Faculté Des Sciences de Tunis Mastère en Ligne « Réseaux et Systèmes de Télécommunications » Élaboré par : Ali OUADHANI Devoir Surveillé (Mini Projet)

Slides:



Advertisements
Similar presentations
Écriture créative: raconter une histoire Comment enrichir sa production écrite.
Advertisements

Vos rapports de contrôle en 2 mn et en quelques clics Présentation du KIT VISION PLASTIFORM Branchez et Analysez I III I IIII I IIII I IIII I IIII I IIII.
GSM Security and Encryption
1 Le C.C.F. en Baccalauréat Professionnel T.I.S.E.C. T.I.S.E.C. T.M.S.E.C T.M.S.E.C T.F.C.A T.F.C.A.
Vocabulaire commun An iTutor Basic French Vocabulary.
© Michel Kadoch 1 Attributs et Classification des commutateurs ATM.
Perles d’avocats Voici une sélection de questions réellement posées à des témoins par des avocats durant des procès aux Etats-Unis et, dans certains.
Cours 9 Les protocoles de niveau trame. La trame LAP-B Le protocole LAP-B (Link Access Protocol - channel B) est une trame qui a été normalisée pour transporter.
TICE 2 ième Semestre Fonctions « logiques ». Février 2006TICE 2ième Semestre - Les fonctions logiques2 Petits rappels… Une formule est toujours de la.
Transition Words for AP French Presentational and Interpersonal Modes Jocelyne A.M. Waddle Master Teacher of French Middlebury Interactive Languages 2011.
GSM System Architecture
Modes Mobile Station ( MS )
Nature du contrat de travail. oContrat de travail à durée déterminée.  Contrat de travail à durée indéterminée. oContrat de travail intérimaire. oContrat.
LE SMED Outil d’amélioration Silvia OLIVIERI Décembre 2009.
GSM Network Structure Lance Westberg.
GSM NETWORK ARCHITECTURE CH 2. In this chapter we will see : In this chapter we will see : 1.GSM NETWORK ARCHITECTURE 2.The Radio Subsystem 3.The Network.
4.1 Architecture of the GSM system GSM is a PLMN (Public Land Mobile Network) – several providers setup mobile networks following the GSM standard within.
Accident : Evénement soudain et imprévu qui a pour conséquence une atteinte à: la santé des personnes ; l'environnement ; aux biens et équipements.
Activités mathématiques autour du jeu de bridge Séance 1 1.
INSTITUT NATIONAL DE LA STATISTIQUE DU CAMEROUN COMMISSION ECONOMIQUES DES NATIONS UNIES POUR L’AFRIQUE Port Louis juillet 2010.
 Assistant d’équipe  Assistant de groupe de projet  Assistant Ressources Humaines  Assistant commercial  Assistant de direction  Assistant en.
1 Cours UBO 2007 UE – BASES DE DONNEES OCEANOGRAPHIQUES Le portail NAUTILUS accès en ligne aux données et site WEB du SISMER Michèle FICHAUT.
L’action à conduire en responsabilité Un élément déterminant de l’année de stage Quelques éléments de présentation.
Pour plus de modèles : Modèles Powerpoint PPT gratuitsModèles Powerpoint PPT gratuits Page 1 Définition d’une tâche complexe.
Mathématiques CST MODULE 6 L’optimisation de GRAPHES.
Février 2014 GPU / Xeon Phi Calcul de fonction de corrélation à 2 points sur un grand nombre de galaxies Image : collaboration SDSS Problème : pour effectuer.
AMPERES Enseigner de façon dynamique le produit scalaire en 1re S ?
Les Facteurs qui influencent l’accroissement de la population CGC1D ~ Géographie du Canada.
Un module éducatif du district de l’est du Canada et des Caraïbes
Bitwali1 Wireless Communication Introduction to Mobile Communication and Cellular System Lecture 3-4.
Densité et masse volumique. Imaginons que nous prenions deux cylindres, de même volume, constitués avec des métaux différents. En les pesant, nous trouvons.
1 Ivana Antić TS Ivana Nestorović TS Internet mai, 2014.
Dynamic Host Configuration Protocol 1 DHCP. Introduction Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner.
Benhaoua Mohamed Kamel Université d’Oran 1 Networks-on-Chip 25/01/2011 IP ?
©Pierre Marchand, Objectifs À la fin de cette unité, vous aurez une vue d’ensemble du matériel informatique qui supporte les réseaux informatiques.
Étude descriptive de la localisation par GPS 1 Étude descriptive de la localisation par GPS M1 STIC/Elec Cours de Transmission des informations.
Overview of the GSM for Cellular System
Wireless Network PMIT- By-
GLOBAL SYSTEM FOR MOBILE COMMUNICATION
Global System for Mobile Communications
CALL & MOBILITY MANAGEMENT
GSM.
Guillaume VILLEMAUD – Cours d’Antennes 1 4ème année du Département Génie Électrique.
ADM2736A Comportement organisationnel Émotions et attitudes au travail Automne, 2014Laurent M. Lapierre1.
ADM2736A Comportement organisationnel La perception, l’attribution et l’apprentissage Automne, 2014Laurent M. Lapierre1.
Wireless Communications MOBILE COMMUNICATIONS Lecture:7
M. Amine BENNIS Booster sa carrière: perspectives. 07/12/20171 BOOSTER SA CARRIERE.
LES TOLERANCES ET AJUSTEMENTS Suite ENPEI. LES TOLERANCES 1- LES AJUSTEMENTS 2- ALESAGE - TOLERANCES FONDAMENTALES 3- ARBRE - TOLERANCES FONDAMENTALES.
Chapitre 3: La programmation SHELL. Chapitre 3 : La programmation SHELL 1. Définition  Le Shell est plus qu’un interpréteur de commandes: c’est également.
CHAPITRE N°4: LA COUPE SIMPLE & LES FILETAGES 2016/2017 PLAN DE LA LEÇON  A/.LA COUPE SIMPLE :  I/-Mise en situation:I/-Mise en situation:  II/-Définition.
Presentée par: BOUMELIK LAMIA BATOUL chargée TD: Mme AYACHE RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE.
Module N° 1 Introduction au cours. Permettre aux participants du cours de prendre connaissance des buts, conception, contenu et structure du cours.
Structure en couche Le modèle de référence OSI Luc De Mey
 Norton Antivirus a la capacité de 3 logiciels antivirus. Cela nous donne trois fois plus de sécurité qu'une normale. Son but est de sauver l'appareil.
Que faire lorsque je suis confronté à un problème lors de la connexion à Norton Server?
Gros-shop.com Brouilleur wifi gps gsm 3g 4g. Brouilleur de signal Brouilleur de 8 bandes,signal de WIFI de GSM / GPS / 3G / 4G de téléphone portable,
Cpasbien 2017 film Cpasbien series. Vous pouvez trouver ici des séries de vidéos populaires qui pourraient vous divertir Série de films français populaires.
Ecole Nationale des Sciences de l’Informatique Projet de conception et développement Sujet: Conception et développement d’un outil de détection de communautés.
PRESENTED BY :- JAFAR SHAH (40). Plan  INTRODUCTION EN ATTENDANT LA 5G Contrairement aux normes précédentes (3G et 4G) qui entendaient principalement.
Subject Name: GSM Subject Code: 10EC843
Global system for Mobile Communications
Présenté par: Suivie par :
Structure d’une interface Android Un écran Android de type formulaire est généralement composé de plusieurs vues. Entre autres : TextView, ImageView titre,
1 Les Couches ISO Med amine bouricha Lycée ibn sina Le modèle OSI Open System Interconnection Les Réseaux Le modèle à 7 couches.
Présenter Par : AKBOUCHE FAYÇAL Année universitaire 2018/2019 Encadrer Par : Mr EL GANA YOUNES.
Dept. of Business Administration
ALLPGI Est une solution complète, En ligne, sécurisé et flexible pour gérer tous les domaines d'activités de votre entreprise.
P RÉSENTATION DU RAPPORT DE PROJET DE FIN D ’ ÉTUDE Suiveur solaire suivant deux axes avec un enregistrement de data.
LE PNUD UN MEILLEUR AVENIR POUR TOUS : Réalisé par: EL ABDELAOUI EL MEHDI BOUNJEM TARIQ Encadré par: Mme MAGDOUD AMINA.
GSM Architecture.
Presentation transcript:

Faculté Des Sciences de Tunis Mastère en Ligne « Réseaux et Systèmes de Télécommunications » Élaboré par : Ali OUADHANI Devoir Surveillé (Mini Projet) Sujet : Les réseaux GSM en Tunisie Devoir Surveillé (Mini Projet) Sujet : Les réseaux GSM en Tunisie Enseignant : Dr. Moez HIZEM Année Universitaire 2017 / 2018

Plan I : DEPLOIEMENT DU RESEAU GSM EN TUNISIE. 2 II : DESCRIPTION DETAILLEE DE FONCTIONNEMENT DU MECANISME DE HANDOVER POUR GSM. III : DESCRIPTION DETAILLEE DES DIFFERENTES FONCTIONNALITES D’UNE CARTE POUR GSM. III : DESCRIPTION DETAILLEE DES DIFFERENTES FONCTIONNALITES D’UNE CARTE POUR GSM. IV : DESCRIPTION DETAILLEE DE LA GESTION DE MOBILITE D’UNE FACON GENERALE POUR GSM. V : DESCRIPTION DETAILLEE DE LA GESTION DE SECURITE POUR GSM ( Authentification). VI : DESCRIPTION DETAILLEE DE LA GESTION DE SECURITE POUR GSM ( Chiffrement).

I : DEPLOIEMENT DU RESEAU GSM EN TUNISIE. Les télécommunications en Tunisie et leurs infrastructures sont largement développées. Le réseau téléphonique compte environ huit millions d'abonnés en 2007 dont sept millions d'abonnés mobiles. Depuis 1999, le gouvernement s'est fixé comme objectif de donner aux Tunisiens l'accès à des services de télécommunications performants sur le plan de la qualité et du coût. À cet effet, le X e plan de développement économique a prévu des investissements de 2,8 milliards de dinars dans ce secteur. Les principales mesures ont concerné la modernisation et le développement de l'infrastructure, l'amélioration de la couverture et de la qualité des réseaux téléphoniques ou l'amélioration de la capacité d'accès à Internet. En 2005, 660 millions de dinars (dont 199 millions de la part du secteur privé) sont dépensés dans le but de créer nouvelles lignes de téléphonie fixe, en renforcement du million et demi de lignes existantes, et d'étendre le réseau GSM pour atteindre 4,7 millions d'abonnés. 3

En 2015, le taux de pénétration du mobile en Tunisie atteint 145 %. 4

Couverture des différents opérateurs en Tunisie en

 Le handover ou transfert intercellulaire est un mécanisme fondamental dans les communications mobiles cellulaires (GSM, CDMA, UMTS ou LTE par exemple).  Le handover désigne l'ensemble des opérations mises en œuvre pour permettre qu'un téléphone mobile ou un smartphone (dénommés station mobile - MS en GSM, ou user equipment dans les réseaux 3G et 4G) change de cellule radio sans interruption de la conversation ou du transfert des données.  Le processus de handover permet à un terminal mobile de maintenir la communication en cours, lors d'un déplacement qui amène le mobile à changer de cellule. En effet lorsque le signal de transmission entre un téléphone et une station de base (BTS) s'affaiblit, le logiciel du téléphone mobile cherche une autre station de base disponible dans une autre cellule, qui soit capable d'assurer à nouveau la continuité de la communication sans interruption. II : DESCRIPTION DETAILLEE DU FONCTIONNEMENT DU MECANISME DE HANDOVER POUR GSM. 6

FONCTIONNEMENT DU MECANISME DE HANDOVER 7

Une carte SIM(Subsciber Identity Mobile) est une carte à puce, de petite taille (quelques centimètres de côté et moins d'un millimètre d'épaisseur). Elle comporte au moins un circuit intégré capable de contenir de l’information : elle peut donc être utiliser comme support de donnée. Le circuit intégré que forme cette puce peut contenir un microprocesseur qui lui est capable de traiter cette information. Certaines puces se limitent à des circuits de mémoire et éventuellement, un composant de sécurité, on peut alors assimiler permettent ces produits à des cartes mémoires. Elles permettent l’identification personnelle par lecture des équipements spécialisés. Une fois insérées dans un lecteur, elle se comporte en fait comme un micro-ordinateur capable d’effectuer des traitements d’information. C’est le principe d’une carte SIM. La carte SIM intervient à chaque fois que l’identification du téléphone est nécessaire par l’opérateur mobile duquel celle-ci dépend. A chaque requête du microcontrôleur contenu dans la carte SIM envoyé par cet opérateur, elle renvoi l’identité de toutes les informations relative au compte de l’abonné aux services de l’opérateur téléphonique. III : DESCRIPTION DETAILLEE DES DIFFERENTES FONCTIONNALITES D’UNE CARTE POUR GSM. III : DESCRIPTION DETAILLEE DES DIFFERENTES FONCTIONNALITES D’UNE CARTE POUR GSM. 8

Elle est sollicitée lors de la mise en marche du téléphone et de la recherche du réseau, mais également à chaque émission et réception d’appels, et enfin, lors de signalements permanents de présence dans la zone de couverture de l’antenne locale. La carte SIM contient : Les clés de chiffrement Kc. Les clés de chiffrement Kc. La clé secrète public Ki. La clé secrète public Ki. L’identité invariante de l’abonné IMSI (International Mobile Subsciber Identity). L’identité invariante de l’abonné IMSI (International Mobile Subsciber Identity). Le N° annuaire de l’abonné MSISDN (Mobile Station International ISDN Number). Le N° annuaire de l’abonné MSISDN (Mobile Station International ISDN Number). L’identité temporaire de l’abonné TMSI. L’identité temporaire de l’abonné TMSI. Les identité des zones de localisation courantes du terminal LAI et LAC (Location Area Identity/Code). Les identité des zones de localisation courantes du terminal LAI et LAC (Location Area Identity/Code). 9

IV : DESCRIPTION DETAILLEE DE LA GESTION DE MOBILITE D’UNE FA Ҫ ON GENERALE POUR GSM. 10

Un réseau GSM est constitué de trois sous-systèmes :  le sous-système Radio BSS Base Station Sub-system  le sous-système Réseau NSS Network and Switching Sub-system  le sous-système d'exploitation OSS Operation Support Sub-system. 1) le sous-système Radio BSS Base Station Sub-system: Sa fonction principale est la gestion de l'attribution des ressources radio, indépendamment des abonnés, de leur identité ou de leur communication. On distingue dans le BSS : a) Mobile Station: La Mobile Station (MS)est composée du Mobile Equipment (le terminal GSM) et du Subscriber Identity Module (SIM). Les terminaux GSM sont divisés en cinq classes en fonction de leur puissance maximale de transmission sur le canal radio, qui varie entre un maximum de 20 Watt et un minimum de 0.8 Watt. 11

b) La station de base BTS (Base Transceiver Station): La Base Transceiver Station contient tous les émetteurs-récepteurs appeTRX reliés à la cellule et dont la fonction est de transmettre et recevoir des informations sur le canal radio en proposant une interface physique entre la Mobile lés Station et le BSC. 12 Le tableau suivant résume les caractéristiques de ces cinq classes. La BTS exerce une série de fonctions décrites ci-après : La BTS exerce une série de fonctions décrites ci-après :  Mesures des interférences sur les canaux non alloués à des communications (idle channels).  Mesures sur la liaison montante (uplink), servant à l'algorithme de décision du handover.

 Calcul du Timing Advance (avance de temps) pour la synchronisation temporelle, selon la distance qui sépare la BTS du mobile.  Détection des demandes d'accès des mobiles reçus sur le canal de contrôle commun (RACH).  Détection des messages de handover access (HO ACCESS).  La capacité de gérer les canaux Full Rate et Half Rate.  La gestion de la Diversité d'Antennes, autrement dit l'utilisation de deux antennes de réception afin d'améliorer la qualité de signal reçu; les deux antennes reço ivent le même signal, indépendamment l'une de l'autre et sont atteintes différemment par le fading: la probabilité qu'elles soient atteintes en même temps par un fading important est presque nulle.  La supervision du Rapport des Ondes Statiques (ROS) en antenne.  Le Frequency Hopping (FH): la variation de fréquence utilisée dans un canal radio à des intervalles réguliers, afin d'améliorer la qualité du service à trave rs la diversité dans la fréquence. 13

 Le Contrôle Dynamique de la Puissance (DPC) de la MS et des BTS.  La gestion des algorithmes de chiffrage.  Le monitorage de la connexion radio se fait en relevant les signaux radiofréquences, ces relevés sont ensuite envoyés au BSC pour l'élaboration afin d'assurer un haut niveau de qualité à la communication radio.  La gestion et la configuration du canal radio.  La gestion de handover intra BSC : il décide, sur la base des relevés reçus par la BTS, le moment pour effectuer le handover, autrement dit, le changement de cel lule lors des déplacements de l'utilisateur pendant une conversation, à l'intérieur de la surface de couverture de sa compétence.  Les fonctions de décodage des canaux radio Full Rate (16 kbps) ou Half Rate (8 kbps) pour des canaux à 64 kbps. 2) Le sous-système réseau NSS (Network Station Sub-system): Il assure principalement les fonctions de commutation et de routage. C'est donc lui qui permet l'accès au réseau public RTCP ou RNIS. En plus des fonctions indispensables de commutation, on y retrouve les fonctions de gestion de la mobilité, de la sécurité et de la confidentialité qui sont implantées dans la norme GSM. 14

Le NSS présente la structure suivante :  Le MSC (Mobile Services Switching Center): Il gère grâce aux informations reçues par le HLR et le VLR, la mise en route et la gestion du codage de tous les appels directs et en provenance de différents types de réseau tels que PSTN, ISDN, PLMN et PDN. Il développe aussi la fonctionnalité du gateway face aux autres composants du système et de la gestion des processus de handover, et il assure la commutation des appels en cours entre des BSC différents ou vers un autre MSC. Il gère grâce aux informations reçues par le HLR et le VLR, la mise en route et la gestion du codage de tous les appels directs et en provenance de différents types de réseau tels que PSTN, ISDN, PLMN et PDN. Il développe aussi la fonctionnalité du gateway face aux autres composants du système et de la gestion des processus de handover, et il assure la commutation des appels en cours entre des BSC différents ou vers un autre MSC.  Le HLR (Home Location Register): Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau GSM, toutes les informations qui concernent son identification sont mémorisées sur le HLR. Il a pour mission de communiquer au VLR quelques données relatives aux abonnés, à partir du moment où ces derniers se déplacent d'une location area à une autre. A l'intérieur du HLR les abonnés sont identifiés comme suit : MSISDN = CC / NDC / SN. Lorsqu'un utilisateur souscrit à un nouvel abonnement au réseau GSM, toutes les informations qui concernent son identification sont mémorisées sur le HLR. Il a pour mission de communiquer au VLR quelques données relatives aux abonnés, à partir du moment où ces derniers se déplacent d'une location area à une autre. A l'intérieur du HLR les abonnés sont identifiés comme suit : MSISDN = CC / NDC / SN. 15

 Le VLR (Visitor Location Register): Le VLR est une base de données qui mémorise de façon temporaire les données concernant tous les abonnés qui appartiennent à la surface géographique qu'elle contrôle. Ces données sont réclamées à l'HLR auquel l'abonné appartient. Généralement pour simplifier les données réclamées et ainsi la structure du système, les constructeurs installent le VLR et le MSC côte à côte, de telle sorte que la surface géographique contrôlée par le MSC et celle contrôlée par le VLR correspondent. Le VLR est une base de données qui mémorise de façon temporaire les données concernant tous les abonnés qui appartiennent à la surface géographique qu'elle contrôle. Ces données sont réclamées à l'HLR auquel l'abonné appartient. Généralement pour simplifier les données réclamées et ainsi la structure du système, les constructeurs installent le VLR et le MSC côte à côte, de telle sorte que la surface géographique contrôlée par le MSC et celle contrôlée par le VLR correspondent.  L'AuC (Authentication Center): Le Centre d'authentification est une fonction du système qui a pour but de vérifier si le service est demandé par un abonné autorisé, et ceci en fournissant soit les codes pour l'authentification que pour le chiffrage. Le Centre d'authentification est une fonction du système qui a pour but de vérifier si le service est demandé par un abonné autorisé, et ceci en fournissant soit les codes pour l'authentification que pour le chiffrage. 3) Le sous-système opérationnel OSS (Operating Sub-System): Il assure la gestion et la supervision du réseau. Il intervient à de nombreux niveaux : Détection de pannes. Mise en service de sites. Modification de paramétrage. Réalisation de statistiques. 16

Le mécanisme d' authentification vérifie la légitimité de la SIM sans transmettre, pour autant, sur le canal radio les informations personnelles de l'abonné, telles le IMSI et la clef de chiffrage dans le but de vérifier si l'abonné qui essaye d'accéder au service est autorisé et n'est pas abusif.  Le réseau(AUC) transmet un nombre aléatoire RAND au mobile.  La carte SIM calcule la signature SRES.  Le résultat SRES est envoyé par le mobile au réseau.  Le réseau compare SRES au résultat calculé de son coté.  Si les deux résultats sont identiques, l’abonné est donc authentifié si non il sera refusé. V : DESCRIPTION DETAILLEE DE LA GESTION DE SECURITE POUR GSM ( Authentification). 17

le chiffrage par contre génère quelques codes secrets qui serviront pour cryptographier tous les échanges qui ont lieu sur le canal radio. Les codes d'authentification et de chiffrage sont obtenus par hasard pour chaque abonné grâce à quelques ensembles d'algorithmes définis par le standard et sont mémorisés soit sur l'AUC que sur la SIM. Le processus de chiffrement est utilisé pour :  Interdire l’interception et le décodage des informations usagers et signalisation.  Protéger le IMSI, le numéro de l’appelé et le numéro de l’appelant. VI : DESCRIPTION DETAILLEE DE LA GESTION DE SECURITE POUR GSM ( Chiffrement). 18