WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'implantation d'un réseau sans fil WIFI

( Télécharger le fichier original )
par Fabrice MFUAMBA KABONZO
Institut supérieur des techniques appliquées de Kinshasa - Electronique orientation: radio transmission 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    INTRODUCTION

    1. BREF HISTORIQUE

    Depuis l'invention des moyens de transmission des données sans câble (ou fil), l'homme a
    toujours recherché une certaine fidélité et rapidité dans la transmission des données. Ainsi,

    en 1896 GUGLIELMO MARCONI réalise la première transmission sans fils juste après NIKOLA TESLAS (Télégraphe sans fil).

    Pendant les années 1980, l'invasion d'Internet et de norme 802 ont envahi le monde. Il a
    précisé que la communication numérique sans fil moderne a fait son apparition dans les
    îles hawaïennes c'est-à-dire là où le système téléphonique traditionnel était inadapté, les

    utilisateurs était sépares par l'océan.

    Alors qu'environ 200 millions de puces WiFi ont été vendues dans le monde en 2006,
    l'Institut ABI RESEACH estime dans une récente étude que le barre du milliard d'unités
    vendues par les différentes industries, amena à utiliser la technologie WiFi, devrait être

    franchi d'ici la fin 2008. Il va même jusqu' à prédire que les livraisons annuelles des puces
    Wifi dépasseront le milliard de pièces d'ici 2012 grâce à la démocratisation de cette

    technologie dans les téléphones mobiles et les appareils électroniques grand public, qui compteront tous deux pour deux tiers du marché global WiFi.

    À l'heure actuelle, environ 500 millions de puces WiFi auraient déjà été commercialisées dans le monde depuis l'essor de cette technologie, à laquelle la plateforme pour ordinateurs portables Centrino dintel n'est, de l'avis général. L'arrivée prochaine de la norme 802.11m, qui standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out). Elle devrait sans doute contribuer à faire progresser les ventes. En effet, le WIFI 802.11 et les 54 Mbps montrent aujourd'hui leurs limites dans le cadre d'une utilisation domestique, ou la vidéo, les flux de télévision par ADSL et la haute définition requièrent une bande passante de plus en plus importante.

    Pratiquement inconnu, il y a encore quelques années, les réseaux sans fil (WLAN ou Wi-Fi) sont, aujourd'hui, omniprésents dans notre société. Utilisant des ondes radio, les WLAN existent pourtant depuis des années, mais l'augmentation de la bande passante et la baisse de coûts a fait exploser leurs croissances. Il faut savoir que les premier WLAN, comme Aloha, ARDIS et Ricochet offraient des débits inférieurs à 1 Mbits qui vint le standard 802.11 ratifié en 1997. Celui-ci permis alors d'atteindre un débit compatible entre fabricants de 2 Mbit/s. En 1999, on atteint la vitesse de 11 Mbit/s grâce au Standard 802.11b. Les 54 Mbit/s ont été franchis, en 2003, avec le standard 802.11g.

    En attendant le standard 802.11n.k, prévu pour 2017, qui permettrait d'atteindre le 600 Mbits. Un brouillon a été ratifié au début 2006 qui permet un débit théorique de 300 Mbits soit trois fois plus qu'en réseau Fast Ethernet Filaire dont le débit est de 100 Mbits.

    2. PROBLEMATIQUE

    Vu les difficultés dans la transmission de données dans les réseaux câblés : faible débit du téléchargement, la mobilité de l'utilisateur, le coût élevé, et le manque de confort, suite à tous problèmes ci-dessus, ne pouvons nous pas étudier une technique permettant de combattre tant soit peu ces difficultés.

    3.OBJECTIF

    Le but essentiel de ce travail est d'analyser un certain nombre de types de réseaux existant, afin d'implanter un réseau sans fil qui nous permettra d'échanger les informations, d'être connecté à distance et transmettre les données sans l'aide d'un fil. Créer des réseaux sans fils à haut débit pour que l'ordinateur à connecter ne soit pas trop distant par rapport au point d'accès.

    4. METHODOLOGIE

    Pour élaborer ce travail, nous avons adopté la méthode structurée fonctionnelle complétée par la technique documentaire qui consiste à consulter les manuels spécialisés en matière informatique.

    Nous avons fait également recourt aux différents sites d'Internet et de renseignements recueillis auprès des experts oeuvrant dans ce domaine.

    5. SUBDIVISION

    Hormis l'introduction générale que nous devons développer, notre travail comprend essentiellement trois chapitres :

    - Le premier décrit d'une manière explicite, la notion de base sur les réseaux sans fil (WiFi) ;

    - Le deuxième présente l'entreprise Green Wispot ;

    - Le troisième chapitre dégage l'implantation d'un réseau sans fil (WiFi). Il se termine par une conclusion générale et enfin la référence bibliographique.

    CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL

    I. Introduction

    Dans ce chapitre nous allons définir le réseau sans fil (WiFi) et présenter les différentes catégories de réseaux sans fil existant dans les domaines de télécommunication ainsi que les différents types d'équipement spécifiques utilisés.

    I.1.Définition

    Le réseau sans fil est un ensemble d'appareils connectés entre eux et qui peuvent envoyer et recevoir des données sans aucune connexion filaire.

    I.2. Catégories des réseaux sans fil

    Les réseaux sans fil sont habituellement repartis en plusieurs catégories selon les périphériques géographiques offrant la connectivité appelée z one de couverture telle que nous le montre la figure I.1.

    RESEAUX PERSONNEL SANS FIL (WPAN) RESEAUX METROPOLITAIN SANS FIL

    (WMAN)

     
     

    RESEAUX LOCAL SANS FIL(WLAN)

    Figure I.1

    RESEAUX ETENDUES SANS FIL (WLAN)

    : Différentes catégories de réseaux sans fil

    > WPAN (WPAN- Wireless Personal Area Network)

    Le réseau personnel sans fil appelé

    également réseau individuel sans fil ou réseau

    domestique

    sans fil, il constitue de connexions

    entre des appareils distants de seulement quelques mètres (Pc, assistant, périphériques divers etc.....) .Ce types de réseau a recours aux technologies Bluetooth, HomeRF (Home Radio Frequency), ZigBee (aussi connue sous le nom IEEE 802.15.4).

    > WLAN (Wireless Local Area Network)

    Le réseau local sans fil correspond au périmètre d'un réseau local installé dans une entreprise, dans un foyer ou encore dans l'espace public. Il permet de relier entre eux les terminaux présents dans la zone de couverture du WLAN. On peut passer facilem ent d'un

    WLAN à l'autre comme l'on bascule d'une cellule à l'autre avec son téléphone mobile. En revanche, plusieurs WLAN peuvent être synchronisés et configurer de telle manière que l'effet de traverser plusieurs zones de couverture est pratiquement indécelable pour un utilisateur.

    > WMAN (Wireless Métropolitain Area Network).

    Réseau métropolitain sans fil connu sous le nom de boucle locale radio [BLR]. Les WMAN sont fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbits sur un rayon de plusieurs kilomètres.

    > WWAN (Wireless Wide Area Network).

    Réseau étendu sans fil également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus rependus. Puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont GSM (Groupe System Mobile), GPRS (General Packet Radio System) et UMTS (Univesal Mobile Telecommunications System).

    I.3. Différentes technologies

    Dans le réseau sans fil il existe plusieurs technologies concurrentes : I.3.1. Bluetooth

    Il est impossible de parler de réseaux sans fil sans parler de bluetooth. Cette technologie
    est destinée à la communication entre différentes appareils à très courte distance (On relie

    par exemple un clavier et une unité centrale ou deux téléphones portable proches l'un de
    l'autre).C'est pour cette raison que cette technologie est idéale dans le cadre de WPAN. On
    la retrouve tout particulièrement dans la majorité des téléphones et sur les ordinateurs

    portables.

    Sans solution réellement concourante, Bluetooth est devenue de plus quelques années, le standard international.

    a) Intérêt du Bluetooth

    L'objectif de bluetooth est de transmettre des données ou de la voix entre des équipements
    possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à

    un peu moins d'une centaine de mètres et avec une faible consommation électrique.

    b) Caractéristiques

    Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspond à 1600 échange par seconde en full- duplex, avec un émetteur de classe B. Il est d'un peu de moins d'une centaine de mètres avec émetteur de classe 1.

    Tableau I.1 Classes d'émetteurs et différentes en fonction de leur puissance d'émission

    Classe

    Puissance (affaiblissement)

    Portée

    1

    100 mw (20 dBm)

    100 m

    2

    2,5 mw (4 dBm)

    15-20 m

    3

    1 mw (0 dBm)

    10 m

    Ainsi la spécification 1.0 publiée en juillet 1999 est adoptée aux transmissions de voix, donnée, et images. Sont débit théorique est de 1 Mbps ; sa fréquence de travail est la même que celle du WiFi, soit 2.4Ghz. Enfin elle est très énorme en énergie.

    c) Normes Bluetooth

    Le standard Bluetooth se décompose en différentes normes :

    > IEEE 802.15.1 : définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1Mbits ;

    > IEEE 802.15.2 : propose des recommandations pour l'utilisation de la bande de fréquence, ce standard n'est toutefois pas encore valide ;

    > IEEE 802.15.3 : est un standard en cours de développement visant à proposer un haut débit (20Mbits) avec la technologie Bluetooth ;

    > IEEE 802.15.4 : est un standard en cours de développement pour des applications Bluetooth à bas débits.

    I.3.2. Home Rf

    Home Rf (Home Radio Frequency) lancé en 1998 par Home RF Woking Group, formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola, et Microsoft, propose des débits théoriques de 10 Mbps avec une portée d'environ 50 à 100 m sans amplificateur. La norme Home RF soutenue notamment par Intel, a été abandonnée en janvier 2003, notamment car les technologies WiFi embarquées via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur WiFi.

    I.3.3. Zig Bee

    La technologie ZIG Bee aussi connue sous le nom IEEE 802.15.4 permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui rend particulièrement adaptée pour être directement intégré dans de petits appareils électriques (appareils électroménagers, Hifi, jouets....). La technologie Zig Bee, opérant sur une bande de fréquences de 2.4Ghz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250Kbits avec une portée maximale de 100m environ.

    I.3.4. Infrarouge

    Les liaisons infrarouges permettent de créer des liaisons sans fil de quelque mètre avec

    des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
    largement utilisée pour la domestique (télécommande) mais souffre toutefois des

    perturbations dues aux interférences lumineuses. L'association IrDA (Infrared Data Association) formée en 1995 regroupe plus de 50membres.

    I.3.5. WiFi

    WiFi est un ensemble de protocoles de communication sans fil qui régit par les normes du groupe IEEE 802.11. Un réseau WiFi permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau afin de permettre la transmission de données entre eux.

    Le terme "WiFi" suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi (utilisé depuis 1950) pour High Fidelity (apparu dans les années 30), employé dans le domaine audio mais bien que la WiFi Alliance ait elle-même employé fréquemment ce terme dans divers articles de presse - notamment dans le slogan "The Standard for Wireless Fidelity", selon Phil Belanger, membre fondateur de la WiFi Alliance, le terme WiFi n'a jamais eu de réelle signification. Il s'agit bien néanmoins d'un jeu de mots avec HiFi.

    Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999, et a été inventé par la société Interbrand, spécialisé dans la communication de marque, afin de proposer un terme plus attractif que la dénomination technique "IEEE 802.11b Direct Séquence". Interbrand est également à l'origine du logo rappelant le symbole yin-yang.

    Les normes IEEE 802.11, qui sont utilisées internationalement, décrivent les caractéristiques d'un réseau local sans fil (WLAN). Un réseau WiFi est en réalité un réseau répondant à la norme 802.11.Grâce aux normes WiFi, il est possible de créer des réseaux locaux sans fil à haut débit.

    Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels , des objets communicants ou même des périphériques à une liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le 802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur. La portée est généralement entre une vingtaine et une cinquantaine de mètres.

    Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseau WiFi connecté à Internet dans une zone à forte concentration d'utilisateurs tel qu'à la gare, à l'aéroport, à l'hôtel, dans un train, au restaurant... Ces zones ou point d'accès sont appelées bornes WiFi ou points d'accès WiFi ou « hot spots ».

    Les iBooks d'Apple furent, en 1999, les premiers ordinateurs à proposer un équipement
    WiFi intégré sous le nom d'AirPort, bientôt suivis par le reste de la gamme. Les autres
    ordinateurs commencent ensuite à être vendus avec des cartes WiFi intégrées tandis que

    les autres doivent s'équiper d'une carte externe adaptée (PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.). À partir de 2003, on voit aussi apparaître des ordinateurs portables intégrant la plateforme Centrino, qui permet une intégration simplifiée du WiFi.

    I.3.5.1. Intérêts de WiFi

    Grace aux WiFi, un utilisateur a la possibilité de rester connecté tout en se dépeçant dans un périmètre géographique plus ou moins étendu, notion généralement évoquée par le terme mobilité ou itinérance.

    Le WiFi permet de relier très facilement des équipements distants d'une dizaine de mètres à quelque kilomètre. De plus, l'installation des tels réseaux ne demande pas de lourds aménagements des infrastructures existantes, comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs). Cela a valu un développement rapide de ce type de technologies.

    I.3.5.2. Normes WiFi

    La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1

    ou 2 Mbits WiFi est un nom commercial, et c'est par abus de langage que l'on parle de « normes » WiFi.

    Des révisions ont été apportées à la norme originale afin d'améliorer le débit. C'est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques, où de spécifier des détails de sécurité ou d'interopérabilité. Le tableau I.2 donne les différentes normes WiFi.

    Tableau I.2 : Différentes normes WiFi.

    Norme

    Noms

    Descriptions

    802.11a

    WiFi 5

    La norme 802.11a, baptisée WiFi 5, permet d'obtenir un
    haut débit dans un rayon de 10

    mètres : 54 Mbit/s théoriques, 27 Mbit/s réels. La norme 802.11a spécifie 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz

    802.11b

    Wi-Fi

    La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s 6 Mbit/s réels avec une portée pouvant aller jusqu'à 300 mètres en théorie dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz avec 3 canaux radio disponible.

    802.11c

    Pontage 802.11

    vers 802.1d

    La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

    802.11d

    Internationalisation

    La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel.

    802.11e

    Amélioration de la qualité de service

    La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo.

    802.11f

    Itinérance
    (roaming)

    La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits.

    Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (en)roaming).

    802.11g

     

    La norme 802.11g est la plus répandue dans le

    commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des2,4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b.

    802.11h

     

    La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen Hiperlan 2, d'où le h de 802.11h et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie

    802.11i

     

    La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés,chifrement et authentification).

    802.11Ir

     

    La norme 802.11IR a été élaborée de manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

    802.11j

     

    La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne

    802.11n

    WWiSE
    (World Wide
    Spectrum
    Efficiency)

    La norme 802.11n est disponible depuis le 11

    septembre 2009. Le débit théorique atteint les 300 Mbit/s débit réel de 100 Mbit/s dans un rayon de 100 mètres)

    Le 802.11n a été conçu pour pouvoir utiliser les

    fréquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont généralement simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5 GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz simultanément) sont également disponibles. Le 802.11n saura combiner jusqu'à 8 canaux non superposés, ce qui permettra en théorie d'atteindre une capacité totale effective de presque un gigabit par seconde.

    802.11s

    Réseau Mesh

    La norme 802.11s est actuellement en cours

    d'élaboration. Le débit théorique atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type Ad-Hoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au-dessus du réseau existant. Un des protocoles utilisé pour mettre en oeuvre son routage est OLSR.

    I.3.6. HiperLAN

    HiperLAN (High Performance radio LAN) est une standard européen de télécommunication crée par l'ETSI (European Télécommunication Standards Institute) et développe par groupe technique BRAN (Broadband Radio Acees Network). Ce standard est une alternative au groupe de normes IEE 802.11 WiFi précédemment examiné.

    HiperLAN fut élaboré par une comite de chercheurs au sein même de l'ETSI et la norme ratifie durant l'été 1996. L'HiperLAN est très orienté routage ad hoc, c'est-à-dire, si un noeud destinataire est, ou devient hors de portée de réception du signal qui lui est adressée, au moins un noeud intermédiaire se charge automatiquement de prendre le relais pour acheminer les donnes a bon port (les routes sont régulièrement et automatiquement recalculées). L'HiperLAN est totalement ad hoc, il ne requiert aucune configuration, aucun contrôleur central. Opérant avec un débit théorique maximum de 23.5Mbps sans une bande passante dédiée comprise entre 5.1GHz et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient de la part des leaders du marché des composant RLR.

    (Asynchronous Transfer Mode). Opérant dans une bande passante comprise entre 5,4GHz et 5.7GHz, cette norme spécifie qu'il doit être possible d'établir des communications à différents débits de 6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le transport des cellules ATM, l'HiperLAN2 sait également véhiculer la vidéo, les paquets IP, les paquets Fire Wire IEEE 1394 et la voix numérisée des téléphones cellulaires. La norme HiperLAN2 bénéficie en France du soutien de l'Autorité de Régulation des Télécommunication (ART).

    I.3.7. WiMAX

    WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne un mode de transmission et d'accès à Internet en haut débit, portant sur une zone géographique étendue. Ce terme est également employé comme label commercial, à l'instar du Wi-Fi. Plus efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort d'utilisation, autorisant l'accès Internet en fixe ou en mobile.

    a) Objectifs du WiMAX

    L'objectif du WiMAX est de fournir une connexion Internet à haut débits sur la zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX Permet d'obtenir des débits montants et descendants de 70Mbits/ avec une portée de 50km. Le standard WiMAX possède l'avantage de permettre une connexion sans fil entrée une station de base (Base Transceiver Station, Notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle directe (line of sight, parfois abrégé LOS, ou NLOS pour Non Line Sight). Dans la réalité le WiMAX ne permet de franchir que de petits obstacles tels que des arbres ou une maison, mais ne peut en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la puissance d'obstacles ne pourra ainsi excéder 20Mbits. Le tableau I.3 présente les différents standards de la famille 802.11.

    Tableau I.3 : Les standards de la famille 802.11

    Standard

    Description

    Publié

    Statut

    IEEE std 802.16-2001

    définit des réseaux métropolitains sans fil utilisant des fréquences supérieures

    à 10 GHz (jusqu'à 66 GHz)

    8 avril 2002

    Obsolètes

    IEEE std 802.16c- 2002

    définit les options possibles pour les réseaux utilisant les fréquences entre 10 et 66 GHz.

    15janvier 2003

    IEEE std 802.16a- 2003

    amendement au standard 802.16 pour les fréquences entre 2 et 11 GHz.

    1er avril 2003

    IEEE std 802.16- 2004 (également désigné 802.16d)

    il s'agit de l'actualisation (la

    révision) des standards de base
    802.16, 802.16a et 802.16c.

    1er octobre2004

    Obsolète/ Actifs

    IEEE

    802.16e (également désigné IEEE std

    802.16e-2005)

    apporte les possibilités d'utilisation en situation mobile du standard, jusqu'à 122 km/h

    7décembre2005

    Actifs

    IEEE 802.16f

    Spécifie la MIB (Management

    Information Base), pour les couches MAC (Media Access Control) et PHY (Physical)

    22 janvier 2006

     

    IEEE 802.16m

    Débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbit/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi
    et 4G

    2009 (IEEE

    802.16-2009)

    Actifs

    Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de fréquences soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit libres soit soumises à licence.

    b) Usages WiMAX

    WiMAX est exploitable à la fois au niveau des réseaux de transport et de collecte ainsi que des réseaux de desserte. Pour la collecte, le backhauling de hotspots, c'est-à-dire, la connexion entre les sites d'émission/réception WiFi au réseau Internet, non pas par des dorsales filaires (par exemple ADSL) mais par une dorsale radio hertzienne. Pour la desserte, le principe repose notamment pour les avantages de mobilité offerts par WiMAX sur le fait que des zones de couvertures « hotzones » soient déployées sous technologie spécifiquement WiMAX.

    Pour la collecte, le WiMAX concerne uniquement les équipements de réseau; un marché orienté vers les opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux utilisés (ordinateurs, PDA, téléphones) et en particulier, des processeurs compatibles à la fois WiFi et WiMAX.

    La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi que l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à de nombreuses applications pour le WiMAX :

    - Offres commerciales grand public triple Play : données, voix, télévision, vidéo à la demande ;

    - Couvertures conventionnelles de zones commerciales « hotzones » : zones d'activité économique, parcs touristiques, centres hôteliers... ;

    - Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une catastrophe naturelle... ;

    - Gestion de réseaux de transports intelligents ;

    - Zone hospitalière étendue (lieu médicalisé) ;

    - Sécurité maritime et sécurité civile ;

    - Systèmes d'information géographique déportés ;

    - Métrologie (télémesure, pilotage à distance, relevés géophysiques...).

    I.3.8. GSM (Global System for Mobile Communication)

    GSM le standard le plus utilisé en Europe à la fin du xxe siècle, supporté aux Etas unis. Ce standard utilisé le bande de fréquences 0,9GHz en Europe. Aux Etat unis par contre, la bande de fréquence utilisée est la bande 1,9GHz. Ainsi, on appelle tribande les téléphones portables pouvant fonctionner à la fois en Europe et aux Etats- Unis.

    a) Norme GSM

    Le réseau GSM (Global System For Mobile Communication) constituait au débit du 21ème siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de téléphonie dit de seconde génération (2G) En effet, contrairement à la première génération de téléphones portables, les communications fonctionnent selon un mode entièrement numérique elles doivent être éloignées d'une distance représentant deux à trois fois le diamètre de la cellule.

    b) Notion des cellules

    La cellule est une surface sur laquelle est implantée une station de base qui peut établir une liaison avec le terminal. En d'autres termes, c'est une partie du territoire découpée en petites zones constituant une étendue géographique limitée pour établir une station de base déterminée. La zone de couverture d'une cellule est très variable de moins de 100 m à 35 km suivant les obstacles et interférences.

    Elle assure :

    - L'interférence entre mobile et le central (Switch) ; - L'émission permanente de la signalisation ;

    - L'affection des canaux de communication ; - La supervion de la communication.

    Ces cellules se trouvent disposées aux autres jusqu'à vêtir l'ensemble d'une zone. Du point de vue concept, la forme d'une cellule dépend toujours des facteurs géologiques et du monde d'abonnés. Sa taille est variable de 200 m à 28 km pour les plus grandes, selon la fréquence d'émission (900-1800 Mhz). Elle est normalisée par une forme hexagonale. Le territoire desservi pour le système cellulaire est subdivisé en cellules. Dans la pratique, une cellule contient quatre émetteurs- récepteurs dont chacun porte huit canaux.

    c) Type des cellules

    Il existe trois de cellules, à savoir :

    - Cellule de trafic : est la surface sur laquelle la communication peut être assurée sans changement de fréquence aux conditions de S/B (Signal sur bruit), nécessaire dans la technologie ;

    - Cellule d'appel : il s'agit d'un groupement de trafic pour diffusion d'appel. elle peut contenir plusieurs cellules de trafics ;

    - Cellule veille : est l'étendue de la zone couverte par la fréquence de veille. La voie de veille est toujours localement identique à celle de la voie d'appel.

    Le mobile est souvent programmé pour se verrouiller, sauf commende particulière, sur un message (balisé) émis régulièrement par une voie radio.

    d) Forme de Cellule

    La cellule a une forme hexagonale comme montre la figure I.2 suivante.

    Figure. I.2 : Modèle des configurations des cellules.

    La taille des cellules dépend aussi de l'operateur s'il désire densifier son maillage pour augmenter les capacités se son réseau.

    Elle peut même atteindre 50 Km et est données par la formule ci-après :

    R= 4XvH [I .1]
    Avec R : Rayon de couverture et H : Hauteur d'une antenne.

    e) Architecture du réseau GSM

    Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile, (ex : téléphone portable). Une station mobile est composée d'une carte SIM (Subscriber Indentity Module). Permettant d'identifier l'usage de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de l'usager la plupart du temps un téléphone portable).

    Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres appelés IMEI (International Mobile Equipement Indentity). Ce code peut être protégé a l'aide d'une clé de 4 chiffres appelée code PIN.

    La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé lors de la communication avec une station de base. La communication entre une station mobile et la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé Interface air.

    f) Carte SIM Une carte SIM contient les informations suivantes :

    - Numéro de téléphone de l'abonné (MSISDN) ;

    - Numéro d'abonne international (ISMSI) ; International Mobile Subscriber Indentity)

    - Etat de la carte SIM ;

    - Code de service (operateur) ;

    - Clé d'authentification ;

    - Code PIN (personal Identification code) ; - Code PUK (personal Unlock code).

    I.3.9. GPRS (General Packet Radio Service)

    Le protocole GPRS est basé sur le réseau GSM existant, des extensions de la norme GSM on été mises au point afin d'améliorer le débit. C'est le cas notamment du standard GPRS, qui permet d'obtenir des débits théoriques de l'ordre 114 kbits, plus proches de 40 kbits dans la réalité.

    Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le transfert de données par paquets, avec des débits théoriques maximums de l'ordre de 171,2 kbits (ne pratique jusqu'à 144 kbits).

    Grace au mode de transfert par paquets. Les tramassions des données n'utilisent le réseau que l'orsque c'est nécessaire. Le standard GPRS permet de facturer l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui signifie notamment qu'il peut rester connecté sans surcoût.

    Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et propose d'accéder à des réseaux de données (notamment Internet), utilisant le protocol IP ou le protocole X.25.

    Le GPRS permet de nouveaux usages que ne permettant pas la norme GSM, généralement catégorises par la classes de services suivants :

    - Services point (PTP), c'est-à-dire la capacité à se connecter en mode client-serveur à une machine d'un réseau IP ;

    - Services point a multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet a un groupe de destinateurs (Multicast) ;

    - Services de messages courts (SMS).

    La principale évolution de GPRS est sa mode de transmission. Il fonctionne en mode paquet alors que le GSM fonctionnait en mode connecté.

    Le mode paquet fourni à l'utilisateur une connexion virtuellement permemante. Le service permet donc une optimisation de l'utilisation des canaux et permet ainsi une augmentation du débit de transmission.

    Grace aux meilleurs débits proposés, environs 40 Kbits réels, le GPRS permet l'accès aux services multimédias tels que les Multimédia Messaging System(MMS), l'envoie d'images, de musique ou encore le WAP (Wireless Access Point) ; celui-ci étant un standard pour échanges destinés aux transmissions de données sans fil.

    C'est une solution intermédiaire entre UMTS et le GSM proposant des débits théoriques maximals de 473 Kbits.

    a) Architecture du réseau GPRS

    L'intégration du GPRS dans une architecture GSM nécessite l'ajout de nouveaux noeuds réseaux appelés GSN (GPRS Support Nodes) situés sur un réseau fédérateur (backbone) :

    b) Le SGSN (Serving GPRS Support Node, noeud de support GPRS de servie), routeur

    permettant de gérer les coordonnées des terminaux de la zone et de transit des paquets avec la passerelle GGSN ;

    c) Le GGSN (Gateway GPRS Support Node), soit en français, noeud de support GPRS passerelle s'interfaçant avec les autres réseaux de donnés (Internet) Le GGSN est notamment chargé de fournir une adresse IP aux terminaux mobiles pendant toutes la durée de la connexion.

    I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion)

    La norme EGGE présentée comme 2.75G, quadripôle les améliorations du débit de la norme

    GPRS né annonçant un débit théorique de 384 kbits, ouvrant ainsi la porte aux applications
    multimédias. En réalité la norme EGDE permet d'atteindre des débits maximum théoriques
    de 473 kbits, mais elle a été limitée par des fréquences conformes aux spécifications IMT-

    2000 (International Mobile Telecommunications-2000) de l'ITU (International télécommunication Union).

    EDGE utilisé une modulation différente de la modulation utilisée par GSM (EDGE utilise l
    modulation 8-KPS), ce qui implique une modification des stations de base et des terminaux

    mobiles.

    L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une
    couverture plus réduite. Dans la théorie, EDGE permet d'atteindre des débits allant jusqu'à
    384 Kbits pour les stations fixes (piétons et véhicules lents) et jusqu'à 144 kbits pour les

    stations mobiles (véhicules rapides).

    I.3.11. UMTS (Univesal Mobile Télécommunication System)

    Depuis 1983 L'UTT (International Télécommunication Union). Travail sur une nouvelle
    génération de réseau de mobiles. D'abord connue sous le nom de FRLMTS (Futur Public

    Land mobile téléphonique system). Sa standardisation a commencé en 1990 en Europe à l'ETSI. La version européenne s'appelle désormais UMTS.

    La principale norme 3G utilisée en Europe s'appelle UMTS, utilisant un codage W-CDMA
    (Wideband Code Division Multiple Access). La technologie UMTS utilise la bande de
    fréquence 5 Mhz pour le transfert de la voix et données avec des débits pouvant aller de
    384 Kbits à 2 Mbits. La technologie HSDPA (High-Speed Downlink Packet Access) est un

    protocol de téléphonie mobile de troisième ordre de 8 à 10 Mbits. La technologie utilise la bande de fréquence de 5GHz et le codage W-CDMA.

    I.4. Modes de fonctionnement de réseau sans fil Il existe deux modes de fonctionnement d'un réseau sans fil: - Réseaux sans fil avec infrastructure

    Dans ce mode de fonctionnement, le réseau est obligatoirement composé d'un point d'acces appelé station de base (SB), munis d'une interface de communication sans fil pour la communication directe avec les sites ou unités mobiles (UM). Une station de base couvre une zone géographique limitée. Une unité mobile rattachée à un moment donné qu'a une station de base lui offrant tous les services tant que l'UM est à l'intérieure de la zone de couverture de la SB (station de base).

    - Réseaux sans fil sans infrastructure

    Il s'agit d'un mode point à point, nécessitant pas de points d'accès. Il permet de connecter les stations quand aucun point d'acces n'est disponible. L'absence d'infrastructure oblige les UM (Unité Mobile) à jouer le rôle de routeurs.

    I.5. Matériels Il existe différentes types d'équipements spécifiques aux réseaux sans fil WiFi :

    a) Adaptateurs sans fil ou cartes d'accès (en anglais Wireless adaptateurs ou Network Interface Contrôleur, NIC). Il s'agit de carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adapteurs WiFi sont disponibles dans de nombreux formats :

    Carte PCI, carte PCMCIA, dongle USB, carte Compact Flash, etc.). On appelle station tout équipement possédant une telle carte.

    b) Points d'accès (AP pour Access Point) parfois appelés bornes sans fil. Ils permettent de donner un accès au réseau filaire auquel il est raccorde aux différentes stations avoisinantes équipés de cartes WiFi.

    Dans la plupart des cas, le point d'accès sera un modem-routeur Comme nous montre figure : I.3.

    Figure I.3. Routeur sans fil

    c) Antennes : Elles sont généralement intégrées mais certains routeurs et certaines cartes permettent d'adapter une antenne au choix à la place de l'antenne par défaut.

    d) Amplificateurs : Ils sont placés entre un équipement et son antenne, pour amplifier le signal.

    e) Répéteurs : Ils permettent à relayer le signal en l'amplifiant et d'ainsi d'augmenter la couverture du réseau sans fil.

    Remarques.

    - En pratique, pour un usage informatique d'un réseau WiFi, il est nécessaire de disposer au minimum de deux équipements WiFi, par exemple un ordinateur et un routeur WiFi ou deux ordinateurs.

    - L'ordinateur doit être équipe d'une carte WiFi, qui contient une antenne, et des pilotes qui permettent de faire fonctionner cette carte. Les types, les nombres, les débits et les distances entre les équipements varient en fonction de différents détails techniques.

    - Un réseau WiFi peut ne pas comprendre que des ordinateurs et périphériques munis d'une carte sans fil (mode ad hoc). En mode infrastructure, un point d'accès est obligatoire. Antennes, répéteur et amplificateur sont des matériels nécessaires uniquement dans des cas précis généralement pour augmenter ou modifier la couverture du réseau sans fil.

    I.5.1. Carte sans fil

    D'une façon générale, la plupart des ordinateurs portables des périphériques et même de certains ordinateurs de bureau récents sont équipés d'une carte sans fil intégrée le plus souvent à antenne fixe. La figure I.4 nous montre la photo d'une Carte WiFi utilisée en réseau sans fil.

    Figure I.4. Carte WiFi.

    Si ce n'est pas le cas, ou en cas d'incompatibilité entre matériels, nous devrons faire appel à une nouvelle carte sans fil. Celle-ci et quelque soit le protocole employé peut être de type interne, PCMIA dongle USB, Compact Flash, SD, PCI, MiniPCI, etc. Votre choix doit reposer sur le critère suivant :

    v' La puce ou chipset ;

    v' La puissance de sortie et ses possibilités de réglage ;

    v' La sensibilité de réception ;

    v' La présence et nombre de connecteurs pour antennes extérieures ;

    v' Pour des cartes 802.11, la prise en charge de 802.11i et des versions améliorées WEP.

    I.5.2. Puces d'adaptateurs sans fil

    Les principales puces 802.11 sont Prism, Cisco Aironet, Hèmes/Orinoco, Symbole, Atheros AR5X10 et désormais, ADMtek AD8211 et Atheros AR5X11. La figure : I.5 représente les adaptateurs sans fil.

    Figure I.5. Adaptateur WiFi.

    La puce Prism, créée par Intersil, est un des plus anciens émetteurs-récepteurs 802.11 dont de nombreuses versions se sont succédé. Le chipset préfère des bidouilleurs, en raison de couverture totale d'Intersil en ce qui concerne les spécifications, les opérations et la structure de la puce.

    La puce Aironet est le propriétaire de Cisco. Elle a été développée d'après le Prism d'Intersil. Selon l'opinion générale, Aironet est un Prism Il survitanine. Cisco a ajouté quelques fonctionnalités utiles ; cartes Aironet, dont une puissance de sortie régulée et la possibilité de basculer entre les différents canaux ISM sans avoir à modifier le canal logiciel. La Figure I.6 montre la puce AIRONET.

    Figure I.6. Puce WiFi.

    La puce Hermes, développée par Lucent, est la troisième puce fréquente des cartes 802.11. Ces cartes, présentes sur le marché depuis de nombreuses années, sont des produits bien développés qui associent une bonne sensibilité de réception et conviabilite.

    Même si elles ne proposent pas le saut de canal matériel des carte Cisco Aironet, elles défient le point d'accès émetteur et détermine automatiquement le bon SSID (Service Set Identifier) et la bonne fréquence dès que l'interface sans fil est en place. La majorité des cartes Hermes possèdent une prise d'antenne extérieure, mais rarement deux.

    La qualité de ses prises, mieux fixées et moins fragiles, semble être supérieure à celle des prises MMCX des cartes Prism et Cisco Aironet.

    La puce Atheros AR5000 est la plus fréquente sur le périphériques 802.11a. Elle combine le premier micro-capteur 5GHz du monde (Roc on a Chip) et une interface informatique hôte (processeur de bande de base et contrôleur MAC).

    Elle accepte le mode turbo (vitesse théorique de 72Mbits) et un cryptage WEP (Wired Equivalent Privacy) matériel allant jusqu'à 152 bits.

    Comme elle est fondée sur un CMOS (complémentary métal oxide semi-conducteur), standard, sa consommation et son prix restent faibles.

    La fiabilité opérationnelle étant améliorée, AR5001x, une version évoluée d'AR5000, est un chipset fréquent dans les cartes modernes combinant 802.11a/b/g. comme nous montre la figure I.7.

    Figure I.7. Puce WiFi marque Atheros AR5000 - Prise en charge logicielle des cartes WiFi

    La quasi-totalité des cartes présentent sur le marché sont reconnues par les systèmes d'exploitation les plus courants, c'est-à-dire la famille Windows et la famille Mac. Des problèmes peuvent toutefois parfois se poser avec les versions anciennes (comme Windows 2000 et antérieur) et des cartes récentes. Vous ne rencontrez bien sur aucun problème si la carte WiFi est intégrée et que vous employez le système d'exploitation fourni par le constructeur.

    I.5.3. Antenne

    Comme dans la plupart cas, nos appareils possèdent des cartes sans fil intégrées, l'antenne est également intégrée et ne peut être modifié sans risque. Dans certains autres cas, une carte sans fil, ou un modem-routeur comporte une ou plusieurs antennes amovibles qu'il est possible de remplacer de façon à améliorer ou modifier le spectre de couverture. Ces antennes sont alors un point essentiel du réseau WiFi. La Figure I.8 présente les antennes utilisées en réseau sans fils.

    Figure I.8. Antenne WiFi utilisée en réseau sans fil

    I.5.4. Point d'accès

    Un point d'accès, généralement composé d'une carte WiFi et une antenne, permet de
    donner un accès au réseau filaire auquel est raccordé aux différentes stations avoisinantes
    équipées de carte WiFi. Ce type de répartiteur est l'élément indispensable au déploiement

    d'un réseau sans fil en mode infrastructure. La figure I.9.illustre un déploiement d'un réseau sans fil utilisant un répartiteur.

    Figure I.9 : Ordinateur portable émettant et recevant des informations vers un point d'accès.

    Il existe deux types de point d'accès :

    - Le point d'accès simple n'a qu'une fonction de lien entre le réseau sans fil ;

    - Le point d'accès routeur permet de connecter un modem ADSL Ethernet afin de partager une connexion Internet sur un réseau sans fil. Il peut comprendre un répartiteur ou un commutateur qui permet de connecter d'autres appareils sur réseau filaire. La figure I.10 présente un routeur utisé pour la réalisation d'un point d'accès.

    Figure I.10. Un routeur des point d'accès

    I.5.5. Amplificateurs WiFi

    Pour améliorer les échanges, il peut être monte au plus prés de l'antenne un préamplificateur d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de types bidirectionnel.

    Si la focalisation de l'énergie des antennes permet d'obtenir un gain passif, les amplificateurs y ajoutent un gain actif par l'injection de puissance électrique supplémentaire sur le câble radio.

    Il existe deux types d'amplificateurs : unidirectionnels qui n'augmentent que la puissance de l'émission et bidirectionnels qui améliorent également la sensibilité de réception. Un amplificateur sert généralement à compenser la perte liée à des longueurs de câbles importantes entre une antenne et le dispositif sans fil. Il est peu probable que vous ayez besoin d'un amplificateur dans le cadre d'un WLAN familial.

    I.5.6. Répéteur WiFi

    Tout signal radio subit sur sa ligne de transmission des distorsions et un affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres.

    Un équipement supplémentaire est nécessaire au-delà de cette distance comme nous le montre la figure I.11.

    Figure : I.11. pico-station (Répéteur WiFi).

    La distance n'est toutes fois pas le seul motif possible. Si le signal qui parvient dans une
    zone cruciale du réseau est trop faible, à cause de phénomènes d'atténuation tros
    prononcés. Nous devrons faire appel à un répéteur (ou un répéteur régénérateur). C'est

    un matériel électronique qui amplifie un signal numérique et étend ainsi la distance
    maximale entre deux noeuds d'un réseau. Il ne travaille qu'au niveau des informations

    binaires circulant sur la ligne de transmission. Il ne peut interpréter les paquets d'informations, contrairement à un routeur.

    I.5.7. Satellite

    Un satellite naturel est un objet qui est en orbite autour d'une planète ou d'un autre objet
    plus grand que lui-même et qui n'est pas d'origine humaine, par opposition aux satellites
    artificiels. Ils peuvent être de grosse taille et ressembler à de petites planètes. De tels objets

    sont également appelés lunes, par analogie avec la Lune, le satellite naturel de la Terre. I.6 Types de réseaux sans fil

    Il existe principalement deux types de réseau sans fil :

    - Le réseau sans fil utilisant des ondes radios (Bluetooth, WiFi, réseau cellulaires, WiMAX,....etc.) ;

    - Le réseau utilisant les ondes infrarouges. (télécommande, appareil cellulaire, camera de surveillance etc.)

    a) Les ondes radios

    Quand aux ondes radios, elles sont utilisées par un grand nombre de réseau sans fil. A la différence des réseaux utilisant les ondes infrarouges, il faut prendre garde aux perturbations extérieures qui peuvent affecter la qualité des communications dans le réseau à cause, par exemple, de l'utilisation des mêmes fréquences par d'autres réseaux où la présence de certains matériaux qui altèrent la qualité de transferts. Cependant, les ondes radios ont l'avantage de ne pas être arrêtées par les obstacles sont en général mises de manière omnidirectionnelle.

    b) Les ondes infra-rouges

    Les ondes infra-rouges sont couramment utilisées dans la vie courante, pour les télécommandes des télévisions par exemple. Grâce à elle, on peut créer de petits réseaux notamment entre des téléphones portables et des ordinateurs.

    Le principal inconvénient du réseau créé avec les ondes infra-rouges est qu'ils nécessitent que les appareils soient en face l'un de l'autre séparés au minimum de quelques dizaines de mètres et qu'aucun obstacle ne sépare l'émetteur du récepteur puisque la liaison entre eux est directionnelle.

    Les ondes infra-rouges sont utilisées pour :

    - La majorité des appareils avec télécommande sans fil, télévision, chaine HIFI, etc. ; - Les télécommandes de verrouillage automatique de l'ancienne voiture ;

    - La télécommande de jouets : les petits hélicoptères télécommandés.

    Bien entendu, les seuls réseaux utilisables par cette technologie sont les WPAN.

    I.7. Courant porteur en ligne (CPL)

    Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence (bande 1,6-30MHz) et de faible énergie. Ce deuxième signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. Le courant porteur en ligne à des avantages et inconvénients suivants.

    + Avantages :

    - Mobilité ;

    - Souplesse ;

    - Simplicité de mise en oeuvre à l'intérieur (indoor) ; - Stabilité de fonctionnement ;

    - Complémentarité par rapport aux solutions filaires et sans fil.

    + Inconvénients :

    - Mise en oeuvre et bon fonctionnement dépendant de l'architecture du réseau électrique ;

    - Manque de standardisation et normes ;

    - Problème d'interopérabilité ente les différents équipements ;

    - Prix encore élevé à ce jour, le marché restant à développer.

    Les solutions CPL peuvent être vues comme des solutions complémentaires ou alternatives aux réseaux filaires traditionnels, aux réseaux sans fil.

    I.8. Conclusion

    Nous avons dans, ce chapitre présenté, le réseau sans fil (WiFi), les différents matériels utilisés dans le domaine de télécommunication ainsi que les différents types de réseaux sans fil existant. Nous nous intéresserons maintenant à la présentation générale de l'entreprise Green Wispot.

    II.1. Introduction

    Dans ce chapitre nous allons donner un aperçu général de l'entreprise Green Wispot. Nous décrirons ses principes de fonctionnement, et ses différents services. Nous parlerons aussi de la zone de couverture occupée par le réseau WiFi fourni par Green Wispot. Nous terminerons à faire voir les objectifs poursuivis par l'entreprise.

    II.2. Etude du concept

    Green Wispot vient du nom WiFi et Hotspots, ce qui signifie point chaud vert ou zone de couverture vert. C'est un univers nouveau dans le monde de télécommunication en République Démocratique du Congo.

    II.3. Technologie

    Avec sa technologie utilisant l'énergie renouvelable en respectant l'écosystème et sa faible consommation en énergie, Green Wispot est une société de service qui permet aux utilisateurs de se connecter librement au cybercafé virtuel. Le WiFi est la technologie principale utilisée par Green Wispot.

    II.4. Mission de Green Wispot

    La mission de GREEN WISPOT est de donner à tout le monde la possibilité de se connecter à Internet avec un ordinateur portable, ipad, téléphone WiFi ou autre terminal utilisant la connexion WiFi sans avoir besoin d'un autre équipement. Il suffit d'être dans la zone Green Wispot pour jouir de l'accès à Internet librement. En tant que gestionnaire de votre crédit de temps, vitesse et quota de téléchargement, vous pouvez surfer n'importe où et à n'importe quel moment.

    II.5. Coordonnée géographique

    L'entreprise Green Wispot se situe sur l'avenue Kabambare 35 bis, au croisement des avenues Kasaï et Kabambare, avant d'arriver sur l'avenue Bas Congo. Dans la commune de Barumbu.

    II.5.1. Historique

    Dans le souci de faire valoir la nouvelle technologie qui est le WiFi, dans toute l'étendues de la République Démocratique Du Congo (RDC), il été décidé de créer une entreprise de télécommunication pour donner accès Internet à toutes la nation congolaise pour être former et informer. C'est ainsi que Green Wispot fut créé en Janvier 2010 et en Juin 2010, il a reçu l'ordre d'ouverture par l'autorité en place. En juillet de la même année ont commencé l'essaie technique et la transmission du signal d'Internet jusqu' à ce jour.

    II.5.2. Nature juridique

    La société a adopté la forme d'une Société Privée à Responsabilité Limitée dénommée «GREEN WISPOT », S.P.R.L.

    II.5.3. Centre d'activité

    Entant qu'une entreprise privée de télécommunication en République Démocratique du Congo, Green Wispot couvre aujourd'hui une dizaine de communes dans la ville province de Kinshasa dont voici quelques échantillons ; BARUMBU, MBINZA, GOMBE, NDJILI,... et elle a besoin de faire une couverture nationale en République Démocratique du Congo.

    II.5.4. Les services rendus par Green Wispot

    - Accès à Internet ;

    - Assurer la maintenance du réseau de télécommunication ;

    - Implantation et déploiement du réseau WiFi ;

    - Offre des services de télécommunications, cybercafé, cabine publique, achats et ventes des appareils, des cartes et accessoires de télécommunications.

    II.6. Objectif poursuivie par Green Wispot

    - Faire les bénéfices comme toute autre entreprise ;

    - Donner l'accès à la nouvelle technologie toutes en respectant l'environnement ; - Offrir l'accès à l'internet a un coup réduit ;

    - Etendre le concept Green Wispot dans toute l'étendue du pays ;

    - Déployer le WiFi en RDC en commençant par Kinshasa.

    II.6.1. Difficultés que prouve Green Wispot

    - Coupure imprévue ou brisque entre autres absence de l'électricité ;

    - Affaiblissement et interférence du signale causé par les obstacles, par exemple (les arbres, les bétons et autres) ;

    - Topologie du milieu pour l'implantation d'un site de transmission ;

    - Les points de ventes ;

    - La promotion ;

    - Trop de taxes envoyées par le service des impôts et autres.

    II.7. Structure De Green Wispot

    Dans une unité de transmission, le terme structure fait partie intégrante des notions et principes de base, des objectifs spécifiques sont assignés.

    En effet, beaucoup d'activités peuvent être mieux compris par l'examen d'un organigramme plutôt que par de longues descriptions.

    En outre, il n'est pas inutile de rappeler qu'une structure constitue la charpente de base de toute organisation, le canevas grâce auquel on opère la définition et la répartition des attributions. Telle que indiqué l'organigramme ci-dessous. Figure II.1.

    - OGANIGRAMME

    ASSEMBLEE GENERALE

    SECRETARIAT

    CONSEIL DE GERANCE
    (ADG, ADGA)

    CHARGE DES
    OPERATIONS

     
     
     
     
     

    DIRECTION COMMERCIALE ET
    SERVICE A LA CLIENTELLE

     
     

    SERVICE TECHNIQUE

     
     
     
     

    SERVICE COMPTABLE

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    Figure : II.1 Organigramme de GREEN WISPOT. II.7.1. Administration - Surveillance

    La société est administrée par un conseil de gérance composé d'un Administrateur Gérant et d'un Administrateur Gérant Adjoint. Ce dernier est nommé par l'assemblée générale, Il peut être révoqué en tout temps.

    Le conseil de gérance a le pouvoir les plus étendus d'administration et de disposition pour agir au nom de la société. Il a dans sa compétence, tous les actes qui ne sont pas réservés par la loi ou par les statuts à l'assemblée générale.

    L'assemblée générale pourra allouer aux gérants un traitement fixe, à porter aux frais généraux, en rémunération de leur travail et en compensation de la responsabilité attachée à leur fonction.

    Les gérants ne contracteront aucune obligation personnelle relativement aux engagements de la société, ils ne sont responsables que de l'exécution de leur mandat.

    L'assemblée générale pourra désigner un ou plusieurs commissaires aux comptes associés ou non, et fixera dans ce cas l'époque de sa réélection ainsi que le montant de sa rémunération qui sera imputée sur les frais généraux de la société. La nomination des commissaires aux comptes sera obligatoire lorsque le nombre d'associés dépassera cinq.

    II.7.2. Direction Technique

    La direction technique est d'une importance capitale pour l'installation, maintenance du réseau d'une manière permanente. Elle s'occupe de la gestion informatique du réseau, de toutes infrastructures techniques du réseau, de l'entretien des matériels et réparation ainsi que la suivie du matériel après vente.

    II.7.3. Direction commerciale Cette direction est chargée de :

    · La commercialisation et la vente ;

    · Le marketing et la réalisation des spots publicitaires ;

    · Gère la clientèle et la gestion des données, signataires, résiliataire de contrat.

    II.7.4. Service des comptabilités

    Elle s'occupe des la comptabilité et la gestion des dossiers à traiter par l'Admistrateur et les membres du comite de gestion et ainsi de son classement.

    II.8. Les sites d'exploitations du réseau Green Wispot

    Green Wispot constitue plusieurs sites d'exploitation ou des point d'accès au réseau par exemples :

    > Commune de BARUMBU ; > Commune de NGALIEMA ; > Commune de LIMETE ;

    > Commune de NDJILI ; > Commune de Gombe.

    Toutes les sites ci-dessus sont parmis les plus grandes stations de d'exploitation du signal d'Internet fournis par Green Wispot.

    II.8.1. Technique de transmission

    Les ondes radio, c'est une technique le plus utilisée dans le monde de télécommunication. C'est ainsi pour rendre le réseau plus fiable GREEN WISPOT à bien songer d'exploiter ces ondes.

    a) Propagation des ondes radio

    Il est nécessaire de disposer d'une culture minimale sur la propagation des ondes hertziennes afin de pouvoir mettre en place une architecture réseau sans fil, et notamment disposer les bornes d'acées ( point d'acées, en pratique votre modem-routeur WiFi) de telle façons à obtenir une portée optimale.

    L'onde électromagnétique est formée par le couplage de deux champs, électrique et magnétique. La longueur d'onde (ë) est définie par le rapport entre la célérité (C) et la fréquence f :

    ë= ~ ~ [II.1]

    Donc ë est exprimée en m, c en m/s et f en Hz

    Le Wifi opérant à une fréquence f=2.4 GHz et C étant à 3×108 m/s, la longer d'onde est donc 0,12248 m soit de 12,248 cm.

    Dans tout autre milieu, le signal subit un affaiblissement dû à :

    - la réflexion ;

    - la réfraction ;

    - la diffraction ;

    - l'absorption.

    b) Calcul de force d'un signal Wi-Fi

    La puissance d'émission d'un système sans fil est estimée en deux points d'un système sans fil. Le premier porte le nom de radiateur intentionnel (IR, intentional radiator). Celui-ci comprend l'émetteur en tout le câblage et les connecteurs, hormis l'antenne. Le second point est la puissance réellement irradiée par l'antenne, désignée par le terme PIRE ou puissance isotrope rayonnée équivalente (EIRP, Equivalent Isotropically Radiated Power).

    Pour mesurer à la fois la puissance de l'énergie émise et la sensibilité de réception, il est employé comme unité de mesure les milliwatts (mW) ou les décibels (dB) égaux à un dixième de bel (B).

    Les décibels possèdent une relation logarithmique avec les milliwatts :

    P dBm = 10log PmW [II.2]

    L'aspect logarithmiques des décibels fait que toute modification de 3dB double ou divise par deux la puissance, tandis qu'une valeur négative reste possible :

    -30 dBm = 0.0001mW [II.3]

    Le gain de puissance obtenu a l'aide d'antennes et d'amplificateurs ainsi que la perte due a la distance, aux obstacles, a la résistivité électrique des câbles, aux connecteurs, aux prises parafoudres, aux fiches multiples et aux atténuateurs sont mesurés en dBm. Le « m » de dBm correspond à la référence à 1 milliwatt :

    1mW = 0dBm [II.4]

    La sensibilité de réception des périphériques sans fil est évaluée de la même façon. Pour calculer les valeurs PIRES d'un ensemble sans fil, on additionne toutes les valeurs dBm des périphériques et connecteurs impliqués. La PIRE est légalement limitée dans la communauté européenne par L'ENT (Institut Européen des Normes de Télécommunication) à un maximum de 100 mW (20 dBm).

    c) Absorption des ondes radios

    Lorsqu'une onde radio rencontre un obstacle, une partie de sons énergie est absorbé et transformée en énergie, une partie continue à se propager de façon atténuée et une partie peut éventuellement être réfléchie.

    L'atténuation d'un signal est la réduction de la puissance de celui-ci lors d'une transmission. L'atténuation R est généralement mesurée en décibels (dB) et est égale a 10fois le logarithme en base 10 de la puissance P2 a la sortie du support de transmission, divisé par la puissance P1 à l'entrée. Ainsi 1 Bel représentant 10 décibels, la formule devient :

    R (dB) = (10) ×log "~

    ~~ [II.5]

    On parle d'amplification lorsque R est positif, et d'atténuation lorsqu'il est négatif .Dans le cas des transmissions sans fil il s'agit plus particulièrement d'atténuations telles que nous le monte la figure II.2.

    Paroi

    S1=100mw

    S2=50mw

    Figure : II.2 l'atténuation et l'augmentation de signal

    R (Db) = 10log (S2/S1) + -3Db [II.6]

    L'atténuation croit avec l'augmentation de fréquence ou de la distance. En outre, alors de la collision avec un obstacle, la valeur de l'atténuation dépend fortement du matériau composant l`obstacle. Généralement les obstacles métalliques provoquent une forte réflexion, tandis que l'eau absorbe le signal. Lorsqu'une onde radio rencontre un obstacle, tout ou une partie de l'onde est réfléchie, avec une perte de puissance. La réflexion est, telle

    que l'angle d'incidence, est égale à l'angle de réflexion, exactement comme pour la lumière. Indique la figure II.3. Illustre l'onde indentée et réfléchie.

    Onde indenté onde réfléchie

    Figure II.3 Onde indenté, onde réfléchie

    Par définition, une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être amené à atteindre une station ou un point d'accès en empruntant des chemins multiples illustre la figure II.4.

    AP

    Figure : II.4. Propagation multiple de l'onde radio

    La différence de temps de propagation appelée délai de propagation entre deux signaux ayant emprunté des chemins différentes peut provoquer des interférences au niveau du récepteur, les données reçues se chevauchant. Ces interférences deviennent de plus en plus importantes avec l'augmentation de la vitesse de transmission, les intervalles de temps entre les données étant de plus en plus courts. Les chemins de propagations multiples limitent la vitesse de transmission dans les réseaux sans fil.

    Pour remédier à ce probleme, les cartes et les points d'accès WiFi possèdent souvent deux antennes par émetteur. Ainsi, grâce à l'action de l'AGC(Acquisition Gain Controller), qui commute immédiatement d'une antenne a l'autre suivant la puissance des signaux, le point d'accès est capable de distinguer deux signaux, provenant de la même station. Les signaux

    reçus par ces deux antennes sont dits decorélés indépendants s'ils sont séparés de ë/2 (6.25 cm à 2.4 GHz).

    d) Interférences

    Des nombreuses sources peuvent provoquer des interférences et dégrader la qualité du signal. Il peut s'agir de bien évidement d'autres réseaux sans fil 802.11, 802.15 ou non compatibles 802, mais également de téléphones sans fil 2,4Ghz, d'appareils de surveillances d'enfants, de cameras de surveillance sans fil, des fours a micro-ondes.

    Il est d'ailleurs assez ironique de constater que le canal 6 802.11b/g (2.437 #177; 0.011Ghz) employé par défaut par des nombreuse point d'accès recouvre largement une des sources d'interférence les plus fréquentes, les fours à micro-ondes. Le magnétron d'un four à microondes émet théoriquement à 2,445 #177; 0.01Ghz, mais possède en pratique un modèle d'irradiation bien large.

    Un phénomène de diffraction peut également être rencontré et une zone d'interférence entre l'onde directe d'une source et l'onde réfléchie par un obstacle. Autrement dit, une interférence de l'onde avec elle-même.

    e) Propriétés des milieux

    L'affaiblissement de la puissance du signal est en grande partie dû aux propriétés des milieux traversées par l'onde.

    La perte en espace libre est normalement la plus grande cause de perte d'énergie sur le réseau sans fil. Elle se produit en raison de l'élargissement du front de l'onde radio et de la dispersion du signal transmis, l'onde électromagnétique qui voyage rencontre ses électrons, qu'elle va exciter. Ceux-ci vont émettre à leur tour du rayonnement, ce qui perturbe le signal et donc l'atténue.

    De ce fait, plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de transmission des données est forte. La perte en espace libre dépend de la fréquence. Pour un signal de fréquence 2.4 GHz la formule est :

    á (dB) = 100+20log [distance (km)] [II.7]

    soit 60 dB au bout de 10m, et 100 au bout de 1km

    A fortiori, tout obstacle affaiblit de façon significative la force du signal radio, par combinaison d'absorption et de réflexion en proportion variable. Une simple baie vitrée diminue la puissance d'un signal environs 2 dBm.

    En soustrayant la perte en espace libre et les pertes estimées en raison des obstacles de la force de du signal, nous devrions obtenir la force approximative résultante du signal à un endroit donné. Le tableau II.1 illustre les matériaux qui provoquent un affaiblissement du signal.

    Tableau II.1. Matériaux causant l'affaiblissement du signal WiFi.

    MATERIAUX

    AFFAISBLISSEMENT

    EXEMPLES

    AIR

    AUCUN

    Espace ouvert, court intérieure.

    BOIS

    FAIBLE

    Porte, planche, cloison.

    PLASTIQUE

    Faible cloison

    VERRE

    Vitres non tentées

    VERRE TENTÉ

    MOYEN

    Vitres teintées

    EAU

    Aquarium

    BRIQUE

    Murs

    PLATRE

    Cloisons

    CERAMIQUE

    ELEVÉ

    Carrelage

    PAPIER

    Rouleaux de papier

    BETON

    Murs porteur, étages,

    perliers

    VERRE BLINDÉ

    Vitre pare -balle

    METAL

    Béton armé, miroirs,

    armoire métallique.

    f) Canaux de transmission

    On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.

    Toutes les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler l'utilisation de station des fréquences radios sont en Europe l'ETSI (European Telecommunications Standards Institute), aux Etats -Unis la FCC (Fédéral Communication Commissions) et au japon le MMK (Kensa-Kentei Kyokal).

    En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'industrie de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industriel, Scientifique et Médical), sont les bandes 902-928 MHz, 2,400-2,4835 GHz.

    En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles GSM, ainsi seules les bandes 2,400 à 2,4835 GHz et 5,725 à 5,850 GHz sont disponibles pour une utilisation radioamateur.

    g) Technologie de transmission

    Les réseaux locaux radioélectriques utilisent des ondes radio ou infrarouges afin de transmettre des informations radio est appelée transmission en bande étroite. Elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisant. Ces contraintes sont notamment :

    - Le partage de la bande passante entre les différentes stations présentes dans une même cellule ;

    - La propagation par de chemins multiples d'une onde radio. Une onde radio peut en effet se propager dans différentes directions et éventuellement physique, si bien qu'un récepteur peu être amené à recevoir à quelques instants d'intervalles deux mêmes informations ayant emprunté des cheminements différents par réflexions successives.

    La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission permettant de limiter les problèmes dus aux interférences :

    - La technique de l'étalement de spectre à saut de fréquence ; - La technique de l'étalement de spectre à séquence directe ; - La technologie infrarouge.

    h) Technique à bande étroite

    La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.

    i) Technique d'étalement de spectre

    La technique d'étalement de spectre (Spead Spectrum), consistent à utiliser une bande de fréquence large pour transmettre des données a faible puissance. On distingue deux techniques d'étalement de spectre, à saut de fréquence et a séquence directe :

    La technique FHSS (Frequency Hopping Spead Spectrum, en français étalement de spectre par saut de fréquence ou étalement de spectre de fréquence) consiste à découper la large bande de fréquence en minimum de 75 canaux de 1MHz (hops ou sauts d'une largeur de 1 MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de cellule.

    L'étalement de spectre par saut de fréquence a originalement été conçu dans un but militaire afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la nouvelle fréquence.

    AP

    AP WDS

    SB

    AP

    AP AP

    SERVEUR

    AP WDS

    SB

    AP AP

    AP WDS

    SB

    pseudo-aléatoire ou en anglais pseudo-random noise, note PN de bits. Ainsi chaque bit valant 1 est remplace par une séquence de bits et chaque bit valant 0 par son complément. j) Technologie infrarouge

    Le standard IEEE 802.11 prévoit également une alternative à l'utilisé des ondes radio : la

    lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser
    une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de

    façon unidirectionnelle, soit en « vue directe » soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de sécurité plus élevée.

    Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbits en utilisant une modulation appelle PPM (Pulse Position Modulation).

    La modulation PPM consiste à transmettre des impulsions à amplitude constante. Et à
    coder l'information suivant la position de l'impulsion. Le débit de 1 Mbits est obtenu avec
    une modulation de 16-PPM, tandis que les débits de 2 Mbits sont obtenus avec une

    modulation 4-PPM permettant à coder deux bits de données avec positions possibles : II.8.2 Support de transmissions

    Pour le transport de l'information et la transmission des données, GREEN WISPOT utilise des supports de transmission pour la sécurité de son réseau, entre autres :

    - Les câbles UTP (Unshielded Twisted Pair), pair torsadé blindée;

    - Les ondes radios.

    II.8.3. Fréquences

    GREEN WISPOT utilise la fréquence de 2,4 GHz qui est la fréquence utilisée par le WiFi. L'émission d'une antenne WiFi dépend sa puissance fournie ou du gain, il peut emmètre jusqu'à 5 km de son rayon de propagation. C'est-à-dire que la force de la propagation du signal dépend des fréquences d'émission, la portée dépend de la puissance de l'équipement fournie par le fabricant. Par exemple marque des antennes utilisée dans les réseaux est le T.P Link. Ces antennes sont destinées que pour l'utilisation du WiFi.

    II.9. Fonctionnement du réseau Green Wispot

    La figure : II.5 nous montre le fonctionnent l'entreprise GREEN WISPOT sur le plan logique.

    Sur le principe de fonctionnement, le serveur relie les SB (Station de Base). Les AP WDS (Point d'accès Wireless Distribution System) point d'accès répéteur à leur tour ont pour rôle de régénéré les signaux aux AP (Acces point) en fin les AP fournie le signales aux clients se trouvant dans la zone couverte par les signales de Green Wispot.

    Du point de vue accès tous les abonnés qui Veulent se connecter sur Internet doivent passer nécessairement par le serveur pour être identifier et avoir l'accès au réseau. La figure II.6 montre le trafic entre client et réseau.

    SERVEUR

    AP

    Internet

    Abonnés

    Figure II.6 : Trafic du client géré par le serveur.

    Ici tous les clients sont gérés par le serveur qui doit attribuer l'accès Internet. Une fois qu'un client fourni un mot de passe, Il doit d'abord passer par le point d'accès qui lui donne un accès au réseau et le serveur doit lui attribuée une adresse IP automatiquement. Et après serveur analyse la requête, si oui ou non le mot de passe fournie est conforme, si oui il fait passer le trafic demandé, si non il bloque automatiquement et vous envoie un message en disant le mot de passe introduit est incorrecte.

    II.1O. CONCLUSION

    Enfin, dans le souci de faire valoriser la nouvelle technologie dans la transmission de l'information, GREEN WISPOT étant une nouvelle entreprise de télécommunication en RDC avec sa technologie le plus utilisé qui est le WiFi, tout en respectant l'écosystème, a le souci de faire une couverture nationale en implantant les réseaux sans fils dans toutes les provinces de la RDC.

    Le WiFi nous permet d'être connectés et d'échanger les informations sans avoir fait recours à un équipement de connexions. Nous pouvons rester connecter plus longtemps tout en se déplaçant dans une zone géographique bien déterminé, le but est basé sur la mobilité de l'utilisateur. Dans le chapitre dernier nous allons présenter notre étude faite sur cette technologie

    CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)

    III.1. Introduction

    L'apport de la communication dans divers domaines de notre pays n'est plus à démontrer. Nous constatons aujourd'hui une intégration assez rapide de l'outil de communication dans différents secteurs de l'activité humaine. Dans ce chapitre, nous essayerons de déterminer les paramètres fondamentaux du réseau sans fil.

    III.2. Presentation du Cahier des charges

    Un cahier des charges est un recueil des caractéristiques que doit présenter un matériel, une réalisation technique à l'étude ou en cours de réalisation. Le tableau III.1 nous indique la description et le coût total pour la réalisation de l'implantation de ce réseau sans fil.

    Tableau III.1 cahier de charge

    No

    Qté

    Libellé

    Descriptions

    PU($)

    PT ($)

    01

    10

    Ordinateur

    - PIV : Marque Dell optplex 380

    1400

    14000

     
     
     

    - Processor : Intel dual core 3.0 GHz

     
     
     
     
     

    - RAM : 2Go DDR-3

     
     
     
     
     

    - Disque Dur : 320 Go SATA

     
     
     
     
     

    - Stockage optique : DVD RW

     
     
     
     
     

    - Clavier : USB

     
     
     
     
     

    - Souris : USB

     
     
     
     
     

    - Ports : 1 serial, 6 USB, PS/2

     
     
     
     
     

    - Multimédia pheripherials : carte son, carte graphique

     
     
     
     
     

    - Réseau : RJ45 incorporé

     
     
     
     
     

    - Autres interface : lecteur carte

     
     

    02

    5

    Serveur dédié

    Marque : Dell T-610 P IV

    3.050

    15025

     
     
     

    - Multiprocessor : Intel 3.0 GHz G6950

     
     
     
     
     

    - RAM : 4Go DDR-2

     
     
     
     
     

    - Disque Dur : 500 Go SATA

     
     
     
     
     

    - Stockage optique : DVD ROM

     
     
     
     
     

    - Ecran LCD 18.5 »HP

     
     

    03

    3

    Routeur (WiFi)

    Cisco 838 Linksys wireless-N-home

    100

    300

    04

    2

    Switch

    24 ports ; catalyst 2960 :10/100Mbps

    220

    440

    05

    10

    Onduleurs

    UPS 650VA smart online

    350

    3500

    06

    10

    Pano solaire

    12V 24A

    250

    2500

    07

    100

    Batteries

    12V 7A

    30

    3000

    08

    100

    Emetteur

    Nano station (5.GHz)

    100

    10.000

     
     

    Récepteur

    Pico station (2.4 GHz)

    90

    9.000

     
     

    Pont

    Nano bridge (5 GHz)

    180

    18.000

    09

    100

    Antenne Wifi

    TP-LINK (10dBi)

    35

    3500

    10

    5

    Répartiteur (HUB)

    24 ports

    150

    750

    11

    1

    (serveur) DHCP

    Dell power Edge T110 tower server

    1700

    1700

    12

    10

    Scanner Wifi

    Hot spot Finder

    110

    1100

    13

    1000

    Connecteur

    RJ 45

    0.10

    100

    14

    5

    Rouleaux câble

    UTP catégorie 5

    80

    350

    15

    10

    Anti- virus

    Norton Security

    45

    450

    16

    10

    Logiciel

    Ubiquiti (pour la configuration)

    50

    500

    17

    10

    Paquet

    Attache (pour liaison physique)

    10

    100

    18

    1

    NOS

    MS Windows 2008 server+Licence

    250

    250

    19

    2

    OS

    MS Windows XP (installer uniquement dans un PC marque Dell)

    100

    200

    20

    100

    Adaptateur

    12v/ 6 A

    20

    2000

    21

    100

    Régulateur

    12v/6A

    25

    2500

    22

    20

    Pince

    Assertire

    15

    300

    Sous total 74555,25

    Tableau III.2 Synthèse de coût

    DESIGNATION

    COUTS EN US ($)

    Besoin en matériel

    73155.25

    Besoin en logiciel

    1400

    Licence d'exploitation

    5000

    Frais de formation du personnel

    1.000

    Frais transports par semaine

    50

    Imprévu

    1000

    Total général

    89555,25

    III.3. Choix du site

    En première analyse, nous pouvons admettre que le choix des sites consiste à réunir les extrémités de la liaison par une série des stations en visibilité directe. Il est évident que, sous réserve des conditions locales d'installation, le nombre de stations doit être nominal et que les points d'accès les plus haut de la région. On aura à placer une station de base dans les quartiers Ndolo de la commune de Barumbu enfin, vérifié le lien de connectivité.

    III.3.1. Présentation de sites

    Barumbu est une commune du nord de la ville de Kinshasa en République Démocratique du
    Congo. Elle se situe au sud de la commune de Gombe et du boulevard du 30 juin. Avec les
    communes de Lingwala et de Kinshasa, elles faisaient partie de la cité indigène développée

    début du XXe siècle. Au sud, la commune est limitée par l'aéroport de Ndolo et la rivière Funa.

    Cette commune se trouve dans le district de Lukunga, il contient 9 quartiers qui sont :

    - Libulu ;

    - Mozindo ;

    - Bitshiakutshiaku ;

    - Kasaï ;

    - Kapinga ; - Ndolo ;

    - Tshimanga ;

    - Funa 1 ; - Funa 2.

    La superficie est de 472 ha soit 4,72 km2 pour une population estimée en 2010 à 180 319 habitants.

    III.3.2. Topologie du réseau

    C'est la manière dont les stations centrale du réseau sont reliées entre elles et reliées aux point d'accès et les abonnées. La figure : III.1 illustre la topologie du réseau WiFi.

    Ab Ab

    AP

    CENTRAL

    STATION

    AP

    AP

    AP

    Ab

    Figure III.1 Topologie du réseau WiFi.

    La topologie se présente comme indique la figure III.1. La station central est le coeur du réseau en d'autre terme, il est point d'accée principale parce que tout trafic de connexion passe par lui, enfin touts le répéteur se trouvant ou pas dans sa cellule de rayonnement sont servi, en suite les clients sont gérés par le point d'accès.

    Pour réaliser notre station de base, nous aurons besoin des équipements de puissance où serraient connectées toutes les sous-stations et des point d'accès. Il à droit à une alimentation pérennante au cas contraire le réseau est paralysé dans son secteur de propagation.

    L'équipement comme la nano station ou la bullette, notre liaison doit se faire en visibilité directe pour négliger les pertes dues à la distance de propagation selon les milieux, nous devons faire cette liaison à une fréquence de 5 GHz comme nous le montre la figure III.2.

    Figure III.2. Liaison point à point de deux stations de base.

    Pour faire cette liaison nous devons tenir compte de la topologie des milieux que nous voulons implanter notre réseau c'est-à-dire étudier la région ainsi que ses végétations, entre autres : les arbres, les immeubles, les bétons, la circulation humaines... Toutes les problématiques citées représentent un grand défi sur l'implantation d'un réseau sans fil. Alors notre liaison dépendra de l'élévation des antennes sur les toits des immeubles de la ville pour diminuer les niveaux d'atténuations du signal.

    III.5. Schéma canonique de Green Wispot

    Ce dispositif a été spécialement conçu pour des applications de Transmissions extérieurs pointe à pointe et point à multipoint. La Figure III.3 présente le schéma canonique du réseau Green Wispot.

    Switch

    Figure III.3. Schéma canonique du réseau Green Wispot.

    Station

    De Base

    Clients

    +- 10km +- 5km

    +- 2km +- 2km

    Clients

    D'acées

    WDS

    Point

    Clients

    Repeteur

    Clients

    2

    III.6. Maquette du réseau WiFi de Green Wispot

    Comme se présente cette maquette toutes les maisons sont séparé par une distance bien déterminer pour pouvoir faire une bonne couverture avec le signale WiFi, donc une station de base est séparer à une distance de +-10 km avec le point d'accès répéteur. Si à ce cas qu'il a un affaiblissement du signal dû la distance de propagation de l'onde, c'est par là que l'AP WDS intervient. Et enfin tout le point d'accès installé sera servi et la couverture sera totale. La figure III.4 présente la maquette du réseau WiFi dans un milieu urbain.

    Pour faire une couverture d'un réseau WiFi il faut nécessairement avoir des notions sur la
    cellule pour éviter les inférences dû à la propagation de deux signaux WiFi d'un même

    réseau. Toutes les abonné se trouvant d'un une zone couverte sera servie et prisent en charge par un point d'accès ; qui lui facilitera un accès aux réseaux.

    Rappelons que la distance de la propagation d'un signale WiFi dépend du gain de l'antenne nous devons faire attention sur le choix des antennes que nous devons utiliser pour faire une implantation.

    Tous les points d'accès du réseau doivent être configurés pour utiliser le même canal de communication, la même méthode de chiffrement (aucune, WEP, WPA, WPA2) et les mêmes clés de chiffrement. Toutefois, les SSID peuvent être différents.

    III.7. Installation physique et logique

    III.7.1. Installation physique.

    En théorie, le choix des liens physiques se base sur les propriétés physiques du support par contre, dans le pratique le choix est fait en référence aux paramètres tels que :

    · Le coût de connectiques

    - Câble ;

    - Connecteurs ;

    - Installation (Main d'oeuvre) ;

    - L'immunité aux perturbations (foudre, électromagnétismes) ; - Longueur maximale possible entre deux équipements actifs.

    · Coût équipement

    - Besoin alimentation électrique ;

    - Débits possibles (surtout débit maximum) : en bps(bit par seconde) - Emetteurs et récepteurs ;

    Une analyse sur l'étendue du réseau doit être faite à fin de savoir s'il est restreint à une salle, un étage, un bâtiment ou s'il s'étend ou s'il occupe un site géographique (domaine privée), plusieurs bâtiments (site-campus) ; dans ce dernier cas une interconnexion des LAN pourra s'imposer tout en gardant la présence d'esprit que le LAN s'étend sur un diamètre inférieur à 10 Km.

    Dans le cas d'un WiFi qui peut s'étendre à la dimension d'une ville tout en gardant un diamètre inférieur à 20km, les services d'opérateurs locaux s'avèrent utiles (domaine public).

    III.8. Installation logique.

    L'architecture logique nous permettra de trouver une solution après une analyse en termes de sous-réseaux, d'adressage IP en fonction de ces sous-réseaux, de plan d'adressage, du routage à implémenter dans le réseau.

    III.8.1. Adressage IP

    Une adresse IP est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique tel que le routeur, l'ordinateur, le modem ADSL, l'imprimante réseau, etc... lorsqu'il fait partie du réseau informatique utilisant l'Internet Protocol comme protocole de communication entre ses noeuds. Cette adresse est assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou automatiquement via le protocole DHCP. Ainsi l'adressage peut être statique ou dynamique.

    Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP. Une adresse est constituée de deux parties dont la partie réseau qui identifie le réseau auquel est connecté un équipement et la partie hôte qui, quant à elle, identifie l'équipement dans le réseau. La partie réseau est déterminée à partir du masque de sous-réseau.

    Les adresses IP sont organisées en quatre classes (A, B, C, D) offrant chacune un certain nombre de sous-réseaux et de machines pouvant être adressable dans chaque sous-réseau.

    Pour définir la ou les classes d'adresses que vous allez choisir, il faut tenir compte du nombre de réseau physique de votre entreprise et du nombre de machines sur chacun de ces réseaux. On a alors Les différentes possibilités qui sont:

    - le choix des adresses réseaux IP est totalement libre (1.0.0.0, 2.0.0.0, 3.0.0.0, etc.) ;

    - la définition du plan d'adressage privé, mais on ne s'assure pas de l'unicité mondiale des adresses.

    Autrement dit, si on envisage un jour de connecter le réseau à Internet, il y a de fortes chances que ces adresses soient déjà attribuées à d'autres sociétés. Il y a alors de sérieuses difficultés de routage vers Internet et on est obligé de rectifier le tir de deux façons possibles :

    - Sur un point de sortie vers Internet, placer un équipement soit un routeur ou Firewall ;

    - Redéfinir complètement le plan d'adressage.

    III.8.2. Routage.

    Les routages couvrent les besoins simples de la connexion entre deux hôtes sur un réseau local que l'interconnexion de systèmes à l'échelle planétaire appelé Internet.

    Internet et les réseaux IP sont composés d'un ensemble de réseaux reliés via des machines particulières que l'on appelle routeurs.

    Pour la communication au sein de ces réseaux, le protocole IP est capable de choisir un chemin, également appelé une route, suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. C'est ainsi que le routage IP fonctionne de façon totalement décentralisée au niveau des machines qui constituent le réseau. Aucune n'a une vision globale de la route que prendront les paquets de données.

    Le routage en lui-même est un processus par lequel des données transmises par un ordinateur d'un réseau sont acheminées vers leur destinataire qui est une machine d'un autre réseau. De ce fait sur un réseau, le rôle des routeurs se limite à analyser les paquets qu'ils reçoivent, puis à les acheminer à destination ou à informer l'expéditeur que le destinataire est inconnu et inaccessible. Il achemine ou relaie des paquets en fonction d'itinéraires définis dans sa table de routage.

    Une table de routage quant à elle, est une base de données qui établit une corrélation entre les adresses IP d'un segment de réseau et l'adresse IP des interfaces du routeur. On peut opter soit pour un routage statique soit pour un routage dynamique en fonction des besoins. Le routage statique consiste à configurer manuellement chaque table de routage ce qui implique une maintenance et une mise à jour manuelle. En routage statique, les routeurs ne se partagent pas de données. Ce routage est généralement utilisé au niveau des stations, dans certains routeurs d'extrémité. Lorsque la taille du réseau évolue, la maintenance et les paramétrages deviennent fastidieux, de ce fait ce routage est adapté pour les réseaux de petite taille. Lorsqu'un réseau atteint une taille assez importante, il est très lourd de devoir ajouter les entrées dans les tables de routage à la main. La solution est le routage dynamique. Cela permet de mettre à jour les entrées dans les différentes tables de routage de façon dynamique.

    III.9. Sécurité du réseau Green Wispot

    La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces données.

    III.9.1. Les pare-feu (Firewall)

    Un pare-feu est un système physique ou logique servant d'interface entre un ou plusieurs réseau afin de contrôler et éventuellement bloquer la circulations des paquets indésirables en analysant les informations contenues dans les couches 3 (réseau), 4 (transport) et 7 (application) du modèle OSI.

    Il s'agit donc d'une machine spécifique dans ce cas d'un fire-wall matériel où d'un ordinateur sécurisé hébergeant une application particulière de pare-feu comportant au minimum deux interfaces réseau :

    - Une interface pour le réseau protégé (réseau interne) - Une interface pour le réseau externe.

    Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l'entrée du réseau qui permet de protéger les réseaux internes d'éventuelle instruction en provenance des réseaux interne.

    Bon nombre de personnes ayant acquis un équipement 802.11, ne sachant pas sécuriser leurs réseaux, laissent une porte grande ouverte à leurs voisins. Il est, en effet, plus simple de se connecter à un réseau dit «Ouvert» pour utiliser la connexion Internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.

    Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

    - Un moyen de déterminer qui peut exploiter le WLAN.

    - Un moyen de garantir la confidentialité des données transmises.

    La première exigence est assurée par des mécanismes d'authentification permettant le contrôle d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement.

    Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d'authentification: Open System Authentification et Shared Key Authentification. Les algorithmes WEP et WPA utilisent un algorithme de chiffrement.

    III.9.2. Risque en matière de sécurité

    En matière de sécurité, on parle de risques suivants :

    - L'interception de données consistant à écouter les transmissions de différents utilisateurs du réseau sans fil ;

    - Le détournement de connexion dont le but est d'obtenir l'acées à un réseau local ou à Internet, dont les auteurs portent souvent le nom de « sangsues de bande passante » ;

    - Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences ;

    - Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.

    III.9.2.1. Interception de données

    Par défaut, un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier, la menace est faible car les données sont rarement confidentielles. En revanche, pour une entreprise, l'enjeu stratégique peut être important.

    III.9.2.2. Intrusion réseau

    Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à Internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.

    Pour un particulier, le risque le plus évident est un accès gratuit à Internet pour l'intrus, ce qui dans le meilleur des cas occasionnera un ralentissement du réseau et de la liaison Internet.

    D'autres risques sont toutefois à prendre en compte. Outre le vol ou la destruction présente sur le réseau, le réseau sans fil peut également permettre à un pirate de mener des attaques sur Internet. En l'absence de tout moyen d'identifier le pirate sur le réseau, le propriétaire de la connexion Internet et donc du réseau sans fil risque d'être tenu responsable de l'attaque.

    III.9.2.3. Brouillage radio

    Les ondes radio sont très sensibles aux interférences. C'est la raison pour laquelle le signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro onde peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

    III.9.2.4. Denis de service

    La méthode d'accès au réseau de la norme 802.11 est fondée sur le protocole CSMA/CA,
    consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie,
    une station doit s'associer à un point d'accès afin de pouvoir lui renvoyer des paquets. Ainsi

    les méthodes d'accès au réseau et d'association étant connus, il est simple pour pirate
    d'envoyer des paquets demandant l'association de la station. Il s'agit d'un déni de service,

    c'est-à-dire d'envoyer des informations de telle manière à perturber volontairement le fonctionnement du réseau sans fi.

    III.9.3. Filtrage des adresses MAC

    Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès appelée ACL (Acces Control List) fondée sur l'adresse MAC des équipements autorisés à se connecter au réseau sans fil.

    Chaque adaptateur réseau (non générique pour la carte réseau) possède une adresse physique qui lui est propre appelé adresse MAC. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets.

    III.9.3.1. Activer le filtrage par adresse MAC

    L'activation de l'authentification par adresse MAC d'un point d'accès WIFI s'effectue souvent en cochant l'option stations autorisées uniquement.

    Pour permettre à l'ordinateur de se connecte à un point d'accès WiFi, il faut saisir l'adresse MAC de l'ordinateur dans la liste des destinations autorisées (ACL) depuis la console d'administration qui gère la sécurité du point d'accès.

    L'adresse physique est l'adresse MAC d'un client WiFi que possède l'ordinateur. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets par exemple 12-34-56-78-A1-B2.

    III.9.4. Désactiver DHCP

    Le protocole DHCP (Dynamic Host Configuration Protocol) est le mécanisme qui permet d'affecter automatiquement les valeurs nécessaires à la communication sur le réseau (adresse IP, masque de sous-réseau. Passerelle, DNS).

    C'est très pratique et presque indispensable dans le cas de réseau ou le stock d'adresses IP est limité alors que de nombreux ordinateurs sont susceptibles de se connecter et de se déconnecter régulièrement du réseau installé et fonctionnel, mieux vaut attribuer à chaque station une adresse IP fixe et désactiver le serveur DHCP.

    Le démarrage des ordinateurs et surtout la connexion réseau en seront accélérés puisqu'il ne sera plus nécessaire d'échanger des messages avec le serveur DHCP et cela facilite en outre le partage des ficher et d'imprimantes.

    L'inconvénient est que tout nouvel ordinateur connecté au réseau devra être configuré avec une adresse IP fixe appartenant à un réseau.

    Il est important de remarquer que chacun des points cités précédemment peut être contourné d'une façon ou d'une autre. C'est en fait leur combinaison qui va faire réseau, un réseau bien sécurise. Il ne faut jamais fonder la sécurité du réseau sur un seul de ces éléments. Le minimum à conseiller est un filtrage par adresse MAC et le WEP ou mieux le

    WAP.

    III.10. Conclusion

    Dans ce chapitre dernier nous avions fait un bilan positif des équipements et présenté un cahier de charge qui nous permettra de faire une bonne implantation d'un réseau sans fil de qualité qui répondra aux besoins des utilisateurs en passant par les points d'accès qui nous fournira un accès à Internet à haut débits.

    49
    CONCLUSION GENERALE

    Ce projet a été réalisé dans le cadre d'un travail de fin de cycle de graduat sanctionnant les trois années d'étude passées à l'Institut Supérieur de Techniques Appliquées « I.S.T.A ». Elle a eu comme finalité « Implantation du réseau sans fil (WiFi), Cas de l'entreprise GREEN WISPOOT S.P.R.L

    L'implantation d'un réseau sans fil est une réponse à l'homme qui a le besoin d'une certaine fidélité dans la transmission des données avec rapidité, fiabilité, sécurité, itinérance. Ainsi grâce à cette dernière et aux procédés découverts par GIGLIEMO MARCONI et NIKOLA TESLAS, la technologie WiFi évolue rapidement. Il faut les prendre en compte pour assurer la sécurité des systèmes.

    La technologie des réseaux WiFi est une véritable révolution dans le monde de l'informatique. Pour être connecté à un réseau, connus ou non, sans avoir à se soucier du câblage, est en effet, un tout indéniable.

    Si le Wi-Fi a encore de beaux jours devant lui, il ne présente, pour autant, pas que des avantages, son utilisation présente de gros risques au niveau de la sécurité rendant ce type de communication peu sûr. Lorsqu'il s'agit de transférer ou conserver des données sensibles sans cryptage particulier numéros de carte de crédit, e-banking, emails confidentiels, il vaut mieux préférer les bons vieux câbles réseaux.

    Etant un projet scientifique conçu par l'homme, à nos lecteurs, nous disons que vos suggestions, vos remarques ainsi pertinents sont attendues et seront reçues d'un coeur honnête.

    REFERENCE

    OUVRAGES

    Jérémie ANZEVUI projet de semestre : réseaux sans fil : université de Genève.2006-2007. Fabrice Le Mainque, Tout sur les réseaux sans fil, ed. Dunod, Paris (France, 2009) Philippe Atelin, Technologie, déploiement, sécurité de WiFi, ed. Bruxelle (2008)

    J.F.Pilon, Tout sur la sécurité informatique, ed. Dunod, Paris (France, 2007)

    Kbida mouhamed, Etude, Planification et dimensionnement d'un réseau d'accès WiFi, Rapport de projet de Fin d'études, Ecole Supérieur des Communication de TUNIS (2004- 2005).

    KHIENDO MBUELA, Note de cours de réseaux Informatique année Academique 2011-2012, Université Technologique. « Bel Campus» Kinshasa/Limete

    WEBOGRAPHIE www.comment ça marche.com ;

    www.Google.cd;

    www.WiFi-alliance.com www.wikipedia.org www.bluetooth.org.

    TABLE DE MATIERE

    DEDICACE... ... ...... ... ...... ... ....i

    REMERCIEMENTS ii

    INTRODUCTION 1

    CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL 3

    I. Introduction 3

    I.1. Définition 3

    I.2. Catégories des réseaux sans fil 3

    I.3. Différentes technologies 4

    I.3.1. Bluetooth 4

    I.3.2. Home Rf 5

    I.3.3. Zig Bee 5

    I.3.4. Infrarouge 6

    I.3.5. WiFi 6

    I.3.5.1. Intérêts de WiFi 7

    I.3.5.2. Normes WiFi 7

    I.3.6. HiperLAN 9

    I.3.7. WiMAX 10

    I.3.8. GSM (Global System for Mobile Communication) 12

    I.3.9. GPRS (General Packet Radio Service) 14

    I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion) 15

    I.3.11. UMTS (Univesal Mobile Télécommunication System) 15

    I.4. Modes de fonctionnement de réseau sans fil 16

    I.5. Matériels 16

    I.5.1. Carte sans fil 17

    I.5.2. Puces d'adaptateurs sans fil 18

    I.5.3. Antenne 20

    I.5.4. Point d'accès 20

    I.5.5. Amplificateurs WiFi 22

    I.5.6. Répéteur WiFi 22

    I.5.7. Satellite 23

    I.6 Types de réseaux sans fil 23

    I.7. Courant porteur en ligne (CPL) 24

    I.8. Conclusion 24

    CHAPITRE. II. PRESENTATION DE L'ENTREPRISE GREEN WISPOT 25

    II.1. Introduction 25

    II.2. Etude du concept 25

    II.3. Technologie 25

    II.4. Mission de Green Wispot 25

    II.5. Coordonnée géographique 25

    II.5.1. Historique 25

    II.5.2. Nature juridique 26

    II.5.3. Centre d'activité 26

    II.5.4. Les services rendus par Green Wispot 26

    II.6. Objectif poursuivie par Green Wispot 26

    II.6.1. Difficultés que prouve Green Wispot 26

    II.7. Structure De Green Wispot 26

    II.7.1. Administration - Surveillance 27

    II.7.2. Direction Technique 28

    II.7.3. Direction commerciale 28

    II.8. Les sites d'exploitations du réseau Green Wispot 28

    II.8.1. Technique de transmission 28

    a) Propagation des ondes radio 28

    b) Calcul de force d'un signal Wi-Fi 29

    II.8.2 Support de transmissions 35

    II.8.3. Fréquences 35

    II.9. Fonctionnement du réseau Green Wispot 35

    II.1O. CONCLUSION 36

    CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi) 37

    III.1. Introduction 37

    III.2. Presentation du Cahier des charges 37

    III.3. Choix du site 38

    III.3.1. Présentation de sites 38

    III.3.2. Topologie du réseau 39

    III.5. Schéma canonique de Green Wispot 41

    III.6. Maquette du réseau WiFi de Green Wispot 42

    III.7. Installation physique et logique 43

    III.7.1. Installation physique. 43

    III.8. Installation logique. 43

    III.8.1. Adressage IP 44

    III.8.2. Routage 44

    III.9. Sécurité du réseau Green Wispot 45

    III.9.1. Les pare-feu (Firewall) 45

    III.9.2. Risque en matière de sécurité 46

    III.9.2.1. Interception de données 46

    III.9.2.2. Intrusion réseau 46

    III.9.2.3. Brouillage radio 47

    III.9.2.4. Denis de service 47

    III.9.3. Filtrage des adresses MAC 47

    III.9.3.1. Activer le filtrage par adresse MAC 47

    III.9.4. Désactiver DHCP 47

    III.10. Conclusion 48

    CONCLUSION GENERALE 49

    REFERENCE 50

    TABLE DE MATIERE 51

    GLOSSAIRE 54

    GLOSSAIRE 55

    54
    GLOSSAIRE

    ATM (Asynchronous Transfer Mode)

    ART (l'Autorité de Régulation des Télécommunication)

    AP (Acces point)

    Ab (Abonné)

    ACL (Acces Control List)

    AP (WDS) (Acees Point Wireless Distribution System).

    AGC (Acquisition Gain Controler)

    ACL (Access Control List)

    BRAN (Broadband Radio Access Network)

    BTS (Base Transceiver Station)

    CPL (Courant Porteur en Ligne)

    CMOS (Conplementary Metal Oxide seni-Condicteur)

    DHCP (Dynamic Host Configuration Protocol)

    DSSS (Direct Sequence Spead Spectrum)

    EDGE (Enhanced Data Rate for Global Evolution)

    ETSI (European Telecommunication Standard Instituted)

    ENT (Institut européen Normes de Télécommunication)

    EIRP (Equivalent Isotropically Radiated Power)

    FHSS (Frequency Hopping Spead Spectrum)

    FCC (Federal Communication Commission)

    FRLMTS (Future Public Land Mobile Telephonique)

    GPRS (General Packet Radio System)

    GSM (Groupe System Mobile)

    GSN (GPRS Support Nodes)

    GGSN (Gateway GPRS Support Node)

    Home RF (Home Radio Frequency)

    Hiper LAN (High Performance radio LAN)

    ITU (International telecommunication Union)

    IMEI (International Mobile Equipement Identity)

    IP (Internet Protocol)

    IR (International Radiator)

    ISMSI (International Subscriber Mobile Identity)

    ISM (Industriel Scientifique Medical)

    MAC (Media Access Control)

    MAC (Memory Access Control)

    MIB (Management Information Base)

    MIMO (Multiple In Multiple Out)

    NLOS (Non Line Sight)

    NIC (Network Interface Controler)

    OSI (Organisation Standard International)

    OLSR (Optimized Link State Routing)

    PIN (Personal Identification Code)

    -- PUK (Personal Unlock Code)

    -- PPM (Pulse Position Modulation)

    -- SMS (Short Message Service)

    -- SB (Station de Base)

    -- SSID (Service Set Identifier)

    -- SGSN (Serving GPRS Support Node)

    -- UTT (International Telecommunication Union)

    -- U-NII (Unlicensed National Information Infrastructure)

    -- UTP (Twisted Pair Link)

    -- UM (United mobile)

    -- WAP (Wireless Acces Point)

    -- WiFi (Wireless Fidelity)

    -- WiMAX (Word wide Interoperability for Microwave Access)

    -- WWISE (Word Wide Spectrum Efficiency)

    -- WPAN (Wireless Personal Area Network)

    -- WLAN (Wireless Local Area Network)

    -- WMAN (Wireless Métropolitain Area Network)

    -- WWAN (Wireless Wide Area Network)

    -- W-CDMA (Wideband Code Division Multiple Access)






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon