DEDICACE
Les hommes sont sages, intelligents et inventifs mais Dieu est
créateur, il est au-dessus de tous ; Dieu est grand.
C'est pourquoi à sa gloire,
A mes nièces Renne et Emilia,
A ma soeur Ori Schneider MACKOSSO,
A ma grand-mère Marie BOULA,
A mon père Jean Pierre MACKOSSO-MONZO,
A mon beau père Joseph MAYALA,
A mes frères et amis : Franck NGANGA, Georges
MOKONO, Jeannou NGOUORO,
A mon amie Hafiz Andrée MANGOUMBOU,
A tous ceux qui m'aiment et que j'aime,
A tous ceux qui comptent pour moi et ceux pour lesquels je
compte,
Et tout particulièrement à ma mère
Charlotte BEMBA,
Je dédie ce travail.
REMERCIEMENT
Beaucoup de personnes ont contribué à
l'aboutissement de ce travail. C'est pourquoi je tiens à remercier tout
particulièrement Monsieur Olivier MOUNDALA, mon directeur de
mémoire pour sa disponibilité à son assistance et Monsieur
Ardjouma DIABATE pour son précieux apport.
J'adresse mes sincères remerciements à tout le
personnel administratif de l'Ecole Africaine de Développement (EAD).
Je m'acquitte, enfin, volontiers d'un devoir de gratitude et
de remerciement à tous mes enseignants pour les enseignements qu'ils
ont bien voulu me donner durant ma formation. Ils ont fait de leurs mieux afin
de me fournir une formation efficiente et j'espère que ma conduite et
mon apprentissage ont laissé une bonne impression auprès du
personnel administratif et enseignant de l'EAD.
Je ne manquerais pas de remercier tous les collègues et
amis notamment la promotion 2008 - 2010 de l'EAD option Réseau et
Télécommunication pour les ans passés ensemble.
`' Si le seigneur ne bâtit la maison, ceux qui la
bâtisse travaillent en vain. `'
Merci Seigneur pour tout.
AVANT PROPOS
L'Ecole Africaine de Développement (EAD), est un
établissement de formation professionnelle. Il forme des professionnels
dans entre autre domaine, réseau et télécommunication,
pour des niveaux d'études différents. Ces formations sont
sanctionnées par des diplômes, à savoir : BTS, Licence
Professionnelle, Master et diplôme d'ingénieur.
Les étudiants de l'EAD, en vue de l'obtention de leur
diplôme de fin de formation, se doivent de présenter un
mémoire sur un thème de recherche choisi d'un commun accord avec
le Directeur de Mémoire.
Pour ce faire, l'accès à Internet à haut
débit en utilisant la technologie WiMAX a été l'objet de
la recherche dont je présente les résultats dans ce
mémoire.
SOMMAIRE
Introduction .............................................................................................
I - Première partie : la technologie internet
.....................................................
Chapitre 1 : le réseau internet
................................................................................
1.1 - Présentation du réseau Internet
............................................................
1.1.1 - Historique d'Internet
..................................................................
1.1.2 - L'objectif d'Internet
....................................................................
1.1.3 - Fonctionnement d'Internet
.........................................................
1.1.3.1 - Les protocoles
.........................................................................
1.1.3.2 - Les adresses
...........................................................................
1.1.3.4 - Systèmes de nommage des ordinateurs
......................................
a) - Résolution de nom de domaine
..................................................
b) - Les serveurs de nom
................................................................
c) - Domaine de haut niveau
..............................................................
1.1.3.4 - Les ports
...............................................................................
1.1.3.5 - L'URL
..................................................................................
1.2 - Les services d'
Internet ......................................................................
1.2.1 - Le mail
..................................................................................
1.2.2 - Le ftp
.....................................................................................
1.2.3 - Le forum
.................................................................................
1.2.4 - Telnet et Ssh
..............................................................................
1.2.5 - Le web
...................................................................................
1.2.6 - Autres services Internet
..............................................................
Chapitre 2 : Les moyens d'accès à
Internet ......................................................
2.1 - Les accès filaires
.................................................................................
2.1.1 - Le RTC
....................................................................................
2.1.2 - Le RNIS
..................................................................................
2.1.3 - L'ADSL
....................................................................................
2.1.4 - Le CPL
.....................................................................................
2.2 - Les accès sans fils
...................................................................................
2.2.1 - Le GPRS
..................................................................................
2.2.2 - Le EDGE
..................................................................................
2.2.3 - L'UMTS
....................................................................................
2.2.4 - Le HSDPA
................................................................................
2.2.5 - Internet par
satellite..................................................................
2.2.6 - La boucle locale radio
................................................................
2.3 - Le Fournisseur d'Accès à Internet
..................................................
II - Deuxième partie : le WiMAX
...................................................................
Chapitre 3 : Présentation du WiMAX
............................................................
3.1 - Introduction
.......................................................................................
3.2 - Présentation du WiMAX
.......................................................................
3.3 - Présentation du standard 802.16
.............................................................
a) - La norme 802.16
....................................................................
b) - La norme 802.16a
....................................................................
c) - La norme 802.16d
....................................................................
d) - La norme 802.16e
....................................................................
e) - La norme 802.16m
....................................................................
3.4 - La technologie WiMAX
........................................................................
3.5 - Etude technique et technique d'accès
............................................................
3.5.1 - Etude technique
.........................................................................
3.5.1.1 - Etude des couches
...................................................................
a - La couche physique ou WiMAX-PHY
............................................
a.1 - Les techniques de duplexage
......................................................
a.1.1 - TDD (Time Division Duplexing)
..........................................
a.1.1.1 - Avantages et inconvénient du TDD
....................................
a.1.2 - FDD (Frequency Division Duplexing)
...................................
a.1.2.1 - FDD full-duplex
...............................................................
a.1.2.2 - FDD half-duplex
.............................................................
a.1.2.3 - Avantages et inconvénient du FDD
.....................................
b - La couche MAC
........................................................................
c - systeme de gestion
..................................................................
3.5.1.2 - la modulation
.........................................................................
3.5.1.2.1 - Principe de l'OFDM
...............................................................
3.5.2 - Technique d'accès
......................................................................
3.5.3 - L'OFDMA
.................................................................................
3.5.4 - Le SOFDMA
.............................................................................
3.5.5 - Sécurité et qualité de
service .......................................................
3.5.5.1 - Sécurité
.................................................................................
3.5.5.2 - Qualité de service
......................................................................
3.6 - Le WiMAX mobile
..............................................................................
3.7 - La technologie
....................................................................................
Chapitre 4 : Architecture du réseau WiMAX
...................................................
4.1 - Partie d'accès aux services (ASN)
...........................................................
4.1.1 - La station de base (BS)
................................................................
4.1.2 - ASN Gateway
...........................................................................
4.2 - La partie de connexion aux services (CSN)
................................................
4.3 - Les interfaces ou point de référence
.........................................................
4.3.1 - Interface R1
..............................................................................
4.3.2 - Interface R2
..............................................................................
4.3.3 - Interface R3
..............................................................................
4.3.4 - Interface R4
..............................................................................
4.3.5 - Interface R5
..............................................................................
4.3.6 - Interface R6
..............................................................................
4.3.7 - Interface R7
..............................................................................
4.3.8 - Interface R8
..............................................................................
4.4 - Les équipements
d'abonnés...................................................................
Chapitre 5 : Fonctionnement
.........................................................................
5.1 - Etablissement d'une connexion
..............................................................
Chapitre 6 : Apport du WiMAX
.......................................................................
6.1 - Cote des abonnes
................................................................................
6.2 - Cote des opérateurs
...........................................................................
6.3 - Enjeux pour le Congo
........................................................................
Chapitre 7 : Les ressources fréquentielles
.......................................................
7.1 - Bandes de fréquences soumises à
licence .................................................
7.1.1 - La bande de 3,5 Ghz
...................................................................
7.1.2 - MMDS (Multichannel Multipont Distribution
Services) ..................
7.1.3 - WCS (Wireless Communication Service)
........................................
7.2 - Les bandes de fréquences libres
..............................................................
7.2.1 - La bande de 5 Ghz U-NII et WRC
.................................................
7.2.2 - La bande de 2,4 Ghz ISM (Industrial Scientific
and Medical) .............
III - Troisième partie : Conclusion
................................................................
Conclusion
................................................................................................
Glossaire
....................................................................................................
Bibliographie
............................................................................................
|
10
13
14
14
14
15
15
15
17
19
19
20
20
21
22
22
22
23
23
23
23
23
24
25
25
25
26
27
27
27
28
28
29
29
29
30
31
32
32
33
33
33
34
34
34
34
35
35
35
35
35
37
37
37
38
38
38
38
39
42
42
43
46
46
46
47
47
47
49
50
51
52
52
53
54
55
56
56
56
56
56
57
57
57
57
60
62
63
65
65
66
69
69
69
69
69
70
70
70
71
72
74
78
|
TABLE DES FIGURES
Figure 1
|
Adaptation du codage
..........................................
|
36
|
Figure 2
|
Illustration de l'orthogonalité des fréquences
.............
|
43
|
Figure 2.1
|
Comparaison d'un signal FDM et d'un signal OFDM ...
|
44
|
Figure 2.2
|
Spectre d'un signal
OFDM .....................................
|
44
|
Figure 3
|
Principe de la technologie MIMO .............................
|
45
|
Figure 3.1
|
Principe de la technologie MIMO (2) .......................
|
45
|
Figure 4
|
Architecture d'un réseau WIMAX
...........................
|
51
|
Figure 4.1
|
Vue globale d'un réseau WiMAX
............................
|
51
|
Figure 4.2
Figure 4.3
|
Vue globale d'un réseau WiMAX
(2)........................
Interface du réseau WiMAX
.............................. ...
|
52
55
|
Figure 5
|
Topologie backhaul du WiMAX ...............................
|
61
|
Figure 5.1
|
Illustration d'un réseau maillé
.................................
|
61
|
Figure 7
|
Etablissement de connexion entre une BS et une station
cliente ................................................................
|
62
|
LISTE DES TABLEAUX
Tableau N? 1
|
Exemple de
CCTLD ................................................
|
21
|
Tableau N? 2
|
Exemple de ports
...................................................
|
21
|
Tableau N? 3
|
Structure d'une URL
...............................................
|
22
|
Tableau N? 4
|
Débit en fonction de la distance et du diamètre
............
|
27
|
Tableau N? 5
|
Les différentes variantes de WiMAX-PHY
...................
|
37
|
Tableau N? 6
|
La trame Mac du WiMAX ........................................
|
39
|
Tableau N? 6.1
|
Entête de la trame Mac WiMAX
................................
|
40
|
Tableau N? 6.2
|
Format de l'entête pour une demande de bande passante
...............................................................
|
41
|
Tableau N? 7
|
Bande de fréquence utilisée pour le WiMAX
................
|
69
|
|
|
|
|
|
|
|
|
|
INTRODUCTION
Introduction
A l'origine un réseau mondial de consultation de
données, Internet est aujourd'hui un réseau de
télécommunication, permettant la transmission des données
et la téléphonie. Il offre de multiples applications
multimédia aux utilisateurs, tels que le téléchargement
des vidéos et de la musique, l'envoi et la réception du courrier
électronique, l'écoute d'une station radio...
De ce fait Internet est un outil de travail incontournable
dans la mesure où il intéresse le grand public, les entreprises,
les universités, les organismes internationaux et autres.
Bien qu'Internet offre des multiples services, pour en
bénéficier il faut pouvoir y accéder.
Plusieurs technologies en permettent l'accès. A
savoir : le Satellite, les réseaux câblés, les
réseaux mobiles et les réseaux sans fils.
Le modem 56K sur le RTC ainsi que les réseaux mobiles
offrent l'accès à Internet mais à
des débits très limités, le satellite qui
offre des hauts débits est très onéreux.
L'exploitation de la bande supérieure de la ligne
téléphonique, et, du fait de l'asymétrie des applications
d'Internet, ont donné naissance à la technologie ADSL, qui est
basée sur le réseau filaire RTC. Elle permet l'accès
à Internet à haut débit et à des coûts
raisonnables, mais les besoins de nomadisme des utilisateurs et la
difficulté de déployer les réseaux filaires ont
limité cette technologie.
La convergence haut débit et nomadisme, ont conduit
à l'exploitation des réseaux radio mobiles, pour offrir aux
utilisateurs un réseau d'accès mobile et à haut
débit.
L'UMTS, développé dans ce contexte, ne peut
atteindre sur l'interface radio qu'un débit maximal de 2 Mbps.
Basé sur le standard IEEE 802.16, le WiMAX est une
technologie de transmission haut débit par
ondes radio.
Contrairement au Wi-Fi destiné à
l'origine à la mise en place de réseaux locaux, le WiMAX est
conçu dès le départ pour la couverture des surfaces
importantes (rayon de plusieurs kilomètres de couverture autour de
l'émetteur).
Il permet de mettre en place une
liaison point-multipoint c'est-à-dire qu' à partir
d'une station de base centrale, on assure la desserte à d'autres
stations de bases et à de multiples terminaux clients.
Dans le cadre de la rédaction du mémoire de fin
d'étude pour l'obtention du diplôme d'ingénieur en
Réseaux et Télécommunications, l'étude du WiMAX
comme technologie d'accès haut débit à Internet a retenu
notre attention.
Pour ce faire, notre étude portera d'abord sur la
présentation de la technologie Internet et ses applications, ensuite sur
les différentes technologies permettant l'accès à Internet
et leurs limites, enfin sur le WIMAX et son apport pour l'accès haut
débit à Internet.
PREMIERE PARTIE : LA TECHNOLOGIE INTERNET
Chapitre 1 : Le réseau Internet
1.1. - Présentation du réseau
Internet
1.1.1. - Historique d'Internet
En 1962 alors que le communisme battait son plein, l'US air
force demande à un groupe de chercheurs de créer un mode de
communication militaire capable de résister à une attaque
nucléaire. Le concept reposait sur un système
décentralisé permettant aux réseaux de fonctionner
malgré la destruction d'un ou de plusieurs machines.
PAUL BARON, en 1964, mit au point un réseau hybride
d'architecture étoilée et maillée dans lequel les
données se déplaceraient de façon dynamique en cherchant
le chemin le moins encombré et en patientant si toutes les routes
étaient occupées.
En août 1969 indépendamment de tous objectifs
militaires, le réseau expérientiel ARPANET fut crée par
ARPA (Advanced Research Project) dépendant du DOD (Département
Of Defense) afin de relier quatre instituts militaires. Le réseau
ARPANET est considéré comme le précurseur d'Internet. Il
comptait déjà à l'époque certaines
caractéristiques fondamentales du réseau actuel à
savoir :
-un ou plusieurs noeuds du réseau pouvaient être
détruits sans perturber le fonctionnement de celui-ci ;
-la communication entre machine se faisait sans machine
centralisée ;
-les protocoles utilisés étaient basiques.
En 1971, RAY TOM mit au point un mode de communication
courrier électronique. En 1972, LAWRENCE G. ROBERT améliora les
possibilités apportées par RAY TOM en développant la
première application permettant de lister, de lire de manière
sélective, d'archiver, de répondre ou faire suivre un courrier
électronique. Depuis lors, la messagerie électronique n'a
cessé de croître pour devenir la principale utilisation du
réseau des réseaux au début du 21e
siècle. C'est également en 1972 que l'ARPANET fut pour la
première fois présenté au public lors de la
conférence ICCC (International Computer Communication Conference).
Arrivé à ARPA en 1972, BOB KAHL commence
à travailler sur les bases d'un nouveau protocole déjà
baptisé TCP permettant d'acheminer les données sur un
réseau en les fragmentant en petits paquets.
En 1976 le DOD décida de déployer le protocole
TCP sur le réseau ARPANET composé de 111 machines reliées
entre elles. En 1978 le protocole TCP fut scindé en deux protocoles TCP
et IP pour constituer ce qui est la suite TCP/IP.
Le système de nommage DNS utilisé de nos jours
fut mis en oeuvre en 1984 afin de pallier au manque de souplesse du nommage par
table de nommage demandant la mise à jour manuel du journal des
correspondances entre le nom de la machine et son adresse IP.
En 1980 TIM BERNERS mit au point un système de
navigation hypertexte et développa avec l'aide de ROBERT CAILLIAU un
logiciel baptisé « Enquire » permettant de naviguer
selon ce principe. Fin 1990, TIMBERS LEE met au point le protocole http ainsi
que le langage http permettant de naviguer à travers différents
réseaux ; le World Wide Web est né et avec lui, l'expansion
d'Internet.
Internet ou InterNetwork est le diminutif de International
Network, réseau informatique mondial constitué par l'ensemble de
plusieurs réseaux reliés par le protocole de communication
TCP/IP afin d'offrir à leurs utilisateurs des services comme : la
messagerie électronique, le transfert de fichier, le transfert de pages
hypermédias, le transfert de bases de données distribuées
etc ...
1.1.2. - L'objectif d'Internet
L'objectif d'Internet est de relier entre eux tous les
ordinateurs du monde à l'image du téléphone qui permet de
converser avec toute personne dont on connaît le numéro. Internet
est un système mondial d'échange de documents
électroniques : textes, images, sons et séquences
audiovisuelles.
1.1.3. - Fonctionnement d'Internet
Le fonctionnement d'Internet repose sur la suite de protocole
utilisée (TCP/IP), sur le système d'adressage (adresse IP), sur
le système de nommage des ordinateurs (DNS) et sur les services
réseaux offerts.
1.1.3.1. - Les protocoles
Un protocole est une méthode standard qui permet la
communication entre deux machines, c'est-à-dire un ensemble des
règles et de procédures à respecter pour émettre et
recevoir des données sur un réseau.
Il existe plusieurs types de protocoles. Chaque protocole a
des fonctions propres et, ensemble, ils fournissent un éventail de
moyens permettant de répondre à la multiplicité et
à la diversité des besoins sur Internet.
Les principaux sont les suivants :
-
IP (Internet Protocol) existe en version 4 (IPv4) et en
version 6 (IPv6) : c'est un protocole réseau qui définit le mode
d'échange élémentaire entre les ordinateurs sur un
réseau en leur donnant une adresse unique.
-
TCP : il s'agit d'un protocole opérant un
contrôle de transmission des données pendant une communication
établie entre deux machines. Dans un tel schéma, la machine
réceptrice envoie des accusés de réception lors de la
communication, ainsi la machine émettrice est garante de la
validité des données qu'elle envoi. Les données sont
envoyées sous forme de flot. TCP est un protocole orienté
connexion.
-
UDP : il s'agit d'un mode de communication dans lequel la
machine émettrice envoie des données sans prévenir, la
machine réceptrice reçoit les données sans envoyer
d'accusé de réception à la machine émettrice. Les
données sont ainsi envoyées sous forme des blocs (datagrammes).
UDP est un protocole non orienté connexion.
-
HTTP (HyperText Transfer Protocol) : protocole mis
en oeuvre pour le chargement des
pages web.
-
HTTPS : protocole de chargement de pages web en mode
sécurisé.
-
FTP (File Transfer Protocol) : protocole
utilisé pour le transfert de fichiers sur Internet.
-
SMTP (Simple Mail Transfer Protocol) : mode
d'échange du
courrier
électronique en envoi.
-
POP3 (Post Office Protocol version 3) : mode
d'échange du courrier électronique en réception.
-
IMAP (Internet Message Access Protocol) : un autre
mode d'échange de courrier électronique.
-
IRC (Internet Relay Chat) : protocole de discussion
instantanée.
-
NNTP(Network News Transfer Protocol) : protocole de
transfert de message utilisé par les forums de discussion
-
SSL ou
TLS :
protocoles de transaction sécurisée, utilisés notamment
pour le paiement sécurisé.
-
DNS (Domain Name System) :
système de résolution de noms Internet.
-
ICMP (Internet Control Message
Protocol) : protocole de contrôle du protocole IP.
1.1.3.2. - Les adresses IP
Sur Internet, les
ordinateurs
communiquent entre eux grâce au protocole
IP
(Internet Protocol), qui utilise des adresses numériques,
appelées adresses IP.
L'adresse IP permet d'identifier de façon unique une
machine dans un réseau.
Elle est composée de deux parties:
· L'identifiant du réseau appelé
«Network Identifier» ou «Net ID»
· L'identifiant de la station appelé «Host
ID»
La frontière entre ces deux champs est également
variable. Elle peut prendre trois positions entraînant trois types de
réseaux :
· Les réseaux de classe A
· Les réseaux de classe B
· Les réseaux de classe C
L'adresse IP est composée de 32 bits soit 4 octets qui
sont traduits généralement en 4 chiffres décimaux. Les
bits de poids forts déterminent la classe et donc la frontière
entre Net ID et Host ID.
La classe A induit un champ Net ID sur 7 bits, les 24 bits
restants sont affectés au Host ID.
La classe B induit 14 bits de Net ID et 16 bits de Host ID.
La classe C induit 21 bits de Net ID et 8 bits de host ID.
Il existe deux autres classes particulières :
· La classe D, utilisée pour les adresses de
groupes «multicast»
· La classe E réservée
La classe A, qui dispose de 7 bits pour le Net ID, permet de
créer un faible nombre de réseaux: 126. Evidemment, 7 bits
autorisent 128 combinaisons mais nous verrons que certaines valeurs sont
réservées. Les 24 bits de Host ID permettent de connecter un
nombre important de stations par réseau: jusqu'à 16. 777. 214
stations. Ainsi, le Net ID des réseaux de classe A peut prendre les
valeurs de 1.0.0.0 à 126.0.0.0
La classe B, avec ses 14 bits de Net ID autorise la
création de 16.384 réseaux et les 16 bit de Host ID: un maximum
de 65.534 stations par réseau. Ainsi, le Net ID des réseaux de
classe B peut prendre les valeurs de 128.0.0.0 à 191.255.0.0
La classe C, et ses 21 bits de Net ID permet de créer
un nombre important de réseaux soit 2.097.152 par contre, les 8 bits de
Host ID: ne permettent de connecter qu'un maximum de 254 machines par
réseau. Ainsi, le Net ID des réseaux de classe C peut prendre les
valeurs de 192.0.0.0 à 223.255.255.0
Dans l'adressage Internet, on distingue deux types d'adresses:
· Les adresses publiques
· les adresses privées
- les adresses publiques
Une adresse publique est une adresse officielle
affectée par l'organisme IANA qui est chargé de l'attribution des
adresses IP d'Internet. Ce type d'adresse est unique au monde.
- Les adresses privées
IANA a réservé certaines plages d'adresses pour
les réseaux privés d'entreprises. Ces adresses ne peuvent pas
circuler sur Internet. Plusieurs réseaux privés d'entreprises
peuvent utiliser le même Net ID. Il n'y a pas de risque
d'ambiguïté tant que les réseaux ne sont pas
interconnectés.
Les plages d'adresses réservées par IANA sont
les suivantes:
Dans la classe A : le réseau 10.0.0.0/8
Dans la classe B: 16 réseaux 172.16.0.0 /12
Dans la classe C: 256 réseaux 192.168.0.0/16
D'autres adresses peuvent aussi être
considérées comme adresses privées lorsque ces adresses,
bien que situées dans les plages d'adresses publiques, n'ont pas
été attribuées par IANA et sont utilisées dans des
réseaux privés.
- Adresses particulières
Lorsqu'on met à 0 les bits réservés aux
machines (Host ID) sur une adresse IP, on obtient ce que l'on appelle l'adresse
réseau. Par exemple, 194.28.12.0 est une adresse réseau et on ne
peut donc pas l'attribuer à un des ordinateurs du réseau.
Lorsqu'on met à 1 le premier bit du Host ID de
l'adresse réseau, on obtient une adresse d'hôte,
c'est-à-dire, une adresse qu'on peut attribuer à une machine du
réseau. Par exemple 194.28.12.1 représente une machine se
trouvant sur le réseau.
Lorsque tous les bits de la partie Host-ID sont à 1, on
obtient ce l'on appelle l'adresse de diffusion, c'est à dire une adresse
qui permettra d'envoyer un message à toutes les machines se trouvant
dans le réseau spécifié par le Net ID.
Lorsque tous les bits de la partie Net-ID sont à 1, on
obtient ce que l'on appelle l'adresse de diffusion limitée.
L'adresse 127.0.0.1 est appelée adresse de boucle
locale (en anglais loupback), elle désigne la machine locale.
1.1.3.3. - Système de nommage des ordinateurs
(DNS)
a. - Résolution de nom de domaine
Chaque ordinateur connut sur Internet possède au moins
une adresse IP. Cependant il est possible d'associer des noms en langage
courant aux adresses IP grâce à un système de
résolution de nom de domaine appelé DNS (Domaine Name
Système). On appelle résolution de nom de
domaine (ou résolution d'adresse) la corrélation entre les
adresses IP et les noms de domaines associés.
Avec l'explosion de la taille des réseaux et leur
interconnexion, il a fallu mettre en place un système de gestion de nom
hiérarchisé facilement administrable. Le DNS a été
mis au point à cet effet en 1983 par Paul Mocka Pétris.
Il s'appuie sur une structure arborescente dans laquelle sont
définis les domaines des niveaux supérieurs appelés TLD
(Top Level Domaine) rattaché à une racine
représentée par un point.
On appelle nom de domaine, chaque noeud de l'arbre.
Chaque noeud possède une étiquette d'une
longueur de 63 caractères. L'ensemble des noms de domaine constitue
ainsi un arbre inversé où chaque noeud est séparé
du suivant par un point. L'extrémité d'une branche est
appelé hôte et correspond à une machine ou une
entité du réseau.
Le mot domaine correspond au suffixe d'un nom de domaine
c'est-à-dire à l'ensemble des étiquettes des noeuds d'une
arborescence à l'exception de l'hôte.
Le nom absolu correspond à l'ensemble des
étiquettes des noeuds d'une arborescence séparé par des
points.
b. - Les Serveurs de nom.
Les machines appelés serveurs de nom de domaine
permettent d'établir la correspondance entre le nom de domaine et
l'adresse IP de la machine d'un réseau. Chaque domaine possède un
serveur de nom de domaine appelé serveur de nom primaire (Primary
Domaine Name Serveur) ainsi qu'un serveur de nom secondaire (Secondary Domaine
Name Serveur) permettant de prendre le relais du serveur de nom primaire en cas
d'indisponibilité de celui-ci.
Les serveurs correspondant aux domaines de plus haut niveau
(TLD : Top Level Domain) sont appelés serveur de nom racine. Un
serveur de nom définit une zone c'est à dire un ensemble de
domaine sur lequel le serveur a autorité.
c. - Domaine de haut niveau
Il existe deux catégories de TLD :
Les domaines dits génériques notés GTLD
(Generic TLD) de niveau supérieur proposant une classification selon le
secteur d'activité.
· GTLD Historiques
- Arpa : correspond aux machines issues du réseau
historique.
- Com : correspond aux entreprises à vocation
commercial.
- Edu : correspond aux organismes éducatifs.
· GTLD introduit en 2003 par l'ICANN
- Name : correspond aux noms de personnes imaginaires.
- Info : correspond aux organismes ayant trait aux infos.
- Coop : correspond aux coopératifs.
· Les GTLD spéciaux.
Arpa : correspond aux infrastructures de gestion du
réseau et sert à la résolution inverse en faisant
correspondre le nom d'une machine à une adresse IP.
Les
domaines dits nationaux sont appelés CCTLD (Country Code TLD)
correspondant aux différents pays. Leurs noms correspondent aux
abréviations des noms de pays définit par la norme ISO 3166.
Exemple :
Code
|
pays
|
Cg
Fr
|
Congo
France
|
Tableau1 : exemple de CCTLD
1.1.3.4. - Les ports
De nombreuses applications peuvent être
exécutées simultanément sur Internet. Chacune d'elle
fonctionne avec un protocole bien définit. Toute fois l'ordinateur doit
pouvoir distinguer les différentes sources de données. Ainsi,
pour faciliter ce processus chacune des applications se voit attribuer une
adresse unique sur la machine codée sur 16 bits. Cette adresse est
appelée : port.
La combinaison d'une adresse IP et d'un port est une adresse
unique au monde appelée socket. Il existe des milliers de
ports :
- Les ports 0 à 1023 sont des ports reconnus ou
réservés au processus serveur ou au programme
exécuté par l'utilisateur.
- Les ports 1024 à 49151 sont appelés ports
enregistrés.
- Les ports 49152 à 65531 sont des ports dynamiques
et/ou privés.
Ports
|
Services et application
|
21
23
25
53
63
70
79
80
110
119
|
FTP
telnet
SMTP
DNS
Whois
Gopher
Finger
http
POP3
NNTP
|
Tableau 2 : exemple de ports
Un serveur possède des numéros de ports fixes
aux quels l'administrateur réseau associe des services. Les
numéros de ports d'un serveur sont généralement compris
entre 0 et 1023.
1.1.3.5. - L'URL
Le sigle URL signifie Uniform Resource Locator,
littéralement « localisateur uniforme de ressource », c'est un
format de nommage universel pour désigner une ressource sur Internet. Il
s'agit d'une chaine de caractères ASCII qui se décompose en cinq
parties :
· Le nom du protocole
· L'identifiant et le mot de passe
· Le nom du serveur
· Le numéro de port
· Le chemin d'accès à la ressource.
Une URL a donc la structure suivante :
protocole
|
Mot de passe
|
Nom du serveur
|
N° de port
|
Chemin
|
http
|
Password user
|
www.ead.edu
|
80
|
/classe/etudiant.html
|
Tableau 3 : Structure d'une URL
1.2. - Les services d'Internet
Les principaux services d'Internet sont : le mail, le
web, le FTP, Telnet et SSH. Ils sont pour la plupart liés à la
communication.
1.2.1. - Le mail
Mail ou e-mail, messagerie électronique permettant un
échange asynchrone (les deux correspondants ne sont pas forcément
présents simultanément sur le réseau, par opposition au
téléphone) de messages textuels et, de manière plus
générale, de fichiers, entre plusieurs personnes
connectées à un réseau privé ou public
(Internet).
1.2.2. - Le FTP
Le FTP est un protocole de transfert de fichier. Il permet le
téléchargement de fichier entre un hôte et un serveur
distant dans le sens hôte - serveur et serveur - hôte. C'est le
protocole de transfert le plus fréquemment utilisé.
1.2.3. - Le forum
A l'inverse du mail, les forums de discussions sont des lieux
et des moyens d'échange entre plusieurs personnes.
La métaphore la plus précise est celle de
Kiosque à journaux à la seule différence que tous les
utilisateurs d'Internet sont des journalistes potentiels. Tous sont capables de
rédiger un article qui pourra être diffusé dans le groupe
discussion de son choix.
1.2.4. - Telnet et SSH
Ces services permettent à un internaute de se connecter
sur une machine distante comme s'il se trouvait face à elle. Cela offre
la possibilité de travailler à distance.
Telnet commence à être abandonné au profit
du SSH pour des raisons de sécurité : avec Telnet, toutes
les informations transitent en claire sur le réseau y compris les mots
de passe. Ce qui permet à un pirate simplement à
l'écouté du réseau, d'intercepter toutes les
données sensibles qui y transiteraient. Par contre, avec le SSH toutes
les données envoyées sont cryptées et donc illisibles par
toute autre personne que les destinataires.
1.2.5. - Le Web
Système
d'
information
multimédia
utilisé
sur
Internet.
Il est
basé
sur
la
technologie
de
l'
hypertexte.
Il
permet
d
`accéder
aux pages web, aux
serveurs,
et
aux
bases
de
données
à l'aide d'un navigateur.
1.2.6. - Autres services Internet
- La voix sur IP
- Les moteurs de recherches
- Les boutiques virtuelles
- Le partage des documents (peer to peer)
- Les chaines de radios et de télévisions en
broadcasting (temps réel)
- La publication d'info sur des blogs, des wiki
Chapitre 2 : Les moyens d'accès à
Internet
Internet est le réseau informatique mondial qui rend
accessible au public des services variés comme la messagerie, le web et
bien d'autre en utilisant la suite de protocole de communication TCP/IP. Son
architecture technique repose sur une hiérarchie de réseaux, ce
qui lui vaut l'appellation de réseau des réseaux.
L'accès à Internet ce fait par
l'intermédiaire d'un fournisseur d'accès via divers moyens de
télécommunication (filaire ou sans fil).
La connexion à Internet nécessite un
accès IP. Pour cela, l'utilisateur doit se prémunir des
éléments suivants :
· Un équipement terminal de
réseau :
- Assistant personnel
- Console de jeu vidéo
- Ordinateur
- Téléphone mobile
· Un canal de communication :
- Fibre optique
- Ligne téléphonique fixe : ligne analogue,
RNIS, xDSL
- Ligne téléphonique mobile : 4G ou WIMAX,
3,5G ou HSDPA, 3G ou UMTS, 2,75G ou EDGE, 2,5G ou GPRS,
- liaison satellitaire
· Un fournisseur d'accès à Internet (FAI en
anglais ISP pour Internet service provider)
· Les logiciels suivant :
- Courrier électronique : un client SMTP et POP
(ou POP3), IMAP (ou IMAP4)
- Transfert de fichiers : un client ou un serveur FTP
- World Wide Web: un navigateur web.
- Peer to peer : l'un des nombreux logiciels de P2P en
fonction de l'usage (partage de fichier en pair a pair, calcul
distribué, P2P VoIP...)
2.1. - Les accès filaires
2.1.1. - Le RTC (Réseau Téléphonique
Commuté)
Le RTC, via un modem (V90 par exemple) que l'on branche
à la ligne téléphonique, permet de se connecter à
Internet avec un débit de 56kbps. Cette solution apportait de nombreux
avantages mais aussi quelques inconvénients.
L'utilisation des modems sur le RTC pour accéder
à Internet offre les avantages suivants :
- Les lignes téléphoniques sont
déjà installés ce qui ne nécessite aucun travail
particulier donc aucun frais supplémentaire pour l'utilisateur.
- Les frais se limitent à l'achat du modem, au
paiement de la communication téléphonique et
éventuellement au payement d'un abonnement à Internet.
Il existe cependant plusieurs inconvénients :
- Le débit de transmission est peu élevé
(56kps au maximum en débit théorique)
- On ne peut pas téléphoner et se connecter
à Internet en même temps, puisque la ligne
téléphonique est utilisée dans sa globalité pour
accéder à Internet.
- Le coût des communications peut devenir très
élevé si le temps de connexion est important.
2.1.2 - Le RNIS (Réseau Numérique à
Intégration de Service)
Le RNIS est une liaison autorisant une meilleure
qualité de service et des vitesses pouvant atteindre 2Mbps.
On peut voir l'architecture du RNIS comme une évolution
entièrement numérique des réseaux
téléphoniques existants, conçu pour associer la voix, les
données, la vidéo et toute autre application ou service.
Sa mise en oeuvre ne nécessite pas un investissement
important.
Le progrès technologique qu'a connu notre
millénaire nous permet d'échanger des informations de plus en
plus volumineuses nécessitant des moyens de transmission offrant des
débits élevés.
Ainsi le RNIS permet de combler les lacunes du RTC mais ne
permet pas encore l'échange des données multimédia telles
que les services de télévision haute définition (TVHD), la
visiophonie et la visioconférence. Ceci est dû au fait que, chez
l'abonné, le RNIS n'offre que deux débits, 64Kps et 128Kps.
2.1.3. L'ADSL
L'Asymmetric Digital Subscriber Line (ADSL) qui se traduit
par liaison numérique à débit asymétrique sur ligne
d'abonné, est une technique de communication qui permet d'utiliser une
ligne téléphonique, ou une ligne
RNIS
pour transmettre et recevoir des données
numériques de
manière indépendante du
service
téléphonique proprement dit, contrairement aux
modems analogiques du RTC.
Comme son nom l'indique, la technologie ADSL implique un
débit asymétrique, c'est-à-dire que le débit est
plus important dans un sens de transmission que dans l'autre. L'ADSL induit un
débit montant (Upload) plus faible que le débit descendant
(Download).
Le signal ADSL transite sur la paire cuivrée
téléphonique au même titre que le signal
téléphonique, et la cohabitation de ces deux types de signaux
requiert l'installation de
filtres
destinés à séparer les fréquences respectives des
deux flux. Au niveau de l'autocommutateur public, ces filtres sont
installés sous la forme d'armoire de filtrage qui regroupe plusieurs
centaines, voire plusieurs milliers de cartes électroniques de filtrage.
Chez l'abonné, la séparation des deux flux est
réalisée au moyen d'un
filtre ADSL placé
entre la prise téléphonique et la fiche de connexion du
téléphone.
Dans le cas où la ligne n'est utilisée que pour
l'ADSL (cas des lignes en ADSL nu ou en dégroupage total) un filtre n'a
aucune utilité.
Le signal à destination de l'ordinateur, arrive au
modem lequel extrait les données
numériques du
signal ADSL. Ces données sont ensuite transmises à l'ordinateur,
par l'intermédiaire d'un câble
Ethernet, ou encore
grâce à une liaison
Wi-Fi.
ADSL est actuellement une des technologies disponibles sur le
marché qui offre l'accès à la télévision
numérique (MPEG1 ou MPEG 2) en utilisant un raccordement
téléphonique. Il permet le transport de données TCP/IP,
ATM et X.25.
Le standard ADSL a été finalisé en 1995
et prévoit :
· Un canal téléphonique avec raccordement
analogique ou RNIS
· Un canal montant avec une capacité maximale de
800 kbps
· Un canal descendant avec un débit maximal de
8,192 Mbps
Comme pour toutes les technologies DSL, la distance de la
boucle entre le central et l'utilisateur ne doit pas dépasser certaines
échelles afin de garantir un bon débit de transmission des
données (voir tableau).
Downstream : [Kbit/s]
|
Upstream : [Kbit/s]
|
diamètre du fil : [Mm]
|
Distance : [km]
|
2048
|
160
|
0.4
|
3.6
|
2048
|
160
|
0.5
|
4.9
|
4096
|
384
|
0.4
|
3.3
|
4096
|
384
|
0.5
|
4.3
|
6144
|
640
|
0.4
|
3.0
|
6144
|
640
|
0.5
|
4.0
|
8192
|
800
|
0.4
|
2.4
|
8192
|
800
|
0.5
|
3.3
|
Tableau 4 : Débits en fonction de la distance et du
diamètre du câble
2.1.4 - Le CPL
Le CPL (Courant Porteur en Ligne) est une
technologie permettant le transfert de données numériques par les
lignes électriques. L'accès au réseau local et aux
données notamment à Internet se fait via un modem simplement
branché sur une prise électrique. Les débits sont de 4,5
à 10 Mbit/s pour des distances allant de quelques mètres à
100 m.
Dans l'entreprise, ce système se pose actuellement
comme un possible concurrent du Wifi et du réseau informatique
câble.
Le CPL est utilisé depuis un certain temps en bas
débit pour des applications domotiques. Ce n'est que depuis le
début des années 2000 et la généralisation du tout
numérique qu'il est utilisé pour le grand public. La
portée et le débit limité de cette technologie ont fait
que celle-ci ne connaisse pas le succès escompté.
2.2. - Les accès sans fil
2.2.1- Le GPRS (Général Packet Radio
Service)
Le GPRS est une norme de téléphonie mobile
dérivée du GSM offrant un débit de transfert de
données plus élevés. C'est une extension du protocole GSM
plus adapté à la transmission des données.
Le GPRS permet de fournir une connectivité IP
constamment disponible à une station mobile (MS), mais les ressources
radio sont allouées uniquement quand les données doivent
être transférées, ce qui permet d'en économiser.
Le GPRS offre un débit pouvant atteindre 171Kps et
offre les services tels que :
- La transmission des données (images, vidéos,
texte, sons)
- Le Web
- La messagerie
En pratique le GPRS offre un débit de 13Kps et ce
débit ne permet pas de télécharger des fichiers de grand
volume comme les films.
2.2.2. - Le EDGE (Enhanced Data rate for Other GSM
Evolution)
C'est une évolution de l'interface air qui autorise des
débits jusqu'à 59,2Kps par intervalle de temps ou time slot (le
maximum théorique est de 473,2Kbps pour 8 TS). Le coût de
déploiement pour les opérateurs est donc beaucoup plus important
que pour le GPRS.
2.2.3. - L'UMTS (Universal Mobile Telecommunication System)
L'UMTS est une des technologies de téléphonie
mobile européenne de 3e génération. Elle permet
théoriquement des débits de transfert de 1,92Mbps (environ
2Mbps), mais les débits offerts par les opérateurs
dépassent rarement 384 Kbps. Néanmoins ce débit est
nettement supérieur à celui du GSM qui est de 9,6Kbps.
Le débit est différent suivant le lieu
d'utilisation et la vitesse de déplacement de l'utilisateur :
· En zone rurale : 144Kbps pour une utilisation
mobile (voiture Train, etc) ;
· En zone urbaine : 384Kbps pour une utilisation
piétonne ;
· Dans un bâtiment : 2Mbps depuis un point
fixe ;
Grâce à sa vitesse accrue de transmission de
données, l'UMTS ouvre la porte à des nouvelles applications et
des nouveaux services.
L'UMTS permet en particulier de transférer dans les
temps relativement court des contenus multimédia tels que les images,
les sons et la vidéo. Les nouveaux services concernent surtout l'aspect
vidéo : visiophonie, MMS vidéo, vidéo à la
demande, télévision.
2.2.4. - Le HSDPA (High Speed Downlink Packet Access)
Le HSDPA est un protocole pour la téléphonie
mobile parfois appelé 3,5G, 3G+ ou encore turbo 3G dans sa
dénomination commerciale. Il offre des performances dix fois
supérieures à la 3G (UMTS) dont il est une évolution
logicielle.
Cette technologie est une amélioration du lien radio
dans le sens descendant, qui permet d'offrir du très haut débit
en téléchargement (jusqu'à 14,4Mbps en théorie, 3,6
et 7,2Mbps en pratique)
2.2.5 - Internet par satellite
C'est à la fois une méthode d'accès et un
mode de large diffusion du réseau Internet via une transmission
satellitaire à destination du grand public et/ou des entreprises. Ce
système permet d'accéder à Internet en tout lieu couvert
par le satellite. Il assure une grande fiabilité de service du fait
qu'il n'est pas tributaire d'un intermédiaire.
Pour ce faire, l'abonne doit avoir une antenne parabolique
(Vsat), pour la réception et la transmission des données dont le
débit peut aller jusqu'à 16Mbps.
Les services offerts sont :
- Web.
- Web TV.
- Messagerie électronique (SMTP, POP ou POP3), IMAP ou
IMAP4
- P2P (calcul distribué, P2P VolP, etc)
Le problème majeur de la connexion Internet par
satellite est le coût des équipements et la
nécessité d'un technicien qualifié par sa mise en
oeuvre.
2.2.6 -La Boucle Locale Radio
Historiquement, le recours à la voie radio pour
le raccordement d'abonnés est presque exclusivement
réservé à la desserte d'habitats isolés ou
difficiles d'accès. Plus récemment, la boucle locale radio
a été utilisée dans les pays à faible taux
de pénétration du réseau téléphonique
câblé comme le Congo. La boucle locale radio est un moyen
de communication pour les opérateurs et providers (FAI)
désirant relier leurs clients sans utiliser un réseau
câblé mais des liaisons hertziennes.
Elle permet un débit allant de 64 Kbps à 2
Mbps.
Sous certaines conditions météorologiques
(forte pluie, nuages épais), la puissance des ondes radio peut
être atténuée, causant une diminution du débit de
30% à 40%.
2.3 - Le Fournisseur d'Accès à Internet
(FAI)
FAI ou ISP (Internet Service Provider) est un organisme ou une
entreprise offrant une ou plusieurs possibilités de connexion à
Internet. C'est un intermédiaire (connecté à Internet par
des lignes spécialisées) qui procure un accès à
Internet par son biais, grâce aux
différentes technologies d'accès proposées par
celui-ci.
Le choix d'un FAI se fait selon de nombreux critères,
qui sont :
· La couverture: certains FAI ne proposent une couverture
que des grandes villes, d'autres proposent une couverture nationale.
· La bande passante: c'est le débit total que
propose le FAI. Cette bande passante se divise par le nombre d'abonnés,
ainsi plus le nombre d'abonnés augmente plus celle-ci diminue.
· Le prix: celui-ci dépend du FAI et surtout de la
technologie utilisée.
Certains fournisseurs d'accès à Internet offrent
également des services de création et d'hébergement de
site web ainsi que de redirection de courrier électronique.
DEUXIEME PARTIE : LE WIMAX
Chapitre 3 : Présentation du WiMAX
3.1 - Introduction
Avec le développement d'Internet, le besoin grandissant
de transfert de données et l'utilisation des applications comme le
transfert d'images, du son et de la vidéo, la visiophonie, la
vidéoconférence, différentes technologies de transfert de
données et d'accès à Internet se sont
succédées les unes à la suite des autres en tentant de
combler les manquements des précédentes. La forte mobilité
des usagers de ces services a permis le développement des technologies
qui sont parfaitement adaptées à ce nomadisme.
Les réseaux mobiles cellulaires furent crées.
Dans un réseau cellulaire, le territoire couvert ou la
zone de couverture desservie est généralement
découpée en de petites surfaces géographiquement
limitées appelées cellules.
Le premier système cellulaire fut l'AMPS
commercialisé en 1979 au japon et exploitant la bande de
fréquence 800 Mhz.
Cette première génération de
système cellulaire fut caractérisée par les terminaux
analogiques dotés d'une mobilité restreinte et des services
limités à la transmission de la voix.
Depuis lors, l'expérience accumulée en la
matière a permis la mise au point des systèmes mieux
adaptés et plus fiables.
Ainsi de l'AMPS en 1979, nous sommes arrivés aux
réseaux mobiles de 4ème génération qui
est le WiMAX en passant par le GSM, le GPRS, le EDGE et l'UMTS.
3.2- Présentation du Wimax
Le WiMAX (World Interoperability for Microwave Access) a
été créé pour permettre la convergence et
l'interopérabilité entre deux standard de réseaux sans fil
auparavant indépendant : le HiperMAN (High performance
Metropolotain Area Network), proposé en Europe par l'ETSI (Eurpean
Telecommunication Standard Institute) et le standard de transmission radio
802.16 validé en 2001 par l'IEEE (Institute of Electrical and
Electronics Engineer).
Le WiMAX est une initiative développée et
soutenu par le consortium WiMAX Forum qui rassemble plus de 200industriels
comme : AT&T Wireless, Intel, Fujitsu Microelectronics America,
Alcatel, Motorola, Nokia, Siemens Mobile, France Télécom etc.
Le WiMAX est un réseau du type cellulaire dont le rayon
peut atteindre 50 Km pour un débit 70 Mbps en théorie. En
pratique, la portée va de 2 à 30 Km pour un débit allant
de 12 Mbps à 30 Mbps en tenant compte du fait que le WiMAX ne peut
traverser que des petits obstacles tels que les arbres ou les maisons, mais, ne
peut traverser un immeuble ou une colline. Il a l'avantage de permettre la
connexion entre une station de base (Base Station ou BS) et des milliers
d'abonnés sans nécessiter une ligne de vue directe.
Cette technologie a connue des améliorations
significatives.
3.3 - Présentation du standard 802.16
Plusieurs normes ont été
développées, à savoir :
a) La norme 802.16
Approuver en 2001 par le WIMAX Forum, la norme IEEE 802.16
définit les réseaux métropolitains sans fils. Elle
opère dans la bande de fréquence supérieure à 10Ghz
en LOS c'est-à-dire en ligne de vue directe. Les débits
étaient élevés et la couverture large. Le défaut
principal de cette norme était sa non résistance aux
obstacles.
b) La norme IEEE 802.16a
Elle a été validée en janvier 2003 et
opère dans la bande de fréquence 2-11 GHz.
Cette norme nécessite une ligne de vue directe (LOS)
entre l'émetteur et l'équipement d'abonné. Elle offre des
débits pouvant aller jusqu'à 100 Mbps pour un canal de 20MHz. Sa
portée théorique est de 50Km.
c) La norme IEEE 802.16d
Validée le 24 juin 2004, c'est une amélioration
des normes IEEE 802.16 et 802.16a. Elle se focalise principalement sur
l'interface air et est aussi appelé 802.16-2004 ou WiMAX fixe. Elle
opère dans la bande de fréquence de 2-11 GHz, prévoit une
mobilité mais qui est extrêmement réduite. Les connexions
se font en ligne de vue ou line of sight (LOS).
d) La norme IEEE 802.16e
Cette variante des normes IEEE 802.16 est aussi appelé
mobile Wireless MAN. Elle offre la possibilité aux utilisateurs nomades
de se connecter au réseau de l'opérateur. Elle supporte une
mobilité avec des vitesses pouvant aller jusqu'à 120 Km/h. Son
débit maximal théorique est de 15 Mbps, la largeur de sa bande
est flexible allant de 1,25 MHz à 20 MHz. Elle utilise la bande de
fréquence comprise entre 2 et 6 Ghz. Sur cette bande de fréquence
le Non Line of Sight (NLOS) est possible grâce à l'utilisation de
la modulation OFDM. Ceci ouvre la voie aux terminaux d'intérieurs qui
sont faciles à installer par l'utilisateur, car ne nécessitant
pas de qualification particulière.
e) La norme IEEE 802.16m
Cette variante à vue le jour en 2009. Elle offre des
débits en nomade ou stationnaire jusqu'à 1 Gbps et
100 Mbps en mobilité à grande vitesse. Elle n'est pas encore
accessible au public.
3.4 - La technologie WIMAX
Le WiMAX est une norme technique basée sur le standard
de transmission radio 802.16. Il se présente en deux versions, une
version fixe qui a été finalisée sous le nom de WiMAX IEEE
802.16 - 2004 et une version mobile nommée IEEE 802.16e - 2005.
L'utilisation de WiMAX est très semblable à
celle d'un modem ADSL, en lieu et place du câble on utilise la voie
hertzienne. C'est pourquoi l'on parle du WDSL (Wireless DSL) pour
décrire la solution WiMAX fixe. En ce qui concerne la version mobile,
son utilisation est identique à celle d'un ADSL mobile.
La portée annoncée est de 50 Km, le
débit théorique est de 70 Mbps. En pratique la portée est
de 2 à 20 Km et le débit peut atteindre 12 Mbps.
Pour augmenter le débit, il faut diminuer la
portée en réduisant la puissance des
émetteurs/récepteurs. Des débits d'une cinquantaine de
mégabits par seconde sont dans ce cas possibles.
Certaines contraintes techniques, inhérentes aux
technologies radio, limitent cependant les usages possibles. La portée,
les débits et surtout la nécessité ou non d'être en
ligne de vue de l'antenne émettrice, dépendent de la bande de
fréquence utilisée.
Le WiMAX s'intéresse à toutes les
fréquences comprises entre 2 - 66 GHz. Celles qui sont les plus
utilisées sont celles comprises dans la portion 2 - 11 GHz.
3.5 - Etude technique et techniques d'accès
3.5.1 - Etude technique
3.5.1.1 - Etude des couches
L'architecture de la norme IEEE 802.16 est basée sur la
couche physique ou couche PHY, la couche MAC et un système de
gestion.
a) - La couche physique ou WIMAX-PHY
Elle a pour but de réaliser les mécanismes de
modulation/démodulation, de codage /décodage, de détection
et correction d'erreur.
La couche physique du WiMAX utilise la modulation OFDM
(Orthogonal Frequency Division Multiplexing ou multiplexage par
répartition en fréquence sur des porteuses orthogonales), qui
découpe les fréquences en sous - fréquences orthogonales
afin que deux fréquences voisines soient utilisées sans
interférence.
Le WiMAX utilise également une technique d'adaptation
du codage à la qualité de la communication. Cette adaptation est
illustrée à la figure suivant :
C1 = 64 QAM
= 16 QAM
C3 = QPSK
Figure 1 : adaptation du codage
Le codage utilisé n'est pas le même selon que
l'utilisateur est proche ou éloigné de la station de base. Dans
cette figure le codage utilisé lorsque celui-ci est assez proche de
l'antenne est le 64QAM ce qui permet de faire passer 8 bits à chaque
intervalle temps élémentaire.
Si l'utilisateur s'éloigne et la qualité du
signal se dégrade, ce qui est observé par le nombre de
retransmission, le codage passe à 16QAM ce qui permet le transport de 4
bits à chaque intervalle de temps élémentaire.
Si ce dernier s'éloigné d'avantage de l'antenne,
une nouvelle dégradation implique le passage en QPSK donc
l'émission de seulement 2 bits simultanément.
Cette technologie est assez sophistiquée puisqu'elle
implique une adaptation du terminal au débit donc à la
qualité du signal. Ce débit dépend des terminaux
connectés et non à l'antenne elle-même. Chaque terminal
peut transmettre à sa vitesse. C'est pour cela, si on veut obtenir un
débit approchant les 50 Mbps, il faut restreindre la taille de la
cellule WiMAX à des rayons de quelques Kilomètres,
idéalement 2 ou 3.
Les différentes variantes de WiMAX-PHY sont
présentées dans le tableau ci-dessous :
Tableau 5 : les différentes variantes de
WiMAX-PHY
a.1 - Les techniques de duplexage
Le duplexage est le processus utilisé pour créer
des canaux bidirectionnels pour la transmission des données en upload et
download. Le multiplexage utilisé ici est du type TDM (time division
multiplexing).
Le standard 802.16-2004 supporte 2 techniques de duplexage: le
TDD et le FDD.
a.1.1 - TDD (Time Division Duplexing) :
Les transmissions download et upload se font sur le même
canal (même fréquence porteuse), mais à des intervalles de
temps différents. La trame utilisée pour l'échange des
données est d'une durée fixe et contient deux sous trames, l'une
est utilisée pour le downlink, et l'autre pour le uplink. Elle est
formée d'un nombre entier de PS (Physical Slot : unité de temps,
dépendant de la spécification PHY, utilisée pour
l'allocation du canal), ce qui facilite la partition du canal.
Un système TDD peut diviser le canal dans les deux
sens download et upload d'une façon adaptative, selon la quantité
du trafic échangé. Ce transfert asymétrique est
approprié au trafic Internet où la quantité de
données est souvent plus important en download qu'en upload
a.1.1.1 - Avantages et inconvénients du TDD
§ Avantages du TDD
Ø Elle est adaptée pour les cellules de petite
taille.
Ø Les interférences sont très
réduites.
§ Inconvénients du TDD
Ø Les équipements coutes chers.
Ø La synchronisation est très complexe
a.1.2- FDD (Frequency Division Duplexing)
:
Dans FDD les canaux uplink et downlink sont localisés
dans deux bandes de fréquence différentes. Une durée fixe
de trame est utilisée pour le downlink et le uplink, ce qui facilite
l'utilisation de différents types de modulation, et, simplifie
l'algorithme d'allocation des canaux.
Deux types de duplexage FDD sont prévus pour la norme
IEEE 802.16d ou 802.16-2004 :
a.1.2.1 - FDD full-duplex: une SS
(Subscriber Station ou terminal d'abonné) est capable d'écouter
continuellement le canal downlink, ce qui lui permet de transmettre et de
recevoir simultanément.
a.1.2.2 - FDD half-duplex : une SS peut
écouter le canal downlink seulement lorsqu'elle ne transmet pas sur le
canal uplink, donc elle n'est pas capable de transmettre et de recevoir
simultanément.
a.1.2.3 - Avantages et inconvénients du FDD
§ Avantages du FDD
Ø Elle supporte la mobilité.
Ø Elle est utilisée dans les cellules larges.
Ø Adaptée pour l'accès de type
symétrique.
Ø Les délais d'accès sont
réduits.
Ø Les équipements sont moins chers.
§ Inconvénients du FDD
Ø Utilise une très grande bande de
fréquence.
Ø Forte présence des interférences.
b) - La couche MAC
La couche MAC du Wi-fi ne garantit aucune QoS (Quality of
Service ou qualité de service) parce qu'elle est basée sur la
méthode d'accès CSMA /CA.
En effet, le trafic de chaque station peut être
perturbé par les autres, qui peuvent prendre la main sur la voie radio
de façon aléatoire. Cela pose un problème pour les
applications temps-réel comme la
Voix sur IP
(VoIP).
La couche MAC du WiMAX résout ce problème par un
algorithme d'ordonnancement qui alloue des ressources d'accès à
chaque station mobile. Ainsi, le réseau peut contrôler les
paramètres de QoS en faisant dynamiquement l'allocation des ressources
radio entre les stations mobiles en fonction des besoins des applications. La
bande passante
offerte à chaque station peut être réduite ou
augmentée, mais elle reste attribuée à la station.
Cela permet à la fois de garantir la stabilité
de l'accès en cas de surcharge, et aussi, d'optimiser la
bande passante
disponible.
La couche MAC du WiMAX possède 3 sous-couches :
- la sous-couche de convergence des couches supérieures
(SSCS) : elle permet d'utiliser la technologie IP que ce soit sur le
relais de trames, Ethernet ou l'ATM. Elle adapte les trames de niveau
supérieur pour les utiliser dans la couche MAC. Elle a aussi pour
rôle d'activer la QoS et l'allocation de la bande passante.
- La sous-couche des services communs ou Common Part
Service(CPS) : elle permet l'accès au système et le
transfert des messages de control de la liaison radio, le transfert des
messages d'authentification et le transfert de requête DHCP.
- La sous-couche sécurité (PS) : elle
assure la protection des données à l'aide du protocole PKM qui
prend en compte plusieurs méthodes de cryptage.
La trame échangée entre l'équipement
mobile et la station de base est illustrée dans le tableau
ci-dessous :
Entête MAC générique ou requête de
bande passante 48 Octets
|
Charge utile de données
|
CRC
|
Tableau 6 : La trame MAC WiMAX
Il s'agit d'une trame MAC générique, qui
contient les requêtes de bande passante. Elle est composée de 3
parties :
- L'entête, qui est soit un entête MAC
générique, soit une requête de bande
passante. Sa longueur est de 48 octets ;
- Les données à transporter
- Une zone optionnelle de détection d'erreurs.
1 1 6
1 1 2 1 3
L'entête est illustré dans le tableau
ci-dessous :
HT
|
EC
|
Type
|
Rsv
|
CI
|
EKS
|
Rsv
|
LEN
|
LEN
|
CID
|
CID
|
HCS
|
Tableau 6.1 : Entête de la trame MAC du WiMAX
- le bit HT est égal à 0 si c'est un
entête générique et à 1 si c'est une demande de
bande passante
- le bit EC indique si la trame est chiffrée :
EC = 0 si la trame transportée n'est pas
chiffrée
EC = 1 si la trame transportée est chiffrée
Il est à noter que EC doit être égal
à 0 si HT = 1
- le type, sur 6 bits, indique le contenu du champ.
Si le premier bit est égal à 1, le réseau
est un réseau mesh (réseau maillé).
Si le deuxième bit est égal à 1, c'est
qu'un algorithme d'ARQ Feedback Payload est appliqué.
Si le troisième bit est égal à 1, une
fragmentation du champ d'information ou bien une compression est
acceptée.
Les deux bits suivants indiquent si la fragmentation ou la
compression est effectivement utilisée.
Le sixième bit indique si un algorithme de Fast
Feedback est utilisé.
- Le bit Rsv (Reserved) est positionné à 0.
- Le bit CI est un indicateur d'existence d'un CRC. Si CI = 0,
il n'y a pas de CRC ; si CI = 1, la zone de détection d'erreur CRC
est présente dans la trame.
- La zone EKS (Encryption Key Sequence) n'a une valeur
à prendre en compte que si EC = 1. Dans ce cas, elle indique si une
clé de chiffrement du trafic est utilisée, la clé TEK
(Trafic Encryption Key), et s'il y a un vecteur d'initialisation.
- La zone LEN (Lenght) tient sur 11 bits, 3 dans le
deuxième octet. Cette zone indique la longueur en octet de la trame en y
incluant l'entête et le CRC s'il y en a un.
- Le champ de 2 octets CID (Connection Identifier) indique
l'identificateur de la connexion.
- Le champ HCS (Header Chek Sequence) sert de
détection d'erreur pour l'entête.
1 1 3
11
En cas de demande de bande passante l'entête se
présente comme suit :
HT
|
EC
|
Type
|
BR
|
BR
|
CID
|
CID
|
HCS
|
Tableau 6.2 : Format de l'entête pour une demande
de bande passante
Le champ HT est égal à 1 et le champ EC à
0 puis qu'il ne doit pas y avoir de chiffrement. Le champ type indique le type
de bande passante demandée par la trame. Pour le moment, seuls sont
admises les valeurs 000, pour indiquer une valeur incrémentale et 001,
pour une valeur agrégée.
Le champ BR (Bandwidth Request) indique une demande de bande
passante pour la voie montante en nombre d'octets.
La couche MAC comporte de nombreuses trames de gestion :
49 sont indiquées dans la norme 802.16 - 2004.
La trame possède dans ce cas 2 champs, le
1er pour indiquer le type de message et le 2e pour
préciser le contenu de l'information de gestion transportée.
c) - Système de gestion
Le système de gestion permet d'effectuer les
opérations d'administration, de maintenance, et de configuration
nécessaire pour une bonne exploitation du réseau. Il est
basé comme la plus part des réseaux de
télécommunication sur le modèle de management TMN qui
prend en compte les cinq fonctions de management appelées FCAPS.
- Fault : gestion des erreurs
Elle détecte et corrige les erreurs des unités
de réseau comme les équipements des abonnés.
- Configuration : gestion de la configuration
Elle permet de suivre les changements survenus dans le
réseau et d'identifier chaque équipement.
- Accounting : gestion des couts
Elle permet de gérer les données comptables en
vue de facturer les communications.
- Performance : gestion des performances
Elle offre une source continue de supervision, des
performances et d'allocation des ressources du réseau.
- Security : elle contrôle l'accès aux
ressources du réseau, la fiabilité des communications, le
cryptage et le décryptage des donnes qui circulent sur le
réseau.
3.5.1.2 - La modulation
Dans la norme IEEE 820.16, la modulation utilisée est
l'OFDM. OFDM signifie Orthogonal Frequency
Division Multiplexing, en français, multiplexage par
répartition en fréquence sur des porteuses orthogonales.
L'OFDM est une technologie assez ancienne (elle date des
années 1960) mais qui se développe de plus en plus car elle est
utilisée pour des technologies nouvelles notamment pour la
téléphonie et le transfert de donnée à haut
débit.
Cette technique consiste à transporter le signal sur de
multiples fréquences porteuses. Cela permet au WiMAX d'atteindre un
rendement spectral deux fois supérieur à celui du Wifi. La
largeur de canal varie entre 1,75 MHz et 20 MHz en fonction des bandes de
fréquence.
a) - Principe de l'OFDM
Le principe de l'OFDM de diviser par un grand nombre de
porteuses le signal numérique que l'on veut transmettre. Le débit
(R bps) est réparti sur N porteuses parallèles, chacune ayant un
débit de R/N bps.
Pour que les fréquences des porteuses soient les plus
proches possibles et ainsi transmettre le maximum d'information sur une plage
de fréquences donnée, l'OFDM utilise des porteuses orthogonales
déphasées entre elles de 90° illustrées
ci-après :
Figure 2 : illustration de l'orthogonalité des
fréquences
Les sous-porteuses OFDM sont alignées de telle sorte
que les valeurs nulles du spectre d'une sous-porteuse coïncident avec les
pics de fréquence des sous-porteuses adjacentes, ce qui entraîne
un chevauchement spectral partiel.
Le chevauchement partiel des signaux des sous-porteuses
permet de réduire la bande occupée sur le canal. Mais grâce
à l'orthogonalité, il n'y a pas d'interférence entre les
porteuses.
Le signal à transmettre est généralement
répété sur différentes fréquences porteuses.
Ainsi, dans un canal de transmission avec des chemins multiples où
certaines fréquences seront détruites à cause de la
combinaison destructive de chemins, le système sera tout de même
capable de récupérer l'information perdue sur d'autres
fréquences porteuses qui n'auront pas été
détruites.
Figure 2.1 : Comparaison d'un signal FDM et d'un signal
OFDM
Figure 2.2: Spectre d'un signal OFDM
La plupart des réseaux sans fil sont utilisés
dans des milieux ouverts provoquant ainsi la réflexion du signal sur de
nombreux obstacles (immeubles, montagne ...).
L'ensemble de ces réflexions provoque une
multiplication des canaux de transmission qu'on appelle également
diversité spatiale.
Cette diversité spatiale entraîne des
interférences et donc des dégradations au niveau du signal, et,
une baisse de la portée de celui-ci. La technologie MIMO permet de
régler ce problème.
Dans ce cas, plusieurs antennes peuvent émettre en
parallèle sur la même fréquence en jouant sur les multiples
chemins suivis par les signaux pour les récupérer à un
instant légèrement différents.
Figure 3 : Le principe de la technologie Mimo
Le flux est divisé en différents flux de
même fréquence qui sont envoyés via 3 émetteurs
à 3 récepteurs. L'algorithme permet ensuite d'identifier les
différents flux en vue de les restituer en un seul. Cet algorithme
utilise la réflexion des signaux sur les murs, le sol et autres
obstacles.
Figure 3.1 :Le principe de la technologie Mimo (2)
Alors que ces réflexions pourraient être
considérées comme mauvaises, la technologie Mimo profite de ces
différents canaux pour améliorer la rapidité de
transmission des données.
3.5.2 - Techniques d'accès
Le WiMAX utilise trois types de méthodes
d'accès :
Single Carrier (SCa) TDMA : Ici on a une
seule porteuse avec la méthode TDMA. Ce mode d'accès est en fait
le classique TDMA, mais son inconvénient majeur est que les terminaux
d'abonnés et la BS (Base Station ou Station de base) doivent être
en visibilité directe. Il est utilisé par la toute
première norme 802.16 qui n'intègre pas le NLOS. Dans ce type de
mode d'accès, l'interface radio est appelé Wireless MAN-SCa. Le
uplink et le downlink fonctionne en TDMA.
OFDM 256 FFT TDMA : Ici on a un
multiplexage orthogonal à 256 porteuses avec un accès TDMA sur
chaque porteuse. Ce mode d'accès apporte un grand débit
grâce à l'OFDM utilisé sur chacune des 256 porteuses. En
plus l'utilisation de plusieurs modulations est possible et les symboles
peuvent être modulés soit en QAM soit en PSK. Ici l'interface
radio est appelée Wireless MAN-OFDM.
OFDMA 2048 subcarriers : Ici on a 2048
porteuses qui utilisent un accès FDMA sur chaque porteuses. Ce mode
d'accès utilisé par le 802.16e permet d'attribuer à
chaque usager un sous ensemble des 2048 porteuses orthogonales. C'est de ce
fait que la mobilité est intégrée. L'interface radio dans
l'OFDM-FDMA est appelé Wireless MAN-OFDMA.
3.5.3 - L' OFDMA
L'OFDMA est la technique de transmission utilisée par
l'interface radio Wireless MAN OFDMA. Cette technique, comme l'OFDM, utilise la
transformée inverse de Fourrier pour générer un symbole
OFDMA, contenant des porteuses de données, des porteuses pilotes et des
porteuses nulles pour la bande de garde.
3.5.4 -Le SOFDMA
SOFDMA introduit beaucoup de variations à l'interface
Wireless MAN-OFDMA du
standard 802.16-2004, non pas seulement pour améliorer
sa fonction mais aussi pour être capable de supporter la mobilité
des utilisateurs.
Une des plus importantes caractéristiques introduites
par 802.16e est que SOFDMA supporte les NFFT suivants : 2048, 1024, 512, 128,
dans le but de s'accommoder avec les différentes largeurs de canal
possible. Le nouveau standard introduit un autre type du codage optionnel qui
est le codage LDPC (Low Density Parity Check Code). Il définit aussi des
nouvelles méthodes pour l'attribution des sous porteuses dans les
sous-canaux.
Pour ses avantages, la plupart des industries fabriquent les
produits de 802.16e en se basant sur la technique SOFDMA.
3.5.5- Sécurité et qualité de services
3.5.5.1 - Sécurité
Le WIMAX possède un système de
sécurité très avancé. Avant de communiquer les SS
(Subscriber Station ou Station d'abonné) doivent être
authentifiés et autorisés à rejoindre le réseau.
L'authentification et l'autorisation se font dès la base de la
connexion. Et de plus chaque connexion est identifiée par un identifiant
de connexion le CID (Connection Identity).
Nous pouvons aussi noter que les méthodes de
modulation, de codage et de multiplexage constituent une seconde
barrière de sécurité des transactions sur l'interface air
BS-SS.
3.5.5.2 - La qualité de service
La qualité de service consiste à allouer les
tranches de temps aux clients selon les priorités. Le WiMAX
possède quatre (4) classes de priorités : UGS, rtPS, nrtPS
et BE.
· UGS (Unsolicited Grant Service), est la priorité
la plus haute. Elle a pour objectif de faire transiter les applications qui ont
un débit constant en générant des paquets de longueur
constante à des intervalles réguliers de telle sorte que chaque
paquet puisse être émis sans attente. Cette classe correspond aux
applications de téléphonie classique. Elle provient d'une version
améliorée de l'ATM : le CBR (Constant Bit Rate).
Les paramètres de qualité de service sont le
Maximum Sustained Traffic Rate, c'est-à-dire le trafic moyen en
période d'émission, le Minimum Reserved Traffic Rate,
c'est-à-dire le taux minimum à réserver pour que les
paquets puissent être transmis et le Request/Transmission Policy, qui
indique la politique de retransmission. Dans cette classe, si une tranche de
temps est réservée, elle ne peut être
préemptée par une autre classe. Il y'a donc possibilité de
perte de la tranche si elle n'est pas utilisée.
· rtPS (real-time Paquet Service) correspond à la
transmission d'application de type vidéo. Cette classe prend en charge
des applications produisant des trames de longueurs variables à
intervalles réguliers. Les paramètres de qualités de
services sont les suivants : Maximum Sustained Traffic Rate, Minimum
Reserved Traffic Rate, Request/Transmission Policy et Maximum Latency Traffic
Priority qui indique le temps maximal entre deux trames prioritaires. Cette
classe correspond aux applications temps réels.
· nrtPS (non real-time Paquet Service) correspond
à des applications élastiques qui acceptent une
variabilité de délai et de tailles des paquets. Cette classe de
trafic est bien adaptée au transfert de fichiers et aux applications
sans contraintes temporelles mais qui demandent malgré tout un
débit minimal pour s'assurer d'être transmis après un temps
donné. Les paramètres de qualités de service sont :
Maximum Sustained Traffic Rate, Request/Transmission Policy, Mimimum Reserved
Traffic et Priority Traffic correspondant au trafic des trames indispensables
à l'application.
· BE (Best Effort) ne demande aucune qualité de
service particulière et aucun débit minimal. Les
paramètres de qualités de service de cette classe sont :
Maximun Sustained Traffic Rate, Traffic Priority, Request/Transmission Policy.
Les services associés sont bien entendu ceux qui ne demandent aucune
garantie sur le trafic, comme les applications web.
3.6- Le WiMAX mobile
Dans la version 802.16e, le WiMAX utilise la modulation SOFDMA
(Scalable Orthogonal Frequency-Division Multiple Access), qui permet de
partager la ressource radio à la fois en temps et en fréquence,
en utilisant un nombre de porteuses simultanées compris entre 128 et
2048.Cette solution permet d'améliorer fortement l'utilisation du canal
en récupérant des fréquences.
Il prévoit la possibilité de connecter des
clients mobiles au réseau Internet. On peut ainsi imaginer à
terme la possibilité pour les téléphones mobiles de se
connecter à ce réseau haut débit. Le débit
théorique est plus faible que le WiMAX fixe mais permettra
néanmoins d'atteindre 30 Mbits par seconde sur une distance de plus de 3
km.
Avec WiMAX mobil 802.16e, de nouvelles applications peuvent
être envisagées, allant jusqu'à la possibilité
d'exploiter ce réseau pour la téléphonie sur IP.
WiMAX mobil utilise une diversité d'antenne ainsi
qu'une méthode de retransmission automatique (H-ARQ). Cette technique de
retransmission permet de garder en mémoire les paquets erronés de
telle sorte que la confrontation de plusieurs paquets erronés puisse
être suffisante pour rétablir le paquet correctement.
Cette technique est fondamentalement différente de
celles qui retransmettent les paquets jusqu'à ce que le paquet arrive
correctement.
De plus, différentes technologies de codage sont
utilisées comme les turbos codes et les LDCP (Low Density Packet Parity
Check). Ces solutions permettent d'adapter les communications d'un terminal
vers l'antenne de l'opérateur en tenant compte de leurs
caractéristiques propres et de la qualité de la transmission,
lesquelles sont surtout dépendante de l'éloignement de l'antenne
et des atténuations dues aux champs électromagnétiques.
Dans WiMAX mobile, une classe de trafic supplémentaire
a été introduite pour prendre en charge la parole
téléphonique compressée de débit variable. Il
s'agit de l'ertPS (enhanced real-time Packet Service). Cette classe correspond
à de la téléphonie dans laquelle une compression rend le
débit variable ou dans laquelle les silences sont supprimés de
telle sorte que le débit devienne également variable.
Les paramètres de qualité de service sont
Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate, maximum Latency
Tolerated Jiffer et Request / Transmission Policy. Ces paramètres
sont les mêmes que dans l'UGS.
3.7- La technologie
En plus d'être un réseau de type cellulaire, le
WiMAX dans sa version fixe est une technologie découlant de la BLR
c'est-à-dire Boucle Locale Radio.
La Boucle Locale Radio est une technologie de connexion sans
fil. Elle utilise les ondes hertziennes et est bidirectionnelle puisque la
communication se fait dans le sens opérateur - client et aussi dans le
sens client - opérateur. Le principe est simple. D'un côté,
l'opérateur émet des paquets de données sous formes
d'ondes radio grâce à des antennes reliées à des
équipements spécialisés de traitement des signaux, de
l'autre un client est muni d'un équipement terminal afin de
réceptionner ces paquets émis.
Dans sa version mobile (IEEE 820.16e), le WiMAX fonctionne
comme tous réseaux de type cellulaire, c'est-à-dire que la
station mobile (MS) se connecte à la BS (Base Station ou station de
base) qui est le point d'accès au réseau, celle-ci lui alloue les
ressources radio et établit la connexion entre le terminal
d'abonné et le réseau de l'opérateur permettant ainsi
à l'abonné d'avoir accès aux différents services
fournis par ce dernier.
Chapitre 4 : Architecture du réseau WiMAX
Le réseau WiMAX est
constitué de la partie d'accès aux services (ASN), de la partie
de connexion aux services (CSN) et des équipements d'abonnés.
Figure 4. : Architecture du réseau WiMAX
Figure 4.1 : Vue globale du réseau WiMAX
Figure 4.2 : Vue globale du réseau WiMAX (2)
4.1
-Partie d'accès aux services(ASN)
L'ASN (Access Services
Network) est le réseau d'accès aux services. Il comprend un ou
plusieurs Stations de Bases (BS) et un ou plusieurs ASN - Gateway.
4.1.1
-La Station de Base(BS)
Les réseaux cellulaires sont structurés de sorte
que les appels entrant et sortant passent par la BTS (Base Transceiver Station
ou Station de Transmission de Base) qui est un ensemble d'équipement
intégrant une antenne-relais assurant la transmission radio et la
signalisation à l'intérieur d'une cellule.
Elle permet aux terminaux d'abonnés de se connecter au
réseau pour émettre et recevoir des communications. Ainsi, elle
gère :
- la transmission radio : modulation,
démodulation, égalisation, codage-décodage et correcteur
d'erreurs ;
- la couche physique des réseaux ;
- le multiplexage TDMA ;
- les sauts de fréquences ;
- le chiffrement ;
- la couche liaison de données pour l'échange de
signalisation entre les mobiles et l'infrastructure réseau de
l'opérateur ;
- la liaison de données avec le BSC.
La BTS réalise aussi les mesures radio afin de
vérifier de façon permanente l'état des communications et
la connectivité au réseau. Ces mesures sont envoyées au
BSC mais sont exploitées par la BTS.
Le BSC (Base Station Conroller ou Contrôleur de Station
de Base) est l'organe intelligent du sous-système radio. Le
contrôleur de stations de base gère une ou plusieurs BTS et
remplit différentes fonctions de communication et d'exploitation.
Qui sont :
- La gestion des ressources radio ;
- La commande d'allocation des canaux ;
- L'utilisation des mesures effectuées par la BTS pour
contrôler les puissances d'émission et de réception
du mobil;
- La décision du handover.
Dans les réseaux cellulaires comme le GSM et le GPRS,
la BTS et le BSC sont deux ensembles d'équipements distincts, alors que
dans le WiMAX ces deux ensembles équipements avec toutes leurs
différentes fonctions sont couplés dans un seul équipement
appelé la BS (Base Station ou Station de Base).
4.1.2 - ASN Gateway
L'ASN Gateway est un routeur de bordure qui permet de relier
le réseau d'accès au coeur du réseau. Il permet le routage
des paquets IP et s'interface avec plusieurs systèmes tel que l'IP
mobile, l'AAA, le DNS, le DHCP etc...
L'ASN Gateway est le principal point d'ancrage des stations de
base WiMAX, il réalise l'ensemble des fonctions de gestion du
réseau notamment l'identification, l'authentification, la gestion de la
mobilité et de contrôle des stations de base. Il assure aussi les
opérations et de maintenance.
4.2
-La partie de connexion aux services (CSN)
Le CSN assure la connectivité à Internet et
à d'autres réseaux publics. Il inclut le serveur AAA qui fait
l'authentification des équipements d'abonnés et des services
spécifiques. Il gère : la QoS, la sécurité,
les adresses IP, la localisation entre ASN, la mobilité et
l'itinérance entre ASN.
Le CSN contient les équipements réseaux
suivants:
AAA:
Authentification,
Autorisation,
et traçabilité (en Anglais : Authentication,
Authorization, Accounting/Auditing). Grâce à un serveur
RADIUS, le serveur AAA accompli les fonctions d'authentification,
d'autorisation des équipements d'abonnés avant qu'ils
accédent au réseau et la gestion des services de données
à valeur ajoutée. Il inclut les mécanismes de
sécurisation des échanges et de distribution des clés de
session pour le chiffrage des données.
PPS: est le service qui permet aux
abonnés de payer pour un service avant de l'utiliser.
Le service de données PPS est mesurée par le
temps ou par le volume de données. Il donne l'état
du service utilisé, puis déduit le coût de celui-ci.
SCP : Service Control Point, point de
contrôle de service réseau.
ASP : Application Service Provider,
fournisseur de service et d'application est une entité qui fournit des
applications ou des services par l'intermédiaire de V-NSP ou de
H-NSP.
V-NSP : le V-NSP est définie
comme le localisateur des abonnés itinérants. Un abonné
itinérant utilise le secteur dit secteur d'assurance du réseau
pour l'accès aux services offerts par l'opérateur WiMAX. V-NSP
fournit les services de routage du trafic de AAA vers le H-NSP.
H-NSP : Un H-NSP est l'entité qui
authentifie et autorise des sessions d'abonné (dans le réseau ou
en roaming).Pour permettre le bon déroulement du roaming, le H-NSP
établie des liaisons directes avec d'autres NSP.
DHCP :Dynamic Host Configuration
Protocol (DHCP) est un terme anglais désignant un
protocole
réseau dont le rôle est d'assurer la configuration automatique
des paramètres IP d'une
station,
notamment en lui affectant dynamiquement une
adresse IP et un
masque de
sous-réseau. DHCP peut aussi configurer l'adresse de la passerelle
par défaut, des serveurs de noms
DNS et des
serveurs de noms
NBNS (connus sous le nom de
serveurs
WINS
sur les réseaux Microsoft). Le protocole DHCP est le plus souvent
associé à un serveur.
FTP : File Transfert Protocol (protocole
de transfert de fichiers), est un
protocole de
communication destiné à l'échange de fichiers sur un
réseau
TCP/IP.
Il permet, depuis un ordinateur, de copier des fichiers vers un autre
ordinateur du réseau, d'alimenter un site web, ou encore de supprimer
et/ou de modifier des fichiers sur un ordinateur distant.
Serveur web : un
ordinateur sur lequel
tourne un
logiciel
serveur HTTP. Le
serveur http lui-même est un ensemble de programme permettant de
faire fonctionner les
applications Web.
4.3 - les interfaces ou point de
référence
L'ASN, le CSN, les différents équipements qui
composent le réseau ainsi que les équipements d'abonnés
sont séparés par des interfaces.
Figure 4.3 : Interfaces du réseau WiMAX
4.3.1 - Interface R1 ou point de référence
R1
Le point de référence R1 comprend les protocoles
et les procédures entre la MS (mobil Station ou station mobile) et les
BS selon les caractéristiques des couches PHY et MAC, et selon le
profil du système définit par WiMAX forum. Le point de
référence R1 inclut les protocoles additionnels liés au
plan de gestion.
4.3.2 - Interface R2 ou point de référence
R2
L'interface R2 est comprise entre la MS et le CSN. Elle est
utilisée pour porter des informations d'authentification, d'autorisation
d'accès aux services et de gestion de la configuration IP des
hôtes. Ce point de référence est logique.
L'authentification de la MS par le CSN est opérée par le H-NSP.
Toutefois l'ASN et le CSN peuvent partiellement traiter les procédures
et les mécanismes mentionnés ci-dessus par l'intermédiaire
du V-NSP.
4.3.3 - Interface R3 ou point de référence
R3
Le point de référence R3 comprend l'ensemble des
protocoles de commande entre l'ASN et le CSN nécessaires au AAA. Il
gère également les méthodes de transfert de données
entre l'ASN et le CSN, l'application de la politique et des possibilités
de gestion de la mobilité.
4.3.4 - Interface R4 ou point de référence
R4
Le point de référence R4 est le point de
contrôle des protocoles de transfert et de réception de
données de l'ASN-GW qui gère la mobilité d'une MS.
L'interface R4 est le seul point de référence
interopérable entre l'ASN-GW d'un ou deux ASN différents.
4.3.5 - Interface R5 ou point de référence
R5
Le point de référence R5 est utilisé par
l'ensemble de protocoles de transfert et de réception de données
entre CSN ou entre le mandataire AAA et le serveur AAA.
4.3.6 - Interface R6 ou point de référence
R6
Le point de référence R6 est l'interface compris
entre les BS et l'ASN-GW dans un ASN. Elle est utilisée pour
échanger les messages de signalisation entre l'ASN-GW et la BS, et les
données de service de la MS.
4.3.7 - Interface R7 ou point de référence
R7
Non référencée par WiMAX Forum
4.3.8 - Interface R8 ou point de référence
R8
Le point de référence R8 est intra-ASN et
comprend l'ensemble de message de contrôle échangés entre
les stations de base pour assurer le handover.
Il comprend le protocole de transmission inter-BS en
conformité avec le profil de système mobil de WiMAX Forum et
l'ensemble de protocoles additionnels qui commande et supervise le handover.
4.4 - Les Equipements d'abonnés
Les équipements d'abonnés se sont des
terminaux permettant à l'utilisateur d'avoir accès aux
services de l'opérateur WiMAX.
Les équipements terminaux sont de 3 genres :
terminaux Indoor, terminaux Outdoor et les terminaux mobiles.
- Les terminaux indoor : ce sont des terminaux
d'intérieurs appelés CPE-SI.
· CPE-SI: Custumer Premise Equipment Self Install. Cet
équipement a été conçu pour être
installé par l'utilisateur. Recommander dans le cas où
l'utilisateur n'est pas trop éloigné de la station de base.
CPE-SI
· USB Dongle : Un dongle est un composant
matériel
se branchant sur les
ordinateurs,
généralement sur un
port d'
entrée-sorties.
Un dongle peut désigner toutes sortes de matériels comme des
périphériques
de
stockage (
clés USB), des
clés permettant de se connecter à un
réseau
Wi-Fi,
bluetooth,
3G ou
infrarouge. C'est aussi
l'un des équipements terminaux d'abonnés permettant de se
connecter à un réseau WiMAX. Recommander dans le cas où
l'utilisateur se trouve proche de la station de base.
USB Dongle
- Les terminaux outdoor ou CPE-PRO (Custumer Premise
Equipment Professional): ils comprennent une antenne
extérieure émettrice/réceptrice, un équipement
d'intérieur servant de modem raccordé sur le terminal
d'abonné. Ils nécessitent des qualifications professionnelles
pour pouvoir l'installer.
ODU
IDU
Il est recommandé aux utilisateurs
éloignés de la Station de base.
- Les terminaux mobiles : L'Open Handset Alliance
(abrégé OHA) est un
consortium de plusieurs
entreprises dont le but est de développer des normes ouvertes pour les
appareils de
téléphonie
mobile.
Handset est donc un terminal d'abonné semblable
à un téléphone mobil. Il permet de se connecter au
réseau WiMAX tout en étant mobil à une vitesse pouvant
atteindre 120 Km/h.
Terminaux handset
Chapitre 5 - Fonctionnement
Le WiMAX fonctionne en mode point-multipoint,
c'est-à-dire le mode infrastructure que l'on connait sur le Wifi ou
encore le même fonctionnement que les technologies GSM ou GPRS.
Ainsi, comme en GSM, une station de base nommée BTS
(Base Transeiver Station) ou BS (Base Station) couvrant des zones
géographiques bien déterminées appelées cellules,
émet vers les terminaux d'abonnés, réceptionne leurs
requêtes puis les transmets au réseau de l'opérateur pour
traitement. Ainsi donc, reliée par fibre optique ou par une liaison
satellitaire via un réseau Vsat à un fournisseur d'accès
à Internet, la station de base du WiMAX communique avec les terminaux
d'abonnés situés dans sa zone de couverture. Dans sa version
fixe, le WiMAX est comparable au Wifi parce que, lorsqu'on change de BS, le
client est déconnecté et doit se reconnecter à nouveau. Il
n'y a pas de handover (HO).
Dans sa version mobile, le WiMAX permet la mobilité du
client en assurant un handover. Ce handover se réalise à la
manière d'un soft handover UMTS c'est-à-dire que lorsqu'un
appareil mobil se trouve dans une zone de couverture commune à deux
stations de base, les communications du mobil empruntent simultanément
deux canaux différents pour atteindre les deux stations de base. Le
terminal choisi alors le meilleur signal parmi les signaux reçus et
émet vers la BS correspondante.
Cette vérification est faite constamment. Si le signal
vient à s'affaiblir le terminal choisira de nouveau le meilleur signal
parmi les signaux reçu.
Le réseau WiMAX est principalement formé des
terminaux d'abonnés ainsi que d'une à plusieurs stations de
bases (BS) elles même reliées au réseau de
l'opérateur par des liaisons filaires.
Il est aussi possible en WiMAX, d'utiliser les BS pour
communiquer d'une BS à l'autre jusqu'au réseau de
l'opérateur et de créer ainsi un réseau de collecte aussi
appelé en anglais « backhaul ».
Figure 5 : topologie backhaul du WiMAX
En plus de sa structure point à multipoint, WiMAX peut
également réaliser un réseau maillé. Un
réseau maillé (Mesh Network en anglais) est composé de
plusieurs noeuds dont les zones de couvertures se chevauchent. La topologie
« mesh » ou réseau maillé correspond à
un réseau de BS placer aléatoirement et communiquant entre elles.
Ce réseau est différent du « backhaul » dans le sens
où il ne sert pas qu'à la collecte mais permet aussi la
communication directe de tous les clients entre eux.
Le schéma ci-dessous inscrit la topologie «
mesh» ou réseau maillé dans un réseau
client/réseau d'opérateur.
Figure 5.1 : illustration d'un réseau maillé
5.1 - Etablissement d'une Connexion
Premièrement, la station cliente (SS) envoi une demande
de connexion en envoyant ses certificats ainsi que son matériel de
cryptage.
Si le client à les droits nécessaires, la BS
autorise l'accès au réseau et envoi un acquittement crypté
avec la clé publique du client. La BS s'authentifie alors devant le
client en envoyant une association de sécurité et son
matériel de chiffrement.
Figure 5.2 : Etablissement de connexion Wimax entre une
BS et une station cliente
Le client vérifie l'identité de la BS puis
s'enregistre sur le réseau, il reçoit par la suite un
acquittement crypté, la connexion est maintenant établie et
sécurisée.
Chapitre 6 - Apport du WiMAX
Les technologies de transmission de données, en
particulier Internet à haut débit, reste inaccessible à
de nombreux internautes, du fait du coût du matériel qu'elles
exigent et de leur installation.
Le WiMAX a pour avantage d'interconnecter les abonnés
situés à quelques lieux géographiques que ce soient, et
cela avec une bonne qualité de signal.
L'accès par le RTC, quant à lui, pour son
installation, exige une ligne téléphonique et un modem compatible
plus un abonnement chez un opérateur fournisseur de services Internet.
Cependant, les modems RTC, ne fournissent qu'un débit de 56 Kbps pour
les plus performants ; ce qui n'est pas favorable à l'utilisation
des services Internet qui deviennent de plus en plus interactifs ; donc
exigeants en débit.
Le RNIS, étant un réseau numérisé
de bout-en-bout, offre un débit meilleur que le RTC, en utilisant ses
modes d'accès de base et d'accès primaire, qui offrent,
respectivement des débits de 128Kbps et 2Mbps. Mais avec son
évolution, Internet devient de plus en plus exigeant en débit.
Ainsi, le débit offert par le RNIS, notamment, l'accès de base ne
convient plus surtout pour l'utilisation des services les plus interactifs.
L'accès par la boucle local radio à Internet, le
plus utilisé actuellement au Congo, est une bonne alternative pour
l'interconnexion des usagers situés dans des localités où
le câble téléphonique n'est pas déployé. Mais
les coûts du matériel et d'installation restent
élevés, et aussi, le débit est affecté par les
intempéries (perturbations atmosphériques), ainsi que par les
facteurs de l'urbanisation comme la construction des bâtiments
élevés qui s'interposent entre l'antenne du client et l'antenne
relais de l'opérateur.
L'UMTS permet d'accéder au haut débit donc de
télécharger des fichiers multimédia dans un délai
relativement court. Mais les recettes tirées actuellement par les
opérateurs avec l'UMTS sont modestes par rapport à l'ensemble des
revenus générés par les autres services mobiles notamment
le GSM.
L'ADSL s'est avéré accessible à tous les
utilisateurs moyens d'Internet. Mais les besoins de nomadisme de ces derniers
et la difficulté de déployer les réseaux filaires ont
limités cette technologie.
Cependant, le WiMAX bénéficie d'un atout de
poids face à d'autres technologies notamment sur les technologies sans
fils, à savoir, un mécanisme d'allocation de bande passante
à la demande (Grant/Request Access). Alors que la technologie
Wi-Fi par exemple, souffre parfois de collisions entre les paquets de
données et du surcroît de trafic qui en résulte.
Le WiMAX alloue une bande passante à chaque utilisateur
en fonction de ses besoins. Par exemple si un abonné demande à
faire de la visioconférence avec une excellente qualité,
l'opérateur lui attribue une priorité haute afin que la
transmission soit la plus fluide possible.
Le débit et la portée du WiMAX sont largement
supérieurs à celui de la plus part des technologies de
transmission haut débit bien qu'il ait été revus à
la baisse. De 2 à 66 GHz a l'origine, le spectre fréquentiel
d'exploitation a été réduit à un segment de 2
à 11 GHz, la portée des réseaux a été
ramenée de 50 à 20 km et le débit potentiel est
passé de 50 à 20 Mbps.
Le WiMAX permet une connexion sans fil entre une station de
base (Base Transceiver Station ou BTS) et plusieurs centaines d'abonnés
sans ligne visuelle directe (Line of sight), pour la norme IEEE 802.16e.
Le WiMAX pourrait donner un accès à beaucoup
plus de monde à Internet, notamment dans les campagnes. Le
déploiement de cette technologie permettra de proposer l'accès
à Internet dans des zones actuellement non couvertes par les
réseaux filaires.
Le coût de mise en place des infrastructures WiMAX est
largement inférieur à celui d'infrastructures filaires.
Dans les bandes de fréquences sans licence, le WiMAX,
pourrait éventuellement remplacer les réseaux BLR et Wi-fi
grâce à sa portée plus importante, la
sécurité plus accrue et le débit plus élevé
qu'il offre.
L'installation des terminaux d'abonner est aisée, ne
nécessitant pas des connaissances techniques particulières. Ils
peuvent être installés par l'utilisateur lui-même.
Une interopérabilité et une
compatibilité avec les équipements réseau existant
notamment pour le GSM et le GPRS.
Une multitude de service proposée tel que la VoIP,
Internet haut débit, vidéo à la demande, transfert de
données, etc.
6.1 -Du côté des abonnés
Les abonnés attendent de l'opérateur, des
services divers à des prix attractifs.
Le WIMAX permet aux professionnels d'allier mobilité
et gestion à distance des structures grâce à l'accès
à l'intranet d'une structure spécifique.
Le mode de transmission radio utilisé par le WiMAX
permet une facturation au volume ou au contenu, ainsi, les utilisateurs sont
facturés en fonction de leurs besoins, à la différence de
la politique de facturation à la durée pour le transfert de
données en mode circuit. Cela permet de disposer d'une session de
données permanente sans que l'usager ait à payer pour les
périodes d'inactivité et sans allocation de ressource de
manière statique. Ce mode de facturation est bénéfique
pour les abonnés, il leur permet de mieux gérer leur
connexion.
6.2 -Du côté des opérateurs
En général, le problème des
opérateurs porte sur une exploitation optimale des ressources radios et
sur l'augmentation du nombre d'abonnés.
Le WiMAX utilise les inévitables temps morts
inhérents à toute connexion pour accroître la
disponibilité de transmission. Les données sont
fragmentées en paquets individuels et lorsqu'un créneau de temps
se trouve inoccupé, un paquet de données est envoyé dans
cet intervalle.
L'ensemble du réseau bénéficie alors
d'une plus grande fluidité car il peut y avoir plusieurs utilisateurs
actifs par cellule. Pour l'utilisateur, la disponibilité et la
capacité du réseau augmentent.
La commutation par paquet utilisée par le WiMAX
permet une exploitation dynamique de la ressource radio et une augmentation
de débit.
La ressource n'est jamais affectée à un
utilisateur unique, mais partagé entre un certain nombre d'utilisateur.
Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans ce cas.
Le reste du temps, elle est disponible.
La multiplicité et les différents services
offerts sont un atout majeur d'attraction de publics différents, chacun
trouvant au sein de ces applications celles répondant à ses
besoins immédiats, augmentant ainsi de manière significative le
portefeuille client des opérateurs WiMAX.
6.3. - Enjeux pour le Congo
Des systèmes de télécommunications
fiables constituent des gages de gains de productivité et de
compétitivité accrue pour les pays qui les développent.
Conscients de l'importance socio-économique des
télécommunications, un grand nombre de pays dans le monde
concentre d'importants efforts sur ce secteur.
En Afrique, de nombreux pays peinent encore à
satisfaire la demande minimale en services de télécommunications
de base de leurs populations.
La faible pénétration des télécoms
en Afrique se reflète de prime abord dans le
développement limité des infrastructures qui
restent encore peu fiables et obsolètes dans certains pays.
Concentrant environ 13% de la population mondiale, l'Afrique
ne représente que2% des lignes téléphoniques fixes et 2,1%
des lignes mobiles exploitées dans le monde (2002).
Si les infrastructures sont actuellement peu étendues
en Afrique, les technologies déployées affichent quant à
elles une certaine diversité et se répartissent globalement en
deux (2) catégories : le filaire et la voie hertzienne.
Les réseaux filaires se renforcent grâce au
déploiement graduel de la fibre optique qui
constitue de plus en plus le coeur des backbones des
opérateurs et des réseaux nationaux de recherche et
d'éduction dans les pays africains (RNRE).
Neuf (9) câbles en fibre optique (SAT3/WASC/SAFE de 80
Gbps, ATLANTIS 2 de 40 Gbps, SEA-ME-WE de 40 Gbps...) atterrés dans
quatorze (14) pays assurant la connectivité de l'Afrique au backbone
international.
En plus des infrastructures filaires, les réseaux de
télécommunication exploitent en Afrique les liaisons
radioélectriques. Au total, 26 pays africains le Congo y compris
dépendent encore à 100% des connexions satellitaires pour leur
trafic à l'international.
La lourdeur des investissements sur le filaire constitue une
barrière qui n'incite guère les
investisseurs à se lancer sur ce marché. Ainsi,
dans quasiment tous les pays africains, les services de
téléphonie fixe sont proposés par des opérateurs
uniques, sauf au Ghana, au Maroc, au Nigeria, aux Seychelles, en Tanzanie et en
Ouganda.
Contrairement à la téléphonie fixe, le
marché de la téléphonie mobile est nettement plus
concurrentiel sur le continent Africain ; il est surtout dominé par
sept (7) groupes transnationaux à savoir MTN (Afrique du Sud), ORASCOM
(Egypte), MTC (Koweït), Maroc Télécom (Maroc), VODACOM
(Afrique du Sud/Royaume Uni), France Télécom (France) et
MILLICOM (Luxembourg).
Ce Top 7 contrôlait 65% du marché du mobile en
Afrique en 2005, soit environ 89 millions d'abonnés ; il impulse au
secteur un dynamisme qui explique en grande partie le boom du mobile en
Afrique. Entre 2004 et 2005, leurs parcs ont augmenté d'environ 75%,
plus rapidement que le rythme d'évolution global du marché du
mobile en Afrique (61%).
Entraînés dans la croissance du marché du
mobile en Afrique à laquelle ils contribuent fortement, les
opérateurs téléphoniques poursuivent l'extension des
implantations dans les pays à travers le continent. La tendance majeure
actuelle, autant pour les groupes transnationaux que les autres
opérateurs mobiles en Afrique, est à la diversification des
offres pour s'assurer un certain ancrage sur les segments du fixe et de
l'Internet.
Aujourd'hui, alors qu'on parle de mondialisation, de
« village planétaire » dont l'unification induit le
partage de l'information en temps réel par le biais des communications
électroniques notamment Internet, le Congo se trouve encore en retard
dans le domaine des nouvelles technologies de l'information et de la
Communication. Pourtant une nécessité, mais en plein
21e siècle, Internet est encore un luxe pour la population
Congolaise.
S'étendant sur 342.000 km², et n'étant pas
connecté à la fibre optique au backbone international, le Congo
est un pays encore enclavé. L'accès à Internet au grand
public n'est que partiel et à taux très réduit.
Précisant que l'accès à Internet au grand public se fait
exclusivement dans les cybercafés qui eux-mêmes ont des
problèmes permanent de connexion à Internet avec les fournisseurs
d'accès locaux qui eux-mêmes dépendent d'autres
fournisseurs d'accès.
D'une part, le réseau filaire de Congo
Télécom, qui est l'opérateur historique et principale de
téléphonie fixe au Congo, n'étant pas bien
déployé et accusant d'énormes difficultés dans son
fonctionnement, n'a pas permis l'expansion de l'ADSL à sa juste valeur.
C'est pourquoi, la plupart des fournisseurs d'accès locaux sont
eux-mêmes clients des fournisseurs d'accès étrangers
reliés à eux par des liaisons satellitaires dont le cout n'est
pas négligeable. Ce qui impacte fortement les prix de connexions des
fournisseurs d'accès à Internet sur les cybercafés et des
cybercafés sur les usagers.
D'autre part, le déploiement des réseaux de
téléphonie mobile ayant atteint un niveau considérable et
les Congolais s'accommodant bien à cette nouvelle donne,
l'implémentation du WiMAX résoudrait ce problème
d'accès à Internet et de transfert de donnée. Ceci
pallierait à la limitation de débit de transmission de la BLR, du
GSM, du GPRS et comblerait les lacunes qu'accuse le déploiement de
l'ADSL en plus, avec ces terminaux facile à installer, l'utilisateur
n'a pas besoin de faire appel à un technicien spécialisé,
ceci réduit tant soit peu le cout de la connectivité.
Chapitre 7 - Les ressources fréquentielles
Le WiMAX utilise deux (2) bandes de fréquences :
la bande de fréquence sous licence et la bande de fréquence
libre.
Les fréquences utilisées par le WiMAX dans les
deux types de bandes (avec ou sans licences), sont données dans le
tableau suivant :
Bandes de fréquence en MHZ
|
Licence
|
Utilisation dans le monde
|
US WCS
|
2345-2360
2305-2320
|
Bande sous licence
|
USA, Australie, Corée du sud,Nouvelle Zélande
|
MMDS
|
2500-2690
2700-2900
|
Bande sous licence
|
USA, Mexique, Brésil, et certains pays de l'Asie de
sud.
|
Bande 3,5 GHZ
|
3300-3400
3400-3600
|
Bande sous licence
|
La majorité des pays, à
l'exception des USA
|
Bande de 5 GHZ
|
5150-5350
5470-5725
5727-5850
|
Licence libre
|
La majorité des pays
|
Tableau 7 : bande de fréquence utilisée pour le
WiMAX
7.1 - Bandes de fréquences soumises à
licence
Les bandes de fréquences soumises à licence sont
:
7.1.1 - La bande 3.5-GHz : C'est une bande
fortement utilisée par la technologie WiMAX grâce à la
grande largeur du canal qu'elle offre (de 3.3 GHz à 3.4GHz et de 3.4 GHz
à 3.6 GHz).
7.1.2 - MMDS : Le spectre de MMDS
(Multichannel Multipoint Distribution Service) contient 31canaux de 6 MHz de
largeur chacune, situé dans l'intervalle fréquentiel 2500 - 2690
MHz, et contient l'ITFS (Instructional Television Fixed Service).
7.1.3 - WCS : Les 2 bandes WCS (Wireless
Communications Service) sont de 2305 à 2320 MHz et de 2345 à 2360
MHz. L'intervalle de 25 MHz qui sépare les 2 bandes est attribué
au DARS (Digital Audio Radio Service), ce qui cause un problème
d'interférence avec les répéteurs terrestres DARS.
7.2 - Les bandes de fréquences
Libres
7.2.1- La bandede 5 GHz U-NII & WRC :
Les bandes U-NII (Unlicensed National Information Infrastructure) sont
dans 3 groupes principaux : les basses et moyennes bandes de U-NII (5150 MHz-
5350 MHz), World Radio Conference (WRC) (5470 MHz- 5725 MHz), et la bande
supérieure de U-NII/ISM (5725 MHz- 5850 MHz).
Le Wi-Fi utilise les basses et moyennes bandes de U-NII.
La bande WRC, récemment attribuée, ajoute un
canal intéressant pour le fonctionnement dans les bandes des
fréquences libres. Mais la plupart des activités du WiMAX sont
dans la bande supérieure de U-NII, où on peut utiliser un grand
niveau de puissance jusqu'à 4 W, en comparaison avec 1W seulement dans
les bandes basses et inférieures de U-NII.
7.2.2 - La bande de 2.4 GHz
ISM (Industrial, Scientific, and Medical) : C'est une bande de
fréquences libre qui offre un canal de 80 MHz pour le déploiement
de la technologie WiMAX. Le Wi-Fi existe maintenant dans cette bande, mais les
futures profiles de la technologie WiMAX qui spécifient un MAC
interopérable, vont apporter les deux services ensemble pour une
opération complémentaire qui fournit une mobilité de
grande espace pour les utilisateurs.
A cause de la grande croissance d'utilisation du WiMAX, le
WiMAX Forum a concentré ses efforts pour son processus initial de
certification des profils sur : MMDS, la bande 3.5 GHz soumise à
licence, et sur la bande supérieure (libre) de 5 GHz U-NII, où il
y a moins d'interférence, des niveaux de puissance raisonnables et des
largeurs du canal bien choisies.
TROISIEME PARTIE : CONCLUSION
Conclusion
Pour permettre l'accès à Internet et la
transmission de données, de nombreuses technologies ont
été développées. Cependant, de toutes ces
technologies, celles permettant une transmission à haut débit
présentent l'inconvénient d'être coûteuses, tant pour
le matériel que pour l'installation, ce qui les rendent peu accessibles
au grand public.
Au nombre des technologies utilisées pour
l'accès à Internet figure, comme nous avons vu dans ce document,
le réseau de téléphonie fixe (RTC/RNIS), qui
présente l'avantage de n'exiger l'installation d'aucun autre
matériel supplémentaire sinon un modem, contrairement aux autres
technologies qui exigent l'installation de tous nouveaux matériels. La
limitation des débits de ces technologies (56 Kbps pour le RTC, 64 Kbsp
et 128 Kbps pour le RNIS) constituent leurs principales handicapes. Ces
technologies sont délaissées au profit des autres.
L'ADSL, étant l'exploitation de la bande
supérieure d'une ligne téléphonique, permet des hauts
débits à des coûts raisonnables, mais les besoins de
nomadisme des utilisateurs et la difficulté de déployer les
réseaux filaires ont été les principales limités
à l'expansion de cette technologie dans notre pays.
L'alternatif, face aux problèmes financiers et de
nomadisme que posent les technologies de transmission à haut
débit (filaire ou sans fil) est la technologie WiMAX.
Le WiMAX est une technologie conciliant haut débit,
mobilité et accessibilité en terme de coût. Son
implémentation, bien que nécessitant une licence auprès
des autorités, et une infrastructure radio (transmission et coeur de
réseau) ; permet à un opérateur d'accroitre son
portefeuille client notamment avec la souplesse des couts des
équipements et la diversité des services offerts.
La phase 1 du WiMAX que nous venons de détaillée
est capable d'offrir des débits en pointe par utilisateur de 4 Mbps sur
la bande montante et de 23 Mbps sur la bande descendante. Une phase 2 a
été mise en oeuvre pour multiplier ces débits minimum par
deux (2).
Pour cela, le comité IEEE 802.16 a introduit des
nouvelles normes, qui sont :
- IEEE 802.16g
- IEEE 802.16h
- IEEE 802.16j
- IEEE 802.16m
Le groupe le plus important est le dernier. Il a pour objectif
de définir une interface radio permettant de doubler les débits
pour obtenir 46 Mbps dans le sens descendant et toujours 4 Mbps dans le sens
montant. La technologie WiMAX phase 2 sera suivie de WiMAX phase 3, avec
l'objectif de multiplier de nouveau les débits pour atteindre plusieurs
centaines de mégabits par second, voire le gigabit par second.
Au Congo, le réseau téléphonique filaire
n'étant pas déployé dans toutes les localités,
rendant difficile le déploiement de l'ADSL, le WiMAX est une bonne
opportunité pour la transmission de données et l'accès
à Internet haut débit.
GLOSSAIRE
Glossaire
AAA: Authentication, Authorisation and Accounting
AAL: ATM Adaptation Layer
ADSL: Asymmetric Digital Subscriber Line
ANSI: American National Standards Institute
ATM: Asynchronous Transfer Mode
ASCII: American Standard Code for Information Interchange
(Code Américain Normalisé pour l'Echange d'Information)
ASN : Access Service Network
ASN-GW : ASN-Gateway
ASP: Access Service Provider
ATM: Asynchronous Transfert Mode (Mode de Transfert
Asynchrone)
BLR: Boucle Locale Radio
BB : Broadband
BB-RAN: Broadband RAN
BER: Bit Error Rate
BT: Burst Tolerance
BS: Base Station
CBR: Constant Bit Rate
CHAP: Challenge Handshake Authentication Protocol
CLI : Command Line Interface
CLP: Cell Loss Priority
CLR : Cell Loss Ratio
CN : Concentrateur Numérique
CO: Central Office
CPE: Customer Premises Equipment (Equipement client)
CRC: Cyclic Redundancy Check
CSN: Connectivity Service Network
CID: Connection Identifier
CPL: Courant Porteur en Ligne
CPS: Common Part Service
DHCP: Dynamic Host Configuration Protocol
DNS: Domain Name System
DSL: Digital Subscriber Line
EDGE: Enhanced Data rate of GSM Evolution
EKS: Encryption Key Sequence
FAI: Fournisseur d'Accès à Internet
FDMA: Frequency Division Multiple Access
FFT: Fast Fourier Transformation
FTP: File Transfer Protocol
GPRS: General Packet Radio Service
GSM: Global System for Mobile Communication
HSDPA: High Speed Downlink Packet Access
HTTP: Hyper Text Transport Protocol
ICCC: International Computer Communication Conference
ICMP: Internet Control Message Protocol
IEEE: Institute of Electrical and Electronics Engineer
IMAP: Internet Message Access Protocol
IP: Internet Protocol
ISP: Internet Service Provider
LDCP: Low Density Packet Pariry Check
MAN: Metropolitan Area Network
MS : Mobil Station
NLOS: None Line Of Sight
OFDM: Orthogonal Frequency Division Multiplexing
QAM: Quadrature Amplitude Modulation
QPSK: Quadrature Pulse Shift Keying
QoS: Quality of Service
POP 3: Post Office Protocol
RNIS: Réseau Numérique à
Intégration de Service
RTC: Réseau Téléphonique
commuté
SMTP : Simple Mail Transfer Protocol
SOFDMA: Escalable Orthogonal Frequency Multiple Access;
TDMA: Time Division Multiple Access
TCP: Transmission Transfer Protocol
TEK: Traffic Encryption Key
UMTS: Universal Mobile Telecommunication System
VoIP: Voix sur IP
Wi-Fi: Wireless Fidelity
WIMAX: World Interoperability for Microwave Access
SS: Susciter Station
NSP: network service provider
NAP: network Access provider
BIBLIOGRAPHIE
Bibliographie
Ouvrage :
Les Réseaux édition 2009, Guy PUJOLLE, Edition
Eyrolles
Comprendre les réseaux d'entreprise, Philippe GOMEZ,
Edition Eyrolles
Les télécommunications en Afrique, Publication
PMC
WiMAX Network Architecture, WiMAX Forum
La technologie WiMAX Aurore BOIDRAN, Tristan GEGADEN
Article :
Déploiement du WiMAX en Vendée
De la modulation OFDM à WiMAX, journal Mesures 799
Etude de la méthode d'étalement du spectre OFDMA
sur WMAN, Nicolas FOURTY
Sites Web :
-
http://fr.wikipedia.org/wiki/WiMAX
- http://www.wimax-fr.com
- www.Commentcamarche.net
- www.superlec.fr
- www.cherchons.be
- www.tutorialpoint.com