TCOM - EPITA - 2021
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Owners
        • Signed-in users
        • Everyone
        Owners Signed-in users Everyone
      • Write
        • Owners
        • Signed-in users
        • Everyone
        Owners Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Help
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Owners
  • Owners
  • Signed-in users
  • Everyone
Owners Signed-in users Everyone
Write
Owners
  • Owners
  • Signed-in users
  • Everyone
Owners Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    --- tags: TCOM, Bourbon, Covid-19, MOOC --- # MOOC 4G Communisme [lien du MooC](https://www.fun-mooc.fr/courses/course-v1:MinesTelecom+04010+session09/about) ## Semaine 1: ### Quiz 1 #### Question 1: Sur la photo ci-dessus, l'élément A est : - [x]une station de base - [ ]une cellule - [ ]une antenne - [ ]une base de données #### Question 2: L'élément B est: - [ ]une station de base - [ ]une cellule - [x]une antenne - [ ]une base de données #### Question 3: Sélectionner la ou les affirmations qui vous paraissent correctes - [ ]En 4G la carte SIM n’est plus du tout utilisée - [x]La carte SIM contient l’identité de l’abonnement, cette identité est unique au monde - [x]La carte SIM est fournie par l’opérateur auquel on a souscrit un abonnement ### Quiz 2 ### Quiz 3 #### Question 1: SGW signifie - [ ] Servile Gigantic Work - [ ] Standalone Grouped gateWay - [x] Serving GateWay #### Question 2: Le SGW - [ ] est un serveur qui permet au terminal de connaitre les paramètres du réseau - [ ] est une passerelle qui permet l’interconnexion du réseau 4G au réseau internet - [x] est une passerelle correspondant à une zone géographique par laquelle transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) - [ ] est un pare-feu par lequel transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques #### Question 3: Le PGW - [ ] est un serveur qui permet au terminal de connaitre les paramètres du réseau - [x] est une passerelle qui permet l’interconnexion du réseau 4G au réseau internet - [ ] est une passerelle correspondant à une zone géographique par laquelle transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) - [ ] est un pare-feu par lequel transitent les données échangées entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques #### Question 4: Quand j’utilise un réseau 4G (avec une architecture standard), toutes les données qui arrivent et partent de mon terminal - [x] passent toujours par un SGW et un PGW - [ ] passent toujours par un PGW mais par un SGW seulement si je ne suis pas à mon domicile - [ ] passent toujours par un SGW mais par un PGW seulement si j’ai un abonnement professionnel ### Quiz 4 #### Question 1: Dans le contexte des réseaux 4G, HSS signifie - [ ] Holistic Serving System - [x] Home Subscriber Server - [ ] Her Splendor's Ship - [ ] Homo sapiens sapiens #### Question 2: Quand quelqu’un allume son terminal 4G et qu’il se connecte à un réseau 4G, - [ ] le profil d’abonné stocké dans la carte SIM est transféré vers le HSS le profil d’abonné stocké dans la carte SIM est transféré vers le HSS - incorrect - [ ] le profil d’abonné est stocké en permanence dans le MME et il activé localement - [x] le profil d’abonné stocké en permanence dans le HSS est transféré vers le MME #### Question 3: Le MME (Mobility Management Entity) - [x] contrôle un ensemble de stations de base à une échelle régionale voire nationale - [ ] détermine à quelques dizaine de mètres près la localisation de chaque terminal - [ ] filtre les paquets ### Quiz 5 #### Question 1: Est-ce qu’un HSS échange des messages avec un PGW dans l’architecture standard EPC ? - [ ] Oui - [x] Non #### Question 2: Est-ce qu’un MME peut être relié à plusieurs SGW - [x] Oui - [ ] Non #### Question 3: Veuillez placer les noms des équipements aux bons endroits dans le réseau. ![](https://i.imgur.com/0j8oAph.png) ### Quiz 6 #### Question 1: Les réseaux de 2ème et 3ème génération ont été désactivés et démontés en France depuis que les réseaux 4G sont disponibles sur une large part du territoire français - [ ] Oui - [x] Non #### Question 2: La technologie UMTS (3G) repose sur - [ ] la transmission analogique - [ ] le multiplexage en fréquence (FDMA) - [x] le multiplexage par les codes (CDMA) #### Question 3: La technologie LTE (Long Term Evolution) est une légère évolution des technologies 3G - [ ] Oui - [x] Non #### Question 4: En LTE, beaucoup plus de services sont spécifiés que pour la 3G - [ ] Oui - [x] Non ### DS #### Question 1: En 4G la carte SIM est - [ ] n'est plus nécessaire - [ ] contient l’ensemble des mécanismes de gestion de la voie radio - [x] contient l’identité unique au monde de l’abonné #### Question 2: Dans un réseau cellulaire, plus une cellule est petite - [ ] plus la capacité en Mbit/s par kilomètre carré est faible. - [x] plus la capacité en Mbit/s par kilomètre carré est grande - [ ] plus la liaison est de mauvaise qualité. #### Question 3: La couverture d'une station de base est (3 réponses attendues) - [ ] toujours circulaire. - [x] est choisie par l'opérateur en fonction du trafic attendu. - [ ] la même pour toutes les stations de base. - [x] dépend de l'environnement - le terrain, les bâtiments, etc. - [x] déduite par les mobiles grâce à la voie balise par la station de base. #### Question 4: La voie balise est utilisée pour (2 réponses attendues) - [x]permettre au mobile d'estimer la puissance du signal en provenance de la station de base - [ ]estimer la puissance du signal du mobile vers la station de base - [x]diffuser des informations, telles que l'identité de l'opérateur - [ ]dans les zones non couvertes par un opérateur, indiquer la direction vers laquelle il faut aller pour être couvert - [ ]faire peur aux opérateurs concurrents #### Question 5: Le réseau cœur (mobile) d’un opérateur - [x] est un réseau de type IP - [ ] est un réseau utilisant un protocole réseau spécifique basé sur le protocole MNP (Mobile Network Protocol) - [ ] est un réseau basé sur la signalisation sémaphore n°7 utilisée par les opérateurs télécom #### Question 6: On considère un abonné à un réseau 4G. Son terminal est allumé. L’abonné se déplace et il utilise le terminal pour différents services. La vérification des droits d’accès de l’abonné au service demandé - [ ]se fait localement par le terminal par consultation de la carte SIM - [ ]se fait systématiquement en consultant le HSS qui contient le profil d’abonné - [x]se fait en consultant le MME qui contient la recopie du profil d’abonné présent dans le HSS - [ ]ne se fait jamais #### Question 7: On considère un abonné 4G qui consulte un serveur web. Indiquez, dans la liste ci-dessous, les équipements par lesquels passent les paquets échangés entre le terminal mobile et le serveur web (plusieurs réponses attendues) - [x]eNodeB - [ ]HSS - [ ]MME - [x]PGW - [x]SGW #### Question 8: Deux stations de base qui échangent des messages sur l’interface X2 sont-elles nécessairement directement reliées par une liaison ? - [ ]Oui - [x]Non #### Question 9: Quand quelqu’un allume son terminal 4G et qu’il se connecte à un réseau 4G, - [ ]le profil d’abonné stocké dans le terminal est transféré vers le HSS - [ ]le profil d’abonné est stocké en permanence dans le MME et il activé localement - [x]le profil d’abonné stocké en permanence dans le HSS est transféré vers le MME #### Question 10: Le HSS (2 réponses attendues) - [x]contient la liste des abonnés du réseau - [x]est consulté par le MME pour que ce dernier dispose du profil des abonnés présents dans la zone que ce MME gère - [ ]est consulté par le MME, le SGW, le PGW pour rapatrier le profil d’abonné et accéler ainsi les mécanismes de contrôle d’accès - [ ]contient l’état précis de chaque terminal (au repos, actif, engagé dans un transfert) à tout instant ## Semaine 2: ### Quiz 1 #### Question 1: L’IMSI (International Mobile Subscriber Identity) - [ ] indique le numéro de téléphone en 06 de l’abonné - [ ] contient l’adresse IP attribuée au terminal de l’abonné - [x] est une identité liée à l’abonné et invariante dans le temps liée à la carte USIM (appelée aussi SIM) - [ ] est une identité invariante dans le temps qui est composée à partir des caractéristiques d’abonnement et du numéro de série du terminal #### Question 2: Sélectionnez l’affirmation qui vous parait correcte. - [x] Chaque abonnement est lié à un IMSI qui est unique au monde - [ ] Chaque abonnement est lié à un IMSI qui est unique dans un réseau donné - [ ] Chaque abonnement est lié à un IMSI qui donne le pays, un autre IMSI qui donne l’opérateur et un IMSI qui donne un numéro de série #### Question 3: En 4G, l’adresse IP d’un UE - [ ] est une adresse figée donnée par l’opérateur à l’ouverture de l’abonnement - [ ] est une adresse allouée dynamiquement par l’eNodeB à la mise sous tension du terminal - [x] est une adresse allouée dynamiquement par le PGW à la mise sous tension du terminal - [ ] est systématiquement une adresse IPv4 allouée à l’entrée du terminal dans une nouvelle cellule #### Question 4: Parmi les expressions suivantes, qu’est-ce qui peut correspondre à un APN ? - [ ] 137.193.211.2 - [ ] 208 01 314567941 - [x] websfr - [ ] 8080 - [ ] http://www.telecom-bretagne.eu ### Quiz 2 #### Question 1: Un réseau 4G authentifie un abonné - [ ] en vérifiant que l’IMSI qu’il indique a un format correct - [ ] en consultant le HSS pour vérifier que l’IMSI est valide - [ ] en demandant à l’UE de transmettre la clé K et en vérifiant qu’elle est correcte - [x] en envoyant un nombre aléatoire et en vérifiant que le résultat calculé par l’UE est égal au résultat attendu #### Question 2: L'opérateur mobile possède le HSS et fournit la carte SIM. Est-ce qu’il est possible pour l'opérateur d'utiliser un algorithme propriétaire (fonction f spécifique à l’opérateur) ? - [ ] Non, c'est techniquement impossible - [ ] Non, l'abonné ne sera pas capable d'effectuer des déplacements en itinérance - [x] Oui, pourvu que les valeurs RAND et RES gardent une taille conforme à la spécification - [ ] Oui, sans limitation pour RAND et RES #### Question 3: Deux mobiles reçoivent une demande d'authentification simultanément. Par hasard, les valeurs RAND choisies par le réseau cellulaire sont les mêmes. Est-ce que les réponses signées RES sont nécessairement identiques ? - [ ] Non, les mobiles vont traiter les défis comme duplication et vont signaler une erreur - [ ] Non, mais uniquement dans le cas où les mobiles utilisent des algorithmes d’authentification différents (fonction f) - [x] Non, la probabilité que les secrets partagés des abonnés coïncident est très faible ~1/2^128 ($\approx \frac1{2^{128}}$) - [ ] Oui, les valeurs aléatoires d'entrée sont les mêmes - les réponses le seront aussi - [ ] Oui mais seulement si les demandes sont parfaitement synchronisées (très peu probable) #### Question 4: Pour l’authentification du réseau par le terminal, - [ ] le terminal considère que le réseau est de confiance car il est tout à fait impossible technologiquement à un attaquant de déployer une station de base pirate - [ ] le terminal produit un nombre aléatoire, le transmet au réseau et vérifie que le résultat fourni par le réseau correspond au résultat calculé par la carte SIM à partir de la clé secrète - [ ] le réseau calcule le jeton d’authentification à partir du nombre aléatoire utilisé pour l’authentification du terminal, il l’envoie au terminal qui vérifie que le jeton correspond au résultat calculé par la carte SIM à partir de la clé secrète et du nombre aléatoire - [x] le réseau calcule le jeton d’authentification à partir du nombre aléatoire utilisé pour l’authentification du terminal et d’un numéro de séquence, il l’envoie au terminal qui vérifie que le jeton correspond au résultat calculé par la carte SIM à partir de la clé secrète, du nombre aléatoire et du numéro de séquence ### Quiz 3 > TODO ### Quiz 4 > TODO ### Quiz 5 > TODO ### Quiz 6 > TODO ### Quiz 7 > TODO ### DS #### Question 1: Un abonné 4G est identifié de manière unique et constante par - [ ]son numéro de téléphone - [ ]son adresse IP - [ ]son GUTI - [ ]son TMSI - [x]son IMSI #### Question 2: La carte SIM (ou USIM) doit contenir son propre microcontrôleur, espace de stockage d'information et mémoire vive pour : - [ ]accélérer le traitement des demandes d'authentification. - [ ]rendre impossible l'utilisation des terminaux volés. - [ ]aider les anciens terminaux dans le traitement des données. - [x]permettre l'exécution de l'algorithme d'authentification dans un matériel maîtrisé par l'opérateur. #### Question 3: L'IMSI est stocké en permanence dans (2 réponses attendues) - [x]la carte USIM - [ ]l'eNodeB - [x]le HSS - [ ]le MME - [ ]le PGW - [ ]le SGW - [ ]le terminal #### Question 4: Un réseau 4G fournit les fonctions de sécurité (beaucoup de réponses attendues…) - [x]authentification du terminal par le réseau - [x]authentification du réseau par le terminal - [x]chiffrement des données (utilisateurs) - [x]chiffrement de la signalisation - [x]vérification d'intégrité des messages de signalisation - [ ]vérification d'intégrité des données (utilisateurs) - [x]confidentialité de l'identité #### Question 5: Le fait d'utiliser des vecteurs d’authentification (2 réponses attendues) - [ ]rend le système vulnérable à l'écoute du canal radio. - [x]permet à n'importe quel équipement du réseau d'authentifier un mobile sans dévoiler sa clef secrète - [ ]permet à un réseau étranger d'authentifier et ensuite de chiffrer. Par contre, cela nécessite de dévoiler la clef K au HSS du réseau visité. - [x]réduit la charge du HSS qui, en envoyant plusieurs vecteurs en même temps, limite le nombre de requêtes qui lui seront envoyées. #### Question 6: Par quelles entités est exécuté l’algorithme d’authentification (fonction f dans le cours) ? (deux réponses attendues) - [x]par la carte SIM - [ ]par le terminal (UE) - [ ]par l’eNodeB - [ ]par le MME - [x]par le HSS - [ ]un centre de sécurité commun à tous les opérateurs 4G #### Question 7: Par quelles entités est exécuté l’algorithme de chiffrement des données sur la voie radio ? (deux réponses attendues) - [ ]par la carte SIM - [x]par le terminal (UE) - [x]par l'eNodeB - [ ]par le MME - [ ]par le HSS - [ ]un centre de sécurité commun à tous les opérateurs 4G #### Question 8: On considère le mécanisme d’authentification. Pour minimiser la charge de signalisation, un ingénieur conseille de réduire le nombre de bits du nombre aléatoire (le défi) et de le ramener à 12 bits (au lieu de 128) ainsi que le nombre de bits du résultat signé et de le ramener à 8 bits (au lieu de 32). (2 réponses attendues) - [ ]c’est judicieux car cela va réduire de façon importante la taille des messages d’authentification - [x]c’est sans intérêt car la taille des messages sera peu réduite à cause de la taille des en-tête et des autres champs - [ ]cela ne réduira pas le niveau de sécurité à condition de conserver un choix aléatoire du défi envoyé - [ ]cela ne réduira pas le niveau de sécurité à condition de conserver une clé de taille importante - [x]cela réduira le niveau de sécurité car il y a plus de chances d’avoir deux fois la même valeur du défi - [ ]cela réduira le niveau de sécurité car on n’a plus des mots multiples de 32 bits qui sont standards dans les processeurs #### Question 9: On suppose qu'un paquet est réduit à un seul caractère ASCII (plus précisément UTF-8). C'est impossible en 4G mais c'est considéré ici pour garder un exercice simple. Le code de M est 0100 1101 en binaire. On suppose que la séquence de chiffrement est 1010 0110. La séquence chiffrée est - [ ]1111 0001 - [ ]1110 0011 - [x]1110 1011 - [ ]1011 0111 - [ ]0001 0010 - [ ]0100 1101 1010 0110 #### Question 10: Suite de la question précédente. Pour déchiffrer la séquence, le récepteur - [x] fait un XOR (Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement fait un XOR (Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement - correct - [ ] fait un XOR bar (Non Ou exclusif) bit à bit entre la séquence reçue et la séquence de chiffrement - [ ] soustrait la séquence de chiffrement en hexadécimal à la séquence reçue hexadécimal (en complément à 2) - [ ] additionne la séquence de chiffrement à la séquence reçue #### Question 11: Dans le contexte de cette question et de la suivante, MAC signifie Message Authentication Code. Le contrôle d'intégrité - [ ] permet d'empêcher un tiers de modifier un message seulement si celui-ci est chiffré - [x] permet d'empêcher un tiers de modifier un message à condition que la clé utilisée pour calculer le code MAC reste secrète permet d'empêcher un tiers de modifier un message à condition que la clé utilisée pour calculer le code MAC reste secrète - correct - [ ] permet d'empêcher un tiers de modifier un message seulement si le tiers ne modifie pas le code MAC - [ ] permet d'empêcher un tiers de modifier un message seulement si le tiers change la longueur de ce message #### Question 12: Le contrôle d’intégrité est - [ ] d’autant plus rapide que le MAC est long - [x] d’autant plus sûr que le MAC est long d’autant plus sûr que le MAC est long - correct - [ ] d’autant plus sûr que le MAC est court - [ ] également sûr quelle que soit la longueur du MAC ## DS Semaine 3: ### Quiz #### Question 1: La modulation la plus rapide en LTE est la 64-QAM. Elle n'est pas mentionnée dans le cours afin de garder les choses simples. Son nom vient du fait qu'elle peut prendre 64 états possibles. Combien de bits peut-on coder sur un symbole en 64-QAM? - [ ]1 bit / symbole - [ ]2 bits / symbole - [ ]3 bits / symbole - [ ]4 bits / symbole - [x]6 bits / symbole - [ ]8 bits / symbole #### Question 2: LTE permet de diviser le spectre disponible en groupes de sous-fréquences et de les allouer aux différents UE en fonction de leurs besoins - [x]Vrai - [ ]Faux #### Question 3: Pour transmettre des données en temps réel (comme de la voix sur IP) on préfèrera utiliser RLC en mode : - [x]UM - [ ]AM #### Question 4: Sélectionnez les assertions valides lorsqu'on considère les échanges avec un UE donné (3 réponses attendues) - [x]Sur un eNB, il n’existe qu’une seule instance de MAC. - [ ]Sur un eNB, il peut exister plusieurs instances de MAC. - [ ]Sur un eNB, il n’existe qu’une seule instance de RLC. - [x]Sur un eNB, il peut exister plusieurs instances de RLC. - [ ]Sur un eNB, il n’existe qu’une seule instance de PDCP. - [x]Sur un eNB, il peut exister plusieurs instances de PDCP #### Question 5: L’interface radio permet de chiffrer les données transmises - [x]Vrai - [ ]Faux ### Part 1 #### Question 1: De combien de paires de blocs de ressources dispose-t-on à chaque ms ? `25` #### Question 2: Quel est le débit maximal que l'on peut atteindre dans cette configuration ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s (utiliser le . pour séparer les décimales des unités et ne pas mettre d'unité, exemple : 4.5) `18.336` ### Part 2 En pratique, on n'atteint quasiment jamais le débit calculé à la question précédente. En effet, pour cela, il faudrait : - qu'il n'y ait qu'un seul utilisateur - et que l'on ait de très bonnes conditions radio. En effet, le débit maximum suppose que l'on utilise la modulation la moins robuste (MCS28). Pour les questions qui suivent, on considère toujours qu'il y n'a qu'un seul utilisateur mais il est situé plus loin de la station de base. On considère deux cas (le cas n°1 est celui de la question précédente): #### Question 1: L'utilisateur 2 est à une distance moyenne de l'eNB, il utilise le MCS 16. De quel débit dispose-t-il ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `7.736` #### Question 2: L'utilisateur 3 est très éloigné de l'eNB, il utilise le MCS 0. De quel débit dispose-t-il ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `0.68` ### Part 3 Dans cette section, on va supposer que la ressource est équitablement partagée entre plusieurs utilisateurs. Afin de garder des calculs simples, on considère qu’il y a 3 utilisateurs. Les raisonnements que nous allons faire peuvent se généraliser aisément de 3 utilisateurs à un nombre quelconque d’utilisateurs. L'utilisateur 1 est dans le cas 1 (MCS 28). L'utilisateur 2 est dans le cas 2 (MCS 16). Et l’utilisateur 3 est dans le cas 3 (MCS 0). Nous raisonnons sur les débits moyens perçus par les utilisateurs. On peut supposer qu'ils reçoivent un très long fichier et qu'ils ne perçoivent pas que la transmission est découpée en blocs. Ils ne peuvent absolument percevoir qu'il n'y a pas nécessairement transmission à chaque ms. #### Question 1: On suppose que la station de base transmet alternativement à chaque utilisateur. C'est à dire qu'elle change de destinataire à chaque sous trame. Quel est le débit alloué à chacun ? De quel débit dispose l'utilisateur 1? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `6.112` #### Question 2: De quel débit dispose l'utilisateur 2? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `2.579` #### Question 3: De quel débit dispose l'utilisateur 3? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `0.227` #### Question 4: Quel est le débit moyen par utilisateur ? Exprimez le résultat en Mb/s à +/- 0.1Mb/s `2.904` #### Question 5: A votre avis, ce débit moyen est-il représentatif de la perception du débit par les utilisateurs ? - [ ]Oui - [x]Non ### Part 4 Dans cette partie, on réfléchit à une politique d’ordonnancement qui cherche à fournir le même débit à chaque utilisateur quelles que soient les conditions radio. Pour cela on va raisonner sur l’utilisateur 1 : on suppose qu’on lui transmet des données pendant 1 ms et ensuite on cherche à transmettre la même quantité de données à l’utilisateur 2 puis à l’utilisateur 3, même si l'on doit transmettre pendant plus de temps. Remarque 1 : Dans ce problème, on ne tient pas compte du poids des entêtes et des surcoûts liés aux mécanismes de segmentation et de réassemblage. Remarque 2 : La durée d'1 ms correspond à un sous-trame. La transmission se fait obligatoirement en multiples de 1 ms (on peut transmettre pendant plusieurs sous-trames mais pas pendant 3.5 par exemple). #### Question 1: Combien de millisecondes faut-il consacrer à l’utilisateur 2 ? `3` #### Question 2: Combien de millisecondes faut-il consacrer à l’utilisateur 3 ? `27` #### Question 3: Quelle est la durée totale d’un cycle utilisateur1-utilisateur2-utilisateur3 ? Donnez le résultat en ms. `31` #### Question 4: Calculez le débit effectif pour l'utilisateur 1. Notez que ce débit est (à peu près) identique pour les 2 autres utilisateurs. ATTENTION: exprimez le résultat en kb/s (+/-10kb/s) `591` #### Question 5: Comparez ce débit à celui affiché dans les publicités (c'est à dire pour un utilisateur seul dans la cellule). - [ ]Supérieur - [ ]Approximativement égal - [x]Inférieur #### Question 6: Selon vous, quelle est la meilleure stratégie d’ordonnancement (scheduling)? - [ ]Le partage équitable du temps (1ms pour chacun) - [ ]Le partage équitable de la ressource (même débit pour chacun) - [x]Une autre solution ## DS Semaine 4: ### Part 1 #### Question 1: Quelle est la pile de protocoles au-dessus d’Ethernet pour cette trace ? Le premier protocole cité (i.e. à gauche) est celui en bas de la pile, le dernier (i.e. à droite) est celui tout en haut de la pile. - [ ]GTP / IP / IP(ICMP) / UDP - [ ]IP / IP(ICMP) / UDP / GTP / - [x]IP / UDP / GTP / IP(ICMP) - [ ]IP / GTP / IP(ICMP) - [ ]IP(ICMP) / GTP / UDP / IP #### Question 2: A partir du décodage du paquet, indiquez l’adresse IP du SGW - [ ]10.5.1.9 - [x]10.5.1.10 - [ ]10.19.2.19 - [ ]170.22.0.80 #### Question 3: A partir du décodage du paquet, indiquez l’adresse IP du PGW - [x]10.5.1.9 - [ ]10.5.1.10 - [ ]10.19.2.19 - [ ]170.22.0.80 #### Question 4: A partir du décodage du paquet, indiquez l’adresse IP de l’UE - [ ]10.5.1.9 - [ ]10.5.1.10 - [ ]10.19.2.19 - [x]170.22.0.80 #### Question 5: Quelle est l’adresse du serveur consulté - [ ]10.5.1.9 - [ ]10.5.1.10 - [x]10.19.2.19 - [ ]170.22.0.80 #### Question 6: Quel est le TEID utilisé pour ce tunnel ? - [x]0x20912c25 - [ ]64514 - [ ]0x03d1 #### Question 7: Ce TEID a été choisi préalablement par le - [ ]eNodeB - [ ]MME - [ ]SGW - [x]PGW - [ ]UE ### Part 2 #### Question 1: Donner les adresses IP du SGW (2 réponses attendues) - [ ]10.5.1.9 - [x]10.5.1.10 - [x]10.11.1.137 - [ ]10.2.11.42 - [ ]10.19.2.19 - [ ]170.22.0.80 #### Question 2: Donner l’adresse IP de l’eNodeB - [ ]10.5.1.9 - [ ]10.5.1.10 - [ ]10.11.1.137 - [x]10.2.11.42 - [ ]10.19.2.19 - [ ]170.22.0.80 #### Question 3: On s’intéresse dans les questions suivantes aux actions à effectuer pour tout paquet reçu en fonction du TEID (on simplifie légèrement la table telle qu'elle est présentée dans la vidéo 4 de cette semaine). On indique pour chaque TEID, l'action à effectuer ("forwarding") puis directement l'adresse IP et le TEID du paquet tel qu'il est transmis. Pour tout paquet arrivant au SGW avec le TEID 0x04b18525, vers quelle adresse IP faut-il envoyer le paquet ? - [x]10.5.1.9 - [ ]10.5.1.10 - [ ]10.11.1.137 - [ ]10.2.11.42 - [ ]10.19.2.19 - [ ]170.22.0.80 #### Question 4: Quel TEID place-t-on dans l’en-tête GTP du paquet renvoyé ? - [ ]0x00000015 - [x]0x20912c25 - [ ]0x04b18505 - [ ]0x04b18525 #### Question 5: Indiquer la ligne qui correspond à une autre entrée dans le SGW. - [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.2.11.42, TEID=0x04b18505 - [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.5.1.9, TEID=0x20912c25 - [ ]TEID=0x00000015 : Action=Fowarding, adresse IP dest=10.5.1.10, TEID=0x04b18525 - [ ]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.5.1.9, TEID=0x04b18525 - [ ]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.5.1.10, TEID=0x04b18525 - [x]TEID=0x04b18505 : Action=Fowarding, adresse IP dest=10.2.11.42, TEID=0x00000015 ## DS Semaine 5: ### Quiz #### Question 1: A la mise sous tension, un terminal 4G - [ ] effectue une procédure de demande de service (UE-triggered Service Request) pour activer le service 4G - [x] s’attache au réseau et demande l’établissement de connectivité (acquisition d’une adresse IP) - [ ] s’attache au réseau et demande ultérieurement l’établissement de connectivité si et seulement si il y a des données à transmettre - [ ] ne fait rien #### Question 2: Après une longue période d’inactivité d’un terminal sur la voie radio (absence de transmissions et de réceptions de paquets de données), le réseau - [ ] libère les connexions radios, S1AP et le tunnel S1 et détache le terminal du réseau (perte d’adresse IP) - [x] libère seulement la connexion radio, S1AP et le tunnel S1 - [ ] libère seulement la connexion radio, - [ ] établit un bearer dédié #### Question 3: A l’issue des procédures UE-triggered Service Request et Network-triggered Service Request, - [ ] le terminal est en état EMM Deregistered et ECM-idle - [ ] le terminal est en état EMM Registered et ECM-idle - [x] le terminal est en état EMM Registered et ECM-connected - [ ] on ne peut pas rien dire sur l’état du terminal #### Question 4: Soit un terminal qui fonctionne correctement sur le réseau mais n’a pas été utilisé depuis quelques minutes. À 4 heures du matin, une application déclenche la transmission d’un paquet IP tous les 500 ms vers un serveur. - [ ] tous les paquets mettent le même temps à arriver au serveur (ils arrivent par exemple à 4:00:00.04, 4:00:00.54, 4:00:01.04, 4:00:01.54) - [x] le premier paquet arrive plus tard et les suivants mettent le même temps à arriver au serveur (ils arrivent par exemple à 4:00:00.34, 4:00:00.54, 4:00:01.04, 4:00:01.54) - [ ] les paquets mettent de plus en plus de temps à arriver au serveur (ils arrivent par exemple à 4:00:00.04, 4:00:00.58, 4:00:01.12, 4:00:01.66) - [ ] le premier paquet n’arrive jamais et les suivants arrivent instantanément (ils arrivent par exemple à 4:00:00.50, 4:00:01.00, 4:00:01.50) ### Part 1: Nous allons dans ce devoir travailler sur un scénario lié au passage d’un terminal de la technologie 3G à la technologie 4G et l’analyser. Beaucoup de principes vus dans le cours en 4G existent également en 3G. Une des différences importante sur le plan architectural est que le MME et le SGW sont fusionnés dans un même équipement appelé SGSN (Serving GPRS Support Node). Le scénario est le suivant. Un terminal est correctement connecté en 3G. L’ensemble de son profil est stocké dans le SGSN. Le terminal détecte la présence d’un réseau 4G avec une forte puissance de signal et tente de s’y connecter. Les échanges de messages entre les équipements du réseau fixe sont représentés dans la figure 1. Ils sont extraits d’un écran de visualisation de l’outil Nova Explorer fourni par la société Astellia. Pour faciliter l’identification, on numérote les messages échangés entre l’eNodeB et le MME. #### Question 1: Nous nous intéressons d’abord à la représentation des échanges pour bien les comprendre. Les quatre premiers messages échangés entre l’eNodeB et le MME sont représentés par une flèche composée de 2 lignes car - [ ] les messages EMM sont systématiquement suivis d’un message S1AP qui est émis séparément - [ ] les messages EMM sont des messages du plan contrôle alors que les messages S1AP sont des messages du plan utilisateur - [x] les messages EMM échangés entre le MME et l’UE sont placés dans des messages S1AP lorsqu’ils sont transmis sur l’interface S1-MME - [ ] les messages EMM sont échangés entre le MME et l’ENodeB, interprétés par ces équipements et encapsulés dans des messages S1AP #### Question 2: Les apprenants intéressés peuvent voir les formats des messages en consultant la spécification 24.301 disponible sur le site www.3gpp.org. Pour comprendre les échanges, il suffit d’analyser les noms des messages car ils indiquent explicitement la signification de la requête et ou de la réponse. Identifier l’affirmation correcte. - [ ] L’accès du terminal au réseau 4G est accepté par le réseau. Le terminal est connecté à l’issue de la procédure et dispose d’un bearer 4G - [ ] L’accès du terminal au réseau 4G est accepté par le réseau mais le terminal demande à se détacher du réseau. - [ ] L’accès du terminal au réseau 4G est refusé par le réseau car il n’y a pas d’interconnexion avec le réseau 3G - [x] L’accès du terminal au réseau 4G est refusé par le réseau pour une raison qu’il n’est pas possible de déterminer à la vue du seul chronogramme présenté. #### Question 3: D’après la trace, est-ce que l’insuccès de la procédure vient d’un problème sur la connexion S1AP (refus ou mauvais établissement) ? - [ ] Oui car l’UE ne transmet jamais de message dans le chronogramme étudié - [ ] Oui car le MME émet un « UEContextReleaseCommand » - [x] Non car le premier message « UE Initial message » est suivi de messages « DownlinkNASTransport » et « UplinkNASTransport », ce qui signifie qu’il y a des messages échangés sur une connexion correctement établie #### Question 4: A partir de quel message, la connexion S1AP correspondant au terminal étudié est-elle complètement établie des deux cotés, c'est-à-dire que l’eNodeB et le MME ont connaissance des identifications de connexion choisies par chacun d’eux ? - [ ] message 1 - [x] message 2 - [ ] message 3 - [ ] message 4 - [ ] message 5 - [ ] message 6 ### Part 2: Dans la figure 2, on indique les champs du message 1 (Tracking Area Update Request). Ces champs sont donnés par la fonction décodeur de Nova Explorer. #### Question 5: Comment le terminal est-il identifié ? - [x] par le GUTI (Globally Unique Temporary Identity) qui a été alloué précédemment au terminal, donc par le réseau 3G. Par conséquent, le MME ne sait pas à quel abonné ce GUTI correspond. - [ ] par son adresse IP qui est stockée en permanence par le réseau - [ ] par l’IMSI (International Mobile Subscriber Identity) - [ ] par le NAS Key Set Identifier #### Question 6: À quoi sert l’échange « SGSN Context Request » et « SGSN Context Response » entre le MME et le SGSN ? - [x] à permettre au MME de récupérer l’ensemble du profil d’abonné, y compris son identification précise (IMSI) - [ ] le MME demande au SGSN de créer un tunnel pour le transfert de données utilisateur - [ ] à permettre au SGSN d’effacer de sa mémoire le profil de l’abonné - [ ] à fournir au MME une localisation extrêmement précise de l’abonné ### Part 3: #### Question 7: On rappelle que, dans le scénario considéré, le terminal n’avait initialement aucun service en 4G. De façon générale, à quoi sert l’échange « Create Session Request » et « Create Session Response » ? (plusieurs réponses possibles) - [ ] à activer les fonctions de sécurité - [ ] à établir une session SIP pour une communication téléphonique - [ ] à établir une session SIP de type multimédia - [x] à récupérer, du PGW, une adresse IP qui sera allouée au terminal - [x] à établir les tunnels nécessaires à la connectivité #### Question 8: À partir de quel élément essentiel, l’adresse IP est-elle déterminée ? - [ ] à partir du GUTI, ce qui permet d’avoir une adresse IP qui est fonction de la localisation du terminal - [x] à partir de l’APN (Access Point Name) - [ ] à partir de la clé de sécurité pour garantir que l’adresse IP est secrète - [ ] à partir d’un nombre aléatoire pour éviter qu'on puisse prédire l'adresse IP - [ ] à partir de ce qui est mémorisé en « dur » dans le terminal (i.e. l’adresse est toujours fixe) # DS Semaine 6 #### Question 1: Quelle information liée à la gestion de mobilité est envoyée au terminal par le réseau à la fin de la procédure d’attachement ? - [ ]un ensemble de couples latitude-longitude qui définit une zone à l’intérieur de laquelle le mobile peut se déplacer sans informer le réseau - [ ]une valeur de temporisation (timer) qui définit la durée maximale pendant laquelle le terminal peut écouter la voie balise diffusée par l’eNB A - [ ]l’identité de la zone de suivi de l’eNB A (TAI 0) - [x]une liste d’identités de zone de suivi (TAI list). #### Question 2: Nous supposons que TAI 0 et TAI 1 sont renvoyés au terminal. L’utilisateur va dans la cellule B (couverte par l’eNB B). Que se passe-t-il ? - [x]Le terminal écoute la voie balise de l’eNB B mais n’envoie aucun message au réseau. - [ ]Le terminal écoute la voie balise de l’eNB B, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ». - [ ]Le terminal écoute la voie balise de l’eNB B, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». - [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule - #### Question 3: L’utilisateur se déplace dans la cellule C (couverte par l’eNB C). Que se passe-t-il ? - [x]Le terminal écoute la voie balise de l’eNB C mais n’envoie aucun message au réseau. - [ ]Le terminal écoute la voie balise de l’eNB C, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ». - [ ]Le terminal écoute la voie balise de l’eNB C, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». - [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule #### Question 4: Le terminal reste dans la cellule C. Des données sont envoyées vers le terminal. Que se passe-t-il ? - [ ]Une procédure “UE-triggered service request” est déclenchée. - [ ]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans la cellule C est déclenchée. - [x]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans les cellules A, B et C est déclenchée. - [ ]Une procédure “Network-triggered service request” qui commence par l’envoi de messages de paging dans les cellules A à E est déclenchée. - #### Question 5: la transmission de données se termine et le terminal retourne en état de veille. L’utilisateur se déplace dans la cellule D (couverte par l’eNB D). Que se passe-t-il ? - [ ]Le terminal écoute la voie balise de l’eNB D mais n’envoie aucun message au réseau. - [ ]Le terminal écoute la voie balise de l’eNB D, détecte que la cellule est nouvelle et déclenche une procédure « UE-triggered service request ». - [x]Le terminal écoute la voie balise de l’eNB D, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». - [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule. #### Question 6: est-ce que les TAI 2 and TAI 3 peuvent être dans une même liste transmise à un terminal ? - [ ]Oui, car un maximum de flexibilité est laissé aux opérateurs dans la gestion des zones de suivis (tracking areas). - [ ]Oui, car les TAI 2 et TAI 3 correspondent à des cellules voisines. - [ ]Non, car une liste est restreinte à une seule zone de suivi (tracking area). - [x]Non, car les eNBs D et E ne sont pas reliés au même SGW et par consequent le tunnel entre SGW et PGW doit être modifié quand un terminal passe de D à E (ou de E à D) #### Question 7: L’utilisateur se déplace dans la cellule E (couverte par l’eNB E). Que se passe-t-il ? - [ ]Le terminal écoute la voie balise de l’eNB E mais n’envoie aucun message au réseau. - [ ]Le terminal écoute la voie balise de l’eNB E, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». Un tunnel est établi entre le SGW 1 et le SGW 2. - [x]Le terminal écoute la voie balise de l’eNB E, détecte que la cellule est nouvelle et déclenche une procédure « Tracking Area Update request ». Les tunnels entre le SGW 1 et le PGW sont commutés du SGW 1 vers le SGW 2. - [ ]Le MME met à jour dans sa base de données la localisation du terminal dès que celui-ci se présente dans la nouvelle cellule. ![](https://www.fun-mooc.fr/asset-v1:MinesTelecom+04010+session09+type@asset+block/M4G-S6DSQ1-ScenarioHO.jpg) #### Question 8: A quel moment la décision de transférer le terminal est-elle prise par le réseau ? `4` #### Question 9: A quel moment l’UE démarre-t-il la procédure de handover ? `6` #### Question 10: A quel moment l’UE considère-t-il que la procédure de handover est terminée ? `7` #### Question 11: A quel moment la procédure de handover est-elle terminée dans le réseau ? `11` #### Question 12: Le message “X2AP Handover request” comprend un TEID. Ce TEID est nécessaire pour router les données montantes du TeNB au SGW. De quel TEID s’agit-il ? - [ ]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SeNB - [ ]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté TeNB - [x]du TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SGW - [ ]du TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté SeNB - [ ]du TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté TeNB #### Question 13: Le message “X2AP Handover request acknowledge” comprend un TEID. Ce TEID est nécessaire pour router les données descendantes du SeNB au TeNB. De quel TEID s’agit-il ? - [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SeNB - [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté TeNB - [ ]le TEID sur le bearer S1 (appelé aussi tunnel S1 GTP-U) du côté SGW - [ ]le TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté SeNB - [x]le TEID sur le bearer X2 (appelé aussi tunnel X2 GTP-U) du côté TeNB #### Question 14: est-ce que le SeNB doit choisir un TEID pour le bearer X2 (appelé aussi tunnel X2 GTP-U) ? - [ ]Oui, car il faut pouvoir router les données montante. - [ ]Oui, car il faut pouvoir chiffrer les données entre le SeNB et le TeNB - [x]Non, car aucune donnée utilisateur n’est transmise du TeNB au SeNB. Non, car aucune donnée utilisateur n’est transmise du TeNB au SeNB. - correct - [ ]Non, car le même TEID est utilisé par le SeNB et le TeNB. #### Question 15: Pourquoi les données descendantes doivent être routées vers le SeNB et renvoyées ensuite vers le TeNB pendant la phase d’exécution du handover ? - [ ]parce que c’est plus efficace, - [ ]parce que le SGW ne connait pas l’adresse IP du terminal (UE) et ne peut pas envoyer les données directement, - [x]parce que le SGW ne sait pas qu’un handover a été déclenché avant l’étape 8. # DS Final #### Question 1: La voie balise est utilisée pour (2 réponses attendues) - [x]permettre à l’UE d'estimer la puissance du signal en provenance de la station de base - [ ]estimer la puissance du signal émis par l’UE vers la station de base - [x]diffuser des informations, telles que l'identité de l'opérateur et l’identité de la zone de suivi - [ ]dans les zones non couvertes par un opérateur, indiquer la direction vers laquelle il faut aller pour être couvert #### Question 2: Le SGW - [ ]est un serveur qui permet au terminal de connaitre les paramètres du réseau - [ ]est une passerelle qui réalise l’interconnexion du réseau 4G au réseau internet - [x]est une passerelle correspondant à une zone géographique par lequel transitent les données échangés entre les terminaux mobiles et les serveurs (ou les autres terminaux) - [ ]est un pare-feu par lequel transitent les données échangés entre les terminaux mobiles et les serveurs (ou les autres terminaux) et qui filtre les paquets correspondant aux attaques #### Question 3: Indiquez dans la liste ci-dessous la ou les entités qui possèdent à la fois des fonctions de contrôle (control plane) et des fonctions dans le plan usager (user plane) - [x]eNodeB - [ ]HSS - [ ]MME - [x]PGW - [x]SGW #### Question 4: Indiquez dans la liste ci-dessous la ou les entités qui possèdent seulement des fonctions de contrôle (control plane) - [ ]eNodeB - [x]HSS - [x]MME - [ ]PGW - [ ]SGW #### Question 5: Dans un réseau mobile EPC, - [ ]le terminal authentifie seulement le réseau par des procédures spécifiques - [ ]le réseau authentifie seulement le terminal par des procédures spécifiques - [x]le terminal authentifie le réseau et le réseau authentifie le terminal par des procédures spécifiques - [ ]le terminal authentifie le réseau et le réseau authentifie le terminal par des procédures standards IP #### Question 6: Le contrôle d’intégrité est effectué - [ ]pour tous les messages (i.e. données et signalisation) échangés dans le réseau EPC entre toutes les entités - [ ]pour tous les messages (i.e. données et signalisation) échangés entre l’UE, d’une part, et le MME ou l’eNodeB, d’autre part - [x]pour tous les messages dans le plan contrôle (i.e. signalisation) échangés entre l’UE, d’une part, et le MME ou l’eNodeB, d’autre part - [ ]pour tous les messages dans le plan contrôle échangés entre toutes les entités #### Question 7: La séquence de chiffrement est - [ ]plus courte que les données transmises pour permettre un calcul très rapide - [x]de même longueur que les données à transmettre - [ ]plus longue que les données transmises pour assurer une meilleure sécurité #### Question 8: L’OFDM (Orthogonal Frequency Division Multiplexing) - [ ]n’est pas utilisé en 4G car c’est le CDMA qui est utilisé - [ ]est utilisé seulement en 4G - [x]est utilisé en 4G et dans de nombreux autres systèmes (télévision numérique, ADSL,…) #### Question 9: En LTE (2 réponses attendues) - [ ]Un UE proche de la station de base a toujours un débit utile plus grand qu'un utilisateur éloigné - [x]Un UE proche de la station de base peut avoir un débit utile plus grand qu'un utilisateur éloigné - [x]Un UE proche de la station de base peut avoir un débit utile plus petit qu'un utilisateur éloigné - [ ]Un UE proche de la station de base a toujours un débit utile plus petit qu'un utilisateur éloigné #### Question 10: Sur un terminal donné, on peut avoir (2 réponses attendues) : - [x]Plusieurs instances de PDCP fonctionnant en parallèle - [x]Plusieurs instances de RLC fonctionnant en parallèle - [ ]Plusieurs instances de MAC fonctionnant en parallèle - [ ]Plusieurs instances de PHY fonctionnant en parallèle #### Question 11: On considère l’interface radio. Lorsque deux terminaux tentent simultanément d'accéder au canal à accès aléatoire (2 réponses attendues) : - [x]Il est possible que les 2 tentatives réussissent - [x]Il est possible que l'une des tentatives réussisse - [ ]Toutes les tentatives vont forcément échouer #### Question 12: On considère la transmission d'un grand message sur l’interface radio en mode UM qui est décomposée sur 3 blocs de transports. Une perturbation de courte durée (par exemple, 800 micro-secondes) fait que le second bloc de transport (et seulement lui) est mal reçu au niveau de la couche physique. Par la suite les transmissions se passent bien. Sélectionnez l'affirmation exacte - [ ] (faux) Le message ne sera pas délivré du tout par la couche PDCP - [ ]Le message sera délivré par la couche PDCP mais contiendra une erreur (il manquera un bloc) - [ ] (faux) Le message sera délivré par la couche PDCP mais contiendra une erreur (les blocs seront dans le désordre) - [ ]Le message sera délivré correctement par la couche PDCP en 4 ms - [x]Le message sera délivré correctement par la couche PDCP mais on ne sait pas combien de temps cela prendra #### Question 13: On considère un réseau LTE en mode FDD (Frequency Division Duplex) dont la bande est de 2x5 MHz. Combien de paires de blocs de ressource (Resource Block) y-a-t-il dans une sous-trame de 1 ms ? - [ ]6 - [x]25 - [ ]27 - [ ]50 - [ ]100 - [ ]333 #### Question 14: Suite de la question précédente. Pendant plusieurs sous-trames de suite, la station de base utilise tous les blocs de ressource à sa disposition pour transmettre à un UE. Il y a une seule transmission à un moment donné (pas de MIMO). La station de base choisit le MCS 16. Donnez le débit en Mbit/s avec une précision de 0.1 Mbit/s. `7.736Mbit/s` #### Question 15: Une société propose une application pour des smartphones qui provoque un envoi toutes les 6 minutes de quelques dizaines d’octets vers un serveur et la réponse du serveur sous la forme également de quelques dizaines d’octets. L’application est extrêmement populaire. Cela engendre sur le réseau - [ ]une très légère augmentation du débit et de la signalisation engendrés car seuls quelques dizaines d’octets sont échangés - [ ]un surcroit notable de la charge sur l'interface radio car la transmission même réduite à quelques octets consomme énormément de ressources radios - [ ]un surcroit notable de la charge de signalisation échangée entre les UE et les eNodeBs - [x]un surcroit notable de la charge de signalisation échangée entre les UE, les eNodeBs et les MME - [ ]un surcroit notable de la charge de signalisation échangée entre les tous les équipements du réseau #### Question 16: L’adresse IP d’un UE - [ ]est celle qui est inscrite dans la carte SIM - [ ]est liée au terminal - [ ]est allouée dynamiquement par l’eNodeB - [ ]est allouée dynamiquement par le MME - [ ]est allouée dynamiquement par le HSS - [ ]est allouée dynamiquement par le SGW - [x]est allouée dynamiquement par le PGW ![](https://fun-mooc.fr/asset-v1:MinesTelecom+04010+session09+type@asset+block/M4G-EF-exoFinTEID.jpg) #### Question 17: vu du réseau LTE/EPC, la transmission du paquet fait partie - [x]du plan usager (User Plane) - [ ]du plan de contrôle (Control Plane) - [ ]on ne peut pas dire #### Question 18: Ce paquet passe par - [ ]l’eNB 1, le MME, le SGW, le PGW, l’internet - [x]l’eNB 1, le routeur, le SGW, le PGW, l’internet - [ ]l’eNB 1, le SGW, le PGW, l’internet - [ ]l’eNB 1, le PGW, l’internet #### Question 19: Sélectionnez l’affirmation qui vous parait correcte - [ ]le protocole de transport entre l’eNB et le SGW est SCTP - [ ]le protocole de transport entre l’eNB et le SGW est TCP - [x]le protocole de transport entre l’eNB et le SGW est UDP - [ ]on ne peut pas indiquer quel est le protocole de transport entre l’eNB et le SGW ![](https://fun-mooc.fr/asset-v1:MinesTelecom+04010+session09+type@asset+block/M4G-EF-exoFinTEID.jpg) #### Question 20: On étudie le paquet IP tel qu’il est reçu par le routeur. L’adresse source traitée par ce routeur est - [ ]10.1.1.1 - [ ]10.1.1.2 - [ ]10.1.3.1 - [ ]10.1.3.14 - [ ]10.13.20.7 - [x]10.13.20.9 - [ ]192.108.117.241 - [ ]193.137.99.99 #### Question 21: On continue à étudier le paquet IP tel qu’il est reçu par le routeur. L’adresse destination traitée par ce routeur est - [ ]10.1.1.1 - [ ]10.1.1.2 - [x]10.1.3.1 - [ ]10.1.3.14 - [ ]10.13.20.7 - [ ]10.13.20.9 - [ ]192.108.117.241 - [ ]193.137.99.99 #### Question 22: On étudie la valeur du ou des TEID présents dans l’en-tête GTP-U du même paquet IP. Quelle affirmation est exacte ? - [ ]il y a un seul TEID et il vaut 101 - [ ]il y a un seul TEID et il vaut 22 222 - [ ]il y a un seul TEID et il vaut 4 001 - [x]il y a un seul TEID et il vaut 4 004 - [ ]il y a un seul TEID mais on ne peut pas connaître sa valeur - [ ]il y a deux TEIDs qui valent 101 et 4 001 - [ ]il y a deux TEIDs qui valent 101 et 4 004 #### Question 23: Le paquet étudié contient un autre paquet IP (on ne tient pas compte des éventuels protocoles intermédiaires). L’adresse source du paquet interne (i.e. le paquet contenu) est - [ ]10.1.1.1 - [ ]10.1.1.2 - [ ]10.1.3.1 - [ ]10.1.3.14 - [ ]10.13.20.7 - [ ]10.13.20.9 - [ ]192.108.117.241 - [x]193.137.99.99 #### Question 24: L’adresse destination du paquet interne est (suite de la question précédente) - [ ]10.1.1.1 - [ ]10.1.1.2 - [ ]10.1.3.1 - [ ]10.1.3.14 - [ ]10.13.20.7 - [ ]10.13.20.9 - [x]192.108.117.241 - [ ]193.137.99.99 #### Question 25: Après plusieurs échanges http, l’application de l’UE s’arrête et aucun échange de données usagers n’est fait entre l’UE et le réseau pendant 10 minutes, sélectionner les tunnels et/ou connexions qui sont toujours maintenus (aux deux extrémités) après les 10 minutes d’inactivité - [ ]connexion radio - [ ]bearer S1 (entre eNodeB et SGW) - [x]bearer S5/S8 (entre SGW et PGW) - [ ]connexion S1-AP (entre eNodeB et MME) - [x]tunnel de contrôle sur interface S5/S8 (entre SGW et PGW) - [x]tunnel de contrôle sur interface S11 (entre SGW et MME) #### Question 26: Après 20 minutes, l’application de l’UE génère une requête http PUT - [ ]un paquet IP est directement envoyé par l’UE sur les connexions existantes - [ ]l’UE effectue une procédure de mise à jour de localisation ou Tracking Area Update puis transmet le paquet - [ ]l’UE effectue une procédure d’attachement et d’établissement de connectivité puis transmet le paquet - [x]l’UE effectue une procédure d’activation de service ou UE-triggered Service Request puis transmet le paquet - [ ]le réseau effectue une procédure d’activation de service ou Network-triggered Service Request puis l’UE transmet le paquet #### Question 27: on considère l’en-tête GTP du paquet qui transporte le paquet IP contenant le PUT tel qu’il est reçu par le routeur. Quelle affirmation est exacte ? - [ ]il y a un seul TEID et il vaut 101 - [ ]il y a un seul TEID et il vaut 22 222 - [ ]il y a un seul TEID et il vaut 4 001 - [x]il y a un seul TEID et il vaut 4 004 - [ ]il y a un seul TEID mais on ne peut pas connaître sa valeur - [ ]il y a deux TEIDs qui valent 101 et 4 001 - [ ]il y a deux TEIDs qui valent 101 et 4 004 #### Question 28: on considère maintenant la réponse du serveur et l’en-tête GTP du paquet qui transporte le paquet IP contenant cette réponse telle qu’elle est reçue par le routeur. Quelle affirmation est exacte ? - [ ]il y a un seul TEID et il vaut 101 - [ ]il y a un seul TEID et il vaut 22 222 - [ ]il y a un seul TEID et il vaut 4 001 - [ ]il y a un seul TEID et il vaut 4 004 - [x]il y a un seul TEID mais on ne peut pas connaître sa valeur - [ ]il y a deux TEIDs qui valent 101 et 4 001 - [ ]il y a deux TEIDs qui valent 101 et 4 004 #### Question 29: le terminal se déplace vers l’eNodeB 2 et l’application continue à engendrer des échanges entre le terminal et le réseau, à quelle opération le réseau procède-t-il ? - [ ]détachement de l’UE du réseau puis réattachement au réseau avec mémorisation de l’eNodeB 2 comme localisation du terminal - [x]handover X2 ou S1 suivant la politique de l’opérateur - [ ]handover S1 car les eNodeBs ne sont pas directement connectés entre eux - [ ]mise à jour de localisation ou Location Tracking Area Update. #### Question 30: A l’issue de l’opération (on suppose qu’elle réussit parfaitement), parmi les TEID mentionnés ci-dessous, quels sont ceux qui sont inchangés ? - [ ]101 - [x]4001 - [x]4002 - [x]4003 - [x]4004 - [x]22 222 - [x]32 222

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully