INTERNET MOBILE ET REALITE VIRTUELLE. par Eric PERDIGAU

Dimension: px
Commencer à balayer dès la page:

Download "INTERNET MOBILE ET REALITE VIRTUELLE. par Eric PERDIGAU"

Transcription

1 UNIVERSITE PAUL SABATIER DEA Informatique de l Image et du Langage (2IL) Laboratoire IRIT Groupe de Synthèses d images Année 2001/ 2002 INTERNET MOBILE ET REALITE VIRTUELLE par Eric PERDIGAU Directeur de Recherche : Monsieur Jean-Pierre JESSEL Encadrant : Monsieur Patrice TORGUET Mots-clés : Réalité virtuelle, réseaux cellulaires, mobilité, terminaux mobiles Résumé : La transition du système GSM (Global System for Mobile) vers son évolution GPRS (General Packet Radio System) et plus tard UMTS (Universal Mobile Telecommunication System) implique un changement de type de réseau : d une philosophie de réseau de type RNIS (Numéris) sans fil, on est en train de passer à une philosophie qui se rapproche de l IP (Internet Protocol) sans fil. Le but est d étudier les perspectives, pour les applications de réalité virtuelle, de l évolution des réseaux mobiles vers ce que l on nomme «la troisième génération». Les terminaux mobiles devraient rapidement combiner les fonctionnalités des Pocket Pc et des téléphones mobiles, nous étudions donc l environnement de développement pour assistant personnel Pocket PC et réalisons une application de réalité virtuelle distribuée fonctionnant à la fois sur PC et sur Pocket PC. Keywords : Virtual Reality, Cellular Networks, mobility, mobiles devices Abstract : The transition from the GSM (Global System for Mobile) system towards its GPRS (General Packet Radio System) evolution and later UMTS (Mobile Universal Telecommunication System) involves a change of the type of network : from a philosophy of wireless ISDN network, it is moving to a philosophy which closes up to wireless IP (Internet Protocol) networks. The aim of this paper work was to study the prospects of the mobile networks evolutions, towards what is named "the third generation", for virtual reality s applications. The wireless devices should soon combine Pocket PCs and wireless phones s functionalities, so we work on an IDE (integrated development environment) for Pocket PCs personal assistants and carry out a distributed virtual reality application running both on PCs and Pocket PCs.

2 REMERCIEMENTS Je remercie M. le directeur de recherche Luis Fariñas del Cerro, directeur de l I.R.I.T, de m avoir accueillit dans son laboratoire. Je remercie M. le Professeur René Caubet, directeur de l équipe Synthèse d Images, de m avoir permis d entrer dans son équipe. Je remercie Patrice Torguet pour le sujet qu il m a permis de développer ainsi que pour toute son aide et l intérêt qu il a porté à mes travaux. Ce fut, pour moi, un réel plaisir de travail ensemble. Je remercie M. Pujado pour son amabilité et sa disponibilité. Je remercie tous les membres de l équipe Synthèse d Images pour les conseils qu ils m ont apportés et leur bonne humeur au quotidien. Enfin, je remercie énormément tous ceux de mon entourage, étrangers à l informatique, qui m ont aidé à aller jusqu au bout de ce projet malgré les moments difficiles que j ai pu vivre, et qui me supportent, dans tous les sens du terme.

3 TABLES DES MATIERES REMERCIEMENTS... 2 TABLES DES MATIERES... 3 TABLE DES FIGURES... 7 LISTE DES TABLEAUX... 7 I. INTRODUCTION... 8 II. LES RESEAUX DE MOBILES Introduction aux réseaux de mobiles Introduction Les réseaux cellulaires Concept de cellule Architecture générale Communication entre mobiles Techniques d accès au réseau Gestion de la mobilité Au niveau microscopique Au niveau macroscopique Le WAP Introduction Architecture WAP Eléments de l architecture La passerelle WAP Accès aux services de données Pile de protocoles WAP L i-mode : le WAP Japonais Présentation d'i-mode Introduction technique Comparaison i-mode / WAP Le réseau GSM Un peu d'histoire Introduction technique GSM: Architecture de Base du Réseau Acheminement des appels Typologie des paquets

4 5. Le réseau GPRS Introduction Généralités Caractéristiques Description fonctionnelle du GPRS Schéma fonctionnel Les composantes du GPRS Exemple d une réception de données par un utilisateur GPRS Exemple d une émission de données par un utilisateur GPRS Le protocole GPRS GPRS et EDGE Conclusions sur le GPRS EDGE : améliorer les débits du GPRS L UMTS Présentation Définition UMTS dans le contexte mondial Attribution des licences Acteurs des réseaux UMTS Terminaux UMTS Qualité de services et services attendus Architecture des réseaux UMTS Concept de mobilité Différentes phases des réseaux UMTS Interfaces radio des réseaux UMTS Architecture réseau des réseaux UMTS Wifi Introduction Mode opératoire Couche Physique La couche Liaison de données...39 III. LA 3D SUR LES APPAREILS MOBILES Présentation Outils et formats de données Constructeurs de PDA et puces 3D D et Télécoms Applications Applications Professionnelles Visualisation à distance sur un PDA Présentation Architecture du système

5 GPS sur PDA Les applications publiques ou personnelles Cooltown : visite d un musée Les jeux Aujourd hui et demain...47 IV. NOTRE APPLICATION (MiniTank) Présentation Environnement de travail Matériels Logiciels Cortona SDK Microsoft Embedded Visual C Connexions et branchement du Pocket Pc Techniques utilisées Réseau Les Sockets Sockets Multicast Adresses multicast Notion de Groupe Multicast Dead-Reckoning Gestion du monde Gestion de l affichage Le terrain Les tanks et les missiles Gestion des comportements Déplacement des tanks sur le terrain Déplacement des missiles et collisions Remarques sur l affichage Améliorations et changements...56 V. CONCLUSION ET PERSPECTIVES...58 BIBLIOGRAPHIE Références Sites Internet Livres...62 ANNEXES Différents composants du réseau GSM Caractéristiques technique du réseau GSM Problème d échantillonnage

6 20. Glossaire...69 INDEX

7 TABLE DES FIGURES Figure 1 : Cellules et Emetteurs/Récepteurs 12 Figure 2 : Clusters de cellules et réutilisation des fréquences 12 Figure 3 : Taille des cellules en fonction de la zone de déploiement 13 Figure 4 : Mise en marche d un téléphone mobile 13 Figure 5 : Schéma de Communication entre un téléphone mobile et un téléphone fixe 14 Figure 6 : Mécanisme mis en place lors d'un changement de cellule lors d'un appel 15 Figure 7 : Fonctionnement d'une passerelle WAP 17 Figure 8 : Echanges d informations entre un terminal mobile et un serveur 17 Figure 9 : Piles de Protocoles utilisées lors de l'interrogation d'un serveur web 18 Figure 10 : Pile de Protocoles utilisés lors de l'interrogation d'un serveur WAP 18 Figure 11 : Pile de protocoles WAP et Internet 19 Figure 12 : Architecture de l'i-mode 21 Figure 13 : Architecture du réseau GSM 23 Figure 14 : Prise de ligne d'un mobile vers le réseau fixe 24 Figure 15 : Typologie d'un paquet GSM 25 Figure 16 : Typologie d'un paquet d'accès au réseau dans le GSM 25 Figure 17 : Architecture du GPRS 27 Figure 18 : Les piles logicielles d'un système GPRS 28 Figure 19 : Appareil mobile recevant un paquet de données GPRS 29 Figure 20 : Emission d'un paquet de données par un terminal mobile (dans un réseau GPRS) 30 Figure 21 : Architecture du protocole GPRS pour le transfert de l'information entre terminal mobile TE et nœud GSN 31 Figure 22 : Différents acteurs intervenant dans l'umts 34 Figure 23 : Architecture de la phase 1 de l'umts 37 Figure 24 : Architecture XVQ 44 Figure 25 : Analogie Sockets / Téléphone / Prise électrique 50 Figure 26 : Adresse Multicast 51 Figure 27 : Le Tank à la trajectoire prédite par le modèle 52 Figure 28 : Le tank qui s'éloigne de son fantôme 52 Figure 29 : Le tank et son fantôme ont des vitesses différentes 52 Figure 30 : L'écart devenant trop grand, actualisation du modèle 52 Figure 31 : Schéma d'une trame envoyée sur le réseau 53 Figure 32 : forme générale d'un MNT en VRML 54 Figure 33 : un Modèle Numérique de Terrain VRML 54 Figure 34 : Tank évoluant dans le monde 3D (sous PC) 55 Figure 35 : Tank disponible sous Pocket PC 55 Figure 36 : Echantillonnage du mouvement du missile (PC traditionnel) 68 Figure 37 : Echantillonnage du mouvement du missile (Pocket PC) 68 LISTE DES TABLEAUX Tableau 1 : Equivalences des protocoles Internet et WAP 19 Tableau 2 : messages GPRS de contrôle 31 Tableau 3 : Caractéristiques techniques des Pocket PC

8 I. INTRODUCTION L industrie des communications sans fil s est largement développée au cours des dernières années, faisant de cette technologie une des plus utilisées dans le monde. En 2001, le nombre de téléphones cellulaires excédait 600 millions (alors que le nombre d ordinateurs personnels s évaluait à 311 millions durant l année 2000), avec une estimation, pour 2003, de plus d un milliard d abonnés à un réseau cellulaire dans le monde. En parallèle de cet engouement pour les télécommunications mobiles, on assiste depuis peu à une rapide émergence d Internet, qui a complètement modifié le paysage de l informatique dans tous ses domaines. Les utilisateurs accèdent de plus en plus aux informations disponibles sur Internet, et les demandes ne cessent d augmenter, non seulement depuis les ordinateurs personnels ou stations de travail, mais également depuis les terminaux mobiles. Ainsi, un rapide et efficace déploiement de nouveaux services pour terminaux mobiles et sans fil devient une priorité pour les constructeurs et les opérateurs télécoms. La transition vers un Internet sans fil et mobile modifie fondamentalement l architecture des réseaux de communication, ainsi que les terminaux et les services offerts. De plus les équipements mobiles, qui, par le passé étaient très peu personnalisables et évolutifs le deviennent de plus en plus. La possibilité de télécharger de nouvelles applications, via les réseaux mobiles, ouvre de nouvelles possibilités pour les constructeurs, les opérateurs de télécommunications et pour les utilisateurs. La révolution de l Internet mobile devrait être facilitée par une importante avancée technologique : l introduction de la troisième génération (3G) des réseaux mobiles. Alors que les réseaux de mobiles actuels ont des taux de transfert limités, ne permettant aux utilisateurs que de transférer uniquement quelques dizaines de kilobits par seconde, la troisième génération de réseaux mobiles devrait permettre des taux de transferts de plusieurs centaines de kilobits par seconde, voire de quelques mégabits par seconde, ouvrant ainsi de nombreuses perspectives pour des applications jusqu alors impossibles, telles que regarder des vidéos en direct, utiliser des applications multimédia et télécharger des applications plus importantes que celles existants à l heure actuelle. Tous ces changements devraient apparaître très rapidement, le GPRS (General Packet Radio System), première étape vers les réseaux de troisième génération, étant déjà lancé. On peut estimer que la majorité des appareils mobiles seront connectés à Internet d ici Actuellement, on appelle appareil mobile tout équipement informatique pouvant être transporté. Cette définition inclut les ordinateurs portables (notebook), les tablettes graphiques, les pagers, les lecteurs mp3, etc Cette étude vise plus particulièrement les équipement informatiques pouvant être utilisés à tout moment et permettant des connexions Internet et/ou téléphoniques. Dans cette catégorie on peut situer toutes les variantes de téléphones mobiles et de PDA (Personnal Digital Assistant). A l origine les PDA étaient des agendas électroniques équipés d un écran relativement grand et offrant les fonctionnalités de calculatrice, carnet d adresses et agenda. Les premiers PDA ont été lancés par les sociétés Palm et Psion, rapidement suivies par d importants acteurs de l informatique comme Hewlett Packard, Casio, Compaq - 8 -

9 Aujourd hui on distingue deux grandes familles de PDA : les ordinateurs de poche (HPC : Handheld Personal Computer) et les Palm (généralement des Pocket PC). Les HPC possèdent une unité centrale et un clavier, alors que les seconds utilisent uniquement un stylet. Ces machines fonctionnent avec des systèmes d exploitation qui sont principalement WindowsCE (nouvellement Pocket PC 2002), Palm OS, Pocket Linux et EPock. Les PDA actuels sont éloignés des téléphones mobiles car ils n intègrent pas de fonction de téléphonie. Pour l instant, une personne qui veut utiliser son PDA pour se connecter à Internet doit utiliser un câble (série via un ordinateur) ou réseau (sur un réseau Ethernet par exemple) ou une liaison infra-rouge. Mais il ne peut pas se connecter directement par le réseau comme peut le faire un téléphone mobile WAP ou i-mode. Nous ferons notre étude simplement sur les PDA pour la raison suivante : l actuelle apparition des «smartphones» sur le marché des terminaux mobiles. Les smartphones sont des appareils hybrides qui combinent fonctions de téléphonie mobile, connectables au réseau Internet, et fonctions de PDA. Peu de ces appareils sont disponibles actuellement. Il semble que ces appareils soient bien adaptés pour bénéficier, à la fois, des connexions Internet Mobile et des applications disponibles via Internet, tout en permettant une mobilité totale pour l utilisateur. D ailleurs les prévisions estiment que d ici 2005 tous les téléphones mobiles et les PDA auront fusionné. Le but de notre étude est d étudier l environnement de programmation pour Pocket PC, et de développer une application de réalité virtuelle distribuée fonctionnant de la même manière sur un PC et sur un Pocket PC. A long terme cette étude devrait permettre d étudier les perspectives de l évolution des réseaux de mobiles pour les applications de réalité virtuelle. Dans un premier temps nous allons détailler les réseaux de mobiles de deuxième et troisième génération, en mettant l accent sur l intérêt de ceux-ci pour les connexions Internet et les transports de données. Puis nous essaierons de répertorier les applications 3D existants sur les terminaux mobiles. Enfin nous présenterons notre application 3D multi-utilisateurs. Dans cette étude nous nous limiterons à la création d un monde en 3 Dimensions, sans immersion (utilisation de gants, combinaisons et autres équipement de réalité virtuelle) car le développement d applications 3D est la base élémentaire d un vrai système de réalité virtuelle

10 II. LES RESEAUX DE MOBILES 1. Introduction aux réseaux de mobiles 1.1. Introduction En 1876, le savant canadien Graham Bell invente le téléphone fixe, premier moyen de communication moderne. Onze ans plus tard, le physicien allemand Heinrich Hertz découvre les ondes radio. La première transmission hertzienne fut réalisée en 1896 par le physicien italien Guglielmo Marconi, et le premier service de radiotéléphone a vu le jour aux Etats-Unis au début des années 50. Afin de parer aux principales difficultés des premiers services de ce genre, deux concepts voient le jour : celui du partage des ressources en 1964, puis celui du réseau cellulaire présenté par la compagnie Bell Telephon en 1971 (système "Advanced Mobile Phone Service "). Ce concept de cellule introduit par Bell Labs devient réalité en 1979 aux Etats-Unis. En France, France Télécom introduit Radiocom 2000 en Tous les systèmes cellulaires apparus à ce moment là sont basés sur une transmission analogique de la voix avec une modulation de fréquences (autour de 450 MHz ou 900 MHz). Les premiers terminaux sans fils ont été introduits en Europe avec la technologie CT0 dans les années 1970 comme remplacement de leurs pendant avec fils. Un réseau de mobiles peut-être vu de 2 manières : - les équipements ne sont pas accessibles par des fils ; - les équipements peuvent bouger ou changer de place. Les réseaux cellulaires et les réseaux sans fils de première génération étaient limités dans leurs caractéristiques et capacités ainsi que dans leurs offres de services. (peu de mobilité, mauvaise qualité de services, ) Des recherches basées sur les systèmes sans fil fondés sur la technologie numérique ont donc été lancées en 1985 afin d offrir au marché potentiel plus de capacité et une meilleure qualité de services. La deuxième génération de réseaux cellulaires a des origines régionales : le GSM (Global System for Mobile Communication) fonctionnant à 900 MHz et à 1800 MHz (dans ce cas appelé DCS 1800 (Digital Cellular System 1800)) est le standard adopté en Europe et dans certains pays d Asie et d Océanie. Le GSM compte environ 350 millions d utilisateurs dans le monde. Les Etats-Unis disposent de deux réseaux de deuxième génération : l IS-95 basé sur le CDMA (Code Division Multiple Access) et l IS-36 basé sur le TDMA (Time Division Multiple Access). Le Japon possède également son propre réseau cellulaire de deuxième génération appelé PDC (Personal Digital Cellular) Les réseaux cellulaires Concept de cellule Les premiers services de radiotéléphonie ont pour principal défaut le traitement d'un nombre très limité d'abonnés. De nouveaux concepts sont alors nécessaires afin de partager les bandes de fréquences radio entre un plus grand nombre d'utilisateurs. En 1964, le concept de partage des ressources est introduit dans les réseaux de radiotéléphone. Le réseau alloue dynamiquement un canal radio à une nouvelle communication pour sa durée. C'est une évolution importante car le nombre d'abonnés peut être supérieur au nombre de canaux radio

11 Le concept de cellule doit son origine au problème suivant : comment desservir une région, un pays ou un continent avec une largeur de bande limitée et avec une densité d usagers importante et changeante dans le temps? En mettant en œuvre le mécanisme de réutilisation des fréquences, le concept cellulaire permet de résoudre ce problème. Le mécanisme cellulaire repose sur la propriété d atténuation (ou affaiblissement) des ondes radio-électriques avec les distances, ce qui fait qu une fréquence dans une zone peut-être réutilisée dans une autre zone si celle-ci est suffisamment éloignée. Ainsi, chaque cellule représente une zone dont la taille est variable en fonction de la densité des usagers. Cette allocation est faite au moyen d'une découpe géographique en cellules, de formes théoriques circulaires (mais pour des raisons de simplification on les représente par des hexagones), permettant la réutilisation des fréquences sur des cellules éloignées. Cette méthode présente l'avantage d'être évolutive en fonction du trafic : - Réduction de la taille des cellules en cas de saturation du réseau (zones géographiques à forte densité de population) ; - Augmentation de la taille des cellules (zones géographiques à faible densité de population) Cette méthode permet d'accepter de nombreux utilisateurs, mais elle implique de solutionner les phénomènes d'interférences, qui pénalisent fortement la qualité d'un service de transmission de voix et/ou de données. Afin d'éviter qu'un niveau d'interférence trop élevé perturbe les communications, la réutilisation des fréquences est faite en respectant une distance minimum (appelée distance de résolution). Le principe général du modèle consiste à : - Partager une zone géographique en un certain nombre de sous-zones appelées cellules ; - Affecter une bande de fréquences à chacune des cellules ; - Réutiliser chaque bande de fréquences de trafic suffisamment éloignées. Cet éloignement minimum se calcule en fonction du diamètre de chaque cellule. En pratique, dans le GSM, une cellule a un diamètre qui varie de 350 km (zone dite rurale) à 35 km (zone urbaine). Une cellule correspond à la couverture d'une BTS (Base Transceiver Station qui assure l'interface entre mobiles et structures fixes) ; Dans les systèmes SPCN (Satellite Personnal Communications Network), une cellule correspond à l'un des faisceaux formé par l'antenne satellite (dédiée aux mobiles). A l'heure actuelle une antenne d'un SPCN peut supporter jusqu'à 300 faisceaux. L'ensemble de ces faisceaux est l'empreinte hertzienne faite, sur la surface terrestre, par l'antenne permettant les communications mobiles Architecture générale L architecture générale d un système cellulaire (GSEMC) repose essentiellement sur deux sous-systèmes : - Un sous-système réseau : (NSS : Network SubSystem) constitué de commutateurs (ex : ATM) permettant de gérer des appels : établissement de connexion, facturation, bases de données abonnés, - Un sous-système radio : (BSS : Base SubSystem) contenant des équipements nécessaires à l interface radio, et au transfert de l information. Au centre de la cellule on trouve la station de base BSC (Base Station Controller) qui comprend l émetteur radio et l antenne d émission. NSS et BSS sont contrôlés et supervisés par un système d exploitation et de maintenance OMC (Operating & Maintenance Center). Les BSS sont gérés sous-forme arborescente ou non

12 par des routeurs MSC (Mobile Switching Center). Les stations MSC sont reliées au RTC (Réseau Téléphonique Commuté) par une liaison filaire. Émetteur-récepteur (BSC) Cellule Figure 1 : Cellules et Emetteurs/Récepteurs Deux cellules voisines n ont pas de canaux en commun. Les cellules sont donc regroupées en clusters de cellules. Chaque cluster partage les fréquences disponibles entre toutes ses cellules. - La cellule la plus proche utilisant les mêmes fréquences doit être à une distance D minimale ; - Le facteur de réutilisation du spectre (qui permet de réduire les interférences) est: donné par : D = 3. K, où K est le patron de répétition ; R - Les tailles des cellules dépendent de la densité de trafic, pour éviter les interférences, le 2 1 D nombre. minimal de cellules nécessaires pour couvrir une zone est donné par. 3 R R D 7 Figure 2 : Clusters de cellules et réutilisation des fréquences

13 Zone rurale Zone urbaine Zone péri-urbaine Figure 3 : Taille des cellules en fonction de la zone de déploiement 1.3. Communication entre mobiles Quand un mobile est mis en marche: - il balaie des canaux de contrôle pré-programmés ; - recherche le signal le plus puissant ; - s informe des canaux réservés (Accès et paging) ; - transmet sur un canal d accès son numéro et son MIN (Mobile Identification Number). Figure 4 : Mise en marche d un téléphone mobile Quand le BSC 1 reçoit son signal, il alerte son MSC 2 d origine. Il inscrit le mobile comme utilisateur de sa zone. Lorsqu' un mobile désire faire un appel : 1 BSC correspond à l émetteur/récepteur d une cellule 2 MSC correspond au routeur du réseau mobile

14 - il transmet son identité et le numéro à appeler sur un canal d accès ; - si une collision se produit alors il réessaie plus tard ; - le BSC reçoit un message et prévient le MSC ; - le MSC cherche un canal libre et le transmet au mobile ; - le mobile se met sur le nouveau canal et attend la réponse. Figure 5 : Schéma de Communication entre un téléphone mobile et un téléphone fixe Techniques d accès au réseau Ces méthodes ont pour objectif d utiliser judicieusement les fréquences allouées pour écouler un maximum de communications en tenant compte de la spécificité des mobiles. On distingue deux aspects complémentaires : partage des fréquences (technique d accès multiple) et accès au réseau par les usagers. Il existe principalement 3 techniques d accès multiples : FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access), CDMA (Code Division Multiple Access) - FDMA : technique la plus ancienne, allocation d un canal séparé en fréquence pour chaque communication ; - TDMA : partage du temps en temps de base (slot). Les slots sont affectés aux utilisateurs selon leur spécificité ; - CDMA : initialement utilisée par les militaires pour des raisons tactiques, elle commence à l être de plus en plus dans les systèmes cellulaires. Plusieurs stations (ou abonnés) peuvent émettre simultanément sur le canal. A chaque utilisateur est associé un code unique. Ce code est utilisé pour générer des sauts de fréquences lors de la modulation. Ces sauts sont propres à chaque station, ce qui permet de la distinguer des autres. C est la technique la plus complexe à mettre en œuvre. Les trois techniques précédentes peuvent être combinées. Aujourd hui l efficacité des techniques d accès fait l objet de recherches et on ne sait pas dire laquelle est la plus efficace. Toutefois FDMA et TDMA sont bien adaptées à la transmission de la voix, et sont donc actuellement utilisées dans les réseaux de deuxième génération

15 Gestion de la mobilité Au niveau microscopique C est celui de la gestion de la mobilité radio qui permet à un abonné de changer de cellule tout en maintenant sa communication (avec peut-être des dégradations). Cette gestion s effectue par un mécanisme de «handover» entre les cellules. Principe du handover : pendant la communication le lien radio est mesuré et évalué périodiquement, la détection d une situation anormale déclenche l alarme du contrôleur de station BSS vers le commutateur de service de mobile BSC. A la réception d une alarme, le BSC identifie la nouvelle cellule qui effectue le handover, l ancien canal est ensuite libéré. Il faut rajouter la gestion de l état de veille et le passage de l état inactif à l état actif du terminal mobile qui permet au mobile de se positionner sur le réseau avant de commencer à émettre. Par ailleurs, la localisation d un abonné avec lequel un autre utilisateur souhaite établir une connexion peut se faire de plusieurs manières : recherche dans tout le réseau par technique d inondation, mise à jour périodique de la localisation, mise à jour en cas de changement de zone Une base de données distribuée ou non permet de gérer la localisation des abonnés. Des techniques issues de l Intelligence Artificielle (par apprentissage) permettent d accélérer la procédure de localisation. Ces aspects ne sont pour le moment qu au stade de la recherche. Figure 6 : Mécanisme mis en place lors d'un changement de cellule lors d'un appel Le BSC où le mobile se trouvait détecte que le signal émis par ce mobile devient trop faible et alerte les BSCs voisins et leur demande lequel d entre eux reçoit le mieux le mobile en question. Le BSC choisi réserve un nouveau canal pour ce mobile et le communique au premier BSC qui à son tour demande au mobile de changer de canal

16 Au niveau macroscopique C est le niveau de gestion de la mobilité qui permet à un abonné de bénéficier des services auxquels il a souscrit sur toute la couverture de son réseau nominal et éventuellement d autres réseaux visités (exemple : faire suivre des appels, numérotation abrégée, ). 2. Le WAP 2.1. Introduction Le protocole WAP (Wireless Application Protocol) permet à des utilisateurs de se connecter à Internet et/ou intranet et de transmettre textes, images et sons via leur terminal mobile (téléphone, assistant personnel,...). Le WAP ne permet pas une connexion directe à Internet mais seulement à des sites adaptés conçus par des opérateurs ou fournisseurs de services WAP. Le terminal doit être doté d un micro-navigateur (browser) s appuyant sur le protocole Wireless Markup Language (WML). L accès à Internet de déroule en deux étapes : - La machine s adapte au réseau en adoptant un mode de transmission (HTTP, IP) commun à tous les équipements connectés ; - Une fois la connexion établie chaque machine utilise un langage commun, le WML pour échanger des données. L architecture du WAP, basée sur l utilisation de micro-navigateurs présente la spécificité suivante : l appareil décide comment afficher l information fournie par le serveur, permettant ainsi à chaque appareil de se différencier au moyen de son interface utilisateur ainsi que de son affichage. Le WAP est un standard relativement indépendant du support de communication, il est applicable au GSM 900, 1800 et 1900 MHz et pourra fonctionner sur les réseaux HSCSD, GPRS, EDGE, UMTS, W-CDMA, IMT2000. En décembre 1997 Ericsson, Motorola, Nokia et Unwired-Planet ont crée le WAP Forum [30] afin de tenter d établir des spécifications unifiées. Le WAP forum compte aujourd hui plus de 250 membres, parmis lesquels des fabricants de terminaux, des opérateurs, des éditeurs de logiciels, des fabricants d infrastructures WAP. Les spécifications du WAP se veulent indépendantes de l interface air, du terminal et sont interopérables. Les spécifications du WAP 1.0 ont été publiées en septembre 1997 et ratifiées en avril Celles du WAP 1.1 ont été publiées en juin 1999 et les premiers terminaux sont apparus en décembre Maintenant la version 2.0 du WAP, plus adaptée, en termes de débit, aux technologies de transmission de données sans fil de type UMTS est disponible depuis septembre

17 2.2. Architecture WAP Eléments de l architecture Pour accéder à un service WAP, le terminal mobile commence par se connecter à une passerelle. Cette procédure équivaut à un appel téléphonique, mais cette opération est transparente pour l utilisateur. En cours de consultation le browser envoie des requêtes au format WML (dérivé du HTML et spécialement développé en tenant compte des caractéristiques des réseaux mobiles). La transmission des données entre le terminal WAP et le réseau (ou le bouquet de services) s effectue soit par l intermédiaire de la passerelle WAP qui assure la transformation des requêtes HTTP classiques, soit directement par requêtes WTP (Wireless Transaction Protocol) sur un serveur WAP. Filtre WML 4 HTML Passerelle WAP Serveur WEB (HTML) WML 2 WML WML Serveur WAP (WML) Serveur de services à valeur WML ajoutée de téléphonie 1 Figure 7 : Fonctionnement d'une passerelle WAP Etape 1 : Le micro-navigateur logé dans le terminal capte les commandes de l utilisateur et renvoie ces informations via le réseau. La navigation WAP se fait grâce à des liens WML ; Etapes 2, 3, 4, 5 : Les informations transitent ensuite par la passerelle WAP du fournisseur d accès et un proxy (filtre) intégré ou non à la passerelle joue le rôle d interface entre le web et la monde sans fil ; Etape 6 : Les données formatées empruntent le réseau de l opérateur et sont reçues sur le terminal WAP. Requêtes WAP sur réseau GSM Réponses WAP Traduction des requêtes et des réponses Requêtes Réponses du serveur Serveur web ou WAP Figure 8 : Echanges d informations entre un terminal mobile et un serveur La passerelle WAP Dans la figure précédente la passerelle intègre le filtre WAP. La passerelle fournit une connexion directe entre le réseau mobile et les serveurs d applications. Elle joue le rôle de client de tous ces serveurs. Cette passerelle est indispensable pour l adaptation des données (codage, compression )

18 Accès aux services de données Le WAP adopte un fonctionnement Client-Serveur, la figure suivante présente la pile de protocoles utilisée lors d'un accès à un serveur Internet : Client Passerelle WAP Serveur web WML WML Script WSP / WTP Encodeur WML Compilateur WMLScript HTTP Contenu WTAI Adaptateur de protocole Figure 9 : Piles de Protocoles utilisées lors de l'interrogation d'un serveur web Le terminal interroge via WML (Wireless Markup Language) la passerelle qui vérifie s il est équipé des logiciels spécifiques pour l'exécution du WML (ce sont les WML scripts) et de la Wireless Application Interface (WTAI) qui permettent d'offrir à l'utilisateur une application de téléphonie WAP sur son téléphone GSM. Les protocoles WSP (Wireless Security Protocol) et WTP (Wireless Transaction Protocol) servent respectivement à la sécurité et au transport des données. La passerelle réalise les adaptations nécessaires des requêtes WAP allant vers le serveur web et, inversement, du contenu, provenant d un serveur Internet, destiné au client WAP. La figure suivante présente la pile de protocoles qui interviennent lorsqu'un client mobile accède à un serveur WAP. Client Serveur d'applications WAP WML WSP / Encodeur WML WML WTP Decks WML Script Compilateur WMLScript Contenu avec WML Scripts WTAI Adaptateur de protocole Figure 10 : Pile de Protocoles utilisés lors de l'interrogation d'un serveur WAP Les documents WML sont structurés en plusieurs unités appelées cartes, les services sont disponibles en laissant l'utilisateur naviguer d'une carte à une autre (d'un ou de plusieurs documents WML). La gestion des services est basée sur le principe de jeux de cartes (decks). Un deck est envoyé vers le terminal utilisateur, l'utilisateur peut donc naviguer à travers le jeu complet de cartes. Quand l'utilisateur choisit un service cela équivaut à demander à son terminal de télécharger le jeu de carte associé Pile de protocoles WAP L'architecture WAP se compose de couches successives pour les applications, les sessions et le transport des données. Ces données ne se limitent pas uniquement au texte, le WAP définit un

19 format Wireless BitMap (WBMP) pour les images. Cependant, l'utilisation actuelle du GSM reste un frein à la diffusion d'images à cause du faible débit (9,6 kbit/s). La technologie WAP s'appuie sur une pile de protocoles inspirée de celle de TCP/IP, prenant en compte les contraintes liées aux terminaux mobiles : - faible bande passante ; - limitation de la résolution des écrans ; - limitation de la puissance de calcul ; - faible autonomie des batteries. Monde Internet User Data Protocol (UDP) Transport Layer Security (TLS) HyperText Tansfer Protocol (HTTP) HyperText Markup Language (HTML) Sessions HTTP Monde WAP Wireless Datagram Protocol (WDP) Wirelless Transport Layer Security (WTLS) Wireless Transaction Protocol (WTP) Wireless Markup Language (WML) Wireless Session Protocol (WSP) Tableau 1 : Equivalences des protocoles Internet et WAP Internet HTML JavaScript HTTP TLS - SSL TCP/IP UDP/IP Wireless Application Protocol Wireless Application Environment (WAE) Couche Session (WSP) Couche Transaction (WTP) Couche Sécurité (WTLS) Couche Transport (WDP) GSM - CDMA - Etc. Autres services et applications Figure 11 : Pile de protocoles WAP et Internet La couche Wireless Application Environment (WAE) propose un environnement d'application basé sur une combinaison des mécanismes utilisés sur Internet et des technologies de téléphonie mobile. Le WAE cherche à définir un environnement inter-opérable qui permettra aux opérateurs et aux fournisseurs de services de construire des applications et des services atteignant une large variété de plates-formes sans fil différentes. Le WAE spécifie le browser et l'environnement d'application. La couche Wireless Session Protocol (WSP) est un protocole de couche session, dérivé du HTTP et qui fournit à la couche application du WAP une interface pour deux services de session. Le premier est un service orienté connexion qui opère au-dessus de la couche WTP, le second est un service sans connexion qui opère au dessus d'un service datagramme sécurisé ou non

20 La couche Wireless Transaction Protocol (WTP) fonctionne au-dessus du service datagramme et fournit un protocole allégé orienté transaction et adapté pour l'implémentation dans des clients tels des terminaux mobiles Le WTP fournit un mécanisme de transport adapté pour des terminaux dotés de ressources limitées avec des bandes passantes faibles ou moyennes. Il fournit un transport de données fiable basé sur un mécanisme de demandes/requêtes et supporte des retransmissions de paquets perdus ainsi que le contrôle de flux. Il a été conçu pour fonctionner avec le CDMA et le service de messages courts (SMS), il opère efficacement sur des réseaux datagrammes sans fil sécurisés. Le WAP peut fournir une sécurité de bout en bout en s'appuyant sur le Wireless Transport Layer Security (WTLS), protocole de sécurité basé sur le protocole standard Transport Layer Security (TLS) connu auparavant sous le nom de Secure Socket Layer (SSL). La couche Wireless Datagram Protocol (WDP) est le protocole de la couche de transport, il offre un service cohérent aux protocoles de couches supérieures et communique de façon transparente avec un des moyens de transport (bearers) disponibles. Le protocole WDP est orienté datagramme (sans connexion), il est remplacé par UDP quand il est utilisé sur un réseau IP. 3. L i-mode : le WAP Japonais 3.1. Présentation d'i-mode Le 22 février 1999, NTT DoCoMo lance l'i-mode, service d'accès sans fil à l'internet Japonais. Les abonnés à l'i-mode peuvent accéder à quatre grandes catégories de services : - divertissements (jeux en réseaux, karaoké, téléchargement de sonneries, radio FM, ) ; - transactions (banques, assurances, bourse) ; - bases de données (recettes de cuisine, restaurants, hôtels, ) ; - informations (actualités, trafic routier, météo, ) ; Les services les plus populaires sont le mail, la banque mobile, les horaires de train. 250 portails i- Mode ont été crées et 500 compagnies et individuels ont crée des sites i-mode accessibles directement en entrant l'adresse du site sur le téléphone mobile. Chaque abonné au service i-mode possède une adresse mail qui correspond à son numéro de portable. L'i-Mode a remporté un gros succès commercial car 10 millions d'abonnés ont été comptabilisés la première année depuis son lancement, et 20 millions d'abonnés fin mars 2001 pour des services comme le mail. La facturation s'effectue par volume de données transmis sur le réseau de données par paquet. Un message de 240 caractères coûte 4 centimes d'euros. L'abonnement coûte environ 4 euros par mois. NTT DoCoMo (partout en japonais) est devenu le plus grand provider au Japon, prouvant ainsi que la téléphonie mobile représente un marché important pour les fournisseurs d'accès à Internet. Les téléphones compatibles i-mode se rapprochent maintenant des ordinateurs, les fréquences des processeurs ont maintenant largement dépassé les 200 MHz, ils ont des écrans plus longs que ceux des autres téléphones mobiles, autorisant l'affichage sur une dizaine de lignes de textes, et possèdent plusieurs mégabits de mémoire flash

21 L'i-Mode utilise les équipements propriétaires DoCoMo mais le codage, contrairement au WAP, est très lié aux protocoles ouverts Internet. En effet l'i-mode utilise le compact HTML (c- HTML). Cette approche n'implique aucun équipement particulier au niveau de l'infrastructure du réseau, l'adaptation des pages HTML aux caractéristiques matérielles du téléphone mobile se faisant au niveau du terminal lui-même Introduction technique Figure 12 : Architecture de l'i-mode Le protocole de transmission de l'i-mode est le Code Division Multiple Access (CDMA) qui permet à plusieurs utilisateurs d'utiliser la même ligne de transmission en même temps. La vitesse de transmission est de 9,6 kbits/s. Un protocole de transmission de données spécifique à l i-mode a été développé par NTT DoCoMo afin d être utilisé dans le système PDC-P (PDC mobilepacket communication system, système permettant l échange de données au format i-mode). Les connections entre l i-mode server et Internet utilisent TCP/IP, le module Message Packet Gateway (M-PGW) permettant la conversion entre les deux formats. Plusieurs unités M-PGW sont déployées dans le réseau PDC-P pour prévoir une meilleure répartition des charges du trafic et une meilleure fiabilité. D ailleurs plusieurs M-PGW sont configurés pour correspondre à plusieurs terminaux mobiles et une connexion circuit est établie séquentiellement. Le serveur i-mode fonctionne comme un relais entre l i-mode (système de transmission mobile de paquets PDC) et Internet. Ce serveur inclut trois fonctionnalités de service : - distribuer l information du site visité sur le i-menu depuis le serveur IP d Internet ; - manipuler du courrier Interne ou i-mode ; - permettre l accès à Internet

22 3.3. Comparaison i-mode / WAP La technologie i-mode présente de nombreux avantages par rapport au WAP notamment la simplicité du langage utilisé (chtml), les utilisateurs peuvent naviguer sur une page HTML si elle ne contient pas d'applets Java ou d'animations Flash. Au contraire le WAP s'appuie sur WML dont la structure se rapproche du XML, langage considéré parfois comme rigide. Peu de développeurs actuellement maîtrisent le WML, les logiciels de traduction HTML/WML sont rares. Les Japonais ayant voulu éviter l'utilisation d'une passerelle (alors que le WAP nécessite des passerelles WAP). Ils ont bâti l'i-mode sur les couches basses du réseau, présentant l'inconvénient d'être ainsi fortement lié au type de réseau cellulaire japonais (le PDC), très différent du GSM Européen. De plus les entreprises utilisent peu l'i-mode car il n'est pas très performant au niveau de la sécurité. L'une des raisons du succès commercial de l'i-mode est que, dès son lancement, et contrairement au WAP, il possédait un vrai catalogue de services, mais les défauts et les qualités réels de ces deux modes d'accès à Internet ne pourront véritablement s'apprécier qu'avec l'arrivée du GPRS et de l'umts. 4. Le réseau GSM 4.1. Un peu d'histoire Au début des années 80, chaque pays européen développe son propre système de téléphonie cellulaire, mais ceux-ci étaient incompatibles entre eux. En 1982, Nordic Ptt fit une proposition au CEPT (Conférence Européenne des Postes et Télécommunications) pour la création d'un service commun de téléphonie mobile européen sur la fréquence 900 Mhz. Le CEPT a alors constitué le Groupe Spécial Mobile (dont est issu le nom GSM) avec pour mission de développer un standard pan-européen pour la communication cellulaire. Actuellement, GSM correspond à Global System for Mobile communication. En 1985, le groupe décide de choisir un système ayant pour base la technologie digitale, l'étape suivante a été de choisir entre la solution à large bande (broadband) et celle à bande étroite (narrowband), des essais ont été faits à Paris et en mai 1987, la solution narrowband TDMA (Time Division Multiple Access) fut retenue. Treize pays signent le "Memorandum of Understanding" et s'engagent à réaliser le premier système opérationnel ayant comme support le standard GSM avant le 1 er juillet Les premiers services commerciaux voient le jour vers mai 1991 et, en 1993, il existe 36 réseaux GSM dans 22 pays. Même s'il a été standardisé en Europe, le système GSM n'est pas exclusivement européen, il existait en 1996 des réseaux GSM opérationnels ou planifiés dans cent pays dans le monde. L'augmentation du nombre d'abonnés a été rapide : 1,3 millions début 1994, 5 millions fin 1995 uniquement en Europe. Le réseau GSM définit une série d'améliorations et d'innovations en matière de réseaux cellulaires, qui visent une utilisation efficace du spectre des radio fréquences, la sécurité de la transmission, la qualité de conversation, la réduction des coûts des terminaux et des infrastructures, la capacité à supporter de nouveaux services et la compatibilité totale avec le réseau ISDN (Integrated Services Digital Network) et avec d'autres réseaux de transfert de données. D'ailleurs le réseau radio mobile GSM représente le premier système standardisé qui utilise une technique de transmission numérique pour le canal radio. Autre caractéristique essentielle du réseau : le roaming (mobilité), c'est-à-dire la possibilité offerte à l'utilisateur d'accéder aux services

23 GSM même dans le cas où il se trouve à l'extérieur de la zone de couverture de son réseau de souscription, en tant qu'utilisateur en visite Introduction technique Du fait de la mobilité les données relatives à l'abonné doivent être enregistrées dans une base de données que l'on peut consulter ou mettre à jour de n'importe quel point du réseau. La principale caractéristique d'un système radio mobile peut être résumée en terme de liaison entre les appareillages audio, les embranchements radio mobiles, les bases de données et le réseau PSTN/ISDN, dans le but d'identifier les terminaux mobiles, contrôler et achever les connexions et mettre à jour les données de gestion. Le spectre de fréquences disponibles (la largeur de bande) correspond au nombre de fréquences radio attribuées à ces services. Il est limité et, pour exploiter au mieux la largeur de bande disponible, afin de satisfaire le maximum d'utilisateurs en même temps dans une même zone, le système a été conçu en partageant l'aire de service en parties adjacentes appelées cellules (voir 1.2 Les réseaux cellulaires page 10). Le standard GSM utilise la technologie d'accès à division de fréquence (FDMA) associée à celle d'accès à division de temps (TDMA) : 8 canaux vocaux (Full Rate) ou bien 16 canaux vocaux (Half Rate) 4.3. GSM: Architecture de Base du Réseau L'architecture de base du système GSM prévoit quatre sous-systèmes principaux dont chacun dispose d'un certain nombre d'unités fonctionnelles et est connecté à l'autre à travers des interfaces standards qui seront décrites ultérieurement. Les principaux sous-systèmes du réseau GSM et les éléments dont ils sont composés sont: Figure 13 : Architecture du réseau GSM La Mobile Station est le terminal mobile de l'abonné. La Base Station Sub-System effectue le contrôle de la liaison radio avec la Mobile Station

24 Le Network Sub-System effectue le transfert des appels entre le réseau mobile et le réseau fixe ou vers d'autres réseaux radio mobiles et effectue aussi la supervision de la mobilité des abonnés. A partir du Network Management Center il est possible de contrôler toutes les opérations en cours, et aussi d'effectuer la configuration (setup ) du réseau. Pour une description détaillée du fonctionnement des composants du réseau consulter l annexe 17. Différents composants du réseau GSM (page 63) 4.4. Acheminement des appels Voici les différentes phases lorsqu'un utilisateur d'un mobile désire correspondre avec un abonné du réseau fixe : Figure 14 : Prise de ligne d'un mobile vers le réseau fixe 1 - Une fois que l'utilisateur a composé le numéro de son correspondant sur son mobile, la demande arrive à la BTS de sa cellule ; 2 - Le BSC relaie la demande ; 3 - La demande arrive dans le commutateur du réseau où l'abonné est d'abord authentifié puis son droit d'usage vérifié ; 4 - Le commutateur MSC transmet l'appel au réseau public ; 5 - Le commutateur MSC demande au contrôleur BSC de lui réserver un canal pour la future communication ; 6 - Lorsque l'abonné demandé décroche son téléphone, la communication (circuit) est établie. Pour les appels dans l'autre sens, le HLR et le VLR interviennent pour déterminer la cellule où se situe l'utilisateur mobile. Notons que le multiplexage fréquentiel AMRF divise en 124 canaux de 200 khz de large chacun les deux plages de fréquences ( MHz) terminal vers station de base et ( MHz) station de base vers terminal. Il offre 124 voies de communication duplex en parallèle, chaque sens de communication possédant une voie qui lui est réservée

