Principe de fonctionnement du système GPS

La station de base (BTS)

La station de base est l’élément central, que l’on pourrait définir comme un ensemble émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule principale au centre de laquelle se situe une station base peut-être divisée, grâce à des antennes directionnelles, en plus petites cellules qui sont des portions de celle de départ et qui utilisent des fréquences porteuses différentes. En Belgique, il est fréquent d’avoir des antennes tri-sectorielles, qui couvrent un peu plus de 120 degrés. Ces antennes ont l’allure de paires de segments verticaux, disposées en triangle. C’est la station de base qui fait le relais entre le mobile et le sous-système réseau.
Comme le multiplexage temporel est limité à 8 intervalles de temps, une station de base peut gérer tout au plus huit connections simultanées par cellule. Elle réalise les fonctions de la couche physique et de la couche liaison de données. En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son contrôleur de station de base.

Le contrôleur de station de base (BSC)

Le contrôleur de station de base gère une ou plusieurs stations de base et communique avec elles par le biais de l’interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la communication qu’au niveau de l’exploitation.
Pour les fonctions des communications des signaux en provenance des stations de base, le BSC agit comme un concentrateur puisqu’il transfère les communications provenant des différentes stations de base vers une sortie unique.
Dans l’autre sens, le contrôleur commute les données en les dirigeants vers la bonne station de base.
Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux d’alarme destinés au centre d’exploitation et de maintenance. Il alimente aussi la base de données des stations de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources radio pour la zone couverte par les différentes stations de base qui y sont connectées. En effet, le contrôleur gère les transferts intercellulaires des utilisateurs dans sa zone de couverture, c’est-à dire quand une station mobile passe d’une cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en charge l’abonné et lui communiquer les informations nécessaires tout en avertissant la base de données locale VLR (Visitor Location Register) de la nouvelle localisation de l’abonné.
C’est donc un maillon très important de la chaîne de communication et il est, de plus, le seul équipement de ce sous système à être directement gérable (via l’interface X25 qui le relie au sous-système d’exploitation et de maintenance).

Le sous-système réseau (NSS)

Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions suivantes: Chiffrement, authentification ou Roaming.
Le NSS est constitué de:
– Mobile Switching Center (MSC)
– Home Location Register (HLR) / Authentication Center (AuC)
– Visitor Location Register (VLR)
– Equipment Identity Register (EIR)

Le centre de commutation mobile (MSC)

Le centre de commutation mobile est relie au sous-système radio via l’interface A. Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commute public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile.
De plus, il participe à la fourniture des différents services aux abonnes tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.
Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placées en périphérie du réseau d’un opérateur de manière à assurer une interopérabilité entre réseaux d’opérateurs.

L’enregistreur de localisation nominale (HLR)

Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s’agit d’une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que possible.
Le HLR contient toutes les informations relatives aux abonnés: le type d’abonnement, la clé d’authentification Ki ; cette clé est connue d’un seul HLR et d’une seule carte SIM, les services souscrits, le numéro de l’abonné (IMSI), etc.
Ainsi qu’un certain nombre de données dynamiques telles que la position de l’abonne dans le réseau.
En fait, son VLR, et l’état de son terminal (allumé, éteint, en communication, libre, …).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement.

Le centre d’authentification (AuC)

Lorsqu’un abonné passe une communication, l’opérateur doit pouvoir s’assurer qu’il ne s’agit pas d’un usurpateur. Le centre d’authentification remplit cette fonction de protection des Communications. Pour ce faire, les normes GSM prévoient deux mécanismes:
 Le chiffrement des transmissions radio. Remarquons qu’il s’agit d’un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse! Ceci explique sans doute pourquoi, en Belgique, de Nombreux toits de bâtiments de puissance étrangère sont équipés d’antennes servant exclusivement à la réception de signaux GSM…
 L’authentification des utilisateurs du réseau au moyen d’une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d’authentification.
L’authentification s’effectue par résolution d’un défi sur base d’un nombre M génère aléatoirement et envoyé au mobile.
A partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la fois dans la carte SIM et dans l’AuC produit un résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu’un VLR obtient l’identifiant d’un abonne, il demande, au HLR du réseau de l’abonne, le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l’utilisateur est reconnu et accepte par le réseau.
Grace à ce mécanisme d’authentification, un VLR peut accueillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs de réseau.) sans qu’il ne soit nécessaire de divulguer la clé de chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection:
La carte SIM qui interdit à un utilisateur non enregistre d’avoir accès au réseau. Le chiffrement des communications destine à empêcher l’écoute de celles-ci. La protection de l’identité de l’abonne.

L’enregistreur de localisation des visiteurs (VLR)

Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattache. Lorsque l’abonne quitte cette zone de couverture, ses données sont transmises à un autre VLR; les données suivent l’abonne en quelque sorte.

L’enregistreur des identités des équipements (EIR)

Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse être utilise par un voleur Sans qu’il ne puisse être repère.
Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifie sans altérer le terminal.
En fonction de données au sujet d’un terminal, un opérateur peut décider de refuser l’accès au réseau. Tous les Opérateurs n’implémentent pas une telle base de données.

Gateway MSC

Il s’agit de certains MSC particulier. Ils possèdent en plus une passerelle d’accès vers d’autres réseaux mobile ou fixes. Ils sont en charge par exemple des appels d’un mobile vers un téléphone fixe. Les GMSC n’ont pas à gérer de BSC.

Le sous-système d’exploitation et de maintenance OSS

L’OSS (Operation Sub-System) permet à l’opérateur d’exploiter son réseau. La mise en place d’un réseau GSM (en mode circuit) va permettre à un opérateur de proposer des services de type « Voix » à ses clients en donnant accès à la mobilité tout en conservant un interfaçage avec le réseau fixe RTC existant.

Présentation de I’OMC et du NMC

Deux niveaux de hiérarchie sont définis dans la norme GSM. Les OMC (Operations and Maintenance Center) et les NMC (Network and Management Center).
Cette organisation a été définie afin de permettre aux opérateurs télécoms de gérer la multiplicité des équipements (émetteurs, récepteurs, bases de données, commutateurs …) et des fournisseurs.
Le NMC permet l’administration générale de l’ensemble du réseau par un contrôle centralisé. Ainsi que les OMC permettent une supervision locale des équipements (BSC /MSC / VLR) et transmettent au NMC les incidents majeurs survenus sur le réseau. Les différents OMC assurent une fonction de médiation.

Le timing Advance

Les différents utilisateurs d’un système cellulaire sont à des distances variables de leur station de base et endurent des délais de propagation variables.
Or l’onde électromagnétique se propage à la vitesse de la lumière soit c = 300 000 km/s. Cette vitesse est très élevée, mais pas infinie et les retards engendrés par la distance se font sentir sur le timing puisqu’une distance de 30 km cause un retard de 100 μs. Prenons l’exemple de deux mobiles MS1 et MS2 appartenant à la même cellule. Le premier MS1 est en limite de cellule alors que le second, MS2 est situé près de la station de base.

Résultats et interprétation

Afin de démontrer l’efficacité de notre algorithme et confirmer les résultats obtenus par notre application, des mesures et des essais sont faites, sur terrain à la ville d’Oran, en collaboration avec les ingénieurs de l’operateur de téléphonie mobile Optimum Telecom Algérie (OTA-Djezzy) du service Network Access.
Durant cette sortie, on a choisi trois points arbitraires pour tester les fonctionnalités et les performances de notre application. Les mesures sont faites également en utilisant l’outil TEMS propriétaire d’OTA-Djezzy (dont il détient la License).
Le TEMS est un outil qui mesure les signaux électromagnétiques du réseau GSM et donne toute les informations de signalisations des BTS détectés par le terminal mobile.
Les résultats des mesures prises par l’outil TEMS, sont affichés sur les figures suivantes..

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
I.1. Introduction
I.2. Historique
I.3. Description du système GPS
I.3.1. Segment spatial
I.3.1.1. Les satellites
I.3.2. Le segment de contrôle
I.3.3. Segment utilisateur
I.4. Principe de fonctionnement du système GPS
I.4.1. Types de positionnement GPS
I.4.1.1. Positionnement absolu
I.4.1.2. Positionnement relatif
I.4.1.3.Positionnement statique et positionnement cinématique
I.5. Calcul de la position GPS
I.5.1. Données et position du problème général
I.5.2. Notion de pseudo-distance à un satellite
I.5.3. Inconnues du problème de localisation
I.5.4. Traduction du problème de localisation
I.5.4.1. Formulation du problème de localisation
I.5.4.2. Linéarisation du problème
I.5.4.3. Résolution
I.6. Conclusion
Généralités sur les réseaux mobiles
II.1. Introduction
II.2. Le réseau GSM
II.2.1. La norme GSM
II.2.2. Notion du réseau cellulaire
II.2.3. L’architecture du réseau GSM
II.2.4. Les différents sous système du réseau GSM
II.2.4.1. Le sous-système radio (BSS)
II.2.4.2. Le sous-système réseau (NSS)
II.2.4.3. Le sous-système d’exploitation et de maintenance OSS
II.2.5. Le timing Advance
II.2.6. Les différentes signalisations échangées
II.3. Le réseau UMTS
II.3.1. Introduction
II.3.2. Le réseau UMTS
II.3.3. Les fréquences de l’UMTS
II.4. Le réseau LTE
II.4.1. Introduction
II.4.2. Principe réseau LTE
II.4.3. Architecture LTE
II.4.4. Les signalisations
II.4.5. La partie radio eUTRAN
II.5. Le Handover
II.5.1. Hard et soft handover
II.5.2. Handovers intra et inter systèmes
II.5.2.1. En GSM
II.5.2.2. En UMTS
II.5.2.3. En LTE
II.6. Conclusion
Chapitre III: Techniques de localisation
III.1. Introduction
III.2. Architecture d’un système de positionnement
III.2.1. Les systèmes de positionnement dans les réseaux cellulaires
III.2.2. Métriques de positionnement
III.2.2.1. Angles d’arrivée (AOA)
III.2.2.2. Temps de propagation
III.2.2.3. Puissance du Signal
III.2.3. Estimation de la position
III.3. Conclusion
Chapitre IV : Conception et réalisation de l’application
IV.1. Introduction
IV.2. Présentation du système Androïd
IV.3. Architecture de la plateforme Androïd
IV.4. Le Développement sous Androïd
IV.4.1.Langage JAVA
IV.4.2.Le SDK (Software Development Kit) Android
IV.4.3.Le JDK (Java Development Kit)
IV.5. Architecture d’un projet sous Androïd
IV.6. Composants principaux d’une application Androïd
IV.7. Cycle de vie d’une application Androïd
IV.8. Création d’un projet Androïd
IV.9. Présentation de l’application (GSM Locator)
IV.10. Résultats et interprétation
IV.10.1.Interprétation des résultats
IV.11. Conclusion
Conclusion et perspectives
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *