MOOC INTRODUCTION AUX RESEAUX MOBILES Institut Mines Télécom

Dimension: px
Commencer à balayer dès la page:

Download "MOOC INTRODUCTION AUX RESEAUX MOBILES Institut Mines Télécom"

Transcription

1 MOOC RESEAU 05/09/2014 MOOC INTRODUCTION AUX RESEAUX MOBILES Institut Mines Télécom Vous connaissez GSM, 3G ou LTE? Venez découvrir ce qui se cache derrière ces sigles et comprendre comment fonctionnent ces réseaux qui vous permettent d'accéder à l'internet et de communiquer, que vous soyez en ville ou à la campagne. Les objectifs de ce cours sont les suivants : connaître les principes généraux communs aux réseaux cellulaires comprendre l'architecture des réseaux cellulaires et ses composantes principales : le réseau d accès et le réseau-cœur : illustration avec GSM et LTE assimiler les principes de l'interface radio des réseaux cellulaires connaître quelques procédures radio de base connaître les évolutions prévues des réseaux LTE XAVIER LAGRANGE Professeur Ingénieur de l'ecole Centrale Paris et docteur de Télécom Paristech, Xavier Lagrange est professeur à Télécom Bretagne. Il a développé depuis 20 ans une activité d'innovation pédagogique. Il est auteur de plusieurs livres de référence sur les réseaux et de nombreuses publications internationales. ALEXANDER PELOV Maître de conférences Alexander Pelov est Maître de Conférences à Télécom Bretagne. Ses travaux concernent les protocoles réseaux dans plusieurs domaines liés à l efficacité énergétique, y compris les réseaux cellulaires. Il est docteur en informatique de l Université de Strasbourg depuis GWENDAL SIMON Maître de conférences Gwendal Simon est Maitre de Conférences à Télécom Bretagne. Il est docteur en informatique de l université de Rennes depuis Il a travaillé à Orange Labs pendant 5 ans. Ses domaines de recherche incluent les systèmes distribués et l optimisation de réseaux. 1

2 Table des matières 1 INTRODUCTION RESEAU CELLULAIRE ARCHITECTURE ET SERVICES Antennes et station de base Concept cellulaire Voie balise (voir 1.2.5) Présentation MSC Mobile Services Switching Center et HLR Home Location Register Solution QCM Syldavie LOCALISATION VLR Visitor Location Register BTS et BSQ Zone de localisation Cas pratique : l opérateur passe d une zone de localisation de 10 cellules à 100 cellules Voie Balise = LAC Local Area Code, MCC Mobile Country Code, MNC Mobile Network Code HISTORIQUE Génération de réseaux cellulaires Bande de fréquence SYNTHESE RESEAU TELEPHONIQUE ET SECURITE LE RESEAU TELEPHONIQUE ET SES EVOLUTIONS Appel dans un réseau téléphonique Signalisation numéro Architecture NGN dans GSM Architecture en couche définie pour GSM GSM FAQ SECURITE Identification d un abonné Fonctions générales de sécurité Identification et sécurité Authentification du terminal par le réseau par défi- réponse et secret partagé Chiffrement de chaque trame du lien radio Séquence de clefs de chiffrement reposant sur Ou Exclusif TMSI Temporary Mobile Subscriber Identtity identité temporaire Les fonctions de sécurité dans les réseaux 3G/LTE DEVOIR HEBDO GESTION DE LA MOBILITE ET DES APPELS GESTION DE LA MOBILITE Gestion de la mobilité Déplacement d un terminal Itinérance internationale Détachement du réseau IMSI Detach Bilan mobilité ETABLISSEMENT D UN APPEL appel dans un réseau téléphonique à commutateur appel depuis un mobile vers un fixe appel fixe vers mobile, appel mobile entrant Quiz INTEGRATION DES RESEAUX ORIENTES PAQUETS GPRS GPRS introduction GPRS architecture GPRS localisation GPRS mobilité GPRS hors tension GPRS contexte PDP GPRS transmission données vers terminal GRPS transmission données depuis terminal GPRS pile protocoloraire

3 MOOC RESEAU 05/09/ DEVOIR HEBDO PROPAGATION ET COMMUNICATION NUMERIQUE INTRODUCTION Connaissances utilisées Présentation du modèle PROPAGATION Ppr précisions dbm db Wiki Propagation dans le vide Modèle d Okumara- Hata Effet masque faq DB Pourquoi utilise-t-on les db? J'ai complètement oublié la fonction log. Pouvez-vous me rappeler les propriétés? Comment passer de db en échelle linéaire? Je n'arrive pas à calculer vite en db. Comment faire? Qu'est-ce que les dbm? Pourquoi calcule-t-on certaines fois les db en faisant 10log et d'autres fois 20 log? Peut-on additionner (ou soustraire) des db à des dbm? N'y a t-il pas un problème d'homogénéité? Je vois des dbuv, des dbuv/m? Qu'est-ce que c'est? FONDAMENTAUX DE COMMUNICATION NUMERIQUE Rapport signal sur bruit Calcul du bruit de fond Débit et rapport signal sur bruit Précision S/N Quiz formule Shannon- Hartley Application formule Shannon- Hartley GSM débit et rapport signal sur bruit LTE et rapport signal sur bruit Sensibilité d un terminal DEVOIR HEBDO CONCEPT CELLULAIRE RESEAU CELLULAIRE Cellules hexagonales Notions de motifs Retour planification Quiz réponse ANALYSE CELLULAIRE REGULIER Débit minimum et médian SINR et SIR Calcul de C/I sur des cas très simples SIR dans un réseau hexagonal Rapport signal sur interférence SIR sur K grand motif Réseau 1G et 3G Débit et SIR Réseau 3G Réseau 4G comme LTE ETUDE D UN MODELE THEORIQUE PLUS FIN Prise en compte du masque Motifs avec masque Tri- sectorisation Voie montante DEVOIR HEBDO MULTIPLEXAGE SUR INTERFACE RADIO

4 5.5.1 Découpage fréquentiel Trame temporelle Transmission élémentaire Activité d un terminal

5 MOOC RESEAU 05/09/2014 5

6 1 Introduction réseau cellulaire 1.1 Architecture et services Antennes et station de base Une antennes est un dispositif rayonnant qui permet d émettre une onde électromagnétique en émission et en réception de convertir cette onde électromagnétique en courant électrique. Elles montées en haut d un mat mais l essentiel est le local technique qui contient les matériels de transmission et de réception : c est la Station de Base ou Base Station Concept cellulaire La puissance d émission d un terminal sera de 1/4W à 2W. La station de base sera à quelques km à quelques dizaines de km. Il faudra plusieurs stations de base pour couvrir un territoire. ANFR Agence Nationale des Fréquences Radio http : par exemple pour Rennes Les opérateurs déploient des stations de base en grand nombre dans la ville : quelque soit le point de la cille on se trouve à quelques centaines de m ou km d une station de base de son opérateur. De la sorte le territoire est découpé en cellule qui est la zone géographique que couvre une station. Plusieurs problèmes : Affectation de fréquence : l opérateur devra réutiliser les mêmes fréquences sur des stations suffisamment éloignées (2 e conférence) Gestion de la localisation A une échelle plus grande, Rennes et campagne, sur le site ANFR, on voit que Rennes a de nombreuses stations de base mais dans la campagne la densité de station de base est plus faible ce qui veut dire qu on va aussi découpé en cellules pour augmenter la capacité du système. En première approximation, la capacité d une station de base est considérée comme constante, sur une faible zone ou une zone de superficie plus grande, le nombre de communication ou de mégabit/s que l on peut transporter ne change pas. Pour couvrir une zone urbaine, l opérateur devra déployer un grand nombre de stations de base avec des petites cellules de rayon de m et en zone rurale, on va avoir des grandes cellules. Le découpage cellulaire consiste à mailler le territoire avec des stations de base ; suivant la densité d utilisateur/prévue d abonnés, on va avoir une densité importante de station de base ou plus faible Voie balise (voir 1.2.5) Les opérateurs déploient des stations de base pour couvrir un territoire. La propagation des ondes radio n est pas aussi régulière qu un disque et il peut y avoir un trou de couverture. Il faut donc indiquer à l usager que le service est disponible et couvert par le réseau : Chaque station de base émet un signal périodiquement ou en continue pour le GSM : Voie Balise ou Beacon Channel. Le terminal affiche les petites barettes selon la force du signal. Diffusion d information système comme l identité de l opérateur et des paramètres de configuration. L usager du terminal peut vérifier qu il est connecté au réseau auquel il est abonné Présentation MSC Mobile Services Switching Center et HLR Home Location Register L opérateur maille le territoire en stations de bases, «reliées à quelque chose derrière». 6

7 MOOC RESEAU 05/09/2014 Dans les années 1990, le réseau téléphonique était le principal réseau. GSM avait pour but d offrir un service de téléphonie mobile donc les stations de base sont connectées à des commutateurs repris des commutateurs téléphoniques et enrichis de nouvelles fonctions : les MSC MobileServices Switching Center. Plusieurs stations de base vont être relier à un même MSC qui donc qui dessert une région donnée. Il faut gérer la localisation des abonnés et la mémoriser dans le HLR Home Location Register. Dans le HLR, on trouve pour chaque abonné son profil c es à dire ces droits d abonnement (liste des services autorisés). Et on va avoir la localisation. Le MSC et le HLR vont dialoguer en utilisant la signalisation sémaphore n 7 développée initialement pour le réseau téléphonique Solution QCM Syldavie Même en cas de portabilité du numéro, même en changeant d opérateur en gardant son numéro, (TD à venir), le profil d abonnement est inscrit seulement dans l HLR de l opérateur. Même si je vais à l étranger, le HLR dont je dépend ne change pas : c est la notion de HOME LR qui se rattache au réseau nominal c est à dire au réseau où j ai souscrit mon abonnement à HLR de l opérateur où j ai l abonnement. 1.2 Localisation VLR Visitor Location Register Nous avons donc un réseau constitué de stations de base sur lequel sont reliés des MSC ; dans la pratique, plusieurs MSC sont reliés entre eux par maillage. Ils peuvent dialoguer entre eux par le réseau de signalisation sémaphore n 7. D autre part, on a la base de données centrale HLR qui contient le profil des abonnés et leurs localisations. Traitement de l appel : Quelqu'un émet un appel. L opérateur vérifie qu il a bien le droit de faire l appel ou d accéder à un service. Le MSC consulte le HLR pour demander si le profil permet le service. Le HLR vérifie et répond OK/KO. Pour éviter de consulter à chaque appel la base HLR centralisé (forte charge dans le HLR pour un réseau de plusieurs millions d abonnés). Un MSC peut contrôler facilement une région française. La probabilité qu un terminal change souvent de MSC est faible. On peut considérer qu une personne qui se présente à un endroit ou une ville va y rester pour la journée, la ½ journée et ne pas changer de région toutes les 10 minutes. Il est plus efficace d utiliser la mémoire cache du MSC et le HLR transfert vers le MSC le profil i est consulté localement. D où la notion de VLR Visitor Location Register qui contient le profil des abonnés présents sur la zone qu il gère. Lorsqu il y a un appel ou une demande, il y aura une consultation locale du profil ce qui réduira les échanges de signalisation dans le réseau. Par souci d économie, de développement, pour les échanges téléphoniques on garde le (vieux) protocole ISUP. Entre le MSC+VLR et HLR, on utilise un protocole spécifique MAP Mobile Application Part. Dans la pratique les VLR et MSC sont intégrés dans un même équipement. Le réseau cœur GSM est des MSC+VLR et un HLR. 7

8 1.2.2 BTS et BSQ Initialement les liaisons entre les stations de base et MSC+VLR étaient point à point. Le coût d une liaison est fortement proportionnelle à la distance de cette liaison quelques soit le débit transporté. Le cout le plus important est l infrastructure. Une architecture en étoile a un cout important. En utilisant un concentrateur on économise : c est ce qui s est passé pour GSM avec les BSC Base Station Controller qui contrôle les Stations de Base. Il a allocation de ressources radio pour un utilisateur qui veut communiquer et concentration du trafic. Dans un réseau GSM la station de base s appelle BTS Base Tranceiver Station qui assure que des fonctions de transmission et réception du signal radio. On a donc un réseau avec des BTS connectés à des BSC connectés à un MSC+VLR Zone de localisation Le problème est de joindre un abonné où il se trouve. Le réseau cellulaire est constitué d un grand nombre de stations de base couvrant chacune une cellule. Un sytème très simple pour appeler est de diffuser son identité sur la voie balise. Chaque station de base émet de façon régulière informations sous type de signal : un mobile est appelé, on envoie son identité sur toute les cellules ; c est la méthode du PAGING. Si on réfléchit un peu, un réseau national comme la France a cellules. Si à chaque appel, on diffuse l identité sur les cellules, on aurait une explosion de la charge en terme de message de PAGING. Le PAGING n est pas possible. Une autre méthode consiste à suivre le terminal à la cellule prêt. Toujours grace à la voie balise, le terminal peut détecter quand il change de balise et signale au réseau sa nouvelle cellule : c est la procédure de mise à jour de la localisation ou Location Updating Procedure. Si on réfléchit un peu, dans des zones très denses comme dans le centre de Paris, on peut avoir des cellules qui font m de rayon. Donc un terminal qui se déplace en voiture dans le centre va traverser plusieurs cellules à la minute. Si à chaque fois qu il change de cellule il doit envoyer des messages, pour envoyer le message il faut une ressource radio, envoyer sur une fréquence, on occupe de la ressource et cette ressource n est pas valorisée puisque le message de mise à jour ne correspond pas à un service, ce n est pas facturé et aucune valeur perceptible pour l usager. Ce n est pas un service à proprement parler, cela consomme de la ressource et de la batterie. Le fait d avoir de petites cellules dans certaines zones empêche d utiliser la mise à jour de localisation à la cellule prêt. Comme souvent dans les réseaux, on va utiliser un mélange des procédures et on va grouper les cellules dans une zone de localisation ou Location Area. A l intérieur de la zone de localisation, le mobile peut se déplacer sans indiquer quoique soit au réseau. En changeant de zone de localisation, le terminal envoie un message pour indiquer ce changement par Location Updating Procedure. Il y a plusieurs échanges de message par sécurité et pour vérification. Il est mons couteux de faire un opération de PAGING que de faire une mise à jour de localisation. La tendance est d avoir de grande zone de localisation avec beaucoup de cellules (département français, grande métropole comme Rennes- Vitré) Cas pratique : l opérateur passe d une zone de localisation de 10 cellules à 100 cellules Si on considère un appel vers un terminal mobile, le principe est que le message de PAGING, le message d appel vers un terminal GSM, est envoyé sur chaque cellule de la zone de localisation. Si l opérateur n a rien changé par ailleurs, même nombre de clients, en revanche chaque appel va conduire à une diffusion d un message de PAGING dans 100 cellules au lieu de conduire à une diffusion dans 10 cellules : le nombre de messages de paging par station de base et par seconde est augmenté. Lorsqu un terminal se déplace dans le réseau il fera une mise à jour de localisation quand il change de zone de localisation. Le fait de passer à une zone de localisation à 100 cellules va conduire à agrandir la surface de la zone de localisation. En conséquence, le nombre de mise à jour de localisation dans le réseau va diminuer Voie Balise = LAC Local Area Code, MCC Mobile Country Code, MNC Mobile Network Code Chaque zone de localisation est référencée par un code unique dans le réseau appelé LAC, Location Area Code. A ce code est 8

9 MOOC RESEAU 05/09/2014 adjoint le code du pays (MCC, Mobile Country Code) et le code de l'opérateur (MNC, Mobile Network Code) pour former une identité unique au monde de la zone de localisation appelée LAI, Location Area Identity. Chaque station de base diffuse sur la voie balise l'identité LAI de la zone de localisation à laquelle elle appartient. De cette façon, chaque terminal sait dans quelle zone de localisation il se trouve et détecte quand il en change. 1.3 Historique Génération de réseaux cellulaires Le concept cellulaire a été imaginé par Bell Labs dans les années 1970 aux USA et pays du Nord, 1985 en France (on appelait), plusieurs technologies variées en analogique conduisant l Europe à une volonté d unité pour le numérique cellulaire : GSM basé sur multiplexage temporel. Comme GSM est différent du précédent il est appelé nouvelle génération V2 ; dès 1995 il permet déjà des transmissions de données à bas débit 10kbit/s avec consommation de beaucoup de ressourceà besoin et GPRS (20-30 kbit/s) qui se différencie de GSM par le paquet : une ressource est réservée que quand il y a transmission de données. Si sur le téléphone portable on voit E ou E+, il fonctionne en Edge à 100kbit/s. Sous l impulsion de la commission européenne, nouveau système UMTS universel pour les réseaux locaux sans fil (WIFI), la téléphonie sans fil (DECT) mais d autre technologies sont utilisées en Amérique du nord. La 3 e génération utilise l étalement de spectre et le multiplexage par le code CDMA. Pour les besoins d accès à Internet, des évolutions à UMTS par une nouvelle modulation en utilisant un accès paquet HSDPA. C est le H qui s affiche sur le terminal. Le H+ a un débit plus important en permettant des transmissions simultanées : V3.9 V4 LTE est différent, repose sur une nouvelle technique de transmission OFDM et utilisée par la TNT, ADSL, transmission sur courant porteur sur ligne 220v ; OFDM offre un débit avec des mécanismes de traitement du signal beaucoup plus simple que OCDM. La nouveauté de LTE est de n offrir aucun service : accès IP à 100 Mbits/s avec une faible latence c est à dire que le délai de réaction du réseau est relativement faible (transmission en ms). Cela permet de déployer des services sur IP ; il n y a plus de service téléphonique spécifié. En théorie, LTE ne remplit pas un critère de Union International des Télécommunications pour être un vrai 4 e génération. Génération Période de Services principaux et Nom de la technologie Type d accès sur la voie radio vie débit moyen en Europe Téléphonie R2000, NMT, Analogique FDMA Téléphonie, SMS GSM TDMA Téléphonie, SMS Extension +accès paquet et nouvelle modulation Accès IP à 100 kbit/s GPRS- EDGE Téléphonie, SMS UMTS CDMA Accès IP 1 Mbit/s Téléphonie, SMS Extension CDMA Accès IP à 10 Mbit/s Accès IP à 100 Mbit/s avec faible latence HSDPA LTE, LTE- Advanced (1 Gbit/s) + accès paquet et nouvelle modulation OFDMA FDMA : Frequency Division Multiple Acces, une communication était faite sur une fréquence GSM : Global System for Mobile communications (Europe) TDMA : Time Division Mutliple Access SMS : Short Message Service GPRS : General Packet Radio Service EDGE : Enhanced Data rate for teh Global Evolution UMTS : Universal Mobile Telecommunication System CDMA : Code Division Multiple Access HSDPA : High Speed (Downlink) Packet Access LTE : Long Term Evolution OFDMA : Orthogonal Frequency Division Mutliple Acces K Orange : EDGE : évolution du GSM/GPRS débit 3-4x du GPRS (99,9% population) 3G : > EDGE 3G+ : téléchargement d un fichier 1 Mo en quelques secondes (98% population en 3G et 3G+) H+ : transmission des données sur 2 fréquences, 3x 3G+, théorique 42 Mbit/s, offre commerciale spéciale 4G : 10x 3G+ WIFI : théorique 11Mbits/s soit 5Mbit/s répartis entre utilisateurs connectés dans bande 2,4Ghz ; 4 millions de HotSpot Orange 9

10 QCM : Les générations de différents réseaux mobiles coexistent : il reste un grand nombre de terminaux GSM actifs : kes réseau 2G sont conservés. 3 e génération : UMTS en Europe mais en CDMA2000 en Amérique du Nord Bande de fréquence Théoriquement indépendance entre technologie et gamme de fréquence mais bonne propagation < 3Ghz (> pb eau, oxygène). Nombreux systèmes professionnels (pompiers, gendarmerie, TV, ) < 800 MHz. L Etat possède les fq et les distribue par l ARCEP Autorité de Régulation des Communications Electronique et des Postes autorité indépendante du ministère de l industrie. 0,8 GHz: LTE 0,9 GHz : GSM- GPRS 1-1,6 GHz : satellite 1,7-1,8 GHz : GSM- GPRS (ex- militaire) 1,9 et 2,1-2,15 GHz : UMTS 2,5-2,6 GHz : LTE Avant 2010, ARCEP attribue Fréquence +Technologie ; depuis 2010 et LTE, ARCEP attribue que Fréquence, la technologie doit être normalisée ; depuis février 2013, Bouygues Telecom fait du LTE sur 1,8 GHz normalement GSM- GPRS 1.4 Synthèse GSM classique De nos jours, l architecture a évolué avec le NGN Next Generation Network avec la notion de MSC Serveur et de Media Gateway. 10

11 MOOC RESEAU 05/09/ Réseau téléphonique et sécurité 2.1 Le réseau téléphonique et ses évolutions Appel dans un réseau téléphonique Traditionnellement utilisé classiquement, l élément principal sont les CT Commutateur Téléphonique reliés entre eux par des liaisons haut débit, à 2 Mbit/s il y a 20 ans. Le RTC repose sur des liaisons multiplexées, c est à dire que les 2 Mbits/s sont organisés en 32 octets envoyés successivement, chaque se rapportant à un circuit ou une communication particulière suivant le principe du multiplexage temporel. On va transférer l octet 0 qui sert à la synchronisation, puis l octet 1 qui correspond à une commutation, puis l octet 2 qui correspond à une autre commutation, etc Et quand on a transmis 32 octets, on reprend la transmission de l octet0. On a ainsi un multiplexage temporal où la liaison à 2 Mbit/s correspond à 30 voies à 64 kbit/s, chaque voie forme un circuit qui permet une communication téléphonique Donc on peut dire qu une liaison à 2 Mbit/s est équivalente à 30 circuits à 64 kbit/s comme si on avait 30 paires torsadées entre 2 commutateurs. Le principe de la communication circuit est que quand Alice appelle Bob, au début de la communication, on va réserver un circuit en CT1 et CT2, puis 1 circuit entre CT2 et CT3 pendant toute la durée de la communication, qu Alice ou Bob parle ou non. Pour permettre au commutateur de communiquer entre eux, il faut qu ils puissent s échanger des messages, les opérateurs ont développé dans les années un réseau spécifique au réseau téléphonique : le réseau de signalisation utilisant la norme Sémaphore n 7 de l UIT Union International des Télécommunications. Le protocole ISUP ISDN User Part va permettre d échanger des messages pour réserver les circuits à 64 Kbit/s utilisés lors de la communication et de libérer ces circuit à la fin. Les réseaux téléphoniques classiques sont constitués de commutateurs téléphoniques et de bases de données. Le principe de la signalisation sémaphore consiste à faire transiter de façon séparée les communications et la signalisation. Le système de signalisation utilisé est appelé SS7, signalisation sémaphore n 7 ou signalling system number 7 L échange de signalisation entre commutateurs, bases de données se fait sur une réseau à commutation de messages spécialisé. Il y a différents protocoles applicatifs : ISUP, ISDN User Part => traitement de l appel téléphonique MAP, Mobile Application Part => protocole spécifique GSM pour la gestion de la mobilité Q3 : La voix (et plus généralement un signal vocal) occupe principalement une bande de fréquences de 300 à Hz. Le théorème de l'échantillonnage dit qu'il faut échantillonner à 2 fois la fréquence maximale du signal pour pouvoir le reconstituer. En considérant que le signal est limité à Hz (marge par rapport à Hz), on obtient Hz. Soit un échantillon toutes les 125 micro- secondes. Le choix a été fait en Europe de quantifier le signal échantillonné sur 8 bits. On obtient donc 8 bits, soit 1 octet, toutes les 125 micro- secondes Signalisation numéro 7 Chaque opérateur a son réseau de signalisation sémaphore SS7 interne constitué de CP Commutateurs de Paquets SS7 repose sur le principe de la commutation de paquets qui est constitué de 3 couches protocolaires MTP Message Transfert Part : 1 physique : transmission du signal 2 liaison donnée : fiabilisation entre 2 équipements directement reliés entre eux 3 réseau : stockage et aiguillage des paquets vers le bon destinataire Le service rendu par ses 3 couches est la possibilité pour tout équipement relié au réseau d envoyer un paquet ou un message de signalisation à un autre équipement du même réseau. La signalisation sémaphore est utilisée pour : o le dialogue entre commutateurs pour l établissement d appels téléphoniques (ISUP au dessus de MTP) 11

12 o le dialogue entre des commutateurs, des bases de données Les réseaux de signalisation sont connectés entre eux au niveau national par des passerelles. Les réseaux de signalisation sont connectés à un réseau de signalisation international par des passerelles. Pour permettre le dialogue entre équipements de réseaux différents (par exemple un commutateur d un réseau A et une base de données d un réseau B), il faut rajouter une couche de protocole gérant l interconnexion : SCCP, Signalling Connection Control Part ; c est aussi le cas avec le SS7 international ; TCAP Transaction Capability Application Part («ti :cap»): simplification de gestion structurée des dialogues et une façon structurée de gérer les dialogues. Si on reprend l exemple de GSM, on connaît l existence de la base de données HLR Home Location Register gérant des dizaines de millions d abonnés. Il est probable que plusieurs abonnés demandent des services en même temps. HLR doit être une base de donnée puissante gérant de façon simple et efficace les dialogues simultanés correspondant à un grand nombre d utilisateurs demandant des services. HLR utilise le protocole TCAP. TCAP n est pas au niveau applicatif et ne fournit aucun réel service. Au dessus, si on a une gestion de la mobilité à faire, on va mettre le protocole MAP Mobile Application Part Couches protocolaires SS7 pour un MSC/VLR : 12

13 MOOC RESEAU 05/09/ Architecture NGN dans GSM Dans l architecture traditionnelle du réseau téléphonique commuté, les commutateurs sont reliés entre eux par des trunc ou des jonctions, qui reviennent à des circuits à 64 kbit/s multiplexés. Le principe est celui de la commutation de circuit, c est à dire que l on réserve la ressource pour une communication que la personne parle ou pas. Avec la généralisation des technologies IP, il apparaît possible de ne plus utiliser les circuits à 64kbits/s mais un réseau Ip en plaçant la parole encodée dans des paquets IP. Il y a encodage de parole que quand il y a effectivement quelqu'un qui parle, donc on peut espérer faire des économies en ayant des paquets de paroles créés uniquement quand cela est nécessaire. C est le principe des nouvelles architectures. On conserve le protocole ISUP. La passerelle est commandée par un serveur MSC Serveur ou MSS qui ne s occupera de gérer que la signalisation. Analyse d une communication de 10 minutes : beaucoup de parole (1 paquet /20 ms) mais le nombre de messages pour établir un appel téléphonique, 3 pour établir l appel, 2 pour le finir : 5 messages pour ces 10 minutes = le nombre de message que supportera un serveur sera plus faible que celui supporté par la passerelle, il est donc possible d avoir un serveur qui commande plusieurs passerelles. Dans GSM ce nouveau type d architecture est très utilisé par les opérateurs. Avec les technologies de transport Ip ou Ethernet, il n est plus nécessaire d avoir des liaisons point à point, BTS reliés à BSC, BSC relié à MGW, Architecture en couche définie pour GSM Ensemble de protocoles complexes A l origine, le réseau téléphonique. Dans les années 1980, on a spécifié l interface entre un téléphone numérique et un commutateur d accès avec une pile de protocoles. Pour transmettre, il faut convertir des éléments binaires en un signal électrique : c est défini par la couche physique. Il se peut qu il y ait des erreurs et il faut que le message erroné soit retransmis par l émetteur. La fiabilisation est le but de la liaison de données. Une fois la liaison fiabilisée, on peut définir le protocole Connection Management ou Gestion des Connexions qui permettra d établir un appel téléphonique. On trouvera tous les dialogues qui permettent à un abonné téléphonique d établir un appel vers le correspondant désiré. Il y aura aussi des échanges qui permettent de maintenir la liaison, la communication téléphonique. Enfin, on trouvera les messages qui permettent de terminer la communication 13

14 téléphonique (=raccrocher). A partir de cette architecture en couche utilisée par le réseau téléphonique, comment faire pour la réutiliser au maximum sachant que l on a une station mobile différente d un téléphone classique, des BTS et MSC comme équipements intermédiaires? On veut réutiliser au maximum les protocoles existants mais cela ne peut pas être entièrement possible car le terminal GSM a une transmission/réception radio (non filaire) et il peut bouger. Il faut rajouter un ensemble de protocole prenant en charge la mobilité et la transmission radio. Il y a des similarités dans l établissement de l appel téléphonique (compose n, reçoit appel) : donc on va chercher à reprendre la couche Connection Management. En revanche, on n a pas de liaison directement entre le Mobile Station et le MSC Commutateur : on a une liaison radio entre le Mobile Station et la BTS Station de Base : donc la couche physique ne peut pas être réutilisée. On va essayer de réutiliser la couche Liaison de Données mais on ne peut pas la mettre entre Mobile Station et MSC Commutateur parce que c est sur la voie radio qu il y a le plus d erreur. Donc dans la Mobile Station et MSC, il faut le protocole Mobility Management qui contient l ensemble des messages qui permettent par exemple la mise à jour de la localisation. On rajoute une pile protocolaire Radio Ressource dans Mobile et BSC ; pour que le mobile communique, il faut lui envoyer un message indiquant la fréquence et ressource radio à utiliser et dans tel intervalle de temps dans le cas des systèmes à multiplexage temporel. Pour fiabiliser la liaison radio entre mobile et BTS, on retrouve un protocole de liaison de données et une couche physique spécifique entre Mobile et BTS. BTS doit dialoguer avec BSC: on aura un protocole physique et un protocole de liaison de données. Le principe est que pout tous les messages de gestion de ressource radio, de gestion de mobilité, de gestion de connexion, la BTS va relayer les messages au BSC. Le message Radio Ressource de Access Stratum sera traité par le BSC ; les messages des couches supérieures Non Access Stratum seront retransmis au MSC Résumé : Fonctions des différentes couches Connection Management (CM) : établissement, maintenance et raccroché des communications (CC, Call Control), services supplémentaires, Mobility Management (MM) : procédure de mise à jour de localisation, authentification, etc. Radio Resource management (RR) : allocation de la ressource radio, gestion du handover Liaison de données entre terminal et BTS : spécifique à GSM Couche physique entre terminal et BTS : spécifique à GSM Par rapport au modèle OSI, les couches CM, MM et RR ne rajoute pas d en- tête (MM transporte les messages CM de façon transparente) Choix d utiliser la signalisation sémaphore sur l interface entre le BSC et le MSC o MTP, Message Transfer Part o SCCP, Signalling Connection Control Part (en mode connecté) BSSAP : Base Station Subsystem Application Part : protocole permettant à un MSC d envoyer des commandes au BSC et facilitant la retransmission automatique des messages par le BSC vers le terminal (via la BTS) o La BTS agit en tant que relais pour tous les messages RR, MM, CM (pas d interprétation des messages) o Le BSC crée et interprète les messages RR o o Le protocole RR est étroitement lié à la technologie radio (messages différents si 2G ou 3G) On parle d AS, Access Stratum (ensemble des protocoles liés à l organisation du réseau d accès (BTS, BSC) et à la technologie radio) 14

15 MOOC RESEAU 05/09/2014 Le BSC agit en tant que relais pour tous les messages MM, CM (pas d interprétation des messages) o Les protocoles CM et MM ne sont pas liés à la technologie radio o Ce sont les mêmes en 2G et 3G (en 4G, différences dues au passage au tout IP) o On parle de NAS, Access Stratum (ensemble des protocoles liés à l organisation du réseau d accès (BTS, BSC) et à la technologie radio) Portée du cours : Le détail des interfaces entre BTS, BSC et MSC n est pas traité Première partie du cours : étude de CM, MM en admettant que BTS et BSC relaye Troisième partie du cours : étude de la couche physique, liaison de données et certains aspects de RR GSM FAQ 15

16 2.2 Sécurité Identification d un abonné Du n connu le réseau le traduit dans au format à 15 chiffres MSISDN Mobile Subscriber ISDN Number = CC Country Code + NDC National Destination Code + SN Subscriber Numbrer Avec la portabilité du numéro mobile, le code NDC ne va plus forcément donner l opérateur de l abonné. Pour identifier de manière unique l abonné au niveau mondial, on utilise sur 15 chiffres IMSI International Mobile Subscriber Identity = MCC Mobile Country Code + MNC Mobile Network Code + MSIN Mobile Subscriber Identification Number Le n IMSI est sauvegarder dans le module SIM Subscriber IDentity Module contenant une mémoire protégée et un micro controler pouvant effectuer des algorithmes. «I :mé ï» Fonctions générales de sécurité Dans un réseau GSM entre le lien mobile et la BTS (3GPP) : Authentification du terminal pour éviter un accès frauduleux Chiffrement des données et de la signalisation pour garantir la confidentialité allocation dynamique d une identité temporaire, transmise en mode chiffré et permet de garantir la confidentialité de l identité de l utilisateur. Par la suite on va voir les conséquences d une non protection de l identité de l utilisateur Identification et sécurité Le réseau GSM ne s authentifie pas auprès du terminal mobile : attaque de l homme au milieu, Man in the Middle : et va retransmettre tous les infos en se faisant passer pour l émetteur. Comme le réseau n identifie pas le terminal, il ne peut pas s assurer qu il y a une entité au milieu qui est en train d intercepter les données en mobile. Le mécanisme d authentification du réseau par le terminal a été rajouté en 3G et LTE. IMSI est la seule identité utilisée en coeur de réseau pour identifier un abonné. 16

17 MOOC RESEAU 05/09/ Authentification du terminal par le réseau par défi- réponse et secret partagé Le centre Auc Authentification Center au cœur du réseau est souvent localisé avec le HLR. Le mobile envoie une requête pour s identifier. Le réseau renvoie un défi «je suis Bob_ IMSI _» «fournit moi un mot de passe : défi, c est à dire envoie d une valeur aléatoire» «voici le mot de passe : le mobile chiffre cette valeur et renvoie une valeur signée» A partir du moment où la valeur signée renvoyée par le mobile et bien celle attendue, le réseau a authentifié le mobile. Le concept est basé par le secret d une clef Ki partagée entre 2 entités contrôlées par l opérateur : la carte SIM et le centre Auc A la première mise sous tension, le mobile envoie son identité IMSI au réseau au Auc qui renvoie le Rand aléatoire ; la carte SIM et le centre Auc effectue l algorithme à sens unique (difficilement récversible) A3 identique avec les 2 paramètres : la valeur aléatoire (128bits) et le secret partagé (128 bits). SRES (32bits), il faut plusieurs milliers de paires RAND et SRES pour retrouver Ki, info à protéger. Après que le mobile ait exécuté l algorithme A3, il envoie la réponse à Auc qui vérifie le résultat. Si Ok alors le mobile est identifié au réseau et peut commencer à communiquer. Avec un couple Rand/Sres, n importe quel équipement du réseau peut identifier un abonné. Donc le centre AuC peut générer plusieurs couples tout en gardant la clef secrète localement, peut distribuer ces couples aux autres équipements du réseau et ces équipements peuvent utiliser la valeur aléatoire Rand et la réponse SRES pour identifier un abonné sans forcement aller à chaque fois au centre AuC. Pendant cette période initiale, tous les messages passent en clair sur la fréquence radio ; donc un attaquant potentiel peut écouter et repérer les 3 informations IMSI, RAND,SRES ; d où l importance de rendre très difficile la recherche de la clef partagée à partir de RAND et SRES, et d utiliser le moins souvent possible l IMSI. Quiz : Un opérateur mobile possédant l Auc et fournissant la carte SIM peut utiliser un autre algorithme que A3, pourvue que les valeurs RAND et SRER restent de la même taille du standard. Même si l abonné est en itinérance, la demande va être faite à son centre d authentification AuC. 2 mobiles reçoivent une demande d authentification simultanément. Par chance RAND choisi par le réseau cellulaire est le même. Les réponses signées ne seront pas identiques car la probabilité que les secrets partagés des abonnées coïncident est très faible ½ Chiffrement de chaque trame du lien radio Toute la sécurité du réseau repose sur le secret de la clef partagée Ki qui ne doit jamais quitter la carte SIM et le centre d authentification AuC. Mais il est impossible d interroger le centre d authentification Auc pour chaque trame Il y aura génération, par algorithme A8 à sens unique, par le centre d authentification AuC d une clef de session Kc pour le chiffrement 64 bits des trames (valable que pour une seule session). 17

18 Le triplet de sécurité renvoyé par le centre d authentification AuC est composé de la valeur aléatoire RAND pour le défi, de la résultat attendu XRES et de la clef de chiffrage de session Kc. Le centre d authenti fication a fini son rôle et passe le reste au VLR. Le VLR va relayer le défi RAND Le terminal mobile va utilisé l algorithme A3 pour générer la réponse signée et la renvoie au réseau. Si Ok, communication et le réseau va pouvoir chiffrer toute la communication avec le mobile en utilisant la clef de chiffrement Kc donnée du VLR à la BTS qui réalisera le chiffrement. Quiz : L'algorithme A8 est exécuté sur la carte SIM (fournie par l'opérateur) et dans le centre d'authentification (AuC) - propriété de l'opérateur. Les protocoles d'authentification demandent à l'auc des triplets de sécurité - Kc, RAND, XRES - RAND et XRES étant calculés par l'auc. La carte SIM génère une réponse SRES, qui est comparé par le réseau à la valeur XRES. Ainsi, de point de vue architectural et protocolaire, il n'y a aucun problème à remplacer l'algorithme A8 par un autre, tant que les valeurs SRES et XRES restent de la taille spécifiée dans le standard, à savoir - 64 bits. Il faut noter que même quand l'abonné est à l'étranger les triplets sont élaborés par le centre d'authentification de l'abonné. L'itinérance internationale ne pose donc aucun problème. Etant donné que la clef Kc est ensuite utilisée par un algorithme de chiffrement symétrique, si on l'utilise fréquemment sans aucun élément variable, elle sera très rapidement dévoilée. Laquelle des solutions suivantes vous semble la plus pratique à réaliser : La meilleure solution - et celle qui a été réalisé dans les réseaux cellulaires - c'est utiliser un compteur partagé entre le terminal et la BTS (e.g. trames échangés) pour enrichir la clef Kc. Néanmoins, il n'y a pas de réponse complètement fausse. générer une nouvelle clef Kc à chaque échange de données est possible, mais ceci va provoquer inutilement un trafic supplémentaire. utiliser plusieurs valeurs de clefs Kc1, Kc2,, Kcn et alterner entre elles ET rajouter à la clé Kc une donnée aléatoire et la communiquer en clair dans la trame concernée. ont été utilisées dans les anciens mécanismes de chiffrement dans WiFi. La quatrième semble la moins probable et on peut honnêtement dire qu'elle ne va pas servir à grand chose autre que de gaspiller les ressources radio. 18

19 MOOC RESEAU 05/09/ Séquence de clefs de chiffrement reposant sur Ou Exclusif Si on applique une 2e fois le ou exclusif A OuE B avec la 2 e valeur B, on retrouve A. B est le secret partagé Kc, la clef de chiffrement de la session. Attention ci)dessous NXOR, non XOR ; XPR renvoie 1 si les 2 entrée sont différentes. Les données à transmettre sont découpées en trame. Il faudra une séquence de clefs, le même nombre de clefs que de trames. La clef doit être de la même taille que la trame. Mais si on utilise toujours la clef de session Kc, in peut facilement la retrouver au bout de quelques trames. Il faut trover un moyen pour générer plusieurs clefs à partir de la clef de session Kc. Pour déchiffrer cette informations, le récepteur utilise la même séquence très grande de clef. Pour générer ces clefs, on utilise l algorithme A5 qui prend la clef de session Kc et un compteur Frame Number (0 à ) qui sera changé à chaque trame ; dans GSM, le compteur et le numéro de la tram envoyée. Entre 2 trames, il s écoule 4,615 ms. Période : * 4,1615 ms soit 3h 30 mn de communication avant que la séquence de clefs ne se reproduit. L algorithme A5 est implémenté dans le terminal (pas dans carte SIM) et dans la BTS. A5/0 aucun chiffrage, /1 traditionnel, /2 moins protégé, /3 plus résistant 19

20 2.2.7 TMSI Temporary Mobile Subscriber Identtity identité temporaire Alloué localement par la VLR et sur 4 octets pour utiliser moins de ressources radio, TMSI préserve l identité de l utilisateur. Lors de la mise sous tension du terminal si on arrive plus à utiliser la TMSI alloué précédemment (ex désynchronisation avec le mobile). On utilise IMSI lors des premiers échanges puis on utilise TMSI pour les messages de paging lors que le réseau va chercher un utilisateur et aussi pour des demandes d authentification à la place de l IMSI Les fonctions de sécurité dans les réseaux 3G/LTE 2.3 Devoir hebdo Q1 : 1 et 2 Le réseau SS7 est utilisé uniquement dans les situations ou un équipement (MSC/VLR, HLR, etc.) a besoin d'échanger des données avec un équipement situé dans un réseau étranger. Ainsi, les utilisateurs qui ne quittent pas le pays ne vont jamais provoquer de tels échanges - et donc ne verront aucune différence par rapport à un opérateur interconnecté avec le réseau SS7 international. En revanche, si un abonné de cet opérateur se déplace à l'étranger, il sera dans l'incapacité d'utiliser son mobile - les MSC/VLR du réseau étranger n'auront aucun moyen de contacter le HLR de l'abonné pour confirmer son abonnement. Q2 : 1 Une des fonctions principales du protocole TCAP est de structurer les transactions - indiquer le début et la fin d'une transaction et s'assurer que s'il y a un problème de reprendre, ou annuler la transaction en cours. TCAP s'appuie sur les fonctionnalités fournies par le protocole SCCP. 20

21 MOOC RESEAU 05/09/2014 Q3 : 4 et 6 Le protocole MAP est le protocole utilisé entre les commutateurs et les bases de données dans un réseau 2G. C'est un protocole de niveau 7 (couche application) qui s'appuie sur les fonctionnalités fournies par le protocole TCAP. Q4 : 2,3,4,7,8,9 n HLR ne participe jamais dans la commutation des appels, ni des échanges liés aux établissement de ces derniers. Ainsi, le protocole ISUP n'est jamais utilisé dans un HLR. En revanche, il utilise le protocole MAP, qui s'appuie sur les protocoles TCAP/SCCP/MTP3/MTP2/MTP1. Il n'existe pas de protocoles MTP5 et MTP4. Q5 : 1 Le principe de fonctionnement des réseaux à circuits c'est l'allocation de ressources afin de garantir leur disponibilité pendant toute la durée de la communication. Ainsi, on va utiliser le protocole ISUP pour réserver les ressources dès la phase d'établissement de l'appel. Q6 : 2 Le fonctionnement en mode circuit nécessite l'allocation de toutes les ressources dès la phase d'établissement de la connexion. Ainsi, à l'aide du protocole ISUP, le réseau va réserver les canaux de communication de commutateur en commutateur jusqu'à la destination. C'est à ce moment là que le terminal de la destination va commencer à sonner et envoyer un message au appelant que c'est bien le cas. Si quelque part dans le réseau (que ça soit au premier ou au dernier commutateur) il n'y a pas assez de ressources pour établir le circuit, alors le processus sera terminé et l'abonné aura une indication 'ligne occupée'. C'est par exemple le phénomène qui peut se produire lors des heures de très forte demande d'appels, e.g. au nouvel an. Q7 : 1,2 Q8 : 3 Dans l'approche par circuit, le système est obligé de réserver les ressources nécessaires pour une communication bidirectionnelle sans possibilité de les utiliser pour autre type de trafic avant la fin de la communication. Or, on a rarement deux personnes qui parlent en même temps - en tous cas, pas pendant toute la durée de la communication. Avec la montée des débits de transfert de données et l'amélioration des algorithmes de codage et décodage de la voix (les codecs), l'approche par paquet dans laquelle on envoie des message uniquement quand il y a des données à transférer utilise les ressources du système d'une manière plus optimale. Il y a donc un intérêt à faire cette transition, tout en gardant (voire améliorant) la qualité des communications. Q9 : 1 Un MSS peut contrôler plusieurs dizaines de MGW. Ainsi, il y a beaucoup plus de MGW que de MSS. Q10 : 1,3,5 Le réseau GSM fournit l'authentification du terminal par le réseau, le chiffrement des données données et de la signalisation et la confidentialité de l'identité (grâce au TMSI). Les réseaux 3G et LTE couvrent la totalité des fonctions de cette question. Q11 : 2,4 Les triplets de sécurité permettent d'effectuer le mécanisme de défi- réponse par n'importe quel équipement du réseau. La clef Ki ne sort jamais de l'auc. Les triplets ne passent jamais sur le lien radio - ils circulent sur le réseau SS7 qui est normalement protégé de l'écoute. En envoyant plusieurs triplets à la fois, le système limite le nombre de messages envoyés dans le réseau et d'accélérer le processus d'authentification (pas besoin d'attendre la réponse de l'auc à chaque authentification) Q12 : 1,5 Le rôle principal de la carte SIM est de garder la clef partagée Ki dans un endroit sûr qui ne peut être compromis en aucun cas. Un virus sur un smartphone ou une application malveillante peut potentiellement voler n'importe quelle pièce d'information stockée sur le téléphone mobile. En revanche, comme la carte SIM est un quelque sort un ordinateur à part, la clef ne peut pas être lue. De même, l'algorithme d'authentification est exécuté sur la carte et peut être remplacé par l'opérateur. Ceci n'accélère en aucun cas le mobile, ni la traitement de données. 21

22 3 Gestion de la mobilité et des appels Dans ce cours, nous allons nous concentrer sur la gestion de la mobilité et sur l'établissement d'appels. Cela va être l'occasion de comprendre plus précisement la mise en oeuvre des concepts présentés les deux dernières semaines, en particulier le principe du VLR, la zone de localisation, la signalisation ISUP. 3.1 Gestion de la mobilité Gestion de la mobilité On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility Management (MM) Mise à jour de localisation = Location updating procedure Mise à jour de localisation à la première mise sous tension du terminal La mise à jour de localisation se fait lorsque le mobile change de zone de localisation Possibilité de mise à jour périodique Possibilité de détachement au réseau lors de la mise hors tension Mise à jour du HLR : VLR où se trouve l abonné Mise à jour du VLR : profil de l abonné et zone de localisation Le mobile doit se signaler au réseau pour être pris en compte Procédure appelée : IMSI attach ou attachement au réseau Le mobile ne dispose pas de TMSI, il utilise l IMSI Le réseau doit authentifier le mobile : le VLR demande des triplets de sécurité au HLR La mise à jour de localisation consiste à faire deux opérations imbriquées : informer le HLR que le mobile se trouve dans un VLR donné transférer le profil de l abonné du HLR vers le VLR Allocation d un TMSI en fin de procédure Initialement le terminal aun IMSI mais n a pas de d identité temporaire et le MSC/VLR n a rien. D abord le mobile envoie dans un message de location MM- LUR son IMSI. Le MSC/VLR parcourt la liste des abonnés présents; si l IMSI n est pas présent, la MSC/VLR demande au HLR par Map Send_Athentificatuin_Info avec l IMSI qui renvoie les triplets d authentification/ vecteur de sécurité par Map 22

23 MOOC RESEAU 05/09/2014 Send_Athentificatuin_Info _Ack avec Rans1, Sres1,Kc1.M. Il va y avoir des échanges entre le terminal et le MSC/VLR pour l authentification puis l activation du chiffrement à partir du nombre aléatoire envoyé. Dans l étape suivante, le MSC/VLR est prêt à réaliser la mise à jour de localisation. Le MSC/VLR envoie au HLR le MAP Update_Location avec IMSI du terminal. Le HLR va consulter sa liste d abonné et renvoie par MAP Insert_Subscriber_Data le profil au MSV/VLR qui le stocke avec l IMSI. LE MSC/VLR va acquitter le message précédent par MAP Insert_Subscriber_Data ACK. Quand le HLR est sur que la VLR a bien stocké le profil, le HLR mémorise l identification du VLR où se trouve le portable de l abonné et acquitte le message initial par MAP Update_Location Ack IL reste à tirer une identité temporaire TMSI et à la transmettre au terminal. Quand le terminal à stocké le TMSI, ilacquite et cela termine le processus. Par le MM Location_Updating_Accept LE MSC/VLR possède la correspondance TMSI/IMSI, IMSI, profil et la zone LAI0 Location Aréa où se trouve l abonné Le HLR connaît IMSI et profil auquel il rajoute le numéro de VLR pour sa localisation Déplacement d un terminal Déplacement dans la même zone de localisation Si les 2cellules font parties de la même zone de localisation, le mobile se met à surveiller une autre Voie Balise mais n engendre aucune communication réseau et reste silencieux Changement de zone de localisation sans changer de VLR Le terminal va détecter que la nouvelle cellule fait partie d une zone de localisation différente et va envoyer un message de mise à jour de localisation, MM Location Updating Request (TMSI) afin d éviter de connaitre l identité de la personne par son IMSI. Le MSC/VLR va retrouver dans sa liste le TMSI et actualise la zone de localisation. Selon la politique de l opérateur, le MSC/VLR peut renouveler le TMSI ou non et acquitte par MM Location Updating Accept Le HLR n est pas impacté Changement de zone de localisation LA1à LA2 avec changement de VLR1 à VLR2 Le TMSI était alloué par l ancien VLR. Seul le VLR1 peut identifier le mobile (i.e. retrouver l IMSI) Pour que le nouveau VLR connaisse l ancien VLR, le mobile indique l ancienne zone de localisation où il se trouvait (LAI 1 pour Location Area Identity). L identité de la zone de localisation est unique au monde (elle contient le code pays, le code opérateur) LAI+TMSI constitue une identité unique au monde d un terminal mais elle est «anonymisée» Principe réutilisé en GSM, UMTS, LTE (avec quelques différences ) En LTE, on parle de GUTI, Globally Unique Temporary Identity Au niveau de chaque VLR, est stockée une table de correspondance - zone de localisation <- > identité du VLR Le nouveau VLR demande à l ancien VLR l identité IMSI du terminal Le profil de l abonné est systématiquement transféré depuis le HLR (pour éviter la propagation d erreurs dans le profil) Pour une bonne gestion de la mémoire des VLR, il faut effacer le profil dans l ancien VLR. Allocation quasi systématique d un TMSI en fin de procédure 23

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Réseaux mobiles 2G et 3G

Réseaux mobiles 2G et 3G Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Simon ZNATY EFORT http://www.efort.com 1. Introduction Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Rapport sur la couverture et la qualité des services mobiles en France métropolitaine

Rapport sur la couverture et la qualité des services mobiles en France métropolitaine Novembre 2012 Rapport sur la couverture et la qualité des services mobiles en France métropolitaine ISSN : 2258-3106 Table des matières Table des matières Introduction... 4 1. Le déploiement des réseaux

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006. (19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1

Plus en détail

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT E T U D E Juillet 2003 L itinérance GPRS Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT L itinérance GPRS / Juillet 2003 AVERTISSEMENT L Autorité a commandé

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail