WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mémoire de fin de cycle portant sur l'étude du WiMAX comme technologie d'accès haut débit à  Internet

( Télécharger le fichier original )
par Roll Fezzy MACKOSSO
Ecole africaine de développement - Ingénieur 2008
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    DEDICACE

    Les hommes sont sages, intelligents et inventifs mais Dieu est créateur, il est au-dessus de tous ; Dieu est grand.

    C'est pourquoi à sa gloire,

    A mes nièces Renne et Emilia,

    A ma soeur Ori Schneider MACKOSSO,

    A ma grand-mère Marie BOULA,

    A mon père Jean Pierre MACKOSSO-MONZO,

    A mon beau père Joseph MAYALA,

    A mes frères et amis : Franck NGANGA, Georges MOKONO, Jeannou NGOUORO,

    A mon amie Hafiz Andrée MANGOUMBOU,

    A tous ceux qui m'aiment et que j'aime,

    A tous ceux qui comptent pour moi et ceux pour lesquels je compte,

    Et tout particulièrement à ma mère Charlotte BEMBA,

    Je dédie ce travail.

    REMERCIEMENT

    Beaucoup de personnes ont contribué à l'aboutissement de ce travail. C'est pourquoi je tiens à remercier tout particulièrement Monsieur Olivier MOUNDALA, mon directeur de mémoire pour sa disponibilité à son assistance et Monsieur Ardjouma DIABATE pour son précieux apport.

    J'adresse mes sincères remerciements à tout le personnel administratif de l'Ecole Africaine de Développement (EAD).

    Je m'acquitte, enfin, volontiers d'un devoir de gratitude et de remerciement à tous mes enseignants pour les enseignements qu'ils ont bien voulu me donner durant ma formation. Ils ont fait de leurs mieux afin de me fournir une formation efficiente et j'espère que ma conduite et mon apprentissage ont laissé une bonne impression auprès du personnel administratif et enseignant de l'EAD.

    Je ne manquerais pas de remercier tous les collègues et amis notamment la promotion 2008 - 2010 de l'EAD option Réseau et Télécommunication pour les ans passés ensemble.

    `' Si le seigneur ne bâtit la maison, ceux qui la bâtisse travaillent en vain. `'

    Merci Seigneur pour tout.

    AVANT PROPOS

    L'Ecole Africaine de Développement (EAD), est un établissement de formation professionnelle. Il forme des professionnels dans entre autre domaine, réseau et télécommunication, pour des niveaux d'études différents. Ces formations sont sanctionnées par des diplômes, à savoir : BTS, Licence Professionnelle, Master et diplôme d'ingénieur.

    Les étudiants de l'EAD, en vue de l'obtention de leur diplôme de fin de formation, se doivent de présenter un mémoire sur un thème de recherche choisi d'un commun accord avec le Directeur de Mémoire.

    Pour ce faire, l'accès à Internet à haut débit en utilisant la technologie WiMAX a été l'objet de la recherche dont je présente les résultats dans ce mémoire.

    SOMMAIRE

    Introduction .............................................................................................

    I - Première partie : la technologie internet .....................................................

    Chapitre 1 : le réseau internet ................................................................................

    1.1 - Présentation du réseau Internet ............................................................

    1.1.1 - Historique d'Internet ..................................................................

    1.1.2 - L'objectif d'Internet ....................................................................

    1.1.3 - Fonctionnement d'Internet .........................................................

    1.1.3.1 - Les protocoles .........................................................................

    1.1.3.2 - Les adresses ...........................................................................

    1.1.3.4 - Systèmes de nommage des ordinateurs ......................................

    a) - Résolution de nom de domaine ..................................................

    b) - Les serveurs de nom ................................................................

    c) - Domaine de haut niveau ..............................................................

    1.1.3.4 - Les ports ...............................................................................

    1.1.3.5 - L'URL ..................................................................................

    1.2 - Les services d' Internet ......................................................................

    1.2.1 - Le mail ..................................................................................

    1.2.2 - Le ftp .....................................................................................

    1.2.3 - Le forum .................................................................................

    1.2.4 - Telnet et Ssh ..............................................................................

    1.2.5 - Le web ...................................................................................

    1.2.6 - Autres services Internet ..............................................................

    Chapitre 2 : Les moyens d'accès à Internet ......................................................

    2.1 - Les accès filaires .................................................................................

    2.1.1 - Le RTC ....................................................................................

    2.1.2 - Le RNIS ..................................................................................

    2.1.3 - L'ADSL ....................................................................................

    2.1.4 - Le CPL .....................................................................................

    2.2 - Les accès sans fils ...................................................................................

    2.2.1 - Le GPRS ..................................................................................

    2.2.2 - Le EDGE ..................................................................................

    2.2.3 - L'UMTS ....................................................................................

    2.2.4 - Le HSDPA ................................................................................

    2.2.5 - Internet par satellite..................................................................

    2.2.6 - La boucle locale radio ................................................................

    2.3 - Le Fournisseur d'Accès à Internet ..................................................

    II - Deuxième partie : le WiMAX ...................................................................

    Chapitre 3 : Présentation du WiMAX ............................................................

    3.1 - Introduction .......................................................................................

    3.2 - Présentation du WiMAX .......................................................................

    3.3 - Présentation du standard 802.16 .............................................................

    a) - La norme 802.16 ....................................................................

    b) - La norme 802.16a ....................................................................

    c) - La norme 802.16d ....................................................................

    d) - La norme 802.16e ....................................................................

    e) - La norme 802.16m ....................................................................

    3.4 - La technologie WiMAX ........................................................................

    3.5 - Etude technique et technique d'accès ............................................................

    3.5.1 - Etude technique .........................................................................

    3.5.1.1 - Etude des couches ...................................................................

    a - La couche physique ou WiMAX-PHY ............................................

    a.1 - Les techniques de duplexage ......................................................

    a.1.1 - TDD (Time Division Duplexing) ..........................................

    a.1.1.1 - Avantages et inconvénient du TDD ....................................

    a.1.2 - FDD (Frequency Division Duplexing) ...................................

    a.1.2.1 - FDD full-duplex ...............................................................

    a.1.2.2 - FDD half-duplex .............................................................

    a.1.2.3 - Avantages et inconvénient du FDD .....................................

    b - La couche MAC ........................................................................

    c - systeme de gestion ..................................................................

    3.5.1.2 - la modulation .........................................................................

    3.5.1.2.1 - Principe de l'OFDM ...............................................................

    3.5.2 - Technique d'accès ......................................................................

    3.5.3 - L'OFDMA .................................................................................

    3.5.4 - Le SOFDMA .............................................................................

    3.5.5 - Sécurité et qualité de service .......................................................

    3.5.5.1 - Sécurité .................................................................................

    3.5.5.2 - Qualité de service ......................................................................

    3.6 - Le WiMAX mobile ..............................................................................

    3.7 - La technologie ....................................................................................

    Chapitre 4 : Architecture du réseau WiMAX ...................................................

    4.1 - Partie d'accès aux services (ASN) ...........................................................

    4.1.1 - La station de base (BS) ................................................................

    4.1.2 - ASN Gateway ...........................................................................

    4.2 - La partie de connexion aux services (CSN) ................................................

    4.3 - Les interfaces ou point de référence .........................................................

    4.3.1 - Interface R1 ..............................................................................

    4.3.2 - Interface R2 ..............................................................................

    4.3.3 - Interface R3 ..............................................................................

    4.3.4 - Interface R4 ..............................................................................

    4.3.5 - Interface R5 ..............................................................................

    4.3.6 - Interface R6 ..............................................................................

    4.3.7 - Interface R7 ..............................................................................

    4.3.8 - Interface R8 ..............................................................................

    4.4 - Les équipements d'abonnés...................................................................

    Chapitre 5 : Fonctionnement .........................................................................

    5.1 - Etablissement d'une connexion ..............................................................

    Chapitre 6 : Apport du WiMAX .......................................................................

    6.1 - Cote des abonnes ................................................................................

    6.2 - Cote des opérateurs ...........................................................................

    6.3 - Enjeux pour le Congo ........................................................................

    Chapitre 7 : Les ressources fréquentielles .......................................................

    7.1 - Bandes de fréquences soumises à licence .................................................

    7.1.1 - La bande de 3,5 Ghz ...................................................................

    7.1.2 - MMDS (Multichannel Multipont Distribution Services) ..................

    7.1.3 - WCS (Wireless Communication Service) ........................................

    7.2 - Les bandes de fréquences libres ..............................................................

    7.2.1 - La bande de 5 Ghz U-NII et WRC .................................................

    7.2.2 - La bande de 2,4 Ghz ISM (Industrial Scientific and Medical) .............

    III - Troisième partie : Conclusion ................................................................

    Conclusion ................................................................................................

    Glossaire ....................................................................................................

    Bibliographie ............................................................................................

    10

    13

    14

    14

    14

    15

    15

    15

    17

    19

    19

    20

    20

    21

    22

    22

    22

    23

    23

    23

    23

    23

    24

    25

    25

    25

    26

    27

    27

    27

    28

    28

    29

    29

    29

    30

    31

    32

    32

    33

    33

    33

    34

    34

    34

    34

    35

    35

    35

    35

    35

    37

    37

    37

    38

    38

    38

    38

    39

    42

    42

    43

    46

    46

    46

    47

    47

    47

    49

    50

    51

    52

    52

    53

    54

    55

    56

    56

    56

    56

    56

    57

    57

    57

    57

    60

    62

    63

    65

    65

    66

    69

    69

    69

    69

    69

    70

    70

    70

    71

    72

    74

    78

    TABLE DES FIGURES

    Figure 1

    Adaptation du codage ..........................................

    36

    Figure 2

    Illustration de l'orthogonalité des fréquences .............

    43

    Figure 2.1

    Comparaison d'un signal FDM et d'un signal OFDM ...

    44

    Figure 2.2

    Spectre d'un signal OFDM .....................................

    44

    Figure 3

    Principe de la technologie MIMO .............................

    45

    Figure 3.1

    Principe de la technologie MIMO (2) .......................

    45

    Figure 4

    Architecture d'un réseau WIMAX ...........................

    51

    Figure 4.1

    Vue globale d'un réseau WiMAX ............................

    51

    Figure 4.2

    Figure 4.3

    Vue globale d'un réseau WiMAX (2)........................

    Interface du réseau WiMAX .............................. ...

    52

    55

    Figure 5

    Topologie backhaul du WiMAX ...............................

    61

    Figure 5.1

    Illustration d'un réseau maillé .................................

    61

    Figure 7

    Etablissement de connexion entre une BS et une station cliente ................................................................

    62

    LISTE DES TABLEAUX

    Tableau N? 1

    Exemple de CCTLD ................................................

    21

    Tableau N? 2

    Exemple de ports ...................................................

    21

    Tableau N? 3

    Structure d'une URL ...............................................

    22

    Tableau N? 4

    Débit en fonction de la distance et du diamètre ............

    27

    Tableau N? 5

    Les différentes variantes de WiMAX-PHY ...................

    37

    Tableau N? 6

    La trame Mac du WiMAX ........................................

    39

    Tableau N? 6.1

    Entête de la trame Mac WiMAX ................................

    40

    Tableau N? 6.2

    Format de l'entête pour une demande de bande passante ...............................................................

    41

    Tableau N? 7

    Bande de fréquence utilisée pour le WiMAX ................

    69

     
     
     
     
     
     
     
     
     

    INTRODUCTION

    Introduction

    A l'origine un réseau mondial de consultation de données, Internet est aujourd'hui un réseau de télécommunication, permettant la transmission des données et la téléphonie. Il offre de multiples applications multimédia aux utilisateurs, tels que le téléchargement des vidéos et de la musique, l'envoi et la réception du courrier électronique, l'écoute d'une station radio...

    De ce fait Internet est un outil de travail incontournable dans la mesure où il intéresse le grand public, les entreprises, les universités, les organismes internationaux et autres.

    Bien qu'Internet offre des multiples services, pour en bénéficier il faut pouvoir y accéder.

    Plusieurs technologies en permettent l'accès. A savoir : le Satellite, les réseaux câblés, les réseaux mobiles et les réseaux sans fils.

    Le modem 56K sur le RTC ainsi que les réseaux mobiles offrent l'accès à Internet mais à

    des débits très limités, le satellite qui offre des hauts débits est très onéreux.

    L'exploitation de la bande supérieure de la ligne téléphonique, et, du fait de l'asymétrie des applications d'Internet, ont donné naissance à la technologie ADSL, qui est basée sur le réseau filaire RTC. Elle permet l'accès à Internet à haut débit et à des coûts raisonnables, mais les besoins de nomadisme des utilisateurs et la difficulté de déployer les réseaux filaires ont limité cette technologie.

    La convergence haut débit et nomadisme, ont conduit à l'exploitation des réseaux radio mobiles, pour offrir aux utilisateurs un réseau d'accès mobile et à haut débit.

    L'UMTS, développé dans ce contexte, ne peut atteindre sur l'interface radio qu'un débit maximal de 2 Mbps.

    Basé sur le standard IEEE 802.16, le WiMAX est une technologie de transmission haut débit par ondes radio.

    Contrairement au Wi-Fi destiné à l'origine à la mise en place de réseaux locaux, le WiMAX est conçu dès le départ pour la  couverture des surfaces importantes (rayon de plusieurs kilomètres de couverture autour de l'émetteur).

    Il permet de mettre en place une liaison point-multipoint c'est-à-dire qu' à partir d'une station de base centrale, on assure la desserte à d'autres stations de bases et à de multiples terminaux clients.

    Dans le cadre de la rédaction du mémoire de fin d'étude pour l'obtention du diplôme d'ingénieur en Réseaux et Télécommunications, l'étude du WiMAX comme technologie d'accès haut débit à Internet a retenu notre attention.

    Pour ce faire, notre étude portera d'abord sur la présentation de la technologie Internet et ses applications, ensuite sur les différentes technologies permettant l'accès à Internet et leurs limites, enfin sur le WIMAX et son apport pour l'accès haut débit à Internet.

    PREMIERE PARTIE : LA TECHNOLOGIE INTERNET

    Chapitre 1 : Le réseau Internet

    1.1. - Présentation du réseau Internet

    1.1.1. - Historique d'Internet

    En 1962 alors que le communisme battait son plein, l'US air force demande à un groupe de chercheurs de créer un mode de communication militaire capable de résister à une attaque nucléaire. Le concept reposait sur un système décentralisé permettant aux réseaux de fonctionner malgré la destruction d'un ou de plusieurs machines.

    PAUL BARON, en 1964, mit au point un réseau hybride d'architecture étoilée et maillée dans lequel les données se déplaceraient de façon dynamique en cherchant le chemin le moins encombré et en patientant si toutes les routes étaient occupées.

    En août 1969 indépendamment de tous objectifs militaires, le réseau expérientiel ARPANET fut crée par ARPA (Advanced Research Project) dépendant du DOD (Département Of Defense) afin de relier quatre instituts militaires. Le réseau ARPANET est considéré comme le précurseur d'Internet. Il comptait déjà à l'époque certaines caractéristiques fondamentales du réseau actuel à savoir :

    -un ou plusieurs noeuds du réseau pouvaient être détruits sans perturber le fonctionnement de celui-ci ;

    -la communication entre machine se faisait sans machine centralisée ;

    -les protocoles utilisés étaient basiques.

    En 1971, RAY TOM mit au point un mode de communication courrier électronique. En 1972, LAWRENCE G. ROBERT améliora les possibilités apportées par RAY TOM en développant la première application permettant de lister, de lire de manière sélective, d'archiver, de répondre ou faire suivre un courrier électronique. Depuis lors, la messagerie électronique n'a cessé de croître pour devenir la principale utilisation du réseau des réseaux au début du 21e siècle. C'est également en 1972 que l'ARPANET fut pour la première fois présenté au public lors de la conférence ICCC (International Computer Communication Conference).

    Arrivé à ARPA en 1972, BOB KAHL commence à travailler sur les bases d'un nouveau protocole déjà baptisé TCP permettant d'acheminer les données sur un réseau en les fragmentant en petits paquets.

    En 1976 le DOD décida de déployer le protocole TCP sur le réseau ARPANET composé de 111 machines reliées entre elles. En 1978 le protocole TCP fut scindé en deux protocoles TCP et IP pour constituer ce qui est la suite TCP/IP.

    Le système de nommage DNS utilisé de nos jours fut mis en oeuvre en 1984 afin de pallier au manque de souplesse du nommage par table de nommage demandant la mise à jour manuel du journal des correspondances entre le nom de la machine et son adresse IP.

    En 1980 TIM BERNERS mit au point un système de navigation hypertexte et développa avec l'aide de ROBERT CAILLIAU un logiciel baptisé « Enquire » permettant de naviguer selon ce principe. Fin 1990, TIMBERS LEE met au point le protocole http ainsi que le langage http permettant de naviguer à travers différents réseaux ; le World Wide Web est né et avec lui, l'expansion d'Internet.

    Internet ou InterNetwork est le diminutif de International Network, réseau informatique mondial constitué par l'ensemble de plusieurs réseaux reliés par le protocole de communication TCP/IP afin d'offrir à leurs utilisateurs des services comme : la messagerie électronique, le transfert de fichier, le transfert de pages hypermédias, le transfert de bases de données distribuées etc ...

    1.1.2. - L'objectif d'Internet

    L'objectif d'Internet est de relier entre eux tous les ordinateurs du monde à l'image du téléphone qui permet de converser avec toute personne dont on connaît le numéro. Internet est un système mondial d'échange de documents électroniques : textes, images, sons et séquences audiovisuelles.

    1.1.3. - Fonctionnement d'Internet

    Le fonctionnement d'Internet repose sur la suite de protocole utilisée (TCP/IP), sur le système d'adressage (adresse IP), sur le système de nommage des ordinateurs (DNS) et sur les services réseaux offerts.

    1.1.3.1. - Les protocoles

    Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble des règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.

    Il existe plusieurs types de protocoles. Chaque protocole a des fonctions propres et, ensemble, ils fournissent un éventail de moyens permettant de répondre à la multiplicité et à la diversité des besoins sur Internet.

    Les principaux sont les suivants :

    - IP (Internet Protocol) existe en version 4 (IPv4) et en version 6 (IPv6) : c'est un protocole réseau qui définit le mode d'échange élémentaire entre les ordinateurs sur un réseau en leur donnant une adresse unique.

    - TCP : il s'agit d'un protocole opérant un contrôle de transmission des données pendant une communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoi. Les données sont envoyées sous forme de flot. TCP est un protocole orienté connexion.

    - UDP : il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir, la machine réceptrice reçoit les données sans envoyer d'accusé de réception à la machine émettrice. Les données sont ainsi envoyées sous forme des blocs (datagrammes). UDP est un protocole non orienté connexion.

    - HTTP (HyperText Transfer Protocol) : protocole mis en oeuvre pour le chargement des pages web.

    - HTTPS : protocole de chargement de pages web en mode sécurisé.

    - FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.

    - SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.

    - POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.

    - IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.

    - IRC (Internet Relay Chat) : protocole de discussion instantanée.

    - NNTP(Network News Transfer Protocol) : protocole de transfert de message utilisé par les forums de discussion

    - SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement sécurisé.

    - DNS (Domain Name System) : système de résolution de noms Internet.

    - ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.

    1.1.3.2. - Les adresses IP

    Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP.

    L'adresse IP permet d'identifier de façon unique une machine dans un réseau.

    Elle est composée de deux parties:

    · L'identifiant du réseau appelé «Network Identifier» ou «Net ID»

    · L'identifiant de la station appelé «Host ID»

    La frontière entre ces deux champs est également variable. Elle peut prendre trois positions entraînant trois types de réseaux :

    · Les réseaux de classe A

    · Les réseaux de classe B

    · Les réseaux de classe C

    L'adresse IP est composée de 32 bits soit 4 octets qui sont traduits généralement en 4 chiffres décimaux. Les bits de poids forts déterminent la classe et donc la frontière entre Net ID et Host ID.

    La classe A induit un champ Net ID sur 7 bits, les 24 bits restants sont affectés au Host ID.

    La classe B induit 14 bits de Net ID et 16 bits de Host ID.

    La classe C induit 21 bits de Net ID et 8 bits de host ID.

    Il existe deux autres classes particulières :

    · La classe D, utilisée pour les adresses de groupes «multicast»

    · La classe E réservée

    La classe A, qui dispose de 7 bits pour le Net ID, permet de créer un faible nombre de réseaux: 126. Evidemment, 7 bits autorisent 128 combinaisons mais nous verrons que certaines valeurs sont réservées. Les 24 bits de Host ID permettent de connecter un nombre important de stations par réseau: jusqu'à 16. 777. 214 stations. Ainsi, le Net ID des réseaux de classe A peut prendre les valeurs de 1.0.0.0 à 126.0.0.0

    La classe B, avec ses 14 bits de Net ID autorise la création de 16.384 réseaux et les 16 bit de Host ID: un maximum de 65.534 stations par réseau. Ainsi, le Net ID des réseaux de classe B peut prendre les valeurs de 128.0.0.0 à 191.255.0.0

    La classe C, et ses 21 bits de Net ID permet de créer un nombre important de réseaux soit 2.097.152 par contre, les 8 bits de Host ID: ne permettent de connecter qu'un maximum de 254 machines par réseau. Ainsi, le Net ID des réseaux de classe C peut prendre les valeurs de 192.0.0.0 à 223.255.255.0

    Dans l'adressage Internet, on distingue deux types d'adresses:

    · Les adresses publiques

    · les adresses privées

    - les adresses publiques

    Une adresse publique est une adresse officielle affectée par l'organisme IANA qui est chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde.

    - Les adresses privées

    IANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas interconnectés.

    Les plages d'adresses réservées par IANA sont les suivantes:

    Dans la classe A : le réseau 10.0.0.0/8

    Dans la classe B: 16 réseaux 172.16.0.0 /12

    Dans la classe C: 256 réseaux 192.168.0.0/16

    D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans des réseaux privés.

    - Adresses particulières

    Lorsqu'on met à 0 les bits réservés aux machines (Host ID) sur une adresse IP, on obtient ce que l'on appelle l'adresse réseau. Par exemple, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.

    Lorsqu'on met à 1 le premier bit du Host ID de l'adresse réseau, on obtient une adresse d'hôte, c'est-à-dire, une adresse qu'on peut attribuer à une machine du réseau. Par exemple 194.28.12.1 représente une machine se trouvant sur le réseau.

    Lorsque tous les bits de la partie Host-ID sont à 1, on obtient ce l'on appelle l'adresse de diffusion, c'est à dire une adresse qui permettra d'envoyer un message à toutes les machines se trouvant dans le réseau spécifié par le Net ID.

    Lorsque tous les bits de la partie Net-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion limitée.

    L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loupback), elle désigne la machine locale.

    1.1.3.3. - Système de nommage des ordinateurs (DNS)

    a. - Résolution de nom de domaine

    Chaque ordinateur connut sur Internet possède au moins une adresse IP. Cependant il est possible d'associer des noms en langage courant aux adresses IP grâce à un système de résolution de nom de domaine appelé DNS (Domaine Name Système). On appelle résolution de nom de domaine (ou résolution d'adresse) la corrélation entre les adresses IP et les noms de domaines associés.

    Avec l'explosion de la taille des réseaux et leur interconnexion, il a fallu mettre en place un système de gestion de nom hiérarchisé facilement administrable. Le DNS a été mis au point à cet effet en 1983 par Paul Mocka Pétris.

    Il s'appuie sur une structure arborescente dans laquelle sont définis les domaines des niveaux supérieurs appelés TLD (Top Level Domaine) rattaché à une racine représentée par un point.

    On appelle nom de domaine, chaque noeud de l'arbre.

    Chaque noeud possède une étiquette d'une longueur de 63 caractères. L'ensemble des noms de domaine constitue ainsi un arbre inversé où chaque noeud est séparé du suivant par un point. L'extrémité d'une branche est appelé hôte et correspond à une machine ou une entité du réseau.

    Le mot domaine correspond au suffixe d'un nom de domaine c'est-à-dire à l'ensemble des étiquettes des noeuds d'une arborescence à l'exception de l'hôte.

    Le nom absolu correspond à l'ensemble des étiquettes des noeuds d'une arborescence séparé par des points.

    b. - Les Serveurs de nom.

    Les machines appelés serveurs de nom de domaine permettent d'établir la correspondance entre le nom de domaine et l'adresse IP de la machine d'un réseau. Chaque domaine possède un serveur de nom de domaine appelé serveur de nom primaire (Primary Domaine Name Serveur) ainsi qu'un serveur de nom secondaire (Secondary Domaine Name Serveur) permettant de prendre le relais du serveur de nom primaire en cas d'indisponibilité de celui-ci.

    Les serveurs correspondant aux domaines de plus haut niveau (TLD : Top Level Domain) sont appelés serveur de nom racine. Un serveur de nom définit une zone c'est à dire un ensemble de domaine sur lequel le serveur a autorité.

    c. - Domaine de haut niveau

    Il existe deux catégories de TLD :

    Les domaines dits génériques notés GTLD (Generic TLD) de niveau supérieur proposant une classification selon le secteur d'activité.

    · GTLD Historiques

    - Arpa : correspond aux machines issues du réseau historique.

    - Com : correspond aux entreprises à vocation commercial.

    - Edu : correspond aux organismes éducatifs.

    · GTLD introduit en 2003 par l'ICANN

    - Name : correspond aux noms de personnes imaginaires.

    - Info : correspond aux organismes ayant trait aux infos.

    - Coop : correspond aux coopératifs.

    · Les GTLD spéciaux.

    Arpa : correspond aux infrastructures de gestion du réseau et sert à la résolution inverse en faisant correspondre le nom d'une machine à une adresse IP.

    Les domaines dits nationaux sont appelés CCTLD (Country Code TLD) correspondant aux différents pays. Leurs noms correspondent aux abréviations des noms de pays définit par la norme ISO 3166.

    Exemple :

    Code

    pays

    Cg

    Fr

    Congo

    France

    Tableau1 : exemple de CCTLD

    1.1.3.4. - Les ports

    De nombreuses applications peuvent être exécutées simultanément sur Internet. Chacune d'elle fonctionne avec un protocole bien définit. Toute fois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus chacune des applications se voit attribuer une adresse unique sur la machine codée sur 16 bits. Cette adresse est appelée : port.

    La combinaison d'une adresse IP et d'un port est une adresse unique au monde appelée socket. Il existe des milliers de ports :

    - Les ports 0 à 1023 sont des ports reconnus ou réservés au processus serveur ou au programme exécuté par l'utilisateur.

    - Les ports 1024 à 49151 sont appelés ports enregistrés.

    - Les ports 49152 à 65531 sont des ports dynamiques et/ou privés.

    Ports

    Services et application

    21

    23

    25

    53

    63

    70

    79

    80

    110

    119

    FTP

    telnet

    SMTP

    DNS

    Whois

    Gopher

    Finger

    http

    POP3

    NNTP

    Tableau 2 : exemple de ports

    Un serveur possède des numéros de ports fixes aux quels l'administrateur réseau associe des services. Les numéros de ports d'un serveur sont généralement compris entre 0 et 1023.

    1.1.3.5. - L'URL

    Le sigle URL signifie Uniform Resource Locator, littéralement « localisateur uniforme de ressource », c'est un format de nommage universel pour désigner une ressource sur Internet. Il s'agit d'une chaine de caractères ASCII qui se décompose en cinq parties :

    · Le nom du protocole

    · L'identifiant et le mot de passe

    · Le nom du serveur

    · Le numéro de port

    · Le chemin d'accès à la ressource.

    Une URL a donc la structure suivante :

    protocole

    Mot de passe

    Nom du serveur

    N° de port

    Chemin

    http

    Password user

    www.ead.edu

    80

    /classe/etudiant.html

    Tableau 3 : Structure d'une URL

    1.2. - Les services d'Internet

    Les principaux services d'Internet sont : le mail, le web, le FTP, Telnet et SSH. Ils sont pour la plupart liés à la communication.

    1.2.1. - Le mail

    Mail ou e-mail, messagerie électronique permettant un échange asynchrone (les deux correspondants ne sont pas forcément présents simultanément sur le réseau, par opposition au téléphone) de messages textuels et, de manière plus générale, de fichiers, entre plusieurs personnes connectées à un réseau privé ou public (Internet).

    1.2.2. - Le FTP

    Le FTP est un protocole de transfert de fichier. Il permet le téléchargement de fichier entre un hôte et un serveur distant dans le sens hôte - serveur et serveur - hôte. C'est le protocole de transfert le plus fréquemment utilisé.

    1.2.3. - Le forum

    A l'inverse du mail, les forums de discussions sont des lieux et des moyens d'échange entre plusieurs personnes.

    La métaphore la plus précise est celle de Kiosque à journaux à la seule différence que tous les utilisateurs d'Internet sont des journalistes potentiels. Tous sont capables de rédiger un article qui pourra être diffusé dans le groupe discussion de son choix.

    1.2.4. - Telnet et SSH

    Ces services permettent à un internaute de se connecter sur une machine distante comme s'il se trouvait face à elle. Cela offre la possibilité de travailler à distance.

    Telnet commence à être abandonné au profit du SSH pour des raisons de sécurité : avec Telnet, toutes les informations transitent en claire sur le réseau y compris les mots de passe. Ce qui permet à un pirate simplement à l'écouté du réseau, d'intercepter toutes les données sensibles qui y transiteraient. Par contre, avec le SSH toutes les données envoyées sont cryptées et donc illisibles par toute autre personne que les destinataires.

    1.2.5. - Le Web

    Système d' information multimédia utilisé sur Internet. Il est basé sur la technologie de l' hypertexte. Il permet d `accéder aux pages web, aux serveurs, et aux bases de données à l'aide d'un navigateur.

    1.2.6. - Autres services Internet

    - La voix sur IP

    - Les moteurs de recherches

    - Les boutiques virtuelles

    - Le partage des documents (peer to peer)

    - Les chaines de radios et de télévisions en broadcasting (temps réel)

    - La publication d'info sur des blogs, des wiki

    Chapitre 2 : Les moyens d'accès à Internet

    Internet est le réseau informatique mondial qui rend accessible au public des services variés comme la messagerie, le web et bien d'autre en utilisant la suite de protocole de communication TCP/IP. Son architecture technique repose sur une hiérarchie de réseaux, ce qui lui vaut l'appellation de réseau des réseaux.

    L'accès à Internet ce fait par l'intermédiaire d'un fournisseur d'accès via divers moyens de télécommunication (filaire ou sans fil).

    La connexion à Internet nécessite un accès IP. Pour cela, l'utilisateur doit se prémunir des éléments suivants :

    · Un équipement terminal de réseau :

    - Assistant personnel

    - Console de jeu vidéo

    - Ordinateur

    - Téléphone mobile

    · Un canal de communication :

    - Fibre optique

    - Ligne téléphonique fixe : ligne analogue, RNIS, xDSL

    - Ligne téléphonique mobile : 4G ou WIMAX, 3,5G ou HSDPA, 3G ou UMTS, 2,75G ou EDGE, 2,5G ou GPRS,

    - liaison satellitaire

    · Un fournisseur d'accès à Internet (FAI en anglais ISP pour Internet service provider)

    · Les logiciels suivant :

    - Courrier électronique : un client SMTP et POP (ou POP3), IMAP (ou IMAP4)

    - Transfert de fichiers : un client ou un serveur FTP

    - World Wide Web: un navigateur web.

    - Peer to peer : l'un des nombreux logiciels de P2P en fonction de l'usage (partage de fichier en pair a pair, calcul distribué, P2P VoIP...)

    2.1. - Les accès filaires

    2.1.1. - Le RTC (Réseau Téléphonique Commuté)

    Le RTC, via un modem (V90 par exemple) que l'on branche à la ligne téléphonique, permet de se connecter à Internet avec un débit de 56kbps. Cette solution apportait de nombreux avantages mais aussi quelques inconvénients.

    L'utilisation des modems sur le RTC pour accéder à Internet offre les avantages suivants :

    - Les lignes téléphoniques sont déjà installés ce qui ne nécessite aucun travail particulier donc aucun frais supplémentaire pour l'utilisateur.

    - Les frais se limitent à l'achat du modem, au paiement de la communication téléphonique et éventuellement au payement d'un abonnement à Internet.

    Il existe cependant plusieurs inconvénients :

    - Le débit de transmission est peu élevé (56kps au maximum en débit théorique)

    - On ne peut pas téléphoner et se connecter à Internet en même temps, puisque la ligne téléphonique est utilisée dans sa globalité pour accéder à Internet.

    - Le coût des communications peut devenir très élevé si le temps de connexion est important.

    2.1.2 - Le RNIS (Réseau Numérique à Intégration de Service)

    Le RNIS est une liaison autorisant une meilleure qualité de service et des vitesses pouvant atteindre 2Mbps.

    On peut voir l'architecture du RNIS comme une évolution entièrement numérique des réseaux téléphoniques existants, conçu pour associer la voix, les données, la vidéo et toute autre application ou service.

    Sa mise en oeuvre ne nécessite pas un investissement important.

    Le progrès technologique qu'a connu notre millénaire nous permet d'échanger des informations de plus en plus volumineuses nécessitant des moyens de transmission offrant des débits élevés.

    Ainsi le RNIS permet de combler les lacunes du RTC mais ne permet pas encore l'échange des données multimédia telles que les services de télévision haute définition (TVHD), la visiophonie et la visioconférence. Ceci est dû au fait que, chez l'abonné, le RNIS n'offre que deux débits, 64Kps et 128Kps.

    2.1.3. L'ADSL

    L'Asymmetric Digital Subscriber Line (ADSL) qui se traduit par liaison numérique à débit asymétrique sur ligne d'abonné, est une technique de communication qui permet d'utiliser une ligne téléphonique, ou une ligne RNIS pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique proprement dit, contrairement aux modems analogiques du RTC.

    Comme son nom l'indique, la technologie ADSL implique un débit asymétrique, c'est-à-dire que le débit est plus important dans un sens de transmission que dans l'autre. L'ADSL induit un débit montant (Upload) plus faible que le débit descendant (Download).

    Le signal ADSL transite sur la paire cuivrée téléphonique au même titre que le signal téléphonique, et la cohabitation de ces deux types de signaux requiert l'installation de filtres destinés à séparer les fréquences respectives des deux flux. Au niveau de l'autocommutateur public, ces filtres sont installés sous la forme d'armoire de filtrage qui regroupe plusieurs centaines, voire plusieurs milliers de cartes électroniques de filtrage. Chez l'abonné, la séparation des deux flux est réalisée au moyen d'un filtre ADSL placé entre la prise téléphonique et la fiche de connexion du téléphone.

    Dans le cas où la ligne n'est utilisée que pour l'ADSL (cas des lignes en ADSL nu ou en dégroupage total) un filtre n'a aucune utilité.

    Le signal à destination de l'ordinateur, arrive au modem lequel extrait les données numériques du signal ADSL. Ces données sont ensuite transmises à l'ordinateur, par l'intermédiaire d'un câble Ethernet, ou encore grâce à une liaison Wi-Fi.

    ADSL est actuellement une des technologies disponibles sur le marché qui offre l'accès à la télévision numérique (MPEG1 ou MPEG 2) en utilisant un raccordement téléphonique. Il permet le transport de données TCP/IP, ATM et X.25.

    Le standard ADSL a été finalisé en 1995 et prévoit :

    · Un canal téléphonique avec raccordement analogique ou RNIS

    · Un canal montant avec une capacité maximale de 800 kbps

    · Un canal descendant avec un débit maximal de 8,192 Mbps

    Comme pour toutes les technologies DSL, la distance de la boucle entre le central et l'utilisateur ne doit pas dépasser certaines échelles afin de garantir un bon débit de transmission des données (voir tableau).

    Downstream : [Kbit/s]

    Upstream : [Kbit/s]

    diamètre du fil : [Mm]

    Distance : [km]

    2048

    160

    0.4

    3.6

    2048

    160

    0.5

    4.9

    4096

    384

    0.4

    3.3

    4096

    384

    0.5

    4.3

    6144

    640

    0.4

    3.0

    6144

    640

    0.5

    4.0

    8192

    800

    0.4

    2.4

    8192

    800

    0.5

    3.3

    Tableau 4 : Débits en fonction de la distance et du diamètre du câble

    2.1.4 - Le CPL

    Le CPL (Courant Porteur en Ligne) est une technologie permettant le transfert de données numériques par les lignes électriques. L'accès au réseau local et aux données notamment à Internet se fait via un modem simplement branché sur une prise électrique. Les débits sont de 4,5 à 10 Mbit/s pour des distances allant de quelques mètres à 100 m.

    Dans l'entreprise, ce système se pose actuellement comme un possible concurrent du Wifi et du réseau informatique câble.

    Le CPL est utilisé depuis un certain temps en bas débit pour des applications domotiques. Ce n'est que depuis le début des années 2000 et la généralisation du tout numérique qu'il est utilisé pour le grand public. La portée et le débit limité de cette technologie ont fait que celle-ci ne connaisse pas le succès escompté.

    2.2. - Les accès sans fil

    2.2.1- Le GPRS (Général Packet Radio Service)

    Le GPRS est une norme de téléphonie mobile dérivée du GSM offrant un débit de transfert de données plus élevés. C'est une extension du protocole GSM plus adapté à la transmission des données.

    Le GPRS permet de fournir une connectivité IP constamment disponible à une station mobile (MS), mais les ressources radio sont allouées uniquement quand les données doivent être transférées, ce qui permet d'en économiser.

    Le GPRS offre un débit pouvant atteindre 171Kps et offre les services tels que :

    - La transmission des données (images, vidéos, texte, sons)

    - Le Web

    - La messagerie

    En pratique le GPRS offre un débit de 13Kps et ce débit ne permet pas de télécharger des fichiers de grand volume comme les films.

    2.2.2. - Le EDGE (Enhanced Data rate for Other GSM Evolution)

    C'est une évolution de l'interface air qui autorise des débits jusqu'à 59,2Kps par intervalle de temps ou time slot (le maximum théorique est de 473,2Kbps pour 8 TS). Le coût de déploiement pour les opérateurs est donc beaucoup plus important que pour le GPRS.

    2.2.3. - L'UMTS (Universal Mobile Telecommunication System)

    L'UMTS est une des technologies de téléphonie mobile européenne de 3e génération. Elle permet théoriquement des débits de transfert de 1,92Mbps (environ 2Mbps), mais les débits offerts par les opérateurs dépassent rarement 384 Kbps. Néanmoins ce débit est nettement supérieur à celui du GSM qui est de 9,6Kbps.

    Le débit est différent suivant le lieu d'utilisation et la vitesse de déplacement de l'utilisateur :

    · En zone rurale : 144Kbps pour une utilisation mobile (voiture Train, etc) ;

    · En zone urbaine : 384Kbps pour une utilisation piétonne ;

    · Dans un bâtiment : 2Mbps depuis un point fixe ;

    Grâce à sa vitesse accrue de transmission de données, l'UMTS ouvre la porte à des nouvelles applications et des nouveaux services.

    L'UMTS permet en particulier de transférer dans les temps relativement court des contenus multimédia tels que les images, les sons et la vidéo. Les nouveaux services concernent surtout l'aspect vidéo : visiophonie, MMS vidéo, vidéo à la demande, télévision.

    2.2.4. - Le HSDPA (High Speed Downlink Packet Access)

    Le HSDPA est un protocole pour la téléphonie mobile parfois appelé 3,5G, 3G+ ou encore turbo 3G dans sa dénomination commerciale. Il offre des performances dix fois supérieures à la 3G (UMTS) dont il est une évolution logicielle.

    Cette technologie est une amélioration du lien radio dans le sens descendant, qui permet d'offrir du très haut débit en téléchargement (jusqu'à 14,4Mbps en théorie, 3,6 et 7,2Mbps en pratique)

    2.2.5 - Internet par satellite

    C'est à la fois une méthode d'accès et un mode de large diffusion du réseau Internet via une transmission satellitaire à destination du grand public et/ou des entreprises. Ce système permet d'accéder à Internet en tout lieu couvert par le satellite. Il assure une grande fiabilité de service du fait qu'il n'est pas tributaire d'un intermédiaire.

    Pour ce faire, l'abonne doit avoir une antenne parabolique (Vsat), pour la réception et la transmission des données dont le débit peut aller jusqu'à 16Mbps.

    Les services offerts sont :

    - Web.

    - Web TV.

    - Messagerie électronique (SMTP, POP ou POP3), IMAP ou IMAP4

    - P2P (calcul distribué, P2P VolP, etc)

    Le problème majeur de la connexion Internet par satellite est le coût des équipements et la nécessité d'un technicien qualifié par sa mise en oeuvre.

    2.2.6 -La Boucle Locale Radio

    Historiquement, le recours à la voie radio pour le raccordement d'abonnés est presque exclusivement réservé à la desserte d'habitats isolés ou difficiles d'accès. Plus récemment, la boucle locale radio a été utilisée dans les pays à faible taux de pénétration du réseau téléphonique câblé comme le Congo. La boucle locale radio est un moyen de communication pour les opérateurs et providers (FAI) désirant relier leurs clients sans utiliser un réseau câblé mais des liaisons hertziennes.

    Elle permet un débit allant de 64 Kbps à 2 Mbps.

    Sous certaines conditions météorologiques (forte pluie, nuages épais), la puissance des ondes radio peut être atténuée, causant une diminution du débit de 30% à 40%.

    2.3 - Le Fournisseur d'Accès à Internet (FAI)

    FAI ou ISP (Internet Service Provider) est un organisme ou une entreprise offrant une ou plusieurs possibilités de connexion à Internet. C'est un intermédiaire (connecté à Internet par des lignes spécialisées) qui procure un accès à Internet par son biais, grâce aux différentes technologies d'accès proposées par celui-ci.

    Le choix d'un FAI se fait selon de nombreux critères, qui sont :

    · La couverture: certains FAI ne proposent une couverture que des grandes villes, d'autres proposent une couverture nationale.

    · La bande passante: c'est le débit total que propose le FAI. Cette bande passante se divise par le nombre d'abonnés, ainsi plus le nombre d'abonnés augmente plus celle-ci diminue.

    · Le prix: celui-ci dépend du FAI et surtout de la technologie utilisée.

    Certains fournisseurs d'accès à Internet offrent également des services de création et d'hébergement de site web ainsi que de redirection de courrier électronique.

    DEUXIEME PARTIE : LE WIMAX

    Chapitre 3 : Présentation du WiMAX

    3.1 - Introduction

    Avec le développement d'Internet, le besoin grandissant de transfert de données et l'utilisation des applications comme le transfert d'images, du son et de la vidéo, la visiophonie, la vidéoconférence, différentes technologies de transfert de données et d'accès à Internet se sont succédées les unes à la suite des autres en tentant de combler les manquements des précédentes. La forte mobilité des usagers de ces services a permis le développement des technologies qui sont parfaitement adaptées à ce nomadisme.

    Les réseaux mobiles cellulaires furent crées.

    Dans un réseau cellulaire, le territoire couvert ou la zone de couverture desservie est généralement découpée en de petites surfaces géographiquement limitées appelées cellules.

    Le premier système cellulaire fut l'AMPS commercialisé en 1979 au japon et exploitant la bande de fréquence 800 Mhz.

    Cette première génération de système cellulaire fut caractérisée par les terminaux analogiques dotés d'une mobilité restreinte et des services limités à la transmission de la voix.

    Depuis lors, l'expérience accumulée en la matière a permis la mise au point des systèmes mieux adaptés et plus fiables.

    Ainsi de l'AMPS en 1979, nous sommes arrivés aux réseaux mobiles de 4ème génération qui est le WiMAX en passant par le GSM, le GPRS, le EDGE et l'UMTS.

    3.2- Présentation du Wimax

    Le WiMAX (World Interoperability for Microwave Access) a été créé pour permettre la convergence et l'interopérabilité entre deux standard de réseaux sans fil auparavant indépendant : le HiperMAN (High performance Metropolotain Area Network), proposé en Europe par l'ETSI (Eurpean Telecommunication Standard Institute) et le standard de transmission radio 802.16 validé en 2001 par l'IEEE (Institute of Electrical and Electronics Engineer).

    Le WiMAX est une initiative développée et soutenu par le consortium WiMAX Forum qui rassemble plus de 200industriels comme : AT&T Wireless, Intel, Fujitsu Microelectronics America, Alcatel, Motorola, Nokia, Siemens Mobile, France Télécom etc.

    Le WiMAX est un réseau du type cellulaire dont le rayon peut atteindre 50 Km pour un débit 70 Mbps en théorie. En pratique, la portée va de 2 à 30 Km pour un débit allant de 12 Mbps à 30 Mbps en tenant compte du fait que le WiMAX ne peut traverser que des petits obstacles tels que les arbres ou les maisons, mais, ne peut traverser un immeuble ou une colline. Il a l'avantage de permettre la connexion entre une station de base (Base Station ou BS) et des milliers d'abonnés sans nécessiter une ligne de vue directe.

    Cette technologie a connue des améliorations significatives.

    3.3 - Présentation du standard 802.16

    Plusieurs normes ont été développées, à savoir :

    a) La norme 802.16

    Approuver en 2001 par le WIMAX Forum, la norme IEEE 802.16 définit les réseaux métropolitains sans fils. Elle opère dans la bande de fréquence supérieure à 10Ghz en LOS c'est-à-dire en ligne de vue directe. Les débits étaient élevés et la couverture large. Le défaut principal de cette norme était sa non résistance aux obstacles.

    b) La norme IEEE 802.16a

    Elle a été validée en janvier 2003 et opère dans la bande de fréquence 2-11 GHz.

    Cette norme nécessite une ligne de vue directe (LOS) entre l'émetteur et l'équipement d'abonné. Elle offre des débits pouvant aller jusqu'à 100 Mbps pour un canal de 20MHz. Sa portée théorique est de 50Km.

    c) La norme IEEE 802.16d

    Validée le 24 juin 2004, c'est une amélioration des normes IEEE 802.16 et 802.16a. Elle se focalise principalement sur l'interface air et est aussi appelé 802.16-2004 ou WiMAX fixe. Elle opère dans la bande de fréquence de 2-11 GHz, prévoit une mobilité mais qui est extrêmement réduite. Les connexions se font en ligne de vue ou line of sight (LOS).

    d) La norme IEEE 802.16e

    Cette variante des normes IEEE 802.16 est aussi appelé mobile Wireless MAN. Elle offre la possibilité aux utilisateurs nomades de se connecter au réseau de l'opérateur. Elle supporte une mobilité avec des vitesses pouvant aller jusqu'à 120 Km/h. Son débit maximal théorique est de 15 Mbps, la largeur de sa bande est flexible allant de 1,25 MHz à 20 MHz. Elle utilise la bande de fréquence comprise entre 2 et 6 Ghz. Sur cette bande de fréquence le Non Line of Sight (NLOS) est possible grâce à l'utilisation de la modulation OFDM. Ceci ouvre la voie aux terminaux d'intérieurs qui sont faciles à installer par l'utilisateur, car ne nécessitant pas de qualification particulière.

    e) La norme IEEE 802.16m

    Cette variante à vue le jour en 2009. Elle offre des débits en nomade ou stationnaire jusqu'à 1 Gbps et 100 Mbps en mobilité à grande vitesse. Elle n'est pas encore accessible au public.

    3.4 - La technologie WIMAX

    Le WiMAX est une norme technique basée sur le standard de transmission radio 802.16. Il se présente en deux versions, une version fixe qui a été finalisée sous le nom de WiMAX IEEE 802.16 - 2004 et une version mobile nommée IEEE 802.16e - 2005.

    L'utilisation de WiMAX est très semblable à celle d'un modem ADSL, en lieu et place du câble on utilise la voie hertzienne. C'est pourquoi l'on parle du WDSL (Wireless DSL) pour décrire la solution WiMAX fixe. En ce qui concerne la version mobile, son utilisation est identique à celle d'un ADSL mobile.

    La portée annoncée est de 50 Km, le débit théorique est de 70 Mbps. En pratique la portée est de 2 à 20 Km et le débit peut atteindre 12 Mbps.

    Pour augmenter le débit, il faut diminuer la portée en réduisant la puissance des émetteurs/récepteurs. Des débits d'une cinquantaine de mégabits par seconde sont dans ce cas possibles.

    Certaines contraintes techniques, inhérentes aux technologies radio, limitent cependant les usages possibles. La portée, les débits et surtout la nécessité ou non d'être en ligne de vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée.

    Le WiMAX s'intéresse à toutes les fréquences comprises entre 2 - 66 GHz. Celles qui sont les plus utilisées sont celles comprises dans la portion 2 - 11 GHz.

    3.5 - Etude technique et techniques d'accès

    3.5.1 - Etude technique

    3.5.1.1 - Etude des couches

    L'architecture de la norme IEEE 802.16 est basée sur la couche physique ou couche PHY, la couche MAC et un système de gestion.

    a) - La couche physique ou WIMAX-PHY

    Elle a pour but de réaliser les mécanismes de modulation/démodulation, de codage /décodage, de détection et correction d'erreur.

    La couche physique du WiMAX utilise la modulation OFDM (Orthogonal Frequency Division Multiplexing ou multiplexage par répartition en fréquence sur des porteuses orthogonales), qui découpe les fréquences en sous - fréquences orthogonales afin que deux fréquences voisines soient utilisées sans interférence.

    Le WiMAX utilise également une technique d'adaptation du codage à la qualité de la communication. Cette adaptation est illustrée à la figure suivant :

    C1 = 64 QAM

    = 16 QAM

    C3 = QPSK

    Figure 1 : adaptation du codage

    Le codage utilisé n'est pas le même selon que l'utilisateur est proche ou éloigné de la station de base. Dans cette figure le codage utilisé lorsque celui-ci est assez proche de l'antenne est le 64QAM ce qui permet de faire passer 8 bits à chaque intervalle temps élémentaire.

    Si l'utilisateur s'éloigne et la qualité du signal se dégrade, ce qui est observé par le nombre de retransmission, le codage passe à 16QAM ce qui permet le transport de 4 bits à chaque intervalle de temps élémentaire.

    Si ce dernier s'éloigné d'avantage de l'antenne, une nouvelle dégradation implique le passage en QPSK donc l'émission de seulement 2 bits simultanément.

    Cette technologie est assez sophistiquée puisqu'elle implique une adaptation du terminal au débit donc à la qualité du signal. Ce débit dépend des terminaux connectés et non à l'antenne elle-même. Chaque terminal peut transmettre à sa vitesse. C'est pour cela, si on veut obtenir un débit approchant les 50 Mbps, il faut restreindre la taille de la cellule WiMAX à des rayons de quelques Kilomètres, idéalement 2 ou 3.

    Les différentes variantes de WiMAX-PHY sont présentées dans le tableau ci-dessous :

    Tableau 5 : les différentes variantes de WiMAX-PHY

    a.1 - Les techniques de duplexage

    Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la transmission des données en upload et download. Le multiplexage utilisé ici est du type TDM (time division multiplexing).

    Le standard 802.16-2004 supporte 2 techniques de duplexage: le TDD et le FDD.

    a.1.1 - TDD (Time Division Duplexing) :

    Les transmissions download et upload se font sur le même canal (même fréquence porteuse), mais à des intervalles de temps différents. La trame utilisée pour l'échange des données est d'une durée fixe et contient deux sous trames, l'une est utilisée pour le downlink, et l'autre pour le uplink. Elle est formée d'un nombre entier de PS (Physical Slot : unité de temps, dépendant de la spécification PHY, utilisée pour l'allocation du canal), ce qui facilite la partition du canal.

    Un système TDD peut diviser le canal dans les deux sens download et upload d'une façon adaptative, selon la quantité du trafic échangé. Ce transfert asymétrique est approprié au trafic Internet où la quantité de données est souvent plus important en download qu'en upload

    a.1.1.1 - Avantages et inconvénients du TDD

    § Avantages du TDD

    Ø Elle est adaptée pour les cellules de petite taille.

    Ø Les interférences sont très réduites.

    § Inconvénients du TDD

    Ø Les équipements coutes chers.

    Ø La synchronisation est très complexe

    a.1.2- FDD (Frequency Division Duplexing) :

    Dans FDD les canaux uplink et downlink sont localisés dans deux bandes de fréquence différentes. Une durée fixe de trame est utilisée pour le downlink et le uplink, ce qui facilite l'utilisation de différents types de modulation, et, simplifie l'algorithme d'allocation des canaux.

    Deux types de duplexage FDD sont prévus pour la norme IEEE 802.16d ou 802.16-2004 :

    a.1.2.1 - FDD full-duplex: une SS (Subscriber Station ou terminal d'abonné) est capable d'écouter continuellement le canal downlink, ce qui lui permet de transmettre et de recevoir simultanément.

    a.1.2.2 - FDD half-duplex : une SS peut écouter le canal downlink seulement lorsqu'elle ne transmet pas sur le canal uplink, donc elle n'est pas capable de transmettre et de recevoir simultanément.

    a.1.2.3 - Avantages et inconvénients du FDD

    § Avantages du FDD

    Ø Elle supporte la mobilité.

    Ø Elle est utilisée dans les cellules larges.

    Ø Adaptée pour l'accès de type symétrique.

    Ø Les délais d'accès sont réduits.

    Ø Les équipements sont moins chers.

    § Inconvénients du FDD

    Ø Utilise une très grande bande de fréquence.

    Ø Forte présence des interférences.

    b) - La couche MAC

    La couche MAC du Wi-fi ne garantit aucune QoS (Quality of Service ou qualité de service) parce qu'elle est basée sur la méthode d'accès CSMA /CA.

    En effet, le trafic de chaque station peut être perturbé par les autres, qui peuvent prendre la main sur la voie radio de façon aléatoire. Cela pose un problème pour les applications temps-réel comme la Voix sur IP (VoIP).

    La couche MAC du WiMAX résout ce problème par un algorithme d'ordonnancement qui alloue des ressources d'accès à chaque station mobile. Ainsi, le réseau peut contrôler les paramètres de QoS en faisant dynamiquement l'allocation des ressources radio entre les stations mobiles en fonction des besoins des applications. La bande passante offerte à chaque station peut être réduite ou augmentée, mais elle reste attribuée à la station.

    Cela permet à la fois de garantir la stabilité de l'accès en cas de surcharge, et aussi, d'optimiser la bande passante disponible.

    La couche MAC du WiMAX possède 3 sous-couches :

    - la sous-couche de convergence des couches supérieures (SSCS) : elle permet d'utiliser la technologie IP que ce soit sur le relais de trames, Ethernet ou l'ATM. Elle adapte les trames de niveau supérieur pour les utiliser dans la couche MAC. Elle a aussi pour rôle d'activer la QoS et l'allocation de la bande passante.

    - La sous-couche des services communs ou Common Part Service(CPS) : elle permet l'accès au système et le transfert des messages de control de la liaison radio, le transfert des messages d'authentification et le transfert de requête DHCP.

    - La sous-couche sécurité (PS) : elle assure la protection des données à l'aide du protocole PKM qui prend en compte plusieurs méthodes de cryptage.

    La trame échangée entre l'équipement mobile et la station de base est illustrée dans le tableau ci-dessous :

    Entête MAC générique ou requête de bande passante 48 Octets

    Charge utile de données

    CRC

    Tableau 6 : La trame MAC WiMAX

    Il s'agit d'une trame MAC générique, qui contient les requêtes de bande passante. Elle est composée de 3 parties :

    - L'entête, qui est soit un entête MAC générique, soit une requête de bande passante. Sa longueur est de 48 octets ;

    - Les données à transporter

    - Une zone optionnelle de détection d'erreurs.

    1 1 6

    1 1 2 1 3

    L'entête est illustré dans le tableau ci-dessous :

    HT

    EC

    Type

    Rsv

    CI

    EKS

    Rsv

    LEN

    LEN

    CID

    CID

    HCS

    Tableau 6.1 : Entête de la trame MAC du WiMAX

    - le bit HT est égal à 0 si c'est un entête générique et à 1 si c'est une demande de bande passante

    - le bit EC indique si la trame est chiffrée :

    EC = 0 si la trame transportée n'est pas chiffrée

    EC = 1 si la trame transportée est chiffrée

    Il est à noter que EC doit être égal à 0 si HT = 1

    - le type, sur 6 bits, indique le contenu du champ.

    Si le premier bit est égal à 1, le réseau est un réseau mesh (réseau maillé).

    Si le deuxième bit est égal à 1, c'est qu'un algorithme d'ARQ Feedback Payload est appliqué.

    Si le troisième bit est égal à 1, une fragmentation du champ d'information ou bien une compression est acceptée.

    Les deux bits suivants indiquent si la fragmentation ou la compression est effectivement utilisée.

    Le sixième bit indique si un algorithme de Fast Feedback est utilisé.

    - Le bit Rsv (Reserved) est positionné à 0.

    - Le bit CI est un indicateur d'existence d'un CRC. Si CI = 0, il n'y a pas de CRC ; si CI = 1, la zone de détection d'erreur CRC est présente dans la trame.

    - La zone EKS (Encryption Key Sequence) n'a une valeur à prendre en compte que si EC = 1. Dans ce cas, elle indique si une clé de chiffrement du trafic est utilisée, la clé TEK (Trafic Encryption Key), et s'il y a un vecteur d'initialisation.

    - La zone LEN (Lenght) tient sur 11 bits, 3 dans le deuxième octet. Cette zone indique la longueur en octet de la trame en y incluant l'entête et le CRC s'il y en a un.

    - Le champ de 2 octets CID (Connection Identifier) indique l'identificateur de la connexion.

    - Le champ HCS (Header Chek Sequence) sert de détection d'erreur pour l'entête.

    1 1 3 11

    En cas de demande de bande passante l'entête se présente comme suit :

    HT

    EC

    Type

    BR

    BR

    CID

    CID

    HCS

    Tableau 6.2 : Format de l'entête pour une demande de bande passante

    Le champ HT est égal à 1 et le champ EC à 0 puis qu'il ne doit pas y avoir de chiffrement. Le champ type indique le type de bande passante demandée par la trame. Pour le moment, seuls sont admises les valeurs 000, pour indiquer une valeur incrémentale et 001, pour une valeur agrégée.

    Le champ BR (Bandwidth Request) indique une demande de bande passante pour la voie montante en nombre d'octets.

    La couche MAC comporte de nombreuses trames de gestion : 49 sont indiquées dans la norme 802.16 - 2004.

    La trame possède dans ce cas 2 champs, le 1er pour indiquer le type de message et le 2e pour préciser le contenu de l'information de gestion transportée.

    c) - Système de gestion

    Le système de gestion permet d'effectuer les opérations d'administration, de maintenance, et de configuration nécessaire pour une bonne exploitation du réseau. Il est basé comme la plus part des réseaux de télécommunication sur le modèle de management TMN qui prend en compte les cinq fonctions de management appelées FCAPS.

    - Fault : gestion des erreurs

    Elle détecte et corrige les erreurs des unités de réseau comme les équipements des abonnés.

    - Configuration : gestion de la configuration

    Elle permet de suivre les changements survenus dans le réseau et d'identifier chaque équipement.

    - Accounting : gestion des couts

    Elle permet de gérer les données comptables en vue de facturer les communications.

    - Performance : gestion des performances

    Elle offre une source continue de supervision, des performances et d'allocation des ressources du réseau.

    - Security : elle contrôle l'accès aux ressources du réseau, la fiabilité des communications, le cryptage et le décryptage des donnes qui circulent sur le réseau.

    3.5.1.2 - La modulation

    Dans la norme IEEE 820.16, la modulation utilisée est l'OFDM. OFDM signifie Orthogonal Frequency Division Multiplexing, en français, multiplexage par répartition en fréquence sur des porteuses orthogonales.

    L'OFDM est une technologie assez ancienne (elle date des années 1960) mais qui se développe de plus en plus car elle est utilisée pour des technologies nouvelles notamment pour la téléphonie et le transfert de donnée à haut débit.

    Cette technique consiste à transporter le signal sur de multiples fréquences porteuses. Cela permet au WiMAX d'atteindre un rendement spectral deux fois supérieur à celui du Wifi. La largeur de canal varie entre 1,75 MHz et 20 MHz en fonction des bandes de fréquence.

    a) - Principe de l'OFDM

    Le principe de l'OFDM de diviser par un grand nombre de porteuses le signal numérique que l'on veut transmettre. Le débit (R bps) est réparti sur N porteuses parallèles, chacune ayant un débit de R/N bps.

    Pour que les fréquences des porteuses soient les plus proches possibles et ainsi transmettre le maximum d'information sur une plage de fréquences donnée, l'OFDM utilise des porteuses orthogonales déphasées entre elles de 90° illustrées ci-après :

    Figure 2 : illustration de l'orthogonalité des fréquences

    Les sous-porteuses OFDM sont alignées de telle sorte que les valeurs nulles du spectre d'une sous-porteuse coïncident avec les pics de fréquence des sous-porteuses adjacentes, ce qui entraîne un chevauchement spectral partiel.

    Le chevauchement partiel des signaux des sous-porteuses permet de réduire la bande occupée sur le canal. Mais grâce à l'orthogonalité, il n'y a pas d'interférence entre les porteuses.

    Le signal à transmettre est généralement répété sur différentes fréquences porteuses. Ainsi, dans un canal de transmission avec des chemins multiples où certaines fréquences seront détruites à cause de la combinaison destructive de chemins, le système sera tout de même capable de récupérer l'information perdue sur d'autres fréquences porteuses qui n'auront pas été détruites.

    Figure 2.1 : Comparaison d'un signal FDM et d'un signal OFDM

    Figure 2.2: Spectre d'un signal OFDM

    La plupart des réseaux sans fil sont utilisés dans des milieux ouverts provoquant ainsi la réflexion du signal sur de nombreux obstacles (immeubles, montagne ...).

    L'ensemble de ces réflexions provoque une multiplication des canaux de transmission qu'on appelle également diversité spatiale.

    Cette diversité spatiale entraîne des interférences et donc des dégradations au niveau du signal, et, une baisse de la portée de celui-ci. La technologie MIMO permet de régler ce problème.

    Dans ce cas, plusieurs antennes peuvent émettre en parallèle sur la même fréquence en jouant sur les multiples chemins suivis par les signaux pour les récupérer à un instant légèrement différents.

    Figure 3 : Le principe de la technologie Mimo

    Le flux est divisé en différents flux de même fréquence qui sont envoyés via 3 émetteurs à 3 récepteurs. L'algorithme permet ensuite d'identifier les différents flux en vue de les restituer en un seul. Cet algorithme utilise la réflexion des signaux sur les murs, le sol et autres obstacles.

    Figure 3.1 :Le principe de la technologie Mimo (2)

    Alors que ces réflexions pourraient être considérées comme mauvaises, la technologie Mimo profite de ces différents canaux pour améliorer la rapidité de transmission des données.

    3.5.2 - Techniques d'accès

    Le WiMAX utilise trois types de méthodes d'accès :

    Single Carrier (SCa) TDMA : Ici on a une seule porteuse avec la méthode TDMA. Ce mode d'accès est en fait le classique TDMA, mais son inconvénient majeur est que les terminaux d'abonnés et la BS (Base Station ou Station de base) doivent être en visibilité directe. Il est utilisé par la toute première norme 802.16 qui n'intègre pas le NLOS. Dans ce type de mode d'accès, l'interface radio est appelé Wireless MAN-SCa. Le uplink et le downlink fonctionne en TDMA.

    OFDM 256 FFT TDMA : Ici on a un multiplexage orthogonal à 256 porteuses avec un accès TDMA sur chaque porteuse. Ce mode d'accès apporte un grand débit grâce à l'OFDM utilisé sur chacune des 256 porteuses. En plus l'utilisation de plusieurs modulations est possible et les symboles peuvent être modulés soit en QAM soit en PSK. Ici l'interface radio est appelée Wireless MAN-OFDM.

    OFDMA 2048 subcarriers : Ici on a 2048 porteuses qui utilisent un accès FDMA sur chaque porteuses. Ce mode d'accès utilisé par le 802.16e permet d'attribuer à chaque usager un sous ensemble des 2048 porteuses orthogonales. C'est de ce fait que la mobilité est intégrée. L'interface radio dans l'OFDM-FDMA est appelé Wireless MAN-OFDMA.

    3.5.3 - L' OFDMA

    L'OFDMA est la technique de transmission utilisée par l'interface radio Wireless MAN OFDMA. Cette technique, comme l'OFDM, utilise la transformée inverse de Fourrier pour générer un symbole OFDMA, contenant des porteuses de données, des porteuses pilotes et des porteuses nulles pour la bande de garde.

    3.5.4 -Le SOFDMA

    SOFDMA introduit beaucoup de variations à l'interface Wireless MAN-OFDMA du

    standard 802.16-2004, non pas seulement pour améliorer sa fonction mais aussi pour être capable de supporter la mobilité des utilisateurs.

    Une des plus importantes caractéristiques introduites par 802.16e est que SOFDMA supporte les NFFT suivants : 2048, 1024, 512, 128, dans le but de s'accommoder avec les différentes largeurs de canal possible. Le nouveau standard introduit un autre type du codage optionnel qui est le codage LDPC (Low Density Parity Check Code). Il définit aussi des nouvelles méthodes pour l'attribution des sous porteuses dans les sous-canaux.

    Pour ses avantages, la plupart des industries fabriquent les produits de 802.16e en se basant sur la technique SOFDMA.

    3.5.5- Sécurité et qualité de services

    3.5.5.1 - Sécurité

    Le WIMAX possède un système de sécurité très avancé. Avant de communiquer les SS (Subscriber Station ou Station d'abonné) doivent être authentifiés et autorisés à rejoindre le réseau. L'authentification et l'autorisation se font dès la base de la connexion. Et de plus chaque connexion est identifiée par un identifiant de connexion le CID (Connection Identity).

    Nous pouvons aussi noter que les méthodes de modulation, de codage et de multiplexage constituent une seconde barrière de sécurité des transactions sur l'interface air BS-SS.

    3.5.5.2 - La qualité de service

    La qualité de service consiste à allouer les tranches de temps aux clients selon les priorités. Le WiMAX possède quatre (4) classes de priorités : UGS, rtPS, nrtPS et BE.

    · UGS (Unsolicited Grant Service), est la priorité la plus haute. Elle a pour objectif de faire transiter les applications qui ont un débit constant en générant des paquets de longueur constante à des intervalles réguliers de telle sorte que chaque paquet puisse être émis sans attente. Cette classe correspond aux applications de téléphonie classique. Elle provient d'une version améliorée de l'ATM : le CBR (Constant Bit Rate).

    Les paramètres de qualité de service sont le Maximum Sustained Traffic Rate, c'est-à-dire le trafic moyen en période d'émission, le Minimum Reserved Traffic Rate, c'est-à-dire le taux minimum à réserver pour que les paquets puissent être transmis et le Request/Transmission Policy, qui indique la politique de retransmission. Dans cette classe, si une tranche de temps est réservée, elle ne peut être préemptée par une autre classe. Il y'a donc possibilité de perte de la tranche si elle n'est pas utilisée.

    · rtPS (real-time Paquet Service) correspond à la transmission d'application de type vidéo. Cette classe prend en charge des applications produisant des trames de longueurs variables à intervalles réguliers. Les paramètres de qualités de services sont les suivants : Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate, Request/Transmission Policy et Maximum Latency Traffic Priority qui indique le temps maximal entre deux trames prioritaires. Cette classe correspond aux applications temps réels.

    · nrtPS (non real-time Paquet Service) correspond à des applications élastiques qui acceptent une variabilité de délai et de tailles des paquets. Cette classe de trafic est bien adaptée au transfert de fichiers et aux applications sans contraintes temporelles mais qui demandent malgré tout un débit minimal pour s'assurer d'être transmis après un temps donné. Les paramètres de qualités de service sont : Maximum Sustained Traffic Rate, Request/Transmission Policy, Mimimum Reserved Traffic et Priority Traffic correspondant au trafic des trames indispensables à l'application.

    · BE (Best Effort) ne demande aucune qualité de service particulière et aucun débit minimal. Les paramètres de qualités de service de cette classe sont : Maximun Sustained Traffic Rate, Traffic Priority, Request/Transmission Policy. Les services associés sont bien entendu ceux qui ne demandent aucune garantie sur le trafic, comme les applications web.

    3.6- Le WiMAX mobile

    Dans la version 802.16e, le WiMAX utilise la modulation SOFDMA (Scalable Orthogonal Frequency-Division Multiple Access), qui permet de partager la ressource radio à la fois en temps et en fréquence, en utilisant un nombre de porteuses simultanées compris entre 128 et 2048.Cette solution permet d'améliorer fortement l'utilisation du canal en récupérant des fréquences.

    Il  prévoit la possibilité de connecter des clients mobiles au réseau Internet. On peut ainsi imaginer à terme la possibilité pour les téléphones mobiles de se connecter à ce réseau haut débit. Le débit théorique est plus faible que le WiMAX fixe mais permettra néanmoins d'atteindre 30 Mbits par seconde sur une distance de plus de 3 km.

    Avec WiMAX mobil 802.16e, de nouvelles applications peuvent être envisagées, allant jusqu'à la possibilité d'exploiter ce réseau pour la téléphonie sur IP.

    WiMAX mobil utilise une diversité d'antenne ainsi qu'une méthode de retransmission automatique (H-ARQ). Cette technique de retransmission permet de garder en mémoire les paquets erronés de telle sorte que la confrontation de plusieurs paquets erronés puisse être suffisante pour rétablir le paquet correctement.

    Cette technique est fondamentalement différente de celles qui retransmettent les paquets jusqu'à ce que le paquet arrive correctement.

    De plus, différentes technologies de codage sont utilisées comme les turbos codes et les LDCP (Low Density Packet Parity Check). Ces solutions permettent d'adapter les communications d'un terminal vers l'antenne de l'opérateur en tenant compte de leurs caractéristiques propres et de la qualité de la transmission, lesquelles sont surtout dépendante de l'éloignement de l'antenne et des atténuations dues aux champs électromagnétiques.

    Dans WiMAX mobile, une classe de trafic supplémentaire a été introduite pour prendre en charge la parole téléphonique compressée de débit variable. Il s'agit de l'ertPS (enhanced real-time Packet Service). Cette classe correspond à de la téléphonie dans laquelle une compression rend le débit variable ou dans laquelle les silences sont supprimés de telle sorte que le débit devienne également variable.

    Les paramètres de qualité de service sont Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate, maximum Latency Tolerated Jiffer et Request / Transmission Policy. Ces paramètres sont les mêmes que dans l'UGS.

    3.7- La technologie

    En plus d'être un réseau de type cellulaire, le WiMAX dans sa version fixe est une technologie découlant de la BLR c'est-à-dire Boucle Locale Radio.

    La Boucle Locale Radio est une technologie de connexion sans fil. Elle utilise les ondes hertziennes et est bidirectionnelle puisque la communication se fait dans le sens opérateur - client et aussi dans le sens client - opérateur. Le principe est simple. D'un côté, l'opérateur émet des paquets de données sous formes d'ondes radio grâce à des antennes reliées à des équipements spécialisés de traitement des signaux, de l'autre un client est muni d'un équipement terminal afin de réceptionner ces paquets émis.

    Dans sa version mobile (IEEE 820.16e), le WiMAX fonctionne comme tous réseaux de type cellulaire, c'est-à-dire que la station mobile (MS) se connecte à la BS (Base Station ou station de base) qui est le point d'accès au réseau, celle-ci lui alloue les ressources radio et établit la connexion entre le terminal d'abonné et le réseau de l'opérateur permettant ainsi à l'abonné d'avoir accès aux différents services fournis par ce dernier.

    Chapitre 4 : Architecture du réseau WiMAX

    Le réseau WiMAX est constitué de la partie d'accès aux services (ASN), de la partie de connexion aux services (CSN) et des équipements d'abonnés.

    Figure 4. : Architecture du réseau WiMAX

    Figure 4.1 : Vue globale du réseau WiMAX

    Figure 4.2 : Vue globale du réseau WiMAX (2)

    4.1 -Partie d'accès aux services(ASN)

    L'ASN (Access Services Network) est le réseau d'accès aux services. Il comprend un ou plusieurs Stations de Bases (BS) et un ou plusieurs ASN - Gateway.

    4.1.1 -La Station de Base(BS) 

    Les réseaux cellulaires sont structurés de sorte que les appels entrant et sortant passent par la BTS (Base Transceiver Station ou Station de Transmission de Base) qui est un ensemble d'équipement intégrant une antenne-relais assurant la transmission radio et la signalisation à l'intérieur d'une cellule.

    Elle permet aux terminaux d'abonnés de se connecter au réseau pour émettre et recevoir des communications. Ainsi, elle gère :

    - la transmission radio : modulation, démodulation, égalisation, codage-décodage et correcteur d'erreurs ;

    - la couche physique des réseaux ;

    - le multiplexage TDMA ;

    - les sauts de fréquences ;

    - le chiffrement ;

    - la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure réseau de l'opérateur ;

    - la liaison de données avec le BSC.

    La BTS réalise aussi les mesures radio afin de vérifier de façon permanente l'état des communications et la connectivité au réseau. Ces mesures sont envoyées au BSC mais sont exploitées par la BTS.

    Le BSC (Base Station Conroller ou Contrôleur de Station de Base) est l'organe intelligent du sous-système radio. Le contrôleur de stations de base gère une ou plusieurs BTS et remplit différentes fonctions de communication et d'exploitation.

    Qui sont :

    - La gestion des ressources radio ;

    - La commande d'allocation des canaux ;

    - L'utilisation des mesures effectuées par la BTS pour contrôler les puissances d'émission et de réception  du mobil;

    - La décision du handover.

    Dans les réseaux cellulaires comme le GSM et le GPRS, la BTS et le BSC sont deux ensembles d'équipements distincts, alors que dans le WiMAX ces deux ensembles équipements avec toutes leurs différentes fonctions sont couplés dans un seul équipement appelé la BS (Base Station ou Station de Base).

    4.1.2 - ASN Gateway

    L'ASN Gateway est un routeur de bordure qui permet de relier le réseau d'accès au coeur du réseau. Il permet le routage des paquets IP et s'interface avec plusieurs systèmes tel que l'IP mobile, l'AAA, le DNS, le DHCP etc...

    L'ASN Gateway est le principal point d'ancrage des stations de base WiMAX, il réalise l'ensemble des fonctions de gestion du réseau notamment l'identification, l'authentification, la gestion de la mobilité et de contrôle des stations de base. Il assure aussi les opérations et de maintenance.

    4.2 -La partie de connexion aux services (CSN)

    Le CSN assure la connectivité à Internet et à d'autres réseaux publics. Il inclut le serveur AAA qui fait l'authentification des équipements d'abonnés et des services spécifiques. Il gère : la QoS, la sécurité, les adresses IP, la localisation entre ASN, la mobilité et l'itinérance entre ASN.

    Le CSN contient les équipements réseaux suivants:

    AAA: Authentification, Autorisation, et traçabilité (en Anglais : Authentication, Authorization, Accounting/Auditing). Grâce à un serveur RADIUS, le serveur AAA accompli les fonctions d'authentification, d'autorisation des équipements d'abonnés avant qu'ils accédent au réseau et la gestion des services de données à valeur ajoutée. Il inclut les mécanismes de sécurisation des échanges et de distribution des clés de session pour le chiffrage des données.

    PPS: est le service qui permet aux abonnés de payer pour un service avant de l'utiliser.

    Le service de données PPS est mesurée par le temps ou par le volume de données. Il donne l'état du service utilisé, puis déduit le coût de celui-ci.

    SCP : Service Control Point, point de contrôle de service réseau.

    ASP : Application Service Provider, fournisseur de service et d'application est une entité qui fournit des applications ou des services par l'intermédiaire de V-NSP ou de H-NSP.

    V-NSP : le V-NSP est définie comme le localisateur des abonnés itinérants. Un abonné itinérant utilise le secteur dit secteur d'assurance du réseau pour l'accès aux services offerts par l'opérateur WiMAX. V-NSP fournit les services de routage du trafic de AAA vers le H-NSP.

    H-NSP : Un H-NSP est l'entité qui authentifie et autorise des sessions d'abonné (dans le réseau ou en roaming).Pour permettre le bon déroulement du roaming, le H-NSP établie des liaisons directes avec d'autres NSP.

    DHCP :Dynamic Host Configuration Protocol (DHCP) est un terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station, notamment en lui affectant dynamiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l'adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux Microsoft). Le protocole DHCP est le plus souvent associé à un serveur.

    FTP : File Transfert Protocol (protocole de transfert de fichiers), est un protocole de communication destiné à l'échange de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de supprimer et/ou de modifier des fichiers sur un ordinateur distant.

    Serveur web : un ordinateur sur lequel tourne un logiciel serveur HTTP. Le serveur http lui-même est un ensemble de programme permettant de faire fonctionner les applications Web.

    4.3 - les interfaces ou point de référence

    L'ASN, le CSN, les différents équipements qui composent le réseau ainsi que les équipements d'abonnés sont séparés par des interfaces.

    Figure 4.3 : Interfaces du réseau WiMAX

    4.3.1 - Interface R1 ou point de référence R1

    Le point de référence R1 comprend les protocoles et les procédures entre la MS (mobil Station ou station mobile) et les BS selon les caractéristiques des couches PHY et MAC, et selon le profil du système définit par WiMAX forum. Le point de référence R1 inclut les protocoles additionnels liés au plan de gestion.

    4.3.2 - Interface R2 ou point de référence R2

    L'interface R2 est comprise entre la MS et le CSN. Elle est utilisée pour porter des informations d'authentification, d'autorisation d'accès aux services et de gestion de la configuration IP des hôtes. Ce point de référence est logique. L'authentification de la MS par le CSN est opérée par le H-NSP. Toutefois l'ASN et le CSN peuvent partiellement traiter les procédures et les mécanismes mentionnés ci-dessus par l'intermédiaire du V-NSP.

    4.3.3 - Interface R3 ou point de référence R3

    Le point de référence R3 comprend l'ensemble des protocoles de commande entre l'ASN et le CSN nécessaires au AAA. Il gère également les méthodes de transfert de données entre l'ASN et le CSN, l'application de la politique et des possibilités de gestion de la mobilité.

    4.3.4 - Interface R4 ou point de référence R4

    Le point de référence R4 est le point de contrôle des protocoles de transfert et de réception de données de l'ASN-GW qui gère la mobilité d'une MS. L'interface R4 est le seul point de référence interopérable entre l'ASN-GW d'un ou deux ASN différents.

    4.3.5 - Interface R5 ou point de référence R5

    Le point de référence R5 est utilisé par l'ensemble de protocoles de transfert et de réception de données entre CSN ou entre le mandataire AAA et le serveur AAA.

    4.3.6 - Interface R6 ou point de référence R6

    Le point de référence R6 est l'interface compris entre les BS et l'ASN-GW dans un ASN. Elle est utilisée pour échanger les messages de signalisation entre l'ASN-GW et la BS, et les données de service de la MS.

    4.3.7 - Interface R7 ou point de référence R7

    Non référencée par WiMAX Forum

    4.3.8 - Interface R8 ou point de référence R8

    Le point de référence R8 est intra-ASN et comprend l'ensemble de message de contrôle échangés entre les stations de base pour assurer le handover.

    Il comprend le protocole de transmission inter-BS en conformité avec le profil de système mobil de WiMAX Forum et l'ensemble de protocoles additionnels qui commande et supervise le handover.

    4.4 - Les Equipements d'abonnés

    Les équipements d'abonnés se sont des terminaux  permettant à l'utilisateur d'avoir accès aux services de l'opérateur WiMAX.

    Les équipements terminaux sont de 3 genres : terminaux Indoor, terminaux Outdoor et les terminaux mobiles.

    - Les terminaux indoor : ce sont des terminaux d'intérieurs appelés CPE-SI.

    · CPE-SI: Custumer Premise Equipment Self Install. Cet équipement a été conçu pour être installé par l'utilisateur. Recommander dans le cas où l'utilisateur n'est pas trop éloigné de la station de base.

    CPE-SI

    · USB Dongle : Un dongle est un composant matériel se branchant sur les ordinateurs, généralement sur un port d' entrée-sorties. Un dongle peut désigner toutes sortes de matériels comme des périphériques de stockage ( clés USB), des clés permettant de se connecter à un réseau Wi-Fi, bluetooth, 3G ou infrarouge. C'est aussi l'un des équipements terminaux d'abonnés permettant de se connecter à un réseau WiMAX. Recommander dans le cas où l'utilisateur se trouve proche de la station de base.

    USB Dongle

    - Les terminaux outdoor  ou CPE-PRO (Custumer Premise Equipment Professional): ils comprennent une antenne extérieure émettrice/réceptrice, un équipement d'intérieur servant de modem raccordé sur le terminal d'abonné. Ils nécessitent des qualifications professionnelles pour pouvoir l'installer.

    ODU IDU

    Il est recommandé aux utilisateurs éloignés de la Station de base.

    - Les terminaux mobiles : L'Open Handset Alliance (abrégé OHA) est un consortium de plusieurs entreprises dont le but est de développer des normes ouvertes pour les appareils de téléphonie mobile.

    Handset est donc un terminal d'abonné semblable à un téléphone mobil. Il permet de se connecter au réseau WiMAX tout en étant mobil à une vitesse pouvant atteindre 120 Km/h.

    Terminaux handset

    Chapitre 5 - Fonctionnement

    Le WiMAX fonctionne en mode point-multipoint, c'est-à-dire le mode infrastructure que l'on connait sur le Wifi ou encore le même fonctionnement que les technologies GSM ou GPRS.

    Ainsi, comme en GSM, une station de base nommée BTS (Base Transeiver Station) ou BS (Base Station) couvrant des zones géographiques bien déterminées appelées cellules, émet vers les terminaux d'abonnés, réceptionne leurs requêtes puis les transmets au réseau de l'opérateur pour traitement. Ainsi donc, reliée par fibre optique ou par une liaison satellitaire via un réseau Vsat à un fournisseur d'accès à Internet, la station de base du WiMAX communique avec les terminaux d'abonnés situés dans sa zone de couverture. Dans sa version fixe, le WiMAX est comparable au Wifi parce que, lorsqu'on change de BS, le client est déconnecté et doit se reconnecter à nouveau. Il n'y a pas de handover (HO).

    Dans sa version mobile, le WiMAX permet la mobilité du client en assurant un handover. Ce handover se réalise à la manière d'un soft handover UMTS c'est-à-dire que lorsqu'un appareil mobil se trouve dans une zone de couverture commune à deux stations de base, les communications du mobil empruntent simultanément deux canaux différents pour atteindre les deux stations de base. Le terminal choisi alors le meilleur signal parmi les signaux reçus et émet vers la BS correspondante.

    Cette vérification est faite constamment. Si le signal vient à s'affaiblir le terminal choisira de nouveau le meilleur signal parmi les signaux reçu.

    Le réseau WiMAX est principalement formé des terminaux d'abonnés ainsi que d'une à plusieurs stations de bases (BS) elles même reliées au réseau de l'opérateur par des liaisons filaires.

    Il est aussi possible en WiMAX, d'utiliser les BS pour communiquer d'une BS à l'autre jusqu'au réseau de l'opérateur et de créer ainsi un réseau de collecte aussi appelé en anglais « backhaul ».

    Figure 5 : topologie backhaul du WiMAX

    En plus de sa structure point à multipoint, WiMAX peut également réaliser un réseau maillé. Un réseau maillé (Mesh Network en anglais) est composé de plusieurs noeuds dont les zones de couvertures se chevauchent. La topologie « mesh » ou réseau maillé correspond à un réseau de BS placer aléatoirement et communiquant entre elles. Ce réseau est différent du « backhaul » dans le sens où il ne sert pas qu'à la collecte mais permet aussi la communication directe de tous les clients entre eux.

    Le schéma ci-dessous inscrit la topologie « mesh» ou réseau maillé dans un réseau client/réseau d'opérateur.

    Figure 5.1 : illustration d'un réseau maillé

    5.1 - Etablissement d'une Connexion

    Premièrement, la station cliente (SS) envoi une demande de connexion en envoyant ses certificats ainsi que son matériel de cryptage.

    Si le client à les droits nécessaires, la BS autorise l'accès au réseau et envoi un acquittement crypté avec la clé publique du client. La BS s'authentifie alors devant le client en envoyant une association de sécurité et son matériel de chiffrement.

    Figure 5.2 : Etablissement de connexion Wimax entre une BS et une station cliente

    Le client vérifie l'identité de la BS puis s'enregistre sur le réseau, il reçoit par la suite un acquittement crypté, la connexion est maintenant établie et sécurisée.

    Chapitre 6  - Apport du WiMAX

    Les technologies de transmission de données, en particulier Internet à haut débit, reste inaccessible à de nombreux internautes, du fait du coût du matériel qu'elles exigent et de leur installation.

    Le WiMAX a pour avantage d'interconnecter les abonnés situés à quelques lieux géographiques que ce soient, et cela avec une bonne qualité de signal.

    L'accès par le RTC, quant à lui, pour son installation, exige une ligne téléphonique et un modem compatible plus un abonnement chez un opérateur fournisseur de services Internet. Cependant, les modems RTC, ne fournissent qu'un débit de 56 Kbps pour les plus performants ; ce qui n'est pas favorable à l'utilisation des services Internet qui deviennent de plus en plus interactifs ; donc exigeants en débit.

    Le RNIS, étant un réseau numérisé de bout-en-bout, offre un débit meilleur que le RTC, en utilisant ses modes d'accès de base et d'accès primaire, qui offrent, respectivement des débits de 128Kbps et 2Mbps. Mais avec son évolution, Internet devient de plus en plus exigeant en débit. Ainsi, le débit offert par le RNIS, notamment, l'accès de base ne convient plus surtout pour l'utilisation des services les plus interactifs.

    L'accès par la boucle local radio à Internet, le plus utilisé actuellement au Congo, est une bonne alternative pour l'interconnexion des usagers situés dans des localités où le câble téléphonique n'est pas déployé. Mais les coûts du matériel et d'installation restent élevés, et aussi, le débit est affecté par les intempéries (perturbations atmosphériques), ainsi que par les facteurs de l'urbanisation comme la construction des bâtiments élevés qui s'interposent entre l'antenne du client et l'antenne relais de l'opérateur.

    L'UMTS permet d'accéder au haut débit donc de télécharger des fichiers multimédia dans un délai relativement court. Mais les recettes tirées actuellement par les opérateurs avec l'UMTS sont modestes par rapport à l'ensemble des revenus générés par les autres services mobiles notamment le GSM.

    L'ADSL s'est avéré accessible à tous les utilisateurs moyens d'Internet. Mais les besoins de nomadisme de ces derniers et la difficulté de déployer les réseaux filaires ont limités cette technologie.

    Cependant, le WiMAX bénéficie d'un atout de poids face à d'autres technologies notamment sur les technologies sans fils, à savoir, un mécanisme d'allocation de bande passante à la demande (Grant/Request Access). Alors que la technologie Wi-Fi par exemple, souffre parfois de collisions entre les paquets de données et du surcroît de trafic qui en résulte.

    Le WiMAX alloue une bande passante à chaque utilisateur en fonction de ses besoins. Par exemple si un abonné demande à faire de la visioconférence avec une excellente qualité, l'opérateur lui attribue une priorité haute afin que la transmission soit la plus fluide possible.

    Le débit et la portée du WiMAX sont largement supérieurs à celui de la plus part des technologies de transmission haut débit bien qu'il ait été revus à la baisse. De 2 à 66 GHz a l'origine, le spectre fréquentiel d'exploitation a été réduit à un segment de 2 à 11 GHz, la portée des réseaux a été ramenée de 50 à 20 km et le débit potentiel est passé de 50 à 20 Mbps.

    Le WiMAX permet une connexion sans fil entre une station de base (Base Transceiver Station ou BTS) et plusieurs centaines d'abonnés sans ligne visuelle directe (Line of sight), pour la norme IEEE 802.16e.

    Le WiMAX pourrait donner un accès à beaucoup plus de monde à Internet, notamment dans les campagnes. Le déploiement de cette technologie permettra de proposer l'accès à Internet dans des zones actuellement non couvertes par les réseaux filaires.

    Le coût de mise en place des infrastructures WiMAX est largement inférieur à celui d'infrastructures filaires.

    Dans les bandes de fréquences sans licence, le WiMAX, pourrait éventuellement remplacer les réseaux BLR et Wi-fi grâce à sa portée plus importante, la sécurité plus accrue et le débit plus élevé qu'il offre.

    L'installation des terminaux d'abonner est aisée, ne nécessitant pas des connaissances techniques particulières. Ils peuvent être installés par l'utilisateur lui-même.

    Une interopérabilité et une compatibilité avec les équipements réseau existant notamment pour le GSM et le GPRS.

    Une multitude de service proposée tel que la VoIP, Internet haut débit, vidéo à la demande, transfert de données, etc.

    6.1 -Du côté des abonnés

    Les abonnés attendent de l'opérateur, des services divers à des prix attractifs.

    Le WIMAX permet aux professionnels d'allier mobilité et gestion à distance des structures grâce à l'accès à l'intranet d'une structure spécifique.

    Le mode de transmission radio utilisé par le WiMAX permet une facturation au volume ou au contenu, ainsi, les utilisateurs sont facturés en fonction de leurs besoins, à la différence de la politique de facturation à la durée pour le transfert de données en mode circuit. Cela permet de disposer d'une session de données permanente sans que l'usager ait à payer pour les périodes d'inactivité et sans allocation de ressource de manière statique. Ce mode de facturation est bénéfique pour les abonnés, il leur permet de mieux gérer leur connexion.

    6.2 -Du côté des opérateurs

    En général, le problème des opérateurs porte sur une exploitation optimale des ressources radios et sur l'augmentation du nombre d'abonnés.

    Le WiMAX utilise les inévitables temps morts inhérents à toute connexion pour accroître la disponibilité de transmission. Les données sont fragmentées en paquets individuels et lorsqu'un créneau de temps se trouve inoccupé, un paquet de données est envoyé dans cet intervalle.

    L'ensemble du réseau bénéficie alors d'une plus grande fluidité car il peut y avoir plusieurs utilisateurs actifs par cellule. Pour l'utilisateur, la disponibilité et la capacité du réseau augmentent.

    La commutation par paquet utilisée par le WiMAX permet une exploitation dynamique de la ressource radio et une augmentation de débit.

    La ressource n'est jamais affectée à un utilisateur unique, mais partagé entre un certain nombre d'utilisateur. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans ce cas. Le reste du temps, elle est disponible.

    La multiplicité et les différents services offerts sont un atout majeur d'attraction de publics différents, chacun trouvant au sein de ces applications celles répondant à ses besoins immédiats, augmentant ainsi de manière significative le portefeuille client des opérateurs WiMAX.

    6.3. - Enjeux pour le Congo

    Des systèmes de télécommunications fiables constituent des gages de gains de productivité et de compétitivité accrue pour les pays qui les développent.

    Conscients de l'importance socio-économique des télécommunications, un grand nombre de pays dans le monde concentre d'importants efforts sur ce secteur.

    En Afrique, de nombreux pays peinent encore à satisfaire la demande minimale en services de télécommunications de base de leurs populations.

    La faible pénétration des télécoms en Afrique se reflète de prime abord dans le

    développement limité des infrastructures qui restent encore peu fiables et obsolètes dans certains pays.

    Concentrant environ 13% de la population mondiale, l'Afrique ne représente que2% des lignes téléphoniques fixes et 2,1% des lignes mobiles exploitées dans le monde (2002).

    Si les infrastructures sont actuellement peu étendues en Afrique, les technologies déployées affichent quant à elles une certaine diversité et se répartissent globalement en deux (2) catégories : le filaire et la voie hertzienne.

    Les réseaux filaires se renforcent grâce au déploiement graduel de la fibre optique qui

    constitue de plus en plus le coeur des backbones des opérateurs et des réseaux nationaux de recherche et d'éduction dans les pays africains (RNRE).

    Neuf (9) câbles en fibre optique (SAT3/WASC/SAFE de 80 Gbps, ATLANTIS 2 de 40 Gbps, SEA-ME-WE de 40 Gbps...) atterrés dans quatorze (14) pays assurant la connectivité de l'Afrique au backbone international.

    En plus des infrastructures filaires, les réseaux de télécommunication exploitent en Afrique les liaisons radioélectriques. Au total, 26 pays africains le Congo y compris dépendent encore à 100% des connexions satellitaires pour leur trafic à l'international.

    La lourdeur des investissements sur le filaire constitue une barrière qui n'incite guère les

    investisseurs à se lancer sur ce marché. Ainsi, dans quasiment tous les pays africains, les services de téléphonie fixe sont proposés par des opérateurs uniques, sauf au Ghana, au Maroc, au Nigeria, aux Seychelles, en Tanzanie et en Ouganda.

    Contrairement à la téléphonie fixe, le marché de la téléphonie mobile est nettement plus concurrentiel sur le continent Africain ; il est surtout dominé par sept (7) groupes transnationaux à savoir MTN (Afrique du Sud), ORASCOM (Egypte), MTC (Koweït), Maroc Télécom (Maroc), VODACOM (Afrique du Sud/Royaume Uni), France Télécom (France) et MILLICOM (Luxembourg).

    Ce Top 7 contrôlait 65% du marché du mobile en Afrique en 2005, soit environ 89 millions d'abonnés ; il impulse au secteur un dynamisme qui explique en grande partie le boom du mobile en Afrique. Entre 2004 et 2005, leurs parcs ont augmenté d'environ 75%, plus rapidement que le rythme d'évolution global du marché du mobile en Afrique (61%).

    Entraînés dans la croissance du marché du mobile en Afrique à laquelle ils contribuent fortement, les opérateurs téléphoniques poursuivent l'extension des implantations dans les pays à travers le continent. La tendance majeure actuelle, autant pour les groupes transnationaux que les autres opérateurs mobiles en Afrique, est à la diversification des offres pour s'assurer un certain ancrage sur les segments du fixe et de l'Internet.

    Aujourd'hui, alors qu'on parle de mondialisation, de « village planétaire » dont l'unification induit le partage de l'information en temps réel par le biais des communications électroniques notamment Internet, le Congo se trouve encore en retard dans le domaine des nouvelles technologies de l'information et de la Communication. Pourtant une nécessité, mais en plein 21e siècle, Internet est encore un luxe pour la population Congolaise.

    S'étendant sur 342.000 km², et n'étant pas connecté à la fibre optique au backbone international, le Congo est un pays encore enclavé. L'accès à Internet au grand public n'est que partiel et à taux très réduit. Précisant que l'accès à Internet au grand public se fait exclusivement dans les cybercafés qui eux-mêmes ont des problèmes permanent de connexion à Internet avec les fournisseurs d'accès locaux qui eux-mêmes dépendent d'autres fournisseurs d'accès.

    D'une part, le réseau filaire de Congo Télécom, qui est l'opérateur historique et principale de téléphonie fixe au Congo, n'étant pas bien déployé et accusant d'énormes difficultés dans son fonctionnement, n'a pas permis l'expansion de l'ADSL à sa juste valeur. C'est pourquoi, la plupart des fournisseurs d'accès locaux sont eux-mêmes clients des fournisseurs d'accès étrangers reliés à eux par des liaisons satellitaires dont le cout n'est pas négligeable. Ce qui impacte fortement les prix de connexions des fournisseurs d'accès à Internet sur les cybercafés et des cybercafés sur les usagers.

    D'autre part, le déploiement des réseaux de téléphonie mobile ayant atteint un niveau considérable et les Congolais s'accommodant bien à cette nouvelle donne, l'implémentation du WiMAX résoudrait ce problème d'accès à Internet et de transfert de donnée. Ceci pallierait à la limitation de débit de transmission de la BLR, du GSM, du GPRS et comblerait les lacunes qu'accuse le déploiement de l'ADSL en plus, avec ces terminaux facile à installer, l'utilisateur n'a pas besoin de faire appel à un technicien spécialisé, ceci réduit tant soit peu le cout de la connectivité.

    Chapitre 7 - Les ressources fréquentielles

    Le WiMAX utilise deux (2) bandes de fréquences : la bande de fréquence sous licence et la bande de fréquence libre.

    Les fréquences utilisées par le WiMAX dans les deux types de bandes (avec ou sans licences), sont données dans le tableau suivant :

    Bandes de fréquence en MHZ

    Licence

    Utilisation dans le monde

    US WCS

    2345-2360

    2305-2320

    Bande sous licence

    USA, Australie, Corée du sud,Nouvelle Zélande

    MMDS

    2500-2690

    2700-2900

    Bande sous licence

    USA, Mexique, Brésil, et certains pays de l'Asie de sud.

    Bande 3,5 GHZ

    3300-3400

    3400-3600

    Bande sous licence

    La majorité des pays, à

    l'exception des USA

    Bande de 5 GHZ

    5150-5350

    5470-5725

    5727-5850

    Licence libre

    La majorité des pays

    Tableau 7 : bande de fréquence utilisée pour le WiMAX

    7.1 - Bandes de fréquences soumises à licence

    Les bandes de fréquences soumises à licence sont :

    7.1.1 - La bande 3.5-GHz : C'est une bande fortement utilisée par la technologie WiMAX grâce à la grande largeur du canal qu'elle offre (de 3.3 GHz à 3.4GHz et de 3.4 GHz à 3.6 GHz).

    7.1.2 - MMDS : Le spectre de MMDS (Multichannel Multipoint Distribution Service) contient 31canaux de 6 MHz de largeur chacune, situé dans l'intervalle fréquentiel 2500 - 2690 MHz, et contient l'ITFS (Instructional Television Fixed Service).

    7.1.3 - WCS : Les 2 bandes WCS (Wireless Communications Service) sont de 2305 à 2320 MHz et de 2345 à 2360 MHz. L'intervalle de 25 MHz qui sépare les 2 bandes est attribué au DARS (Digital Audio Radio Service), ce qui cause un problème d'interférence avec les répéteurs terrestres DARS.

    7.2 - Les bandes de fréquences Libres

    7.2.1- La bandede 5 GHz U-NII & WRC : Les bandes U-NII (Unlicensed National Information Infrastructure) sont dans 3 groupes principaux : les basses et moyennes bandes de U-NII (5150 MHz- 5350 MHz), World Radio Conference (WRC) (5470 MHz- 5725 MHz), et la bande supérieure de U-NII/ISM (5725 MHz- 5850 MHz).

    Le Wi-Fi utilise les basses et moyennes bandes de U-NII.

    La bande WRC, récemment attribuée, ajoute un canal intéressant pour le fonctionnement dans les bandes des fréquences libres. Mais la plupart des activités du WiMAX sont dans la bande supérieure de U-NII, où on peut utiliser un grand niveau de puissance jusqu'à 4 W, en comparaison avec 1W seulement dans les bandes basses et inférieures de U-NII.

    7.2.2 - La bande de 2.4 GHz ISM (Industrial, Scientific, and Medical) : C'est une bande de fréquences libre qui offre un canal de 80 MHz pour le déploiement de la technologie WiMAX. Le Wi-Fi existe maintenant dans cette bande, mais les futures profiles de la technologie WiMAX qui spécifient un MAC interopérable, vont apporter les deux services ensemble pour une opération complémentaire qui fournit une mobilité de grande espace pour les utilisateurs.

    A cause de la grande croissance d'utilisation du WiMAX, le WiMAX Forum a concentré ses efforts pour son processus initial de certification des profils sur : MMDS, la bande 3.5 GHz soumise à licence, et sur la bande supérieure (libre) de 5 GHz U-NII, où il y a moins d'interférence, des niveaux de puissance raisonnables et des largeurs du canal bien choisies.

    TROISIEME PARTIE : CONCLUSION

    Conclusion

    Pour permettre l'accès à Internet et la transmission de données, de nombreuses technologies ont été développées. Cependant, de toutes ces technologies, celles permettant une transmission à haut débit présentent l'inconvénient d'être coûteuses, tant pour le matériel que pour l'installation, ce qui les rendent peu accessibles au grand public.

    Au nombre des technologies utilisées pour l'accès à Internet figure, comme nous avons vu dans ce document, le réseau de téléphonie fixe (RTC/RNIS), qui présente l'avantage de n'exiger l'installation d'aucun autre matériel supplémentaire sinon un modem, contrairement aux autres technologies qui exigent l'installation de tous nouveaux matériels. La limitation des débits de ces technologies (56 Kbps pour le RTC, 64 Kbsp et 128 Kbps pour le RNIS) constituent leurs principales handicapes. Ces technologies sont délaissées au profit des autres.

    L'ADSL, étant l'exploitation de la bande supérieure d'une ligne téléphonique, permet des hauts débits à des coûts raisonnables, mais les besoins de nomadisme des utilisateurs et la difficulté de déployer les réseaux filaires ont été les principales limités à l'expansion de cette technologie dans notre pays.

    L'alternatif, face aux problèmes financiers et de nomadisme que posent les technologies de transmission à haut débit (filaire ou sans fil) est la technologie WiMAX.

    Le WiMAX est une technologie conciliant haut débit, mobilité et accessibilité en terme de coût. Son implémentation, bien que nécessitant une licence auprès des autorités, et une infrastructure radio (transmission et coeur de réseau) ; permet à un opérateur d'accroitre son portefeuille client notamment avec la souplesse des couts des équipements et la diversité des services offerts.

    La phase 1 du WiMAX que nous venons de détaillée est capable d'offrir des débits en pointe par utilisateur de 4 Mbps sur la bande montante et de 23 Mbps sur la bande descendante. Une phase 2 a été mise en oeuvre pour multiplier ces débits minimum par deux (2).

    Pour cela, le comité IEEE 802.16 a introduit des nouvelles normes, qui sont :

    - IEEE 802.16g

    - IEEE 802.16h

    - IEEE 802.16j

    - IEEE 802.16m

    Le groupe le plus important est le dernier. Il a pour objectif de définir une interface radio permettant de doubler les débits pour obtenir 46 Mbps dans le sens descendant et toujours 4 Mbps dans le sens montant. La technologie WiMAX phase 2 sera suivie de WiMAX phase 3, avec l'objectif de multiplier de nouveau les débits pour atteindre plusieurs centaines de mégabits par second, voire le gigabit par second.

    Au Congo, le réseau téléphonique filaire n'étant pas déployé dans toutes les localités, rendant difficile le déploiement de l'ADSL, le WiMAX est une bonne opportunité pour la transmission de données et l'accès à Internet haut débit.

    GLOSSAIRE

    Glossaire

    AAA: Authentication, Authorisation and Accounting

    AAL: ATM Adaptation Layer

    ADSL: Asymmetric Digital Subscriber Line

    ANSI: American National Standards Institute

    ATM: Asynchronous Transfer Mode

    ASCII: American Standard Code for Information Interchange (Code Américain Normalisé pour l'Echange d'Information)

    ASN : Access Service Network

    ASN-GW : ASN-Gateway

    ASP: Access Service Provider

    ATM: Asynchronous Transfert Mode (Mode de Transfert Asynchrone)

    BLR: Boucle Locale Radio

    BB : Broadband

    BB-RAN: Broadband RAN

    BER: Bit Error Rate

    BT: Burst Tolerance

    BS: Base Station

    CBR: Constant Bit Rate

    CHAP: Challenge Handshake Authentication Protocol

    CLI : Command Line Interface

    CLP: Cell Loss Priority

    CLR : Cell Loss Ratio

    CN : Concentrateur Numérique

    CO: Central Office

    CPE: Customer Premises Equipment (Equipement client)

    CRC: Cyclic Redundancy Check

    CSN: Connectivity Service Network

    CID: Connection Identifier

    CPL: Courant Porteur en Ligne

    CPS: Common Part Service

    DHCP: Dynamic Host Configuration Protocol

    DNS: Domain Name System

    DSL: Digital Subscriber Line

    EDGE: Enhanced Data rate of GSM Evolution

    EKS: Encryption Key Sequence

    FAI: Fournisseur d'Accès à Internet

    FDMA: Frequency Division Multiple Access

    FFT: Fast Fourier Transformation

    FTP: File Transfer Protocol

    GPRS: General Packet Radio Service

    GSM: Global System for Mobile Communication

    HSDPA: High Speed Downlink Packet Access

    HTTP: Hyper Text Transport Protocol

    ICCC: International Computer Communication Conference

    ICMP: Internet Control Message Protocol

    IEEE: Institute of Electrical and Electronics Engineer

    IMAP: Internet Message Access Protocol

    IP: Internet Protocol

    ISP: Internet Service Provider

    LDCP: Low Density Packet Pariry Check

    MAN: Metropolitan Area Network

    MS : Mobil Station

    NLOS: None Line Of Sight

    OFDM: Orthogonal Frequency Division Multiplexing

    QAM: Quadrature Amplitude Modulation

    QPSK: Quadrature Pulse Shift Keying

    QoS: Quality of Service

    POP 3: Post Office Protocol

    RNIS: Réseau Numérique à Intégration de Service

    RTC: Réseau Téléphonique commuté

    SMTP : Simple Mail Transfer Protocol

    SOFDMA: Escalable Orthogonal Frequency Multiple Access;

    TDMA: Time Division Multiple Access

    TCP: Transmission Transfer Protocol

    TEK: Traffic Encryption Key

    UMTS: Universal Mobile Telecommunication System

    VoIP: Voix sur IP

    Wi-Fi: Wireless Fidelity

    WIMAX: World Interoperability for Microwave Access

    SS: Susciter Station

    NSP: network service provider

    NAP: network Access provider

    BIBLIOGRAPHIE

    Bibliographie

    Ouvrage :

    Les Réseaux édition 2009, Guy PUJOLLE, Edition Eyrolles

    Comprendre les réseaux d'entreprise, Philippe GOMEZ, Edition Eyrolles

    Les télécommunications en Afrique, Publication PMC

    WiMAX Network Architecture, WiMAX Forum

    La technologie WiMAX Aurore BOIDRAN, Tristan GEGADEN

    Article :

    Déploiement du WiMAX en Vendée

    De la modulation OFDM à WiMAX, journal Mesures 799

    Etude de la méthode d'étalement du spectre OFDMA sur WMAN, Nicolas FOURTY

    Sites Web :

    - http://fr.wikipedia.org/wiki/WiMAX

    - http://www.wimax-fr.com

    - www.Commentcamarche.net

    - www.superlec.fr

    - www.cherchons.be

    - www.tutorialpoint.com






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon