Modélisation du jeu réseau- client par la théorie des jeux

GSM :

Introduction aux réseaux GSM : Dix huit ans depuis sa première installation et jusqu’ à aujourd’hui, et malgré ça, il a resté populaire, plus de 450 opérateurs et 800 millions abonnés. GSM, un système cellulaire a été installé en 1991 comme un système de communication numérique sous la norme (2G), il fournit à ses abonnés l’accessibilité, la rapidité et la flexibilité.GSM (Global System for Mobile communications) très largement utilisé, et la première norme de téléphonie cellulaire qui soit pleinement numérique. C’est la référence mondiale pour les systèmes radio mobiles. Avec plus de 400 millions d’utilisateurs à la fin de l’année 2000 dans le monde, soit la moitié du nombre total d’utilisateurs de téléphonie mobile, Le réseau GSM offre à ses abonnés des services qui permettent la communication de stations mobiles de bout en bout à travers le réseau.
Les équipements d’un réseau GSM :
Architecture du réseau : L’architecture d’un réseau GSM peut être divisée en trois sous-systèmes :
1. Le sous-système radio contenant la station mobile, la station de base et son contrôleur.
2. Le sous-système réseau ou d’acheminement.
3. Le sous-système opérationnel ou d’exploitation et de maintenance.
Le sous-système radio : Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station de base (BSC, Base Station Controller).[3]
a. Le mobile : Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l’ensemble des fonctionnalités nécessaires à la transmission et à la gestion des déplacements. La principale fonction de la carte SIM est de contenir et de gérer une série d’informations. L’identification d’un mobile s’effectue exclusivement au moyen de la carte SIM. En effet, elle contient des données spécifiques comme le code PIN (Personal Identification Number) et d’autres caractéristiques de l’abonné, de l’environnement radio et de l’environnement de l’utilisateur.L’identification d’un utilisateur est réalisée par un numéro unique (IMSI, International Mobile Subscriber Identity) différent du numéro de téléphone connu de l’utilisateur (MSISDN, Mobile Station ISDN Number), tous deux étant incrustés dans la carte SIM.[5]
b. La station de base (BTS) : La BTS a pour fonction la gestion des transmissions radios (modulation, démodulation, égalisation, codage et correcteur d’erreurs), elle gère la couche physique des réseaux, aussi l’exploitation des données recueillies par la BTS est réalisée par le BSC. La BTS gère la couche de liaison de données pour l’échange de signalisation entre les mobiles et l’infrastructure réseau de l’opérateur. La BTS gère ensuite la liaison de donnée avec le BSC. La capacité maximale d’une BTS est de 16 porteuses. Ainsi une BTS peut gérer au maximum une centaine de communications simultanées. On distingue deux types de BTS :
– Les BTS dites « normales» : sont des les stations de base classiques utilisées dans les systèmes cellulaires avec des équipements complètement installés dans des locaux techniques et des antennes sur les toits.
– Les micro-BTS : sont utilisées pour couvrir les zones urbaines denses avec des micros cellules. Il s’agit d’équipements de petite taille, de faible coût qui permettent de mieux couvrir un réseau dense comme le quartier d’une ville à forte affluence. Le rayon d’une cellule varie entre 200m en milieu urbain et 30km en milieu rural. Une cellule est au minimum couverte par la triangulation de trois BTS. L’exploitation de cette dernière se fait soit en local soit par télécommande à travers de son contrôleur de station BSC.[6]
c. Le contrôleur de station de base (BSC) : Le BSC est l’organe intelligent du sous système radio. Le contrôleur de stations de base gère une ou plusieurs stations et remplit différentes fonctions de communication et d’exploitation.Pour le trafic abonné venant des BTS, le BSC joue un rôle de concentrateur. Il a un rôle de relais pour les alarmes et les statiques émanent des BTS vers le centre d’exploitation et de maintenance.Pour le trafic issu du concentrateur, le BSC joue le rôle d’aiguilleur vers la station de base destinataire. Le BSC est une banque de données pour la version logicielle et les données de configuration téléchargées par l’operateur sur les BTS. Le BSC pilote enfin les transferts entre deux cellules ; il avise d’une part la nouvelle BTSqui va prendre en charge l’abonné « mobile » tout en informant le back end system, ici le HLR de la nouvelle localisation de l’abonné. Les BTS sont contactés par le centre de maintenance et d’exploitation par le biais des BSC qui jouent le rôle des relais. [6]
Le sous-système réseau : Le sous-système réseau, appelé Network Switching sub-system (NSS), joue un rôleessentiel dans un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et  d’analyse d’informations contenues dans des bases de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming.Le NSS est constitué de :
• Mobile Switching Center (MSC)
• Home Location Register (HLR) / Authentication Center (AuC)
• Visitor Location Register (VLR)
• Equipment Identity Register (EIR)
a. Le centre de commutation mobile (MSC) : Le centre de commutation mobile est relié au sous-système radio via l’interface A. Son rôleprincipal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau. Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placées en périphérie du réseau d’un opérateur de manière à assurer une interopérabilité entre réseaux d’opérateurs.
b. L’enregistreur de localisation nominale (HLR) : C’est la base de données qui gère les abonnés d’un PLMN donné. Elle contient toutes les informations relatives à l’abonnement et aux droits d’accès. D’autre part, le HLR est une base de données de localisation. Il mémorise pour chaque abonné le VLR où il se trouve.
c. L’enregistreur de localisation des visiteurs (VLR) : Cette base de données contient temporairement des informations sur les abonnés qui visitent une région desservie par un MSC autre que celui auquel ils sont abonnés. Ces informations proviennent du HLR auquel l’abonné est enregistré et indiquent les services auxquels l’abonné a droit.
d. Le centre d’authentification (AuC) : Le centre d’authentification AUC mémorise pour chaque abonné une clé secrète utilisée pour authentifier les demandes de services et pour chiffrer la communication. Un AUC est en général associé à chaque HLR. L’ensemble peut être intégré dans un même sous système.
e. L’enregistreur des identités des équipements (EIR) : C’est une base de données annexe contenant les identités des terminaux (IMEI). Elle peut être consultée lors des demandes de services d’un abonné pour vérifier que le terminal utilisé est autorisé à fonctionner sur le réseau. L’EIR possède 4 listes suivant : black, grey, white et unknown.
Le centre d’exploitation et de maintenance : Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique s’intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes, les pannes, la sécurité, . . . Ce réseau s’appuie sur un réseau de transfert de données, totalement dissocié du réseau de communication GSM.
L’acheminement des appels entre le réseau fixe et le réseau GSM : Deux scénarios en guise d’exemple : Illustrons brièvement le fonctionnement des entités d’un réseau en traitant deux scénarios typiques simplifiés entre un réseau mobile et un réseau fixe :
1. Un abonné GSM compose le numéro de téléphone d’un abonné du réseau fixe. Sa demande arrive d’abord au BTS de la cellule puis passe à travers le BSC et arrive enfin au MSC qui vérifie les droits de l’abonné (autorisation d’accéder à ce service, état de l’abonnement,…). Si l’abonné remplit les conditions, le MSC transmet l’appel au réseau public et demande au BSC de réserver un canal pour la communication. Il ne reste alors plus qu’à attendre que le poste fixe soit décroché pour que la communication soit établie.
2. Supposons au contraire qu’un abonné du réseau fixe veuille joindre un abonné du réseau GSM. Le fonctionnement est un plus complexe car l’opérateur GSM n’alloue des ressources à un abonné que lorsque celui reçoit ou émet un appel. Le numéro composé sur le poste fixe est tout d’abord aiguillé vers le réseau de l’abonné GSM. La demande de connexion est interprétée par un commutateur passerelle entrant du réseau GSM, il s’agit d’un GMSC. Le numéro formé par l’abonné du réseau fixe n’est pas utilisé tel quel pour commuter lacommunication. À l’instar des numéros verts ou des numéros d’urgence, il y a un mécanisme qui, au droit du GMSC, va convertir le numéro de l’abonné en un autre numéro attribué dynamiquement en fonction de la position de l’utilisateur. C’est sur la base de ce numéro dynamique que l’appel sera redirigé dans le réseau GSM. Concrètement, le HLR est interrogé afin de connaître la position de l’utilisateur du réseau mobile ainsi que son état (libre, occupé, éteint). Si le mobile est dans l’état libre, le réseau
interroge alors le VLR de la zone pour savoir dans quelle cellule le mobile se situe. Ainsi, le BSC de la zone demande aux différentes stations de base de sa zone de diffuser un avis d’appel. Comme le mobile est libre, le destinataire écoute le réseau et s’aperçoit qu’on tente de le joindre et la sonnerie du terminal est activée. Une fois que l’utilisateur a décroché, un canal de communication est alloué à l’appel et les bases de données VLR et HLR sont mises à jour. [2]
Présentation des interfaces : Une interface est un protocole qui permet le dialogue entre deux nœuds. Chaque interface est désignée par une lettre. Le découpage des fonctions entre VLR et MSC effectué par les constructeurs n’est en général pas conforme à la norme ; l’interface B est donc peu respectée. L’interface à respecter de façon impérative est l’interface D car elle permet à unMSC/VLR de dialoguer avec le HLR de tout autre réseau. Sa conformité avec la norme permet donc l’itinérance internationale. L’interface A sépare le NSS du BSS. La conformité du BSC et du MSC à la recommandation permet aux opérateurs d’avoir différents fournisseurs pour le NSS et le BSS. L’interface radio Um est normalisé par contre l’interface Abis du réseau d’accès n’est pas normalisée, obligeant l’opérateur à associer des équipements BSC et BTS d’un même constructeur.
Le HANDOVER dans le GSM : On peut classifier trois types de HANDOVER : Hard, Seamless, Soft.
Le Hard HANDOVER: Le hard HANDOVER a lieu quand l’ancien lien est libéré avant l’établissement du nouveau lien avec la BTS cible, il est spécifié par :
– Communication + routage des infos vers le nouveau lien simultanément.
– Un seul canal radio à la fois.
-Légère interruption de la communication
Seamless HANDOVER: L’ancien lien est libéré pendant l’établissement du nouveau lien avec la BTS cible. Il est caractérisé par :
– Qualité de service maintenue.
– Probabilité de coupure minimisée.
– Consommation supérieure des ressources.
Soft HANDOVER: L’ancien lien est libéré après l’établissement du nouveau lien avec la BTS cible. Il est caractérisé par :
– Une qualité de service offerte à l’usager.
– Charge élevée au niveau du réseau.
-Charge élevée sur l’interface radio.

Objectifs de L’UMTS :

Les principaux objectifs de L’UMTS sont entre autres :
● La compatibilité de l’UMTS avec le GSM qui comprend deux aspects : La compatibilité en termes de services offerts à l’usager (les services support, les téléservices et les services supplémentaires) ; la transparence du réseau vis-à-vis de l’usager.
● Le support du multimédia (voix, visiophonie, transfert de fichiers ounavigation sur le Web)
● Les débits supportés En tant que successeur du GSM, l’UMTS doit proposer une gamme de débits allant au-delà de l’offre de 2eme génération. Il a été décidé que l’UMTS serait conçu de manière à assurer les débits suivants :
– 144 kbit/s en environnement rural extérieur.
– 384 kbit/s en environnement urbain extérieur.
– 2 Mbit/s pour des faibles distances à l’intérieur d’un bâtiment couvert (c’est- à-dire mobilité réduite).
● Les classes de services de L’UMTS : Afin de couvrir l’ensemble des besoins présents et futurs des services envisagés pour I’UMTS, quatre classes ont été définies afin de regrouper les services en fonction de leurs contraintes respectives. Les principales contraintes retenues pour la définition des classes de services de I’UMTS sont les suivantes :
– La variation du délai de transfert des informations.
– La tolérance aux erreurs de transmission.
Les quatre classes de services définies dans le cadre de I’UMTS peuvent se répartir en deux groupes :
– Les classes A (ou conversationnel) et B (ou streaming) pour les applications à contrainte temps réel.
– les classes C (ou interactive) et D (ou background) pour les applications de données sensibles aux erreurs de transmission.

Radio Network Controller (RNC) :

   C’est le nœud intelligent dans l’UTRAN et l’équivalent de BSC en GSM. Le RNC fonctionne à niveau 1 et 2 du modèle OSI. On peut trier les tâches suivantes :
♦ Le contrôle de puissance en boucle externe.
♦ Le faiseur de décision pour tous les mécanismes de handover.
♦ Le contrôle de l’admission des mobiles au réseau et la gestion de charge.
♦ L’allocation des codes CDMA.
♦ La transmission de données en mode paquet.
♦ La combinaison/distribution des signaux entre les différents nœuds B pour succéder la procédure de soft handover dans une situation de macro diversité. Selon son rôle fonctionnel, On dénomme le RNC, le RNC a trois parties principales : Controling RNC (CRNC) : le RNC de contrôle, le CRNC gère les ressources radio pour tous les nœuds B sous son contrôle, il donne aussi l’admission ou le refus à un nouvel utilisateur dans une cellule, ainsi il est le veilleur d’une procédure de handover pour éviter le blocage partiel et la saturation. Serving RNC (SRNC) : le RNC serveur, il gère la connexion radio avec l’UE et certaines procédures, par exemple le mécanisme que nous intéressons le handover, où il fait l’allocation et la résiliation des porteurs radio qui sont impliqués dans une communication. En état de soft handover le SRNC effectue la sélection des trames qui sont émis par différentes nœuds B qui contiennent le même signal d’un UE. Drift RNC : il est le RNC en cas des cellules couvertes par différentes nœuds B qui sont associés à un même RNC, alors il a un rôle très important dans la situation de macro diversité.

Nœud B:

  Il représente le nœud d’accès à l’UTRAN: c’est la « passerelle » de communication entre l’UE et le RNC. On peut représenter son fonctionnement dans les tâches suivantes : Il assure la transmission et la réception radio entre l’UTRAN et l’UE. Il convertit le flux de données entre les interfaces Iub et Uu. Il peut servir en Dual-mode (bi- mode), c’est-à-dire il supporte FDD et TDD.Il applique des procédures telles que l’entrelacement (interleaving), le codage et le décodage de canal pour la correction d’erreurs. L’étalement de spectre (Spectrum spreading) et la modulation QPSK.

USER Equipment (UE) :

   Le terminal utilisateur est composé de deux parties suivantes :
– Le terminal mobile « Mobile Equipment(ME) » correspond au terminal radio et utilisé pour les communications radio sur l’interface Uu.
– La carte USIM « UMTS Subscriber Identity Module » est une carte a puce qui stocke l’identité de l’abonne, les algorithmes et les clefs d’authentification, les clefs de chiffrement. L’architecture du système UMTS est similaire à celle de la plupart des réseaux de deuxième génération. Le système UMTS est composé de différents éléments logiques qui possèdent chacun leurs propres fonctionnalités. Il est possible de regrouper ces éléments de réseau en fonction de leurs fonctionnalités ou en fonction du sous réseau auquel ils appartiennent. Les éléments de réseau du système UMTS sont répartis en deux groupes. Le premier groupe correspond au réseau d’accès radio (RAN, Radio Access Network ou UTRAN.UMTS Terrestrial RAN) qui supporte toutes les fonctionnalités radio. Quant au deuxième groupe, il correspond au réseau cœur (CN, Core Network) qui est responsable de la commutation et du routage des communications (voix et données) vers les réseaux externes. Pour compléter le système, on définit également le terminal utilisateur UE (User Equipment) qui se trouve entre l’utilisateur proprement dit et le réseau d’accès radio.

Caractéristiques d’un système UMTS:

  Depuis 1985, l’Union Internationale de Télécommunications (UIT ou ITU en anglais) réfléchit à un système de troisième génération, initialement appelé Futur Public Land Mobile Téléphone System FPLMTS, mais actuellement connu sous le nom d’IMT 2000. L’idée fondatrice du système 3G est d’intégrer tous les réseaux de deuxième génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit pourles données). Le principe du système est souvent résumé dans la formule anyone, anywhere, anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand. Le système doit donc permettre l’acheminement des communications indépendamment de la localisation de l’abonné, que celui-ci se trouve chez lui, au bureau, en avion… Le choix de la technologie 3G prendra en considération des facteurs techniques, politiques et commerciaux. Les facteurs techniques concernent la fourniture des débits demandés et la performance du réseau. Politiquement, les différents organismes de normalisation doivent parvenir à unaccord et prendre en compte les spécificités régionales. Enfin, les investissements engagés par les opérateurs dans les systèmes existantslaisseraient à penser qu’il faut choisir un système 3G compatible avec les réseaux 2G, tandis que bien sûr les constructeurs pencheraient plutôt pour un nouveau système qui leur ouvrirait de belles opportunités commerciales. Les autres principales caractéristiques à respecter sont :
-l’assurance en mobilité d’un débit de 144 Kbits/s (de préférence 384 Kbits/s) partout où le service est assuré.
-l’assurance dans certaines zones (de mobilité limitée) d’un débit de 2 Mbits/s.
-une haute efficacité spectrale par rapport aux systèmes 2G.
-une haute flexibilité pour permettre aisément l’introduction de nouveaux services.
-Les débits ont été spécifiés à partir des débits proposés par le Réseau Numérique à Intégration de Service (RNIS ou ISDN en anglais). 144 Kbits/s qui correspond à l’accès de base destiné au grand public pour le RNIS : 2 canaux B d’usager à 64 Kbits/s + 1 canal D de signalisation à 16 Kbits/s. 384 et 1920 Kbits/s qui correspondent à l’accès aux canaux RNIS de type H0 et H12.
-Les bandes de fréquences allouées pour l’IMT 2000 sont 1885-2025 MHz et 2110-2200 MHz.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Réseaux cellulaires d’opérateurs
I.1 Introduction
I.2 Réseaux cellulaires d’opérateurs
I.3 Exemples de réseaux cellulaires d’opérateurs
I.3.1 GSM
I.3.1.1 Introduction aux réseaux GSM
I.3.1.2 Les équipements d’un réseau GSM
I.3.1.3 Architecture du réseau
I.3.1.3.1 Le sous-système radio
I.3.1.3.2 Le sous-système réseau
I.3.1.3.3 Le centre d’exploitation et de maintenance
I.3.1.4 L’acheminement des appels entre le réseau fixe et le réseau GSM
I.3.1.5 Présentation des interfaces
I.3.1.6 Le HANDOVER dans le GSM
I.3.1.6.1 Le Hard HANDOVER
I.3.1.6.2 Seamless HANDOVER
I.3.1.6.3 Soft HANDOVER
I.3.2 L’UMTS
I.3.2.1 Introduction
I.3.2.2 Objectifs de L’UMTS
I.3.2.3 Architecture de l’UMTS
I.3.2.3.1 Le réseau cœur « Core Network (CN) »
I.3.2.3.2 Le réseau d’accès « Radio Access Network (RAN) »
I.3.2.3.3 USER Equipment (UE)
I.3.2.4 Caractéristiques d’un système UMTS
I.3.2.4.1 L’organisation fréquentielle
I.3.2.4.2 Organisation temporelle
I.3.2.4.3 L’étalement de spectre
I.3.2.5 Techniques d’accès
I.3.2.5.1 Accès multiple à répartition fréquentielle (AMRF, FDMA)
I.3.2.5.2 Accès multiple à répartition dans le temps (AMRT, TDMA)
I.3.2.5.3 Accès multiple à répartition par code (AMRC, CDMA)
I.3.2.6 Le Handovers
I.4 conclusion
Chapitre 2 La théorie des jeux
II.1 Introduction
II.2 Jeux non coopératifs et coopératifs
II.3 Quelques champs d’application
II.4 Présentation générale
II.5 Classification des jeux
II.6 Formalisme
II.7 Le concept d’équilibre
II.8. Notion de stratégie
II.9 Les équilibres du jeu
II.10 Le concept d’équilibre
II.10.1 Résolution des jeux par élimination des stratégies dominées
II.10.1.1 Définition (Stratégie dominante)
II.10.1.2 Définition 1
II.10.1.3 Définition 2
II.10.1.4 Définition 3
II.10.2 Equilibre de Nash
II.10.2.1 Définition 4
II.10.3 Equilibre de Nash en stratégie mixte
II.10.3.1 Définition 5
II.10.3.2 Théorème [Nash, 1950]
II.11 Conclusion
Chapitre III : Modélisation du jeu réseau- client par la théorie des jeux
III.1 Introduction
III.2 Scénario
III.3 Formalisme mathématique des gains
III.4 Application sur Matlab
III.5 Conclusion
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *