La technologie LTE

LA TECHNOLOGIE LTE 

La technologie LTE présente des améliorations en termes de techniques utilisées, des services offerts par rapport aux réseaux antérieurs (2 G, 3 G). nous allons voir les buts du réseau LTE, leur architecture ainsi que les autres techniques appliqués à ce réseau.

Les exigences du LTE

La première étape des travaux de normalisation du LTE consista à définir les exigences que ce dernier devait satisfaire. L’objectif majeur du LTE est d’améliorer le support de services des données via une capacité accrue, une augmentation des débits et une réduction de la latence. En complément de ces exigences de performance, le 3GPP (3rd Generation Partnership Project) a aussi défini des prérequis fonctionnels tels que la flexibilité spectrale et la mobilité avec les autres technologies 3GPP .

La capacité
Pour le réseau LTE, la capacité se divise en deux parties : la capacité en nombre d’utilisateurs simultanés et la capacité en termes de l’efficacité spectrale cellulaire.

Nombre d’utilisateur simultané
Avec l’explosion des services nécessitant une connexion always-on, la contrainte appliquée sur la capacité en nombre d’utilisateurs simultanés devient forte. LTE doit supporter simultanément un large nombre d’utilisateurs par cellule. Il est attendu qu’au moins 200 utilisateurs simultanés par cellule soient acceptés à l’état actif pour une largeur de bande de 5 MHz (MegaHertz), et au moins 400 utilisateurs pour des largeurs de bande supérieures. Un nombre largement supérieur d’utilisateurs devra être possible à l’état de veille .

L’efficacité spectrale cellulaire
Le système LTE compte parmi ses objectifs l’accroissement de l’efficacité spectrale cellulaire (en bit/s/Hz/cellule) et, en corollaire, l’augmentation de la capacité du système (en termes de débit total). En sens descendant, l’efficacité spectrale doit être 3 à 4 fois supérieure à celle offerte par le HSPA (High Speed Packet Access) au sein d’un réseau chargé, et 2 à 3 fois supérieure en sens montant .

Les débits
Les exigences pour la technologie LTE ont porté également sur des gains de débit en comparaison avec le HSPA. Les objectifs de débit maximal définis pour le LTE sont les suivants :
➤ 100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHz, soit une efficacité spectrale crête de 5bit/s/Hz ;
➤ 50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHz, soit une efficacité spectrale crête de 2,5bit/s/Hz Ces débits ont supposé par un UE (User Equipement) de référence comprenant :
✔ Deux antennes de réception ;
✔ Une antenne d’émission .

La latence
Par définition, la latence d’un système est la capacité à traiter rapidement des demandes d’utilisateurs ou de services. On distingue deux types de latence :
➤ La latence du plan contrôle : elle représente le temps nécessaire pour établir une connexion et accéder au service. L’objectif pour le LTE est d’avoir une latence inférieure 100 ms.
➤ La latence du plan usager : c’est le temps de transmission d’un paquet entre la couche IP (Internet Protocol) de l’UE et la couche IP d’un nœud du réseau d’accès ou inversement. En d’autre terme, la latence du plan usager correspond au délai de transmission d’un paquet IP au sein du réseau d’accès. L’objectif pour le LTE est d’avoir une latence de plan usager inférieure à 5 ms dans des conditions de faible charge du réseau et pour des paquets IP de petite taille .

La mobilité
Le LTE vise à rester fonctionnel pour les UE se déplaçant à des vitesses élevées (350 Km/h voir même 500 Km/h en fonction de la bande de fréquence). Ces conditions doivent tenir compte l’effet des handover moindre ou équivalent qu’en GSM sur la qualité vocale. Il est aussi tout à fait possible, pour le LTE, de coexister avec les réseaux des générations antérieures. Pour ce faire, l’UE qui met en œuvre les technologies GSM et UMTS en complément du LTE doit être capable d’effectuer les handovers en provenance et à destination des systèmes GSM et UMTS. En plus, le temps d’interruption de service pendant un handover entre le système LTE et les autres systèmes doit rester inférieur à 300 ms pour les services temps réels et inférieur à 500 ms pour les autres services .

Architecture d’un réseau LTE

L’architecture générale d’un système LTE, présentée par la Figure 1.01, est aussi repartie en trois domaines : l’équipement utilisateur UE, le réseau d’accès E-UTRAN (Evolved-Universal Terrestrial Radio Access Network) et le réseau cœur EPC (Evolved Packet Core). Voici les éléments de l’architecture du LTE :

❖ UE: User Equipment
❖ eNB: eNodeB
❖ MME : Mobile Management Entity
❖ HSS: Home Subscriber Service
❖ S-GW: Serving GateWay
❖ P-GW: PDN GateWay
❖ PCRF: Policy and Charging Rules Function .

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 LA TECHNOLOGIE LTE
1.1 Introduction
1.2 Les exigences du LTE
1.2.1 La capacité
1.2.2 Nombre d’utilisateur simultané
1.2.3 L’efficacité spectrale cellulaire
1.2.4 Les débits
1.2.5 La latence
1.2.6 La mobilité
1.3 Architecture d’un réseau LTE
1.3.1 L’équipement usager : UE
1.3.2 Le domaine du réseau d’accès : E-UTRAN
1.3.3 Le réseau cœur : EPC
1.3.3.1 Le Serving-GateWay: S-GW
1.3.3.2 Le Mobile Management Entity: MME
1.3.3.3 Le PDN-GateWay: P-GW
1.3.3.4 Le Home Subscriber Service: HSS
1.3.3.5 Le Policy and Charging Rules Function: PCRF
1.4 L’interface radio dans le réseau LTE
1.4.1 Le mode de duplexage
1.4.2 La méthode d’accès
1.4.3 La technologie MIMO en LTE
1.4.4 Les canaux
1.4.5 Structure de la trame de l’interface radio
1.4.6 L’allocation des ressources en LTE
1.4.7 Le QoS
1.5 Conclusion
CHAPITRE 2 CRYPTOGRAPHIE ET SECURITE DES RESEAUX CELLULAIRES (2G, 3G)
2 .1 Introduction
2.2 Généralités sur la cryptographie
2.2.1 Quelques Définitions
2.2.2 Les techniques de cryptographie
2.2.2.1 Le chiffrement par substitution
2.2.2.2 Le chiffrement par transposition
2.2.2.3 Le chiffrement par bloc
2.2.2.4 Le chiffrement par flot
2.2.3 Les Algorithmes cryptographiques
2.2.3.1 Chiffrement à clé privé
2.2.3.2 Chiffrement à clé publique
2.2.3.3 Quelque Cryptosystème à clé privée
2.2.3.4 Exemple de chiffrement à clé publique
2.3 Sécurité dans le réseau mobile
2.3.1 La sécurité à travers l’évolution du réseau mobile
2.3.2 La sécurité dans le réseau 1G
2.3.2.1 Architecture du réseau
2.3.2.2 Les Vulnérabilités de la téléphonie classique
2.3.2.3 La sécurité dans les réseaux téléphoniques traditionnels
2.3.3 La sécurité dans le réseau 2G
2.3.3.1 Architecture du réseau
2.3.3.2 Vulnérabilités et failles du réseau GSM/GPRS
2.3.3.3 La sécurité dans le réseau GSM/GPRS
2.3.4 La sécurité dans le réseau 3G
2.3.4.1 Architecture du réseau 3G
2.3.4.2 Faille de sécurité dans le réseau UMTS
2.3.4.3 La sécurité dans le réseau UMTS
2.4 Conclusion
CHAPITRE 3 LA SECURITE DANS LE RESEAU 4G LTE
3.1 Introduction
3.2 Principes de la sécurité 4G
3.3 Exigences de la sécurité en EPS et les menaces principales
3.3.1 Exigences de la sécurité en EPS
3.3.2 Menaces contre EPS
3.4 Architecture de la sécurité en EPS
3.4.1 Différentes domaines de sécurité
3.4.2 Sécurité de l’accès au réseau
3.4.2.1 Confidentialité de l’identité de l’usager et du terminal
3.4.2.2 Authentification mutuelle entre l’UE et le réseau
3.4.2.3 Confidentialité des données de l’usager et de la signalisation
3.4.2.4 Intégrité des données de signalisation
3.4.3 La sécurité de l’eNB
3.4.3.1 Démarrage et configuration de l’eNB
3.4.3.2 Gestion des clés à l’intérieur de la station de base
3.4.3.3 Traitement des données du plan usager et de contrôle
3.4.4 Sécurité du domaine réseau
3.4.5 Sécurité du domaine utilisateur
3.4.6 Sécurité du domaine application
3.4.7 Visibilité et configuration de la sécurité par l’utilisateur
3.4.8 Vue d’ensemble de la sécurité de l’EPS
3.5 Accès sécurisé au réseau EPS
3.5.1 Identification des abonnés et des terminaux
3.5.2 Authentification et établissement des clés EPS-AKA
3.5.2.1 Génération des vecteurs d’authentification EPS
3.5.2.2 Procédure EPS-AKA
3.5.2.3 Distribution des données d’authentification à l’intérieur et entre les réseaux de service
3.5.3 Hiérarchie des clés
3.5.4 Protection de la signalisation NAS, AS et des données usagers
3.5.4.1 Négociation des algorithmes de sécurité
3.5.4.2 Protection de la signalisation NAS
3.5.4.3 Protection de la signalisation AS et des données usagers
3.6 Conclusion
CHAPITRE 4 ETUDE ET SIMULATION DES ALGORITHMES CRYPTOGRAPHIQUES UTILISES EN LTE
CONCLUSION GENERALE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *