permettra au VLR de vérifier l authenticité de l IMSI avec un double avantage : - pas besoin de transporter la clé Ki; - pas besoin d avoir les mêmes algorithmes A3/A8 chez chaque opérateur. 4. TMSI («Temporary Mobile Subscriber Identity») - Lors de la première phase de l authentification, le IMSI est envoyé en clair sur le canal radio. Ensuite, le réseau (en fait le VLR) alloue (pour confidentialité) une identité temporaire appelée TMSI, associée à la LA (le TMSI est composé de la LAI et d un nombre identifiant l abonné). Lorsque le mobile change de LA, un nouveau TMSI est alloué. Le TMSI est utilisé ensuite pour tous les appels émis/reçus et les HO dans la LA. PUBLIC NETWORKS GSM Ed /00 Page 23

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom

par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM 900... E 7 364-2 1.1 Origines

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

Réseaux mobiles 2G et 3G

Réseaux mobiles 2G et 3G Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques

Plus en détail

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE Mobile.book Page 101 Mardi, 28. août 2001 3:53 15 5 Le GPRS et EDGE Le GSM (Global System for Mobile communications) est conçu pour de la téléphonie mobile, autrement dit pour des communications en mode

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Besoins des utilisateurs

Besoins des utilisateurs Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Simon ZNATY EFORT http://www.efort.com 1. Introduction Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf

Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf Facultés Universitaires Notre-Dame de la Paix Institut d'informatique rue Grandgagnage, 21 B-5000 Namur Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio Martin De Wulf Mémoire présenté

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

STI 2 Édition 5 / Mars 2004

STI 2 Édition 5 / Mars 2004 STI 2 Édition 5 / Mars 2004 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Services supplémentaires accessibles à partir des lignes analogiques Résumé : Ce document

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM

PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM C. DEMOULIN, M. VAN DROOGENBROECK. Principes de base du fonctionnement du réseau GSM. Reue de l AIM, pages 3 18, N 0 4, 2004. PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM Cédric DEMOULIN, Marc VAN

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

Fiche des fonctions du téléphone Business Communications Manager

Fiche des fonctions du téléphone Business Communications Manager Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

TVD 03 GSM - Transmetteur Téléphonique Vocal

TVD 03 GSM - Transmetteur Téléphonique Vocal Transmetteur téléphonique vocal GSM TVD 03 - GSM Version 1.0-A ZI Sud Est Tel : 02.99.85.28.28 15 Rue des Veyettes Fax : 02.99.85.28.29 CS 76326 35063 RENNES CEDEX E.mail:info@sodis-france.fr TVD 03 GSM

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Projet Evolution 3G/4G: LTE(Long Term Evolution)

Projet Evolution 3G/4G: LTE(Long Term Evolution) Projet Evolution 3G/4G: LTE(Long Term Evolution) Présenté par: ABIDJO Donald DIOUF Alimatou SOME Armande ZOUGNON Martial Sous la direction de: Dr KORA AHMED Année académique: 2011-2012 PLAN: Introduction

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

STI 3 Édition 4 / Mai 2005

STI 3 Édition 4 / Mai 2005 STI 3 Édition 4 / Mai 2005 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Sonneries, tonalités et numérotation sur les lignes analogiques Résumé : Ce document

Plus en détail

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006. (19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1

Plus en détail

Conditions d utilisation

Conditions d utilisation SERVICES VGA Conditions d utilisation Messagerie 3131 : Le Client Final compose le numéro 3131 pour accéder au serveur vocal du service. Un message vocal lui indique le numéro du dernier correspondant

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

1 Le réseau GPRS dans le contexte 3G

1 Le réseau GPRS dans le contexte 3G Evolutions du réseau GPRS dans le contexte de l'accès 3G/3G+ EFORT http://www.efort.com Le premier tutoriel d'efort sur le thème GPRS a décrit l'architecture du réseau GPRS pour un accès 2G. http://www.efort.com/r_tutoriels/gprs_efort.pdf

Plus en détail

Simulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM MEMOIRE MAGISTER. Thème : Présenté à la Faculté de Technologie

Simulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM MEMOIRE MAGISTER. Thème : Présenté à la Faculté de Technologie REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE FERHAT ABBAS- SETIF UFAS (ALGERIE) MEMOIRE Présenté à la Faculté de Technologie

Plus en détail

Le numéro unique fixe et mobile GSM/WIFI

Le numéro unique fixe et mobile GSM/WIFI Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

TYXAL. Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM

TYXAL. Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM TYXAL Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM DELTA DORE TALCO - Bonnemain - 3570 COMBOURG E-mail : deltadore@deltadore.com TYXAL CTX 60

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Manuel d aide à la pose

Manuel d aide à la pose Manuel d aide à la pose Téléphones d Urgence de la série DICTIS MICOME Téléphones d urgence Téléalarmes Pont de Peille 06340 Drap France Tel : (33) 4 93 91 16 17 Fax : (33) 4 93 91 26 27 e-mail : micome@micome.com

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant 1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

1 Gestion de la mobilité

1 Gestion de la mobilité Le protocole MAP : Mobile Application Part EFORT http://www.efort.com Le protocole MAP (Mobile Application Part) régit l ensemble des échanges entre équipements du réseau mobile (NSS, Network Subsystem).

Plus en détail

Spécifications Techniques d Interface pour le réseau de France Télécom

Spécifications Techniques d Interface pour le réseau de France Télécom 67, Édition 2 /Octobre 2000 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE 35(6(17$7,21*(1(5$/('(6,17(5)$&(6(7'(66(59,&(651,6 '85(6($8'()5$1&(7(/(&20 5pVXPp

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail