Beruflich Dokumente
Kultur Dokumente
r nos tudes. Nous remercions profondment notre promotrice, Madame Boutaleb pour le soutien et laide que nous a prsent pour la ralisation de ce document. Nous remercions lensemble des jurs davoir accepter dexaminer et dvaluer notre travail. Nos remerciements les plus vifs sont adresss lITO qui nous a accueilli et form, ainsi qu tous ses enseignants. Nous remercions tous ceux qui ont contribu de prs ou de loin, pour leur soutiens moral ou matriel, dans la ralisation de notre projet. Sans oublier notre mre : lALGERIE
DDICACE
Je ddie ce travail mes trs chers parents, pour leur soutien et tous les efforts quon ma donne le long de mon parcours et je leurs souhaite bonne sant et longue vie. Je ddie ce travail aussi mes trs chers frres : Fethi, Hicham, Fouad et fayal, et toutes mes surs. A lensemble de mes oncles et de mes tantes et tous les membres de ma famille .qui ont tous contribu par leurs encouragements ce travail, en particulier mes cousins mes trs chers amis. A tous mes enseignants qui ont fait leurs possibles pour nous Donner le maximum dinformations concernant notre tude Et finalement pour la promotion IGE26
I dedicate this Paper to my parents for their love, sopport and encouragement. to my brothers and systers; to all my cousins, uncles, aunts, grand mothers/fathers and all my family; to all my friends ; to my future Bride (incha-Alah). I would like to give some friends, without quoting names, a speciel acknowledgement and thanking theme also for a special help they gave me during the preparation of this paper. Briefly, for all this noble world that I owe my acknowledgements. BENCHAMA ABD EL GHANI
________________________________SOMMAIRE___________________________________ Chapitre 1 I.1) Introduction ................................................................................................2 I.2) Principes des mthodes d'accs CDMA/FDMA/TDMA ............................2 I.2.1) FDMA ...................................................................................... 2 I.2.2) TDMA ......................................................................................3 I.2.3) CDMA ......................................................................................3 I.3) Architecture matrielle du rseau GSM .....................................................4 I.3.1) Sous-systme radio BSS ...4 I.3.1.1) Station mobile ou MS.......................................................4 I.3.1.2) Station de base ou BTS ..4 I.3.1.3)Contrleur de station ou BSC ...5 I.3.2) Sous-systme fixe NSS .............................................................5 I.3.2.1) Centre de commutation des mobiles MSC .......................5 I.3.2.2) Centre d'authentification AuC .....5 I.3.2.3) Enregistreur de localisation nominal HLR ...5 I.3.2.4) Enregistreur de localisation des visiteurs VLR ................6 I.3.2.5) Enregistreur des identits des quipements EIR...6 I.3.3) Le sous systme d'exploitation et de maintenance OSS 6 I.3.3.1) Network Management Center (NMC) .............................6 I.3.3.2) Operating and Maintenance Center (OMC)...........................................6 I.4) Le GPRS ......................................................................................................6 I.4.1) Dfinition ..................................................................................6 I.4.2) Limplantation du GPRS sur le rseau GSM existant ..............7 I.4.3) Architecture du GPRS ...............................................................8 I.4.3.1) Prsentation de larchitecture du GPRS .........................8 1.4.4) Les appels en mode paquet ..8 I.5) Scnario dvolution ................................................................................... 9 I.5.1) Le HSCSD .................................................................................9 I.5.2) EDGE .......................................................................................10 Conclusion .10 Chapitre 2 II.1) Introduction ............................................................................................... 12 II.2) QU'EST-CE QU'INTERNET ?...................................................................12 II.2.1) Cest quoi le WWW ............................................................12 II.2.2) Le Site Web ........................................................................... .12 II.2.3) LURL .................................................................................. ....13 II.3) La pile TCP/IP ...13 II.3.1) Description gnrale de la pile et applications TCP/IP ...................13 II.3.1.1) Encapsulation des donnes ....................................................14 II.3.1.2) La couche physique ...............................................................14 II.3.1.3) Couche Accs ........................................................................14 II.3.1.4) Couche Internet (IP) ..............................................................15 II.3.1.5) Couche Transport Hte Hte ..............................................17 II.3.1.6) Couche Application 20 II.4) Ladressage IP ............................................................................................21 II.5) Le Routage .................................................................................................21 II.5.1) Routage statique et dynamique ..21 II.5.2) Protocoles de routages .......22 Conclusion ........................................................................................................22
______________________________SOMMAIRE_____________________________________ Chapitre 3 III.1) INTRODUCTION ...................................................................................... 24 III.2) ARCHITECTURE GLOBALE DE LUMTS ............................................ 24 III.2.1) Le Rseau Coeur (Core Network) ............................................ 25 III.2.2) Le rseau daccs Radio ........................................................... 25 III.2.3) Lquipement dutilisateur (User Equipement) ........................ 25 III.2.4) Le system dopration et de maintenance ................................. 25 III.3) Le dcoupage en strates ............................................................................... 25 III.3.1) AS (Access STRATUM) et NAS (Non Access STRATUM) 25 III.3.2) Les liens entre AS et NAS ....................................................... 27 III.4) Le rseau cur de lUMTS .......................................................................... 27 III.4.1) Les entits du rseau UMTS ...................................................... 27 III.4.1.1) LE SGSN ... 28 III.4.1.2) LE GGSN ......................................................................... 28 III.4.2) Autres entits du Backbone ....................................................... 28 III.4.2.1) CG (Charging Gatway) 28 III.4.2.2) DNS(Domain Name Service) 28 III.4.2.3) LIG(Lawful Interception Gateway. 29 III.4. 3) La notion des domaines............................................................. 29 III.4.4) La notion du Rseau Cur Intgr......................................... 30 III.4.5) Le transcodage............................................................................ 30 III.5) LUTRAN....31 III.5.1) Le contrleur du rseau radio .......................................................32 III.5.2) Le Soft Handover et la Macro-Diversit ......................................32 III.5.3)Le Node B.......34 III.6) Le terminal UMTS ..........................................................................................34 III.7) Les interfaces du rseau UMTS ..................................................................... 36 III.8) La structure en couches du rseau ..................................................................38 III.9) Les protocoles du rseau cur ......................................................................39 III.10) Services et qualit de service........................................................................42 Conclusion 43 Chapitre 4 IV.1) Introduction 45 IV.1.1) Principes de la transmission dans linterface AIR en UMTS .......45 IV.1.2) Les principaux paramtres du W-CDMA .45 IV.1.3) Le principe dtalement 46 IV.1.4) Principe du dstalement ..............................................................47 IV.1.5) Description des canaux de transport et canaux physiques 50 IV.1.5.1) Principe des canaux .......................................................50 IV.1.5.2) Les canaux de transport .................................................51 IV.1.5.2.1) Canal de transport ddi .............................................51 IV.1.5.2.2) Canaux de transport communs ...................................51 Le canal BCH...51 PFE :LUTILISATION DE LUMTS POUR LACCES A INTERNET
______________________________SOMMAIRE_____________________________________ Le canal FACH. ...52 Le canal PCH .......................................................................52 d) Le canal de RACH ...........................................................52 e) Le canal CPCH .................................................................52 f) Le canal DSCH..................................................................52 IV.1.5.3) Les canaux de transport ncessaires ..........................................52 IV.1.5.4) Correspondance des canaux de transports et des canaux physiques..53 IV.1.5.5) Notion du Scrambling et du Channelisation ..............................53 IV.2) Etude de la pile protocolaire du mode paquets............................55 IV.2.1) Architecture en couche .................................................................55 IV.2.2) LENCAPSULATION .................................................................55 IV.2.3) Le Protocole MAC ...56 IV.2.3.1) Format de lentte MAC ..58 IV.2.4) Protocole RLC ..59 IV.2.5) Protocole PDCP ........................................................................... 61 IV.2.6) Le Relais .......................................................................................62 IV.2.7) Le Protocole GTP-U .................................................................... 62 IV.2.8) Le transport entre le SGSN et le GGSN .......................................63 IV.2.9) Les couches L1 et L2 ....................................................................64 IV.2.10) Exemple dune architecture du Backbone bas sur Ethernet...64 IV.2.11) LATM.........................................................................................65 IV.2.11.1) Lentete ATM.....................................................................65 IV.2.11.2) LAAL5 : (ATM Adaptation Layer 5).66 IV.2.11.3) LEntente AAL5 ....66 Conclusion..67 Chapitre 5 V.1) Introduction69 V.2) Mcanisme dtablissement dune inscription au PLMN .69 V.3) Inscription au domaine paquet ..69 V.4) Ltablissement dune connexion en mode paquet ...71 V.5) Le Contexte PDP ...71 V.5.1) Mcanisme dtablissement dun contexte PDP.71 V.5.1.1) Requte PDP 72 V.5.1.2) Rponse PDP 73 V.6) Les procdures de scurit ..74 V. 6.1) L'authentification .74 V. 6.2) Le chiffrement .75 V. 6.3) L'intgrit .75 V. 6.4) Gnration des cls de chiffrement et dintgrit ..76 V. 6.5) Mcanisme de chiffrement ..76 V. 6.6) Mcanisme dintgrit..77 V.7)Le routage des paquets dans lUMTS..77 V.7.1) Rsolution dadresses.....77 PFE :LUTILISATION DE LUMTS POUR LACCES A INTERNET
______________________________SOMMAIRE_____________________________________ V.7.2) Slection des adresses IP ...78 V.7.3) Le point daccs.79 V.7.4) Lacheminement des paquets IP vers le mobile 79 V.7.4.1) Cas o aucun contexte nest activ ...80 V.7.5) VRRP (Virtual Redundancy Router Protocol) .80 V.8) Mise jour de la zone de routage pour le domaine PS...81 V.9) La facturation dans le mode paquet ...83 V.9.1) Larchitecture de rseau 84 V.9.2) Exemple de mcanisme de facturation 84 Conclusion .85 Simulation VI.1) Introduction .87 VI.2) Intrt de la compression de lenttes TCP /IP....87 VI.3) Algorithme de compression den-ttes des protocoles 88 VI.4) Prsentation du programme 90 VI.5) Environnement de programmation ..90 VI.6) Constitution et fonctionnement du programme ...90 VI.7) Les paramtres de simulation .96 VI.8) Rsultats de simulation 96 VI.9) Interprtation des rsultats97 Conclusion 97
Chapitre I GSM-GPRS Figure I.1 :La technique FDMA2 Figure I.2 :La technique TDMA3 Figure I.3:La technique CDMA3 Figure I.4 :Larchitecture et les interfaces du rseau GSM..4 Figure I.5 : Architecture du GPRS. ..8 Figure I.6 : La transmission des donnes en GPRS. 9 Chapitre II Internet Figure II.1 : La pile TCP/IP. .14 Figure II.2 : encapsulation des donnes. ...15 Figure II.3 : Echange de datagrammes entre ordinateurs...16 Figure II.4 : len-tte IPv4..16 Figure II.5 Format de lentte TCP. ..18 Figure II.6 Format de lentte UDP. ..20 Chapitre III UMTS Figure III.1 : Architecture gnrale du rseau UMTS24 Figure III.2 : Access Stratum et Non Access Stratum. ...26 Figure III.3:points daccs entre lAS et le NAS. .27 Figure III.4) : les entits du Backbone. ..29 Figure III.5 : Rseau cur intgr. ....30 Figure III.6) : Larchitecture de lUTRAN. ...31 Figure III.7 : Soft Handover et Macro-Diversite. ..33 Figure III.8 : Implmentation possible du Node B 34 Figure III.9) : Architecture gnrale du terminal UMTS. ......34 Figure III.10) : Les diffrentes interfaces du rseau UMTS. .....36 Figure III.11: Larchitecture en couches des appels circuit....38 Figure III.12: Le plan usager PS.39 Figure III.13: Le plan contrle PS..39
Figure IV.1 : les spectres rservs UMTS...45 Figure IV.2 : Ltalement du spectre..............................................................................46 Figure IV.3: Le Dstalement du Spectre. .....................................................................47 Figure IV.4 : La sparation des canaux. ........................................ ...............................48 Figure IV.5 : Arbre des codes (facteurs dtalement). ...................................................49 Figure IV.6 : Reprsentation des codes non disponibles. ..............................................50 Figure IV.7: Interface entre la couche physique et les couches hautes. ........................51 Figure IV.8: Correspondance entre canaux de transport et canaux physiques...............53 Figure IV.9 : Relation entre la Channelisation et le Scrambling....................................54 Figure IV.10 : larchitecture en couche de linterface Radio. ........................................55 Figure IV.11 : Lencapsulation dans linterface Radio...................................................56 Figure IV.12 : Structure de la couche MAC...................................................................56 Figure IV.13 : Structure de la couche RLC....................................................................59 Figure IV.14:Format de lentte dans le mode AM .......................................................60 Figure IV.15 : Transfert des donnes dans le mode avec acquittement .....61 Figure IV.16 : Lentte PDCP...61 Figure IV.17 : le relais au niveau de lUTRAN..62 Figure IV.18 :Lentte GTP....63 Figure IV.19 : Exemple dune architecture du Backbone bas sur Ethernet..64 Figure IV.20: Exemple dune architecture ATM...65 Figure IV.21 :LENTETE UNI (User-Network Interface).65 Figure IV.22 :Lentte AAL5 ;...66 Chapitre V laccs Internet travers lUMTS Figure V.1 : Linscription au domaine PS (phase 1 et 2)...70 Figure V.2 : Linscription au domaine PS (phase 3)..71 Figure V.3: Etablissement de connexion en mode paquet (phase 1)..................72 Figure V.4 : Exemple de rponse GTP Adresse pour Usager .............................. 73 Figure V.5 : Etablissement de connexion en mode paquet (phase 2).....74 Figure V.6 : Le droulement de procdure dauthentification....75 Figure V.7 : la gnration des cls de chiffrement et dintgrit....76 Figure V.8: procdure de chiffrement.....76 Figure V.9 : Procdure dintgrit..77 Figure V.10 : Les points daccs.....78 Figure V.11: Format dentte GTP rponse de point daccs ..79 Figure V.12: Le transport du paquet travers le rseau UMTS.....80 Figure V.13 : coupure de la liaison SGSN.GGSN..81 Figure V.14 : Mise jour du RA, phase 1 et 2...82 PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET________________
Figure V.15 : Mise jour du RA, phase 3,4 et 5 ...83 Figure V.16 : Interaction entre entits de facturation en mode PS.84 Simulation Figure VI.1 : Taux des diffrents paquets qui transitent dans les rseaux..87 Figure VI.2 :LEn-tte TCP/IP compress..89 Figure VI.3 : Fentre de choix....91 Figure VI. 4: Fentre denvoi de lentte TCP/IPv492 Figure VI.5: Fentre denvoi de lentte TCP/IPv693 Figure VI.6: Fentre de compression de lentte TCP/IPv494 Figure VI.7 : entte compress pour IPv4...94 Figure VI.8: Fentre de compression de lentte TCP/IPv695 Figure VI.9 :Entte compress pour IPv6.......95
Chapitre III Tableau III.1 : La rpartition AS.NAS des fonctions de lUMTS 26 Tableau III.2 : Les protocoles du rseau cur. .40 Tableau III.3 : Les classes du QoS. ...42 Chapitre VI Tableau IV.1 : Fonctionnalits des codes de Scrambling et de Channelisation ...........54 Tableau IV.2: La correspondance entre les canaux logiques et les canaux de transport57 Chapitre V Tableau V.1 : Exemples des tickets de communication.85 ChapitreVI Tableau IV.1 : Les diffrents gains apports par la compression...97 Tableau IV.2 : les dbits utiles rsultants avec et sans compression. 97
La rapide croissance du volume de trafic et laugmentation des nouveaux services ont chang la structure et la configuration des nouveaux rseaux cellulaires. Par consquent, les communications mobiles sont caractrises par une grande intgration de service avec une flexibilit conforme la demande, ainsi quun dbit trs lev. Avec lapparition de lUMTS (Universal Mobile Telecommunication System) et sa nouvelle infrastructure , laccs Internet travers les rseaux mobiles a connu une augmentation norme en ce qui concerne le dbit et la qualit de service. Notre but travers notre projet consiste tudier comment lUMTS peut nous fournir un accs Internet, en se basant sur la pile protocolaire du plan usager et tudier les solutions protocolaires envisages pour chaque maillon. Pour toffer ce travail nous avons fait un programme qui permet de faire la simulation de la compression de lentte TCP/IP dans linterface radio et montrer limpact de cette dernire sur la bande passante(gain de dbit). Dans le premier chapitre intitul Gnralits sur le GSM et le GPRS, on a donn une description gnrale de larchitecture du rseau GSM et ces diffrentes entits, et limplmentation du GPRS sur le rseau GSM, ainsi que le scnario dvolution vers les autres techniques EDGE et HSCSD. Dans le deuxime chapitre nous avons introduit les notions gnrales dInternet, ainsi que le vocabulaire couramment rencontr dans le contexte du mot Internet (URL, WWW) . On a prsent la pile TCP/IP ainsi que les protocoles qui la constituent , en dtaillant les protocoles TCP et IP qui vont tre utiliss dans notre projet. Le troisime chapitre appel Le rseau UMTS est consacr ltude gnrale de larchitecture du rseau UMTS avec ses diffrentes interfaces. Nous avons prsent le rseau daccs UTRAN, le dcoupage en strate, ainsi quune vue gnrale des protocoles utiliss dans lUMTS en les sparant selon deux domaines CS(Circuit Switched) et PS (Paquet Switched). Enfin nous avons illustr par exemples dapplications les diffrentes classes de qualit de service . Le quatrime chapitre a trait ltude des piles protocolaires des diffrents maillons du plan usager. La dfinition de linterface radio avec ses diffrents types de canaux (canaux logiques, canaux de transport et canaux physiques) ainsi que leurs correspondances, a t prsente. Nous avons donn par la suite une vue gnrale sur lencapsulation suivie par ltude dtaille de tous les protocoles mis en oeuvre pour la transmission en mode paquet dans le rseau UMTS. Laccs Internet travers lUMTS a t dvelopp dans le cinquime chapitre, dans lequel nous avons dtaill les phases dtablissement dune communication en mode paquets. La scurit( lauthentification, le chiffrement et lintgrit), la gestion de la mobilit, le routage et la rsolution dadresses ainsi que la facturation ont t prsents. Le sixime chapitre intitul simulation et rsultats a t consacr pour prsenter le programme que nous avons raliser pour simuler la compression dentte TCP/IP et linterprtation de ses rsultats
CHAPITRE I
I.1) Introduction La deuxime gnration des rseaux de tlcommunication a connu un norme succs au cours de la dernire dcennie parce quelle rpondait aux besoins des usagers: mobilit des services, voix, itinrance et messagerie. Or, de plus en plus aujourd'hui, nous exigeons de rester connects au reste du monde o que l'on se trouve et nimporte quelle circonstance. Cette exigence a t le nouveau dfi pour avoir les services multimdias et lInternet mobile. Ainsi, la norme UMTS a hrit un certain nombre de concepts et dlments darchitecture de la norme GSM ayant t repris lidentique dans la norme UMTS, dautres plus ou moins modifis ou amliores. Pour cela nous avons trouv utile de prsenter une vue gnrale sur le systme GSM avant dentamer notre rseau UMTS. Pour le faire, il est ncessaire de donner un rappel sur les technique daccs. I.2) Principes des mthodes d'accs CDMA/FDMA/TDMA Pour tout systme mobile, il est ncessaire de dfinir et doptimiser la faon dont les ressources radio disponibles sont alloues entre plusieurs utilisateurs. Cest dire, il faut dfinir la technologie daccs qui permet une gestion plus efficace de linterface radio. Dans le cadre de lUMTS ont t dfinies deux technologies daccs diffrentes : le W-CDMA et le TD-CDMA, qui proviennent de la fusion des trois mthodes d'accs classiques : le FDMA, le TDMA et le CDMA. I.2.1) La technique FDMA Cest la mthode d'accs multiple la plus utilise. Cette technique est la plus ancienne, et elle permet de diffrencier les utilisateurs par une simple diffrenciation frquentielle. En effet, pour couter l'utilisateur N, le rcepteur ne considre que la frquence fN associe. L'implmentation de cette technologie est assez simple.
Le TDMA est une mthode d'accs qui se base sur la rpartition de ressources dans le temps. Chaque utilisateur met ou transmet dans un intervalle de temps concret dont la priodicit est dfinie par la dure de la trame. Dans ce cas, pour couter l'utilisateur N, le rcepteur na qu considrer lintervalle de temps N associ cet utilisateur.
I.2.3) La technique CDMA Cest la mthode d'accs la plus rcente. Le CDMA est bas sur la rpartition par codes. En effet, chaque utilisateur est diffrenci du reste des utilisateurs par un code N qui lui a t allou au dbut de sa communication et qui est orthogonal au reste de codes lis dautres utilisateurs. Dans ce cas, pour couter lutilisateur N, le rcepteur na qu multiplier le signal reu par le code N associ cet utilisateur.
Deux volutions de ces techniques ont t dveloppes partir de leur combinaison pour lUMTS :
CHAPITRE I
Chacune de ces mthodes daccs est associe une technologie qui gre les ressources lies lmission et la rception de chaque utilisateur. Ces technologies (appeles mthodes ou modes de duplexage) sont : Le FDD (Frequency Division Duplex), qui est le mode de duplexage li au W-CDMA, Le TDD (Time Division Duplex), qui est la mthode associe au TD-CDMA.
I.3) Architecture matrielle du rseau GSM Le GSM est un systme de radiotlphonie numrique flexible et volutif compos d'entits fonctionnelles regroupes en sous systmes: BSS, NSS et OSS.
I.3.1) Sous-systme radio BSS ( Base Station Sub-system ) Le rseau daccs est le sous-systme qui assure les transmissions radiolectriques et gre les ressources radio. Il est constitu de : I.3.1.1)Station mobile ou MS ( Mobil Station) Le terme station mobile dsigne un quipement terminal muni d'une carte SIM, qui permet d'accder aux services de tlcommunication d'un rseau GSM et dassurer diffrentes fonctions. I.3.1.2) Station de base ou BTS (Base Transceiver Station) Ceux sont des metteurs-rcepteurs appels TRX ayant un minimum dintelligence, les BTS ont la charge de la transmission radio (modulation, dmodulation, galisation, codage, correction derreur ..), elles assurent la couverture radiolectrique d'une cellule et fournissent un PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 4
CHAPITRE I
point d'entre dans le rseau aux abonns pris en charge par la cellule, pour recevoir ou transmettre des appels. I.3.1.3)Contrleur de station ou BSC (Base Station Controller) Le BSC est un quipement pouvant contrler une ou plusieurs BTS. Les fonctions principales du BSC sont les suivants : Le routage des appels entre la BTS et le MSC ; Lallocation des ressources utilises sur linterface radio. Cette fonction comprend lallocation initiale ; ainsi que le contrle des ressources radio lors de la procdure de handover; Le contrle de la BTS (dmarrage, supervision, activation des ressources radio utilises par la communication) ; concentration des circuits vers le MSC . I.3.2) Sous-systme fixe NSS (Network Sub-System ) Le rseau cur est le sous-systme d'acheminement ; le NSS comprend des bases de donnes et des commutateurs il ralise les fonctions d'tablissements des appels et de la mobilit. Le sous systme cur regroupe toutes les fonctions de routage et de commutation. Il est constitu des lments suivants : I.3.2.1) Centre de commutation des mobiles MSC (Mobile-services Switching Centre) Le commutateur MSC gre ltablissement des communications entre un mobile et un autre MSC, la transmission des messages courts et lexcution des handover. Il dialogue avec le VLR pour grer la mobilit des usagers, vrification des caractristiques des abonns visiteurs, transfert des informations de localisationetc. Il possde une fonction de passerelle, GMSC (Gateway MSC) qui est active au dbut de chaque appel dun abonn fixe vers un abonn mobile. I.3.2.2) Centre d'authentification AuC (Authentification Center) Le AuC est une base de donnes qui stocke des informations confidentielles. Il assure certaines fonctions de scurit du rseau GSM comme lauthentification de lIMSI de labonn, et le chiffrement de la communication. I.3.2.3) Enregistreur de localisation nominal HLR ( Home Location Register) Le HLR est une base de donnes contenant les informations relatives aux abonns grs par loprateur. Ces fonctions principales sont :
CHAPITRE I
Il mmorise les caractristiques de chaque abonns tel que (IMSI ,MSISDN,et le profil de labonnement (service supplmentaires autoriss , autorisation de lappel international) Il mmorise pour chaque abonn le numro de VLR.
I.3.2.4) Enregistreur de localisation des visiteurs VLR (visitors Location Register) Le VLR, est une base de donnes qui mmorise les donnes dabonnement des abonns prsent dans la zone considre, vient se rajouter lidentit temporaire TMSI. Le VLR peut avoir une information de localisation plus prcise que le HLR. Il est associe un commutateur MSC , pour simplifier ltablissement dappel . I.3.2.5) Enregistreur des identits des quipements EIR (Equipment Identity Register) Le EIR est une base de donnes qui contient les identits des terminaux (IMEI) ; cest un quipement optionnel dans le rseau. Elle peut tre consulte lors des demandes de services dun abonn pour vrifier que le terminal utilis est autoris fonctionner sur le rseau. Il contient trois (03) listes : Une liste banche : pour lensemble des numros dhomologues. Une liste noire : pour les quipements vols et interdits. Une liste gris : des terminaux prsentant des dysfonctionnements insuffisants. I.3.3) Le sous systme d'exploitation et de maintenance OSS (Opration And Support System) Il permet l'exploitant d'administrer son rseau. La diversit des quipements prsents dans un rseau GSM pousse adopter une approche structure et hirarchique. La norme prsente 2 niveaux. I.3.3.1) Network Management Center (NMC) Il permet ladministration gnrale de lensemble du rseau par un contrle centralis. I.3.3.2) Operating and Maintenance Center (OMC) Les OMC permettent de supervision locale des quipements. Plusieurs OMC vont, par exemple, superviser des ensembles de BSC et de BTS sur diffrentes zones ; dautres OMC vont superviser les MSC et les VLR.
Le General Packet Radio Service (GPRS) spcifie une technique de transmission de donnes en mode paquet pour des rseaux cellulaires de type GSM. Les applications bases sur des protocoles de donnes standard sont supportes et linter-fonctionnement est dfini avec les rseaux IP et X25. Le GPRS a t introduit car les rseaux commutation de circuits sont inefficaces pour grer les transmissions de donnes frquentes, les petits flux de donnes et les trafics Internet en rafales. Le lecteur intress par le GPRS trouvera un aperu trs complet sur les principes du GPRS dans les normes [GSM 01.60], [GSM 02.60] et [GSM 03.30]. I.4.2) Limplantation du GPRS sur le rseau GSM existant Le GPRS ne constitue pas lui tout seul un rseau mobile part entire, mais une couche supplmentaire rajoute un rseau GSM existant. Il peut donc tre install sans aucune licence supplmentaire. Ceci signifie que tous les oprateurs qui disposent d'une licence GSM peuvent faire voluer leur rseau vers le GPRS. L'ART n'a d'ailleurs pas fait d'appel d'offre pour le GPRS alors qu'elle en a fait pour l'UMTS. Le GPRS, appel aussi GSM 2+, repose sur la transmission en mode paquet. Ce principe dj, retenu par exemple pour le protocole X.25, permet daffecter dautres communications les temps morts dune premire communications. Conu pour rutiliser au maximum les infrastructures GSM existantes, le dploiement du GPRS ncessite la mise en place d'une infrastructure rseau base sur la commutation de paquets et l'introduction de passerelles pour s'adosser aux rseaux GSM existants. Cette technologie, capable de fournir des dbits par utilisateur allant plus de 115 kbit.s (contre 9,6 kbit.s pour le GSM), offre des fonctionnalits intressantes : Plusieurs canaux peuvent tre allous un utilisateur ; Ces mmes utilisateurs peuvent partager un mme canal ; Le dbit est indpendant des liens montant et descendant. Les stations de base ne subissent aucune modification si ce n'est l'adjonction d'un logiciel spcifique, qui peut tre install par tlchargement. Plus en amont, le contrleur de stations de base doit tre doubl par un contrleur de paquets PCU (Paquets Controler Unit). Vient ensuite, la chane destine aux donnes par paquets, constitue de : commutateur SGSN ( Serving GPRS Support Node) ou Switch spcifique GPRS, quivalent au MSC, contrleur qui a pour fonction de vrifier l'enregistrement des abonns, de les authentifier et d'autoriser les communications ; Le module d'accs GGSN ( Gateway GPRS Support Node) au monde IP (Internet ou Intranet). PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 7
CHAPITRE I
Ces modifications mineures de l'infrastructure soulvent deux remarques : La premire est quil n'est pas possible d'installer un rseau GPRS si un rseau GSM nexiste pas. La deuxime remarque concerne l'UMTS, le rseau de troisime gnration qui suivra le GPRS. Il pourra rutiliser une partie du rseau GPRS, notamment la partie qui permet l'accs au monde IP.
I.4.3) Architecture du GPRS I.4.3.1) Prsentation de larchitecture du GPRS La figure suivante prsente larchitecture du GPRS complte ainsi que les interfaces entre les diffrents nuds et les lments du rseau GSM existant.
Figure I.5 : Architecture du GPRS. Le terminal est raccord au sous systme radio appel BSS. Ce sous systme radio est connect au sous systme rseau GSM via linterface A et au sous systme rseau GPRS via linterface Gb par respectivement le MSC/VLR et le SGSN. Lutilisateur est quip de son terminal dsign par le terme Terminal Equipment (TE) qui correspond lensemble form du Mobile Terminal (MT) et de la carte SIM de lutilisateur. 1.4.4) Les appels en mode paquet Contrairement aux appels en mode circuit, la partie GPRS du rseau cur nutilise pas de protocoles de transport en mode connect. Les appels GPRS utilisent en fait deux tunnels de communication (Figure II.5) : Le premier tunnel sert utilis pour transfrer les donnes usagers du terminal au SGSN ; PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 8
CHAPITRE I