Quiz 3
Quiz 3
Quiz 3
1. effectue une procédure de demande de service (UE-triggered Service Request) pour activer le
service 4G
2. s’attache au réseau et demande l’établissement de connectivité (acquisition d’une adresse IP)
3. s’attache au réseau et demande ultérieurement l’établissement de connectivité si et seulement
si il y a des données à transmettre
4. ne fait rien
Q2. Après une longue période d’inactivité d’un terminal sur la voie radio (absence de transmissions
et de réceptions de paquets de données), le réseau
1. libère les connexions radios, S1AP et le tunnel S1 et détache le terminal du réseau (perte
d’adresse IP)
2. libère seulement la connexion radio, S1AP et le tunnel S1
3. libère seulement la connexion radio,
4. établit un bearer dédié
Q3. A l’issue des procédures UE-triggered Service Request et Network-triggered Service Request,
Q4. Soit un terminal qui fonctionne correctement sur le réseau mais n’a pas été utilisé depuis
quelques minutes. À 4 heures du matin, une application déclenche la transmission d’un paquet IP
tous les 500 ms vers un serveur.
1. tous les paquets mettent le même temps à arriver au serveur (ils arrivent par exemple à
4:00:00.04, 4:00:00.54, 4:00:01.04, 4:00:01.54)
2. le premier paquet arrive plus tard et les suivants mettent le même temps à arriver au serveur
(ils arrivent par exemple à 4:00:00.34, 4:00:00.54, 4:00:01.04, 4:00:01.54)
3. les paquets mettent de plus en plus de temps à arriver au serveur (ils arrivent par exemple à
4:00:00.04, 4:00:00.58, 4:00:01.12, 4:00:01.66)
4. le premier paquet n’arrive jamais et les suivants arrivent instantanément (ils arrivent par
exemple à 4:00:00.50, 4:00:01.00, 4:00:01.50)
Nous allons travailler sur un scénario lié au passage d’un terminal de la technologie 3G à la
technologie 4G et l’analyser.
Le scénario est le suivant. Un terminal est correctement connecté en 3G. L’ensemble de son profil
est stocké dans le SGSN. Le terminal détecte la présence d’un réseau 4G avec une forte
puissance de signal et tente de s’y connecter. Les échanges de messages entre les équipements
du réseau sont représentés dans la figure ci dessous. Pour faciliter l’identification, on numérote les
messages échangés entre l’eNodeB et le MME.
Q5. Pour comprendre les échanges, il suffit d’analyser les noms des messages car ils indiquent
explicitement la signification de la requête et ou de la réponse. Identifier l’affirmation correcte :
1. L’accès du terminal au réseau 4G est accepté par le réseau. Le terminal est connecté à l’issue
de la procédure et dispose d’un bearer 4G
2. L’accès du terminal au réseau 4G est accepté par le réseau mais le terminal demande à se
détacher du réseau.
3. L’accès du terminal au réseau 4G est refusé par le réseau car il n’y a pas d’interconnexion
avec le réseau 3G
4. L’accès du terminal au réseau 4G est refusé par le réseau pour une raison qu’il n’est pas
possible de déterminer à la vue du seul chronogramme présenté.
Q6. A partir de quel message, la connexion S1AP correspondant au terminal étudié est-elle
complètement établie des deux cotés, c'est-à-dire que l’eNodeB et le MME ont connaissance des
identifications de connexion choisies par chacun d’eux ?
1. message 1
2. message 2
3. message 3
4. message 4
5. message 5
6. message 6
Dans la figure suivante, on indique les champs du message 1 (Tracking Area Update Request).
Q7. Comment le terminal est-il identifié ?
1. par le GUTI (Globally Unique Temporary Identity) qui a été alloué précédemment au terminal,
donc par le réseau 3G. Par conséquent, le MME ne sait pas à quel abonné ce GUTI
correspond.
2. par son adresse IP qui est stockée en permanence par le réseau
3. par l’IMSI (International Mobile Subscriber Identity)
4. par le NAS Key Set Identifier
Q8. À quoi sert l’échange « SGSN Context Request » et « SGSN Context Response » entre le
MME et le SGSN?
Q9. On rappelle que, dans le scénario considéré, le terminal n’avait initialement aucun service en
4G. De façon générale, à quoi sert l’échange « Create Session Request » et « Create Session
Response » ? (plusieurs réponses possibles)
1. à partir du GUTI, ce qui permet d’avoir une adresse IP qui est fonction de la localisation du
terminal
2. à partir de l’APN (Access Point Name)
3. à partir de la clé de sécurité pour garantir que l’adresse IP est secrète
4. à partir d’un nombre aléatoire pour éviter qu'on puisse prédire l'adresse IP
5. à partir de ce qui est mémorisé en « dur » dans le terminal (i.e. l’adresse est toujours fixe)