Mobilité dans un réseau Wi-Fi et analyse de la convergence Wi-Fi / GSM

Mobilité dans un réseau Wi-Fi et analyse de la
convergence Wi-Fi / GSM

Le sous-système radio (BSS) 

La station de base (BTS) C’est un émetteur récepteur assurant principalement la transmission du signal radio du et vers le mobile, à partir des antennes qui lui sont directement reliées. Elle relaie les communications à l’intérieur d’une ou plusieurs « cellules ». Leurs antennes mesurent environ 2 mètres de long (pour le réseau GSM à 900 MHz) et sont montées sur des pylônes de 15 à 50 m de hauteur ou sur le toit des bâtiments. Elles émettent un faisceau radiofréquence étroit, comparable au faisceau d’un projecteur, quasi-parallèle au sol. Etant donnée la faible ouverture du faisceau dans le plan vertical, l’intensité du champ radiofréquence au sol directement au-dessous de l’antenne, est faible et diminue rapidement avec la distance

Le contrôleur de station de base (BSC)

Le contrôleur de station de base gère une ou plusieurs stations de base et communique avec elles par le biais de l’interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la communication qu’au niveau de l’exploitation. Il reçoit diverses mesures de la BTS. Il est en charge de les analyser pour gérer la ressource radio, commander l’allocation des canaux, contrôler les puissances d’émission du mobile et prendre la décision du handover. Pour les fonctions des communications des signaux en provenance des stations de base, le BSC agit comme un concentrateur puisqu’il transfère les communications provenant des différentes stations de base vers une sortie unique. Dans l’autre sens, le contrôleur commute les données en les dirigeant vers la bonne station de base. C’est donc un maillon très important de la chaîne de communication et il est, de plus, le seul équipement de ce sous système à être directement gérable (via l’interface X25 qui le relie au sous-système d’exploitation et de maintenance).

Le sous-système réseau ou d’acheminement (NSS)

Le sous-système réseau ou NSS, joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming. Le NSS est constitué de : • Mobile Switching Center (MSC) • Home Location Register (HLR) / Authentication Center (AuC) • Visitor Location Register (VLR) • Equipment Identity Register (EIR)

Le centre de commutation mobile (MSC)

Le centre de commutation mobile est relié au sous-système radio via l’interface A. Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau. Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placés en périphérie du réseau d’un opérateur de manière à assurer une inter-opérabilité entre réseaux d’opérateurs. 

L’enregistreur de localisation nominale (HLR)

Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN). Il s’agit d’une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que possible. 6 Le HLR contient : • toutes les informations relatives aux abonnés : le type d’abonnement, la clé d’authentification Ki. Cette clé authentifie et sert à créer la clé de chiffrement Kc. La clé Ki est personnelle, elle est attribuée à chaque abonné lors de l’abonnement. • un certain nombre de données dynamiques telles que la position de l’abonné dans le réseau et l’état de son terminal (allumé, éteint, en communication, libre, etc). Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes (responsables au sein de l’opérateur) y ont accès directement.

Le centre d’authentification (AuC)

Lorsqu’un abonné passe une communication, l’opérateur doit pouvoir s’assurer qu’il ne s’agit pas d’un usurpateur. Le centre d’authentification remplit cette fonction de protection des communications. Pour ce faire, les normes GSM prévoient deux mécanismes : • Le chiffrement des transmissions radio. • L’authentification des utilisateurs du réseau au moyen de la clé Ki , qui est à la fois présente dans la station mobile et dans le centre d’authentification. On peut dès lors distinguer trois niveaux de protection : • La carte SIM qui interdit à un utilisateur non enregistré d’avoir accès au réseau. • Le chiffrement des communications destiné à empêcher l’écoute de celles-ci. • La protection de l’identité de l’abonné. 

L’enregistreur de localisation des visiteurs (VLR)

Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l’abonné en quelque sorte. Lors d’un déplacement l’abonné change de VLR alors qu’il ne change pas de HLR.

L’enregistreur des identités des équipements (EIR)

Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse être utilisé par un voleur sans qu’il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de données au sujet d’un terminal, un opérateur peut décider de refuser l’accès au réseau. Tous les opérateurs n’implémentent pas une telle base de données.

Le sous-système opérationnel ou d’exploitation et de maintenance (OSS)

Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. La supervision du réseau intervient à de nombreux niveaux : • Détection de pannes • Mise en service de sites • Modification de paramétrage • Réalisation de statistiques Dans les OMC, on distingue l’OMC/R (Radio) qui est relié à toutes les entités du BSS, à travers les BSC, l’OMC/S (System) qui est relié au sous système NSS à travers les MSC. Enfin l’OMC/M (Maintenance) contrôle l’OMC/R et l’OMC/S. 

Concept cellulaire

La téléphonie cellulaire est un cas particulier de la radiotéléphonie. Un réseau est dit cellulaire s’il comprend une série de stations de base qui offre chacune le service sur un petit territoire appelé cellule. Cette architecture se justifie de deux façons : Elle permet premièrement de limiter la consommation électrique des stations mobiles en leur évitant de devoir déployer une grande puissance d’émission. En effet, avec une telle architecture, un terminal est toujours assez proche du point d’accès au réseau avec lequel il dialogue. Deuxièmement elle permet d’économiser le spectre hertzien, c’est-à-dire permettre un maximum de communications en parallèle dans les bandes de fréquence allouées au système. En effet, s’il n’y avait qu’une seule BTS pour un certain territoire, le nombre de 8 communications simultanées est limité par la bande passante disponible, vu que ce nombre est le résultat de la division de la bande passante disponible par la bande requise pour une communication. On peut augmenter ce nombre de communications possibles en réutilisant la même fréquence à plusieurs endroits sur le territoire. A cette fin, au lieu de placer une BTS émettant très fort au milieu du territoire, on va en placer une multitude émettant moins fort à intervalles réguliers. Les fréquences utilisées par deux BTS aux cellules contingentes seront différentes pour éviter les interférences.

Table des matières

CHAPITRE 1 Le réseau GSM
1.1.Présentation du GSM]
1.2.Architecture réseau]
1.2.1. La station mobile
1.2.2. Le sous-système radio (BSS)
1.2.2.1. La station de base (BTS)
1.2.2.2. Le contrôleur de station de base (BSC)
1.2.3. Le sous-système réseau ou d’acheminement (NSS)
1.2.3.1. Le centre de commutation mobile (MSC)
1.2.3.2. L’enregistreur de localisation nominale (HLR)
1.2.3.3. Le centre d’authentification (AuC)
1.2.3.4. L’enregistreur de localisation des visiteurs (VLR)
1.2.3.5. L’enregistreur des identités des équipements (EIR)
1.2.4. Le sous-système opérationnel ou d’exploitation et de maintenance (OSS)
1.3.Concept cellulaire]
1.4.Description du canal physique
1.4.1. Multiplexage fréquentiel
1.4.2. La modulation
1.4.3. Multiplexage temporel
1.4.4. Mécanismes de protection contre les interférences radio-électriques
1.4.4.1. Le saut de fréquences ou Frequency Hopping (FH)
1.4.4.2. Le codage
1.5.Le GPRS
1.5.1. Architecture GPRS
1.5.1.1. Impact de GPRS sur GSM
1.5.1.2. Entité
1.5.1.3. Interfaces GPRS
1.5.2. Avantages du réseau GPRS
1.5.2.1. Des débits élevés
1.5.2.2. Une connexion permanente
1.5.2.3. Une facturation au volume ou au contenu
1.5.2.4. Un support pour de nouveaux services
1.5.2.5. Une intégrité du transfert des données
1.5.2.6. Des mécanismes de sécurité sophistiqués
1.6.Handover dans le GSM
1.6.1. Nécessité d’un handover
1.6.2. Type de handover
1.6.3. Les paramètres prises en compte
1.6.4. La gestion des déplacements
1.6.4.1. La mise à jour des emplacements
1.6.4.2. L’authentification et la sécurité
1.7.Conclusion
CHAPITRE 2 Le réseau Wi-Fi
2.1.Présentation du Wi-Fi
2.2.Les modes de déploiement
2.2.1. Le mode ad- hoc
2.2.2. Le mode infrastructure
2.2.2.1. Principe de mise en place
2.2.2.2. Connexion à un reseau Wi- Fi en mode infrastructure
2.3.La couche physique
2.3.1. Le FHSS
2.3.1.1. Le hopping
2.3.1.2. Intérêts du FHSS
2.3.1.3. Canaux
2.3.1.4. Débits
2.3.2. Le DSSS
2.3.2.1. Le chipping
2.3.2.2. Intérêts du DSSS
2.3.2.3. Canaux
2.3.2.4. Modulation CCK
2.3.2.5. Inconvénient du DSSS
2.3.2.6. Débits
2.3.3. L’OFDM.
2.3.3.1. Principe
2.3.3.2. Sous-porteuses
2.3.3.3. Débits
2.4.La couche liaison de donnée
2.4.1. La sous-couche LLC
2.4.2. La sous-couche MAC
2.4.2.1. CSMA/CA
2.4.2.2. Le protocole RTS/CTS
2.4.2.3. Robustesse
2.5.Structure des trames 802.11
2.6.Le roaming dans Wi-Fi
2.6.1. IAPP ou 802.11f
2.6.2. La relation entre IAPP et IEEE 802.11
2.6.3. Définition du protocole IAPP
2.6.3.1. IAPP Announce Protocol
2.6.3.2. IAPP Handover Protocol
2.6.3.3. WMP Station Announce Protocol
2.6.4. Gestion du handover
2.6.4.1. Aucune transition
2.6.4.2. Transition BSS
2.6.4.3. Transition ESS
2.7.Conclusion
CHAPITRE 3 La solution de convergence du GSM/Wi-Fi
3.1.La convergence GSM/Wi-Fi
3.1.1. Définition
3.1.2. But
3.1.3. Pourquoi ?
3.2.La solution de convergence proprement dite : l’UMA
3.2.1. Présentation de l’UMA
3.2.2. Objectif principaux
3.2.2.1. Pour l’utilisateur
3.2.2.2. Pour l’opérateur
3.2.3. Principe de l’UMA
3.2.4. Architecture fonctionnelle de l’UMA
3.2.4.1. L’interface Up
3.2.4.2. Architecture des protocoles dans le domaine circuit
3.2.4.3. Architecture de protocoles dans le domaine paquet
3.2.5. IPSec dans UMA
3.3.Notion de handover vertical
3.3.1. Qu’est ce que le handover vertical ?
3.3.2. Déscription d’un handover vertical
3.3.3. Types de handover vertical
3.4.Handover entre le réseau GSM et Wi-Fi
3.4.1. Exigences du handover .
3.4.2. Procédure de handover
3.4.2.1. Mesures
3.4.2.2. Décision du handover
3.4.2.3. Mode contrôlé terminal
3.4.2.4. Mode contrôlé réseau
3.4.2.5. Mode contrôlé terminal/réseau
3.4.2.6. Exécution du handover
3.5.Handover GSM vers Wi-Fi
3.6.Conclusion
CHAPITRE 4 SIMULATION
4.1.But
4.2.Pourquoi NS ?
4.3.Utilisation du simulateur
4.4.Scénario de simulation
4.5.Edition du script tcl
4.6.Procédure à suivre pour lancer la simulation sous NS
4.7.Résultat de la simulation
4.8.Conclusion
CONCLUSION GENERALE
ANNEXE 1 : Algorithme de VITERBI
ANNEXE 2 : Voix sur IP (VoIP)
ANNEXE 3 : NETWORK SIMULATOR (NS)
BIBLIOGRAPHIE

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *