Sie sind auf Seite 1von 24

Introduction Générale

Depuis plusieurs années le développement des réseaux mobiles n’a pas cessé d’accroitre. Ainsi
plusieurs générations ont vu le jour (1G, 2G, 3G, 4G et prochainement la 5G) apportant un
débit exceptionnel et qui ne cesse d’augmenter et une augmentation considérable du nombre
d’utilisateur pouvant être supportés.

A la différence de la première génération, la seconde génération de normes permet d’accéder à


divers services, tandis que la 3G permet un meilleur débit pour le transfert de données.

La nouvelle génération 4G/LTE se caractérise par un très haut débit, une moindre latence, une
grande capacité et beaucoup d’autres services qu’on verra par la suite.

Ce travail qui s'inscrit dans le cadre de coopération entre Institut Supérieur de Sciences
Appliquées et Technologie de Mahdia (ISSAT Mahdia) et Tunisie Telecom HACHED
s'intéresse essentiellement au suivi du lancement et de l’intégration de la 4G dans le
gouvernorat de Tunis.

Le but de ce stage est de mettre en place une application 4G consistant un support pour
l’équipe Radio de la direction régionale de Tunis afin de leur permettre de suivre l’état
d’avancement des travaux d’intégration 4G.

Ce rapport est organisé en trois chapitres:


 Le premier chapitre est consacré à la présentation générale de Tunisie Telecom ainsi
que du contexte de stage
 Le deuxième chapitre consiste à une étude théorique qui décrit les architectures
générales des réseaux GSM, UMTS et LTE-4G.
 Le troisième chapitre consiste à la description de l’application réalisée.

1
CHAPITRE I
CONTEXTE DU STAGE

2
I.1. Présentation générale de Tunisie Telecom

J’ai mené mon stage de licence au sein de l’entreprise Tunisie Telecom qui est l'opérateur
historique de télécommunications en Tunisie.

C’est une entreprise à un caractère commercial et industriel sous tutelle du ministère de la


technologie et des communications chargée de la gestion, de l’exploitation, de la maintenance
des réseaux des télécommunications et de la transmission des données en Tunisie (Figure 1).

Figure 1 : Organigramme hiérarchique de Tunisie Telecom

I.2. Présentation du complexe HACHED

Le complexe HACHED, situé au plein cœur de la capitale tunisienne, est l’un des complexes
les plus importants de Tunisie Telecom. Il est caractérisé par la variété de ses services :

 Centre de transmission numérique CTN.


 Centre de Commutation d’Abonnées.
 Centres d’exploitation et de maintenance des réseaux radio national (OMC) et régional
 Salle de MSC.

3
 Centre de donnée.

I.3. Présentation du centre régional de supervision et de


maintenance radio

Pour mettre l’accent sur cette présentation, il est nécessaire de connaitre les deux équipes dans
ce centre :

I.3.1. L’équipe de supervision

L’équipe de supervision a pour tache de repérer et d’informer l’équipe de maintenance des


défauts ou perturbations qui peuvent affecter le réseau et qui sont visible sur le logiciel de
supervision M 2000 (pour la technologie HUAWEI en 2G et 3G et 4G).

I.3.2. L’équipe de maintenance

L’équipe de maintenance a pour rôle de compléter l’équipe de supervision en intervenant


directement sur le site en cas de défaut. Avant d’intervenir, les intervenants ont déjà une idée
sur la nature du problème (par exemple problème énergie, matériel abîmé ou dérèglement de
la température).

4
CHAPITRE II
PARTIE THEORIQUE
RESEAUX GSM, UMTS ET
LTE

5
II.1. Réseaux de téléphonie mobile

II.1.1. La téléphonie mobile

La téléphonie mobile est un moyen de télécommunication par téléphone sans fil. Ce moyen de
communication s'est largement répandu à la fin des années 1990. Elle est fondée sur la
radiotéléphonie, c'est-à-dire la transmission de la voix à l'aide d'ondes radioélectriques entre
une base relais qui peut couvrir une zone de plusieurs dizaines de kilomètres de rayon et le
téléphone mobile de l'utilisateur. La liaison radio entre le téléphone mobile et le réseau doit
être de qualité suffisante, ce qui nécessite la mise en place d'un ensemble de stations de base
(BTS) sur l'ensemble du territoire que l'on souhaite couvrir, de telle sorte que le terminal soit
toujours à moins de quelques kilomètres de l'une d'entre elles.

II.1.2. Techniques de multiplexage

II.1.2.1. FDMA : Accès Multiple par Répartition en Fréquence

Cette technique consiste à découper la bande de fréquences disponible en sous bandes. Chaque
sous bande est attribuée à un utilisateur qui définit par l’unité mobile. La puissance du signal de
cette unité mobile est concentrée dans la sous-bande.

II.1.2.2. TDMA : Accès Multiple par Répartition dans le Temps

Ce multiplexage temporel utilise le fait que la fréquence d’envoi des bits d’information est plus
faible que la capacité du réseau. On peut donc profiter des « temps morts » pour transmettre
une deuxième communication. La bande de fréquences disponibles est découpée en sous-
bandes ou canaux de fréquences (comme dans la FDMA), qui sont à leur tour divisés en un
certain nombre (8 généralement) de tranches de temps. A chaque utilisateur est affectée une
tranche de temps qui permet l’accès au canal de fréquence pour la durée de cette tranche de
temps. Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément.

6
II.1.2.3. CDMA : Accès Multiple par Répartition en Code

La CDMA utilise la technique d'étalement de spectre. Il permet à plusieurs liaisons numériques


d'utiliser simultanément la même fréquence porteuse. Le principe est le suivant : à chaque
utilisateur correspond une clé (ou code) à l’aide de laquelle son message est codé avant d’être
émis. Un code est alloué à chaque communication permettant ainsi d’étaler le spectre. Le
récepteur utilise ce même code pour démoduler le signal qu'il reçoit et extraire l'information
utile. En conclusion, cette technique a recours à une répartition par code entre les unités
mobiles.

II.1.2.4. OFDMA: Orthogonal Frequency Division Multiplexing

La OFDMA est une forme de modulation du signal qui divise un courant de modulation de
débit de données élevé en les plaçant sur de nombreuses étroite lentement modulé sous-
porteuses à proximité espacées, et de cette façon est moins sensible aux évanouissements
sélectifs en fréquence.

II.1.3. Générations de normes de téléphonie mobile

II.1.3.1. Réseaux mobiles de 1ère génération

La première génération de téléphonie mobile (1G) possède un fonctionnement analogique et


était constituée d'appareils relativement volumineux. Il s'agissait principalement des standards
AMPS (Advanced Mobile Phone System), TACS (Total Access Communication System) et
ETACS (Extended Total Access Communication System). Les réseaux cellulaires de première
génération ont été rendus obsolètes avec l'apparition d'une seconde génération entièrement
numérique (notée 2G) ce qui a marqué une rupture avec la première génération de téléphones
cellulaires grâce au passage de l'analogique vers le numérique.

II.1.3.2. Réseaux mobiles de 2ème génération

C’est le réseau de téléphonie cellulaire le plus largement utilisé à travers le monde. Il se base
sur deux technologies et deux bandes de fréquences : le GSM 900 (890-960 MHz) et le DCS
1800 (1710-1880 MHz).

7
II.1.3.3. Réseaux mobiles de 3ème génération

La troisième génération de téléphonie mobile (3G) est mises en place essentiellement pour la
communication de données, elle définit des caractéristiques qui sont notamment les suivantes :

 un haut débit de transmission :


o 144 Kb/s avec une couverture totale pour une utilisation mobile.
o 384 Kb/s avec une couverture moyenne pour une utilisation piétonne.
o 2 Mb/s avec une zone de couverture réduite pour une utilisation fixe.
 compatibilité mondiale.
 compatibilité des services mobiles de 3ème génération avec les réseaux de seconde
génération.

II.1.3.4. Réseaux mobiles de 4ème génération

Ils permettent le « très haut débit mobile », soit des transmissions de données à des débits
théoriques supérieurs à 100 Mb/s, voix supérieurs à 1 Gb/s. Les débits seraient en pratique de
l'ordre de quelques dizaines de Mb/s. La particularité de la 4G est de ne plus offrir de mode
commuté (établissement d'un circuit pour transmettre un appel "voix"), ce qui signifie que les
communications téléphoniques utiliseront la voix sur IP (en mode paquet).

II.2. La norme GSM

II.2.1. Définition

GSM ou Global System for Mobile Communications est une norme de deuxième génération
pour la téléphonie mobile. On rencontre actuellement deux types de ce réseau:

 Le GSM 900 utilise la bande 880-915 MHz pour l'envoi de la voix ou des données
depuis le mobile (communications montantes) et la bande 925-960 MHz pour la réception des
informations venant du réseau (communications descendantes).
 Le GSM 1800 ou DSC-1800 (Digital Communication System) utilise la
bande 1 710 MHz-1 785 MHz pour l'envoi des données depuis le terminal mobile et la
bande 1 805 MHz-1 880 MHz pour la réception des informations venant du réseau.

8
II.2.2. Architecture d’un réseau GSM

Un réseau GSM est organisé de la manière suivante :

Sous-système radio BSS (Base Station Sub_System) qui gère la ressource radio et assure la
transmission radioélectrique. Il comporte deux entités :
 La BTS (Base Transceiver Station) est composée essentiellement d'un élément
d'interface avec la station la contrôlant (BSC), d'un ensemble d’émetteurs-
récepteurs appelés TRX reliés à la cellule et dont la fonction est de recevoir et
émettre des informations sur le canal radio en proposant une interface physique
entre le Mobile Station et le BSC.
 La BSC (Base Station Contrôler) est l’organe intelligent du BSS, elle a pour
principaux rôles :
 Activation et désactivation d’un canal vers une station mobile radio.
 Concentrer les flux de données en provenance des BTS.
 Synchronisation de l'heure des BTS.
Sous-système d’acheminement ou réseau fixe NSS (Network Switching Sub_System) gère
l’acheminement des appels et la mobilité des abonnés.
 Le HLR (Home Location Register) est une base de données centrale qui contient
des informations sur les abonnés d’un réseau téléphonique mobile : Informations
d’abonnement IMSI, MSISDN, type d’abonnement, restrictions, services
supplémentaire.

 Le VLR (Home Location Register) est une base de données locale. Il est associé à
chaque commutateur MSC, il contient les informations relatives aux abonnés
présents dans la Location Area (LA) associée. Il contient par conséquent les mêmes
informations que dans HLR, en plus l’identité temporaire TMSI et la localisation.
Le VLR est mis à jour à chaque changement de zone de localisation(LA) d’un
abonné.
 Le MSC (Mobile services Switching Center ou Mobile Switching Center) est un
équipement de téléphonie mobile (GSM/2G) chargé du routage dans le réseau, de
l'interconnexion avec les autres réseaux (réseau téléphonique classique par
exemple) et de la coordination des appels.

9
Un MSC traite le trafic "voix" et signalisation de plusieurs BSC. De même que
chaque BSC concentre le trafic de plusieurs BTS, le MSC concentre les flux de
données en provenance de plusieurs BSC.

Sous-système d’exploitation et de maintenance OSS (Opération Sub_System) qui permet


à l’exploitant d’administrer son réseau.

 Les OMC permettent une supervision locale des équipements (BSC, MSC, VLR)
et transmettent au NMC les incidents majeurs survenus sur le réseau. Les
différents OMC assurent une fonction de médiation.

 Fonctions de l’AUC : Le centre d’authentification mémorise pour chaque abonné


une clef secrète utilisée pour authentifier les demandes de services et pour chiffrer
les communications. L’AUC de chaque abonné est associé au HLR. Pour autant le
HLR fait partie du sous-système fixe alors que l’AUC est attaché au sous-système
d’exploitation et de maintenance

 L’EIR est une base de données annexe contenant les identités des terminaux. La
base EIR est consultée lors des demandes de services d’un abonné pour vérifier si le
terminal utilisé est autorisé à fonctionner sur le réseau.

 Le SMSC est un sigle pour Short Message Service. Il permet de gérer le transfert
de messages SMS (textes ou binaires) entre téléphones mobiles. Ce dernier joue
également le rôle de « passerelle » entre le réseau IP et le réseau mobile.

Comme l’indique cette figure suivante (Figure 2) :

10
Figure 2: Architecture du réseau GSM

Les interfaces GSM

Une interface est un lien entre deux entités du réseau, sur lequel transitent des informations
particulières.

 L’interface Um : C’est l’interface entre les deux sous systèmes MS (Mobile Station) et le BSS
(Base Station Sub-system). On la nomme couramment « interface radio » ou « interface air ».

 L’interface A-bis : C’est l’interface entre la BTS et la BSC (Base Station Contrôler).
 L’interface A : C’est l’interface entre les deux sous systèmes BSS (Base Station Sub-
System) et le NSS (Network Sub-System).

II. 3. La norme UMTS

II.3.1. Définition
La norme UMTS est une norme de la troisième génération de téléphonie mobile. En effet, cette
technologie est basée sur l’accès multiple W-CDMA qui est une technique dite à l’étalement de
spectre.

D’autres avantages en découlent :

 Accès plus rapide à Internet depuis les téléphones portables.

11
 Amélioration de la qualité de communications en tendant vers une qualité d’audition
proche de celle de la téléphonie fixe.
 Possibilité de concevoir une norme compatible à l’échelle mondiale, contrairement aux
technologies actuelles.

II.3.2. Architecture du réseau UMTS

L’architecture UMTS est constituée d’une partie radio appelée RNS (Radio Network Sub-
system) et d’une partie réseau de base appelée CN (Core Network) (Figure 3).

Figure 3 : Architecture UMTS

Partie Réseau de Base ou réseau COEUR CN

L’architecture de référence du réseau de base UMTS est divisée en trois groupes :


 Le premier est celui du domaine CS ou domaine de commutation de circuit comprenant
les entités MSC, GMSC, et VLR.
 Le second est celui du domaine PS ou domaine de commutation de paquets regroupant
les entités SGSN et GGSN.
 Le dernier comprend les entités du réseau communes aux domaines PS et CS, à savoir,
HLR, et AUC.
Partie Radio ou RNS
Le sous-système radio se compose de deux éléments distincts, à savoir le nœud B (NODE B) et
le contrôleur de réseau radio RNC (Radio Network Controller) (Figure 4).

12
Figure 4 : Partie radio
 La NODE B

Le NODE B est équivalent à la BTS du réseau GSM. Il peut gérer une ou plusieurs cellules. Il
inclut un récepteur CDMA qui convertit les signaux de l'interface Uu (Interface Air) en flux de
données acheminés au RNC sur l'interface Iub. Dans l'autre sens, le transmetteur CDMA
convertit les flux de données reçus du RNC pour leur transmission sur l'interface Air.

 Le RNC

Le RNC possède et contrôle les ressources radio des NODE B auquel il est connecté. Le RNC
est le point d’accès au service pour tous les services que l’UTRAN (UMTS Terrestrial Radio
Access Network) fournit au réseau de base.
Le RNC assure les mécanismes de handover et de macro-diversité.

II.4. La norme LTE/4G

II.4.1. Définition

La norme LTE-Advanced, aussi dénommée 4G est la norme téléphonie de quatrième


génération.

Plusieurs raisons ont poussé le groupe 3GPP à élaborer la norme LTE parmi lesquelles on peut
citer:

 La demande croissante de débit et de qualité de service.


 L’optimisation des systèmes à commutation de paquets et la réduction de la complexité.

13
Celle-ci permet d'améliorer les performances d'une communication radio-mobiles
comparativement à la 3G notamment en terme de :

 Débits (montant et descendant).


 Interactivité : réduction de la latence.
 Meilleure efficacité spectrale : l'opérateur peut couvrir une plus grande densité de
population en exploitant une bande de fréquence identique à la 3G.

II.4.2.architecture du réseau 4G

L’image suivante me présente l’architecture du 4G/LTE (Figure 5).

Figure 5 : architecture 4G/LTE

14
Chapitre III
Application réalisée

15
III.1. Contexte de l’application

III.1.1. Lancement de la 4G par Tunisie télécom

Dans le sens du renforcement de la qualité des services mobiles, Tunisie Telecom est passée à
la technologie 4G plus adaptée à la transmission des données et plus rapide, afin de suivre
l'évolution des réseaux mobile et d’améliorer le support des services de données via une
capacité accrue, une augmentation de débit et une réduction de latence.. En effet la 4G présente
une nouvelle architecture simplifiée, un débit 100 Mb/s DL, un débit 50 Mb/s UL, une latence
réduite de 10 ms, encore l’efficacité spectrale améliorée et la mobilité allant jusqu’à 500 km/h
.Elle présente une bande passante modulable et une qualité de service supportant la VOIP et
en fin une compatibilité avec les autres réseaux. Ce lancement de la 4G a été fait le 30 Mars
2016. Avant le lancement, des travaux d’extension sur les sites déjà existants ont pour but de
mettre en place cette technologie sur les bandes 800Mhz et 1800Mhz. Elle se poursuit encore
après le lancement pour assurer plus de couverture 4G.

III.1.2. Les étapes de l’intégration 4G

L’ajout de la 4G sur un site déjà existant (2G et 3G) comporte les étapes suivantes :

 Changer les antennes (swap).


 Ajout des RRU (Modules radio supportant la 4G (bande 800Mhz) ou (bande 1800Mhz)
et qui sont installés près des antennes pour minimiser les pertes
 Intégration de la carte UMPT (qui a pour but d’acheminer les trafics 2G, 3G et4G vers
le reste des réseaux à travers une fibre optique).

III.1.3. But de l’application

Cette application a pour but de permettre au personnel du centre de suivre l’évolution des
travaux d’intégration 4G , lui permettant de consulter et de modifier une base de donnée
contenant l’état d’intégration de la 4G sur les différents sites existants à savoir les étapes de
l’intégration déjà réalisées ou non et leur date de réalisation. Pour cela, on a besoin d’une base
de données ainsi qu’une interface utilisateur pour accéder à la base, j’ai alors utilisé les outils
décrits dans le paragraphe suivant.

16
III.1.4. Les outils utilisés

On a travaillé avec les outils suivants :

III.1.4.1. Le langage Java

Le langage Java est un langage de programmation informatique orienté objet.

Ce langage a pour objectif de :

 l'écriture, la compilation et le débogage de programmes.


 les concepts objets et les mécanismes d'héritage.
 le développement d'interfaces graphiques.
 la programmation réseau.

La particularité et l'objectif central de Java de logiciel écrit dans ce langage doivent être très
facilement portables sur plusieurs systèmes d’exploitation tels qu’UNIX, Windows, Mac
OS ou GNU/Linux, avec peu ou pas de modifications.

III.1.4.2. MySQL
Le MySQL est un système de gestion de base de données relationnelle (SGBDR). Il est basé
sur un serveur de base de données SQL (Sructured Query Langage). Ce serveur est considéré
plus rapide et robuste pour des volumes de données importants.

III.1.4.3. Architecture JEE et modèle MVC

 JEE :

JEE (Java Enterprise Edition) définit les spécifications, le modèle de programmation,


l’implémentation de référence, des suite(s) de tests Java EE Sun (qualification de plateformes).

 Faciliter le développement de nouvelles applications à base de composants.


 Intégration avec les systèmes d’information existants.
 Support pour les applications « critiques » de l’entreprise par disponibilité, tolérance
aux pannes, montée en charge, sécurité.
 MVC :

Le paradigme MVC sépare l'application en 3 parties :

17
 M : pour Model, contient la logique de l'application. Le modèle peut accéder à une BD
relationnelle, XML ou des EJB.
 V : pour View, c'est la partie chargée de la présentation: les JSP, du HTML, du XML,
du Java script.
 C : pour Contrôler qui gère la synchronisation entre la vue et le modèle, il réagit à
l'action de l'utilisateur, met à jour le modèle et informe la vue des nouvelles modifications.

Il se traduit par l’architecture suivante (Figure 6) :

Figure 6 : Architecture du MVC

 EJB

L’Enterprise JavaBeans (EJB) est une architecture des composants logiciels côté serveur pour
la plateforme de développement Java EE.

Cette architecture propose un cadre pour créer des composants distribués écrite en langage de
programmation Java hébergés au sein d'un serveur applicatif permettant de représenter des
données (EJB dit entité) ou de proposer des services.

 Le serveur JBOSS

Le JBOSS est un serveur d'applications Java EE Libre, écrit en Java, peut être utilisé sur tout
système d'exploitation fournissant une machine virtuelle Java (JVM). Le nom JBOSS est
aujourd'hui utilisé pour JBOSS EAP et faisant l'objet d'un support commercial.

18
 JSF

Java Server Faces (JSF) est une technologie dont le but est de proposer un Framework
qui facilite et standardise le développement d'applications web avec Java.

Le grand intérêt de JSF est de proposer un Framework qui puisse être mis en œuvre
par des outils pour permettre un développement de type RAD pour les applications
web et ainsi faciliter le développement des applications de ce type. Ce type de
développement était déjà courant pour des applications standalone ou clients/serveurs
lourds avec des outils tels que Delphi de Borland, Visual Basic de Microsoft ou Swing
avec Java.

III.1.5. Description de l’application

III.1.5.1.Phase de conceptions:

III.1.5.1.1 Diagramme de classe :

La conception de la base de données de mon programme qui contient tous les données de ce

logiciel est basée sur le diagramme de classe suivant qui contiennent trois classes (Figure 7):

Figure 7 : Diagramme de classe

19
III.1.5.1.2 diagramme de cas d’utilisation

Les différentes actions et scénarios permis par l’application réalisée sont résumés dans le
diagramme de cas d’utilisation suivant : L’administrateur a le droit de supprimer un utilisateur,
d’ajouter ou de modifier les types des utilisateurs, de même pour les sites. Il ne peut faire ces
actions que s’il y a une authentification. Par contre un autre utilisateur après authentification a
le droit de consulter ou de gérer l’état des sites. Il peut supprimer ou ajouter un site, consulter
ou modifier l’état d’avancement des travaux 4G ou les problèmes rencontrés sur un site bien
déterminé (Figure 8).

Figure 8: diagramme de cas d’utilisation

III.1.5.2.Phase de développement

III.1.5.2.1. Implémentation de la base de données

Elle est implémentée sur MySQL. Elle comporte des tables nommées user. DB, problème. DB,
site. DB :

20
 Table site :

Elle comprte l’état d’avancement des travaux d’intégration 4G. Elle comporte les colonnes
suivantes : (Figure 9) :

 nom Zone : Banlieue Nord, Centre Ville, Belvédère.


 nom Site: marsa centre, marsa1, Cité Ennassim marsa, Ettihed chartajenni, Bardo 7 nov.
 Date swap antenne.
 Date intégration UMPT.
 Date intégration RRU.
 Date réception.
 Date mise en service.

Figure 9 : Table de site


 Table user:
Un utilisateur (use) est définit par cin, login, non et password qui sont présentés par cette figure
(Figure10) :

21
Figure 10 : Table de user

 Table problème :
Cette table décrit les problèmes qui surviennent sur les sites elle contient les commentaires de
description des problèmes et leurs dates d’apparition (Figure11):

Figure 11 : Table de problème

22
III.1.5.2.2. Implémentation de l’interface

La gestion des utilisateurs

 page d’identification

Lors de lancement de l’application, un utilisateur est invité à s'identifier en remplissant les deux
champs : login et password. Seuls les utilisateurs inclus dans la base de données ont accès au

III.1.5.2.3. Gestion des travaux d’intégration 4G

 Ajout ou suppression d'un site :


On a le droit d’ajouter des sites (Figure 18).

Figure 18: Page addSite.jsf

 Consultation ou modification d’un site

L’utilisateur peut consulter ou modifier l’état d’avancement d’intégration 4G (Figure 19).

23
Référence bibliographie
URL1:

https://www.google.tn/#q=cours+4g

URL2:
https://www.google.tn/search?sclient=psyab&site=&source=hp&btnG=Recher
cher&q=architecture+reseau+GSM

URL3:

http://www.tunisietelecom.tn

URL4:
https://www.google.tn/search?q=tunisie+telecom+architecture&biw=1366&bi
h=643&noj=1&source=lnms&tbm=isch&sa=X&ved=0ahUKEwi6nrD7-
NfMAhXBVRQKHXuYCkcQ_AUIBygB

24

Das könnte Ihnen auch gefallen