Sie sind auf Seite 1von 117

Nous nous tenons remercier DIEU qui nous a accord la sant, la possibilit ainsi que la volont dentamer et de continuer

r nos tudes. Nous remercions profondment notre promotrice, Madame Boutaleb pour le soutien et laide que nous a prsent pour la ralisation de ce document. Nous remercions lensemble des jurs davoir accepter dexaminer et dvaluer notre travail. Nos remerciements les plus vifs sont adresss lITO qui nous a accueilli et form, ainsi qu tous ses enseignants. Nous remercions tous ceux qui ont contribu de prs ou de loin, pour leur soutiens moral ou matriel, dans la ralisation de notre projet. Sans oublier notre mre : lALGERIE

DDICACE

Je ddie ce travail mes trs chers parents, pour leur soutien et tous les efforts quon ma donne le long de mon parcours et je leurs souhaite bonne sant et longue vie. Je ddie ce travail aussi mes trs chers frres : Fethi, Hicham, Fouad et fayal, et toutes mes surs. A lensemble de mes oncles et de mes tantes et tous les membres de ma famille .qui ont tous contribu par leurs encouragements ce travail, en particulier mes cousins mes trs chers amis. A tous mes enseignants qui ont fait leurs possibles pour nous Donner le maximum dinformations concernant notre tude Et finalement pour la promotion IGE26

BENSAID ABD EL KADER

DEDICATION & ACKNOWLEGEMENT

I dedicate this Paper to my parents for their love, sopport and encouragement. to my brothers and systers; to all my cousins, uncles, aunts, grand mothers/fathers and all my family; to all my friends ; to my future Bride (incha-Alah). I would like to give some friends, without quoting names, a speciel acknowledgement and thanking theme also for a special help they gave me during the preparation of this paper. Briefly, for all this noble world that I owe my acknowledgements. BENCHAMA ABD EL GHANI

________________________________SOMMAIRE___________________________________ Chapitre 1 I.1) Introduction ................................................................................................2 I.2) Principes des mthodes d'accs CDMA/FDMA/TDMA ............................2 I.2.1) FDMA ...................................................................................... 2 I.2.2) TDMA ......................................................................................3 I.2.3) CDMA ......................................................................................3 I.3) Architecture matrielle du rseau GSM .....................................................4 I.3.1) Sous-systme radio BSS ...4 I.3.1.1) Station mobile ou MS.......................................................4 I.3.1.2) Station de base ou BTS ..4 I.3.1.3)Contrleur de station ou BSC ...5 I.3.2) Sous-systme fixe NSS .............................................................5 I.3.2.1) Centre de commutation des mobiles MSC .......................5 I.3.2.2) Centre d'authentification AuC .....5 I.3.2.3) Enregistreur de localisation nominal HLR ...5 I.3.2.4) Enregistreur de localisation des visiteurs VLR ................6 I.3.2.5) Enregistreur des identits des quipements EIR...6 I.3.3) Le sous systme d'exploitation et de maintenance OSS 6 I.3.3.1) Network Management Center (NMC) .............................6 I.3.3.2) Operating and Maintenance Center (OMC)...........................................6 I.4) Le GPRS ......................................................................................................6 I.4.1) Dfinition ..................................................................................6 I.4.2) Limplantation du GPRS sur le rseau GSM existant ..............7 I.4.3) Architecture du GPRS ...............................................................8 I.4.3.1) Prsentation de larchitecture du GPRS .........................8 1.4.4) Les appels en mode paquet ..8 I.5) Scnario dvolution ................................................................................... 9 I.5.1) Le HSCSD .................................................................................9 I.5.2) EDGE .......................................................................................10 Conclusion .10 Chapitre 2 II.1) Introduction ............................................................................................... 12 II.2) QU'EST-CE QU'INTERNET ?...................................................................12 II.2.1) Cest quoi le WWW ............................................................12 II.2.2) Le Site Web ........................................................................... .12 II.2.3) LURL .................................................................................. ....13 II.3) La pile TCP/IP ...13 II.3.1) Description gnrale de la pile et applications TCP/IP ...................13 II.3.1.1) Encapsulation des donnes ....................................................14 II.3.1.2) La couche physique ...............................................................14 II.3.1.3) Couche Accs ........................................................................14 II.3.1.4) Couche Internet (IP) ..............................................................15 II.3.1.5) Couche Transport Hte Hte ..............................................17 II.3.1.6) Couche Application 20 II.4) Ladressage IP ............................................................................................21 II.5) Le Routage .................................................................................................21 II.5.1) Routage statique et dynamique ..21 II.5.2) Protocoles de routages .......22 Conclusion ........................................................................................................22

______________________________SOMMAIRE_____________________________________ Chapitre 3 III.1) INTRODUCTION ...................................................................................... 24 III.2) ARCHITECTURE GLOBALE DE LUMTS ............................................ 24 III.2.1) Le Rseau Coeur (Core Network) ............................................ 25 III.2.2) Le rseau daccs Radio ........................................................... 25 III.2.3) Lquipement dutilisateur (User Equipement) ........................ 25 III.2.4) Le system dopration et de maintenance ................................. 25 III.3) Le dcoupage en strates ............................................................................... 25 III.3.1) AS (Access STRATUM) et NAS (Non Access STRATUM) 25 III.3.2) Les liens entre AS et NAS ....................................................... 27 III.4) Le rseau cur de lUMTS .......................................................................... 27 III.4.1) Les entits du rseau UMTS ...................................................... 27 III.4.1.1) LE SGSN ... 28 III.4.1.2) LE GGSN ......................................................................... 28 III.4.2) Autres entits du Backbone ....................................................... 28 III.4.2.1) CG (Charging Gatway) 28 III.4.2.2) DNS(Domain Name Service) 28 III.4.2.3) LIG(Lawful Interception Gateway. 29 III.4. 3) La notion des domaines............................................................. 29 III.4.4) La notion du Rseau Cur Intgr......................................... 30 III.4.5) Le transcodage............................................................................ 30 III.5) LUTRAN....31 III.5.1) Le contrleur du rseau radio .......................................................32 III.5.2) Le Soft Handover et la Macro-Diversit ......................................32 III.5.3)Le Node B.......34 III.6) Le terminal UMTS ..........................................................................................34 III.7) Les interfaces du rseau UMTS ..................................................................... 36 III.8) La structure en couches du rseau ..................................................................38 III.9) Les protocoles du rseau cur ......................................................................39 III.10) Services et qualit de service........................................................................42 Conclusion 43 Chapitre 4 IV.1) Introduction 45 IV.1.1) Principes de la transmission dans linterface AIR en UMTS .......45 IV.1.2) Les principaux paramtres du W-CDMA .45 IV.1.3) Le principe dtalement 46 IV.1.4) Principe du dstalement ..............................................................47 IV.1.5) Description des canaux de transport et canaux physiques 50 IV.1.5.1) Principe des canaux .......................................................50 IV.1.5.2) Les canaux de transport .................................................51 IV.1.5.2.1) Canal de transport ddi .............................................51 IV.1.5.2.2) Canaux de transport communs ...................................51 Le canal BCH...51 PFE :LUTILISATION DE LUMTS POUR LACCES A INTERNET

______________________________SOMMAIRE_____________________________________ Le canal FACH. ...52 Le canal PCH .......................................................................52 d) Le canal de RACH ...........................................................52 e) Le canal CPCH .................................................................52 f) Le canal DSCH..................................................................52 IV.1.5.3) Les canaux de transport ncessaires ..........................................52 IV.1.5.4) Correspondance des canaux de transports et des canaux physiques..53 IV.1.5.5) Notion du Scrambling et du Channelisation ..............................53 IV.2) Etude de la pile protocolaire du mode paquets............................55 IV.2.1) Architecture en couche .................................................................55 IV.2.2) LENCAPSULATION .................................................................55 IV.2.3) Le Protocole MAC ...56 IV.2.3.1) Format de lentte MAC ..58 IV.2.4) Protocole RLC ..59 IV.2.5) Protocole PDCP ........................................................................... 61 IV.2.6) Le Relais .......................................................................................62 IV.2.7) Le Protocole GTP-U .................................................................... 62 IV.2.8) Le transport entre le SGSN et le GGSN .......................................63 IV.2.9) Les couches L1 et L2 ....................................................................64 IV.2.10) Exemple dune architecture du Backbone bas sur Ethernet...64 IV.2.11) LATM.........................................................................................65 IV.2.11.1) Lentete ATM.....................................................................65 IV.2.11.2) LAAL5 : (ATM Adaptation Layer 5).66 IV.2.11.3) LEntente AAL5 ....66 Conclusion..67 Chapitre 5 V.1) Introduction69 V.2) Mcanisme dtablissement dune inscription au PLMN .69 V.3) Inscription au domaine paquet ..69 V.4) Ltablissement dune connexion en mode paquet ...71 V.5) Le Contexte PDP ...71 V.5.1) Mcanisme dtablissement dun contexte PDP.71 V.5.1.1) Requte PDP 72 V.5.1.2) Rponse PDP 73 V.6) Les procdures de scurit ..74 V. 6.1) L'authentification .74 V. 6.2) Le chiffrement .75 V. 6.3) L'intgrit .75 V. 6.4) Gnration des cls de chiffrement et dintgrit ..76 V. 6.5) Mcanisme de chiffrement ..76 V. 6.6) Mcanisme dintgrit..77 V.7)Le routage des paquets dans lUMTS..77 V.7.1) Rsolution dadresses.....77 PFE :LUTILISATION DE LUMTS POUR LACCES A INTERNET

______________________________SOMMAIRE_____________________________________ V.7.2) Slection des adresses IP ...78 V.7.3) Le point daccs.79 V.7.4) Lacheminement des paquets IP vers le mobile 79 V.7.4.1) Cas o aucun contexte nest activ ...80 V.7.5) VRRP (Virtual Redundancy Router Protocol) .80 V.8) Mise jour de la zone de routage pour le domaine PS...81 V.9) La facturation dans le mode paquet ...83 V.9.1) Larchitecture de rseau 84 V.9.2) Exemple de mcanisme de facturation 84 Conclusion .85 Simulation VI.1) Introduction .87 VI.2) Intrt de la compression de lenttes TCP /IP....87 VI.3) Algorithme de compression den-ttes des protocoles 88 VI.4) Prsentation du programme 90 VI.5) Environnement de programmation ..90 VI.6) Constitution et fonctionnement du programme ...90 VI.7) Les paramtres de simulation .96 VI.8) Rsultats de simulation 96 VI.9) Interprtation des rsultats97 Conclusion 97

PFE :LUTILISATION DE LUMTS POUR LACCES A INTERNET

Liste des figures______________________________________________________________

Chapitre I GSM-GPRS Figure I.1 :La technique FDMA2 Figure I.2 :La technique TDMA3 Figure I.3:La technique CDMA3 Figure I.4 :Larchitecture et les interfaces du rseau GSM..4 Figure I.5 : Architecture du GPRS. ..8 Figure I.6 : La transmission des donnes en GPRS. 9 Chapitre II Internet Figure II.1 : La pile TCP/IP. .14 Figure II.2 : encapsulation des donnes. ...15 Figure II.3 : Echange de datagrammes entre ordinateurs...16 Figure II.4 : len-tte IPv4..16 Figure II.5 Format de lentte TCP. ..18 Figure II.6 Format de lentte UDP. ..20 Chapitre III UMTS Figure III.1 : Architecture gnrale du rseau UMTS24 Figure III.2 : Access Stratum et Non Access Stratum. ...26 Figure III.3:points daccs entre lAS et le NAS. .27 Figure III.4) : les entits du Backbone. ..29 Figure III.5 : Rseau cur intgr. ....30 Figure III.6) : Larchitecture de lUTRAN. ...31 Figure III.7 : Soft Handover et Macro-Diversite. ..33 Figure III.8 : Implmentation possible du Node B 34 Figure III.9) : Architecture gnrale du terminal UMTS. ......34 Figure III.10) : Les diffrentes interfaces du rseau UMTS. .....36 Figure III.11: Larchitecture en couches des appels circuit....38 Figure III.12: Le plan usager PS.39 Figure III.13: Le plan contrle PS..39

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET________________

Liste des figures______________________________________________________________

Chapitre VI la pile protocolaire du plan usager

Figure IV.1 : les spectres rservs UMTS...45 Figure IV.2 : Ltalement du spectre..............................................................................46 Figure IV.3: Le Dstalement du Spectre. .....................................................................47 Figure IV.4 : La sparation des canaux. ........................................ ...............................48 Figure IV.5 : Arbre des codes (facteurs dtalement). ...................................................49 Figure IV.6 : Reprsentation des codes non disponibles. ..............................................50 Figure IV.7: Interface entre la couche physique et les couches hautes. ........................51 Figure IV.8: Correspondance entre canaux de transport et canaux physiques...............53 Figure IV.9 : Relation entre la Channelisation et le Scrambling....................................54 Figure IV.10 : larchitecture en couche de linterface Radio. ........................................55 Figure IV.11 : Lencapsulation dans linterface Radio...................................................56 Figure IV.12 : Structure de la couche MAC...................................................................56 Figure IV.13 : Structure de la couche RLC....................................................................59 Figure IV.14:Format de lentte dans le mode AM .......................................................60 Figure IV.15 : Transfert des donnes dans le mode avec acquittement .....61 Figure IV.16 : Lentte PDCP...61 Figure IV.17 : le relais au niveau de lUTRAN..62 Figure IV.18 :Lentte GTP....63 Figure IV.19 : Exemple dune architecture du Backbone bas sur Ethernet..64 Figure IV.20: Exemple dune architecture ATM...65 Figure IV.21 :LENTETE UNI (User-Network Interface).65 Figure IV.22 :Lentte AAL5 ;...66 Chapitre V laccs Internet travers lUMTS Figure V.1 : Linscription au domaine PS (phase 1 et 2)...70 Figure V.2 : Linscription au domaine PS (phase 3)..71 Figure V.3: Etablissement de connexion en mode paquet (phase 1)..................72 Figure V.4 : Exemple de rponse GTP Adresse pour Usager .............................. 73 Figure V.5 : Etablissement de connexion en mode paquet (phase 2).....74 Figure V.6 : Le droulement de procdure dauthentification....75 Figure V.7 : la gnration des cls de chiffrement et dintgrit....76 Figure V.8: procdure de chiffrement.....76 Figure V.9 : Procdure dintgrit..77 Figure V.10 : Les points daccs.....78 Figure V.11: Format dentte GTP rponse de point daccs ..79 Figure V.12: Le transport du paquet travers le rseau UMTS.....80 Figure V.13 : coupure de la liaison SGSN.GGSN..81 Figure V.14 : Mise jour du RA, phase 1 et 2...82 PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET________________

Liste des figures______________________________________________________________

Figure V.15 : Mise jour du RA, phase 3,4 et 5 ...83 Figure V.16 : Interaction entre entits de facturation en mode PS.84 Simulation Figure VI.1 : Taux des diffrents paquets qui transitent dans les rseaux..87 Figure VI.2 :LEn-tte TCP/IP compress..89 Figure VI.3 : Fentre de choix....91 Figure VI. 4: Fentre denvoi de lentte TCP/IPv492 Figure VI.5: Fentre denvoi de lentte TCP/IPv693 Figure VI.6: Fentre de compression de lentte TCP/IPv494 Figure VI.7 : entte compress pour IPv4...94 Figure VI.8: Fentre de compression de lentte TCP/IPv695 Figure VI.9 :Entte compress pour IPv6.......95

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET________________

Liste des Tableaux____________________________________________________________

Chapitre III Tableau III.1 : La rpartition AS.NAS des fonctions de lUMTS 26 Tableau III.2 : Les protocoles du rseau cur. .40 Tableau III.3 : Les classes du QoS. ...42 Chapitre VI Tableau IV.1 : Fonctionnalits des codes de Scrambling et de Channelisation ...........54 Tableau IV.2: La correspondance entre les canaux logiques et les canaux de transport57 Chapitre V Tableau V.1 : Exemples des tickets de communication.85 ChapitreVI Tableau IV.1 : Les diffrents gains apports par la compression...97 Tableau IV.2 : les dbits utiles rsultants avec et sans compression. 97

________________________________________________________________________ PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

La rapide croissance du volume de trafic et laugmentation des nouveaux services ont chang la structure et la configuration des nouveaux rseaux cellulaires. Par consquent, les communications mobiles sont caractrises par une grande intgration de service avec une flexibilit conforme la demande, ainsi quun dbit trs lev. Avec lapparition de lUMTS (Universal Mobile Telecommunication System) et sa nouvelle infrastructure , laccs Internet travers les rseaux mobiles a connu une augmentation norme en ce qui concerne le dbit et la qualit de service. Notre but travers notre projet consiste tudier comment lUMTS peut nous fournir un accs Internet, en se basant sur la pile protocolaire du plan usager et tudier les solutions protocolaires envisages pour chaque maillon. Pour toffer ce travail nous avons fait un programme qui permet de faire la simulation de la compression de lentte TCP/IP dans linterface radio et montrer limpact de cette dernire sur la bande passante(gain de dbit). Dans le premier chapitre intitul Gnralits sur le GSM et le GPRS, on a donn une description gnrale de larchitecture du rseau GSM et ces diffrentes entits, et limplmentation du GPRS sur le rseau GSM, ainsi que le scnario dvolution vers les autres techniques EDGE et HSCSD. Dans le deuxime chapitre nous avons introduit les notions gnrales dInternet, ainsi que le vocabulaire couramment rencontr dans le contexte du mot Internet (URL, WWW) . On a prsent la pile TCP/IP ainsi que les protocoles qui la constituent , en dtaillant les protocoles TCP et IP qui vont tre utiliss dans notre projet. Le troisime chapitre appel Le rseau UMTS est consacr ltude gnrale de larchitecture du rseau UMTS avec ses diffrentes interfaces. Nous avons prsent le rseau daccs UTRAN, le dcoupage en strate, ainsi quune vue gnrale des protocoles utiliss dans lUMTS en les sparant selon deux domaines CS(Circuit Switched) et PS (Paquet Switched). Enfin nous avons illustr par exemples dapplications les diffrentes classes de qualit de service . Le quatrime chapitre a trait ltude des piles protocolaires des diffrents maillons du plan usager. La dfinition de linterface radio avec ses diffrents types de canaux (canaux logiques, canaux de transport et canaux physiques) ainsi que leurs correspondances, a t prsente. Nous avons donn par la suite une vue gnrale sur lencapsulation suivie par ltude dtaille de tous les protocoles mis en oeuvre pour la transmission en mode paquet dans le rseau UMTS. Laccs Internet travers lUMTS a t dvelopp dans le cinquime chapitre, dans lequel nous avons dtaill les phases dtablissement dune communication en mode paquets. La scurit( lauthentification, le chiffrement et lintgrit), la gestion de la mobilit, le routage et la rsolution dadresses ainsi que la facturation ont t prsents. Le sixime chapitre intitul simulation et rsultats a t consacr pour prsenter le programme que nous avons raliser pour simuler la compression dentte TCP/IP et linterprtation de ses rsultats

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

I.1) Introduction La deuxime gnration des rseaux de tlcommunication a connu un norme succs au cours de la dernire dcennie parce quelle rpondait aux besoins des usagers: mobilit des services, voix, itinrance et messagerie. Or, de plus en plus aujourd'hui, nous exigeons de rester connects au reste du monde o que l'on se trouve et nimporte quelle circonstance. Cette exigence a t le nouveau dfi pour avoir les services multimdias et lInternet mobile. Ainsi, la norme UMTS a hrit un certain nombre de concepts et dlments darchitecture de la norme GSM ayant t repris lidentique dans la norme UMTS, dautres plus ou moins modifis ou amliores. Pour cela nous avons trouv utile de prsenter une vue gnrale sur le systme GSM avant dentamer notre rseau UMTS. Pour le faire, il est ncessaire de donner un rappel sur les technique daccs. I.2) Principes des mthodes d'accs CDMA/FDMA/TDMA Pour tout systme mobile, il est ncessaire de dfinir et doptimiser la faon dont les ressources radio disponibles sont alloues entre plusieurs utilisateurs. Cest dire, il faut dfinir la technologie daccs qui permet une gestion plus efficace de linterface radio. Dans le cadre de lUMTS ont t dfinies deux technologies daccs diffrentes : le W-CDMA et le TD-CDMA, qui proviennent de la fusion des trois mthodes d'accs classiques : le FDMA, le TDMA et le CDMA. I.2.1) La technique FDMA Cest la mthode d'accs multiple la plus utilise. Cette technique est la plus ancienne, et elle permet de diffrencier les utilisateurs par une simple diffrenciation frquentielle. En effet, pour couter l'utilisateur N, le rcepteur ne considre que la frquence fN associe. L'implmentation de cette technologie est assez simple.

Figure I.1 :La technique FDMA.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE I I.2.2) La technique TDMA

INTRODUCTION AU GSM ET GPRS

Le TDMA est une mthode d'accs qui se base sur la rpartition de ressources dans le temps. Chaque utilisateur met ou transmet dans un intervalle de temps concret dont la priodicit est dfinie par la dure de la trame. Dans ce cas, pour couter l'utilisateur N, le rcepteur na qu considrer lintervalle de temps N associ cet utilisateur.

Figure I.2 :La technique TDMA.

I.2.3) La technique CDMA Cest la mthode d'accs la plus rcente. Le CDMA est bas sur la rpartition par codes. En effet, chaque utilisateur est diffrenci du reste des utilisateurs par un code N qui lui a t allou au dbut de sa communication et qui est orthogonal au reste de codes lis dautres utilisateurs. Dans ce cas, pour couter lutilisateur N, le rcepteur na qu multiplier le signal reu par le code N associ cet utilisateur.

Figure I.3:La technique CDMA.

Deux volutions de ces techniques ont t dveloppes partir de leur combinaison pour lUMTS :

le W-CDMA combine le CDMA et le FDMA, le TD-CDMA combine le TDMA, le CDMA et le FDMA.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

Chacune de ces mthodes daccs est associe une technologie qui gre les ressources lies lmission et la rception de chaque utilisateur. Ces technologies (appeles mthodes ou modes de duplexage) sont : Le FDD (Frequency Division Duplex), qui est le mode de duplexage li au W-CDMA, Le TDD (Time Division Duplex), qui est la mthode associe au TD-CDMA.

I.3) Architecture matrielle du rseau GSM Le GSM est un systme de radiotlphonie numrique flexible et volutif compos d'entits fonctionnelles regroupes en sous systmes: BSS, NSS et OSS.

Figure I.4 :Larchitecture et les interfaces du rseau GSM.

I.3.1) Sous-systme radio BSS ( Base Station Sub-system ) Le rseau daccs est le sous-systme qui assure les transmissions radiolectriques et gre les ressources radio. Il est constitu de : I.3.1.1)Station mobile ou MS ( Mobil Station) Le terme station mobile dsigne un quipement terminal muni d'une carte SIM, qui permet d'accder aux services de tlcommunication d'un rseau GSM et dassurer diffrentes fonctions. I.3.1.2) Station de base ou BTS (Base Transceiver Station) Ceux sont des metteurs-rcepteurs appels TRX ayant un minimum dintelligence, les BTS ont la charge de la transmission radio (modulation, dmodulation, galisation, codage, correction derreur ..), elles assurent la couverture radiolectrique d'une cellule et fournissent un PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 4

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

point d'entre dans le rseau aux abonns pris en charge par la cellule, pour recevoir ou transmettre des appels. I.3.1.3)Contrleur de station ou BSC (Base Station Controller) Le BSC est un quipement pouvant contrler une ou plusieurs BTS. Les fonctions principales du BSC sont les suivants : Le routage des appels entre la BTS et le MSC ; Lallocation des ressources utilises sur linterface radio. Cette fonction comprend lallocation initiale ; ainsi que le contrle des ressources radio lors de la procdure de handover; Le contrle de la BTS (dmarrage, supervision, activation des ressources radio utilises par la communication) ; concentration des circuits vers le MSC . I.3.2) Sous-systme fixe NSS (Network Sub-System ) Le rseau cur est le sous-systme d'acheminement ; le NSS comprend des bases de donnes et des commutateurs il ralise les fonctions d'tablissements des appels et de la mobilit. Le sous systme cur regroupe toutes les fonctions de routage et de commutation. Il est constitu des lments suivants : I.3.2.1) Centre de commutation des mobiles MSC (Mobile-services Switching Centre) Le commutateur MSC gre ltablissement des communications entre un mobile et un autre MSC, la transmission des messages courts et lexcution des handover. Il dialogue avec le VLR pour grer la mobilit des usagers, vrification des caractristiques des abonns visiteurs, transfert des informations de localisationetc. Il possde une fonction de passerelle, GMSC (Gateway MSC) qui est active au dbut de chaque appel dun abonn fixe vers un abonn mobile. I.3.2.2) Centre d'authentification AuC (Authentification Center) Le AuC est une base de donnes qui stocke des informations confidentielles. Il assure certaines fonctions de scurit du rseau GSM comme lauthentification de lIMSI de labonn, et le chiffrement de la communication. I.3.2.3) Enregistreur de localisation nominal HLR ( Home Location Register) Le HLR est une base de donnes contenant les informations relatives aux abonns grs par loprateur. Ces fonctions principales sont :

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

Il mmorise les caractristiques de chaque abonns tel que (IMSI ,MSISDN,et le profil de labonnement (service supplmentaires autoriss , autorisation de lappel international) Il mmorise pour chaque abonn le numro de VLR.

I.3.2.4) Enregistreur de localisation des visiteurs VLR (visitors Location Register) Le VLR, est une base de donnes qui mmorise les donnes dabonnement des abonns prsent dans la zone considre, vient se rajouter lidentit temporaire TMSI. Le VLR peut avoir une information de localisation plus prcise que le HLR. Il est associe un commutateur MSC , pour simplifier ltablissement dappel . I.3.2.5) Enregistreur des identits des quipements EIR (Equipment Identity Register) Le EIR est une base de donnes qui contient les identits des terminaux (IMEI) ; cest un quipement optionnel dans le rseau. Elle peut tre consulte lors des demandes de services dun abonn pour vrifier que le terminal utilis est autoris fonctionner sur le rseau. Il contient trois (03) listes : Une liste banche : pour lensemble des numros dhomologues. Une liste noire : pour les quipements vols et interdits. Une liste gris : des terminaux prsentant des dysfonctionnements insuffisants. I.3.3) Le sous systme d'exploitation et de maintenance OSS (Opration And Support System) Il permet l'exploitant d'administrer son rseau. La diversit des quipements prsents dans un rseau GSM pousse adopter une approche structure et hirarchique. La norme prsente 2 niveaux. I.3.3.1) Network Management Center (NMC) Il permet ladministration gnrale de lensemble du rseau par un contrle centralis. I.3.3.2) Operating and Maintenance Center (OMC) Les OMC permettent de supervision locale des quipements. Plusieurs OMC vont, par exemple, superviser des ensembles de BSC et de BTS sur diffrentes zones ; dautres OMC vont superviser les MSC et les VLR.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE I I.4) Le GPRS I.4.1) Dfinition

INTRODUCTION AU GSM ET GPRS

Le General Packet Radio Service (GPRS) spcifie une technique de transmission de donnes en mode paquet pour des rseaux cellulaires de type GSM. Les applications bases sur des protocoles de donnes standard sont supportes et linter-fonctionnement est dfini avec les rseaux IP et X25. Le GPRS a t introduit car les rseaux commutation de circuits sont inefficaces pour grer les transmissions de donnes frquentes, les petits flux de donnes et les trafics Internet en rafales. Le lecteur intress par le GPRS trouvera un aperu trs complet sur les principes du GPRS dans les normes [GSM 01.60], [GSM 02.60] et [GSM 03.30]. I.4.2) Limplantation du GPRS sur le rseau GSM existant Le GPRS ne constitue pas lui tout seul un rseau mobile part entire, mais une couche supplmentaire rajoute un rseau GSM existant. Il peut donc tre install sans aucune licence supplmentaire. Ceci signifie que tous les oprateurs qui disposent d'une licence GSM peuvent faire voluer leur rseau vers le GPRS. L'ART n'a d'ailleurs pas fait d'appel d'offre pour le GPRS alors qu'elle en a fait pour l'UMTS. Le GPRS, appel aussi GSM 2+, repose sur la transmission en mode paquet. Ce principe dj, retenu par exemple pour le protocole X.25, permet daffecter dautres communications les temps morts dune premire communications. Conu pour rutiliser au maximum les infrastructures GSM existantes, le dploiement du GPRS ncessite la mise en place d'une infrastructure rseau base sur la commutation de paquets et l'introduction de passerelles pour s'adosser aux rseaux GSM existants. Cette technologie, capable de fournir des dbits par utilisateur allant plus de 115 kbit.s (contre 9,6 kbit.s pour le GSM), offre des fonctionnalits intressantes : Plusieurs canaux peuvent tre allous un utilisateur ; Ces mmes utilisateurs peuvent partager un mme canal ; Le dbit est indpendant des liens montant et descendant. Les stations de base ne subissent aucune modification si ce n'est l'adjonction d'un logiciel spcifique, qui peut tre install par tlchargement. Plus en amont, le contrleur de stations de base doit tre doubl par un contrleur de paquets PCU (Paquets Controler Unit). Vient ensuite, la chane destine aux donnes par paquets, constitue de : commutateur SGSN ( Serving GPRS Support Node) ou Switch spcifique GPRS, quivalent au MSC, contrleur qui a pour fonction de vrifier l'enregistrement des abonns, de les authentifier et d'autoriser les communications ; Le module d'accs GGSN ( Gateway GPRS Support Node) au monde IP (Internet ou Intranet). PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 7

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

Ces modifications mineures de l'infrastructure soulvent deux remarques : La premire est quil n'est pas possible d'installer un rseau GPRS si un rseau GSM nexiste pas. La deuxime remarque concerne l'UMTS, le rseau de troisime gnration qui suivra le GPRS. Il pourra rutiliser une partie du rseau GPRS, notamment la partie qui permet l'accs au monde IP.

I.4.3) Architecture du GPRS I.4.3.1) Prsentation de larchitecture du GPRS La figure suivante prsente larchitecture du GPRS complte ainsi que les interfaces entre les diffrents nuds et les lments du rseau GSM existant.

Figure I.5 : Architecture du GPRS. Le terminal est raccord au sous systme radio appel BSS. Ce sous systme radio est connect au sous systme rseau GSM via linterface A et au sous systme rseau GPRS via linterface Gb par respectivement le MSC/VLR et le SGSN. Lutilisateur est quip de son terminal dsign par le terme Terminal Equipment (TE) qui correspond lensemble form du Mobile Terminal (MT) et de la carte SIM de lutilisateur. 1.4.4) Les appels en mode paquet Contrairement aux appels en mode circuit, la partie GPRS du rseau cur nutilise pas de protocoles de transport en mode connect. Les appels GPRS utilisent en fait deux tunnels de communication (Figure II.5) : Le premier tunnel sert utilis pour transfrer les donnes usagers du terminal au SGSN ; PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 8

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

Le second tunnel sert transfrer les donnes usager du SGSN au GGSN, point daccs au rseau IP. Ce tunnel utilise les protocoles GTP (GPRS Tunneling Protocol), bas sur un transport UPD (ou TCP) sur IP. Le protocole GTP a ensuite t lgrement modifi pour tre repris dans la norme UMTS.
Paquet IP Dest Source

GGSN
En-tte GTP

Encapsulation GTP

Dest Source

SGSN
En-tte SNDCP

Dcapsulation Encapsulation

Dest Source Encapsulation Terminal GPRS

Figure I.6 : La transmission des donnes en GPRS. Lutilisation du terme tunnel correspond au fait que les donnes transmises sont encapsuls dans un protocole spcifique (GTP entre le SGSN et le GGSN, et SNDCP (SubNetwork Dependent Convergence Protocol) entre le mobile et le SGSN pour tre transportes dun nud a lautre. I.5) Scnario dvolution Lobjectif premier de la norme GSM tait avant tout la fourniture dun service de tlphonie, denvoi et de rception de messages courts et des services de donnes bas dbit en mode circuit (jusqu 9,6 kbit.s). La norme par la suite voluait en intgrant des services de donnes offrant des dbits plus levs , la fois en mode circuit (HSCSD : High Speed Circuit Switched Data ) et en mode paquet GPRS ( General Packet Radio Service). Ces nouvelles techniques introduites dans la norme GSM permettent thoriquement un utilisateur donn de bnficier de dbits allant jusqu 171 kbit.s. La dernire volution en date du GSM ,la modulation EDGE (Enhanced Data Rates for GSM volution) devrait offrir des dbits allant jusqu un maximum thorique de 345.6 Kbit.s dans les cas plus favorables (cest -- dire pour un utilisateur utilisant compltement une porteuse GSM voluant faible vitesse, dans de bonnes conditions de propagation radio).

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE I

INTRODUCTION AU GSM ET GPRS

I.5.1) Le HSCSD Le HSCSD est une amlioration des services de donnes en mode circuit de la norme GSM phase 2, destine proposer des dbits usager plus levs que le service de base 9,6 Kbit/s. En, GSM, chaque porteuse est divise en huit intervalle de temps (time slots), reprsentant autant de ressources lmentaires. Chacune de ces ressources lmentaires peut offrir un dbit usager maximum de 14,4 Kbit.s, grce lutilisation dun codage canal particulier. Chaque terminal utilise traditionnellement une seule de ces ressources lmentaires dans le cas dune communication tlphonique classique ou dune communication de donnes bas dbit. Le HSCSD permet dagrger, pour une communication donne, jusqu huit de ces ressources lmentaires, ce qui permet dobtenir un dbit thorique de 8*14,4 Kbit.s, soit 115,2 Kbit/s. Il est par ailleurs possible de faire varier le nombre de ressources lmentaires utilises au cours de la communication, dans le cas de services de donnes en mode non transparent. Ce point est capital en particulier lors dun changement de cellule, au cours duquel il est parfois difficile de garantir que la nouvelle cellule aura la possibilit doffrir le mme nombre de ressources lmentaires que lancienne. Malheureusement, ce processus daugmentation et de diminution du nombre de ressources lmentaires utilises est en fait assez lent et peu ractif car bas sur les mcanismes traditionnels dallocation et de libration de ressources du GSM. Cette caractristique rend HSCSD peu adapt nombre dapplications utilises aujourdhui sur Internet, avec un dbit moyen assez faible pouvant requrir des dbits crte lev. I.5.2) Le EDGE EDGE est une amlioration des systmes GSM proposant des dbits utilisateur levs grce une nouvelle modulation et de nouveaux algorithmes de codage canal sur linterface radio. La norme EDGE propose des dbits allant jusqu 43,2kbit.s par time slot GSM. Conclusion Le passage de la deuxime gnration, celle des systmes numrique comme le GSM, la troisime gnration, celle de lUMTS, ne se fera pas en une seule fois, partir du GSM dorigine. On a vu quavant de laisser dfinitivement la place un systme rsolument nouveau, le GSM a connu quelques volutions majeures. La plus significative des ces volutions est sans doute lintroduction de services en mode paquet. La transmission en mode paquet sur la voie radio GPRS est la rponse du GSM au dfi de la transmission de donnes haut dbit, permettant un accs acceptable Internet. Limplantation du GPRS a eu un impact sur lensemble de larchitecture de rseau GSM, surtout sur le sous-systme de commutation. Implanter le GPRS dans le rseau GSM, cest dj faire un pas vers lUMTS, mme si le soussystme radio UMTS marque bien ds lorigine une rupture franche avec son quivalent GSM.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

10

CHAPITRE II II.1) Introduction

LINTERNET

L'Internet est certainement le systme le plus complexe jamais conu et dploy par l'homme. Cette infrastructure de communication permet de connecter grande chelle de multiples rseaux et ordinateurs de technologies diffrentes. Son succs grandissant repose sur la mise en oeuvre de quelques grands principes gnraux des rseaux qui ont fait la preuve de leur robustesse lors de la croissance exponentielle de lInternet. La plupart des rseaux informatiques, y compris les Intranets, se basent aujourd'hui sur les protocoles TCP/IP, qu'il convient de bien matriser avant d'aborder des volets plus complexes des rseaux, tels que lUMTS et diverses technologies visant faire voluer l'Internet vers un rseau intgr offrant des services de qualit aux applications multimdias. II.2) QU'EST-CE QU'INTERNET ? INTERNET est un rseau de rseaux. Il s'appuie sur un ensemble de protocoles de communication (matriels et logiciels) connu sous le sigle TCP/IP (Transmission Control Protocol/Internet Protocol) bas sur la commutation de paquets (datagrammes), propos par le pionnier d'ARPAnet Robert Kahn et le chercheur Vincent Cerf en 1974. Ces protocoles sont publis dans des documents publics appels RFC (Request For Comment).

II.2.1) Cest quoi le WWW On appelle Web (toile), contraction de World Wide Web d'o l'acronyme www, une des possibilits offertes par le rseau Internet de naviguer entre des documents relis par des liens hypertextes. Le principe du Web repose sur l'utilisation d'hyperliens pour naviguer entre des documents appels pages Web grce un logiciel appel navigateur. Une page Web est ainsi un simple fichier texte crit dans un langage de description appel HTML, permettant de dcrire la mise en page du document et d'inclure des lments graphiques ou bien des liens vers d'autres documents l'aide de balises. Au-del des liens reliant des documents formats, le web prend tout son sens avec le protocole HTTP permettant de lier des documents hbergs par des ordinateurs distants appels serveurs Web (par opposition au client que reprsente le navigateur). Sur Internet les documents sont ainsi reprs par une adresse unique, appele URL, permettant de localiser une ressource sur n'importe quel serveur du rseau internet. II.2.2) Le Site Web Un site Web (aussi appel site Internet ou page perso dans le cas d'un site Internet but personnel) est un ensemble de fichiers HTML stocks sur un ordinateur connect en permanence Internet et hbergeant les pages Web (serveur Web). Un site Web est habituellement architectur autour d'une page centrale, appele page d'accueil et proposant des liens vers un ensemble d'autres pages hberges sur le mme PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 12

CHAPITRE II

LINTERNET

serveur, et parfois des liens dits externes, c'est--dire de pages hberges par un autre serveur. II.2.3) LURL Une URL (Uniform Resource Locator) est un format de nom universel pour dsigner une ressource sur Internet. Il s'agit d'une chane de caractres ASCII imprimables qui se dcompose en cinq parties: Le nom du protocole, Identifiant et mot de passe, Le nom du serveur, Le numro de port, Le chemin d'accs la ressource. II.3) La pile TCP/IP Le protocole Internet a t conu pour raliser l'interconnexion de rseaux informatiques et permettre ainsi les communications entre systmes. Ce protocole assure la transmission des paquets de donnes, appels datagrammes entre un ordinateur source et un ordinateur destination. Ces ordinateurs source et destination peuvent tre interconnects par un ou plusieurs rseaux. Pour assurer une communication Internet, chaque ordinateur et chaque quipement d'interconnexion, impliqus dans la communication, doit possder un module logiciel, appel "Pile TCP/IP" TCP/IP , du nom de ces deux protocoles principaux TCP (Transmission Control Protocol) et IP ( Internet Protocol ) , est un ensemble de protocoles permettant de rsoudre les problmes dinterconnexion en milieu htrogne . A cet effet, TCP/IP dcrit un rseau logique ( rseau IP ) au-dessus des rseaux physiques rels auxquels sont effectivement connects les ordinateurs . II.3.1) Description gnrale de la pile et applications TCP/IP Larchitecteur TCP/IP comprend de nombreux programmes applicatifs, utilitaires et protocoles complmentaires tel quil est montr dans la figure ci-dessous. A lorigine TCP/IP ne spcifiait aucun protocole de ligne, il sappuyait sur les rseaux existants. Lutilisation massive de TCP/IP a fait apparatre des rseaux tout IP et la ncessit de disposer dun protocole de liaison (SLIP, PPP). De mme, TCP/IP a t adapt aux protocoles dits Haut Dbit comme lATM.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

13

CHAPITRE II

LINTERNET

Modle TCP/IP Couche Applications rseau Couche


TCP ou UDP

Application

Transport

Couche
IP, ARP, RARP

Internet

Couche
ring)

Accs

rseau

FTS, FDDI, PPP, Ethernet, Anneau jeton (Token

Couche Physique

Figure II.1 : La pile TCP/IP. II.3 .1.1) Encapsulation des donnes Lors d'une transmission, les donnes traversent chacune des couches au niveau de la machine mettrice. A chaque couche, une information est ajoute au paquet de donnes, il s'agit d'un en-tte, ensemble d'informations qui garantissent la transmission. Au niveau de la machine rceptrice, lors du passage dans chaque couche, l'en-tte est lu, puis supprim. Ainsi, la rception, le message est dans son tat originel...

Figure II.2 : encapsulation des donnes PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 14

CHAPITRE II

LINTERNET

A chaque niveau, le paquet de donnes change d'aspect, car on lui ajoute un en-tte, ainsi les appellations changent suivant les couches : Le paquet de donnes est appel message au niveau de la couche Application

Le message est ensuite encapsul sous forme de segment dans la couche Transport ; Le segment une fois encapsul dans la couche Internet prend le nom de datagramme ; Enfin, on parle de trame au niveau de la couche Accs rseau.

II.3.1.2) La couche physique La couche physique dcrit les caractristiques physiques de la communication, comme les conventions propos de la nature du medium utilis pour les communications (les cbles, les liens par fibre optique ou par radio), et tous les dtails associs comme les connecteurs, les types de codage ou de modulation, le niveau des signaux, les longueurs d'ondes, la synchronisation et les distances maximales.

II.3.1.3) Couche Accs La couche physique correspond en gros aux couches 1 et 2 de l'OSI. N'importe quel rseau physique peut-tre a priori utilis pour transporter le protocole TCP/IP il suffit qu'il existe un standard RFC (Request For Comment) et qu'un driver soit disponible. Les rseaux les plus souvent utiliss sont bien sr les rseaux locaux (Token-Ring, Ethernet, FDDI), mais on peut aussi s'appuyer sur un transport X25 ou Net BIOS, des liaisons asynchrones (SLIP), etc II.3.1.4) Couche Internet (IP) La couche IP correspond au niveau 3 de l'OSI (rseau de routage). On envoie un datagramme et on espre qu'il arrive. Les contrles d'erreur, contrles de flux, remise en ordre des datagrammes, sont donc la charge des couches suprieures. Le protocole Internet a t conu pour raliser l'interconnexion de rseaux informatiques et permettre ainsi les communications entre systmes. Ce protocole assure la transmission des paquets de donnes, appels datagrammes entre un ordinateur source et un ordinateur destination. Ces ordinateurs source et destination peuvent tre interconnects par un ou plusieurs rseaux. Pour assurer une communication Internet, chaque ordinateur et chaque quipement d'interconnexion, impliqus dans la communication, doit possder un module logiciel, appel "PILE TCP/IP"

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

15

CHAPITRE II

LINTERNET

Figure II.3 : Echange de datagrammes entre ordinateurs Chaque datagramme Internet, considr comme une entit indpendante, possde un en-tte propre qui contient l'ensemble des informations ncessaires son acheminement vers sa destination. On pressente ci-dessous la forme de lentte IPv4. il y a une autre version dentte IP, cest le IPv6 (Internet protocol version 6) qui est le successeur du protocole IPv4, encore utilis presque exclusivement sur Internet.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Version d'IP
Longueur de l'entte (en mots de 32 bits)

Type de service Flags (pour les fragments)

Longueur totale en octets

Identification (pour les fragments) Dure de vie (TTL Time To Live) Protocole

Fragment offset Somme de contrle de l'entte

Adresse source Adresse destination Option/padding

Figure II.4 : len-tte IPv4 Une trame a une grandeur maximale, appele MTU(Maximum transmission unit). Lorsque la longueur du paquet (datagramme) est suprieure, l'information sera fragmente. Pour reconstituer l'information, on utilise les champs suivants dans l'entte IPv4 : Version (4 bits) : Version d'IP utilise. Ici, 4. Longueur de l'entte (4 bits) : Nombre de mots de 32 bits, soit 4 octets. (O nombre de lignes du schma.) La valeur est comprise entre 5 et 15, car il y a 20 octets minimum et on ne peut dpasser 40 octets d'option. (Soit en tout, 60 octets.)

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

16

CHAPITRE II

LINTERNET

Type de service (8 bits) : Rarement utilis. Ce champ permet de distinguer diffrentes qualits de service diffrenciant la manire dont les paquets sont traits. Compos de 3 bits de priorit (donc 8 niveaux) et trois indicateurs permettant de diffrencier le dbit, le dlai ou la fiabilit. Longueur totale en octets (16 bits) : Nombre total d'octets du datagramme, entte IP comprise. Donc, la valeur maximale (est 2^16)-1 octets. Identification (16 bits) : Numro permettant d'identifier les fragments d'un mme paquet. Flag (3 bits) : 1. (Premier bit) actuellement Inutilis. 2. (Deuxime bit) DF (Don't Fragment) : Lorsque ce bit est positionn 1, il indique que le paquet ne peut pas tre fragment. Si le routeur ne peut acheminer ce paquet (taille du paquet suprieure la MTU), il est alors rejet. 3. (Troisime bit) MF (More Fragments) : Quand ce bit est positionn 1, on sait que ce paquet est un fragment de donnes et que d'autres doivent suivre. Quand il est 0, soit le fragment est le dernier, soit le paquet n'a pas t fragment.

Fragment offset (13 bits) : Position du fragment par rapport au paquet de dpart, en nombre de mots de 8 octets. Dure de vie ou TTL Time To Live (8 bits) : initialis par l'metteur, ce champ est dcrment d'une unit gnralement chaque saut de routeur. Quand TTL = 0, le paquet est abandonn et un message ICMP est envoy l'metteur pour information. Protocole (8 bits) : Numro du protocole au-dessus de la couche rseau : TCP = 6, UDP = 17, ICMP = 1. Somme de contrle de l'entte ou Cheksum ou encore CRC pour Contrle de Redondance Cyclique (16 bits) : Vrification de l'intgrit de l'entte seulement. Si le CRC est invalide, le paquet est abandonn sans message d'erreur. Adresse source (32 bits) : Adresse IP de l'metteur sur 4 octets ou 32 bits. Adresse destination (32 bits) : Adresse IP du rcepteur sur 4 octets ou 32 bits. Options :(0 40 octets ou 0 320 bits par mots de 32 bits ou 4 octets) : facultatif.

ICMP (Internet Control and error Message Protocol) : assure un dialogue IP/IP et permet notamment la signalisation de la congestion, la synchronisation des horloges et lestimation des temps de transit. Il est utilis par lutilitaire Ping qui permet de tester la prsence dune station sur le rseau. II.3.1.5) Couche Transport Hte Hte

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

17

CHAPITRE II

LINTERNET

La couche transport correspond la couche 4 de l'OSI (transport de bout en bout). Elle permet des applications tournant sur des machines distantes de communiquer. Le problme consiste identifier ces applications. En effet, suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une tche, un processus... De plus, la dnomination de l'application peut varier d'un systme un autre, c'est la raison pour laquelle un systme de numro a t mis en place afin de pouvoir associer un type d'application un type de donnes, ces identifiants sont appels ports. La couche transport contient deux protocoles permettant deux applications d'changer des donnes indpendamment du type de rseau emprunt (c'est--dire indpendamment des couches infrieures...), il s'agit des protocoles suivants :

TCP, un protocole orient connexion qui assure le contrle des erreurs. UDP, un protocole non orient connexion dont le contrle d'erreur est archaque.

II.3.1.5.1) TCP (Transmission Control Protocol ) le protocole de contrle de transmissions , est un protocole de transport fiable, en mode connect, document dans la RFC 793 de l'IETF. L'tablissement de la connexion se fait en trois temps. La rupture de connexion se fait en quatre temps. Format de lentte
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Port Source Numro de squence Numro d'acquittement


Taille de l'en-tte

Port destination

rserv

URG ACK PSH RST SYN FIN

Fentre Pointeur de donnes urgentes Remplissage

Checksum Options

Figure II.5 Format de lentte TCP Signification des champs :


Port source : Numro du port source Port destination : Numro du port destination Numro de squence : Numro de squence du premier octet de ce segment Numro d'acquittement : Numro de squence du prochain octet attendu Taille de l'en-tte : Longueur de l'en-tte en mots de 32 bits (les options font partie de l'en-tte)

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

18

CHAPITRE II

LINTERNET

Rserv : Rserv pour un usage futur Drapeaux o URG : Signale la prsence de donnes URGent o ACK : Signale que le paquet est un accus de rception (ACKnowledgement) o PSH : Donnes envoyer tout de suite (PuSH) o RST : Rupture anormale de la connexion (ReSeT) o SYN : Demande de SYNchronisation ou tablissement de connexion o FIN : Demande la fin de la connexion Fentre : Taille de fentre demande, c'est--dire le nombre d'octets que le rcepteur souhaite recevoir sans accus de rception Checksum : Somme de contrle calcul sur l'ensemble de l'en-tte TCP et des donnes, mais aussi sur un pseudo en-tte (extrait de l'en-tte IP) Pointeur de donnes urgentes : Position relative des dernires donnes urgentes Options : Facultatives Remplissage : Zros ajouts pour aligner les champs suivants du paquet sur 32 bits, si ncessaire Donnes : Squences d'octets transmis par l'application (par exemple: +OK POP3 server ready, ...).

II.3.1.5.2) UDP (User Datagram Protocol) est dfini dans le but de fournir une communication par paquet unique entre deux processus dans un environnement rseau tendu. Ce protocole suppose l'utilisation du protocole IP comme support de base la communication. Ce protocole est transactionnel, et ne garantit ni la dlivrance du message, ni son ventuelle duplication. Les applications ncessitant une transmission fiabilise et ordonne d'un flux de donnes implmenteront de prfrence le protocole TCP. Format de lentte Le paquet UDP est encapsul dans un paquet IP. Il comporte un en-tte suivi des donnes proprement dites transporter. L'en-tte (header en anglais) d'un datagramme UDP est bien plus simple que celui de TCP :

Port Source (16 bits) Longueur (16 bits)

Port Destination (16 bits) Somme de contrle (16 bits)

Donnes (longueur variable) Figure II.6 Format de lentte UDP

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

19

CHAPITRE II Il contient les 4 champs suivants:

LINTERNET

Port Source : il indique depuis quel port le paquet a t envoy. Port de Destination : il indique quel port le paquet doit tre envoy Longueur :il indique la longueur totale du datagramme UDP (en-tte et donnes). La longueur minimale est donc de 8 octets (taille de l'en-tte). Somme de contrle : celle-ci CRC (Cyclic Redundancy Check) permet de s'assurer de l'intgrit du paquet reu. Elle est calcule sur l'ensemble de l'en-tte UDP et des donnes, mais aussi sur un pseudo en-tte (extrait de l'en-tte IP).

II.3.1.6) Couche Application Enfin, la couche application (quivalente aux couches 5, 6 et 7 de l'OSI), comporte un certain nombre d'applications standardises qui s'appuient elles-mmes sur TCP ou UDP(qui sont reprsentes ci-dessus) ; dont des exemples sont cits ci-dessous. Chaque couche de la pile ajoute des informations de contrle de manire garantir une transmission de donnes correcte. HTTP (hyper text transport protocol) : il assure le transfert de fichiers hypertextes entre un serveur Web et un client Web. TELNET (TELetypawriter NETwork protocol) : selon lARPA ou (TERminal NETwork protocol) : Systme de terminal virtuel, permet louverture de session avec des applications distantes. SMTP (simple Mail Transfert Protocol) : offre un service de courrier lectronique. FTP (file transfert protocol) : est un systme de manipulation de fichiers distance (transfert, suppression, cration ...). DNS (domain Name System) : est un systme de bases de donnes rparties assurant la correspondance dun nom symbolique et dune adresse Internet (adresse IP).

SNMP (Simple Network Management Protocol) : est dadministration de rseau.

devenu le standard des protocoles

II.4) Ladressage IP Sur Internet, les ordinateurs communiquent entre eux grce au protocole IP (Internet Protocol), qui utilise des adresses numriques, appeles adresses IP, composes de 4 nombres PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET 20

CHAPITRE II

LINTERNET

entiers (4 octets dans le cas du version 4 du protocole IP) entre 0 et 255, par exemple 194.153.205.26 est une adresse IP donne sous une forme technique. Ces adresses servent aux ordinateurs du rseau pour communiquer entre-deux, ainsi chaque ordinateur d'un rseau possde une adresse IP unique sur ce rseau. C'est l'ICANN (Internet Corporation for Assigned Names and Numbers), remplaant l'IANA, ( Internet Assigned Numbers Authority) depuis 1998 ,qui est charge d'attribuer des adresses IP publiques, c'est--dire les adresses IP des ordinateurs directement connects sur le rseau public internet. II.5) Le Routage Le terme routage dsigne le mcanisme par lequel les donnes d'un quipement expditeur sont achemines jusqu' leur destinataire, mme si aucun des deux ne connat le chemin complet que les donnes devront suivre. Avoir une procdure de routage efficace est particulirement important pour les rseaux dcentraliss. Tous les appareils connects Internet contiennent une table de routage. Du point de vue du routage on distingue deux types logiques d'appareils : les terminaux, ou htes, qui sont relis un seul rseau et qui ont par consquent une table de routage simple les routeurs, qui relient au moins deux rseaux et possde une table de routage plus complexe

II.5.1) Routage statique et dynamique Les tables de routages peuvent tre configures en dur sur le routeur, on parle alors de "routage statique". Elles peuvent aussi tre mises jour automatiquement et dynamiquement, c'est le "routage dynamique". II.5.2) Protocoles de routages La maintenance des tables de routages des routeurs importants ne pouvant tre raisonnablement effectue manuellement (mme si elle est plus scurise), on a dfini des protocoles de routage permettant d'changer les informations de routage entre les routeurs. Les IGP sont des protocoles fonctionnant l'intrieur d'un systme autonome. Ces protocoles fonctionnent de diffrentes faons :

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

21

CHAPITRE II

LINTERNET

ils peuvent changer intervalles rguliers uniquement les changements dans les tables de routage comme le protocole OSPF. ils peuvent aussi changer toute la table de routage comme le protocole RIP ou IGRP. ou encore un hybride des deux comme EIGRP qui changent la totalit des tables de routage ds qu'il y a modification de l'une d'elles. Conclusion Ce chapitre tait une brve description, de ce quest Internet, et de ce qui utilise, ventuellement, comme pile protocolaire, en dtaillant un petit peu la constitution des enttes TCP et IP, dont il vont nous servir plus loin dans notre simulation.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

22

CHAPITRE III III.1) INTRODUCTION

LE RESEAU UMTS

LUMTS (Universal Mobile Telecommunication System) fait partie de la famille IMT-2000 (International Mobile Telecommunication pour lan 2000) des rseaux mobiles de troisime gnration. Ces systmes se prsentent comme des concurrents des systmes de deuxime gnration dj dploys. La troisime gnration doit apporter un plus par rapport la prcdente qui peut sexprimer par une qualit de service au moins comparable avec celle fournie par les rseaux fixes. De plus, les rseaux de troisime gnration doivent fournir des nouvelles avances incluant litinrance mondiale, une large gamme de services haut dbit, des services audio-visuels et lutilisation dun seul terminal dans diffrents environnements radio. Le rseau daccs radio de lUMTS est une partie importante o les ressources sont chres. Il va alors utiliser les infrastructures dj existantes et doit optimiser lutilisation des ressources pour pouvoir transporter les nouveaux services haut dbit de lUMTS tel que le transfert des donnes et les services multimdia. Dans ce chapitre, nous prsentons de manire gnrale les rseaux UMTS pour pouvoir dtailler le mcanisme des communications en mode paquets dans les deux derniers chapitres. III.2) ARCHITECTURE GLOBALE DE LUMTS Le systme UMTS fait distinction entre la partie accs et les autres parties. Globalement, il peut tre divis en trois domaines principaux comme le montre la figure

Figure III.1 : Architecture gnrale du rseau UMTS.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

24

CHAPITRE III III.2.1)Le Rseau Coeur (Core Network)

LE RESEAU UMTS

Il assure la connexion entre les diffrents rseaux daccs et entre le rseau UMTS et les autre rseaux comme les rseaux tlphonique ( Public Switched Telephone Network), le rseau GSM , rseau RNIS (rseau numrique intgration de services ) etc.., il fournit le support des services de tlcommunications UMTS et gre les informations de localisation des utilisateurs mobiles ainsi quil contrle les services et les caractristiques du rseau . Le rseau cur est compos de deux domaines, le domaine commutation de circuits CS (circuit Switched Domain) et le domaine commutation de paquets PS (Packet Switched Domain). III.2.2)Le rseau daccs Radio Il gre les ressources radio, ltablissement, la maintenance et la libration des canaux radio entre le terminal et le rseau cur (Core Network).il permet aux utilisateurs mobiles de communiquer avec le rseau cur .deux catgories de rseau daccs sont dfinies : le rseau de satellites daccs radio USRAN et le rseau terrestre daccs radio UTRAN. III.2.3) Lquipement dutilisateur (User Equipement) Cest le terminal mobile qui est en charge dtablir une communication entre lutilisateur et le rseau. Il est connect par une interface radio au rseau daccs radio UTRAN. III.2.4) Le systeme dopration et de maintenance Il est utilis par loprateur du rseau pour configurer les quipements et les maintenir en cas dune pannes. III.3) Le dcoupage en strates Au cours de la modlisation du rseau UMTS, un dcoupage en strates (ou niveaux) a t introduit dans les spcifications du 3GPP. Ce dcoupage, conforme lesprit du modle en couche OSI, permet de sparer des niveaux services indpendants dans le rseau UMTS. III.3.1)AS ( Access Stratum ) et NAS ( Non Access Stratum ) Dune manire trs gnrale, un rseau UMTS est constitu de deux niveaux principaux, appels AS (Access Stratum) et NAS (Non Access Stratum). Ce dcoupage en niveaux correspond une rpartition logique des fonctions du rseau.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

25

CHAPITRE III

LE RESEAU UMTS

Figure III.2 : Access Stratum et Non Access Stratum. L access stratum regroupe toutes les fonctions du rseau UMTS lies au rseau daccs, dont, par exemple, les fonctions de gestion des ressources radio et de Handover. Par dfinition, lUTRAN est, en tant que rseau daccs de lUMTS, entirement inclus dans lAccess Stratum. Par ailleurs, lAS comprend aussi une partie de lquipement mobile (celle qui gre les protocoles de linterface radio) ainsi quune partie du rseau cur (correspondant linterface Iu). Le tableau III.1 montre la rpartition des principales fonctions dun rseau UMTS entre les diffrents niveaux : Access Stratum Gestion de la signalisation dappel Authentification Fonction de Handover Gestion des services supplmentaires Gestion des ressources radio Chiffrement Compression Mcanismes de facturation X X X (X) (X) X X X Non Access Stratum X X

Tableau III.1 : La rpartition AS.NAS des fonctions de lUMTS


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

26

CHAPITRE III

LE RESEAU UMTS

Le niveau NAS regroupe toutes les autres fonctions du rseau UMTS, indpendantes du rseau daccs, comme : Les fonctions dtablissement dappel, correspondant aux couches de protocole CC (Call Control ) pour les appels circuit et SM( Session Management ) pour les appels paquet ; Les fonctions de gestion de la mobilit en mode veille, correspondant aux couches de protocole MM ( Mobility Management ) pour les appels circuit et GMM(GPRS Mobility Management ) pour les appels paquets. Certaines de ces fonctions sont prsentes dans les deux niveaux. Cest le cas des mcanismes de compression et de chiffrement, fonctions dcrites dans la norme comme tant intgres dans lAS mais pouvant galement faire partie du NAS, dune manire optionnelle.

III.3.2)Les liens entre AS et NAS LAS agit en fait comme un fournisseur de service vis--vis du NAS Par exemple, lors de ltablissement dune communication, lAS est charg, sur demande du NAS, dtablir les connexions de signalisation et les canaux de transmission dans le rseau daccs, en fonction du type dappel et des attributs de qualit de service ngocis au niveau du NAS entre le mobile et le rseau. Un certain nombre de liens, les SAP (Services Access Point), ont t dfinis entre les couches NAS et AS, dans le terminal et dans le rseau cur. Ces SAP permettent de classer les interactions entre le NAS et lAS, suivant la nature du service offert ou demand. Ces points daccs sont au nombre de trois : GC (General Control ), Nt(Notification) et DC( Dedicated Control ).

NAS
GC Nt DC

AS Figure III.3:points daccs entre lAS et le NAS.

III.4) Le rseau cur de lUMTS III.4.1) Les entits du rseau UMTS Les entits du rseau UMTS sont les mmes que celles du rseau GSM pour le domaine circuit,en ce qui concerne le rle, mais avec des amliorations dans les piles protocolaires. les entits du domaine paquet en taient galement amliores pour supporter les nouveaux services introduits par lUMTS.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

27

CHAPITRE III III.4.1.1) Le SGSN : (Serving GPRS Support Node)

LE RESEAU UMTS

Cest un Routeur IP grant les terminaux pour une zone. Le SGSN a la fonctionnalit du service du centre de commutation MSC, qui permet de grer les services offerts l'utilisateur. Le SGSN est l'interface logique entre l'abonn et un rseau de donnes externe. Ses missions principales sont, d'une part la gestion des abonns mobiles actifs (mise jour permanente des rfrences d'un abonn et des services utiliss) et d'autre part le relais des paquets de donnes. Quand un paquet de donnes arrive d'un rseau PDN (Packet Data Network) externe au rseau UMTS, le GGSN reoit ce paquet et le transfert au SGSN qui le retransmet vers la station mobile. Pour les paquets sortants, c'est le SGSN qui les transmet vers le GGSN. III.4.1.2) Le GGSN : (Gateway GPRS Support Node) Le GGSN (Gateway GPRS Support Node) est une passerelle dinterconnexion entre le rseau paquet mobile (GPRS ou UMTS) et les rseaux IP externes. Le GGSN a les fonctions principales suivantes : il contient des informations de routage (traduction de lAPN reprsentant le rseau externe atteindre, en adresse IP) ; il gre la session (le contexte PDP) ; il collecte des donnes de trafic pour la taxation ; il fait fonction de firewall . Le Firewall est un systme permettant de protger le rseau des intrusions provenant de lextrieur en filtrant les paquets de donnes changs avec les autres rseaux.

III.4.2) Autres entits du Backbone III.4.2.1) CG (Charging Gateway) La passerelle de taxation nest pas requise dans la spcification, mais gnralement implmente. Le CG rduit la charge sur le SGSN et le GGSN. Il introduit un lien logique unique entre les entits et le systme de facturation ; rduisant donc un nombre de liens physique et connexions qui tre supports sparment par ce systme. Il peut tre utilis comme mmoire Tompon pour consolide les information avant les passer au systme de facturation. III.4.2.2) DNS (Domain Name Service) Un utilisateur dsirant tablir une connexion au domaine paquets externe, doit slectionner un nom de point dAcces APN (Acces Point Name) partir de son mobile. Cest le rle du DNS donc pour rsoudre ce nom en une adresse IP du GGSN concern (dample dtail, sur ce processus, est donn dans le 4me chapitre). LAPN est juste un texte ; par exemple Internet. Le DNS peut tre une machine (ordinateur) avec une adresse IP, connecte directement linterface Gn.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

28

CHAPITRE III

LE RESEAU UMTS

III.4.2.3) LIG (Lawful Interception Gateway) Cette passerelle est requise dans plusieurs pays pour les organismes dapplication de la loi LEA (Law Enforcement Agencies), pour contrler le trafic. Donc les donnes utilisateur traversant le Backbone sont susceptibles dtre captes et achemines vers le LEA. Cette interception ncessite un ordre du tribunal. le schma suivant nous illustre les entits du Backbone dans le cas o la couche L1 et L2 de linterface Gn sont bases sur Ethernet.

Figure III.4) : les entits du Backbone III.4. 3) La notion des domaines Dans larchitecture GSM/GPRS, le rseau cur tait scind en deux parties distinctes correspondant un dcoupage entre les services commutation de circuits et ceux commutation de paquets GPRS. La consquence de cette sparation est une gestion spare de ltablissement dappel et de la mobilit de labonn, situs dans des quipements rseau diffrents ( le MSC/VLR et le SGSN). Dans la norme UMTS, cette distinction subsiste, avec quelques modifications dans les termes utiliss. Ainsi, dans les spcifications 3GPP, on parle de domaine de services. La version 99 des spcifications de lUMTS a dfini deux domaines : Le CS (Circuit Switching) domain. Le PS (Packet Switching) domain. Les lments du rseau cur sont donc rpartis en trois groupes : Le premier groupe:celui des lments du CS domain, comprend le MSC, le GMSC et le VLR. Le deuxime groupe, celui des lments du PS domain, comprend le SGSN et le GGSN. Le dernier groupe comprend les lments du rseau communs au PS domain et au CS domain : le HLR, le EIR et le AUC.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

29

CHAPITRE III

LE RESEAU UMTS

Un mobile UMTS est capable de communiquer simultanment via les domaines CS et PS du rseau cur. La notion de domaine est reprise dans un grand nombre de spcifications de lUMTS. Elle permet de modliser la notion de service dans le rseau cur et donne la possibilit de crer ultrieurement dautres domaines de services dans le rseau cur. III.4.4) La notion du Rseau Cur Intgr Malgr la sparation des domaines circuit et paquet, la norme GSM/GPRS donnait la possibilit de relier ces deux domaines par lintermdiaire de linterface optionnelle Gs. LUMTS va plus loin dans cette approche en proposant le concept de rseau cur intgr (ou intgration des domaines CS et PS). Cette intgration de fonction simplifie lexcution de procdures combines de mise jour de zone de location pour les domaines CS et PS. Le gain apport par lintgration des fonctions dans des quipements communs est donc double : les temps de traitement des procdures sont rduits, et les cots de maintenance de rseau sont diminus.

MSC/VLR

tat CS

SGSN

tat PS
Interface Iu 2 connexions

tat CS

UMSC

tat PS

UTRAN Interface radio 1 connexion RRC

UTRAN

tat CS

UE

tat PS

tat CS

UE

tat PS

Figure III.5 : Rseau cur intgr. Lentit du rseau cur regroupant la fois les fonctions du MSC/VLR et de SGSN est appele UMSC (UMTS MSC). III.4.5) Le transcodage Dans le rseau GSM, la fonction de transcodage de la parole TRAU (Transcoding Rate and Adaptation Unit) tait intgre au rseau daccs, la position exacte du TRAU ntant pas spcifie. Cest grce cette fonction de transcodage que lon va pouvoir adapter le dbit ; le dbit unitaire dun lien MIC ( 64 Kbits/s) celui dune liaison radio( 13 Kbits). Dans le rseau UMTS, le transcodeur est situ dans le rseau cur, ce qui correspond loption la plus conomique du point de vue de la transmission rseau. Linterface Iu transporte des trames de phonie transcodes, ce qui

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

30

CHAPITRE III

LE RESEAU UMTS

entrane un dbit dinformation de quatre dix fois moindre que sur linterface A pour les appels de phonie. Lautre consquence du dplacement du transcodeur dans le rseau cur est la banalisation des flux de donnes dans le rseau daccs. Du point de vue de lUTRAN, le service de tlphonie nest plus un cas particulier (le transcodage est effectu en amont). Le transport des trames de phonie dans lUTRAN se trouve en fait intgr dans un processus gnral. III.5) LUTRAN Le rseau terrestre daccs radio de lUMTS (UTRAN) assure le transport des flux entre le terminal mobile et le rseau cur. Larchitecture globale de lUTRAN est prsente dans la figure III.6. LUTRAN est constitu dun ou plusieurs sous-systmes RNS (Radio Network Sub-system) qui regroupe chacun un RNC et ses NodeB associs. Les RNCs des diffrents soussystmes RNS peuvent tre connects entre eux via Linterface Iur. Quant aux RNC et aux Node B, ils sont connects via linterface Iub. Les principales caractristiques de LUTRAN qui conditionnent larchitecture, les fonctionnalits et les protocoles peuvent se rsumer par les quelques points suivants : Support de linterface air UTRA et de ses fonctionnalits. En particulier, larchitecture de lUTRAN doit supporter les spcificits du Soft Handover et de la gestion des ressources radio du WCDMA. Mutualisation des supports et de la gestion des domaines circuit et paquet, avec un unique protocole sur linterface air et une unique interface vers le rseau cur. Dveloppement dun maximum de similitudes avec le GSM. Utilisation de la technologie ATM (Asynchronous Transfer Mode) comme principale technologie de transport.

Figure III.6) : Larchitecture de lUTRAN

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

31

CHAPITRE III

LE RESEAU UMTS

III.5.1) Le contrleur du rseau radio Le RNC (Radio Network Controller) est llment du rseau en charge du contrle des ressources radio de lUTRAN. Il sinterface avec le rseau cur, gnralement un MSC et un SGSN et il gre le protocole RRC (Radio Resource Control) qui dfinit les messages et les procdures entre le mobile et lUTRAN. Le RNC est lquivalent du BSC en GSM. Le RNC est responsable de la gestion et du contrle des canaux radio (tablissement, maintien et libration des connexions radio). Il est aussi responsable de la gestion du handover quand le terminal mobile se dplace dune cellule radio vers une autre. Il gre les mcanismes de contrle de puissance dans les deux sens montant et descendent (uplink et downlink). Dans le cas de soft handover et de la macro diversit, le serving-RNC gre les mcanismes de division et de recombinaison des paquets FP-PDU (frame protocol-packet data unit) ainsi que le contrle de la qualit du lien radio. Les fonctions du contrle dadmission sont gres par le RNC. Deux types de RNC sont dfinis : Serving-RNC (S-RNC) : cest le RNC qui maintient la connexion avec le rseau cur quand le mobile est en soft handover. Il assure les fonctions de division/recombinaison (splitting /recombination) dans le cas du soft handover pour acheminer un seul flux vers linterface Iu. Drift-RNC (D-RNC) : il achemine les flux de S-RNC vers le Node B qui gre la connexion avec le terminal mobile et vice-versa. Il assure la fonction de commutation pour garder un seul point dinterconnexion avec le rseau cur. Le modle logique du D-RNC est prsent dans la figure III.6. Le RNC contient les terminaisons des canaux et des couches radio (RLC et MAC) qui sont tendus jusquau terminal mobile. Il termine aussi les couches protocolaires de transport sur les interfaces Iub et Iur avec les Node B et les autres RNC respectivement. III.5.2) Le Soft Handover et la Macro-Diversit La technique daccs CDMA (Code Division Multiple Access) permet dtablir plusieurs connexions entre un terminal mobile et les stations de base (les Node B) afin de maintenir la communication en cas de passage dune cellule radio une autre (dans le cas de handover). Un terminal mobile peut tre connect en mme temps deux ou plusieurs cellules radio et quand il passe dune cellule une autre, il libre la connexion avec lancienne cellule sans interrompre la communication. Ce mcanisme de handover est appel soft handover et il est diffrent du mcanisme de hard handover qui est utilis dans les systmes GSM. Dans le cas du hard handover, un mobile peut tre connect une seule cellule radio un moment donn, et quand il passe dune cellule une autre, il coupe sa connexion avec lancienne cellule et tablit une nouvelle connexion avec une nouvelle cellule. Cette brve coupure de communication engendre des pertes de paquets dans le cas du transport des donnes. Le soft handover est plus souple et il est bien adapt au . 32 PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE III

LE RESEAU UMTS

transport des donnes car il vite les pertes des paquets et par consquent, les mcanismes de retransmission qui peuvent ralentir le transfert des donnes sont rduits. Quand un mobile est en soft handover, il possde plusieurs connexions (legs) avec diffrentes cellules radio. Dans le sens montant, le terminal envoie les mmes informations sur les diffrentes connexions. Un mcanismes de recombinaison des flux est tablit dans le RNC pour obtenir un seul flux sortant, inversement, dans le sens descendant, le flux entrant dans le RNC est divis en plusieurs flux identiques qui sont envoys sur les diffrentes connexions. Ce mcanisme est appel la macro diversit (macro-diversity). Si le terminal mobile a des connexions avec des cellules appartenant un mme RNC, la macro diversit est tablie dans ce RNC. Si le mobile est connect des cellules appartenant deux RNC diffrents, un seul RNC (le serving-RNC) garde le point dinterconnexion avec le rseau cur. Lautre RNC joue le rle du (Drift-RNC). Cest le cas de la figure III.7 ou la macro diversit est tablie dans le S-RNC pour former un flux unique sortant vers le rseau cur.

Figure III.7 : Soft Handover et Macro-Diversite.

Sur le schma de la figure, le terminal mobile est connect deux cellules appartenant deux RNC diffrents. Le premier flux venant du terminal passe par linterface Iub qui relie le NodeB au S-RNC. Le deuxime flux passe par une interface Iub qui est relie au D-RNC, il est achemin dans le D-RNC sur linterface Iur relie au S-RNC. Dans le S-RNC, un mcanisme de recombinaison entre les flux est tabli et un seul flux est envoy sur linterface Iu vers le rseau cur. Quand le terminal quitte la premire cellule , il coupe sa connexion directe avec le S-RNC et il garde une seule connexion qui passe par le D-RNC vers le S-RNC. Si le mobile sloigne du SRNC, le nombre de D-RNC quil traverse augmente et le chemin vers le rseau cur sera plus
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

33

CHAPITRE III

LE RESEAU UMTS

long, alors un mcanisme de relocalisation est mis en place . le mcanisme de relocalisation consiste changer le point dinterconnexion avec le rseau cur et par la suite changer le S-RNC . III.5.3) Le Node B Le Node B est une entit logique du rseau daccs. Son rle principal est dassurer les fonctions de rception et de transmission radio pour une ou plusieurs cellules de lUTRAN.

Node B

Node B

Node B avec antennes sectorielles

Node B avec antenne omnidirectionnelle

Figure III.8 : Implmentation possible du Node B. La principale fonction du Node B (ou station de base) est de grer la couche physique de linterface air. Il sagit principalement du codage du canal, de lentrelacement, de ladaptation du dbit et de ltalement. Le Node B est lquivalent la BTS en GSM. Un Node B doit tre capable de grer jusqu quatre frquences porteuses. Thoriquement, chaque porteuse fournit un dbit de 2 Mbit.s par cellule radio. III.6) Le terminal UMTS Le terminal utilisateur (UE) est compos des deux parties suivantes :

Figure III.9) : Architecture gnrale du terminal UMTS.


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

34

CHAPITRE III

LE RESEAU UMTS

Le terminal mobile ME :(Mobile Equipement). Correspond au terminal radio utilis pour les communications radio sur linterface Uu. La carte USIM :( Universal Subscriber Identitiy Module) Comme dans les rseaux GSM, laccs aux services dans un rseau UMTS est conditionn par la prsence dans le terminal de la carte puce de labonn, appele USIM. Sans cette carte, seuls les appels durgence sont possibles. La carte USIM contient un certain nombre de donnes, structures en diffrents fichiers . La structure des donnes de la carte USIM est en fait une extension de celle de la carte SIM des terminaux GSM, ce qui autorise son utilisation dans un terminal GSM. La carte USIM contient toutes les donnes relatives labonn, parmi les quelles : LIMSI (International Mobile Subscriber Identity) ;

MCC : Mobile Country Code ; MNC : Mobile Network Code ; MSIN : Mobile Station Identification Number. Le MSISDN (Mobile Station International ISDN Number), ou numro dappel de labonn; La langue prfre, utilise pour laffichage des informations et des options des menus du terminal; Les cls de chiffrement et dintgrit, pour les services des domaines CS et PS ; La liste des rseaux interdits ; Les identits temporaires de lusager vis--vis des domaines CS et PS (TMSI et P-TMSI) ; Les identits des zones de localisation courantes du mobile pour les domaines CS et PS. La norme prcise les conditions daccs et de mise jour chacune des informations dtenues par la carte USIM. chaque fichier lmentaire dtenu par la carte USIM est donc associe une condition daccs, soit pour la lecture, soit pour la mise jour de linformation : - ALW (always) indique que linformation est accessible sans restriction ; - Pin (Personal Identification Number) indique que linformation nest accessible quune fois le pin de lusager vrifi ; - ADM (administrative) indique que seul le fournisseur de la carte peut accder linformation ; - NEV (never) indique que linformation nest pas accessible. La condition daccs ALW sera rserve aux donnes les moins sensibles, telle que la langue prfre. En revanche, lIMSI est accessible en lecture sur la carte USIM une fois le PIN vrifi, mais il ne peut tre modifi que par ladministrateur du rseau (ADM).
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

35

CHAPITRE III

LE RESEAU UMTS

III.7) Les interfaces du rseau UMTS Cette section prsente brivement les dfrentes interfaces du rseau UMTS, ainsi que leur fonctions.On remarque travers le schma III.9 que la plus part des interfaces du GSM taient reprises dans lUMTS avec le changement de quelques unes, et lintroduction en exclusivit dune nouvelle interface ; elle sagit de linterface Iur entre les RNCs. Les interfaces communes sont :

Figure III.9) : Les diffrentes interfaces du rseau UMTS. Linterface B relie le MSC et le VLR , elle est utilise pour lchange dinformations usager et mise jour de zone de localisation. Cette interface est non normalise car les fonctions du MSC et VLR sont souvent intgres dans un seul quipement. Linterface C relie le GMSC et le HLR : Interrogation du HLR pour joindre un abonn mobile. Linterface D relie le VLR et le HLR : Le VLR informe le HLR de la localisation du mobile. Le HLR fournit au VLR les informations relatives labonn. Linterface E relie entre deux MSC , pour la gestion de handover , et relie le MSC et GMSC pour le transport des SMS. Linterface F relie le MSC et le EIR , pour la Vrification de lidentit du terminal . Linterface G relie deux VLR : Gestion du changement de zone de localisation .
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

36

CHAPITRE III

LE RESEAU UMTS

Linterface H relie le HLR et lAUC : Echange des informations ncessaires au chiffrement et a lauthentification. Cette interface nest pas normalise. Linterface Gr qui relie le SGSN et le HLR est la seule interface obligatoire vis a vis des interfaces Gc Gf, Gs. Elle est base sur les protocoles: SS7 MTP, SCCP, TCAP, et MAP. Si un abonn apparat dans la rgion de couverture d'un SGSN, le SGSN peut demander l'information de l'abonn au HLR par l'intermdiaire du Gr interface. Les interface qui suive sont facultative : Linterface Gc relie le GGSN et le HLR. Si le premier paquet de donnes d'utilisateur arrive au GGSN et l'abonn a une adresse fixe, une recherche de localisation de labonn doit tre faite au niveau du HLR. Linterface Gc offre un chemin direct pour cette recherche. Si cette interface n'existe pas, la demande peut tre envoye par l'intermdiaire du Gn, connecter un SGSN, qui fait suivre alors la demande au HLR par l'intermdiaire de linterface Gr. l'information de routage est alors fournie par le HLR au SGSN, qui le passe au GGSN. Linterface Gf relie le SGSN et l'EIR. Cet interface n'est pas obligatoire car l' EIR est facultatif dans les rseaux GSM, GPRS et UMTS. Linterface Gs relie le SGSN et le MSC.VLR. Il utilis pour des procdures de mise jour de localisation. Si, par exemple, un abonn se dplace d'une zone de localisation une autre, une mise jour de localisation doit tre faites. Si l'interface Gs n'existe pas, la procdure de mise jour doit tre excute travers l'interface Iu. Linterface Gi relie le GGSN et le PDN. Il est utilis pour le transport des donnes entre le rseau cur et le rseau internet. Par lintermedaire de cet interface les paquets de donnes dutilisateur sont transports au PDN externe. Pour le PDN , le GGSN ressemble un routeur ordinaire. Cet interface est normalis. L interface Gn relie deux SGSN. Il est utilis pour la gestion de la mobilit. En revanche les interfaces spcifiques lUMTS sont :

Linterface Cu : qui correspond linterface lectrique entre la carte USIM et le terminale. Mais cette interface suit la forme standard des cartes puces. Linterface Uu : Il sagit de linterface air WCDMA grce laquelle le terminal utilisateur a accs la partie fixe du systme. Cette interface est ouverte, ce qui permet de nombreux constructeurs de terminaux de proposer leurs produits sans ncessairement dvelopper leurs propres stations de base.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

37

CHAPITRE III

LE RESEAU UMTS

Linterface Iu : Celle-ci relie lUTRAN au rseau cur. Similaire a linterface A pour le domaine circuit et Gb pour le domaine paquet, linterface Iu est ouverte et permet aux oprateurs demployer des quipements UTRAN et CN de diffrents constructeurs. Linterface Iur : qui permet le soft handover entre RNC de diffrents constructeurs. Linterface Iub : qui relie les Node B au RNC. LUMTS est le premier systme de tlphonie mobile proposer une interface ouverte ce niveau. Cela permettra de dynamiser le march et doffrir la possibilit de nouveaux constructeurs de se spcialiser dans le dveloppement et la commercialisation de Node B. Linterface R : qui relie un PC et un UE.

III.8) La structure en couches du rseau La structure en couches du rseau UMTS pour les appels circuit est prsente la figure III.11. Les couches de transport TCAP, SCCP et MTP utilises dans le rseau cur sur les interfaces C, E, F sont identiques au GSM. La couche applicative MAP de lUMTS est une volution par rapport aux nouveaux services dfinis dans le cadre de lUMTS. Sur la partie rseau daccs, de nouveaux protocoles ont t dfinis.

Figure III.11: Le plan usager du domaine CS.

Le plan de transmission des donnes usager des services en mode paquet est prsent dans la figure III.12. Comme pour les services en mode circuit, les couches transport du rseau cur entre le SGSN et GGSN sont inchanges.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

38

CHAPITRE III

LE RESEAU UMTS

Figure III.12: Le plan usager du domaine PS.

La signalisation appartenant la couche NAS du rseau, cest--dire les couches CC et MM, pour les appels circuit, et SM et GMM, pour les appels paquet sont galement identiques celle utilises en GSM, quelques volution (dues lintroduction de nouveau service) prs. III.9) Les protocoles du rseau cur On donne travers le tableau III.2 une description gnrale, sur tout des protocoles de signalisation. Une description dtaille de la pile protocolaire du plan usager du domaine PS sera Donnes dans le 4me chapitre. Le schma nous montre la pile protocolaire du plan contrle pour le domaine PS.

Figure III.13: Le plan contrle du domaine PS.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

39

CHAPITRE III
Le protocole utilise sur linterface

LE RESEAU UMTS

Les couches

Les interfaces Gc,Gd,Gf,Gr,Gs,SS7

Dfinition du protocole Dfinit les caractristiques physiques, lectriques et fonctionnelles dune liaison smaphore des donnes et les moyens dy accder. En gnral, on utilise des conduits numriques 64kbit.s. La couche physique fournit laspect et la fonction spcifique de cble d'interface comme modulation/dmodulation,codage/dcodage,et commande de puissance. Dfinit les fonctions et les procdures de transferts des messages de signalisation de faon fournir un transfert fiable entre deux points. Lunit de donnes change ce niveau est une trame smaphore . Le protocole contient un mcanisme de contrle de flux, de dtection derreur et de correction par retransmission. Un processus de retransmission cyclique prventive est possible. La couche liaison Codage, adressage et transmission des informations Elle encapsul les bits bruts de la couche physique vers les trames de donnes. Dfinit les fonctions et les procdures de transfert de messages entre les nuds du rseau smaphore, PS ou PTS. Il comprend une fonction dorientation des messages de signalisation et une fonction de gestion du rseau smaphore Il s'agit du protocole utilis pour transmettre des donnes sur le rseau. Ce protocole utilise un schma d'adressage standard compos d'adresses uniques afin de dterminer la manire dont les donnes sont routes travers le rseau. Ce protocole est dtaill dans le chapitre prcdent. Le SCCP ou Sous-systme de commande des connexions smaphores (SSCS) offre deux services supplmentaires par rapport au MTP: Lchange de signalisation pure au niveau international; Le service orient connexion. Protocole complmentaire TCP offrant un service de datagrammes sans connexion Fournir un mcanisme fiable orient connexion pour les services de type flot de caractres sur le service paquet non fiable. IP, TCP et UDP sont bien expliqus dans chapitre prcdent . Gre les fonctions de base pour la tlphonie uniquement

MTP1 Couche1 ou Physique Ga,Gn,Gp,Gi Phy

Gc,Gd,Gf,Gr,Gs,SS7

MTP2 Couche2 ou Liaison de donne Ga,Gn,Gp,Gi Link Layer

Gc,Gd,Gf,Gr,Gs,SS7

MTP3

Couche3 ou Rseau Ga,Gn,Gp,Gi IP (Internet Protocole)

Couche4 ou Transport

Gc,Gd,Gf,Gr,Gs,SS7

SCCP (Signalling Connection Control Part) UDP(User Data Protocol) TCP (Transmission Control Protocol) TUP(Telephone User Part)

Ga,Gn,Gp, Gi

Ga,Gn, Gp

SS7

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

40

CHAPITRE III

LE RESEAU UMTS
ISUP dfinit le protocole utilis pour tablir, grer et rompre des circuits de commutation qui acheminent la parole et les donnes entre commutateurs. (utilise mme sur la couche 5) .

ISUP( ISDN User Part )

Gc,Gd,Gf,Gr

TCAP (Transaction Capabilities Application Part)

a pour objet de faciliter les dialogues travers un rseau de faon indpendante dune quelconque application et particulirement de ltablissement dun circuit tlphonique. Le Gestionnaire de Transaction est une entit qui se place entre lapplication et le SCCP. De nombreuses fonctionnalits du rseau tlphonique ncessitent des changes de donnes qui ne sont pas toujours lis ltablissement dun circuit de parole. Parmi celles-ci, on peut noter: La gestion de la localisation dans les rseaux mobiles. Protocole employ entre les nuds de GSN dans le rseau de base d'UMTS. ce protocole trs bien expliqu dans le 4me chapitre. BSSAP+ dfinit l'utilisation des ressources mobiles quand une station mobile support des services de commutation circuit de GSM et des services de commutation de paquets. Il dfinit des procdures utilises sur SGSN et le Registre de localisation de Visitors (VLR) pour l'interoprabilit entre les services de commutation circuit et de paquets. Des messages de la couche 3 sur l'interface de Gs sont dfinis. Service d'authentification pour scuriser les accs par ligne tlphonique commut sur un rseau informatique.

Ga,Gn,Gp Couche5 ou Session Gs

GTP(GPRS Tunnelling Protocol)

BSSAP+ (Base Station System Application Part Protocol for UMTS)

Gi

RADIUS (Remote Access Dial-In User Service) DHCP (Dynamic Host Configuration Protocol)

Permet lattribution automatique et dynamique dadresses IP, mais il est galement utilis pour la configuration des paramtres IP dun quipement. Le message MAP est envoy entre les commutateurs et les bases de donnes, pour assurer lauthentification, et lidentification du mobile. Quand un mobile accde une nouvelle zone de localisation ; le MSC, en charge de cette zone, demande son profile du HLR par un message MAP transport par le TCAP. Dfinit avant dans la couche 3 PPP ngocie les paramtres de configuration pour diffrentes couches du modle OSI. Il est utilis pour assurer une liaison Full duplex avec une livraison des paquets dans lordre. .

Couche6 ou Prsentation

Gc,Gd,Gf,Gr

MAP (Mobile Aplication Part)

Ga,Gn,Gp

IP (Internet Protocol) PPP (Point To Point Protocol)

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

41

CHAPITRE III

LE RESEAU UMTS
Dfinit la connections entre un terminal et un rseau commutation de paquets, et comprend trois dfinitions: la connections lectrique entre le terminal et le rseau, le protocole de transmission ou d'accs la liaison et la mise en oeuvre de circuits virtuels entre les utilisateurs du rseau. Ces connections dfinissent une connections synchrone bidirectionnelle simultane.

X.25

Tableau III.2 : Les protocoles du rseau cur. III.10) Services et qualit de service Ces classes dfinissent pour le moment le comportement de la liaison dans le rseau d'accs radio et leur utilisation dpend de l'abonnement souscrit par le client auprs de l'oprateur. Quatre grandes classes de service peuvent tre utilises lors de l'tablissement de la session. Elles sont classes par rapport leur sensibilit au dlai : conversationnelle, streaming, interactive et background. le tableau suivant nous rsume les caractristiques importantes des diffrentes classes du QoS, illustres par des exemples de services associs. Classes du trafic Conversationnelle Temps rel Caractristiques fondamentales
quasi-instantanit du transfert de linformation. Mode flux de donnes (streaming)

Interactive
Meilleur effort Base sur des requtes et des rponses, garantir le contenu dinformation Navigation sur Internet, transfert de fichiers par FTP ..

mode tache de fond ( background) Meilleur effort dlai de transmission peut tre plus long

Temps rel
Trafic asymtrique. requte limite, pour une quantit dinformation importante. la vido la demande, diffusion de programmes musicaux

le trafic entre les deux utilisateurs est symtrique Exemple dapplication tlphonie visiophonie. et

Email, transfert de fax, SMS..

Tableau III.3 : les classes du QoS.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

42

CHAPITRE III

LE RESEAU UMTS

Conclusion Le rseau UMTS est complmentaire au rseau GSM et GPRS. Le GSM offre les fonctionnalit ncessaire au service de type voix en mode circuit, le GPRS apporte les premires fonctionnalits la mise en place des services de type DATA en mode paquet, et lUMTS vient complter ces deux rseau par un offre de services VOIX et DATA complmentaire avec une vritable amlioration de qualit de service et surtout dans ceux du domaine paquet. On a dcrit dans ce chapitre larchitecture gnrale du rseau UMTS, ainsi que linteraction entre ces diffrentes entits, a travers ces diffrentes interfaces. Une structure en couche, des deux domaines, a t donne pour le plan usager, pour nous faciliter la tache de dtailler les protocoles du plan usager du domaine paquet, dans le prochain chapitre.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

43

CHAPITRE IV IV.1) Introduction

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Les systmes de tlphonie cellulaire connaissent depuis quelques annes un dveloppement sans prcdant dans le monde de tlcommunication. Actuellement il y a beaucoup defforts pour ltude des nouvelles techniques, et en particulier sur linterface air, pour UMTS permettant des hauts dbits de donnes. Ce quest donn ci-dessous est une description gnrale de la technique daccs opte pour les systmes de troisime gnration, ainsi quune tude des protocoles qui rentre en jeux pour chaque communication en mode paquet.

IV.1.1) Principes de la transmission dans linterface AIR en UMTS La transmission dans l'UMTS est trs diffrente de celle du GSM. On a vu dans le premier chapitre les diffrents types de multiplexage, et on va spcifier ci-dessous lequel est opt pour lUMTS, en le discriminant des autres variantes du CDMA. Le W-CDMA (Wide Band-CDMA) est le mode le plus largement adapt pour lUMTS. Les frquences de lUMTS sont partages entre les technologies TDD et FDD dfinies pour lUTRAN, deux plages ont t rserves au TDD , soit 35 MHz . Le FDD occupe quant lui 120 MHz de spectre, soit 60 MHz pour la voie montante (FDD-UL) et 60 MHz pour la voie descendante (FDD-DL).

Figure IV.1 : les spectres rservs lUMTS

IV.1.2) Les principaux paramtres du W-CDMA Utilise la technique dtalement par squence directe (DS-CDMA). ltalement/dstalement nengendre aucune amlioration ; le gain de traitement provient de ltalement de la bande passante. Dbit chips de 3.84 Mc/s ou 7/68 Mc/s, avec une largeur de bande de 5 Mhz par porteuse forte efficacit spectrale (1 seule porteuse dans le TDD et 2 dans le FDD). BoD (Band width on Demand).la largeur de bande est variable selon le besoin de lusager.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

45

CHAPITRE IV IV.1.3) Le principe dtalement

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Le principe dtalement consiste jouer sur les paramtres de la relation : C= w Log2 (1+S /N) Ou S/N est le rapport signal sur bruit, C est la capacit du canal, et w la bande passante. Donc si on tale le signal sur une large bande on peut tolrer un S/N faible. En effet, les bits de donnes sont dabord tals et aprs sont moduls en QPSK. Le concept d'talement est li la volont de transmettre le signal utile sur une bande de spectre plus importante. L'intrt de ltalement est d'obtenir une meilleure diversit frquentielle et une sensibilit moindre aux brouilleurs. Dans le cadre de l'UTRA, l'talement utilis est dit squence directe, i.e. multiplication directe des donnes par un code (dit code d'talement ou de canalisation). Le facteur d'talement (Spreading Factor, SF) est gal la longueur du code utilis. L'illustration suivante permet de comprendre le principe de l'talement par squence directe.

Figure IV.2 : Ltalement du spectre. Aprs l'talement, le terme qui sert dfinir les bits cods est le Chip. La relation que vrifie le dbit en bit et le dbit en chip est : Dbit Bit * Longueur du code = Dbit Chip. Donc : 1 la squence de code M chips. 0 la squence complmentaire.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

46

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Pour l'UTRA, une des rgles importantes est d'avoir un dbit en chips constant en Uplink et en Downlink, respectivement 3.84 Mcps et 7.68 Mcps pour le FDD et 3.84 Mcps pour le TDD. IV.1.4) Principe du dstalement Le principe du dstalement est similaire celui de ltalement. Pour rcuprer le signal en bande, il suffit de multiplier le signal reu par le code qui a t prcdemment utilis pour ltalement. En multipliant le signal reu par le code, on tale les brouilleurs dus au canal, non corrls au signal utile. Ceci permet de diminuer le niveau de bruit pour le signal en bande de base.

Figure IV.3: Le Dstalement du Spectre. Ce principe est utilis pour les systmes radio afin de diffrencier les signaux : chaque signal est dcorrl des autres signaux et du bruit issu du canal radio par lutilisation de codes orthogonaux (dits CDMA). De cette technique est issue la mthode daccs CDMA.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

47

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Figure IV.4 : La sparation des canaux. Les codes CDMA ou OVSF (Orthogonal Variable Spreading Factor codes) sont les codes utiliss pour diffrencier les canaux. Ces codes ont la particularit d'tre une famille de codes orthogonaux au sens de la corrlation. Ils sont dfinis par un arbre gnrateur. Le principe de cet arbre est le suivant :

Une racine engendre 2 branches. Les codes ports par ces deux branches sont issus du code de la racine. En effet, le code d'une branche est compos par le code de la racine et de son complmentaire. Ce principe permet ainsi de gnrer l'arbre des codes OVSF utiliss pour l'UTRA.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

48

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Figure IV.5 : Arbre des code (facteurs dtalement). En talement squence directe, la longueur du code est gale au facteur d'talement, SF. De plus, le facteur k, qui dtermine le nombre de bits dans les trames des DPCH's, vrifie la relation suivante: SF = 256/ 2^k avec k= 0,1...6

Ce qui signifie que SF peut prendre les valeurs : 4, 8, 16, 32, 64, 128, 256 en FDD. Cet arbre montre la relation directe entre nombre de codes disponibles pour un talement donn et le facteur d'talement. En effet, le facteur SF dtermine simultanment la longueur du code mais galement le nombre de codes disponibles pour un talement SF. Pour l'utilisation des codes il est ncessaire de respecter certaines rgles. Au sein d'une mme cellule, les codes OVSF ne peuvent tre utiliss tous simultanment car ils ne sont pas tous orthogonaux entre eux. Le code d'une branche est fortement li celui de sa racine, ce qui empche de les utiliser simultanment. De cette remarque, une rgle d'utilisation des codes CDMA est dfinie : Lorsqu'un code est allou, tous les codes issus de ces branches ne peuvent tre utiliss.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

49

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Figure IV.6 : Reprsentation des codes non disponibles. Dans cette figure, le code C16,1 est allou donc tous les codes qui en sont issus ne peuvent tre utiliss: C32,1, C32,2, etc. .. Les codes amont C16,1 dans l'arbre ne peuvent tre non plus utiliss. En effet, si on utilisait C4,1, par exemple, les codes issus de ces branches ne seraient plus utilisables, donc C16,1 ne pourrait plus tre utilis or il a dj t allou. Cette rgle d'utilisation des codes CDMA apporte une contrainte forte sur les disponibilits de canaux haut dbit. Cette rgle permet de comprendre que le nombre dutilisateurs simultans en Downlink pour un service de 2Mbit/s ne peut en aucun cas dpasser 4 utilisateurs. De plus cette contrainte sajoute une limitation due aux interfrences. Ce qui ramne 1 le nombre dutilisateurs possibles 2 Mbit/s. IV.1.5) Description des canaux de transport et canaux physiques IV.1.5.1) Principes des canaux Au niveau du rseau daccs UTRA, les donnes gnres par les couches hautes sont transmises sur linterface air par des canaux de transport (transport channel) qui sappuient sur diffrents canaux physiques (Physical Channel). La couche physique doit pouvoir supporter diffrents dbits afin doffrir des services de bande passante la demande et dtre mme de multiplexer plusieurs services sur une mme connexion. Il est donc indispensable de prsenter la correspondance qui existe entre les canaux de transport et les canaux physiques.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

50

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Figure IV.7: Interface entre la couche physique et les couches hautes.

Chaque canal de transport comporte un indicateur TFI (Transport Format Indicator) chaque instant o des donnes sont senses arriver en provenance des couches hautes et destination du canal du transport. La couche physique combine les informations des indicateurs TFI des diffrents canaux de transport en un nouvel indicateur, lindicateur TFCI (Transport Format Combination Indicator). Lindicateur TFCI est transmis par le canal physique de contrle (physical control channel) afin dinformer le rcepteur quels canaux de transport sont actifs au niveau de la trame courante. IV.1.5.2) Les canaux de transport IV.1.5.2.1) Canal de transport ddi Il ny a quun seul canal de transport ddi, le DCH (Dedicated Channel). Ce canal de transport ddi vhicule toutes les informations provenant des couches situes au-dessus de la couche physique et destine un utilisateur donn. IV.1.5.2.2) Canaux de transport communs Il existe six canaux de transport communs qui ont t dfinis pour lUTRA. a) Le canal BCH :(Broadcast Channel) Cest un canal de diffusion, utilis pour vhiculer les informations spcifiques du rseau ou dune cellule donne, tel que les codes et les slot disponibles au niveau de la cellule. si un mobile nest pas capables de dcoder ce canal, il lui est impossible de sinscrire au niveau du rseau. Sa puissance doit tre relativement leve.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

51

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

b) Le canal FACH :(Forward Acces Channel) Ce canal est utilis dans le sens descendant pour vhiculer les informations de contrle aux terminaux dune cellule. Il est galement possible de transmettre des donnes par paquets sur ce canal avec un dbit faible. C) Le canal PCH :(Paging Channel) Il est utilis dans le sens descendant. Lorsque le rseau souhaite initier une communication avec un terminal, il doit diffuser la demande sur ce canal. d) Le canal de RACH : (Random Acces Channel) Ce canal est utilis sur le sens montant qui est utilis pour transporter des informations de contrle provenant du terminal, telles que les demandes dtablissement de connexion. Il peut tre utilis galement pour transmettre une faible quantit de donnes par paquet du terminal vers le rseau. e) Le canal CPCH : (Common Packet Channel) Ce canal est une extension du canal FACH dans le sens montant. La diffrence entre les deux canaux cest que le CPCH utilise le contrle de puissance, et quil peut transporter un grand nombre doctets de donnes, au contraire du RACH qui ne peut transporter que deux ou trois trames. f) Le canal DSCH: (Downlink Shared Channel) Ce canal est utilis dans le sens descendant pour transporter des informations utilisateur ou des informations de contrle ddies. Il peut cependant tre partag par plusieurs utilisateurs. A la diffrence du canal FACH, le DSCH utilise le contrle de puissance ainsi quun dbit qui peut varier dune trame lautre. Il est toujours associ un canal DCH du sens descendant. Remarque : Un canal DCH avec trois codes de canalisation avec un facteur dtalement 4 donne un dbit de 2 Mbit/s. IV.1.5.3) Les canaux de transport ncessaires Les canaux RACH, FACH et PCH sont les trois canaux communs de transport ncessaires au bon fonctionnement du systme. Lutilisation des canaux DSCH et CPCH est optionnelle.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

52

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

IV.1.5.4) Correspondance des canaux de transports et des canaux physiques En plus des canaux de transport introduits plus haut, il existe des canaux physiques qui ne vhiculent que des informations propres aux procdures de la couche physique. La figure nous montre la correspondance entre les canaux de transport et les canaux physiques.

Figure IV.8: Correspondance entre canaux de transport et canaux physiques

IV.1.5.5) Notion du Scrambling et du Channelisation Les missions issues dune mme source sont spares grce aux codes de Channelisation ou canalisation. Le processus ralis par lmetteur comprend une opration dite de Scrambling ou de bouillage. Cette dernire et essentielle au bon fonctionnement du systme car elle permet de sparer les diffrents signaux dun mme terminal ou dune mme station de base le Scrambling est ralis juste aprs ltalement et ne modifie en rien la bande passante du signal, son rle se limite
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

53

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

sparer les diffrents signaux, les uns des autres. Le tableau suivant nous rsume les fonctionnalits et les caractristiques des codes de canalisation et de brouillage.

Tableau IV.1 : Fonctionnalits des codes de Scrambling et de Channelisation.

La figure suivante nous montre la relation entre ltalement et le brouillage.

Figure IV.9 : Relation entre la Channelisation et le Scrambling

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

54

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

IV.2) Etude de la pile protocolaire du mode paquets Pour bien comprendre lacheminement des paquets travers le rseau UMTS, il est ncessaire de connatre le rle de chaque protocole et son interaction avec son homologue ainsi que les protocoles des couches voisines, et bien sur la structure de son entte. La couche physique et ses canaux sont dcrits dans la section prcdente, il nous reste donc dentamer les couches hautes en commenant par les protocoles de linterface radio. Avant dentamer le dtail des protocoles, il ncessaire de donner une vue gnrale de la stratification des protocoles et le mcanisme dencapsulation. IV.2.1) Architecture en couche Le schma de larchitecture en couche complte de la pile protocolaire du domaine PS est donne dans le chapitre prcdent , et on ajoute travers le schma suivant larchitecture plus dtaille des protocoles de linterface Radio.

Figure IV.10: larchitecture en couche de linterface Radio IV.2.2) LEncapsulation Le schma suivant nous montre une vue gnrale de lencapsulation au niveau des couches de linterface Radio.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

55

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

N-PDU PDCP : compression den tte En tte compress N-PDU RLC : segmentation En tte RLC donnes RLC En tte RLC donnes RLC

MAC : multiplexage En tte En tte MAC RLC donnes RLC


En tte En tte MAC

donnes RLC

RLC

Figure IV.11 : Lencapsulation dans linterface Radio IV.2.3) Le protocole MAC : (Medium Access Control) La couche MAC permet de faire la correspondance entre les canaux logiques et les canaux de transport. Elle permet donc la slection du format de transport TF (Transport Format) pour marquer le dbut instantan appropri de chaque canal logique. Ce format est choisi en rapport avec le TFCS (Transport Format Combination Set), quest dfini lors de la procdure dtablissement de chaque connexion. La couche MAC est constitue de trois entits. Chaque entit supporte une gamme de canaux, dont le schma suivant nous montre la correspondance.

Figure IV.12 : Structure de la couche MAC Et le tableau suivant nous montre les diffrents canaux de transport que peut prendre chaque canal logique pour atteindre le RNC.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

56

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Canaux logiques

Canaux de appropris

transport Fonctions et sens du canal logique

Canaux de contrle BCCH :


Broadcast Control Channel

BCH FACH

Downlink.
Pour diffuser les contrle du systme infos du

PCCH :
Paging Control Channel

PCH

Downlink.
Transmet les infos de paging

DCCH :
DedicatedControl Channel

RACH .FACH CPCH.FACH RACH.DSCH DCH.DSCH


RQ:la correspondance est

Bidirectionnel
Transport les infos de contrles ddis entre un terminal et le rseau. Il est tabli pendant la procdure Dtablissement de la communication

Montant /Descendant

CCCH
Common Control Channel

RACH FACH

Bidirectionnel.
Cest canal commun qui vhicule les infos de contrle entre le terminal et le rseau. Transmet lidentit U-RNTI

Canaux de trafic DTCH :


Dedicated Traffic Channel

DCH CPCH RACH

Bidirectionnel. Ddi un terminal pour le transfert point point. transporte les donnes utilisateur Downlink. Pour le transport point-multi points. Il est commun un groupe pour le transport des donnes utilisateur.

CTCH
Common Traffic Channel

FACH

Tableau V.2 : la correspondance entre les canaux logiques et les canaux de transport
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

57

CHAPITRE IV IV.2.3.1) Format de lentte MAC Entte MAC TCTIF 2-8 bits UI-ID TYPE 2bits UE-ID

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

C.T 4 bits

MAC SDU

32/16 bits

TCTIF : Target Channel Type Field : contient lidentification des canaux logiques transports dans les canaux de transport FACH et RACH. Pour notre tude on sintresse au mode FDD dont la longueur de ce champ est entre 2-8 bits. UE-ID TYPE : indique le type du champ UE-ID. Il est utilis pour assurer un dcodage conforme de ce dernier. 00: U-RNTI (UTRAN- Radio Network Temporary Identity). 01: C-RNTI. (Cell- Radio Network Temporary Identity). 10 : Rserv (les PDU qui porte cette valeur pour ce champ sont mis au rebut). 11 : Rserv (mme chose) UE-ID : ce champ fournie une identit pour lUE dans les canaux de transport communs. Dans les champs UE-ID utiliss dans le protocole MAC, on a les types suivants : U-RNTI : utilise dans lentte MAC du DCCH quand il est inclus dans canal de transport commun. Il est sur 32 bits (4 octets). C-RNTI : utilise lentte MAC du DTCH et peut tre utilise dans le DCCH, quand il est inclus dans un canal de transport commun. Ce champ est sur 16 bits (2 octets). C.T : ce champ fournie lidentification des canaux logique, lorsque plusieurs sont transports par le mme canal de transport. Il est aussi utilis pour dfinir le type de canal logique transport dans le canal de transport ddi. Il set dfini sur 4 bits. Exemple didentification : 0000 : canal logique 1. 0001 : canal logique 2. . . . . 1111 : rserv.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

58

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

IV.2.4) Le Protocole RLC (Radio Link Control) Le protocole de la couche RLC permet de segmenter les paquets de la couche suprieure en des units de taille prdfinie par le protocole RRC. Il contrle aussi les flux et effectue le bourrage (padding) dans le cas ou les donnes ne suffisent pas pour remplir un PDU RLC. Le protocole RRC configure RLC pour fonctionner dans lun des modes suivants : Le mode Tr (transparent mode) :cest le mode transparent dans lequel aucune entte nest ajoute aux donnes transfres .le transfert travers ce mode peut tre de type Streaming (donnes de couche haute ne sont pas segmentes). Le mode UM (Uncknowledged mode) : cest le mode sans acquittement ; aucun protocole de retransmission nest utilis dans ce mode. Le mode AM (acknowledged mode): cest le mode avec acquittement. Un mcanisme ARQ (Automatic Repeat Request) est utilis pour la protection contre les erreurs. Cest le mode standard utilis pour la transmission en mode paquet ; par exemple laccs Internet qui fait lobjet de notre tude.

Figure IV.13 : Structure de la couche RLC NB : le CRC est calcul la couche physique, et le rsultat est fourni la couche RLC au mme temps que les donnes.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

59

CHAPITRE IV 8 1 2 D/C 7 6

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER 5 4 3 2 1

Numro de squence Numro de squence LI P HE E

Indicateur de Longueur . . Donnes

LI N

Indicateur de Longueur . . PAD ou Statut PDU

Figure IV.14:Format de lentte dans le mode AM D/C : sur 1 bit ; indique le type de PDU 0 : PDU de contrle. 1 : PDU de donnes. P (Polling) : sur 1 bit : 0 rapport dtat non demand. 1 rapport dtat demand HE (Header Extension) : indique si le prochain PDU est donne (00) ou indicateur de longueur (01). 10 et 11 sont rservs. LI : lindicateur de longueur est sur 7 ou 15 bits ; indique le nombre doctets de donnes jusqu lindicateur suivant. E : Extension : 0donnes, 1 Indicateur de longueur. PAD : bourrage. Statut PDU : cest des PDU qui indique les PDU acquitts. Le schma suivant reprsente le mode de transfert des donnes dans le mode avec acquittement.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

60

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

Emetteur
Utilisateur
PDCP

Rcepteur

PDCP

RLC

RLC

PDCP

Utilisateur
PDCP

Donnes PDCP

RLC

AM

Acquittement
Donne Acq

Donnes PDCP

Figure IV.15 : Transfert des donnes dans le mode avec acquittement IV.2.5) Protocole PDCP : (Packet Data Convergence Protocol) Ce protocole fournit ses services au NAS (Non Access Stratum) dan lUE, et au relais dans le RNC, en utilisant les services fournis par la couche RLC. Les protocoles de la couche rseau sont censs tre capable doprer avec une grande varit de sous rseaux. LUMTS comporte plusieurs protocoles de la couche rseau fournissant une transparence pour les utilisateurs de service. A ce point de vue les protocoles supports sont IPv4 et IPv6. Le transfert de donnes de la couche rseau est possible travers lUTRAN sans aucun changement de protocole. Toutes les fonctions qui se rapportent au transfert des paquets des couches plus hautes de PDCP, sont remplies par les entits de lUTRAN avec transparence. Ce protocole fait la compression des enttes TCP/IP selon le mcanisme de compression dcrit dans le RFC 1144 et RFC 2507.

PDU Type Sequence Number Data

PID

Figure IV.16: Lentte PDCP PDU Type : indique le type de PDU PDCP. 0PDU de donnes PDCP. 1 Sequence Number (dans ce type de PDU, seulement les deux premires Lignes de cette entte sont prsentes). PID (Packet identifier) : indique lidentification de la compression dentte utilise. Sequence Number : indique le nombre doctets dans le PDU du PDCP.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

61

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

IV.2.6) Le Relais Dans la conversion de service, le relais reoit les messages selon le format B, il assure la transposition de lunit de service SDU (B) en une unit de service SDU(C). Cette technique est utilisable lorsque les protocoles mettre en relation sont diffrents mais compatible, tel est le cas dans notre exemple, qui est montr dans la figure, et qui correspond au relais au niveau de lUTRAN ; partir duquel commence le premier tunnel entre lUTRAN et le SGSN.

Figure IV.17 : le relais au niveau de lUTRAN IV.2.7) Le protocole GTP-U Ce protocole est utilis pour assurer le tunneling. Il est utilis entre les noeuds GSNs (GPRS Support Nodes) dans le backbone du rseau UMTS. Il est dfini pour les deux interfaces, pour linterface Gn entre le GGSN et le SGSN ainsi que dans linterface Gp entre les GSNs des diffrents PLMN. Il est encapsul dans UDP. GTP autorise le passage des paquets multi protocoles travers le backbone UMTS. Dans le plan de signalisation, GTP spcifie un tunnel de contrle et de gestion qui permet au SGSN dassurer une connexion avec le MS. La signalisation est utilise pour la cration, modification et destruction de la communication. Dans le plan de transmission, le GTP utilise un mcanisme de tunneling pour assurer le transfert des paquets de donne. Le choix des chemins dpend de ce que lutilisateur de donnes transporter exige un lien fiable ou pas. Le GTP est implment seulement pour les GGSN et le SGSN, nulle autre entit na besoin dy rendre compte de son existence.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

62

CHAPITRE IV 8 Version

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER 6 5 Reserved Message Type Length Sequence Slow Label Reserved Tunnel Identification Figure IV.18:Lentte GTP. 2 1 LFN

Version : ce champ est mis 0 pour indiquer la premire version de GTP. 1 GTP-U (U : User Plane Message). Reserved : ce champ est rserv, il est mis 1. LFN : LLC Frame Number. Cest un drapeau qui indique si le numro du trame LLC est inclus ou pas. 0 pour les messages de signalisation. Message Type : indique le type de message GTP. Dans ce cas le type de messages est le suivant : 255 T-PDU (T indique PDU de trafic). Length : longueur du message en octet pour les T-PDUs, sans compter lentte. Sequence (numro de squence) : est une identit de transaction pour les message de signalisation et une incrmentation pour les T-PDU tunnels. Flow Label : tiquette de flux ; identifie dune manire non ambigu le flux GTP. Dans les messages de signalisation et de la gestion de mobilit, ce champ est mis 0. TID (Tunnel Identifier) : identifie dune manire unique lextrmit du tunnel. N.B : il y a des champs qui ne figurent pas dans quelques types de messages. IV.2.8) Le Transport entre le SGSN et le GGSN : Le protocole utilis pour le transport dans le Backbone est soit TCP soit UDP. UDP est utilis pour la premire version de GTP et notamment pour le RELEASE99, quon est entrain dtudier. UDP est un protocole en mode non connect qui ne ncessite pas lacquittement et qui assure une

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

63

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

grande vitesse de transport par rapport TCP. Ces deux protocoles sont prsents dans le 2me chapitre. Dans la version GTP utilise pour le R99, on a lallocation des numros de ports suivante : 2152. UDP pour GTP-U. 2123. UDP pour GTP-C IV.2.9) Les couches L1 et L2 Layer 1 et Layer 2 sont respectivement la couche physique et la couche liaison de donnes. Elles ne sont pas spcifies et peuvent tre bases Ethernet 100BaseTx, ATM Frame Relay ou dautre mcanismes de transport. Dans la plupart des cas le GGSN et le SGSN sont rigs dans le mme immeuble ; Ethernet avec sa limitation de distance et sa grande vitesse de transmission est gnralement utilise. Autrement, dans le cas o le GGSN est loign, une ligne spcialise ou un rseau ATM pour pallier des grandes distances. IV.2.10) Exemple dune architecture du Backbone bas sur Ethernet Dans le contexte des rseaux de tlcommunications le Backbone dsigne la partie qui supporte le gros du trafic, en utilisant les technologies les plus rapides et une grande bande passante. Au niveau du backbone, dans notre cas il nexiste aucun quipement (entit) raccord directement avec un autre. Les diffrentes interfaces sont commutes en utilisant par exemple un Switch. Le schma dans la figure V.18 nous montre un exemple o les diffrentes entits sont dans le mme immeuble ; donc linterconnexion est assure par simple Switch Ethernet.

Figure V.19 : Exemple dune architecture du Backbone bas sur Ethernet

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

64

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

IV.2.11) LATM : (Asynchronous Transfert Mode) LATM est une technologie de commutation et multiplexage de cellule, qui combine lavantage de la commutation de circuit (une capacit garantie et un dlai de transmission constant) avec celle de la commutation des paquets (flexibilit et efficacit pour le trafic intermittent). Elle garantie une largeur de bande allant de quelques Mb/s jusqu plusieurs Gb/s. les units de transfert dinformation dans les tailles fixes sont appeles cellules. La taille de chaque cellule est 53 Octets. Les 5 premire octets constituent lentte de la cellule, et les 48 octets restantes contiennent la charge utile (Payload). IV.2.11.1) Lentente ATM On va tudier ci-dessous lentte de la cellule pour linterface UNI qui est utilise entre des rseaux diffrents. Il y a une autre variance dentte linterface NNI, entre les switches dun mme rseau priv. La seule diffrence si labsence du champ GFC dans lentte NNI.

FIGURE IV. 20: Exemple dune architecture ATM GFC VPI VCI VCI HFC Information (48 octets) PT CLP VPI VCI

Figure IV.21 :LENTETE UNI (User Network Interface)


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

65

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

GFC (Generic Flow Control) : cest un champ de contrle de flux, fournie des fonctions de contrles locales (0000 accs non contrl). VPI (Virtual Path Identifier) : Identificateur du chemin virtuel. VCI (Virtual Channel Identifier) : identificateur du canal virtuel. Les deux champs VPI Et VCI sont utiliss pour fournir les informations de la prochaine destination dans une srie de switchs ATM. PT (Payload Type) : type dinformation. Le premier bit indique si la cellule est dinformation ou de contrle. Si la cellule est dinformation, le deuxime bit indique la congestion, et le troisime bit indique si la cellule est la dernire ou pas, dans la srie qui reprsente une seule SAR PDU de AAL5. CLP (Congestion Loss Priority) : priorit de perte en cas de congestion. 0 forte priorit. 1 faible priorit (susceptible la perte). HEC (Header Error Control) : contrle derreur mais seulement sur lentte). IV.2.11.2) LAAL5 : (ATM Adaptation Layer 5) LAAL5 est une couche dadaptation ATM primaire pour le transfert de donnes, qui supporte les modes de transport connect et le mode non connect. AAL5 est une couche tel que la notation Anglo-Saxonne SEAL (Simple and Efficient Adaptation Layer) lindique, dadaptation simple et efficace ; car la sous couche SAR (Segmentation And Reassembly) permet de segmenter les trame de la couche suprieure en des segments de 48 octets sans ajouter aucun champ. IV.2.11.3) LEntente AAL5 Cest antagoniste priori, mais on va expliquer le processus dajout de cet entte. Information 1-48 Pad 0-47 UU CPI Length CRC-32 4 (octets)

1 1 2 TRAILER Figure IV.22 :Lentte AAL5

Pad (Padding) : cest un champ utilis pour le bourrage, pour assurer que tous les blocs aient une taille de 48 octets. UU (User to User Indicator): utilis pour le transfert dun octet dinformation dutilisateur.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

66

CHAPITRE IV

ETUDE DE LA PILE PROTOCOLAIRE DU PLAN USAGER

CPI (Common Part Indicator) : indicateur de partie commune ; mis 0 et prvu pour un future usage. Length : longueur du champ information. CRC (Cyclic Redundancy Check) : Contrle de redondance cyclique. Systme de calcul garantissant l'intgrit des donnes transmises. Il est calcul sur toute la longueur de la trame. AAL5 prpare une cellule pour la transmission en trois tapes. o Premirement la sous couche CS (Convergence SubLayer) appose une longueur variable du PAD, et le Trailer (enqueu) sur 8 octets, montr sur le schema de lentte. o Deuximement la sous couche SAR segmente les CS-PDUs en des blocs de 48 octets chacun. A ce niveau, le Trailer (lenqueu) nest pas encore ajout. o Finalement, la couche ATM place chaque bloc dans une cellule ATM. Pour toutes les cellules, le 3me bit du PT est mis 0, sauf pour la dernire, il est mis 1.

Conclusion Le but des rseaux de troisime gnration tait laugmentation du dbit et lamlioration de la qualit de service, on a vu travers ce chapitre que cela ntait pas vident sans avoir baser le systme sur un amalgame de protocoles de routage, de transport, ainsi que des technique de transmission de haut dbit. Dautre technique permettant le gain de bande passante taient mise au point, telle que la compression dentte IP qui fait lobjet de notre simulation.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

67

CHAPITRE V V.1) Introduction

LACCES A INTERNET A TRAVERS LUMTS

Lhtrognit des piles protocolaires traverses par les paquets destines, ou en provenance dun mobile UMTS durant une connexion Internet, ncessite la mise en place de diffrentes sorte de routage au sein du rseau. Lexplication des techniques de routage, la notion des APNs, la rsolution des adresses, et de scurit demeurent donc indispensable pour comprendre laccs Internet via le rseau UMTS. Il est ncessaire dabord dexpliquer quelques procdures que le terminal va excuter lors de sa mise sous de tension ainsi que la procdure dinscription au domaine PS,quest une phase intermdiaire entre la connexion au rseau accs radio et la connexion . V.2) Mcanisme dtablissement dune inscription au PLMN Lors de sa mise sous tension, et en balayant les frquences disponible pour les technologies daccs supportes, le mobile va scruter les canaux balises du cellule. Si un canal UTRAN.FDD est identifi, le mobile essaye didentifier les champs MMC et MNC partir du canal de diffusion BCCH pour identifier le PLMN. Une fois le PLMN est identifi une connexion entre le mobile et le RNS stablit. V.3) Inscription au domaine paquet Linscription au domaine se fait selon les tapes suivantes : 1) Aprs avoir tabli la connexion RRC entre le mobile et le RNC, une demande dinscription doit tre envoye destination du SGSN via le RNC voir figure V. 2) Pour effectuer linscription du mobile au niveau du rseau, une procdure de vrification est obligatoire : Vrification de lidentit de lusager : Cest une procdure qui permet lauthentification, en utilisant champ didentification (vecteur didentification) qui est demand au HLR par le SGSN. Une vrification de lidentit du mobile qui consiste vrifier si son IMEI ne figure pas dans la liste noire (liste des quipements interdits). Cette vrification est optionnelle. Le schma suivant nous montre les diffrentes interactions entre les lments du rseau pendant les deux premires phases dtablissement de linscription. Pendant cette phase et afin de protger les change ultrieur de signalisation entre le mobile et le rseau, le chiffrement entre les interfaces de lUTRAN est activ.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

69

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Figure V.1 : Linscription au domaine PS (phase 1 et 2) 3) Aprs avoir vrifier lidentit, le SGSN procde inscrire le mobile auprs du rseau. Le SGSN informe le HLR de lenregistrement du mobile dans sa base de donnes; le HLR transfre au SGSN les caractristiques de labonn suscrit par lusager .Ces informations seront utilises ultrieurement par le SGSN lorsque lusager souhaiterait activer un transfert de donnes vers ou en provenance du rseau. Ltablissement de linscription finira par lallocation dune identit temporaire P-TMSI, dont celle-l va tre utilise dans les changes ultrieurs entre le mobile et le rseau. Le schma suivant nous illustre cette dernire phase dtablissement de linscription.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

70

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Figure V.2 : Linscription au domaine PS (phase 3)

V.4) Ltablissement dune connexion en mode paquet Avant que le mobile puisse avoir accs Internet ou nimporte quelle communication en mode paquets, une activation du contexte PDP (Packet Data Protocol) dans le GGSN est indispensable. Cette phase est intermdiaire entre linscription du terminal au rseau et ltablissement de la connexion, dont sa dfinition et son rle sont expliqus ci-dessous. V.5) Le Contexte PDP Le contexte PDP est un ensemble de procdures qui dfinissent quel rseau de transmission de paquet lutilisateur sollicite. Le contexte PDP est li aux donnes et regroupe des informations de routage vers le GGSN qui seront utilises par le terminal mobile. La liste des contextes PDP permise est stocke dans le HLR. Plusieurs contexte PDP peuvent tre crs en mme temps , par exemple, comme un contexte nous permet davoir accs Internet, un autre nous permet davoir accs un rseau Intranet,qui nest pas ouvert nimporte quel utilisateur bien sur. V.5.1) Mcanisme dtablissement dun contexte PDP Si le terminal mobile veut activer un contexte PDP, il tablit une connexion avec le SGSN travers le RNC. Pour se faire le terminal (protocole RRC) envoi une requte dtablissement de connexion vers le RNC. Dans le cas chant le RNC envoi une rponse de ralisation de la connexion connection setup , et le terminal lui acquitte avec connection setup complete . Dans ce cas le mobile envoie la demande dactivation du PDP au RNC. Avant que la demande soit
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

71

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

achemine au SGSN, le RNC doit activer une connexion avec le SGSN par le protocole SCCP (Signalling Connection Control Part) qui se fait en deux phases (demande et rponse). Le RANAP donc initialise un message de demande vers le SGSN. Dans ce cas commence la phase la plus importante qui consiste crer ce quon appelle tunnel entre le SGSN et GGSN. Lillustration des etapes est reprsente dans la figure (V.3).

Figure V.3: Etablissement de connexion en mode paquet,phase 1 V.5.1.1) Requte PDP Cest une requte envoye du SGSN vers le GGSN demandant le dbut du tunneling, en lui fournissant le MSISDN de lusager, le type du PDP, la qualit de service requise et les options de configuration. Le type du PDP indique si la connexion est base sur IP ou X25. Une requte valide initialise un tunnel entre le contexte PDP dans SGSN et le contexte PDP dans GGSN. La requte PDP est en ralit est une qute au GGSN lui demandant ltablissement de quelque paramtres ; parmi ces paramtres on a, la qualit de service, le point daccs (APN), une adresse pour lutilisateur. Les demande sont caractrise par un entte GTP, tel quil est montr dans lexemple suivant : Type=6 (QoS)
Profile du QoS dcrit dans la spcification GSM 04.08. sur 2 octets.

Le profile du QoS

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

72

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

V.5.1.2) Rponse PDP Ce message doit tre envoy du GGSN vers le SGSN comme rponse de cration du contexte PDP. Plusieurs types de rponses peuvent avoir lieu. Parmi ces rponses on cite : Request accepted : requte accepte. No ressources availables : pas de ressources disponibles ou valides (par exemple, dans le cas ou il ny a pas suffisamment de mmoire). All PDP adress are occupied : toute les adresses PDP sont alloues (occupes). Dans le cas o la rponse est positive, cest--dire Request accepted ; le contexte est considrer videmment comme cre ; et des rponses au paramtres, sollicites dans la requtes, seront envoyes vers le SGSN. On prend comme exemple, la rponse comprenant ladresse PDP pour lusager, qui est dans ce cas une adresse IPv4. Type=128 Longueur=6 Rserve=1111
Type dorganisation Pour IETF IPv4=1

Type du PDP (IP)=21(Hex) 10.10.1.10 Figure V.4 : Exemple de rponse GTP Adresse pour Usager Le contexte est donc cre, le SGSN va rendre la rponse au RANAP sa demande dinitialisation en lui envoyant une requte dattribution. Ce dernier va son tour informer le terminal de la cration du contexte. Il va premirement tablir la connexion avec le NBAP (Node B Application Part) au niveau du Node B, pour pouvoir mettre en place le support radio (Radio Bearer) avec le RRC. Aprs que le support radio soit mis en place un chemin virtuel est cre (en deux phase, demande et rponse) entre le RNC et le Node B. une rponse ( la requte dattribution) est rendue au SGSN, pour que ce dernier termine dfinitivement la procdure dactivation du contexte PDP,en envoyant au terminal rponse finale dacceptation.

Dans ce cas le transfert de donnes usager peut commencer, et cela travers les piles protocolaire vues dans le chapitre prcdent.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

73

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Figure V.5 : Etablissement de connexion en mode paquet,phase 2

V.6) Les procdures de scurit Les trois procdures de scurit proposes par la norme UMTS et prsentes dans cette section sont : l'authentification, le chiffrement et l'intgrit. V. 6.1) L'authentification L'authentification joue un rle important dans la scurit des rseaux UMTS. Cette procdure e permet au rseau de vrifier l'identit de l'abonne galement au mobile d'authentifier le rseau par une vrification de la validit des informations transmises par le rseau. Elle permet au mobile de gnrer les cls IK et CK de chiffrement et d'intgrit, par un mcanisme prsent dans la section suivante. L'authentification repose sur des lments qui doivent tre tenues secrets :
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

74

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

La cl K, qui est spcifique chaque usager. Elle n'est connue que de la carte USIM et de l'AuC; Les algorithmes F1, F2 et F5. La figure V.6 prsente le droulement de la procdure d'authentification effectue par le SGSN pour le domaine PS. La procdure d'authentification est excute par le rseau chaque accs du mobile, qu'il s'agisse de l'inscription initiale au PLMN, d'une rponse un message de paging ou d'un appel initi par l'usager du mobile.

Figure V.6 : Le droulement de procdure dauthentification V. 6.2) Le chiffrement Permet d'assurer la confidentialit des donnes usager changes entre le mobile et le rseau dans les deux sens de transmission. Le chiffrement s'applique indpendamment aux domaines PS et CS du rseau coeur et concerne l'ensemble de la signalisation et des donnes usager associes chaque domaine. V. 6.3) L'intgrit Mcanisme nouveau par rapport au GSM, s'applique la signalisation change entre le mobile et le rseau. Elle permet l'entit rceptrice d'authentifier l'metteur et de s'assurer que le message reu n'a pas t altr ou falsifi au cours de la transmission. Les mcanismes de chiffrement et d'intgrit reposent sur l'utilisation d'une cl spcifique chaque mcanisme (Fig V. 7) : IK (Integrity Key) pour l'intgrit; CK (Chiphering Key) pour le chiffrement.
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

75

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

V. 6.4) Gnration des cls de chiffrement et dintgrit Ces cls sont produites, dans le mobile et dans le HLR/AuC, partir du paramtre RAND,la cl K et les algorithmes F3 et F4.

Figure V.7 : la gnration des cls de chiffrement et dintgrit V. 6.5) Mcanisme de chiffrement Le chiffrement des donnes est ralis par la couche RLC lorsque le protocole RLC est utilis en mode acquitt ou non acquitt (mode UM et AM) et par la couche MAC lorsque le RLC est utilis en mode transparent (Fig.V.8). Chaque bloque MAC ou RLC est simplement chiffr par l'metteur l'aide d'une addition bit bit (ou exclusif) entre les bits du bloc de donnes. Et les bits du bloc KSB (Keystream Block). Le bloc KSB est quant lui gnr par l'algorithme F8, qui utilise les paramtres suivants: La cl de chiffrement CK; Un compteur COUNT-C, qui est un numro de squence variant au cours du temps; Une information de longueurs, LENGTH, permettant l'algorithme F8 de gnrer des blocs KSB de mme longueur que les blocs de donnes chiffrer; Les paramtres DIRECTION et BEARER, utiliss pour viter que les blocs KSB des diffrents canaux de transport utiliss soient identiques. Ce qui affaiblirait la protection apporte.

Figure V. 8: procdure de chiffrement


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

76

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Le rcepteur effectue exactement les mmes oprations pour dchiffrer les blocs reus. Un KSB identique est gnr, puis additionn bit bit avec le bloc de donnes chiffr pour obtenir les donnes usager. V. 6.6) Mcanisme dintgrit L'intgrit fonctionne suivant un mcanisme assez similaire (Fig. IV.9). L'algorithme F9 gnre un code MAC (Message Authentication Code) partir du message mettre, de la cl d'intgrit IK et des paramtres COUNT-I et DIRECTION. Le paramtre FRESH est utilis pour renforcer la protection apporte. FRESH est une valeur alatoire change entre le rseau et le mobile la cration de la connexion RRC; il sert assurer que le mobile ne rutilise pas lancien code MAC. Le code MAC est ensuite accol au message avant d'tre transmis. A la rception du message, un code XMAC (Expected MAC) est gnr l'aide de la mme mthode que celle employe par l'metteur et compar avec le code MAC reu. En cas d'chec, le message est considr comme non valide et dtruit par le rcepteur.

Figure V.9 : Procdure dintgrit

V.7) Le routage des paquets dans lUMTS V.7.1) Rsolution dadresses Pour cette section, il est ncessaire de rappeler quelques notions des adresses. Le ESI (End Systemt Identifier) peut avoir plusieurs signification selon le contexte o on utilise ce terme. Le ESI est ladresse MAC non pas ladresse IP pour un terminal qui utilise le protocole IP dans la couche 3. Dans le CN le ESI correspond une adresse MAC qui est unique et grave dans linterface de lquipement du rseau. Dans lUMTS (en mode paquets) lESI correspond lIMSI. Dans un rseau IP fixe, et lors de chaque transfert de donnes, un lien est tabli entre ladresse IP et ladresse MAC (Media Access Controller) de lquipement correspondant. Pareillement dans le
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

77

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

tunneling, dans le Backbone, un lien doit tre tabli entre ladresse IP et le TEID (Tunnel End Point Identifier). Donc dans le cas dun paquet provenant de lextrieur du rseau, et destin un terminal mobile, ladresse IP est convertie en un TIED dans le GGSN dans le cas ou le contexte PDP est dj cr ; et cela va permettre de router le paquet a travers le rseau. On va voir par la suite que se passe t-il si le contexte PDP ne lest pas.

V.7.2) Slection des adresses IP Ladresse IP du mobile peut tre alloue par le rseau doprateur et cela en activant un contexte PDP, ou par le rseau externe que le mobile veut solliciter. Lutilisateur doit slectionner dans un menu le type du service vers lequel il veut avoir accs, Internet par exemple ou son propre rseau Intranet. Une requte est passe alors vers le SGSN travers lUTRAN. Le SGSN doit localiser le GGSN adquat pour router les donnes que le mobile veut transmettre vers le rseau externe. Le SGSN doit donc consulter le DNS de cet oprateur pour reprer le GGSN en question. Le DNS va retourner ladresse IP du GGSN o la connexion (point daccs) est localise. Le GGSN peut avoir un nombre de pont daccs avec diffrents rseau externe tel quil montr dans la figure IV.8. A ce moment le SGSN peut vhiculer la requte PDP vers le GGSN ; et on vu prcdemment que ladresse IP va tre alloue lors de la rponse dattribution du contexte PDP.

Figure V.10 : Les points daccs Une fois le contexte PDP est activ, lutilisateur peut donc utiliser le service fourni par un point daccs particulier.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

78

CHAPITRE V V.7.3) Le point daccs

LACCES A INTERNET A TRAVERS LUMTS

Le point daccs est le point de connexion externe du rseau de loprateur. Cest lutilisateur qui indique le point daccs avec lequel la connexion devra tre tablie. Lors de la requte de cration du contexte PDP, le GGSN vrifie avec le HLR si le point daccs est dj dfini ou pas .Ensuite, si le point daccs est valide, une information est passe du HLR vers le GGSN indiquant si le mobile est permis davoir accs ce point daccs ou pas. LAPN(Acces Point Name) est une information utilise par le GGSN pour diffrencier les accs vers les rseaux de donnes externes qui utilise le mme type du PDP. LAPN est envoy du GGSN vers le SGSN et le mobile pour identifier le rseau que le mobile va solliciter. Il contient un nom logique qui identifie le point daccs. Le codage de ce nom est dcrit dans la spcification 3G TS 24.008. lentte GTP qui dfinit lAPN est sous la forme suivante . Type=131 longueur Valeur APN Figure V.11: Format dentte GTP rponse de point daccs

V.7.4) Lacheminement des paquets IP vers le mobile Supposant que lapplication dutilisateur connecte au point daccs Internet. Si lutilisateur sollicite une page Web, il doit donc envoyer une requte au serveur appropri, par exemple www.ito.dz. Le serveur va rpondre avec cette page, et ladresse IP du destination sera ladresse partir du quelle la requte a t envoye. Ladresse IP doit tre route donc travers lInternet jusqu au GGSN. Il doit son tour la router vers le mobile. Il va chercher une correspondance entre cette adresse et le tunnel dj activ. N.B : si le mobile change cellule, ou strictement le SGSN, un autre tunnel sera cr entre le nouveau SGSN et GGSN sans avoir changer ladresse IP. Supposant que le tunnel est localis ; donc lIMSI est connu. Le tunnel maintenant transfert le paquet IP vers le SGSN. Une fois le paquet atteint le SGSN, il sera enlev de tunnel (le rle du relais). Le SGSN va donc rsoudre ladresse IP en P-TMSI (Packet TMSI). Le SGSN contient une base de donnes de correspondance P-TMSI.IMSI, qui est utilise pour identifier vers quel mobile doit-il envoyer la rponse. Contrairement au tunnel utilis dans le GPRS du GSM, dans lUMTS le tunnel est raccord jusqu lUTRAN ou lentte GTP est carte un niveau du relais. Cest au rseau daccs radio (UTRAN) didentifier le mobile par des identits temporaires de la cellule(CRNTI) et du rseau daccs (U-RNTI) vus prcdemment dans lentte MAC. Il est possible que le
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

79

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

paquet, entre le SGSN et le mobile, soit fragment et rassembl par plusieurs couches de liaison de donnes telle que AAL5 de lATM.

Figure V.12: Le transport du paquet travers le rseau UMTS V.7.4.1) Cas o aucun contexte nest activ Dans le cas o un paquet IP, destin un mobil, arrive au GGSN, et quaucun contexte PDP nest activ (cest le cas o le mobile possde une adresse IP statique). Pour pouvoir acheminer ce paquet vers le mobile correspondant, le GGSN va excuter les procdures suivantes : Il va envoyer une requte vers le HLR pour demandant son IMSI. Le HLR va rpondre avec lIMSI et ladresse du SGSN sue lequel le mobile est attach. Ds que ces informations soient reues, le GGSN va envoyer une requte de notification vers le SGSN qui porte lIMSI du mobile, lAPN, le type du PDP et ladresse PDP. Le SGSN doit donc retourner au SGSN une rponse (Notification Response Message) pour lui informer quil va essayer de trouver le mobile. Dans le cas o le mobile est trouv, le SGSN envoie une requte vers le mobile lui demandant dinitier une activation du contexte PDP indiqu. A ce moment, le mobile commence la procdure dactivation du contexte PDP. V.7.5) VRRP (Virtual Redundancy Router Protocol) En utilisant IP dans un environnement de transport, il est ncessaire de fournir un systme de secours pour les lments de routage. Si un routeur daccs dans le rseau dfaille ; cela engendre la rupture de la connectivit. Le schma suivant montre que si le GGSN est en panne, laccs Internet est compltement paralys.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

80

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Figure IV.13 : coupure de la liaison SGSN/GGSN Une solution est donc envisage, cest le protocole VRRP ; initialement prvu son nom lindique pour assurer la redondance des routeurs, peut trs bien sappliquer un ensemble de serveurs. Le VRRP est un protocole de communication inter routeur ou inter serveur qui permet d'organiser des lections et de remplacer un serveur dfaillant en cas de panne d'un serveur principal dnomm serveur primaire. Les routeurs ou serveurs communiquant en VRRP peuvent avoir un ou plusieurs VRID (Virtual Router Identity). Un VRID n'est, en fait, qu'un groupement d'une ou plusieurs adresses IP virtuelles. Il ne peut y avoir qu'un seul serveur principal d'un VRID la fois, les autres sont donc, s'ils sont configurs sur le mme VRID, des backups et attendent d'tre ventuellement lus en cas de panne du principal. Le serveur qui s'occupe du VRID rgle la ou les adresses IP de celui-ci. En cas de panne du principal, un des backups est lu serveur principal son tour et doit se comporter de la mme faon que l'ancien serveur principal. Ce changement d'tat se fait en trois secondes maximum ce qui vite toutes coupures de service.

Quand l'ancien serveur principal revient nouveau, il reprend sa place et les autres serveurs redeviennent des backup du VRID. La communication inter serveur s'effectue par une adresse de multicast. Le serveur principal doit mettre toutes les secondes un paquet VRRP sur l'adresse de
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

81

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

groupe multicast afin que les backups soient prvenus que le serveur principal fonctionne parfaitement bien. Lors de rglages d'IP d'un VRID sur une interface d'un serveur, ce mme serveur se doit de changer l'adresse MAC de son interface par une adresse MAC de VRRP normalis. Ce serveur dit ensuite envoy des paquets ARP gratuits afin de forcer la remise jour des caches ARP des DNSs se trouvant sur le mme segment rseau. Si cette mise jour n'est pas faite, le SGSN et le DNS ne connateront pas la nouvelle adresse MAC si il y a changement d'autorit de serveur d'une adresse IP et le serveur frachement lu ne pourra pas communiquer avec les machines du mme rseau physique. Le protocole VRRP ne fait pas partie du spcification UMTS ni GPRS, mais cest une solution recommande par le 3GPP pour le assurer le secours du GGSN. V.8) Mise jour de la zone de routage pour le domaine PS La gestion de la mobilit est une fonction essentielle des rseaux cellulaires. Afin de localiser les usagers dont le mobile est en mode veille, le rseau est dcoup en zone gographiques, appeles zone de localisation LA (Location Area) pour le domaine circuit, et zone de routage RA (Routing Area) pour le domaine paquet. On montre ci-dessous les tapes de mise jour du RA. 1) une fois la connexion RRC est tablie entre le mobile et le rseau daccs, la demande de mise jour de RA est mise destination du nouveau SGSN. Le nouveau SGSN peut dterminer la rfrence de lancien SGSN grce lidentifiant de lancienne RA fourni par le mobile. 2) lancien SGSN est interrog par le nouveau en vue de rcuprer la vritable identit de mobile (IMSI) et le contexte (vecteur dauthentification) permettant dauthentifier ce dernier. Le nouveau SGSN peut alors authentifier le mobile linscrire et passer en mode chiffr. Le chiffrement permet de scuriser les informations mises sur linterface radio entre le mobile et le rseau, en particulier le nouveau P-TMSI, qui sera allou ultrieurement labonn.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

82

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS Figure V.14 : Mise jour du RA, phase 1 et 2

(3) une fois les informations rcupres, le nouveau SGSN informe le HLR du changement de RA du mobile. A son tour, le HLR va informer lancien SGSN, qui supprimera de sa base de donnes lenregistrement correspondant labonn. Au cours de cette phase, le HLR fournit au nouveau SGSN les informations relatives aux services souscrits par labonn. Au travers de la procdure insert subscriber data. (4) le mobile est inform du succs de la procdure de mise jour de RA. Une nouvelle identit temporaire P-TMSI (Paket Temporary Mobile Subsciber Identity) lui est alloue par le nouveau SGSN. (5) la procdure tant termine, le SGSN demande au rseau daccs de librer la connexion mobile _ rseau et les ressources utilises

Figure V.15 : Mise jour de RA, phase 3,4 et 5.

V.9) La facturation dans le mode paquet La facturation des services est en fait intgre dans un ensemble de mcanismes beaucoup plus large de gestion dvnement du rseau. En particulier, ces mcanismes comprennent : . 83 PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

la facturation des services activs par les usags du rseau , quils soient abonns directement auprs de loprateur, ou par lintermdiaire dune SCS ( socit de commercialisation de services) , ou encore usagers occasionnels du rseau en situation ditinrance ; Les statistiques de fonctionnement du rseau (nombre dappels par heure, dure moyenne des appels..). Lanalyse dtaille des profils dappel des usagers du rseau permet en particulier loprateur de dimensionner au mieux son rseau, ou encore danticiper les pics de charge ; La gestion de lhistorique des communications, utilise, par exemple, en cas de contestation de lusager lors du paiement de la facture. La liste des fonctions possibles autorises par la norme est extrmement vaste.

V.9.1) Larchitecture de rseau La facturation est une fonction ralise par un ensemble dquipements du rseau dissocis des quipements que nous avons abords jusque-la. La figure V.9 reprsente larchitecture dun rseau UMTS, complte par : le BC (Billing Center) ou centre de facturation. le BC reoit des diffrents nuds du rseau. les CDR (Call Detail Record), ou tickets de communication, qui lui permettront de facturer le service utilis. Le CGF (Charging Gateway Function) : qui est en fait une passerelle entre les SGSN.GGSN et le centre de facturation. Le CGF , propre au domaine PS du rseau cur , est utilis comme point de stockage intermdiaire des tickets de communication , plusieurs tickets pouvant tre mis pour un mme usager provenant de diffrents nuds de rseau .

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

84

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

Figure V.16 : Interaction entre entits de facturation en mode PS V.9.2) Exemple de mcanisme de facturation (le cas dun appel mobil-serveur dinformation) La figure illustre le droulement dun appel en mode paquet. 1- Dans un premier temps, le mobile demande lactivation dun contexte PDP auprs du SGSN dont il dpend. En fonction du point daccs APN (Accs Point Name), demand par le mobile le SGSN va galement activer un contexte PDP auprs du GGSN. 2- une fois les contextes activs, les donnes peuvent transiter entre le mobile et le serveur dinformation. lorsque le contexte PDP est dsactiver (par exemple la fin de la session de consultation du serveur), le SGSN et le GGSN mettent chacun un ticket de communication au BC, par lintermdiaire du CGF. Le tableau prsente un chantillon des informations contenues dans les tickets de communication mis par le SGSN et GGSN. On peut remarquer que lidentification du ticket de communication est base sur lIMSI, do limportance des procdures de scurit mises en uvre et visant assurer la confidentialit de lIMSI.

TICKET DU SGSN IMSI MOBILE IMEI DU TERMINAL IDENTITE DE LA ROUTING AREA PIONT DACCES INTERNET (APN) DUREE DACTIVATION DU CONTEXTE PDP OCTETS TRANSMIS SUR LA VOIE MANTANTE OCTETS TRANSMIS SUR LA VOIE DESCENDANTE OCTETS NON TRANSMIS (ERREUR RADIO) . TICKET DU GGSN IMSI MOBILE PIONT DENTREE INTERNET (APN) OCTETS TRANSMIS SUR LA VOIE MANTANTE OCTETS TRANSMIS SUR LA VOIE DESCENDANTE .

Tableau V.1 : Exemples des tickets de communication.

Conclusion
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

85

CHAPITRE V

LACCES A INTERNET A TRAVERS LUMTS

On souhaite bien qu travers ce chapitre, on a arriv donner une vue gnrale du processus dtablissement de la connexion Internet, ou plus gnralement dune communication en mode paquet ; ainsi que les diffrentes sortes de routage que vont subir les paquets, en destination ou en provenance dun mobile, au sein du rseau UMTS. Ltude du domaine paquet dans lUMTS demeure primordiale, sachant que les rseaux de troisime gnration, en exclusivit de la quatrime gnration, convergent vers une architecture tous IP.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

86

SIMULATION VI.1) Introduction

Les protocoles des rseaux Internet ont t conus pour tre utiliss sur des rseaux fixes offrant de grandes capacits de trafic et de taux derreurs de transmission relativement bas. Les protocoles Internet sont donc en gnral simples, robustes et caractriss par des tailles den-ttes de protocoles assez importantes. Avec lvolution norme des rseau cellulaires en matire dintgrit des service bass sur IP, et la faiblesse du maillons Radio, une solution qui consiste compresser lentte TCP/IP a et mise en place pour pallier ce problme, dont lintrt sera aperu cidessous. VI.2) Intrt de la compression de lenttes TCP /IP Plusieurs tudes sur les caractristiques du trafic sur les rseaux Internet publics ont montr que plus de 40 % des paquets IP qui transitaient par ces rseaux taient des paquets de taille trs rduite (40 octets).Ces paquets de 40 octets, composs de 20 octets den-ttes IP suivis de 20 octets den-ttes TCP, sont des paquets de contrle de la connexion TCP. Ils ne contiennent donc aucune information usager. Les paquets de 552 et 576 octets correspondent des tailles de PDU habituellement rencontres sur Internet. Les paquets de 1500 octets sont en gnral issus des rseaux Ethernet raccords lInternet public (figure VI.1). Les protocoles Internet, dfinis avant tout pour tre utiliss sur des rseaux fixes sans contrainte particulire en termes de bande passante , sont en fait peu adapts aux rseaux de communication cellulaire, dont la capacit est beaucoup plus limite et qui se caractrisent par des taux derreurs importants. TCP nest pas le seul protocole de transport dfini dans le monde IP. Cependant, plus de 90% des paquets changs sur Internet sont des paquets TCP, car ils correspondent aux applications les plus utilises, comme la navigation Internet ou le transferts FTP .On voit donc tout lintrt pour les rseaux cellulaires dun mcanisme qui permettrait de compresser efficacement les en-ttes des datagrammes IP transmis sur linterface radio.

Taux de circulation Du paquet

40 35 30 25 20 15 10 5 0 40 octets 552 octets 576octets 1500 octets

Taille du paquet

Figure VI.1 : Taux des diffrents paquet qui transitent dans les rseaux
.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

87

SIMULATION

Les ressources radio seraient utilises de manire plus efficace, et le taux de paquets errons diminuerait, suite la rduction de la taille des paquets transmis.

VI.3) Algorithme de compression den-ttes des protocoles La couche PDCP de lUTRAN utilise le mcanisme de compression des en-ttes TCP /IP dcrit dans les spcifications suivantes de lIETF : RFC 1144 : compressing TCP /IP Headers for Law-Speed Serial Links; RFC 2507: IP Header compression.

Ces mcanismes sont pour linstant les seuls utilisables par l couche PDCP. Cependant, PDCP a t spcifie de manire pouvoir intgrer lavenir dautres algorithmes de compression. Lalgorithme de compression des en-ttes TCP/IP spcifi dans les documents RFC est bas sur lexistence dune certaine redondance dans les informations contenues dans ces en-ttes. Entre deux paquets TCP/IP conscutifs, un trs petit nombre de champs dinformation va effectivement changer. Lorsque les paquets IP sont transmis au travers du rseau fixe Internet , les lments de lenttes sont pour la plupart tous utiliss pour router les datagrammes IP au travers dun rseau maill de structure complexe , compos de diffrents nuds de routage . Cependant , lorsque les paquets IP sont transmis sur linterface radio , les informations de routage contenues dans chaque en-ttes deviennent superflues ,car la communication entre le mobile et lUTRAN utilise un lien logique ddi (DTCH). Il y a des champs des en-ttes TCP et IP qui sont susceptibles de rester constants pendant la dure de la connexion TCP. Parmi ces champs, on trouve en effet des lments qui sont censs ne pas voluer au cours de la vie de la connexion TCP : La version d protocole IP ; Les adresses IP source et destination ; Les ports TCP source et destination. Et on va voir travers la prsentation du programme, quon a conu, les dtails des champs qui seront modifis, et ceux qui ne le seront pas. Dautres champs , comme le checksum , utilis pour la dtection derreurs de transmission , ou encore le numro de squence TCP , employ dans le mcanisme dacquittement des paquets , varient dun paquet lautre et doivent donc tre obligatoirement transmis lentit distante.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

88

SIMULATION

La figureVI.2 montre lentte TCP/IP aprs la compression. Le premier octet est un identifiant relatif la connexion TCP tablie. Le deuxime octet est un champ de bits indiquant la prsence ou non dlments situs plus loin dans len-tte .le seul lment dinformation conserv lidentique est le checksum TCP, cod sur 16 bits .la fonction de contrle dintgrit de la couche transport TCP est donc inchange .ainsi, dans le meilleur des cas, il est possible de navoir que 4 octet dans len-tte compress, correspondant aux champs non griss de la figure suivante. CID O I P S A W TCP Checksum (1) TCP Checksum (2) Random .. R: U : Urgent Pointer W : Windows A : ACK S : Sequence I : IP Id O :Option Donnes Figure VI.2 :LEn-tte TCP/IP compress Pour gagner encore un peu plus de place, certains champs, en particulier les champs W,A ,S et I, utilisent un codage diffrentiel . Seul lcart par rapport la valeur prcdente est transmis ; la valeur elle-mme ne lest pas. Ainsi, les champs contenant le numro de squence de len-tte TCP, cod sur 32 bits, noccupe plus que 8 bits dans len-tte compress. Ce mcanisme suppose que len-tte complet non compresser est mis au minimum une fois. Ensuite, il est possible de nutiliser que len-tte compress. Len-tte complet est cependant utilis de temps en temps pour rafrachir les informations du contexte de lentit distante.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

89

SIMULATION VI.4) Prsentation du programme Le programme que nous avons ralis, et que nous prsentons, permet de :

simuler la compression dun entte combin TCP/IP, et donner lentte compress ; et cela pour les deux versions dentte IP, IPv4 et IPv6 ; calculer le rapport entre lentte compress et lentte qui devait tre envoy sil ny avait pas de compression ; calculer le rapport entre la taille dentte compress et la taille de tout le paquet ; calculer le rapport entre la taille de lentte original et la taille de tout le paquet, pour Pouvoir faire la comparaison estimer partir dun dbit et une taille fixe des paquets (paramtres introduits pendant la simulation), le dbit utile sans compression et le dbit utile avec compression dentte, pour dduire le gain en koct/s. VI.5) Environnement de programmation Ce programme a t dvelopp sous C++Builder, qui est un rcent langage de programmation orient objet, conu par la firme Borland. La conception consistait : utiliser des composants prdfinis par ce langage et qui sont : des Edits, des tiquettes (Labels), les boutons, des image et le menu principal ; personnaliser ces composants en utilisant linspecteur dobjet ; Dfinir linetrfonctionnement entre ces composants en utilisant le C++ comme programme source. La machine utilise est un ordinateur portable avec un microprocesseur VIA de 1.00 GHz et 128 Moct de mmoire. VI.6) Constitution et fonctionnement du programme : Au lancement du programme, une fentre saffiche pour nous donner le choix de la version dentte IP quon veut compresser. Cette interface est montre dans la figure VI.3.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

90

SIMULATION

Figure VI.3 : Fentre de choix. Apres la slection de la version, une fentre saffiche contenant : les Edits sur lesquels on introduit les diffrents champs des enttes TCP et IP ; des boutons pour effectuer les diffrentes taches qui seront expliques dans la description du fonctionnement ; quatre champs pour afficher les diffrents rapports calculs. Trois champs pour afficher les diffrents dbits.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

91

SIMULATION

Figure VI. 4: Fentre denvoi de lentte TCP/IPv4.

Dans le cas o on choisit IPv6 la fentre serait celle reprsente dans la figure VI.5. On peut donc entrer les champs des enttes. Il existe trois types de champs vis--vis du type de traitement quils vont subir. les champs en vert, et qui ne seront pas modifi durant la connexion (No-change). Ils contiennent des valeurs que nous les avions introduit comme exemple. Il y a les champs en bleu, qui sont les champs dductibles (inferred), et peuvent tre dduits partir dautres couches telle que la couche liaison de donnes. Les champs en blanc sont les champs modifis presque chaque entte (Delta). Le terme Delta est expliqu ci-dessous.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

92

SIMULATION

Figure VI.5: Fentre denvoi de lentte TCP/IPv6. En appuyant sur le bouton Envoyer, le programme va faire en sorte que lentte a t envoy et enregistr dans lentit rceptrice. Cet entte est caractris par un CID (Context Identifier). Un autre bouton Compresser apparat; ce bouton permet dafficher lentte compress, et le bouton pour calculer les rapports, aprs avoir introduire les nouvelles valeurs des champs avec attribut Delta. Les fentres qui permettent dintroduire les valeurs originales des enttes qui vont tre compresss sont montres dans les figures VI.6 et VI.8 respectivement pou IPv4 et IPv6. Les fentres reprsentants les enttes compresss sont montres dans les figures VI.7 et VI.9 respectivement pour IPv4 et IPv6. En appuyant sur le bouton Rapports, les diffrents rapports cits prcdemment seront affichs dans les cases appropries, le bouton Calcul du dbit apparat. Aprs avoir entrer la valeur du dbit, et appuyer sur le bouton Calcul du dbit, le programme nous affiche le dbit utile sans compression et avec compression.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

93

SIMULATION

Figure VI.6: Fentre de compression de lentte TCP/IPv4.

Figure VI.7 : entte compress pour IPv4.


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

94

SIMULATION

Figure VI.8: Fentre de compression de lentte TCP/IPv6.

Figure VI.9 : entte compress pour IPv6.


.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

95

SIMULATION

Les drapeaux R O I P S A W U indiquent si les champs correspondants taient modifis ou pas, et qui sont respectivement Random(R), Option (O), Indication IP (I), Numro de Squence(S), Ack (A), Windows (W), Urgent Pointer (U) ; sauf P qui est une copie du drapeau Push, et le champ CheckSum qui est copi tel quil est. Les valeurs de chaque entte compress relatives aux champs Delta sont calculs en faisant une soustraction des valeurs prcdentes prsentes dans le contexte ; pour le faire une mise jour du contexte doit tre ralise chaque rception dun entte compress. Cette tache est simule par notre programme, est peut tre remarque partir de la deuxime compression. Les rapports sont calculs par une simple division et multiplication par 100 pour avoir le pourcentage. Concernant le calcul des dbits, nous avons propos une mthode qui nous a permis de modliser le gain. Le dbit quon doit entrer est le dbit brut sans considrer les entte des couches basses (MAC, RLC et mme PDCP). Le programme va calculer le dbit utile dans les deux cas suivant : Dans le cas de lentte original, il va soustraire la taille de lentte de chaque paquet (en se basant sur la taille entre dans le champs Longueur) et il recalcule le dbit sans considrer la taille dentte. Dans le cas de lentte compress, le programme fait la mme opration mais en considrant la taille dentte compress calcule aprs la compression.

VI.7) Les paramtres de simulation Dans cet exemple, on va simuler la compression dun entte TCP/IP, avec la taille du paquet IP moyenne des valeurs rencontre(512 octets), avec des valeurs dautres champs donnes au hasard, car la taille de lentte est le paramtre le plus important pour calculer le taux de compression. Dans lentte IPv6 le champ longueur totale ne tient pas compte de la longueur dentte. Le programme va donc ajouter 40 octets la valeur de la longueur pour pouvoir calculer correctement les rapport (entte original ou compress sur longueur totale). La taille quon doit introduire pour lIPv6 est donc 512-40=472. Les valeurs des champs de lentte envoy sont celles prsentes dans les figure VI.4 et VI.5. Aprs avoir appuyer sur le bouton Envoyer, le bouton Compresser apparat. On peut donc entrer les valeurs des champs dentete quon veut compresser. En appuyant sur le bouton Compresser lentte compress apparat. La forme de cet entte ainsi que les valeurs des champs correspondants, sont montres dans les figures VI.6 et VI.7 respectivement pour IPv4 et IPv6. Pour VI.8) Rsultats de simulation Les diffrents gains apports par le mcanisme de compression aux tailles des enttes sont mentionns dans le tableau suivant :

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

96

SIMULATION

Longueur dentte original

Octet TCP/IPv4 40 60 TCP/IPv6

Longueur totale Octet 512

entte compress/entte original

Entte original / taille totale

Entte compress /taille totale

22 ,5 % 13,33 %

7,81 % 11,71 %

1,75 % 1,56 %

472 (512-40)

Tableau IV.1 : Les diffrents gains apports par la compression. Les dbits utiles rsultants avec et sans compression sont reprsents dans le tableau suivant : Dbit (Koct/s) IPv4 IPv6 900 900 Dbit utile sans compression(Koct/s) 829,68 794,53 Dbit utile avec compression(Koct/s) 884,17 885,93

Tableau VI.2 : les dbits utiles rsultants avec et sans compression VI.9) Interprtation des rsultats On remarque que le gain apport par la compression TCP/IP est assez significatif. Dans un paquet TCP/IPv4 de 512 octets (taille moyenne observe), lentte reprsente lui seul 7,81% de la taille du paquet. Grce au mcanisme de compression, ce pourcentage est rduit moins de 1,75 %. Daprs le tableau VI.2 on remarque un gain de dbit de 54,49 koct/s, donc le dbit utile passe de 829,68 koct/s (sans compression) 884,17 koct/s (avec compression). Le gain est encore plus important en cas dutilisation dIPv6 (protocole IP de version 6), dont lentte fait au minimum 40 octets, donc la tailles de son entte TCP/IPv6 (60 octets) reprsente 11,71%, et grce au mcanisme de compression ce rapport est rduit 1,56% ; le dbit passe de 794,53 koct/s 885,93 koct, donc un gain de 91,4 koct/s. Conclusion On a vu que la compression dentte TCP/IP a apport un gain intressant en ce qui concerne la taille des paquets changs dans linterface air de lUMTS, mais limplmentation dun mcanisme de scurit bas sur IPSec cause une contrainte pour le mcanisme de compression.

PFE : LUTILISATION DE LUMTS POUR LACCES A INTERNET

97

Le but de la normalisation de lUMTS tait de mettre en place un rseau cellulaire qui contourne la contrainte limitative de la bande passante dans linterface radio, en vue dintgrer une multitude de services, en optant pour le W-CDMA comme technique dAcces. Cest pour cela que la norme R99 a hrit du GSM presque la totalit des entits du rseau cur avec une amlioration des piles protocolaires. Nous avons jug quil tait primordial pour laccs Internet travers lUMTS, de prsenter les diffrentes phases dtablissement pour cet accs et faire ltude de la pile protocolaire du plan usager, car cest un type gnrique dtablir nimporte quelle communication avec le monde IP ou plus gnralement le monde paquet, pour le transport dans le rseau UMTS. Ce type daccs est le prototype opt pour les nouveaux rseaux tel que le lUMTS de la norme R05, o la convergence fait que le rseau cur est principalement constitu du SGSN et du GGSN avec une base de donnes centrale HSS (Home subscriber service) et un nud de signalisation CSCF (Call State Contrle Function), en ne gardant que linterface Iu-PS entre le rseau cur et le rseau daccs radio UTRAN. Les oprateur du mobile ont commenc tout juste de dployer la 3G, alors quon note dj des demandes pour des dbits plus levs que ceux offerts par lUMTS (dbit thorique de 2 Mbit/s). Un successeur existe dj, le HSDPA(High Speed Downlink Packet Access) . Il fait parti de la norme Release 05 du projet 3GPP, qui permet datteindre un dbit de 14 Mbits/s, et qui peut tre compar lADSL. Le HSDPA reprsente pour les technologies WCDMA et UMTS ce que la technologie EDGE reprsente pour le GSM en termes de vitesse de transmission et de capacit Une contrainte qui a attir notre attention et qui a mrit dtre examine est la taille de lentte IP, pour y remdier nous proposons un programme titre pdagogique qui simule la compression de cet entte, qui va affecter non seulement laccs Internet mais toute sorte de communication travers linterface air du rseau UMTS, en migrant vers le TOUT IP.

1G 2G 3G 3GPP

Premire Gnration Deuxime Gnration Troisime Gnration 3rd Generation Partnership Project

A
AAL2 AAL5 ACCH ALCAP AM AMRF AN ATM AUC ATM Adaptation Layer 2 ATM Adaptaion Layer 5 Associated Control Channel Access Link Control Application Part Aknowlgdgement mode Accs Multiple par Rpartition en Frquence Access Network Asynchrone Transfert Mode Authentification Center

DCH FP Dedicated Channel Frame Protocol DNS Domain Name System DPCCH Dedicated Physical Control Channel DPCH Dedicated Physical CHannel DPDC Dedicated Physical Data Channel DRNC Drift RNC DS-CDMA Direct Sequence Code Division Multiple Access DSCH Downlink Shared Channel

E
EDGE EGSM ETSI ETTD Enhanced Data Rate forGSM Evolution Enhanced GSM European Telecommunications Standard Institute Equipement Terminaux De Traitement De Donnes

B
BCCH BCH BER BMC BPSK BRAN BS BSC BSS BSSAP BSSMAP BTS Broadcast Control Channel Broadcast Channel Bit Error Rate Broadcast/Multicast Control Binary Phase Shift Keying Broadcast Radio Access Network Base Station Base Station Controller Base Station Sub-system BSS Application Part BSS Management Application Part Base Transceiver Station

F
FACH Forward Access Channel FDD Frequency Division Duplex FDMA Frequency Division Multiple Access FTP File Transfert Protocol

G
GERAN GGSN GMSC GPRS GSM GSTN GPRS EDGE Radio Access Network Gateway GPRS Support Node Gateway MSC General Packet Radio Service Global System for Mobile General Switched Telephone Network

C
C/I CBC CCCH CCPCH CCTrCh CDMA CN CPCH CRNC Carrier-to-Interference ratio Cell Broadcast Centre Common Control Channel Common Control Physical Channel Coded Composite Transport Channel Code Division Multiple Access Core Network Common Physical Channel Controlling RNC

H
HLR HTML HTTP Home Location Register Hyper text machine langage Hyper Text Transport Protocol

I
IANA Authority IMT2000 Internet Assigned Numbers International Mobile Telecommunications 2000 Internet Protocol North American Version of the CDMA Standard

D
DCCH DCH Dedicated Common Control Channel Dedicated Channel

IP IS-95

ISDN ISUP ITU

Integrated Services Digital Network ISDN User Part International Telecommunication Union

RNS RNSAP RRC RTCP

L
LAI LCS Location Area Identity Location Services

Radio Network Sub-System Radio Network System Application Part Radio Resource Control Rseau Tlphonique Commut Public

S
SCCP SCH SDU SF SGSN SIM SLIP SMTP SNMP SMS SRAN SRNC TCAP Signalling Connection Control Part Synchronisation Channel Service Data Unit Spreading Factor Serving GPRS Support Node Subscriber Identity Mobile Serial Link Internet Proctocol Simple Mail Transfert Protocol Simple Network Management Protocol Short Message Service Satellite Radio Access NEtwork Serving RNC

M
MAC MAP ME MM MSC MTP Medium Access Channel Mobile Application Part Mobile Equipment Mobile Management Mobile Switching Centre Message Transfer Part Maximum transmission unit

MTU
NAS NBAP Node B OSS OVSF

N
Non Access Stratum Node B Application Part WCDMA BS

O
Operation and Support System Orthogonal Variable Spreading Factor

T
Transaction Capabilities Application Part TCH Traffic Channel TCP Transport Control Protocol TDD Time Division Duplex TDMA Time Division Multiple Access TED Timing Error Detector TELNET TELetypawriter NETwork protocol TF Transport Format TFCI Transport Format Combination Indicator TFCS Transport Format Combination Set TPC Transmission Power Control TRCH Traffic Channel TTI Transmission Time Interval TCP Transmission Control Protocol

P
PCCH PCCPCH Channel PCH PCU PDC PDCP PDN PDSCH PDU PLMN PN Paging Control Channel Primary Common Control Physical Paging Channel Packet Control Unit Personal Data Cellular Packet Data Control Protocol Packet data Network Physical Downlink Sharel Channel Protocol data Unit Public Land Mobile Network Pseudo noise Point to Point

PPP

R
RAB RACH RAN RANAP RFC RLC RNC RNIS Radio Access Bearer Random Access Channel Radio Access Network Radio Access Network Application Part Request For Comment. Radio Link Control Radio Network Control Rseau Numrique A Intgration De Services

U
UDP User Datagram Protocol UE User Equipment UIT Union International for Telecommunication UM Unacknowledged Mode UMSC UMTS MSC UMTS Universal Telecommunication System URL Uniform Resource Locator

Mobile

USIM UTRA UTRA UTRAN

UMTS SIM UMTS Terrestrial Radio Access Universal Terrestrial Radio Access in 3GPP terminology UMTS Terrestrial RAN

V
VLR WCDMA WWW Visitor Location Register W Wideband Code Division Multiple Access World Wide Web

Bibliographie : I) Les ouvrages : 1) UMTS ; les origines, larchitecture, la norme. Auteur : Pierre Lescuyer. Edition : DUNOD. 2) Convergence technologies for 3G networks, IP,UMTS, EGPRS and ATM Auteur : Jefferey Bannister, Paul Mather,et Sebastian Coope. Edition : John Wiley & Sons, LTD. 3) UMTS, the fundamentals. Auteur : B.Walke,P.Seindenberg, M.P.Althoff. Edition : John Wiley & Sons, LTD. 4) IP for 3GNetworking Technologies for Mobile Communications. Auteur : B.Walke,P.Seindenberg, M.P.Althoff. Edition : John Wiley & Sons, LTD. 5) The UMTS Network and Radio Access Technoly Auteur: Dr. Jonathan P. Castro. Edition : John Wiley & Sons, LTD. 6) Les rseaux mobiles de troisime gnration. Auteur : Harri Holma, Antti Toskala. Edition : O.E.M 7) Rseaux GSM-DCS, du principe la norme. Auteur : Xavier Lagrange. Edition : DUNOD 8) Rseaux Et Tlcoms Auteur : Claude Servin. Edition : DUNOD. II) Memoirs a consults: 1) Linterface AIR de lUMTS (prsent pour obtenir le diplme dingnieur dtat lITO). 2) Accs Internet pour les mobile (prsent pour obtenir le diplme dingnieur Dtat lITO). 3) Le rseau daccs UTRAN de lUMTS (prsent pour obtenir le diplme dingnieur dtat lITO). III) Sites Internet : http://www.catapult.com http://www.protocoles.com http://www.tekronix.com http://www.3gpp.org/ IV) Suites des normes : RFC 1144 : Compressing TCP-IP headers for low-speed serial links RFC 2507 : IP Header Compression 3GTS 25 321-200 :MAC protocol specification 3G TS 29.060 GPRS Tunnelling Protocol (GTP)across the Gn and Gp Interface(Release 1999) 3G TS 25.322: RLC protocol specification

Das könnte Ihnen auch gefallen