25 4.5. Typologie des paquets La structure d'un paquet est un corps porteur des informations utiles, précédé et suivi par une zone TB (Tail Bit). Une période de garde (GP) permet de compenser la durée de transmission. Un intervalle de temps IT de 577 microsecondes est équivalent à la durée d'émission de 156,25 bits. Autrement dit, un canal de transmission offre un débit brut de 270 kbit/s, mais le débit maximum utile pour un abonné est de 13 kbit/s. Figure 15 : Typologie d'un paquet GSM TB (Tail Bit) : 8 bits d'extrémités des paquets. GP (Guard Period) : 68,25 bits de terminaison des paquets. Paquet d'accès au réseau Tous les mobiles prennent contact avec le réseau par l'émission d'un paquet d'accès sur le canal d'accès dédié. Ce paquet est le plus petit des paquets, il transporte 77 bits (41 bits de synchronisation et 36 bits d'informations) et dispose du temps de garde GP le plus important : 68,25 bits soit 252 microsecondes. Ce temps de garde permet d'établir des communications avec des stations mobiles distantes de 35 km de la station de base BTS. Le réseau estime en permanence la durée de voyage d'un paquet et il asservit en conséquence l'instant du début d'émission de la station mobile pour compenser le retard dû à la propagation des ondes radio entre le mobile et la station. Dans le réseau, les horloges des émetteurs sont synchronisées par un top de synchronisation diffusé par la station de base. Figure 16 : Typologie d'un paquet d'accès au réseau dans le GSM TB (Tail Bit) : 3 bits d'extrémités des paquets. GP (Guard Period) : 8,25 bits de terminaison des paquets. Paquet de synchronisation Le paquet de synchronisation transporte 142 bits parmi lesquels se trouvent 78 bits d'informations pour les stations mobiles, porteurs de données à propos de leur localisation dans le réseau (identification de la station de base, identité de la cellule, identité de la zone) et de la fréquence d'accès dans ce réseau. La norme GSM définit également deux autres types de paquets : le paquet normal et le paquet de correction de fréquence

26 5. Le réseau GPRS 5.1. Introduction Généralités Le réseau GSM prévoit les services de transmission à partir de la phase initiale (phase 1), il s agit cependant de services à modalité de transfert à commutation de circuit, c'est-à-dire que dans le réseau la connexion physique, une fois établie, consacre ses ressources de bout en bout entre les deux utilisateurs, jusqu à l arrêt explicite de la connexion, indépendamment du fait que les 2 utilisateurs échangent ou non des données pendant la communication. Cette technique est optimale uniquement si les 2 utilisateurs doivent échanger une quantité importante de données (transfert de fichiers par exemple), mais le cas le plus fréquent (trafic interactif) correspond à un échange de données moins important, d où la nécessité d optimiser l utilisation des ressources. Le GSM doit faire face, comme il y a quelques années le Réseau Téléphonique Commuté (RTC), au problème de prévoir une modalité de transfert paquets, pour que les données utilisateurs renfermées dans des entités de protocole, comportant l indication de l expéditeur et du destinataire, puissent être transportées par le réseau sans réserver une liaison physique. Avec le système GPRS (General Packet Radio Service) introduit par l ETSI (European Telecommunication Standard Institute) pour la phase 2+ du GSM, l accès au réseau à paquet est porté au niveau de l utilisateur mobile à travers des protocoles tels que TCP/IP ou X25 n ayant aucune nécessité d utiliser des connexions intermédiaires à commutation de circuit. Le service GPRS permet la transmission des paquets, c'est-à-dire que les paquets sont acheminés dans des phases séparées à travers les différents nœuds du support du service, appelés GSN (Gateway Support Node). Le service GPRS est donc orienté vers des applications qui présentent les caractéristiques suivantes : - Transmission peu fréquente de petits ou grands volumes de données ; - Transmission intermittente de données (par exemple quand le temps d attente entre 2 envois ou réceptions est supérieur au temps moyen d un envoi ou d une réception) Caractéristiques En parallèle de l architecture GSM fournissant les services voix, l architecture GPRS fournit les services de données par paquets avec des débits théoriques de 115kbit/s. La nette augmentation des débits (9,6 kbits/s actuellement avec le GSM) implique l augmentation du nombre de démodulations et décodages en canal, et donc l apparition de nouveaux terminaux adaptés. Un terminal mobile GPRS peut fonctionner dans l un des 3 modes suivants : - mode d opération de classe A : le terminal peut être en communication simultanément sur le service GPRS et sur d autres services GSM. Ces terminaux se caractérisent par une grande capacité, ils peuvent émettre ou recevoir des appels de type circuit (voix) ou données de façon simultanée ; - mode d opération de classe B : le terminal ne peut être en communication que sur le service GPRS ou le service GSM ; - mode d opération de classe C : le terminal ne peut être utilisé que pour des services GPRS. Ces terminaux ne gèrent que les données par paquet et ne possèdent pas de capacité pour supporter la voix

27 5.2. Description fonctionnelle du GPRS Schéma fonctionnel Figure 17 : Architecture du GPRS MSC (Mobile Services Switching Centre) : Commutateur du réseau GSM ; VLR (Visitor Location Register) : Base de données locale qui contient les profils de tous les abonnés présents dans la zone gérée par ce VLR ; HLR : Base de données globale de tout réseau GSM dans laquelle les profils de services des abonnés, la localisation des abonnés et la gestion de la sécurité sont enregistrés ; SGSN : Serveur d accès aux services GPRS (équivalent au MSC) ; GGSN : Routeur IP connectant le réseau GPRS et un réseau externe de commutation par paquets (IP ou X25) ; PDN (Packet Data Network) : Réseau à commutation par paquets (IP ou X25). Le GGSN masque au réseau de données les spécificités du GPRS. Il gère la taxation des abonnés du service, et doit supporter le protocole utilisé sur le réseau de données avec lequel il est interconnecté. Les protocoles de données supportés en standard par un GGSN sont IPv6, CLNP et X25. Le SGSN est la fonctionnalité du service dans le centre de commutation (MSC), qui permet de gérer les services offerts à l'utilisateur. Le SGSN est l'interface logique entre l'abonné GSM et un réseau de données externe. Ses missions principales sont, d'une part la gestion des abonnés mobiles actifs (mise à jour permanente des références d'un abonné et des services utilisés) et d'autre part le relais des paquets de données. Quand un paquet de données arrive d'un réseau PDN (Packet Data Network) externe au réseau GSM, le GGSN reçoit ce paquet et le transmet au SGSN qui le retransmet vers la station mobile. Pour les paquets sortants, c'est le SGSN qui les transmet vers le GGSN. Lors d une communication le réseau GPRS est interconnecté à un autre réseau à commutation par paquets. Ce réseau possède son propre format de paquets : entête, adresse destinataire, adresse expéditeur, informations, etc

28 Afin d acheminer correctement les paquets vers et depuis le terminal mobile, le GPRS doit convertir ces informations en données compréhensibles par le réseau GPRS. Les paquets sont transmis entre le terminal mobile et le SGSN en utilisant le protocole LLC Différentes interfaces permettent aux SGSN et GGSN de fonctionner avec les entités physiques existantes du GSM : Gb : interface définie entre la partie radio GSM adaptée pour supporter le GPRS et le soussystème réseau GPRS Gs : interface optionnelle définie entre le SGSN et le MSC/VLR. Elle permet au SGSN d envoyer par exemple des informations de localisation au MSC/VLR et d éviter des échanges redondants de signalisation liés à la gestion de la mobilité entre le terminal et le SGSN, puis entre le terminal et le MSC. Gn : interface définie entre les nœuds GSN appartenant à un même réseau PLMN (Public Land Mobile Network). Les messages IP, X25 sont transportés entre les nœuds GSN par tunnelling grâce au protocole GTP (GPRS Tunneling Protocol). Celui-ci permet la transmission de paquets entre entités GPRS via l établissement de tunnels de communication, GTP utilise soit TCP, soit UDP, selon qu une connexion fiable est nécessaire ou non. Gr : interface définie entre le SGSN et le HLR pour des échanges de données liées aux profils des abonnés et à la gestion de la mobilité notamment. Gc : interface optionnelle définie entre le GGSN et le HLR servant au GGSN lorsqu il cherche des informations de localisation concernant un terminal mobile. Gi : interface définie entre le GGSN et les réseaux externes de données par paquets permettant les échanges entre le réseau GPRS et le monde extérieur. Gp : interface définie entre deux PLMN différents est équivalente de l interface Gn avec, en plus, des fonctions de sécurisation entre les PLMN Seules les interfaces Gb, Gn et Gr sont obligatoires, la mise en œuvre des autres dépend des choix de fonctions d inter-fonctionnement entre le GSM existant et le GPRS Les composantes du GPRS Voici l'architecture des piles logicielles dans chacun des éléments d'un réseau GPRS. Figure 18 : Les piles logicielles d'un système GPRS

29 Dans le terminal mobile, nous trouvons de bas en haut les couches suivantes : La couche physique, qui se décompose en deux sous-couches fonctionnelles ; o La sous-couche RF, qui gère les fonctions radio du terminal. Elle émet les informations reçues de la couche physique. Elle décode les informations reçues de la station de base et les transfère pour interprétation vers la couche physique ; o La couche physique produit les trames, qui seront émises par la couche radio; pour les trames reçues du réseau, elle détecte et corrige les erreurs de transmission ; La couche MAC (ou RLC pour Radio Link Control) pilote la liaison radio entre le terminal et la station de base, c'est-à-dire les mécanismes de retransmission en cas d'erreur, la fonction de contrôle d'accès aux ressources radio quand plusieurs terminaux sont en concurrence. Le RLC peut demander la retransmission d'un bloc de données ; La couche supérieure SNDC (SubNetwork Dependant Convergence) gère la mobilité, le cryptage et la compression de données Exemple d une réception de données par un utilisateur GPRS MSC VLR HLR SGSN BTS BTS Réseau IP BSC SGSN intra-plmn GGSN données et signalisation signalisation Réseau de données paquets Routeur SGSN : Serving GPRS Support Node GGSN : Gateway GPRS Support Node Réseau LAN Figure 19 : Appareil mobile recevant un paquet de données GPRS Les paquets de données de l émetteur cheminent à travers le réseau local jusqu à un routeur qui aiguille les paquets vers le GGSN. Quand un paquet destiné au terminal mobile atteint le GGSN, celui-ci effectue les conversions de formats de données, de protocoles de signalisation et d informations d adresses afin de permettre la communication entre les différents réseaux. Le GGSN vérifie dans le HLR s il existe un contexte pour le terminal mobile recherché, c'est-à-dire

30 s il est connecté au réseau. Le GGSN joue donc le rôle d une passerelle vers et depuis des réseaux externes, traite la sécurité, la facturation et l allocation des adresses IP dynamiquement. Le terminal répond en précisant la cellule dans laquelle il est localisé et s enregistre en mode Actif, puis le paquet est acheminé du SGSN via la MSC. Le trafic entre le SGSN et le terminal mobile suit donc la route normale du trafic voix GSM, le même réseau de transmission transporte le trafic GSM et le trafic GPRS Exemple d une émission de données par un utilisateur GPRS MSC VLR HLR SGSN BTS BTS Réseau IP BSC SGSN intra-plmn GGSN données et signalisation signalisation Réseau de données paquets Routeur SGSN : Serving GPRS Support Node GGSN : Gateway GPRS Support Node Réseau LAN Figure 20 : Emission d'un paquet de données par un terminal mobile (dans un réseau GPRS) 5.3. Le protocole GPRS Le protocole GPRS est un protocole de niveau trois, transparent à toutes les entités du réseau, comprises entre la terminaison mobile MT et le nœud SGSN auquel le mobile est logiquement connecté. Les entités d'égal niveau entre lesquelles on établit une connexion, sont, en effet, localisées dans la terminaison mobile MT et dans le nœud GSN. Ce protocole supporte, soit l'échange d'informations de contrôle, soit des paquets PDP-PDU (Packet Data Protocol - Protocol Data Unit) entre le mobile et le nœud auquel celui-ci est connecté logiquement (les PDP-PDU sont envoyés dans les trames GPRS). Le format d'une trame GPRS prévoit les champs suivants: - identificateur du protocole GPRS ; - identificateur du protocole des PDU (identificateur de PDP) ; - message GPRS

31 L'identificateur du protocole GPRS est une information numérique dont le but est de différencier les trames contenant des paquets GPRS, des trames contenant des informations GSM. L'identificateur du protocole des PDU encapsulés dans les trames GPRS est nécessaire pour acheminer ces derniers, quand ils ont été désencapsulés, vers le SAP (Service Access Point) correct; cette information aussi est de type numérique. On aura donc, une valeur qui définit les paquets X25, une qui définit les paquets IP (Internet Protocol), une qui définit les paquets CLNP (Connectionless Network Protocol) et ainsi de suite. Qui plus est, cette information permet l'interprétation du message GPRS contenu dans la trame. En effet, celles-ci sont utilisées soit pour le transport de messages de contrôle, soit pour le transport de données, il devient donc nécessaire d'employer un indicateur qui permet de repérer à quelle catégorie appartient le message GPRS. Les messages GPRS de contrôle sont définis par une valeur pré-établie par l'identificateur de PDP. LOG-ON REQUEST LOG-ON RESPONSE SET GPRS CIPHERING MODE ROUTING UPDATE REQUEST ROUTING UPDATE RESPONSE GPRS RA UPDATE REQUEST GPRS RA UPDATE RESPONSE demande de log-on réponse à une demande de log-on activation du mode de transmission chiffré demande de mise à jour des informations de routage réponse à une demande de mise à jour des informations de routage demande de mise à jour de l'indicateur d' aire de routage réponse à une demande de mise à jour de l'indicateur d' aire de routage Tableau 2 : messages GPRS de contrôle Le nœud GSN, avant d'acheminer les PDU de niveau trois désencapsulés des trames GPRS reçues à travers l'interface Gb, les encapsule (comme SDU - Service Data Unit) en PDU du protocole de réseau utilisé pour le transport des paquets de l'utilisateur. Evidemment, il effectue l'opération inverse pour les paquets adressés à l'utilisateur mobile. Figure 21 : Architecture du protocole GPRS pour le transfert de l'information entre terminal mobile TE et nœud GSN

32 5.4. GPRS et EDGE Conclusions sur le GPRS Le GPRS constitue une étape entre le GSM, réseau dédié aux services liés à la voix, et l UMTS qui sera un réseau plus dédié aux services liés aux données grâce à des débits plus élevés. Début 2002, ont été d ores et déjà recensés 50 millions de téléphones mobiles compatibles WAP dans le monde. Mais ceux-ci ne sont pas compatibles avec la technologie GPRS et les terminaux adaptés arrivent en quantité depuis le début Le protocole GPRS permettant des connexions continues à Internet un nouveau mode de tarification, basé sur le volume de données (ou le type de services utilisés) est mis en place. Le débit théorique est de 115kbits/s, mais fin 2001 les débits réels étaient aux alentours de 20kbits/s. Le GPRS devrait permettre un usage d applications de type peer-to-peer (PTP), tels le chat, la messagerie instantanée, les jeux en réseau, et peut-être le partage de fichiers. A la suite du GPRS se profile les technologies EDGE (Enhanced Data rates for GSM Evolution), puis UMTS (Universal Mobile Technology System) qui permettront des débits de 384 kbits/s puis 2 Mb/s EDGE : améliorer les débits du GPRS Les opérateurs GSM qui déploient un réseau GPRS ne pourront pas offrir les débits théoriques maximum annoncés (170 kbits/s), c est pour pallier cela que l EDGE (Enhanced Data rates for GSM Evolution) est étudié. EDGE consiste à changer les principes de la modulation du GSM de façon à obtenir des débits plus élevés. EDGE utilise les bandes de fréquences existantes afin d offrir des services et des applications basés sur IP. Il doit être considéré comme une amélioration du service GPRS, et apparaît comme la solution de transition entre le GPRS et l UMTS. Une solution pourrait être le déploiement de l UMTS dans les villes et EDGE dans les campagnes. De même EDGE peut être une solution de rechange pour les opérateurs ne possédant pas de licence UMTS. 6. L UMTS 6.1. Présentation Définition L expression «Universal Mobile Telecommunications System» (UMTS) désigne une norme cellulaire numérique de troisième génération. Sous certaines conditions les débits théoriques devraient atteindre 2 Mbits/s, permettant ainsi d avoir des débits de transmission beaucoup plus élevés que ceux des réseaux de seconde génération, qui plafonnent à 150 kbits/s avec le GPRS (General Packet Radio System). L UMTS est une évolution de la norme GSM (Global System for Mobile communications) mais contrairement au GPRS il n est pas possible d utiliser les mêmes fréquences que le GSM. Ainsi, les réseaux UMTS constitueront les systèmes de télécommunications mobiles et sans fil de troisième génération, capables d'offrir au grand public des services de type multimédia à débit élevé. Voici les objectifs que le parlement européen assigne au projet : Pour les services :

33 - Capacités multimédia et mobilité sur une très grande étendue géographique ; - Accès efficace à Internet, aux intranets et aux autres services basés sur le protocole IP ; - Transmission vocale de grande qualité, comparable à celle des réseaux fixes ; - Portabilité des services dans les environnements UMTS différents ; - Fonctionnement en mode GSM / UMTS à l'intérieur, à l'extérieur et dans des endroits extérieur éloignés permettant une itinérance totale entre les réseaux GSM et entre les éléments terrestres et satellitaires des réseaux UMTS. Pour les terminaux : - Terminaux GSM / UMTS bimodaux et à deux bandes, si approprié ; - Terminaux UMTS bimodaux terrestres / satellite, si approprié UMTS dans le contexte mondial Devant le succès de la norme GSM, qui a atteint le rang de norme mondiale, de nombreux acteurs ont souhaité que la troisième génération de communications cellulaires soit fondée sur une norme mondiale unique. L'UMTS est standardisée par le 3GPP (3rd Generation Partnership Project). Celui-ci inclus l'etsi (Institut Européen de Normalisation des Télécommunications) en Europe, le T1P1 en Amérique, l'arib (Association of Radio Industries and Buisnesses), le CWTS et le TTA en Asie Pacifique ainsi que le forum international TTC. Le Japon a choisi de coopérer avec ETSI au développement du concept UMTS. Aux Etats-Unis Qualcomm, promoteur de la technologie CDMA, s'est longtemps opposé à un accord mondial. Cet accord a été obtenu en 1999 mais, plutôt que sur une norme unique, il porte sur une famille de normes. Au niveau mondial la coordination a lieu au sein de l'union Internationale des Télécommunications (UIT) qui, pour cette famille de normes, a proposé le concept IMT 2000 (International Mobile Telecommunication System 2000) Attribution des licences L'article 3 de la Décision n 128 du Parlement européen et du Conseil en date du 14 décembre 1998 sur l'introduction coordonnée de l'umts impose aux Etats membres de l'union Européenne deux dates précises: - fixer les conditions de délivrance des autorisations d'exploitation au plus tard le 1er janvier 2000 ; - prendre toutes mesures pour que les services UMTS puissent être ouverts au plus tard le 1er janvier Les experts s'accordent toutefois pour reconnaître que cette dernière date n'est pas réaliste. C'est seulement au Japon où l'introduction de la 3ème génération est considérée comme extrêmement urgente qu'elle pourrait être respectée. Certains pays, comme le Royaume-Uni, l'allemagne et les Pays-Bas, se sont prononcés en faveur du système des enchères. D'autres, comme la France, le Portugal, la Finlande, l'espagne et le Danemark, ont choisi le système de soumission comparative (beauty contest) avec droit d'entrée pour la France. En France l'autorité de Régulation des Télécommunications (ART) a réuni un groupe de travail sur l'umts dans le cadre de la Commission Consultative des Radiocommunications (CCR) en En 1999 elle a procédé à une consultation publique. Elle soumettra prochainement au Ministère chargé des télécommunications ses propositions concernant le schéma d'autorisation

34 On prévoit que quatre opérateurs seront initialement désignés. Les trois opérateurs GSM étant autorisés à concourir, on pourrait en fait n'avoir qu'un seul nouvel opérateur. Le procédé de sélection sera soit une soumission comparative, comme cela a été le cas pour la sélection des second et troisième opérateurs GSM, soit une enchère sur les fréquences Acteurs des réseaux UMTS Paiement Fournisseur de services à valeur ajoutée Usage Facturation Paiement Facturation Abonné délégation de l'utilisation des services Abonnement Profil de services de l'abonné Profil de services de l'utilisateur Comptabilité Fournisseur de services délégation de la fourniture de services Paiement Utilisateur Usage Les lignes en pointillés indiquent les relations non normalisées Opérateur de réseaux Paiement Figure 22 : Différents acteurs intervenant dans l'umts La fourniture et l utilisation des services de télécommunications UMTS impliquent différents acteurs (personnes, entités légales ou machines) et certaines relations entre eux qui n existaient pas avec les réseaux précédents. Un rôle correspond à la description des actions et responsabilités d un acteur vis-à-vis d un autre acteur dans une relation données. L abonné est une personne physique ou morale qui détient une relation contractuelle avec un fournisseur de services. L utilisateur est une personne ou une entité autorisée par l abonné à utiliser les services auxquels il a souscrit. Le fournisseur de services doit fournir les services aux utilisateurs associés à un abonnement du fait d un accord commercial établi avec l abonné. C est également au fournisseur de services de gérer le profil des utilisateurs. L opérateur de réseaux combine ses capacités de services (en général les infrastructures de réseaux nécessaires pour fournir les services) avec celles du fournisseurs de services. Le fournisseur de services à valeur ajoutée fournit des services plus évolués que les services de télécommunication habituels Terminaux UMTS L'intégration de systèmes d'exploitation et d'applications au sein du terminal UMTS devrait marquer d'une manière encore plus prononcée le rapprochement des technologies de l'informatique et des télécommunications

35 Les limites liées à la diversité des systèmes pourront être partiellement contournées pour offrir un service de communication personnel, soit en réalisant des terminaux multimodes (GSM-DECT, GSM-satellites, etc.), soit en proposant des cartes d'abonnés (cartes SIM) utilisables sur plusieurs terminaux et infrastructures. Un terminal devra être capable de fonctionner dans quatre types d'environnement : avec un satellite, dans une zone rurale, dans un espace urbain ou dans un bâtiment. Des services UMTS évolués ne pourront apparaître que si les terminaux ont les caractéristiques suivantes : - écran couleurs de grande taille ; - le support de la vidéo, et du multimédia (vidéoconférences, jeux, etc ) ; - faible consommation d énergie pour pouvoir supporter tous les services ; - capacités de calculs proches des ordinateurs. La partie satellitaire des réseaux UMTS n a pas encore été très étudiée, les efforts étant concentrés sur la partie terrestre Qualité de services et services attendus Quatre grandes classes de qualité de services ont été définies pour l UMTS : - Transport de la voix et la vidéo-téléphonie ; - Streaming pour la vidéo à la demande ; - Interactivité, caractérisée par des services basés sur la localisation et des jeux sur Internet ; - Gamme de services comme les mails ou les messages courts (SMS). Une application ou un service doit répondre à une qualité de service, définie comme «préférée» par l utilisateur, qui se décline au niveau du réseau en termes de bande passante, de taux d erreurs maximal et de retard. L UMTS intègre les mécanismes de transmission de données à commutation de circuit et à commutation de paquet. La commutation de paquet offre certains avantages : - une connexion virtuelle permanente au réseau - des méthodes de taxation adaptables (au bit transmis, somme fixe par mois, ) - une bande passante asymétrique (entre le trafic montant et le trafic descendant) La possibilité de transmettre de gros volumes de données sur un réseau de téléphonie mobile aura pour conséquence l arrivée d une gamme de services très large, payables à l utilisation ou suite à un abonnement. Comme exemples de services on peut citer l accès à Internet, aux intranets, la vidéoconférence, la transmission de photos et de séquences vidéos, la radiolocalisation (GPS), le travail collaboratif, la réalité virtuelle (grâce également à l évolution des terminaux). Du point de vue utilisateur on peut présumer que l évolution du GPRS vers les réseaux de troisième génération est plus révolutionnaire que l évolution de la deuxième génération vers le GPRS Architecture des réseaux UMTS Concept de mobilité Aujourd'hui, les normes de deuxième génération permettent une couverture presque globale des territoires. Pour ce faire, trois types de cellules sont utilisées : des macro-cellules de 30 km de

36 rayon environ, des micro-cellules de 500 m de rayon et des pico-cellules de 100 m. L'UMTS, parce qu'il opère à une fréquence plus élevée et avec des débits à la fois variables et importants, nécessite des cellules de taille nettement plus petite que les macro-cellules actuelles, qui pourraient être de quelques centaines de mètres. Cela conduira à un réseau au coût plus élevé, onéreux en infrastructures Différentes phases des réseaux UMTS La première phase des réseaux UMTS est prévue pour alors que la deuxième phase est prévue pour La phase 1 utilisera les concepts actuels et s appuiera donc sur les réseaux existants. Deux approches sont possibles : - s appuyer sur une évolution des réseaux fixes ; - s appuyer sur une évolution des réseaux de mobiles ; Comme le GSM développe déjà le concept de mobilité il a semblé plus facile de partir de celui-ci pour définir cette première phase appelée Release 99 (ou R99) en référence à l année à la fin de laquelle elle devait être spécifiée. Cette phase est parfois rebaptisée R3 en concordance avec les suivantes (notées R4 et R5). Une nouvelle interface radio a été définie : le W-CDMA. La seconde phase (R4) correspond à une évolution de la partie radio et une évolution de la partie réseau (intégration d IP). Elle doit être perçue comme une transition vers un réseau «tout IP». Ce réseau, la troisième phase (R5), est le «réel réseau UMTS» Interfaces radio des réseaux UMTS A la différence du GPRS qui s appui sur le réseau GSM déjà existant, dans le futur réseau UMTS l'interface radio terrestre reposera sur une nouvelle interface radio - UTRA (UMTS Terrestrial Radio Access)- distincte de celle du système GSM. Une décision de compromis a été prise par l'etsi (Institut Européen de Normalisation des Télécommunications) : - Le protocole W-CDMA (Wideband Code Division Multiple Access) a été choisi pour les bandes de fréquences appairées ; - Le protocole TD/CDMA (Time Division/Code Division Multiple Access) a été retenu pour les bandes de fréquences non appairées (applications à faible portée, téléphone sans cordon, débits fortement asymétriques). L'interface UTRA doit offrir une négociation des attributs de services (type de support, débit, taux d'erreur, délai de transmission de bout en bout, etc.), des supports de services orientés circuits et paquets, la gestion de priorité sur l'interface radio, l'adaptation de la liaison à la qualité et à la charge du réseau. L'interface UTRA doit offrir un handover sans coupure du réseau d'un opérateur UMTS vers celui d'un autre opérateur UMTS, mais aussi vers un réseau GSM de la seconde génération. Le système UMTS est divisé en deux parties : - L UMTS Terrestrial Radio Access Network (UTRAN), caractérisé par la technologie UTRA qui réalise les fonctions liées à l accès radio ; - Le Core Network qui réalise toutes les fonctions de routage et commutation des appels autour du réseau de transmission paquet et circuit

37 HLR 3G Réseau Téléphonique Commuté MSC/VLR 3G GMSC/VLR 3G UTRAN SGSN 3G GGSN 3G Internet, réseaux IP, X.25 Core Network UMTS phase 1 Figure 23 : Architecture de la phase 1 de l'umts Architecture réseau des réseaux UMTS Le Core Network présente les fonctionnalités suivantes : - gestion de l information de localisation de l utilisateur ; - contrôle des caractéristiques du réseau et des services ; - mécanismes de commutation et de transmission pour les informations de signalisation et les informations utilisateur ; - communication avec le réseau d accès (UTRAN) et avec les autres Core Networks. Selon la phase de l UMTS considérée, le Core Network est complètement différent. En effet, la première phase des réseaux UMTS au niveau infrastructure réseau correspond à une révolution au niveau de l interface radio (introduction du W-CDMA avec ses deux modes TDD (Time Division Duplex) et FDD (Frequency Division Duplex)) alors que la partie réseau correspond à des évolutions des parties réseaux du GSM et du GPRS. Le domaine circuit est donc composé d une évolution de MSC/VLR et GMSC/VLR (Le GMSC est une passerelle réalisant l interface entre le réseau GSM et le réseau téléphonique commuté). Le domaine paquet est composé d une évolution des éléments SGSN et GGSN. Le HLR 3G est défini sur la base du HLR 2G avec des particularités liées aux spécificités des réseaux UMTS (nouveaux profils abonnées, ). On voit que le principe de l infrastructure du GPRS est réutilisée pour les réseaux UMTS, il n y a que l interface radio qui change fondamentalement. La deuxième phase des réseaux UMTS correspond à une évolution de la partie radio (adaptation aux caractéristiques d IP) et à une révolution de la partie réseau (migration vers IP). Le core network est un réseau «tout IP» avec un seul domaine, le domaine paquet. La partie réseau est constituée de l UTRAN et de l'eran (Edge Radio Access Network) pour les opérateurs qui veulent intégrer la technologie EDGE. La partie réseau est toujours une évolution de l architecture GPRS sachant que les SGSN et les GGSN s appuient sur un réseau IP

38 7. Wifi 7.1. Introduction C est en 1997 que le standard IEEE a été élaborée. Cette technique met en place un système de communication sans fil pour des réseaux informatiques hertziens. Ce standard définit un choix de différentes couches physiques, celles-ci sont DSSS (Direct Sequence Spread Spectrum) ou FHSS (Frequency Hopping Spread Spectrum). Dans un premier temps la norme spécifiait un taux de transfert de 2Mbps pour le DSSS, alors que le taux était de 1Mbps pour le FHSS. Une nouvelle version du standard (la b High Rate) permet d obtenir des taux de 5,5Mbps et 11Mbps. Ces normes travaillent sur la bande ISM 2.4GHz qui est généralement allouée a travers le monde pour des opérations sans licences. Le protocole peut travailler de manière transparente avec l Ethernet à travers un pont, ou un point d accès. La norme permet le roaming entre plusieurs point d accès étant sur le même sur des différents canaux Mode opératoire Le standard concerne deux types d équipements, une station sans fil, en général un PC ou un appareil mobile équipé d une carte réseau sans fil, et un point d accès (AP), qui joue le rôle de pont entre le réseau filaire et le réseau sans fil. Ce point d accès se compose d un émetteur/récepteur radio, d une carte réseau filaire (par exemple 802.3) et d un logiciel de pontage conforme au standard 802.1d. Le point d accès se comporte comme la station de base du réseau sans fil, agrégeant l accès de multiples stations sans fil sur le réseau filaire. Le standard définit deux modes : un mode infrastructure et un mode point a point (ad hoc). En mode infrastructure, le réseau sans fil consiste au minimum en un point d accès connecté à l infrastructure du réseau filaire et un ensemble de postes réseaux sans fil. Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de base). Un Extended Service Set (ESS, ou ensemble de services étendu) est un ensemble d au moins deux BSS formant un seul sousréseau. En entreprise, la plupart des WLAN devront pouvoir accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet). Aussi fonctionneront-ils en mode infrastructure. Le mode point à point (ou ensemble de services de base indépendants - soit IBSS, Independent Basic Service Set) représente simplement un ensemble de stations sans fil qui communiquent directement entre elles sans point d accès ni connexion à un réseau filaire. Ce mode permet de créer rapidement et simplement un réseau sans fil là où il n existe pas d infrastructure filaire ou encore là où une telle infrastructure n est pas nécessaire pour les services attendus, chambre d hôtel, centre de conférence ou aéroport par exemple, ou enfin lorsque l accès au réseau filaire est interdit (cas du consultant sur le site du client) Couche Physique Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les standards radio fonctionnent sur la bande ISM des 2,4 GHz. Ces fréquences sont reconnues par les organismes réglementaires

39 internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour utilisation sans licence. Dans cette optique, les produits basés sur ne nécessitent ni l obtention d une licence utilisateur ni une formation spécifique. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 souscanaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal. Les techniques FHSS simplifient -- relativement -- la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du chipping. Chaque bit de donnée de l utilisateur est converti en une série de motifs de bits redondants baptisés chips. La redondance inhérente à chaque chip associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreur : même si une partie du signal est endommagée, il peut dans la plupart des cas être récupéré, ce qui minimise les demandes de retransmission La couche Liaison de données Le standard utilise la LLC et l adressage sur 48 bits, tout comme les autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et filaires. Le contrôle d accès au support est en revanche propre aux WLAN. Le MAC est très proche du protocole CSMA/CD dans sa conception : il est conçu pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le support par l expéditeur avant d y accéder. La différence réside dans la gestion des collisions. En effet dans les systèmes radio, il ne peut pas y avoir transmission et écoute simultanées, ce qui empêche la détection des collisions. Pour prendre en compte cette différence, le standard fait appel au protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Celui-ci tente d éviter les collisions en imposant un accusé de réception systématique des paquets (ACK). Le protocole CSMA/CA fonctionne de la manière suivante : une station qui souhaite émettre explore les ondes et, si aucune activité n est détectée, attend un temps aléatoire avant de transmettre si le support est toujours libre. Si le paquet est intact à la réception, la station réceptrice émet une trame ACK qui, une fois reçue par l émetteur, met un terme au processus. Si la trame ACK n est pas détectée par la station émettrice (parce que le paquet original ou le paquet ACK n a pas été reçu intact), une collision est supposée et le paquet de données est retransmis après attente d un autre temps aléatoire

40 L utilisation de ce protocole, si elle permet de partager l accès aux ondes, impose la contrainte suivante :un réseau local aura-t-il toujours des performances inférieures à un LAN Ethernet équivalent. Autre problème de la couche MAC, spécifique au sans fil, celui du nœud caché, où deux stations situées de chaque côté d un point d accès peuvent entendre toutes les deux une activité du point d accès, mais pas de l autre station, ceci «étant lié aux distances ou à la présence d un obstacle. Pour résoudre ce problème, le standard définit sur la couche MAC un protocole optionnel de type RTS/CTS (Request to Send/Clear to Send). Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend que le point d accès réponde par un CTS. Toutes les stations du réseau peuvent entendre le point d accès, aussi le CTS leur permet-il de retarder toute transmission prévue, la station émettrice pouvant alors transmettre et recevoir son accusé de réception sans aucun risque de collision. Du fait que le protocole RTS/CTS ajoute à la charge du réseau en réservant temporairement le support, il est généralement réservé aux plus gros paquets, dont la retransmission s avérerait lourde du point de vue de la bande passante. Enfin, la couche MAC offre deux autres caractéristiques de robustesse : les sommes de contrôle CRC et la fragmentation des paquets

41 III. LA 3D SUR LES APPAREILS MOBILES 8. Présentation L'imagerie tridimensionnelle sur PDA, tablette PC et autres appareils communicants sans fil, est en plein essor et l on voit apparaître de nouveaux types d'applications, publiques ou professionnelles. L'imagerie 3D devrait permettre une grande interactivité avec les données contenues dans le PDA et via une connexion Internet, dans des PC ou des serveurs distants. Jusqu'alors, de nombreux plugins ont utilisé les capacités de calculs des cartes graphiques 3D des PC. Pour les PDA, la situation se complique du fait de l absence de carte graphique, et également à cause de l'alimentation et du refroidissement des circuits graphiques, gourmands en consommation électrique. De plus, les processeurs et circuits de calcul embarqués dans les PDA ne permettent pas, actuellement, le calcul en virgule flottante, ce qui paraît relativement handicapant pour gérer des images et générer des animations. Cependant la fréquence d'horloge des PDA actuels qui varie de 33 à 200 Mhz pourrait rapidement être portée à 600 Mhz, la rapprochant des PC et compensant ce défaut Outils et formats de données Pour ce qui est du développement d applications, il existe plusieurs outils. Le plus exploité est probablement l environnement de programmation C/C++ de Microsoft, nommé Microsoft Embedded C++ (disponible également pour du Visual Basic). Cet outil intègre notamment un émulateur de Pocket PC et de HPC. Citons également la présence d une machine java allégée (J2ME : Java 2 Micro Edition), qui intègre les principales caractéristiques d une machine Java, c est-à-dire la portabilité du code sur tout appareil mobile possédant la machine virtuelle. Une alternative est le langage waba, langage dérivé de java, qui possède également sa propre machine virtuelle. Par contre, les formats de données 3D actuellement supportés sur PDA sont peu nombreux. Parmi ceux-ci, citons le VRML supporté par Pocket Cortona de la société Parallelgraphics, première société à avoir sorti un lecteur de VRML pour PDA. Un dérivé de l opengl est également disponible : PocketGL. Cependant les modeleurs 3D préfèrent garder leur format favori, et actuellement les graphistes peuvent difficilement lire leurs modèles 3D sur les terminaux mobiles. Notons que la société Ekkla Research doit prochainement sortir un lecteur de formats 3D pour PDA. Cette société a également développé une librairie permettant d utiliser les nombres flottants de manière efficace Constructeurs de PDA et puces 3D Les constructeurs de chipsets 3D vont sortir des circuits spécialisés ou des DSP (Digital Signal Processing) qui permettent d'augmenter les performances graphiques des PDA en L'alliance récente de Palm avec Texas Instruments pour intégrer le circuit OMAP [24] dans la prochaine génération de Palm est représentative de cette volonté d'augmenter les capacités graphiques et multimédia des PDA. Motorola propose son chipset MX1 tandis qu'intel n'a pas encore révélé ses plans pour cette nouvelle génération de processeurs PDA. D'autres sociétés comme Neomagic avec son NMS7041 ou Imagination Technology associée avec ARM Holdings

42 pour délivrer le PowerVR sur les processeurs ARM entendent bien s attribuer une place dans cette course pour l'imagerie 3D embarquée D et Télécoms Les données en 3 dimensions (volumes d'images médicales, plans de CAO, données géographiques ) et les données nécessaires à la Réalité virtuelle n'ont pas encore fait l'objet de techniques abouties pour leur transmission vers du matériel portable via les réseaux GPRS ou UMTS. L expansion de ce domaine est pour l instant tributaire de la capacité de calcul des terminaux mobiles. En effet il est actuellement inconcevable, avec une connexion GSM ou même GPRS, d imaginer que les calculs 3D puissent être centralisés sur un ou plusieurs serveurs, les PDA ne se chargeant que de l affichage. En effet le problème lié à ce type de données réside dans leur volume (qui se compte souvent en mégaoctets) et les nombreux calculs inhérents à leur manipulation. Cependant l évolution rapide des matériels et l apparition prochaine des réseaux mobiles de troisième génération (3G), ainsi que l émergence de la technologie wifi (802.11) permet d envisager de réelles possibilités dans un avenir proche. Il apparaît que le prochain défi des télécoms soit de rendre possible l utilisation des données 3D sur un appareil mobile et le transport de la vidéo. Dans de nombreux domaines (jeux, Cao collaborative, revue de projets ) il n'y aura pas de réelle interactivité sur les appareils communicants sans une utilisation accrue de l'imagerie 3D. De plus, il faudra diminuer le temps de réaction pour l'utilisateur Applications La plupart des applications disponibles sur un terminal mobile sont actuellement bureautiques (traitement de textes, gestion de rendez-vous, ). Quelques unes exploitent les possibilités réseaux des terminaux (chat, navigation Internet ). Les écrans des PDA étant maintenant majoritairement couleurs, plusieurs sociétés ou particuliers se penchent sur l utilisation de cette possibilité. On a vu au cours de ces derniers mois apparaître de nombreux jeux ou interfaces 2D. Depuis plusieurs années, un engouement certain pour l affichage 3D est apparu. Les affichages 3D et la réalité virtuelle permettent de changer les interfaces homme-machine, et de les améliorer. De plus, avec l arrivée prochaine de débits acceptables (supérieurs à 100kbits/s), des applications de 3D communicantes publiques, privées ou personnelles commencent à voir le jour sur les terminaux mobiles Applications Professionnelles Les applications professionnelles 3D développées sur PDA concernent principalement la CAO (Conception Assistée par Ordinateur). On peut imaginer de nombreuses autres applications professionnelles touchant à : - la géonavigation ; - atlas du corps humain interactif pour étudiants en médecine ; - télédiagnostic, téléradiologie 3D ; - appareil de surveillance à distance ; - cartographie interactive pour skieurs, randonneurs, équipes de secours. On retrouve quelques logiciels de CAO, PocketCad [20], FelixCad [11], CeCad. Ces logiciels fonctionnent comme ceux présents sur des stations de travail, ce qui signifie que tous les traitements nécessaires à la création, la modification, et l affichage des images sont effectués sur le

43 PDA. Cette technique est pour l instant peu efficace, car elle prend beaucoup de temps processeur et de quantité mémoire, ce qui est encore hors de portée des PDA. Cependant on peut estimer que, d ici peu, les capacités de calcul de ces appareils se rapprocheront de celles des PC traditionnels. D ailleurs, le logiciel FelixCad a remporté la médaille d or au concours de l innovation BATIMAT Une autre méthode de CAO/DAO a récemment été envisagée, elle utilise les fonctionnalités réseau pour soulager les appareils des calculs inhérents à la 3D Visualisation à distance sur un PDA Présentation Le Technical Research Centre of Finland, VTT, et DeskArtes ([27]) ont mis au point une méthode de quantification de vecteur de mouvement (MVQ : Motion Vector Quantization) [Woo1,2002], permettant d interagir sur un terminal mobile (PDA) à distance avec des fichiers présents sur un PC distant. Cette méthode a notamment comme première application de visionner et modifier des fichiers de CAO/DAO 3D via une connexion téléphonique. La méthode MVQ est très légère et rapide, elle est bien adaptée pour une implémentation sur des terminaux mobiles à faibles performances et possédant une connexion réseau à faible débit. Elle est basée sur le codage de vidéo compressée et transférée en streaming, mais elle a été étendue, notamment pour permettre le transfert des données nécessaires à l imagerie. La méthode de compression est décrite par Charles Woodward ([Woo1,2002]). Ce nouveau modèle [Woo2,2002]., nommé XVQ (X Windows VQ) permet à des utilisateurs mobiles d utiliser pratiquement n'importe quelle application fonctionnant sur un poste de travail distant en utilisant une simple connexion GSM. Le logiciel de CAD mobile consiste en 3 modules distincts : - la partie client sur le PDA : XVQClient ; - La partie serveur : XVQServeur ; - Le logiciel de CAO DeskArtes View Expert. Le client et le serveur communiquent par commandes permettant ainsi à l utilisateur d effectuer des rotations, de zooms, et autres pour modifier ou créer le modèle. Voici le processus à suivre pour utiliser les logiciels de CAO. - L utilisateur établit d abord une connexion GSM depuis son PDA vers un serveur dédié ; - Puis il lance XVQClient, celui-ci se connectant au XVQServer en lui indiquant les dimensions de l écran du PDA ; - XVQServer lance le logiciel de CAO sur la station de travail ; - L utilisateur interagit avec l objet en utilisant des boutons de commande présents dans l interface ou en cliquant directement sur l image ; - XVQClient envoie les commandes correspondantes à XVQServer qui les transmet à son tour au logiciel de CAO ; - XVQServeur récupère continuellement l image, l encode et l envoie compressée au client. Il peut également envoyer des informations supplémentaires au format ASCII, par exemple des informations de distance ; - Les étapes 4 à 6 sont répétées jusqu à fermeture du XVQClient par l utilisateur

44 Le but de XVQ est de rendre transparente la distance, c est-à-dire que l utilisateur ait l impression de travailler directement sur son terminal mobile. Cette méthode qui utilise un ensemble exhaustif de commandes est plus efficace qu une méthode qui fonctionne en téléchargeant le modèle entier sur le PDA pour travailler directement sur celui-ci. De plus le fait que le modèle 3D soit présent sur une station de travail impose peu de contraintes, notamment sur la taille de l objet. Actuellement VTT a augmenté le nombre d application utilisant cette méthode, citons la visualisation du bureau d une station de travail, ou le contrôle d une caméra et la capture d image Architecture du système XVQ est écrit en C/C++, la partie serveur fonctionne sous Windows, et la partie cliente fonctionne dans l environnement WindowsCE. Il est notamment compilé pour le Compaq IPAQ. Figure 24 : Architecture XVQ Comme le montre la figure, la communication entre XVQServer et XVQClient fonctionne avec le protocole TCP/IP. Deux sockets sont utilisées, une pour transférer la vidéo compressée depuis le Serveur vers le Client et l autre pour le transport des commandes de contrôle et des messages d informations (fichiers ASCII). Le fait de séparer ainsi les parties spécifiques de l application permet d obtenir une plus grande flexibilité quant au transfert de données. L utilisation de plusieurs gestionnaires de périphériques et la séparation de l application en trois modules rendent le développement d applications plus facile et l exemple de la CAO peut être étendu à tous les logiciels autorisant des commandes de contrôle externes. De plus l utilisation du modeleur à distance n est pas affectée par un changement de l interface sur le terminal mobile, permettant ainsi à celui-ci d utiliser une interface différente suivant les caractéristiques techniques et les possibilités d affichage de l appareil GPS sur PDA La technologie GPS (Global Positioning System) est éprouvée et fonctionne maintenant parfaitement dans des voitures équipées du matériel nécessaire. Mais cette technologie commence aussi à fonctionner sur les terminaux mobiles ([Man, 2002]), permettant ainsi à une personne n ayant pas de voiture équipée du système GPS de profiter tout de même de cette aide à la

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Présentation de Jean-Marc DELPRAT Directeur Technique ICOM France

Présentation de Jean-Marc DELPRAT Directeur Technique ICOM France Présentation de Jean-Marc DELPRAT Directeur Technique ICOM France Présentation de la dpmr dpmr (Digital Professional Mobile Radio) : norme internationale de radio numérique mise en place par l ETSI (Institut

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Manuel d installation de l application Dimona New via SMS

Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail