Mémoire de fin de cycle portant sur l'étude du WiMAX comme technologie d'accès haut débit à Internet( Télécharger le fichier original )par Roll Fezzy MACKOSSO Ecole africaine de développement - Ingénieur 2008 |
3.5 - Etude technique et techniques d'accès3.5.1 - Etude technique3.5.1.1 - Etude des couchesL'architecture de la norme IEEE 802.16 est basée sur la couche physique ou couche PHY, la couche MAC et un système de gestion. a) - La couche physique ou WIMAX-PHY Elle a pour but de réaliser les mécanismes de modulation/démodulation, de codage /décodage, de détection et correction d'erreur. La couche physique du WiMAX utilise la modulation OFDM (Orthogonal Frequency Division Multiplexing ou multiplexage par répartition en fréquence sur des porteuses orthogonales), qui découpe les fréquences en sous - fréquences orthogonales afin que deux fréquences voisines soient utilisées sans interférence. Le WiMAX utilise également une technique d'adaptation du codage à la qualité de la communication. Cette adaptation est illustrée à la figure suivant :
C1 = 64 QAM = 16 QAM C3 = QPSK Figure 1 : adaptation du codage Le codage utilisé n'est pas le même selon que l'utilisateur est proche ou éloigné de la station de base. Dans cette figure le codage utilisé lorsque celui-ci est assez proche de l'antenne est le 64QAM ce qui permet de faire passer 8 bits à chaque intervalle temps élémentaire. Si l'utilisateur s'éloigne et la qualité du signal se dégrade, ce qui est observé par le nombre de retransmission, le codage passe à 16QAM ce qui permet le transport de 4 bits à chaque intervalle de temps élémentaire. Si ce dernier s'éloigné d'avantage de l'antenne, une nouvelle dégradation implique le passage en QPSK donc l'émission de seulement 2 bits simultanément. Cette technologie est assez sophistiquée puisqu'elle implique une adaptation du terminal au débit donc à la qualité du signal. Ce débit dépend des terminaux connectés et non à l'antenne elle-même. Chaque terminal peut transmettre à sa vitesse. C'est pour cela, si on veut obtenir un débit approchant les 50 Mbps, il faut restreindre la taille de la cellule WiMAX à des rayons de quelques Kilomètres, idéalement 2 ou 3. Les différentes variantes de WiMAX-PHY sont présentées dans le tableau ci-dessous : Tableau 5 : les différentes variantes de WiMAX-PHY a.1 - Les techniques de duplexage Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la transmission des données en upload et download. Le multiplexage utilisé ici est du type TDM (time division multiplexing). Le standard 802.16-2004 supporte 2 techniques de duplexage: le TDD et le FDD. a.1.1 - TDD (Time Division Duplexing) : Les transmissions download et upload se font sur le même canal (même fréquence porteuse), mais à des intervalles de temps différents. La trame utilisée pour l'échange des données est d'une durée fixe et contient deux sous trames, l'une est utilisée pour le downlink, et l'autre pour le uplink. Elle est formée d'un nombre entier de PS (Physical Slot : unité de temps, dépendant de la spécification PHY, utilisée pour l'allocation du canal), ce qui facilite la partition du canal. Un système TDD peut diviser le canal dans les deux sens download et upload d'une façon adaptative, selon la quantité du trafic échangé. Ce transfert asymétrique est approprié au trafic Internet où la quantité de données est souvent plus important en download qu'en upload a.1.1.1 - Avantages et inconvénients du TDD § Avantages du TDD Ø Elle est adaptée pour les cellules de petite taille. Ø Les interférences sont très réduites. § Inconvénients du TDD Ø Les équipements coutes chers. Ø La synchronisation est très complexe a.1.2- FDD (Frequency Division Duplexing) : Dans FDD les canaux uplink et downlink sont localisés dans deux bandes de fréquence différentes. Une durée fixe de trame est utilisée pour le downlink et le uplink, ce qui facilite l'utilisation de différents types de modulation, et, simplifie l'algorithme d'allocation des canaux. Deux types de duplexage FDD sont prévus pour la norme IEEE 802.16d ou 802.16-2004 : a.1.2.1 - FDD full-duplex: une SS (Subscriber Station ou terminal d'abonné) est capable d'écouter continuellement le canal downlink, ce qui lui permet de transmettre et de recevoir simultanément. a.1.2.2 - FDD half-duplex : une SS peut écouter le canal downlink seulement lorsqu'elle ne transmet pas sur le canal uplink, donc elle n'est pas capable de transmettre et de recevoir simultanément. a.1.2.3 - Avantages et inconvénients du FDD § Avantages du FDD Ø Elle supporte la mobilité. Ø Elle est utilisée dans les cellules larges. Ø Adaptée pour l'accès de type symétrique. Ø Les délais d'accès sont réduits. Ø Les équipements sont moins chers. § Inconvénients du FDD Ø Utilise une très grande bande de fréquence. Ø Forte présence des interférences. b) - La couche MAC La couche MAC du Wi-fi ne garantit aucune QoS (Quality of Service ou qualité de service) parce qu'elle est basée sur la méthode d'accès CSMA /CA. En effet, le trafic de chaque station peut être perturbé par les autres, qui peuvent prendre la main sur la voie radio de façon aléatoire. Cela pose un problème pour les applications temps-réel comme la Voix sur IP (VoIP). La couche MAC du WiMAX résout ce problème par un algorithme d'ordonnancement qui alloue des ressources d'accès à chaque station mobile. Ainsi, le réseau peut contrôler les paramètres de QoS en faisant dynamiquement l'allocation des ressources radio entre les stations mobiles en fonction des besoins des applications. La bande passante offerte à chaque station peut être réduite ou augmentée, mais elle reste attribuée à la station. Cela permet à la fois de garantir la stabilité de l'accès en cas de surcharge, et aussi, d'optimiser la bande passante disponible. La couche MAC du WiMAX possède 3 sous-couches : - la sous-couche de convergence des couches supérieures (SSCS) : elle permet d'utiliser la technologie IP que ce soit sur le relais de trames, Ethernet ou l'ATM. Elle adapte les trames de niveau supérieur pour les utiliser dans la couche MAC. Elle a aussi pour rôle d'activer la QoS et l'allocation de la bande passante. - La sous-couche des services communs ou Common Part Service(CPS) : elle permet l'accès au système et le transfert des messages de control de la liaison radio, le transfert des messages d'authentification et le transfert de requête DHCP. - La sous-couche sécurité (PS) : elle assure la protection des données à l'aide du protocole PKM qui prend en compte plusieurs méthodes de cryptage. La trame échangée entre l'équipement mobile et la station de base est illustrée dans le tableau ci-dessous :
Tableau 6 : La trame MAC WiMAX Il s'agit d'une trame MAC générique, qui contient les requêtes de bande passante. Elle est composée de 3 parties : - L'entête, qui est soit un entête MAC générique, soit une requête de bande passante. Sa longueur est de 48 octets ; - Les données à transporter - Une zone optionnelle de détection d'erreurs. 1 1 6 1 1 2 1 3 L'entête est illustré dans le tableau ci-dessous :
Tableau 6.1 : Entête de la trame MAC du WiMAX - le bit HT est égal à 0 si c'est un entête générique et à 1 si c'est une demande de bande passante - le bit EC indique si la trame est chiffrée : EC = 0 si la trame transportée n'est pas chiffrée EC = 1 si la trame transportée est chiffrée Il est à noter que EC doit être égal à 0 si HT = 1 - le type, sur 6 bits, indique le contenu du champ. Si le premier bit est égal à 1, le réseau est un réseau mesh (réseau maillé). Si le deuxième bit est égal à 1, c'est qu'un algorithme d'ARQ Feedback Payload est appliqué. Si le troisième bit est égal à 1, une fragmentation du champ d'information ou bien une compression est acceptée. Les deux bits suivants indiquent si la fragmentation ou la compression est effectivement utilisée. Le sixième bit indique si un algorithme de Fast Feedback est utilisé. - Le bit Rsv (Reserved) est positionné à 0. - Le bit CI est un indicateur d'existence d'un CRC. Si CI = 0, il n'y a pas de CRC ; si CI = 1, la zone de détection d'erreur CRC est présente dans la trame. - La zone EKS (Encryption Key Sequence) n'a une valeur à prendre en compte que si EC = 1. Dans ce cas, elle indique si une clé de chiffrement du trafic est utilisée, la clé TEK (Trafic Encryption Key), et s'il y a un vecteur d'initialisation. - La zone LEN (Lenght) tient sur 11 bits, 3 dans le deuxième octet. Cette zone indique la longueur en octet de la trame en y incluant l'entête et le CRC s'il y en a un. - Le champ de 2 octets CID (Connection Identifier) indique l'identificateur de la connexion. - Le champ HCS (Header Chek Sequence) sert de détection d'erreur pour l'entête. 1 1 3 11 En cas de demande de bande passante l'entête se présente comme suit :
Tableau 6.2 : Format de l'entête pour une demande de bande passante Le champ HT est égal à 1 et le champ EC à 0 puis qu'il ne doit pas y avoir de chiffrement. Le champ type indique le type de bande passante demandée par la trame. Pour le moment, seuls sont admises les valeurs 000, pour indiquer une valeur incrémentale et 001, pour une valeur agrégée. Le champ BR (Bandwidth Request) indique une demande de bande passante pour la voie montante en nombre d'octets. La couche MAC comporte de nombreuses trames de gestion : 49 sont indiquées dans la norme 802.16 - 2004. La trame possède dans ce cas 2 champs, le 1er pour indiquer le type de message et le 2e pour préciser le contenu de l'information de gestion transportée. c) - Système de gestion Le système de gestion permet d'effectuer les opérations d'administration, de maintenance, et de configuration nécessaire pour une bonne exploitation du réseau. Il est basé comme la plus part des réseaux de télécommunication sur le modèle de management TMN qui prend en compte les cinq fonctions de management appelées FCAPS. - Fault : gestion des erreurs Elle détecte et corrige les erreurs des unités de réseau comme les équipements des abonnés. - Configuration : gestion de la configuration Elle permet de suivre les changements survenus dans le réseau et d'identifier chaque équipement. - Accounting : gestion des couts Elle permet de gérer les données comptables en vue de facturer les communications. - Performance : gestion des performances Elle offre une source continue de supervision, des performances et d'allocation des ressources du réseau. - Security : elle contrôle l'accès aux ressources du réseau, la fiabilité des communications, le cryptage et le décryptage des donnes qui circulent sur le réseau. |
|