0 évaluation0% ont trouvé ce document utile (0 vote) 59 vues23 pagesChapitre 4
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
Chapitre IV
Les protocoles des réseaux
sans fil et des réseaux
mobilesSommaire du Chapitre IV
Contents 4Semaines
IV.1. Les protocoles 802.11 ...
1V.1.1. D’ot vient cette notation 802.11 ?.
IV.2. Les protocoles 802.15 ...
1V.2.1. Bluetooth.
IV.3. Les protocoles 802.16
IVA, Les protocoles GSM...
1V.4.1. GSM
1V.4.2, GPRS
1V.4.2.1, Réseau Coeur
1V.4.2.2, Interface BSS - SGSN....
1V.4.2.3, Réseau d'accés radio...
1V.4.3. EDGE.
IVS. Les protocoles 3G (UMTS)
IV6. Les protocoles 4G (LTE) .
1V.6.1. Qu’est-ce que la technologie LTE (Long Term Evolution) ?. 74
1V.6.2. Protocoles de l'interface radio en LTE...
1V.6.2.1. NAS (Non-Access Stratum) .0
1V.6.2.2. Couche 3 RRC (Radio Resource Control)
1V.6.2.3. Couche 2 liaison des données...
1V.[Link]. Sous-couche PDCP (Packet Data Comp:
1V.[Link]. Sous-couche RLC (Radio Link Control)
V.[Link]. Sous-couche MAC (Medium Access Control)...
1V.6.2.4, Couche 1 physique
1V.6.3. Quelle esta différence entre le plan usager et le plan de controle
1V.6.3.1. Plan usager ..
1V.6.3.2, Plan de contréle
1V.7. En Résumé
IV8. Référence du Chapitre IV
Les technologies sans fil les plus connues comme le WiFi, Bluetooth, GSM, I'UMTS et LTE ont
révolutionné notre fagon de communiquer en rendant des services de la téléphonie et I'accés &
Vinternet disponibles a tout moment et presque partout, Actuellement, une grande variété de
publications techniques offre des informations sur les protocoles de ces technologies
mentionnés ci-dessus. Les livres couvrant ces technologies décrivent plusieurs de ces systémes,
généralement trop complexes pour une premiere introduction.
Ce chapitre présente un apergu sur les protocoles et la maniére dont ils ont été déployés.
63IV.1. Les protocoles 802.11 (61-69)
Linstitute of Electrical and Electronics Engineers (IEEE) ratifiait son premier standard 802.11
en 1997 pour les réseaux locaux sans fil (WLAN), connu aussi sous le nom WiFi (Wireless
Fidelity), un terme marketing créé par le réseau mondial de constructeurs nommé « Wi-Fi
Alliance », dont son réle est de certifier les équipements radio, exploitant la norme 802.11. Il est
congu pour permettre aux utilisateurs de surfer sur Internet & des vitesses haut débit avec des
appareils mobiles sans fil via un point d’accés (AP) ou en mode ad hoc
1V.1.1, D’ot vient cette notation 802.11?
LIEEE est composé d'un certain nombre de comités, eux-mémes subdivisés en groupes de
travail et il porte un numéro selon la tache qui lui a été attribuée. Done, la notation de la
technologie 802.11 est composée de deux partie
> 802: Numéro du comité chargé des réseaux LAN et MAN ;
> 11: Numéro du groupe de travail chargé de standardiser les réseaux locaux sans fil.
Le comité chargé des réseaux LAN et MAN (IEEE 802) a mis un modéle de référence 802 (Pile
protocolaire), composé de deux couches
Y Couche liaison de données (data link layer) qui comprend deux sous-couches
+ La sous-couche de contréle de liaison logique (LLC : Logical Link Control) ;
- Et la sous-couche de contréle d'accés au support (MAC : Medium Access Control)
¥ Etune couche physique.
La Figure IV.1 montre le modéle de référence 802
Tegal nk
data tine |__ control (LLC
lever [media access
control (MAC)
physical physical
layer medium
Figure IV.1. Modale de référence 802 (pile protocolaire). (61]
La norme IEEE 802.11 couvre a la fois les couches de contréle d'accés au support (MAC) et
physiques (PHY) qui assure respectivement les communications de données sans fil et 'interface
radio. Les trois couches supérieures concernent la communication Internet filaire : couche
application, couche transport et couche Internet (Figure IV.2).
Physical layer
Figure IV.2. La pile de protocoles WiFi. [62]
64> Couche PHY: Le nombre d'amendements a considérablement élargi la capacité WLAN en
spécifiant plus de schémas de modulation et de codage et plus de bandes de fréquences. Voici,
le présent tableau qui récapitule la répartition des bandes de fréquences, débit, type de
modulation et l'année approuvée par IEEE 802.11 pour les variantes protocoles 802.11.
Standard Bandede | Débitde | Flux | Modulation | Porté | Port | Année
IEEE 802.11 fréquence | données | MIMO indoor) | (outdoor)
(cia) | masinal
(Théorique)
B0211 Legacy 2 TMbps_| _N/D zi zi 1997
02.11 Legacy ay 2Mbps_|_N/D zi zi 1997
02.115 Wi-Fi T 24 TiMbps | _N/D s 35m 140m | 1999
B021ta Wirz 5 34 Mbps_|_N/D DSSS 35m 40m | 1999
021g Wiis 2A S4Mbps_| _N/D DSSS, 35m 40m | 2003
OFDM
802118 Wirt 24ous | 600Mbps [4 oroM [70m 250m | 2009
B02Aiae Wiis 5 7 Gbps 8 OFDM | 70m 250m | 2013
‘woz ATax Wiri6 Z4ous | 96 Gbps a ‘OFDMA : : 2019
B021Tax WiFi6 6 BGbps a OFDMA - zi 2021
Tableau IV.1.
Résumé du protocole Wi-Fi
02.11. (61, 63-65, 70-71]
> Couche MAC: La norme 802.11 définit la forme d'accés au support par le protocole CSMA/CA
(carrier Sense Multiple Access with Collision Avoidance). CSMA fonctionne par le principe
"écouter avant de parler". Autrement dit, les stations délivrent des paquets de la couche
liaison (MAC), aprés avoir détecté qu'il n'y a aucune autre transmission en cours sur le support
sans fil, Si deux stations détectent en méme temps le canal libre sur le support partagé alors
une collision peut se produire. Pour éviter, ce probléme, le 802.11 a défini le mécanisme
d’évitement des collisions (CA), son principe est de procéder une interruption aléatoire pour
les deux stations. Comme a, la premiare station émet et l'autre station continue & écouter
jusqu’a ce que le canal soit libre et émet a ce moment-la. La trame MAC se compose de :
- L'en-téte MAC, comprend des champs de contréle de trame, de durée, d'adresses et de
contréle de séquence.
= Uncorps de trame de longueur variable, qui contient des informations spécifiques au type
de trame,
- Une séquence de contréle de trame (FCS : frame check sequence) utilisé pour détecter les
paquets erronés.
Frame
Controt
Duration!
1D
Address 1
Address 2
Address 3
Sequence|
Snir | Address 4
Frame
Body
Fes.
Figure IV.3. Le format général de la trame MAC pour IEEE 802.11. (62)
MAC Header
65IV.2. Les protocoles 802.15
D’autres technologies utilisent aussi les ondes radio sur les mémes fréquences ou sur d'autres
fréquences que le Wi-Fi, issues du méme groupe de travail IEEE 802, comme le Bluetooth (IEEE
802.15.1) et le Zigbee (802.15.4) (ou Z-Wave). [64]
Le groupe de travail (WG: Working Group) 802.15 nommé WPAN (Wireless Personal Area
Network) est spécialisé sur les réseaux personnels sans fil. Principalement, il vise la connectivité
et le développement de normes de dispositifs personnels portés sur soi ou portatifs, I'Internet
des objets (IoT), les véhicules autonomes, etc. (72)
Parmi les normes les plus connues, le Bluetooth.
1V.2.1, Bluetooth [73-74]
Bluetooth est désormais une norme IEEE sous la dénomination 802.15 WPAN ou bien IEEE
802.151. Elle se caractérise par une courte portée, faible puissance et un faible coiit. Cette
technologie sans fil se trouve par exemple entre un smartphone (ou bien PC, laptop...) et un
earpods sans fil; un smartphone et un autoradio d'une voiture ; entre un PC (ou laptop) et une
souris, clavier ou bien une imprimante, etc.
La pile protocolaire de la norme IEEE 802.15.1 couvre di la fois les spécifications de la couche
MAC (Media Access Control) et la couche physique (PHY). Notez que, la relation entre le modéle
8 sept couches OSI (Open Systems Interconnection) et la norme IEEE 802.15.1 est illustrée la
Figure IV-4
Application
Presentation
Session
ee TERE 802 TEE 802.15.1 Bluctooth
standards ‘WPAN
Network SS
‘Logical link control Logical link control and
dc) adaptation protocol (L2CAP)
Medium access Link manager
control (MAC) protocol (LMP)
Physical Physical PHY) Baseband
Figure IV.4. Pile protocolaire EEE 802.15.1 par rapport au modele OSI et la norme IEEE 802. [73]
> La couche de liaison de données du modéle OSI est directement mise en correspondance avec
les couches de contréle de liaison logique (LIC) et MAC.
> La couche MAC est divisée en deux sous-couches :
66Y Lasous-couche L2CAP (Logical Link Control and Adaptation Protocol) : prend en charge les
services de données et surveille également l'état de la QoS, L2CAP est défini uniquement
pour les liaisons de communication ACL ;
Y La sous-couche LMP (Link Manager Protocol) : Ce protocole est utilisé pour établir,
maintenir, sécuriser et contréler des liens de communication entre les appareils.
> La couche PHY IEEE 802.15.1 fonctionne dans la bande industrielle, scientifique et médicale
(ISM) de 2,4 GHz en utilisant une liaison radio en bande de base Full-duplex A courte portée
grace a la technique TDD (Time Division Duplex). On trouve deux formes de communication
(canaux) dans le standard IEEE 802.15.1 :
= Communication asynchrone sans connexion (ACL : Asynchronous ConnectionLess) : des
canaux synchrones utilisés pour les communications audio requis par les téléphones
cellulaires ;
- Communication synchrone orientée connexion (SCO: Synchronous Connection-
Oriented): des canaux asynchrones déployés pour les communications de données
utilisés par tous les équipements pour le transfert de fichiers.
Remarque : les couches application, présentation, session, transport et réseau ne relévent pas
des normes IEEE 802.
IV.3. Les protocoles 802.16 [65, 73, 75-76]
Créer en 1999, le groupe de travail IEEE 802.16 a élaboré des normes et des pratiques
recommandées pour soutenir le développement et le déploiement de réseaux métropolitains
sans fil large bande (WMANs : Wireless Metropolitan Area Networks) et se trouve actuellement
dans un état d'hibernation inactif depuis le 9 mars 2018.
En 2001, le forum Worldwide Interoperability for Microwave Access (WiMAX) vise promouvoir
la conformité et l'interopérabilité de la spécification IEEE 802.16 et délivre la certification
WiMAX aux fournisseurs qui réussissent les tests de conformité et d'interopérabilit8. WiMAX est
un terme marketing pour IEEE 802.16 comme le WiFi pour IEEE 802.11.
‘Netwerk Management System
Figure IV.5, Architecture de couches (Pile protocolaire) IEF 802.16. [75]
67Le 802.16 assure la communication entre les abonnés et le réseau central (Internet par le biais
d'ISP - Internet Service Provider ou une compagnie de téléphone par le biais PSTN - Public
Switched Telephone Network).
Llarchitecture protocolaire de WiMax est structurée en deux couches principales
> Couche physique: La couche physique prend en charge les modulations suivantes : OFDM,
QPSK, 16-QAM et 64-QAM ;
» Couche MAC: cette couche est formée de trois sous-couches
1- Sous-couche de convergence (Convergence Sublayer - CS): adapte (classe) les trames de
données recues de niveau supérieur selon le type de trafic transporté (CID : Connection
ID) via les réseaux IEEE 802.16 (ATM ou paquets (IPv4, Ethernet, ...)) au format de
données de service MAC (SDU : Service Data Units) et vice versa. La trame SDU MAC est
composée d’en-téte PHS (Payload Header Suppression, un champ optionnel dans le cas
d’un trafic ATM) + PDU MAC,
2- Sous-couche piéce commune (Common Part Sublayer - CPS): est la partie centrale de la
couche MAC. Elle fournit des fonctions liées aux
- Méthodes de duplexage : deux méthodes utilisées pour le uplink et downlink (1) time-
division duplexing (TDD), et (2) frequency-division duplexing (FDD) ;
- Canalisation : elle est réalisée selon le mode de multiplexage utilisé. Dans le cas TDD,
une trame se compose de deux parties distinctes, une sous-trame pour le uplink et une
sous-trame pour le downlink. Dans le cas FDD, les sous-trames de uplink et de
downlink sont transmises simultanément sur des canaux de fréquence différents ;
+ Construction des trames PDUs (Protocol Data Units) MAC qui se compose de champs
d'adresse et de détection d'erreurs (CRC : cyclic redundancy check) ;
~ QoS: les entités de couche supérieure demandent des flux de service (SDU MAC) avec
les paramitres de QoS souhaités, comme le débit de trafic minimal, débit de trafic
soutenu maximal, latence maximale, etc. pour influencer sur la planification de la
transmission ;
3+ Sous-couche de sécurité également connue sous le nom de sous-couche de confidentialité
a été congue pour répondre a deux objectifs : (1) confidentialité des abonnés sur le réseau,
et (2) protection de l'opérateur contre le vol de service. Cette sous-couche comporte deux
protocoles : I’encapsulation et le protocole PKM (Privacy Key Management).
Le diagramme (Figure IV.5) indique également les points d’interface ou les points d'accés au
service (SAPs : Service Access Points).
Les idées fausses les plus courantes sur le WiMAX et la 3G sont
* Considérations de coats ;
+ WIMAX est une norme ;
* Les réseaux WiMAX sont moins coditeux (d'un facteur 2 & 10x) ;
* Les appareils WiMAX cofiteront moins cher ;
* WiMAX est un Wi-Fi avec une plus grande portée.
68IVA. Les protocoles GSM
1V.4.1, GSM [77-81]
Les premiéres activités de normalisation pour le GSM (Global System for Mobile
Communications) remontent au milieu des années 1980. Initialement, le GSM a été congu et
optimisé pour la transmission vocale grace au systéme A commutation de circuits, similaire aux
réseaux téléphoniques fixes de I'époque qui établissait une connexion directe entre deux
utilisateurs sur chaque interface entre tous les neeuds de réseau du systéme.
llya3
iterfaces dans le réseau
¥ Um- L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ;
¥ Abis- une liaison terrestre entre la BTS et BSC (Base Station Controller) ;
Y A-une liaison terrestre entre BSC et MSC (Mobile Switching Center)
La pile de protocoles est composée de 3 couches : Physique, liaison et réseau
Ms
cc
MM
RR
us
L
BTS Bsc
Msc
cM
mM
BSSAP
sccr
qe
Figure IV.6. Pile protocolaire GSM, [81]
> Couche 1 physique spécifie comment les données sont transmises d'une entité A une autre sur
le support de transport physique (Entre le MS et la BTS une liaison radio RF et entre BTS-BSC-
MSC une ligne terrestre). La couche physique entre BSC et MSC utilise le protocole MTP
(Message Transfer Part) niveau 1 du protocole SS7 (Signaling System Number 7)
> Couche 2 liaison chargée d'établir une liaison de données sur des canaux logiques (établie par
la couche 1) pour permetire une transmission fiable des messages de signalisation 4 la couche
3. La couche 2 assure la détection et la correction des erreurs. Le protocole utilisé est le LAPD
sur interface radio. Le protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur
Vinterface A.
> Couche 3 Réseau composée de 3 parties qui ne sont pas définies dans le modéle OSI, mais elles
comprennent toutes les fonctions entre la couche 2 et la couche application. Les trois
69différentes parties de cette couche gérent : les ressources d'un réseau radio cellulaire (RR :
Radio resource management), la mobilité (MM : Mobility Management) et les appels (CM : Call
Management).
SCCP (Signaling Connection and Control Part) est la partie connexion, Elle contrdle la
signalisation. SCCP est trés similaire a TCP et au protocole de datagramme utilisateur (UDP) dans
le monde IP.
BSSAP (Base Station Subsystem Application Part): Ce protocole est utilisé pour la
communication entre le MSC et le réseau radio, par exemple, établir un canal radio dédié pour
une nouvelle connexion a un abonné mobile. Il n'est pas un langage de requéte mais il est basé
sur SCCP,
BTSM (BTS Management) contient des procédures de traitement des messages: d’accés
algatoire, démarrage du chiffrement, etc.
IV.4.2. GPRS
General Packet Radio Service (GPRS) est une technologie de réseau sans fil (25G) a
commutation de paquets basée sur GSM, Les composants d'un réseau GPRS illustrés la Figure
IV.7 sont : la station mobile (MS : Mobile Station), le sous-systéme de station de base (BSS : Base
Station Subsystem), le noeud de service du support GPRS (SGSN : Serving GPRS Support Node),
Venregistreur de localisation domestique (HLR : Home Location Register), le nceud de passerelle
du support GPRS (GGSN : Gateway GPRS Support Node) et un réseau de données par paquets
externe, Le BSS comprend des stations émettrices-réceptrices de base (BTS : Base Transceiver
Stations) ou stations de base (BS : Base Stations) et un contréleur de station de base (BSC : Base
Station Controller).
Figure IV.7. Architecture de réseau GPRS, [82]
70Les protocoles GPRS se situent dans les niveaux inférieurs du modéle de référence OSI.
ms Bss SGSN cGsn
‘Application :
Network Network] '
layer layer |
(P28), tLe. x25) | '
‘SNDCP snocp | GTP cr |!
uc |. s] we | rcpuor |] toproe |!
: Relay : ‘
rnc |'| wc essop |» |i)» I:
iy 7: Network | Datatink | ‘T Datatink |!
mac |i} Mac a '
He :
tybecsse: Phy. layer [LJ Phy. layer ‘
iat REL : :
Um Gb oi
Figure 1V.8. Pile de protocoles du plan de transmission GPRS. [83]
SNDCP: Subnetwork Dependent Convergence Protocol BSSGP: BSS Gateway Protocol
LLC: Logical Link Control GTP: GPRS Tunnel Protocol
RLC: Radio Link Control TCP: Transmission Control Protocol
MAC: Medium Access Control UDP: User Datagram Protocol
PLL: Physical Link Layer IP: Internet Protocol (version 4 or 6)
RFL: Physical RF Layer
1V4.2.1. Réseau Coeur [83]
La colonne vertébrale du GPRS : SGSN-GGSN est le coeur (ou bien central) du réseau GPRS
(appelé aussi GPRS backbone network). Les paquets IP ou X.25 sont transmis encapsulés dans le
réseau caeur GPRS a l'aide du protocole GTP (GPRS Tunneling Protocol). Les paquets GTP
transportent les paquets IP ou X.25 de l'utilisateur. Il contient des procédures dans le plan de
transmission ainsi que dans le plan de signalisation. Dans le plan de transmission, GTP utilise
un mécanisme de tunnel pour transférer les paquets de données utilisateur. Dans le plan de
signalisation, GTP spécifie un protocole de contrdle et de gestion de tunnel (la signalisation est
utilisée pour créer, modifier et supprimer des tunnels). En dessous de GTP, les protocoles TCP
ou UDP sont utilisés pour transporter les paquets GTP. TCP est utilisé pour X.25 et UDP est utilisé
pour I'accds aux réseaux basés sur le protocole IP.
Pour résumer, dans le backbone GPRS, nous avons une architecture de protocole IP/X.25-sur-
GTP-sur-UDP/TCP-sur-IP.
71IV.4.2.2. Interface BSS - SGSN
A l'interface Gb, BSSGP (BSS Gateway Protocol) est défini sur la couche 3. Il fournit des
informations relatives au routage et la QoS entre le BSS et le SGSN.
1V.4.2.3. Réseau d'accés radio
L'interface radio (Um) est une interface aérienne entre MS et BSS
> SNDCP (Subnetwork Dependent Convergence Protocol) est utilisé pour transférer des
paquets de la couche réseau (paquets IP et X.25) entre les MS et leur SGSN. Sa fonctionnalité
comprend :
* Multiplexage de plusieurs PDP (Packet Data Protocol) de la couche réseau sur une
connexion logique virtuelle de la couche LLC sous-jacente, et
«Segmentation des paquets de la couche réseau sur une trame de la couche LLC sous-jacente
et réassemblage du cdté du récepteur.
De plus, SNDCP offre la compression et la décompression des données utilisateur.
> Data Link Layer : La couche liaison de données est divisée en deux sous-couches :
* Couche LLC (Logical Link Control) entre MS et SGSN : Sa fonctionnalité est basée sur le
protocole LAPDm. Cette couche comprend I'envoi des données dans l'ordre, le contréle de
flux, la détection d'erreurs et la retransmission de paquets et des fonctions de chiffrement.
* Couche RLC/MAC (Radio Link Control/Medium Access Control) entre MS et BSS : elle posséde
deux fonctions :
¥ RLC pour établir un lien fiable entre le MS et le BSS. Cela inclut la segmentation et le
réassemblage des trames LIC en blocs de données RLC et les blocs non corrigibles.
¥ MAC contréle les tentatives d'acces des stations mobiles sur le canal radio ; permet qu'un
seul MS utilise simultanément plusieurs canaux physiques ; il contréle comment
plusieurs MS peuvent accéder au méme canal physique.
> Physical Layer : La couche physique entre MS et BSS peut étre divisée en deux sous-couches
¥ PLL (Physical Link Layer) fournit un canal physique entre la MS et le BSS. Ses taches
comprennent : détection des erreurs de transmission ; Correction d'erreur directe (FEC
Forward Error Correction) ; Indication de mots de code non corrigibles ; Entrelacement et
Détection de congestion de liaison physique.
¥ REL (Physical RF Layer) qui fonctionne en dessous de la PLL, comprend la modulation et la
démodulation
Pour résumer, les paquets de la couche réseau (par exemple les paquets IP) sont transmis Ala
couche SNDCP, oti ils sont segmentés en trames LLC. Aprés avoir ajouté des informations d'en-
tate et une séquence de contréle de trame (FCS: Frame Check Sequence) pour la protection
contre les erreurs, ces trames sont segmentées en un ou plusieurs blocs de données RLC. Ceux-
72ci sont ensuite transmis & la couche MAC. Un bloc RLC/MAC contient un en-téte MAC et RLG, la
charge utile RLC ("bits d'information") et une séquence de contréle de bloc (BCS) a la fin,
1V.4.3, EDGE [77, 84-85]
Enhanced Datarates for GSM Evolution (EDGE) ou Enhanced GPRS était étiqueté comme la
2.756. Elle permet d’améliorer la vitesse et la latence de la norme GSM afin de transporter les
données de maniére efficace, qui permet aux appareils mobile d’accéder a Internet plus rapide.
Cette amélioration a été spécifiée par un nouveau schéma de modulation pour augmenter le débit
de données, la 8-PSK (8-Phase Shift Keying). De cette facon, la transmission des données peut
@tre jusqu'a trois fois plus rapide par rapport au GSM et au GPRS. Sachant qu’en GPRS, la
modulation utilisé est GMSK (Gaussian Minimum Shift Keying). Pour préserver la continuité du
flux de données sur les couches supérieures, EDGE introduit également une méthode pour
corriger les erreurs de transmission, appelée « redondance incrémentielle ».
Le GPRS et le ED
sur l'interface radio.
E intégrent tous deux des mécanismes de multiplexage identiques appliqués
IV.5. Les protocoles 3G (UMTS) [36]
L'UMTS (Syst8me Universel de Télécommunications Mobiles) est la 3&* norme pour les
générations des réseaux cellulaires. UMTS posséde le domaine circuit qui occupe la voix et la
visiophonie et le domaine paquet dédié aux utilisateurs qui peuvent bénéficier de débits variant
de 64 kbps A environ 384 kbps.
L'UMTS se distingue de la seconde génération par la technologie WCDMA pour l'interface radio
ouvrant ainsi la possibilité a la coexistence de multiples services sur une méme interface radio.
Rappelons que GSM est fondé sur les deux techniques d'accés multiples TDMA et CDMA.
Linterface radio se décompose en trois couches
* Couche physique (L1) : offre aux couches supérieures un service de transfert de données
sans se soucier particuligrement de leur nature grace & ses canaux de transport ;
* Couche liaison de données (1.2) : se subdivise en quatre sous-couches
Y MAC (Medium Access Control) : offre un service de transfert de données non
acquittées sans segmentation ni réassemblage. Elle propose aux couches supérieures
un ensemble de canaux logiques caractérisés par la nature de l'information
transmise plutét que par la maniére dont elle est transportée.
Y RLC offre trois modes de transfert de données aux couches supérieures
> Mode TM (Transparent Mode) : les PDU (Packet Data Unit) des couches
supérieures sont transmis sans ajout d'information protocolaire mais peuvent
atre segmentés et réassemblés ;
> Mode UM (Unacknowledged Mode) : les PDU des couches supérieures sont
numérotés et transmis & la sous-couche MAC (la numérotation permet de
détecter les PDU manquants) ;
73> Mode AM (Acknowledged Mode) : la livraison des PDU des couches supérieures
est garantie grdce a un protocole de reprise sur erreurs ARQ (Automatic Repeat
on Request).
Y PDCP (Packet Data Convergence Protocol) : est responsable de la compression et de
la décompression des en-tétes de type IP.
¥ BMC (Broadcast and Multicast Control) : offre un service de transfert en diffusion
(broadcast) et en multidiffusion (multicast) dans le plan utilisateur.
Couche réseau (13) : concerne que le plan contréle, Elle offre un service de diffusion des
informations systme et de recherche d'UE (User Equipment) dans une zone
géographique donnée, un service de contréle dédié pour 1'établi:
relchement de connexion et plus généralement pour le transfert de messages de
signalisation & destination d'un seul UE. Le RRC est donc responsable de la signalisation
de niveau 3 entre I'UE et I'UTRAN
4.9.2
ement ou le
ocr fet 1 ocr
mo pt nc
mec fe} 1 mc
eee
a
Figure IV.9. Architecture protocolaire UMTS, [86]
IV.6. Les protocoles 4G (LTE) (87)
1V.6.1. Qu’est-ce que la technologie LTE (Long Term Evolution) ?
Cest une nouvelle technologie d'accés radio mobiles. Autrement, c'est I'évolution long terme
de UMTS (Systéme Universel de Télécommunications Mobiles), la 3G.
Au sein du réseau 3G, les données internet et conversations téléphoniques étaient séparées, le
débit devant alors se partager entre les utilisateurs connectés, Par contre, la 4G réunit I'ensemble
de ces données. Cela garantit un transfert de données de meilleure qualité.
74En Algérie, le 23 mai 2016, I'ARPT (Autorité de Régulation de la Poste et des
‘Télécommunications) a procédé a I'attribution des licences de la 4G sur 15 ans aux trois
opérateurs de téléphonie mobile qui opérent en Algérie sur une bande de fréquence de 1800
MHz (bande 3) avec une largeur de la bande de 20 MHz pour chaque opérateur.
Dans le journal officiel publié le 04/09/2016, ARPT exige un cahier charge pour 4G LTE (LTE-A)
avec un débit minimum de 75Mbps pour DL (Downlink) et 25 Mbps pour le UL (Uplink) et une
durée de 5 ans maximum pour la couverture sur les wilayas du nord et sur 8 ans pour les wilayas
de sud.
1V.6.2. Protocoles de l'interface radio en LTE
Le réseau LTE se compose de deux parties: réseau radio RAN (Radio Access Network) et une
partie réseau coeur (Core Network).
La pile protocolaire de ’interface radio partage un trone commun (partie inférieure, les couches
basses) sur les deux plans (usager et contrdle) et qui se distinguent notamment dans les
interactions avec les couches supérieures.
interface radio
ia!
Figure IV.10. Architecture de LTE. [87]
ue eNodes Me Paw
plan usager plan de contole
uopiTeP
Figure IV.11. Piles protocolaires LTE sur les plans usager et de contréle. [87]
Remarques :
P-GW or PDN-GW: Packet Data Network Gateway
‘S-GW: Serving Gateway
751V.6.2.1. NAS (Non-Access Stratum)
Cette couche regroupe un ensemble de protocoles utilisée pour l'échange d'information de
signalisation sure plan de contréle entre UE et MME (Mobility Management Entity). Notamment,
La mobilité ;
- La gestion de l'authentification de 'UE ;
- La mise a jour de la localisation et de I’attachement de 'UE au réseau ;
+ Etla gestion des appels.
Les messages NAS sont encapsulés dans les messages RRC.
1V.6.2.2. Couche 3 RRC (Radio Resource Control)
La couche 3 existe dans UE et eNodeB. Elle fait partie du plan de contréle d’interface radio de
LTE et elle est responsable de la configuration et du contréle des couches de niveau 1 (PHY) et 2
(MAC, RLC et PDCP). Les messages RRC sont traités par les sous couches PDCP, RLC, MAC et PHY
avant d’étre transmis sur interface radio. La couche RRC assure les fonctions suivantes
- Le contréle des mesures de I'UE et leur remontée a I'eNodeB ;
~ La diffusion et le décodage d'Informations Systéme au NAS sur la cellule (les paramétres
d'acces cellule, de mesure et de resélection en mode veille).
~ Le contréle de la mobilité en mode veille/connecté ;
~ La gestion de la connexion RRC (établissement, reconfiguration et relache) ;
~ Et la transmission de la signalisation des couches supérieures NAS.
1V.6.2.3. Couche 2 liaison des données
Constituée de trois sous-couches :
- PDCP (Packet Data Compression Protocol);
~ RLC (Radio Link Control);
- MAC (Medium Access Control).
IV.[Link]. Sous-couche PDCP (Packet Data Compression Protocol)
Assure des fonctions de sécurité et de transfert des unités de données PDUs (Protocol Data
Unit) ala sous couche RLC en :
- Compression des en-tétes ;
~ Chiffrement des unités de données et de la signalisation RRC ;
+ Protection de I'intégrité de la signalisation RRC ;
~ Détection et suppression des doublons PDU PDCP (coté réception) ;
~ Remise en séquence des paquets
1V.[Link]. Sous-couche RLC (Radio Link Control)
La sous-couche RLC organise les unités de données PDUs PDCP qui sont associée au service du
RLC le SDU (Service Data Unit) en segmentant ou concaténant avec d'autres SDUs RLC
76précédemment regues de la sous-couche PDCP afin de constituer des PDUs RLC qui pourront étre
transmises sur linterface radio,
IV.[Link].Sous-couche MAC (Medium Access Control)
La sous-couche MAC permet I'accés et I’adaptation au support de transmission grace aux
fonctions suivantes
~ Le mécanisme d’accés aléatoire sur la voie montante (RACH) ;
- La correction d'erreurs par retransmission lors de la réception d’un acquittement négati ;
~ Le maintien de la synchronisation sur le lien montant ;
1V.6.2.4. Couche 1 physique
Offre un service de transport sur I'interface air A la couche MAC. Elle réalise les fonctions
suivantes
+ Le codage de canal, qui protage les bits d'information contre les erreurs de transmission,
en introduisant de la redondance dans la séquence de bits transmis ;
- La modulation, qui associe les bits 4 transmettre & des symboles de modulation capables
d'imprimer une onde électromagnétique ;
- Les traitements spatiaux (dits MIMO), qui précodent les symboles de modulation afin de
les transmettre de plusieurs antennes (par exemple pour donner une direction au signal
émis) ;
- La modulation multiporteuse, qui associe le signal & transmettre sur chaque antenne a des
porteuses multiple
en voie montante,
selon le principe de '0FDM pour la voie descendante et du SC-FDMA.
1V.6.3. Qu’elle est la différence entre le plan usager et le plan de contréle [88]
1V.6.3.1, Plan usager
Assure le transfert du flux d'informations (données) utilisateur, ainsi que les commandes
associées (par exemple, le contréle de flux et la récupération aprés des erreurs, etc)
1V.6.3.2. Plan de contréle
Exécute les fonctions de contréle d'appel, contréle de connexion, il traite de la signalisation
nécessaire & Iétablissement, a la supervision et a la libération des appels et des connexions.
7IV.7. En Résumé
- Les protocoles 802.11
¥ 802.11 = réseaux locaux sans fil (WLAN).
Y WiFi (Wireless Fidelity), un terme marketing créé par Wi-Fi Alliance (réseau mondial
de constructeurs).
Y Wi-Fi Alliance certifie les équipements exploitant la norme 802.11
Y¥ 802.11 est composé de deux partie
» 802 : Numéro du comité chargé des réseaux LAN et MAN ;
> 11: Numéro du groupe de travail chargé de standardiser les réseaux locaux sans
fil
¥ Pile protocolaire 802.11 est composée de deux couches :
> Couche liaison de données (data link layer) qui comprend deux sous-couches
* Lasous-couche de contréle de liaison logique (LLC : Logical Link Control) ;
* Et la sous-couche de contrdle d'accés au support (MAC : Medium Access
Control) : utilise le protocole CSMA/CA (carrier Sense Multiple Access with
Coll
n Avoidance).
> Etune couche physique.
Y 7 génération de Wi-Fi existent:
> Legacy.: 802.11
> Wi-Fi 1: 802.11b
> Wi-Fi 2:802.11a
> WiFi
> Wi-Fi 4:
> Wi-Fi 5:802.11ac
> Wi-Fi 6: 802.11ax
- Les protocoles 802.15
¥ Bluetooth = 802.15 WPAN ou bien IEEE 802.15.1
¥ Bluetooth se caractérise par une courte portée, faible puissance et un faible coat.
¥ Pile protocolaire de la norme IEEE 802.15.1 est composée aussi de deux couches
> La couche MAG, divisé en deux sous-couches
La sous-couche L2CAP (Logical Link Control and Adaptation Protocol)
définit uniquement pour les liaisons de communication ACL ;
‘* La sous-couche LMP (Link Manager Protocol).
> Le couche PHY: utilise la technique TDD (Time Division Duplex).
¥ On trouve deux formes de communication (canaux) dans le standard IEEE 802.15.1 :
> Communication asynchrone sans connexion (ACL Asynchronous
ConnectionLess) : utilisée pour les communications audio requises par les
téléphones cellulaires ;
78> Communication synchrone orientée connexion (SCO : Synchronous Connection-
Oriented) : déployée pour les communications de données, utilisée pour le
transfert de fichiers,
- Les protocoles 802.16
¥ Congu pour le déploiement WMANs (Wireless Metropolitan Area Networks).
v Se trouve actuellement dans un état d'hibernation inactif depuis le 9 mars 2018.
v WiMAX délivre aux fournisseurs qui réussissent les tests de conformité et
d'interopérabilité qui exploite la norme 802.16
v L'architecture protocolaire de WiMAX est structurée en deux couches principales
> Couche physique (OFDM, QPSK, 16-QAM et 64-QAM) ;
> Couche MAC : formée de trois sous-couches :
1- Sous-couche de convergence (Convergence Sublayer - CS) : adapte (classe)
les trames de données regues de niveau supérieure selon le type de trafic
transporté ; le protocole utilisé ici pour construire les trames de service
MAC est le SDU (Service Data Units) ; SDU MAC = I'en-téte PHS (Payload
Header Suppression, un champ optionnel dans le cas d’un trafic ATM) + PDU
MAC;
2-Sous-couche pigce commune (Common Part Sublayer - CPS) : partie
centrale de la couche MAG, le protocole utilisé est PDUs (Protocol Data
Units) pour construire les trames MAC ;
3+ Sous-couche de sécurité (connu aussi, confidentialité) : deux protocoles
Vencapsulation et le protocole PKM (Privacy Key Management), deux
objectifs de cette sous-couche, confidentialité des abonnés et protection de
Yopérateur contre le vol de service.
> Les idées fausses les plus courantes sur le WiMAX et la 3G sont
+ Con:
iérations de coats ;
* WIMAX est une norme ;
« Les réseaux WiMAX sont moins coditeux (d'un facteur 2 8 10x) ;
‘« Les appareils WiMAX cofiteront moins cher ;
* WiMAX est un Wi-Fi avec une plus grande portée.
- Les protocoles GSM
¥ GSM (Global System for Mobile Communications) est la 2** norme pour les
générations des réseaux cellulaires.
Y GSM a été congu au début des années 80 comme un réseau téléphonique fixe
(systéme & commutation de circuits).
Y 3 interfaces dans le réseau GSM
> Um- L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ;
> Abis - une liaison terrestre entre la BTS et BSC (Base Station Controller) ;
> A-une liaison terrestre entre BSC et MSC (Mobile Switching Center).
79Y Lapile de protocoles GSM est composée de 3 couches
> Couche 1 physique utilise le protocole MTP (Message Transfer Part) niveau 1 du
protocole $S7 (Signaling System Number 7°
> Couche 2 liaison : protocole de type LAPD est utilisé sur l'interface radio et le
protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur 'interface A ;
> Couche 3 Réseau : composée de 3 parties (non définie dans OSI)
‘* RR (Radio resource management) ;
* MM (Mobility Management) ;
* CM (Call Management).
Y GPRS (General Packet Radio Service) une technologie 2.5G des réseaux mobiles.
Y GPRS utilise la technique de commutation de paquets.
Y GPRS se compose de deux parties :
> Réseau coeur: représente la colonne vertébrale du GPRS ; SGSN-GGSN est le
cceur (ou bien central) du réseau GPRS (appelé aussi GPRS backbone network).
«Utilise le protocole GTP (GPRS Tunneling Protocol).
‘GTP gare A transporter les paquets IP ou X.25.
* Contient deux plans :
1- Plan de transmission : transférer les paquets de données ;
2- Plan de signalisation : contrdle et gestion de tunnel.
‘+ Le transport des paquets GTP se fait soit par
© TCP pour I'accés aux réseaux basés sur le protocole X.25
© UDP pour I'accés aux réseaux basés sur le protocole IP.
> Réseau d'accés radio
‘© Llinterface radio dite Um entre MS et BSS.
* Couche de transport SNDCP (Subnetwork Dependent Convergence
Protocol) : utilise PDP (Packet Data Protocol)
* Couche liaison : divisée en deux sous-couches
+ Couche LLC (Logical Link Control) : utilise le protocole LAPDm ;
“ Couche RLC/MAC (Radio Link Control/Medium Access Control), posséde
deux fone
1- RLC établit un lien fiable entre le MS et le BSS.
2- MAC contréle I'accés des stations mobiles sur le canal radio.
ns :
‘* Couche physique, divisée en deux sous-couches
1- PLL (Physical Link Layer) détecte et corrige les erreurs et indique les
erreurs non corrigibles ;
2- RFL (Physical RF Layer) comprend la modulation et la démodulation,
Y GPRS utilise la modulation GMSK (Gaussian Minimum Shift Keying).
Y Enhanced Data rates for GSM Evolution (EDGE) ou Enhanced GRPS étiqueté
comme la 2.75G
80¥_ EDGE améliore la vitesse et la latence de la norme GSM grace a un nouveau schéma
de modulation 8-PSK (8-Phase Shift Keying)
¥ EDGE introduit également une méthode pour corriger les erreurs de transmission,
appelée « redondance incrémentielle ».
Y GSM est fondé sur les deux techniques d'accés multiple TDMA et CDMA.
Les protocoles 3G (UMTS)
Y¥ 3ée norme pour les générations des réseaux cellulaires.
Y 3G, les données internet et conversations téléphoniques sont séparées.
¥_ UMTS posséde deux domaines
1- Domaine circuit, occupe la voix et la visiophonie ;
2- Domaine paquet, dédié aux données (débits variant de 64 kbps a environ 384
kbps).
¥ UMTS utilise WCDMA sur l'interface radio.
Y Liinterface radio se décompose en trois couches
1- Couche physique (L1).
2- Couche liaison de données (L2) : posséde quatre sous-couches
‘MAC: transmit les données non acquittées ni segmentées ni réassemblées.
+ RLC: trois modes de transfert de données aux couches supérieures
1- Mode TM (Transparent Mode): les PDUs (Packet Data Unit) sont
transmis sans ajout d'informations protocolaire.
2- Mode UM (Unacknowledged Mode) : les PDUs transmis sont numérotés
(la numérotation permet de détecter les PDU manquants)
3- Mode AM (Acknowledged Mode) reprend sur les erreurs PDUs grace au
protocole ARQ (Automatic Repeat on Request).
PDCP (Packet Data Convergence Protocol), responsable de la compression
et de la décompression des en-tétes de type IP.
‘ BMC (Broadcast and Multicast Control) offre un service de transfert en
diffusion (broadcast) et en multidiffusion (multicast) dans le plan
utilisateur,
3- Couche réseau (L3) : concerne que le plan contréle, offre un service :
> De diffusion des informations systéme et de recherche d’UE (User Equipment)
dans une zone géographique donnée.
> De contréle dédie, pour I'établissement ou le relachement de connexion et,
plus généralement, pour le transfert de messages de signalisation a destination
d'un seul UE.
» RRC est responsable de la signalisation de niveau 3 entre I'UE et 'UTRAN.
81Les protocoles 4G (LTE)
¥ LTE est I'évolution a long terme de 'UMTS,
¥ 4G réunit l'ensemble des données internet et conversations téléphoniques ce qui
garantit un transfert de données de meilleure qualité.
¥ LIARPT (Autorité de Régulation de la Poste et des Télécommunications) attribut la
licence 4G aux trois opérateurs de téléphonie mobile qui operent en Algérie sur 15 ans
sur une bande de fréquence de 1800 MHz (bande 3) avec une largeur de la bande de
20 MHz pour chaque opérateur.
¥ LTE se compose de deux parties : réseau radio RAN (Radio Access Network) et une
partie réseau coeur (Core Network),
¥ Protocoles de interface radio en LTE partagent un tron commun [les couches basses :
niveau 1 (PHY) et 2 (MAC, RLC et PDCP)] sur les deux plans (usager et contréle)
VUE:
> Plan de contréle d'UE :
«NAS (Non-Access Stratum): entre UE et MME, I’échange d'information de
signalisation (mobilité ; gestion de l'authentification de I'UE ; mise a jour de la
localisation et de l'attachement de I'UE au réseau ; Et la gestion des appels)
* RRC (Radio Resource Control) - Couche 3: existe dans UE et eNodeB,
responsable de la configuration et du contréle des couches de niveau 1 (PHY) et
2 (MAC, RLC et PDCP). Ses fonctions sont : contréle des mesures de I'UE et leur
remontée &l'eNodeB, diffusion et décodage d'informations au NAS sur la cellule
(les paramétres d'accés cellule, de mesure et de resélection en mode veille),
contréle de la mobilité en mode veille/connecté, gestion de la connexion RRC
(établissement, reconfiguration et relache) et la transmission de la signalisation
des couches supérieures NAS.
> Plan usager d’'UE : UDP/TCP et IP.
V UE&eNB
+ Liaison des données - Couche 2 : trois sous-couches :
1. Sous-couche PDCP (Packet Data Compression Protocol) : assure la sécurité et le
transfert des PDUs (Protocol Data Unit) PDCP a la sous couche RLC
2- Sous-couche RLC (Radio Link Control) : organise les PDUs PDCP (= SDUs RLC)
précédemment resues de la sous-couche PDCP, afin de constituer des PDUs
RLC;
3- Sous-couche MAC (Medium Access Control) : permet laccas et I'adaptation au
support de transmission.
* Couche physique - Couche 1: offre un service de transport sur l’interface air Ala
couche MAC (codage de canal, modulation, traitements spatiaux (dits MIMO),
modulation multiporteuse).
Y Différence entre le plan usager et le plan de contréle
82> Plan usager assure le transfert du flux d’informations (données) utilisateur, ainsi
que les commandes associées (par ex, le contréle de flux et la récupération aprés des
erreurs, etc).
> Plan de contrdle exécute les fonctions de contrdle d'appel, contréle de connexion,
traite la signalisation nécessaire a I'établissement, a la supervision et & la libération
des appels et des connexions.
83Références Chapitre 1V
[61] HOLT Alan et HUANG Chi-Yu, "802.1 wireless networks: security and analysis". Springer Science &
Business Media, 2010, ISBN: 978-1849962742.
[62] VAN BLOEM, Jan-Willem et SCHIPHORST Roel. "Measuring the service level in the 2.4 GHz ISM band”
University of Twente, Report SAS2011-017 October, 2011.
[63] SHI Gaotao et LI Keqiu, “Signal interference in WiFi and ZigBee networks”, Springer International
Publishing, 2017. ISBN : 978-3319478050.
[64] Francois-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et 'IPv6 Forum.), Support de Cours intitulé : “Introduction aux technologies WLAN".
Disponible sur [Link] Consulté le
17/08/2021 a 22h:48,
[65] WEI Hung-Yu, RYKOWSKI Jarogniew, et DIXIT Sudhir, "WiFi, WiMAX, and LTE Multi-hop Mesh
Networks: Basic Communication Protocols and Application Areas”. John Wiley & Sons, 2013. ISBN : 978-
1118571118.
[66] Géron Aurélien, “Wifi professionnel : La norme 802.11, le déploiement, la sécurité
Dunod, 2009, ISBN : 978-2100529636.
" 3éme Edition,
[67] SZYDELKO Michal et DRYJANSKI Marcin, “3gpp spectrum access evolution towards 5g". EAT
Endorsed Transactions on Cognitive Communications, 2017, vol. 3, no 10.
[68] BARAN Ahmet et KILAGIZ Y. “A biotelemetry system with microcontroller and integrated web server
802.11 b TCPIP network”. Erciyes Universitesi Fen Bilimleri Enstitisti Dergisi, 2006, vol.
in wireless I
[69] CROW Brian P., WIDJAJA Indra, KIM Jeong Geun, et al. “IEEE 802.11 wireless local area networks”
IEEE Communications magazine, 1997, vol. 35, no 9, p. 116-126.
[70] ALI Rashid, KIM Sung Won, KIM Byung-Seo, et al. “Design of MAC layer resource allocation schemes
for IEEE 802.11 ax: Future directions”, IETE Technical Review, 2018, vol. 35, no 1, p. 28-52.
[71] Standard IEEE 802.1 1ax™- 2021, “Overview of the 802.11 Working Group, The IEEE 802.11 standard
to date, New Amendments: Markets, use cases and key technologies”, Publié en Juillet 2021.
Disponible sur: [Link]
[Link] Consulté en : Aout 2021
[72] Site web officiel : IEEE 802.15
Disponible sur: [Link] /[Link], Consulté le : 19/08/2021 4 15h:08.
[73] XIAO Yang et PAN Yi (ed.). "Emerging wireless LANs, wireless PANs, and wireless MANs: IEEE 802.11,
IEEE 802.15, 802.16 wireless standard family”. John Wiley & Sons, 2009. ISBN : 978-0471720690.
[74] VAN DEN BOSSCHE Adrien, VAL Thierry, et CAMPO Eri
performances temporelles des liens Bluetooth”, 34 International Conference: Sciences of Electronic,
‘Technologies of Information and Telecommunications March 27-31, 2005 ~ TUNISIA.
‘Metrologie pour I'analyse comparative des
84
Vous aimerez peut-être aussi