Vous êtes sur la page 1sur 98

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX AVANT PROPOS C e travail a été réalisé dans le

AVANT PROPOS

Ce travail a été réalisé dans le cadre d’obtention d’un diplôme de fin d’étude qui sanctionne les cinq années d’études supérieures conformément au système L.M.D (Licence-Master-Doctorat) appliqué à l’université Amadou Hampaté Ba de Dakar.

La validation du diplôme de Master 2 en Réseaux et Télécommunication établit dans l’enceinte du département des sciences et technologies représente le niveau ( BAC+5), l’équivalent du DEA (Diplôme d’Etude Approfondie) dans l’ancien système.

La réalisation de ce mémoire nous a permis de voir l’impact de la norme 802.16x dans les réseaux sans fil actuels ,elle est utilisé par les opérateurs mobiles pour offrir des services de type multimédia avec un débit beaucoup plus élevé mais a fortiori de servir comme une solution plus adaptée à la couverture des zones inaccessibles à l’xDSL pour diverses raisons que nous évoquerons dans la suite de cette étude sans oublier au- dessus tout la planification de cette norme.

Un autre aspect du travail est donc les processus de planification de la norme, dans cette partie nous avons étudié les paramètres et les méthodes pour les calculs mathématiques liés aux liaisons, les nombres de fréquences et porteuse, les antennes, etc., qui sont tous indispensables au dimensionnement d’un réseau WIMAX.

indispensables au dimensionnement d’un réseau WIMAX. Mémoire de fin de cy cle à l’obtention d’un Master
indispensables au dimensionnement d’un réseau WIMAX. Mémoire de fin de cy cle à l’obtention d’un Master

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX DEDICACE Je dédie ce mémoire à mon grand père Michel

DEDICACE

Je dédie ce mémoire à mon grand père Michel NZOKODE, pour tout son amour qu’il m’a offert,

À mon père bien aimé Thaddée KOYANGOZO,

À ma mère Alphonsine SOLI,

Vous avez tout donné pour ma réussite, voilà que votre sacrifice porte bien le fruit.

Je vous serais toujours reconnaissant,

Vous êtes les meilleurs parents que j’ai connus,

À mes frères, sœurs, mes enfants et tous ceux que j’aime,

À tous ceux qui ne cessent de croire en moi pour qu’un

Jour je puisse goutter au bonheur à travers mes études,

Sachez que je crois de retour en vous et de ce modeste travail.

Je me souviens toujours de vous pour cette marque de confiance.

me souviens toujours de vous pour cette marque de confiance. Mémoire de fin de cy cle
me souviens toujours de vous pour cette marque de confiance. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX REMERCIEMENTS La conception de travail est rendu possible grâce aux

REMERCIEMENTS

La conception de travail est rendu possible grâce aux apports de certaines personnes qui m’ont fournis, tant moral, financier, intellectuels, matériels , et dont l’occasion nous est présenté de leurs remercier et nous sied de rappeler en toute gratitude leurs concours.

Je remercie, Dieu le tout puissant pour la vie et la santé qu’il m’a donné tout au long de

mon séjour à Dakar au Sénégal,

Mes parents pour le sentier financier, moral et d’être de bon s exemples pour moi jusqu’ici. Vous avez répondu toujours présent pour me soutenir, je vous remercie car tous vos conseils, je l’ai pris en compte pour forger ma vie. A toute l’administration de l’Université Amadou Hampaté Ba, mes professeurs qui ont tout donné leurs énergies, expériences, et compétences utiles à ma formation depuis le premier cycle universitaire jusqu’à l’aboutissement de ce travail, que l’honneur m’échoie de venir présenter devant ce jury, je ne cesserais de vous remercier.

Je remercie très particulièrement mon encadreur M. Issa KONATE AW pour tout ce qu’il

a contribué, de par son expérience, sa compétence, et ses conseils à la rédaction de ce mémoire, que le bon Dieu puisse le préserver tout au long de sa vie professionnelle.

Je remercie très sincèrement avec tout honneur possible les membres de ce jury pour

leurs temps et contributions, d’avoir participé à cette soutenance, ceci montre bien l’affection que vous tenez à notre réussite nous qui sommes vos étudiants, espérons que

ce travail sera à la hauteur de vos attentes.

A toute la famille NZOKODE Michel et KOYANGOZO, tante NGUILA et ses enfants,

Dieudonné WALANE et ses enfants, mes oncles ZOROMBALI, DAMBOTI, tante Véronique

et ses enfants, maman Hélène, ma mère Mme Emelie KOYABENDO et ses enfants, Tonton

Robert, Lucien WANGOLO et ses enfants, les enfants de AMBROISE,

A mes frères, sœurs et ses enfants, Dénis, Olga, Alban, Ghislain, Estella, Flora, Helena,

Tatiana, Priscilla, Clarisse, Mélaine, Sidonie, YABOUBAZO, Manuela, Rita, cyntiche. Mes collègues de classe depuis l’école primaire jusqu’à l’université, mes camarades et proches, trouvez ici l’expression de mes sincères gratitudes et ceci démontre à quel

point vous resterez toujours dans mes pensées à l’image de : Eric BOBERO, Nathan FEIKERE, Hervé KOUNGA, TAHIR Horine, Juge, Cheikh Mbow, Abdel KOYO, ZOUNGARANI Kenny, Auch PANZOU PEPE, TIEMOGO Malick, Abdel Hamid, Binta Ndiaye, Maimouna SAMB, Marième SANGATE.

Abdel Hamid, Binta Ndiaye, Maimouna SAMB, Marième SANGATE. Mémoire de fin de cy cle à l’obtention
Abdel Hamid, Binta Ndiaye, Maimouna SAMB, Marième SANGATE. Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX TABLE DES MATIERES AVANT PROPOS   1 DEDICACE 2

TABLE DES MATIERES

AVANT PROPOS

 

1

DEDICACE

2

REMERCIEMENTS

3

Première partie

11

I.

Généralités sur les réseaux sans fil: Concepts, spécificités, normes

12

I.1.caractéristiques des réseaux sans fil

12

I.2.Pourquoi le WIMAX

?

14

I.2.1. Le WIMAX Forum

 

18

I.3.1.Backhaul pour DSLAM

20

I.3.3.Accès

résidentiel large bande

21

I.3.4.Accès aux services portatifs et mobiles

21

II.1.La couche physique

22

II.1.1.Quelques versions de la couche physique

23

II.1.2.La technique OFDM

 

23

II.1.3. OFDMA

25

II.1.4.SOFDMA

25

II.1.5.La technologie MIMO

 

26

II.1.6.La

modulation adaptative

26

III.1.La sous couche convergence spécifique

27

III.2.La sous couche commune (CPS)

27

III.3.La sous couche sécurité

28

III.4.Principe de fonctionnement WIMAX

28

IV.

Conclusion

29

Deuxième partie

 

30

I.

Architecture du réseau

WIMAX

31

I.1.Principes généraux de conception de l’architecture WIMAX

32

II.2.Le modèle de référence de l’architecture (NRM)

33

I.3 Les fonctions d’ASN, décompositions et profiles

34

I.4.Les fonctions du CSN

37

I.5.Les points de références

38

I.6.Disposition des protocoles en couche au niveau de l’architecture WIMAX

38

I.6.1.Allocation d’adresse

IP

39

I.7.Architecture de sécurité et d’authentification

40

I.7.1.Architecture du groupe de fonctions AAA

40

I.7.2.Procédure et protocoles d’authentification

41

I.7.2.Procédure et protocoles d’authentificati on 41 Mémoire de fin de cy cle à l’obtention d’un Master
I.7.2.Procédure et protocoles d’authentificati on 41 Mémoire de fin de cy cle à l’obtention d’un Master

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX   I.7.3.Architecture de sécurité ASN 42 I.7.4.Architecture de
 

I.7.3.Architecture de sécurité ASN

42

I.7.4.Architecture de la qualité de service (QoS)

43

I.8.La gestion de la mobilité dans le réseau WIMAX

45

 

I.8.1.

ASN-enchored

mobilty

45

I.8.2.

CSN-enchored

mobilty

45

I.8.3.Gestion des ressources radio (RRM)

46

II. Les procédures d’Handover dans un réseau WIMAX

47

II.1.Le Handover « Break before make »

47

II.2.La macro diversité MDHO, FBSS

49

II.2.1.Le Handover FBSS

50

II.2.2.MDHO ou Handover avec la macro diversité (soft Handover)

51

II.3 Les services WIMAX et applications

53

III.

Conclusion

 

54

Troisième partie

55

I.

Planification d’un réseau WIMAX

56

I.1. Le modèle technico-commercial

56

I.2.Choix stratégique des

paramètres systèmes

57

 

I.2.1.choix du mode de duplexage

58

I.2.2.Le choix de la bande fréquence

58

II.

Planification de la couverture

59

II.1.Les méthodes de propagation

59

 

II.1.1. Les modèles

de SUI

59

II.1.2.Le modèle COST-231 WALFISCH IKEGAMI

61

II.1.3.Le modèle COST-231 HATA

62

II.2.Sensibilité du récepteur

63

II.3.Bilan de liaison

64

II.4.Détermination du nombre de stations de base

65

III.1.Bande passante nécessaire pour servir une zone

66

III.2.Nombre de stations de base

67

III.3.Nombre final de stations de base

67

VI.

Conclusion

 

68

V.

Etude de cas

69

V.1. Introduction

69

V.2.Etude du marché de l’internet et de la téléphonie à Bangui

69

V.2.1.Les raisons du choix de la technologie

70

V.3.Ingénierie de planification radio de la couverture d’une zone avec l’outil ATOLL

73

V.3.1.Les contraintes techniques et réglementaires

73

V.3.1.Les contraintes techniques et réglementaires 73 Mémoire de fin de cy cle à l’obtention d’un Master
V.3.1.Les contraintes techniques et réglementaires 73 Mémoire de fin de cy cle à l’obtention d’un Master

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX V.3.2.La zone Géographique 73 V.3.3.Dimensionnement de

V.3.2.La zone Géographique

73

V.3.3.Dimensionnement de l’interface

74

V.3.4.Calcul du bilan de liaison

75

V.3.5.Implémentation avec un outil de planification WIMAX

78

V.3.5.2. Les étapes de réalisation

80

V.3.5.3.Optimisation de couverture……………………………………………………………………

………….89

Conclusion Generale……………………………………………………………………………………………………90

Bibliographie………………………………………………………

Webographie………………………………………………………

Liste des Abréviations…………………

…………………………………………………….91

……………………………………………………92

…………………………………………………………………………….94

.94 Mémoire de fin de cy cle à l’obtention d’un Master 2
.94 Mémoire de fin de cy cle à l’obtention d’un Master 2

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX LISTE DES TABLEAUX Tableau 1 : Les principales normes 802.11

LISTE DES TABLEAUX

Tableau 1 : Les principales normes 802.11

14

Tableau 2 : Spécificités des différentes normes WIMAX

15

Tableau 3: les fonctions BS et ASN

36

Tableau 4:Fonctions des différents points de référence

38

Tableau

5:Classes de services WIMAX

54

Tableau

6:Duplexage TDD et FDD

58

Tableau

7:principaux paramètre du modèle IEEE 802.16

60

Tableau 8:Bilan de liaison

65

Tableau 9:Facteurs démographique de la ville de Bangui

74

Tableau 10:Paramètres de Bandes de fréquence et du Spectre utilisés

75

Tableau

11:Bilan de liaison de l’étude

78

75 Tableau 11 :Bilan de liaison de l’étude 78 Mémoire de fin de cy cle à
75 Tableau 11 :Bilan de liaison de l’étude 78 Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX LISTE DES FIGURES Figure 1:Standard IEEE.802.16, un maillon des réseaux

LISTE DES FIGURES

Figure 1:Standard IEEE.802.16, un maillon des réseaux sans fil par l’interopérabilité

15

Figure

2:Redistribution point Multipoint à partir de l’antenne WIMAX

16

Figure 3:Service voix / Données via WIMAX

17

Figure.4:WIMAX subscribers forecast (GESJ: Computer Science and Télécommunications

2011|No.2 (31), ISSN 1512-1232)

20

Figure 5:Convergence fixe/mobile avec nouveaux service via WIMAX

21

Figure 6:Couche protocolaire WIMAX

22

Figure

7:Fonctionnement de l’OFDM

25

Figure 8:Modulation Adaptative

27

Figure 9:Liaison point à multipoint

27

Figure 10:Connexion Terminal- CPE- BS

29

Figure

11:Modèle de référence

34

Figure 12:Architecture ASN profile A

36

Figure 13:Architecture ASN profile A

37

Figure 14:Pile de protocole de contrôle et transport de données Ethernet entre MS et

CSN

39

Figure 15:Modèle de groupe de fonction AAA

41

Figure 16:Couche de protocole d’authentification d’abonné dans un réseau WIMAX

42

Figure

17:Procédures PKMv2

43

Figure 18:Architecture fonctionnelle de QoS

45

Figure 19:Types d’HO supportés par le WIMAX

46

Figure 20:Modèle de référence RRM

47

Figure 21:Modèle de processus Handover WIMAX

49

Figure

22:Handover FBSS

51

Figure

23:Procédure MDHO

52

Figure 24:Processus de planification

56

Figure 25:Modèle technico-commercial

57

Figure 26:Spectre mondial pour le WIMAX

58

Figure 27:Bilan de liaison WIMAX

65

Figure 28:Carte Wiki media Bangui

70

Figure 29:Carte Wiki media Bangui

71

Figure 30:Courbe de rentabilité

72

Figure 31:Vue satellite de la zone à couvrir (Google Earth)

74

Figure 32:Interface du logiciel

79

Figure 33:Module de planification

79

Figure 34:Module dimensionnement de capacité

80

Figure 35:Ouverture ATOLL

80

Figure 36:Recherche de coordonnées géographiques

81

Figure 37:Insertion de la carte

81

Figure 38:Les caractéristiques des sites

83

Figure

39:Paramètres des sites

83

Figure

40:Paramètres d’antennes

84

sites 83 Figure 40:Paramètres d’antennes 84 Mémoire de fin de cy cle à l’obtention d’un Master
sites 83 Figure 40:Paramètres d’antennes 84 Mémoire de fin de cy cle à l’obtention d’un Master

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Figure 41:Paramétrage automatique 85 Figure 42:Importation

Figure

41:Paramétrage automatique

85

Figure

42:Importation des sites avec des cellules hexagonales

86

Figure 43:calcul de prédiction

87

Figure

44:Configuration des services

88

Figure

45:Subscribers List

88

Figure

46:Configuration des usagers mobiles

89

Figure 47:ajout d’un groupe

89

Figure 48:simulation du réseau

90

Figure 49:Etude du niveau de trafic en DL et en UL (selon les types de service)

90

Figure 50:Figure 50:Les résultats de simulation selon les débits de différents services . 90

de simulation selon les débits de différents services . 90 Mémoire de fin de cy cle
de simulation selon les débits de différents services . 90 Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX INTRODUCTION GENERALE Les technologies sans fils sont en perpétuelles

INTRODUCTION GENERALE

Les technologies sans fils sont en perpétuelles évolution ces dernières années notamment par l’apparition du WIMAX au début des années deux milles. Ces types d’innovations des technologies à large bande intéressent aussi bien les ingénieurs que les industriels, car il en est de la dynamique et de l’ avenir futur des nouvelles technologies précisément dans le domaine des télécommunications.

Ces évolutions technologiques arrivent à leurs tours avec de nouvelles exigences en termes de l’architecture, voire même de planification pour permettre une optimisation des ressources, une couverture maximale afin d’offrir une mobilité de service et d’usager. De ce fait, le consommateur attend de pouvoir faire fonctionné son produit technologique ou qu’il soit et n’importe quand pour disposer des services permanents qu’offre l’opérateur. Cette grande exigence de la part des usagers a donnée naissance à une nécessité d’interopérabilité qu’utilise WIMAX, une technologie innovante basée sur le standard IEEE 802.16x, caractérisée par une bande passante élevée, la flexibilité et la mobilité. Ces caractéristiques sont considérées d’autre part comme des solutions pour remédier aux limitations des technologies filaires. Elles vont aider les opérateurs de téléphonie mobile dans l’amélioration des QoS, à fournir de nouveaux services de types IMS (les services multimédia) grâce à une architecture beaucoup plus structurée et hiérarchisée.

C’est ainsi que se situe l’intérêt de notre étude sur l’architecture et la planification WIMAX. En effet, la planification est une phase très importante dans le déploiement d’un réseau. C’est elle qui prévoit les ressources nécessaires (équipements, fréquences, bande passante, etc.), nous l’aborderons dans les détails dans la troisième partie de notre travail.

Mais avant d’entrée dans le cœur de notre sujet d’étude, nous présenterons les généralités sur les réseaux sans fils, normes, spécificités, techniques dans la première partie.

La deuxième partie est uniquement consacrée à l’architecture du WIMAX, mais aussi à la QoS, et les applications que peuvent offrir cette technologie. Enfin nous utiliserons un outil de planification des réseaux WIMAX pour comprendre de plus près par une simulation, les effets des paramètres de planifications su r les performances de ce réseau .

de planifications su r les performances de ce réseau . Mémoire de fin de cy cle
de planifications su r les performances de ce réseau . Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Première partie Etat de l’art  Généralités sur les réseaux

Première partie

Etat de l’art

Généralités sur les réseaux sans fil

Spécificités

Normes

Caractéristiques

Particularité du réseau radio mobile WIMAX

 Particularité du réseau radio mobile WIMAX Mémoire de fin de cy cle à l’obtention d’un
 Particularité du réseau radio mobile WIMAX Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX I. Généralités sur les réseaux sans fil: Concepts, spécificités,

I. Généralités sur les réseaux sans fil: Concepts, spécificités, normes

L’intérêt de ce chapitre est d’ouvrir une large connaissance générale sur les différents

réseaux sans fils existants et

caractéristiques diverses par rapport à la technologie utilisée.

qui ont chacun des avantages et inconvénients avec des

I.1.caractéristiques des réseaux sans fil

Le réseau sans fil est un ensemble d’appareils connectés entre eux et qui peuvent s’envoyer des messages et recevoir des données sans qu’aucune connexion filaire ne soit établit entre eux. Ils utilisent les ondes radio pour les transmissions de données par l’intermédiaire des antennes. Mais ces réseaux sans fil peuvent aussi se caractériser selon leurs tailles:

PAN (Personal Area Network)

Le réseau personnel sans fil est constitué de connexions entre les appareils distants de seulement quelques mètres comme dans un bureau avec les PC, périphériques divers, assistants, etc. Ils sont constitués du nome IEE802.15, IrDA.

HAN (Home Area Network)

Il correspond au périmètre d’un réseau local installé dans une entreprise, dans un foyer ou encore dans un lieu public. Tous les terminaux (PC, assistants/PDA) situés dans la zone de couverture HAN peuvent se connecter. La difficulté réside dans le passage d’un HAN vers un autre à partir de son terminal, mais toutefois plusieurs HAN peuvent être synchronisés et configurés de telle manière que le fait de traverser plusieurs zones de couvertures soit pratiquement indécelable par l’utilisateur. La mobilité de service n’est donc pas garantie.

MAN

Le réseau sans fil (MAN -Métropolitain Area Network) appelé aussi «Last Mile Broadband Access Solution» permet des raccordements à des réseaux à large bande dans les secteurs qui ne sont pas servis par le câble ou le xDSL (Cross -Digital Subscribers Line).Ils assurent une couverture de quelques centaines de mètre à des milliers de Km. C’est l’exemple du GSM, GPRS, UMTS, CDMA, satellites.

. C’est l’exemple du GSM, GPRS, UMTS, CDMA, satellites. Mémoire de fin de cy cle à
. C’est l’exemple du GSM, GPRS, UMTS, CDMA, satellites. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX En génér al, il n’existe que deux types de réseaux

En général, il n’existe que deux types de réseaux sans fil les plus utilisés de nos jours :

- Les réseaux sans fil utilisant les infrarouges, pour le partage entre les terminaux. L’inconvénient de ces réseaux est que les appareils doivent être en face pour permettre d’avoir une liaison directe.

- Les réseaux sans fil utilisant les ondes radios tels que Bluetooth, Wifi, GSM, WIMAX, etc. À la différence des infrarouges, dans les réseaux radio, les perturbations extérieures peuvent affecter la qualité des communications dans le réseau. Ce pendant les ondes radios ont l’avantage de ne pas être arrêtées par les obstacles et sont en général émises de manière omnidirectionnelle.

L’autre particularité des sans fils réside dans les types de technologies utilisées dans chacun de ces réseaux, nous verrons dans la suite ces différents type s de technologies en se focalisant sur les Bluetooth, Wifi, WIMAX.

Bluetooth

Bluetooth est une technologie destinée à la communication entre différents appareils à très courtes distance. On la trouve dans la majorité des téléphones et sur les ordinateurs portables. L’objectif du Bluetooth est de dévier les connectiques, émettre aussi une interopérabilité avec un réseau réduit à faible coût. Les matériels compatibles Bluetooth établissent leurs communications par l’intermédiaire d’ondes radio sur la fréquence 2400-2483,5 MHz avec un débit de base est de 1 Mbit/s. La norme officielle définissant Bluetooth (dans sa version 1.x) est la norme IEEE.802.15.

Wifi (Wireless Fidelety)

Il est conçu pour des réseaux à courtes distances assurant une couverture d’une centaine de mètres en moyenne. Le Wifi est basé sur la norme IEEE.80.11 qui permet à des appareils de communiquer par les ondes radio sur 2.4GHz de saut de fréquence avec un débit initial de 2Mbits/s. Cette norme est en perpétuelle évolution. Les différentes versions sont nommées par ordre telles que 802.11a ,802.11b, voir les

802.11n.

En règle générale, plus une version est récente, plus les débits proposés sont élevés.

est récente, plus les débits proposés sont élevés. Mémoire de fin de cy cle à l’obtention
est récente, plus les débits proposés sont élevés. Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Normes Débit Fréquence Portée (m) Compatibilité  

Normes

Débit

Fréquence

Portée (m)

Compatibilité

 

802.11

a

54Mbits/s

5GHz

40m

Incompatible avec 802.11b et 802.11g

802.11

b

11Mbits

2.4GHz

100m

Incompatible

avec

 

802.11g

802.11g

54Mbits/s

5GHz

100m

Compatible

avec

le

802.11b

Tableau 1 : Les principales normes 802.11

Les avantages présentés dans la technologie Wifi reposent sur son faible coût, la rapidité

de déploiement puisqu’elle est exploitée sans la licence des autorités de régulation. Mais

la limite forte en distance à cause de faible puissance, l’augmentation des interférences,

les problèmes de sécurité et de mobilités des services sur une grande distance vont

permettre la naissance du WIMAX qui fait même l’objet de notre travail.

I.2.Pourquoi le WIMAX ?

Le WIMAX « World Wide Interoperability for Micro Waves Access » est une

technologie sans fil qui utilise les ondes hertziennes pour la transmission des données

sur une grande distance à des débits élevés. Cette technologie est aussi capable de

fournir des connexions internet à hauts débits à la fois fixes et mobiles. Le WIMAX est un

complément indispensable à l’ADSL pour permettre la couverture des zones

parfaitement éloignées. À la différence de la norme 802.11, WIMAX est une norme

technique basée sur le standard IEE.802.16, validé en 2001 par l’organisme

internationale IEEE avec une capacité de transmission théorique de 70Mbits/s sur une

distance allant jusqu’à 50Km.

Elle apporte un concept nouveau pour permettre aux opérateurs d’accroitre leur s

chiffres d’affaires, garantir la qualité de service, faire face aux concurrences avec la prise

en charge de sécurité, l’interopérabilité avec les autres réseaux externes. La technologie

WIMAX se décline à de différentes versions comme dans les versions Wifi. Le tableau ci-

dessous illustre les différentes normes WIMAX avec leurs spécificités.

les différentes normes WIMAX avec leurs spécificités. Mémoire de fin de cy cle à l’obtention d’un
les différentes normes WIMAX avec leurs spécificités. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Date d’émission Janvier 2003 Juin 2004 2005 802.16a

Date d’émission

Janvier 2003

Juin 2004

2005

802.16a

802.16/revd

802.16

e

Bande

10-66MHz

 

2-6MHz

Application et

Backhaul

Backhaul

Internet Mobile

conditions de

LOS

NLOS

NLOS

propagation du

canal

Largeur du canal

20,25 et 28MHz

1,5 à 20MHz

1,5 à 20MHz

Mobilité

Fixe

Fixe

Mobilité piéton

Débit

Jusqu’à 134Mbits/s

Jusqu’à 70Mbits/s

Jusqu’à 15Mbits/s

Tableau 2 : Spécificités des différentes normes WIMAX

Le domaine d’action du WIMAX est le réseau métropolitain caractérisé par le

rattachement de l’abonné vers un central. Il offre les mêmes types de service que les

DSL, les liaisons louées, le raccordement des réseaux publics utilisés par les opérateurs

des télécommunications pour le transport de l’internet et de la téléphonie (E1 sur

50Km) avec un débit élevé. C’est pourquoi le WIMAX peut proposer une couverture très

large à l’échelle d’une ville telle qu’illustre la figure ci-après.

d’une ville telle qu’illustre la figure ci-après. Figure 1:Standard IEEE.802.16, un maillon des réseaux sans

Figure 1:Standard IEEE.802.16, un maillon des réseaux sans fil par l’interopérabilité

.

Dans le cas des versions de WIMAX, plusieurs groupes de travail se chargent de

développer les fonctions de WIMAX, d’approuver et de standardiser les évolutions

apportées telles que l’interopérabilité, la mobilité et de permettre l’utilisation de

différentes bandes de fréquences. 802.16 fonctionne jusqu’à 124Mbit/s avec des

canaux de 28 MHz dans la bande 10-66GHz. Par ce fait, nous essayerons d’étudier

quelques versions de cette norme.

essayerons d’étudier quelques versions de cette norme. Mémoire de fin de cy cle à l’obtention d’un
essayerons d’étudier quelques versions de cette norme. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX  802.16 a Elle est publiée en Avril 2003 ,

802.16 a

Elle est publiée en Avril 2003, c’est la norme qui suscite beaucoup plus d’intérêts au WIMAX et fonctionne pour un réseau sans fil fixe sur des portées allant jusqu’à 80Km, avec une bande de fréquence compris entre [2-11] MHz, ce qui permet aux opérateurs non licenciés de l’adopter. La bande passante approche les 70Mbits/s en utilisant un canal de 20MHz. Les topologies « point to multipoint » sont aussi et ne nécessitent pas une vue dépourvue d’obstacles. La figure suivante est fournie par Intel.

d’obstacles. La figure suivante est fournie par Intel. Figure 2: Redistribution point Multipoint à partir de

Figure 2:Redistribution point Multipoint à partir de l’antenne WIMAX

802.16 b

C’est une norme rendu possible par le groupe de travail chargé de développer les services de qualité (QoS) pour la norme 802.16.De ce fait, elle apporte en terme de qualité de service.

802.16 c/d

Elles sont publiées en janvier 2003.Elles se chargent de définir les profils précis et spécifient les combinaisons d’options possibles pour décrire les bases des tests de compatibilité indispensables à l’interopérabilité avec les autres réseaux.

802.16 e ou WIMAX mobile

Elle est validée en été 2005 mais devenue au fil de quelques temps une vraie revolution dans le monde de téléphonie mobile. Elle permet d’utiliser le WIMAX en mobilité.Tous les composants permettants de se connecter au réseau sont integrés directement dans les terminaux mobiles (ex smartphone ,Iphone,etc ).

dans les terminaux mobiles (ex smartphone ,Iphone,etc ). Mémoire de fin de cy cle à l’obtention
dans les terminaux mobiles (ex smartphone ,Iphone,etc ). Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX La norme est validée par plusieurs fabricants et fournisseurs des

La norme est validée par plusieurs fabricants et fournisseurs des équipements reseaux dans le monde notamment par l’IUT qui lui accorde une architecture de référence pour tous les opérateurs voudront deployer un tel type de réseau.Par exemple le fabricant Intel a incorporé la puce WIMAX dans sa nouvelle version de telephone dit Centrio.L’immense avantage offert par cette norme est principalement le maintient des sessions et de services aucours de déplacement ou lors d’un changement de point d’accès. Nous pouvons à partir des points caractéristiques que nous avons pu developés ci haut, faire une comparaison entre le WIMAX et le Wifi puisque bien nombreux sont ceux qui ne savent les distingués de manière conséquente du point de vue de technologies utilisées. Par conséquent WIMAX est une technologie de réseau metropolitain.Les avantages (abordés dans la deuxième partie de notre travail) du WIMAX sont multiples mais son choix n’est pas évident comme une solution unique.En éffet,la norme promet des performances plus élévées que les autres technologies sans fils comme le Wifi,mais le marché actuel est encore envahi par des appareils Wifi,et les investissements des utilisateurs se portent encore sur le 802.11 ,ce qui nous amène à dire que la norme des reseaux locaux ne disparaitra pas maintenant par la pré sence de besoins diverses d’utilisations très indispensables à la societé actuelle.Toutefois, la norme 802.16 est un choix interessant pour conceptualiser un reseau (Backbone,ou backhaul pour les AP/Hotspots).En éffet,WIMAX offre les memes types services que ATM sur fibres optiques,les lignes E1 sur DSL.

En définitive, les technologies 802.11 et 802.16 sont en fait complémentaires. En effet, non seulement 802.11 est déjà profondément implanté dans les appareils grand public, mais en plus WIMAX est conçu pour les WMAN alors que Wifi est conçu pour les LAN. D’après Intel, WIMAX forme la continuation du Wifi dans la chaîne de connexion vers l’Internet, comme indiquée sur la figure ci-dessous.

l’Internet, comme indiquée sur la figure ci-dessous. Figure 3:Service voix / Données via WIMAX Mémoire de

Figure 3:Service voix / Données via WIMAX

ci-dessous. Figure 3:Service voix / Données via WIMAX Mémoire de fin de cy cle à l’obtention
ci-dessous. Figure 3:Service voix / Données via WIMAX Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX I.2.1. Le WIMAX Forum Le WIMAX forum est un consortium

I.2.1. Le WIMAX Forum

Le WIMAX forum est un consortium industriel qui regroupe plusieurs industriels opérants dans les nouvelles technologies particulièrement dans les réseaux mobiles, à but non lucratif, il certifie et favorise la compatibilité et l’interopérabilité des produits sans fil à hauts débits basés sur la norme 802.16 x. L’objectif du forum WIMAX est d’accélérer l’adoption, le déploiement et l’expansion des technologies WIMAX à travers le monde, tout en facilitant les accords d’itinérances, le partage des meilleurs pratiques au sein des membres et la certification des produits. Le forum WIMAX soutient aussi ses services hauts débits fixes, nomades, portables et mobiles. Il travaille en collaboration étroite avec les fournisseurs de services et les régulateurs pour garantir que les systèmes WIMAX répondent aux exigences des clients et des gouvernements. Le forum WIMAX est divisé en groupe pour aborder les travaux selon les domaines et est coordonné par un comité de pilotage technique.

Le comité de pilotage technique

Il est dirigé par l’actuel président du comité RICH HAWKINS. Le comité se charge de superviser les groupes de travail pour favoriser le développement des spécifications techniques. Il veille aussi à la planification technique des taches.

Groupe de travail de prestation de service

Il apporte en contribution, coordonne de la part des fournisseurs de services et des autres groupes de travail. Le GTPS est la source de recommandations et des exigences qui animent le réseau.

Le Smart grid groupe

Le groupe a pour rôle d’évoluer et de montrer l’utilisation dans la technologie WIMAX des applications de type « smart grid », mais il fournit aussi un soutien marketing pour permettre de positionner WIMAX dans l’industrie des services publics. Ce qui permet d’accentuer la participation du WIMAX sur ce segment de marché.

Aviation network Working group

ce segment de marché.  Aviation network Working group Mémoire de fin de cy cle à
ce segment de marché.  Aviation network Working group Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Il permet de développer les outils indispensables de l’aviation dans

Il permet de développer les outils indispensables de l’aviation dans la technologie WIMAX pour permettre le choix du WIMAX dans les systèmes de l’aviation. Le groupe est coordonnée par des organisations telles que : Eurocontrol, eurocare, etc.

Network Working group

C’est le groupe qui s’occupe des travaux d’amélioration de la partie réseau dont le but consiste à définir les types de topologies adaptées (fixe, mobile, nomade, etc.), l’interconnexion des autres réseaux et d’aller au-delà de la norme IEEE 802.16.

Global roaming Working network

Ce groupe assure la disponibilité du service d’itinérance mondiale pour la technologie WIMAX en temps opportun comme exigé par le marché. Il y’a plus de groupes au sein du comité de pilotage, mais ici nous avons seulement cité quelques-uns pour approfondir notre étude. Le WIMAX aujourd’hui compte plus de 262 opérateurs dans différents pays du globe, aussi plusieurs compagnies de fabrication d’équipements et d’accès à large bande investissent dans le développement des technologies WIMAX. On estime à plus de 26% le déploiement WIMAX en Asie, 11% en Amérique du Nord, 13% en caraïbe et les Amériques latines. Tous ces chiffres montrent bien le rôle que joue la technologie WIMAX sur le marché actuel de téléphonie mobile. Vers 2007,on avait 1,6 millions d’abonnés WIMAX dans le monde ,aujourd’hui on estime à plus de 20 millions d’abonnés comme le montre le diagramme de croissance en abonnés réalisé à partir des prévisions du groupe GESJ de l’institut Computer Science and télécommunication (India),il est parue en 2011.

and télécommunication (India),il est parue en 2011. Mémoire de fin de cy cle à l’obtention d’un
and télécommunication (India),il est parue en 2011. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Figure.4:WIMAX subscribers forecast (GESJ: Computer Science and
Architecture et Planification de réseau WIMAX Figure.4:WIMAX subscribers forecast (GESJ: Computer Science and

Figure.4:WIMAX subscribers forecast (GESJ: Computer Science and Télécommunications 2011|No.2 (31), ISSN 1512-1232).

I.3.Quelques solutions WIMAX

I.3.1.Backhaul pour DSLAM

Backhaul est la connexion entre le point d’accès et le fournisseur de service ainsi que la connexion du fournisseur au réseau cœur. Un système WIMAX peut assurer le raccordement (connexion) entre un nombre important de point d’accès vers le point d’accès principal (DSLAM) via le lien hertzien à haut débit.

I.3.2.Convergence fixe et mobile

Le terme convergence est employé de plus par les opérateurs et s’emploi lorsqu’il s’agit d’intégration entre les technologies filaires et les technologies de type mobiles. Pour se faire, la structure du réseau est représentée en forme de couche :

Une couche applicationstructure du réseau est représentée en forme de couche : Qui a pour principale rôle d’offrir

Qui a pour principale rôle d’offrir des services supplémentaires et les services à valeurs ajoutés mais aussi l’administration du réseau.

Une couche contrôlevaleurs ajoutés mai s aussi l’administration du réseau. Mémoire de fin de cy cle à l’obtention

s aussi l’administration du réseau. Une couche contrôle Mémoire de fin de cy cle à l’obtention
s aussi l’administration du réseau. Une couche contrôle Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Qui représente le cœur intelligent du réseau indispensable à la

Qui représente le cœur intelligent du réseau indispensable à la gestion des demandes de service.

Une couche transportindispensable à la gestion des demandes de service. Qui s’occupe du transport des flux de données

Qui s’occupe du transport des flux de données de types paquets encapsulés et IP.

Une couche d’accès ne couche d’accès

Elle permet aux abonnés et aux réseaux externes de se raccorder au backbone. Ce modèle de structure favorise l’amélioration de la qualité de service mais aussi l’introduction de nouveaux services de type multimédia (IMS) décrit sur la fig ure ci- après.

type multimédia (IMS) décrit sur la fig ure ci- après. Figure 5:Convergence fixe/mobile avec nouveaux service

Figure 5:Convergence fixe/mobile avec nouveaux service via WIMAX

I.3.3.Accès résidentiel large bande

Dans la plupart des pays en voie de développement, beaucoup de régions ne sont pas couvert pour avoir des connexions à l’internet pour des raisons purement économiques. Même dans les pays dit évolués, un bon nombre d’abonnés reste servi par des services à faible débit pour des difficultés de déploiement des technologies filaires. WIMAX se présente comme une solution radio pour permettre une couverture des zones non accessibles avec des services à hauts débits.

I.3.4.Accès aux services portatifs et mobiles

En plus de l’accès fixe aux services, il existe un grand profit pour la fourniture des

services aux usagers mobiles. Les solutions

IEEE 802.16 évoluent pour assurer la

Les solutions IEEE 802.16 évoluent pour assurer la Mémoire de fin de cy cle à l’obtention
Les solutions IEEE 802.16 évoluent pour assurer la Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX connectivité des applications portatives et mobiles. Les technologies

connectivité des applications portatives et mobiles. Les technologies IEEE 802.16 peuvent être vues comme une extension de la couverture des technologies IEEE 802.11. En effet, la technologie 802.16 va permettre aux utilisa teurs de grande mobilité de circuler tout en étant connectés (internet, jeux, téléphonie IP, TV mobile). Elle vise, également, le rôle de Backhaul (dorsale des connexions entre les hots spots) ou même le remplacement des hots spots publics Wifi. En outre, un objectif envisageable pour WIMAX réside dans la compétition directe avec les réseaux câblés tels que les réseaux de fibres optiques ou les connexions E1/T1. De plus, WIMAX permet de relier les hot spots à faible coût, permet au Wifi de s’étendre à travers ce réseau.

II. Couches protocolaires de la norme 802.16

La norme 802.16 est structurée au tour de couches protocolaires que nous irons étudier dans cette partie. Comparé au modèle OSI, la norme 802.16 ne concerne que la couche physique et la couche liaison, mais dans la spécification de l’ IUT, elle ne concerne que la couche physique (PHY) et la couche MAC (Medium Access Control). Les détails de cette structure sont montrés dans la figure qui suit avec les composants du MAC ainsi que les interfaces qui séparent ces différentes entités telles que le PHY-SAP, le MAC-SAP et le CS- SAP sous une forme bien hiérarchisée.

CS-SAP
CS-SAP
Couche de convergence MAC-SAP Sous couche commune Sous couche de sécurité PHY-SAP Couche physique
Couche de convergence
MAC-SAP
Sous couche commune
Sous couche de sécurité
PHY-SAP
Couche physique
commune Sous couche de sécurité PHY-SAP Couche physique MAC PHY Figure 6:Couche protocolaire WIMAX I.1.La couche

MAC

PHY

Figure 6:Couche protocolaire WIMAX

I.1.La couche physique

La couche physique (PHY) assure les fonctions de modulation, de multiplexage, et de la méthode d’accès.

modulation, de multiplexage, et de la méthode d’ accès. Mémoire de fin de cy cle à
modulation, de multiplexage, et de la méthode d’ accès. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX II.1.1.Quelques versions de la couche physique Ces différentes versions

II.1.1.Quelques versions de la couche physique

Ces différentes versions permettent le traitement des informations transmises pour minimiser les erreurs de transmission.

Wireless MAN-OFDM: Cette version est conçue pour supporter l’absence de la

visibilité directe NLOS sur les fréquences au-dessous de 11 GHz. Elle est basée sur l’OFDM (Orthogonal Fréquence Division Multiplexing) qui représente une technique de modulations multi-porteuses. Cette version étend les fonctionnalités de version Wireless MAN-SCa, supporte la topologie maillée et la sous-canalisation sur le lien montant. Donc, elle fournit des ressources avancées pour l’optimisation de la couverture. Wireless MAN-OFDMA: Cette version supporte l'opération NLOS dans les fréquences au-dessous de 11 GHz, basée sur l’OFDMA (Orthogonal Frequency Division Multiple Access) qui représente une extension de la technique OFDM pour permettre à un ensemble des utilisateurs d’accéder à un canal partagé. Elle comprend beaucoup de fonctionnalités de Wireless MAN -SCa, et elle supporte la sous canalisation sur le lien montant et le lien descendant. Wireless HUMAN: Cette version est destinée à l’opération sur les fréquences sans Licences. Elle est appelée: HUMAN « High-speed Unlicensed Metropolitan Area Network ». Elle peut opérer dans les fréquences entre 5 et 6GHz, basée sur une technique de canalisation flexible qui inclut des canaux de taille 10 et 20MHz. Cette version applique les fonctionnalités des versions précédentes de la couche physique : SCa, OFDM et OFDMA.

II.1.2.La technique OFDM

L’ODFM « Orthogonal Frequency Division Multiplexing » est une technique de multiplexage Fréquentiel particulière dont les avantages sont très nombreux .L’idée consiste d’abord à repartir un train binaire haut débit en plusieurs sous canaux qui seront modulés à bas débits. Chacun de ces sous canaux est modulé par une fréquence différente, l’espacement entre chaque fréquence restant constant. Ces fréquences constituent une base or thogonale, ce qui fait que le spectre du signal OFDM présente donc une occupation optimale de la bande allouée en autor isant le chevauchement des sous-canaux.

allouée en autor isant le chevauchement des sous-canaux. Mémoire de fin de cy cle à l’obtention
allouée en autor isant le chevauchement des sous-canaux. Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX L'OFDM est né vers les années 50, cependant la technique

L'OFDM est né vers les années 50, cependant la technique sest développée que dans les années 80. Il utilise le principe de la transformée de Fourier directe DFT au travers de l'algorithme de transformation de Fourier rapide (FFT). Son complément, l’Inverse Fast Fourier Transform (IFFT), Véhicule le signal par le biais des différents sous-canaux. C'est également cet algorithme qui se charge de la recomposition du message chez le récepteur. L'objectif est ainsi d'exploiter au maximum la plage de fréquence allouée tout en minimisant l'impact du bruit grâce aux espaces libres séparant chaque canal. Soit S(k)=Π Si(k), 1<< i<< N, Π un symbole OFDM de dimension N (N sous-porteuses). Les N-sous porteuses sont reparties sur la bande passante régulièrement espacées

de

Symbole de chaque sous-porteuse. D'autre part, i désigne un entier positif indexant le numéro de la porteuse sur laquelle est transmise la composante Si(k) du symbole OFDM, l’algorithme IFFT nous donne le signal suivant :

, avec Ts temps

[1.0]

Les fonctions sont les fonctions temporelles de mise en forme. La figure.7 schématise les principes de l'OFDM et permet de visualiser les porteuses obtenues. Cette technique apparait alors comme une solution pour les canaux qui présentent des échos importants (canaux multi-trajets) comme les canaux radio sans-fil. Un canal multi- trajet présente, en effet, une réponse fréquentielle qui n'est pas constante sur toute la bande passante mais qui possède suivant les fréquences des gains et des déphasages dus aux échos et autres réflexions liés à l'environnement entre l'émetteur et le récepteur. Un débit important implique une bande passante étendue, de ce fait, il y a plus de chance que cette bande « couvre » une partie du spectre comportant des perturbations. Le canal est alors dit sélectif en fréquence. Pour contrer cela, l'idée est de repartir l'information sur un grand nombre de porteuses, créant ainsi des sous canaux très étroits pour lesquels la réponse fréquentielle du canal peut-être considérée comme non sélective.

du canal peut-être considérée comme non sélective. Mémoire de fin de cy cle à l’obtention d’un
du canal peut-être considérée comme non sélective. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Figure 7: Fonctionnement de l’OFDM Ainsi, pour ces sous canaux,
Architecture et Planification de réseau WIMAX Figure 7: Fonctionnement de l’OFDM Ainsi, pour ces sous canaux,

Figure 7:Fonctionnement de l’OFDM

Ainsi, pour ces sous canaux, le canal est non sélectif en fréquence, et s'il y a une perturbation, Seulement une partie de l'information sera perdue et pourra même être récupérée au moyen d'un codage correcteur d'erreur. On parle alors d'OFDM en code (COFDM). L'idée est d'utiliser un codage qui consiste à lier des éléments d'information suffisamment éloignés statistiquement en temps et en fréquence.

II.1.3. OFDMA

Elle permet un accès multiple aux utilisateurs en multiplexant le flux de données issus des abonnés par l’utilisation des sous canaux. Cette technique est utilisée pour augmenter la capacité. Au lieu d’une porteuse, la modulation OFDMA emploi beaucoup de sous porteuses orthogonales. Chacune de ces sous porteuses sera modulée avec une partie de ces données. Du fait que chacune des sous porteuses ne transmet que des données, il en résulte des taux de symboles bas. La démodulation de ces données e st dès lors moins sensible à la propagation par trajet multiple (réflexion et évanouissement).La technologie OFDMA est beaucoup plus utilisé dans les environnements NLOS.

II.1.4.SOFDMA

Elle est considérée comme la version mobile du standard, permet un accè s évolutif via un multiplexage par répartition de fréquence sur des porteuses orthogonales. Cette technique permet de moduler dynamiquement des sous-groupes de fréquences

de moduler dynamiquement des sous-groupes de fréquences Mémoire de fin de cy cle à l’obtention d’un
de moduler dynamiquement des sous-groupes de fréquences Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX porteuses orthogonales dont le nombre peut varier en fonction du

porteuses orthogonales dont le nombre peut varier en fonction du nombre d’utilisateur et dans le temps.

II.1.5.La technologie MIMO

L’autre élément majeur des liaisons radio WIMAX est l’utilisation des systèmes à antenne intelligente. Dans un système MIMO, les antennes émettrices génèrent de multiples signaux qui seront envoyé sur des dista nces espacées de l’antenne, cette technique de base est connue sous le nom de la diversité spatiale. L’élément clé de l’utilisation de cette technique repose sur l’utilisation d’une même fréquence pour envoyer de multiples signaux. Normalement, les signaux s’interfèrent lorsqu’ils sont envoyés sur un même canal de fréquence, ce qui provoque le brouillage des informations. Mais ceci est possible par les systèmes MIMO intégrés aux antennes WIMAX qui fonctionnent en configuration d’image multipath (référence aux échos du signal original crée par les phénomènes de réflexions, réfractions, etc. lors de sa transmission) qui permettent de retracer le chemin de chaque signal et de les distinguer par l’antenne de réception. L’objectif du MIMO vise à améliorer les performances du réseau WIMAX par la réduction des interférences et l’optimisation du débit à l’intérieur des locaux.

II.1.6.La modulation adaptative

La modulation adaptative permet d’ajuster la modulation du signal par rapport au SNR du signal radio. Quand le lien radio est de très bonne qualité, le plus haut plan de modulation est utilisé. Ce qui augmentera la capacité du système. Sinon, on dégrade la qualité de la modulation pour garder la même qualité de connexion et la stabilité du lien.

BPSK QPSK SNR=6dB SNR=9dB 64-QAM SNR=22dB
BPSK
QPSK
SNR=6dB
SNR=9dB
64-QAM
SNR=22dB

16-QAM :

SNR= 16dB

QPSK SNR=6dB SNR=9dB 64-QAM SNR=22dB 16-QAM : SNR= 16dB Mémoire de fin de cy cle à
QPSK SNR=6dB SNR=9dB 64-QAM SNR=22dB 16-QAM : SNR= 16dB Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Figure 8:Modulation Adaptative. III. La couche MAC L 'IEEE 802.16e

Figure 8:Modulation Adaptative.

III. La couche MAC

L'IEEE 802.16e a été conçue pour des applications sans fil à large bande de type point à multipoint. Elle prend en charge le transport des cellules ATM mais aussi celui des paquets IP, et joue un rôle important dans la gestion de la qualité de service (QoS).La couche MAC s’appuie sur 3 sous-couches : une couche de convergence spécifique (Service Specific Convergence Sublayer: SSCS), une couche commune (MAC Common Part Sublayer : CPS), et une couche sécurité (Privacy Sublayer : PS).

III.1.La sous couche convergence spécifique

La SSCS fournit toute transformation de données ou le mappage de réseaux externes reçu par la CPS. Son rôle principal est de classer les données par rapport aux types de s ervices demandés, la gestion de la qualité de service, et l’activation de l’allocation de bande passante à la demande.

III.2.La sous couche commune (CPS)

Elle contient les fonctions clés de la couche MAC, car c’est elle qui détermine quel médium va être partagé, et s’occupe aussi de l’établissement et des maintenances de connexions. Le fonctionnement de cette sous couche permet de palier aux problèmes liés aux liaisons point à multipoint, c’est-à-dire au départ de ce protocole, une station mère seule diffuse un signal pour servir les stations clientes. Ce mode de fonctionnement est représenté par la figure.9 :

mode de fonctionnement est représenté par la figure.9 : Figure 9:Liaison point à multipoint L’autre mode

Figure 9:Liaison point à multipoint

L’autre mode de fonctionnement est un réseau de type maillé. Dans ce cas de figure, les transmissions peuvent aussi se faire entre stations clientes, ce qui complique la gestion des bande passante et l’authentification. C’est pourquoi la sous couche CPS est indispensable pour la gestion de toutes les connexions des stations, elle utilise un

de toutes les connexions des stations, elle utilise un Mémoire de fin de cy cle à
de toutes les connexions des stations, elle utilise un Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX algorithme auto – corre cteur pour lui permettre d’allouer la

algorithme auto correcteur pour lui permettre d’allouer la bande à chaque station cliente sans avoir à faire beaucoup de calcul et sans un grand délai d’attente entre la demande et l’allocation.

III.3.La sous couche sécurité

Cette sous couche permet le cryptage des paquets de message de type MAC PDU. La station réceptrice décryptera le message grâce à l’entête du paquet envoyé.

La sous couche PS s’occupe aussi de la gestion des clés. En effet, les stations clientes utilisent le PKM pour leurs permettre d’avoir l’autorisation de se connecter, récupérer les clés de cryptage auprès de la station mère. On utilise à ce niveau des certificats ou les algorithmes RSA.

C’est pour ces diverses raisons que la couche MAC présente bien ses limites telles que:

- Absence d’authentification de la station de base .Seule la station mère qui authentifie les stations clientes et non le contraire

- L’usage des certificats facilite la sécurité mais pose des problèmes d’administrations du réseau et de la mobilité.

- L’algorithme RSA est beaucoup plus lourd même si cela ne pose pas de problème pour des machines assez puissantes mais elle reste de même couteuse pour les opérateurs mobiles (l’utilisation de l’algorithme de cryptage AES-128 serait préférable).

III.4.Principe de fonctionnement WIMAX

Le WIMAX adopte le principe du concept cellulaire avec des cellules qui définissent la zone de couverture de l’antenne du WIMAX. Le concept cellulaire du WIMAX est basé :

-sur la sectorisation (utilisation des antennes sectorielles) -regroupement de plusieurs stations de bases pour couvrir une zone -taille du cluster (motif), nombre minimal de cellule sans réutilisation de fréquence - Handover (continuité de service). Une connexion s’établit directement par l’intermédiaire d’ondes hertziennes. L’usager relie son terminal à une antenne (CPE, antenne équipée de routeur) qui pointe sur le relais distant à quelques kilomètres (jusqu’à 20 kilomètres en moyenne). La technologie WIMAX permet de transporter l’ensemble des flux de communications (voix, données, internet), avec un niveau de garanti défini selon les besoins tel que montre la figure.10.

défini selon les besoins tel que montre la figure.10. Mémoire de fin de cy cle à
défini selon les besoins tel que montre la figure.10. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Figure 10:Connexion Terminal- CPE- BS IV. Conclusion Les réseaux sans
Architecture et Planification de réseau WIMAX Figure 10:Connexion Terminal- CPE- BS IV. Conclusion Les réseaux sans

Figure 10:Connexion Terminal- CPE- BS

IV. Conclusion

Les réseaux sans fils se différencient grâce à l’évolution des technologies .En effet, les techniques d’accès utilisées dans chacun de ces réseaux sont bien différentes à ce que l’on croit même s’ils utilisent tous des ondes radio.

La technologie WIMAX est un atout qui a apporté un débit très élevé avec une couverture de zone de plus en plus vaste. Mais cette norme est basée sur une architecture de référence normalisée par de nombreux groupes de travail évoluants dans les télécommunications tels que l’IUT, IETF, des fabricants d’équipements, ce qui facilite les opérateurs de mettre en place une telle plateforme. Ainsi, nous ab orderons cette étude dans la seconde partie de notre travail.

cette étude dans la seconde partie de notre travail. Mémoire de fin de cy cle à
cette étude dans la seconde partie de notre travail. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Deuxième partie Architecture du réseau WIMAX  Description générale

Deuxième partie

Architecture du réseau WIMAX

Description générale d’une architecture de réseau WIMAX

Architecture de référence (WIMAX)

Interfaces

Entités et fonctions.

Gestion de la mobilité et sécurité

Les classes de services

Quelques applications WIMAX

Les classes de services  Quelques applications WIMAX Mémoire de fin de cy cle à l’obtention
Les classes de services  Quelques applications WIMAX Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX I. Architecture du réseau WIMAX La première partie de notre

I. Architecture du réseau WIMAX

La première partie de notre travail concernait à faire une analyse détaillée surtout de la norme IEEE 802.16-2004 et IEEE 802.16e-2005 des niveaux PHY et MAC. Dans cette deuxième partie, nous nous focaliserons sur le système d’architec ture de bout-en-bout du WIMAX en spécifiant la liaison radio, car il est difficile d’avoir une conception globale d’un réseau sans fil interopérable à haut débit. Il faut plutôt considérer un cadre d’une architecture de réseau interopérable qui traite aussi les aspects de la continuité de services tels que la connectivité IP, la gestion de session, sécurité, QoS, et si nécessaire la gestion de la mobilité. Le groupe de travail de réseau du forum WIMAX (NWG) a développé et normalisé ces aspects de réseau qui sont donc au-delà de la norme standard 802.16 e-2005. Nous aborderons dans cette étude l’architecture réseau développée par le groupe NWG du WIMAX. Le forum a adopté en trois étapes le processus de développements des standards comparables à celui du 3GPP. Dans la première étape, on liste les cas d’utilisations et les conditions de services. L’architecture qui réunit ces exigences de service est beaucoup développée dans la deuxième étape, la troisième étape correspond aux détails des protocoles associés qui sont spécifiés avec l’architecture. Le NWG de WIMAX a achevé toutes les trois étapes dans sa première version connus sous le nom de RELEASE 1. Avec les travaux entrepris par le groupe, la version suivante ou RELEASE 2 est en cours. Nous nous baserons dans ce chapitre sur les spécifications de la deuxième étape du RELEASE 1 qui décrivent un système d’architecture de bout-en-bout en commençant par un plan général des principes de conception de l’architecture selon NWG du WIMAX. Nous présenterons par la suite le modèle de référence tout en définissant les entités fonctionnelles du réseau, leurs interconnexions, l’aspect continu des protocoles en couche dans le réseau WIMAX, les procédures de recherches et sélection du réseau et l’allocation d’adresse IP. Enfin, nous analyserons plus en détail l’architecture fonctionnelle et les processus associés à la sécurité, QoS et à la gestion de mobilité.

à la sécurité, QoS et à la gestion de mobilité. Mémoire de fin de cy cle
à la sécurité, QoS et à la gestion de mobilité. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX I.1.Principes géné raux de conception de l’architecture WIMAX

I.1.Principes généraux de conception de l’architecture WIMAX

Plusieurs principes de « Design » se sont succédé dans le développement de l’architecture WIMAX, mais la plupart de ces principes se basent fondamentalement sur les principes généraux de conceptions des réseaux IP.

Dès le départ, le groupe NWG visait à concevoir une architecture plus élargi capable de lier des réseaux d’accès de type câblé et DSL tout en tenant compte de la mobilité à un débit plus élevé avec un réseau sans fil. Certains de ces principes généraux qui ont permis au développement de l’architecture de réseau WIMAX se basent sur:

de l’architecture de réseau WIMAX se basent sur: Des décompositions fonctionnelles de l’architecture

Des décompositions fonctionnelles de l’architecture

L’architecture est basée sur les principes de décompositions fonctionnelles où les caractéristiques exigées sont reparties au niveau des entités fonctionnelles sans une exigence spécifique d’implémentation des entités physiques du réseau. Les points de références qui relient les différentes entités fonctionnelles pour garantir l’interopérabilité des constructeurs seront spécifiées. Mais l’architecture n’exclut pas une prise en compte des implémentations des différents opérateurs de téléphonie basées sur les différentes combinaisons et décompositions des entités fonctionnelles, il suffit que les interfaces qui seront mises en œuvre soient compatibles aux protocoles et procédures applicables au niveau des points de référence.

Une flexibilité et modularité de déploiementprocédures applicables au niveau des points de référence. L’architecture sera modulaire et assez flexible pour ne

L’architecture sera modulaire et assez flexible pour ne pas exclure les méthodes variées de déploiement et d’implémentation. Par exemple, un déploiement de réseau WIMAX pourrait suivre une architecture entièrement centralisée, distribuée ou une architecture hybride. On fait de sorte que n’importe quels types de topologies de décompositions des entités se coexistent dans un seul réseau d’accès. C’est pourquoi le réseau peut s’étaler d’un opérateur à une seule BS à un déploiement de grande échelle vers plusieurs opérateurs de téléphonie grâce aux accords de roaming.

opérateurs de téléphonie grâce aux accords de roaming. Support d’usages variés L’architecture supporte la

Support d’usages variés

L’architecture supporte la convergence de la variété d’utilisation

nomadique et mobiles .En quelque sorte, elle facilite aussi bien une évolution des normes antérieures vers le WIMAX complètement mobile qui prend en charge les

qui peut être fixe,

mobile qui prend en charge les qui peut être fixe, Mémoire de fin de cy cle
mobile qui prend en charge les qui peut être fixe, Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX questions de sécurité, de la QoS, et de la gestion

questions de sécurité, de la QoS, et de la gestion de cette mobilité .Tous les services de type Ethernet et IP seront supportés par l’architecture. Le détachement du réseau d’accès au réseau de connectivité (ASN et CSN) L’architecture permet une séparation entre les services de réseau d’accès et les services de connectivité IP avec une prise en charge des technologies appropriées à ces différents services et les spécifications radio de la norme IEEE 802.16e -2005.C’est ce qui facilite un accès plus simple aux services de connectivité IP.

Support de diversité lié à l’administration réseau (Business Model) à l’administration réseau (Business Model)

lié à l’administration réseau (Business Model) L’architecture supporte la variété d’administration

L’architecture supporte la variété d’administration réseau liée aux entités fonctionnelles caractérisée par une séparation logique entre le fournisseur de réseau d’accès qui est l’entité opérant au niveau d’accès au réseau (NAP), le fournisseur de réseau de service, l’entité qui s’occupe de la gestion des utilisateurs et du contrôle d’accès au service à haut débit (NSP),et enfin les fournisseurs de services d’applications (ASP).Sous cette fo rme, la recherche et sélection d’un ou plusieurs NSP pour permettre à un utilisateur de se connecter au réseau WIMAX dévient plus accessible.

de se connecter au réseau WIMAX dévient plus accessible. L’utilisation élargit des protocoles de l’IETF Les

L’utilisation élargit des protocoles de l’IETF Les fonctions de mobilité, de la qualité de service, de la sécurité , de la gestion, des prévisions dans le réseau mais aussi les procédures de la couche et l’existence des points de références sont basés sur l’utilisation élargit des protocoles appropriés de l’IETF pour permettre la cohésion entres les différentes entités de l’architecture. Support d’accès en fonction des opérateurs de services L’architecture permet l’interconnexion de plusieurs opérateurs de services (Internet, téléphonie, chaines TV, etc.) au sein d’un seul réseau en utilisant les protocoles de l’IETF.

d’un seul réseau en utilisant les protocoles de l’IETF. II.2.Le modèle de référence de l’ architecture

II.2.Le modèle de référence de l’architecture (NRM)

Ce modèle de l’architecture de référence est une représentation logique de l’architecture WIMAX comme illustrée dans la figure ci-dessous. Elle présente les points de références, et les entités fonctionnelles du réseau entre lesquels peuvent se réaliser l’interopérabilité. Le NRM est divisé en trois parties logiques telles que :

Le MS qui correspond à l’ensemble des terminaux mobiles utilisés par les abonnés pour accéder au réseau WIMAX.

utilisés par les abonnés pour accéder au réseau WIMAX. Mémoire de fin de cy cle à
utilisés par les abonnés pour accéder au réseau WIMAX. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX  L’ASN qui permet l’accès aux services réseau et contient

L’ASN qui permet l’accès aux services réseau et contient le NAP. L’ASN comprend un ou plusieurs stations de bases (BS) et un ou plusieurs ASN-GW qui forment le réseau d’accès radio.

Le CSN fournit la connectivité IP et contient le NSP. Il joue la même fonction que tous les cœurs de réseau IP. On distingue un « NSP visited » du « Home NSP ». Ainsi, un abonné servi par un CSN proche appartient à un « NSP visited », par le « Home NSP » est la zone dans laquelle l’abonné est localisé. Dans le cas des non itinérance, ces deux types de NSP forment un seul NSP.

Cette architecture est représentée par la figure.11 ci-dessous.

R2 R2 BS R6 R8 R6 ASN-GN Visited BS Home NSP NSP R6 ASN R5
R2
R2
BS
R6
R8
R6
ASN-GN
Visited
BS
Home
NSP
NSP
R6
ASN
R5
R3
R1
R8
CSN
CSN
MS
R6
BS
ASN-GN
R8
R6
BS
Internet
Internet
ou autre
ou autre
réseau IP
réseau IP
R4
Autre ASN

Figure 11:Modèle de référence

I.3 Les fonctions d’ASN, décompositions et profiles

L’ASN regroupe toutes les fonctionnalités qui permettent à la connectivité radio WIMAX. Il se décompose généralement de plusieurs stations de bases connectées à plusieurs

de plusieurs stations de bases connectées à plusieurs Mémoire de fin de cy cle à l’obtention
de plusieurs stations de bases connectées à plusieurs Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX passerelles ASN.L’intérieur du ASN comporte deux points de références

passerelles ASN.L’intérieur du ASN comporte deux points de références (R6 et R8) que nous préciserons les rôles au niveau du tableau ci-après. Il joue également d’autres fonctions é tant une représentation logique du NAP telles que:

Connectivité avec le MS dans le cas de la norme IEEE.802.16 e.

Gestion des ressources radio et contrôle d’admission

Gestion de la mobilité et de la qualité de service.

En outre, l’ASN prend en charge la recherche de réseau et la sélection du CSN/NSP de l’abonné, la fonction relai de connectivité IP ente le MS et le CSN.

L’ASN-GW agit comme une entité logique dans le réseau WIMAX. Il gère les fonctions de Handover (intercellulaire et intra ASN).Il agit comme une passerelle, contrôle les ressources radio, renforce la qualité de service et la classification des fonctio ns de gestion et de la sécurité, s’occupe aussi de la localisation et du paging.

Il assure en plus, les fonctions de mise en cache des profiles d’abonnés, la gestion, assure le transfert des messages d’authentification entre le MS et le ASN -GW, gestion des clés de chiffrement, envoi des messages de signalisation avec les protocoles DIAMETER/RADIUS pour la sélection du ASN/AAA. Enfin, il joue le rôle de client proxy (AAA) et fourni les fonctions de routage IPV6 ou IPV4 pour la sélection du CSN via l’interface R3.

WIMAX défini plusieurs profiles d’ASN qui font appel à une décomposition différente d’ASN pour permettre l’usage de gestion de diversité des ASN et l’implémentation.

Le profile B comporte deux BS et ASN-GW intégrés dans une même entité.

Le profile A et C sont quasi similaires mais possèdent chacun quelques exceptions. Dans le profile A, les f onctions de l’ Handover sont dans l’ASN -GW alors que dans le profile C, les Handover sont pris en charge par le BS, dans ce cas, l’ASNG -GW optimise seulement le processus des Handovers. Aussi dans le profile A, le RRC (Contrôleur de Ressource Radio) est localisé dans l’ASN-GW et le RRA (Ressource Radio Agent) dans les BS

Les représentations de ces différents profiles s ont illustrées par la figure 12 et 13.

profiles s ont illustrées par la figure 12 et 13. Mémoire de fin de cy cle
profiles s ont illustrées par la figure 12 et 13. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX R2 Internet ASN BS1 R3 R6 6 U ASN-GW R4
R2 Internet ASN BS1 R3 R6 6 U ASN-GW R4 6 U ASN-GW BS2 Home
R2
Internet
ASN
BS1
R3
R6
6 U
ASN-GW
R4
6 U
ASN-GW
BS2
Home Agent
AAA
R4
R6 6 U ASN-GW R4 6 U ASN-GW BS2 Home Agent AAA R4 Autre R1- interface

Autre

R1-interface

Air

Smartphone

ASN

Figure 12:Architecture ASN profile A

Dans le profil A, les fonctions du BS et de l’ASN sont définis dans le tablea u récapitulatif suivant. Toutefois un point de référence R6 est établit entre les deux entités. Le R6 est très particulièrement important à l’établissement du tunnel entre BS et ASN.

BS

Handover , relais d’authentification,

agent Paging, receveur des clés de

Chiffrement ,Context ,RRA, gestion du

SF ,etc.

ASN

Handover ,Authentificateur ,distributeur

de clés ,Context ,RRC ,autorisation des

SF ,Proxy/relais DHCP, localisation

,client AAA ,contrôleur de Paging ,etc.

R6

localisation ,client AAA ,contrôleur de Paging ,etc. R6 Tableau 3: les fonctions BS et ASN En

Tableau 3: les fonctions BS et ASN

En

optionnelles :

général, les

ASN-GW

peuvent être

décomposés

Les fonctions de point de décision (DP)

Les fonctions de point d’exécution (EP)

en

deux

groupes

de

fonctions

Les fonctions EP comprennent la fonction de plan de bearer et les fonctions DP celle de plan de non bearer. Par exemple, les fonctions DP se composent de la gestion de la localisation intra-ASN et le Paging, contrôle des ressources radio de la zone de couverture, contrôle d’admission, les processus de load balacing radio au cours des Handover, client/proxy AAA, alors que dans le EP, on a la gestion et l’établissement du

que dans le E P, on a la gestion et l’établissement du Mémoire de fin de
que dans le E P, on a la gestion et l’établissement du Mémoire de fin de

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX tunnel de mobilité avec les BS, gestion de session/et de

tunnel de mobilité avec les BS, gestion de session/et de la mobilité de l’abonné , exécution du politique de la QoS ,routage de sélection du CSN.

ASN R2 7 U ASN-GW+BS MGC HSS R4 R3 R1-interface INTERNET Air IMS 8 U
ASN
R2
7 U
ASN-GW+BS
MGC
HSS
R4
R3
R1-interface
INTERNET
Air
IMS
8 U
ASN-GW
PDA
MGW
Home Agent
AAA

Figure 13:Architecture ASN profile A

L’ASN profile C semble être le même que le profile A sauf la fonction RRM (RRA+RRC) est localisée au niveau du BS.

I.4.Les fonctions du CSN

Il s’agit du cœur de réseau WIMAX. C’est le NSP qui déploie le service de connectivité réseau. Il regroupe toutes les fonctions d’équipements qui permettent la connectivité IP aux abonnés WIMAX. Les fonctions du CSN sont :

Allocation d’adresse IP au MS pour les sessions utilisateurs

Gestion de la qualité de service défini dans le SLA / contrat avec les utilisateurs

Tunneling inter CSN pour la gestion des itinérances entre les NSP

Gestion de la mobilité inter-ASN et mobile IP, fonctionnalité de l’agent Home NSP.

Connectivité aux infrastructures et contrôle de sécurité pour l’accès internet, aux réseaux IP, aux ASP, services basés sur la localisation, VPN, IMS

Facturation de l’abonné

Passerelle d’interconnexion et interopérabilité de WIMAX avec d’autres réseaux

Pour réaliser cette fonctionnalité, le CSN inclut les équipements tels:

Routeur DHCPcette fonctionnalité, le CSN inclut les équipements tels: Routeur DNS Mémoire de fin de cy cle

Routeur DNSle CSN inclut les équipements tels: Routeur DHCP Mémoire de fin de cy cle à l’obtention

CSN inclut les équipements tels: Routeur DHCP Routeur DNS Mémoire de fin de cy cle à
CSN inclut les équipements tels: Routeur DHCP Routeur DNS Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Proxy AAA Firewall Passerelle d’interconnexion, HSS , IMS, média

Proxy AAAArchitecture et Planification de réseau WIMAX Firewall Passerelle d’interconnexion, HSS , IMS, média Gateway. Nous

FirewallArchitecture et Planification de réseau WIMAX Proxy AAA Passerelle d’interconnexion, HSS , IMS, média Gateway. Nous

Passerelle d’interconnexion, HSS, IMS, média Gateway. , IMS, média Gateway.

Nous insisterons sur ces différents éléments dans l’architecture de sécurité WIMAX dans la suite de notre travail.

I.5.Les points de références

Le WIMAX NWG défini les points de référence comme étant des liaisons conceptuelles qui permettent les connexions entre deux groupes de fonctions situées au niveau de différentes entités fonctionnelles de l’architecture tels que le MS,ASN et CSN. Ces points de références ne sont pas nécessairement des interfaces physiques, à moins que ces

fonctions citées ci-hauts soient implémentées sur de différents équipements physiques. Le tableau.4 présente les fonctions attribuées aux différents points de références.

Points de références

Fonctions

Points de références Fonctions R1 Spécification d’interface air entre M S et ASN .R1 intègre des
Points de références Fonctions R1 Spécification d’interface air entre M S et ASN .R1 intègre des

R1

Spécification d’interface air entre M S et ASN.R1

intègre des protocoles indispensables à la gestion

R2

R3

R4

R5

R6

R7

R8

Interface entre M S et le CSN, elle est associée à

l’authentifications, autorisations ,gestion de la

mobilité et de configuration de IP abonné. Elle est

une interface logique.

Interface entre ASN et CSN, s’occupe de AAA

,exécution de la politique de mobilité, etc.

Elle permet la mise en place du plan de contrôle

et des processus de bearer avec les différents

entités du ASN .

M ise en place du plan de contrôle et des

protocoles de tunneling à l’interconnexion entre

les CSN et reseaux externes

M ise en place du plan de contrôle indispensable

aux communications BS et ASN-GW . L’interface

peut servir à l’échange des informations d’états du

M AC avec les BS voisins.

Intègre les plans de contrôle optionnels pour

facilité la coordination entre les deux groupes de

fonctions ( DP et EP) identifiés à R6

Interface entre deux BS, permet l’échange des

messages de plan de contrôle, échanges des flux

de données Bearer entre les BS pour déclencher

les handovers.

Tableau 4:Fonctions des différents points de référence

I.6.Disposition des protocoles en couche au niveau de l’architect ure WIMAX Nous nous intéressons ici aux protocoles qui permettent le transport et contrôle des paquets de données entre MS et CSN.

et contrôle des paquets de données entre MS et CSN. Mémoire de fin de cy cle
et contrôle des paquets de données entre MS et CSN. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX L’architecture WIMAX permet de supporter des paquets IP et aussi

L’architecture WIMAX permet de supporter des paquets IP et aussi des paquets Ethernet. Dans le cas de transport des paquets de type IP, la sous couche convergence IP est utilisé (CS-IP), soit l’utilisation de la sous couche convergence Ethernet (ETH - CS).Toutes fois, ces paquets doivent être routés vers l’ASN. Le routage vers l’ASN dans ce

type de réseau n’est possible qu’en utilisant les protocoles d’encapsulation de paquets de données comme le GRE (Generic Routing Encapsulation). La figure suivante présente la pile de protocoles utilisant la sous couche CS-IP pour le transport de paquet IP vers l’ASN .

R6

R1 R3 R5 MS BS ASN CSN CSN ASN-GW Contrôle ASN-CTRL CSN-CTRL CSN-CTRL ASN -CTRL
R1
R3
R5
MS
BS
ASN
CSN
CSN
ASN-GW
Contrôle
ASN-CTRL
CSN-CTRL
CSN-CTRL
ASN -CTRL
16 CTRL
16 CRTL
IP
IP
IP
IP
MAC
MAC
LINK
LINK
LINK
LINK
PHY
PHY
PHY
PHY
PHY
PHY
Données
IP
IP
IP
IP
IP
IP
IP
IP
ETH
ETH
ETH
ETH
IP
IP
LINK
LINK
ETH-CS
ETH-CS
GRE
GRE
LINK
LINK
PHY
PHY
MAC
MAC
IP
IP
PHY
PHY
PHY
PHY
LINK
LINK
PHY
PHY

Figure 14:Pile de protocole de contrôle et transport de données Ethernet entre MS et CSN

I.6.1.Allocation d’adresse IP

Le protocole de contrôle dynamique d’hôtes est utilisé pour l’allocation des adresses IP

du MS, on parle de mécanisme de point de rattachement dynamique du MS. Un « CSN Home » peut allouer des adresses IP à un ASN via le AAA, qui à son tours les assigne aux MS via le DHCP. Dans ce cas, l’ASN aura une fonction de proxy DHCP en opposé de fonction de relais DHCP. Dans le cas d’accès fixe, l’adresse IP peut être allouée à partir de la bande d’adresse du CSN du NSP de la zone de couverture.

L’allocation de l’adresse IP est dynamique dans le cas des accès portatifs, nomadique et mobiles à partir du CSN selon les accords de roaming et le pro file des abonnés. C’est pourquoi dans un réseau WIMAX, les ASN sont équipés des fonctionnalités de routeurs d’accès (AR) pour supporter l’adressage IPv6 si le MS l’utilise.

(AR) pour supporter l’adressage IPv6 si le MS l’utilise. Mémoire de fin de cy cle à
(AR) pour supporter l’adressage IPv6 si le MS l’utilise. Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX I.7.Architecture de sécurité et d’authentification L’architecture de

I.7.Architecture de sécurité et d’authentification

L’architecture de sécurité et d’ authentification WIMAX est conçue dans le but de prendre en compte tous les services de sécurité de la norme IEEE 802.16 e en utilisant l’IETF EAP basé sur l’entité triple A (AAA). En plus de l’authentification, l’entité AAA est utilisée pour l’accès aux services, le contrôle de la QoS, gestion et protection de la mobilité. Le forum WIMAX a spécifié quelques attributs de l’entité AAA dans l’architecture de

sécurité :

Authentification mutuelle entre MS/SS et le NSP basée sur la gestion de clefs privées

(PKMv2) qui est dans la norme IEEE 802.16-2005

Support des mécanismes d’authentification avec utilisation des clefs secrètes, de modules d’identification des abonnés (SIM), des USIM, IUCC, de certificats X.509

Support de roaming entre « Home NSP » et « Visited NSP » dans un scénario de mobilité

I.7.1.Architecture du groupe de fonctions AAA

L’interaction entre les éléments du groupe AAA est définie dans le RFC 2904.Cette séquence est basée sur quatre (4) étapes indispensables :

Le MS envoi une requête au serveur du réseau d’accès (SAN) au niveau du ASN.

Le NAS achemine la requête vers le serveur AAA du service provider (ASP) .Le NAS

agit comme un client AAA et se fait l’intermédiaire avec l’usager

Le serveur AAA analyse la requête et renvoie une réponse appropriée au NAS

Le NAS établit le service et informe le MS que le service est prêt.

La figure 15 illustre l’exemple d’un modèle appliqué dans un réseau WIMAX dans un roaming. Nous constaterons sur cette figure que les étapes un et deux sont subdivisés en deux sous étapes puisque l’abonné s’est connecté via le NSP des visiteurs différent d’un NSP locale. Dans un cas de non itinérance, ces deux NSP ne forment qu’un seul NSP dans le réseau. Mais il faut noter qu’en général on déploie un proxy AAA dans un NAP entre les ASN se trouvant dans l’ASN, et le triplet AAA dans le CSN.

Le groupe de fonction AAA est utilisé dans une architecture WIMAX pour l’authentification, la gestion de la mobilité et de contrôle de QoS. Un NAS est un terme usuel utilisé pour désigner l’entité qui joue le rôle d’authentificateur, de contrôleur des flux de services, etc.

de contrôleur des flux de services, etc. Mémoire de fin de cy cle à l’obtention d’un
de contrôleur des flux de services, etc. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX ASN VisitedCSN CSNLocale 2a 2b 1 Proxy MS NAS Proxy
ASN VisitedCSN CSNLocale 2a 2b 1 Proxy MS NAS Proxy AAA serveurAAA 4 3b 3a
ASN
VisitedCSN
CSNLocale
2a
2b
1
Proxy
MS
NAS
Proxy AAA
serveurAAA
4
3b
3a

Figure 15:Modèle de groupe de fonction AAA

I.7.2.Procédure et protocoles d’authentification

L’architecture d’un réseau WIMAX supporte à la fois l’authentification d’abonné et du terminal utilisé. C’est à l’opérateur de décider s’il veut implémenter les deux types d’authentifications ou se passer à un choix d’authentification avant l’implémentation. La norme IEEE 802.16 e -2005 a spécifiée PKMv2 avec le protocole EAP (chiffrement des données).

Le PKMv2 achemine la clé sécrète à travers l’interface air entre le MS et le BS contenu dans l’ASN. Dans le cas ou l’authentificateur n’existe pas le BS, ce dernier agira comme un agent relai dans le processus d’authentification puis achemine le messa ge EAP vers l’authentificateur à travers un protocole relai d’authentification ou par l’ intermédiaire de l’interface R6.

Le triplet AAA client de l’authentificateur encapsule le message EAP en de forme d e paquets de protocole puis les acheminent au serveur AAA a travers les proxys AAA contenus dans les ASN.EAP utilise le protocole RADIUS entre un serveur AAA et l’authentificateur contenu dans l’ASN. Pour l’authentification du terminal, le serveur AAA est aussi utilisé pour définir la propriété du terminal grâce aux certificats numérique et aux clés PSK.

L’identification du terminal peut se faire par l’intermédiaire de l’adresse MAC ou l’identité d’accès au réseau qui est de la forme MAC_address@NPS-Domain.Une fois l’identité du terminal déterminé, une clé de gestion des session est générée (MSK).

une clé de gestion des session est générée (MSK). Mémoire de fin de cy cle à
une clé de gestion des session est générée (MSK). Mémoire de fin de cy cle à

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Requête Relai d’authentification Authentificate Serveur

Requête

Relai

d’authentification

Authentificate

Serveur

d’authenticatio

n

MS

BS ,ASN

ur

NAS

Proxy

Serveur AAA

CSN locale

EAP

EAP

PKMv2

802.16

Relai de protocole d’authentification Relai d’encapsulation de protocole d’authentification
Relai de protocole
d’authentification
Relai
d’encapsulation de
protocole
d’authentification

(ASN)

Protocole de AAA
Protocole de AAA
UDP/IP
UDP/IP

AAA

EAP-TLS , EAP-TTLS, EAP-AKA, etc.

AAA UDP/IP AAA EAP-TLS , EAP-TTLS, EAP-AKA, etc. Figure 16: Couche de protocole d’authentification

Figure 16:Couche de protocole d’authentification d’abonné dans un réseau WIMAX

Le schéma ci-dessus est constitué des clés d’authentification par une licence (Authentification Key Agreement), EAP-TTLS, EAP-SIM. L’utilisation du protocole EAP- TTLS permet de sécuriser le transport du message EAP par l’établissement d’un tunnel de transport (Transport Tunneling Layer Security).

I.7.3.Architecture de sécurité ASN

Dans un ASN, l’architecture de sécurité se résume sur quatre entités fonctionnelles :

1-

Un authentificateur qui est défini dans les spécifications de l’EAP (RFC -4017)

2-

Un relai d’authentification existant dans un BS et qui achemine les paquets EAP vers l’authentificateur via un relai de protocole d’authentification

3-

Un distributeur de clés (MSK, PSK) indispensable pour le contrôle des échanges EAP

4-

Une entité de réception des clés pour vérifier l’authentification de la clé utilisée pour déclencher le reste des processus qui génèrent des clés de la norme IEEE 802.16 e.

qui génèrent des clés de la norme IEEE 802.16 e. Mémoire de fin de cy cle
qui génèrent des clés de la norme IEEE 802.16 e. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Requête MS BS ASN Authentificateur ASN Serveur AAA CSN locale

Requête

MS

BS

ASN

Authentificateur

ASN

Serveur AAA

CSN locale

Les proxy AAA

802.16 Linkup

activation Linkup

802.16 Linkup activation Linkup EAP Request/Identity EAP Response/Identity EAP Method (EAP-AKA , AEP-TLS , etc

EAP Request/Identity

EAP Response/Identity

802.16 Linkup activation Linkup EAP Request/Identity EAP Response/Identity EAP Method (EAP-AKA , AEP-TLS , etc

EAP Method (EAP-AKA ,

AEP-TLS , etc

PMK Generated in MS and Authenticator

PMK Generated in MS and Authenticator AK Generated in MS and Authenticator AK Transferred to BS

AK Generated in

MS and Authenticator

in MS and Authenticator AK Generated in MS and Authenticator AK Transferred to BS SA-TEK Challenge

AK Transferred to BS

SA-TEK Challenge

SA-TEK Challenge request

MS and Authenticator AK Generated in MS and Authenticator AK Transferred to BS SA-TEK Challenge SA-TEK
MS and Authenticator AK Generated in MS and Authenticator AK Transferred to BS SA-TEK Challenge SA-TEK
to BS SA-TEK Challenge SA-TEK Challenge request EAP over RADIUS MSK and EMSK etablised in MS
to BS SA-TEK Challenge SA-TEK Challenge request EAP over RADIUS MSK and EMSK etablised in MS

EAP over RADIUS

MSK and EMSK etablised in MS and AAA server

Transfer MSK

BS SA-TEK Challenge SA-TEK Challenge request EAP over RADIUS MSK and EMSK etablised in MS and
Key request Key response
Key request Key response

Key request Key response

Key response

Key request Key response
Key request Key response
Key request Key response
Key request Key response SA-TEK Challenge response Flow creation (DSX Exchange)
Key request Key response SA-TEK Challenge response Flow creation (DSX Exchange)
Key request Key response SA-TEK Challenge response Flow creation (DSX Exchange)

SA-TEK Challenge response

Flow creation (DSX Exchange)

SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la
SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la
SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la
SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la
SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la
SA-TEK Challenge response Flow creation (DSX Exchange) Figure 17:Procédures PKMv2 I.7.4.Architecture de la

Figure 17:Procédures PKMv2

I.7.4.Architecture de la qualité de service (QoS)

L’architecture de QoS fait appel à l’utilisation des mécanismes standards de l’IETF dans la gestion des politiques de décisions et d’interopérabilité entre les opérateurs. L’architecture proposée par le groupe de travail NWG tel que montrée par la figure.26 supporte aussi bien l’admission, le contrôle, l’activation, la modification et la suppression des flux de services.les plus importantes entités de l’architecture sont telles que :

importantes entités de l’architecture sont telles que : La fonction de contrôle des ressources (Policy Function)

La fonction de contrôle des ressources (Policy Function) : elle est rattachée à une base de données résidant dans un NSP local. Le (PF) prend en charge le contrôle générale du NSP et toutes les applications dépendant de ce dernier, il est aussi responsable de l’évaluation des requêtes de service avant de prendre une décision. Les requêtes d’accès au service peuvent prendre source à partir de la fonction d’autorisation de flux de service (SFA) ou de la fonction des applications (AP).

de service (SFA) ou de la fonction des applications (AP). Mémoire de fin de cy cle
de service (SFA) ou de la fonction des applications (AP). Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Le serveur AAA : les profiles de la QoS de

Le serveur AAA : les profiles de la QoS de l’abonné ainsi que les fonctions de contrôles associées : les profiles de la QoS de l’abonné ainsi que les fonctions de contrôles associées sont stockées dans le serveur AAA. Une copie des informations de QoS des abonnées est envoyée au SFA pour permettre le début des procédures d’authentifications et d’autorisations. Le SFA à son tour évalue la requête de service reçue, regarde le profile de l’abonné avant de définir le type traitement approprié. Alternativement, le serveur AAA peut prévenir le SFA des informations de QoS de l’abonné. Dans ce cas, le PF détermine les flux de services qui sont traités.

La gestion des flux de service (SFM) : elle est une entité logique se situant dans une base station respo nsable de : elle est une entité logique se situant dans une base station responsable de création, de l’admission, l’activation, la modification et la suppression des flux de services de la norme 802.16e. Le SFM gère toutes les informations de ressources locales et assure la fonction de contrôle d’admission qui décide à quel moment un flux de service peut être autorisé dans le réseau.

L’autorisation de flux de services(SFA) : Le SFA est une entité logique de l’ASN. Au cours d’accès au réseau, l’information : Le SFA est une entité logique de l’ASN. Au cours d’accès au réseau, l’information sur le profile de QoS de l’abonnée est prise dans le SFA. Une fois en possession de ces informations, il peut décider de l’allocation de flux de service demandé. Si le SFA ne possède pas les informations sur le profile de QoS de l’abonné, il retransmet la requête vers le SF pour la prise de décision. Un SFA intègre un SFA d’encrage lié à une base de données indispensable l’allocation de sessions et responsable de la communication avec le PF. Des SFA supplémentaires peuvent existés dans un NAP et le relai communiquant avec le SFM est appelé un « serving SFA » comme l’illustre la figure ci-dessous.

La fonction d’application(AF): Elle est l’entité qui s’occupe de l’initialisation des flux de services. Un AF a (AF): Elle est l’entité qui s’occupe de l’initialisation des flux de services. Un AF a pour exemple le proxy client SIP.

flux de services. Un AF a pour exemple le proxy client SIP. Mémoire de fin de
flux de services. Un AF a pour exemple le proxy client SIP. Mémoire de fin de

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX P ro file H -N S P P o licy
P ro file H -N S P P o licy d ’a b o n
P ro file
H -N S P P o licy
d ’a b o n n é p a r
N
S
P lo ca le
Q o S
P F
D o n n é e s
A F
A A A
R 5
R 5
V -N S P P o licy
V isite d N S P
P F
D o n n é e s
A
F
P A A A
R 3
R 3
A
S N
S F A
S F M
F o n ctio n
D
o
n n é e s
«
d ’a n cra g e
S F A »
R
6
R 1
C
o n trô le
D A T A P O L IC Y
d ’a d m issio n
R 4
F o n ctio n d e
F
o
n ctio n d e
«
S e rv in g S F A »
lie n d e
d
o n n é e s
U se r

Figure 18:Architecture fonctionnelle de QoS

I.8.La gestion de la mobilité dans le réseau WIMAX

Le réseau WIMAX support deux types de mobilité :

La mobilité des ASN d’encrage ou de traitement « enchored-ASN mobilty »

La mobilité de CSN d’ancrage ou de traitement.

I.8.1. ASN-enchored mobilty

Elle support l’Handover auquel le MS peut changer de point de rattachement vers une autre station de base d’un même ASN. Ce type de mobilité n’est pas visible pour un CSN et n’a pas d’impact sur le réseau et la couche de niveau IP. L e standard définit trois fonctions principales qui permettent ensemble à la gestion de la mobilité au niveau d’un ASN-enchored telles que : la fonction de liaison de données, la fonction d’ Handover, et la fonction de contexte. La fonction du contexte est r esponsable de transfert et des échanges d’informations d’états dans le réseau au cours d’un Handover.

I.8.2. CSN-enchored mobilty

Elle concerne la mobilité accrue entre différents ASN. Les spécifications du WIMAX Release.1 limite la mobilité de CSN-enchored entre deux FAs appartenant à un même NAP (confère figure ci-dessous). En réalité un MS change migre vers un autre FA, la mobilité dans ce cas est supporté par le point de référence R3 avec la mise en place d’un tunneling d’échanges des paquets de signalisation via le point de référence R4.

paquets de signal isation via le point de référence R4. Mémoire de fin de cy cle
paquets de signal isation via le point de référence R4. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX R 3 CSN(HA) ASN-GW R4 ASN-GW (FA) (FA) BS3 R8
R 3 CSN(HA) ASN-GW R4 ASN-GW (FA) (FA) BS3 R8 BS1 BS2 3 2 4
R 3
CSN(HA)
ASN-GW
R4
ASN-GW
(FA)
(FA)
BS3
R8
BS1
BS2
3
2
4
1
R 3
ASN-anchored
CSN-anchored
mobility
mobility
1 2
1
4
Mobilité via R8
Mobilité via R3
Mobilité via R6
1 3
R 6

Figure 19:Types d’HO supportés par le WIMAX

I.8.3.Gestion des ressources radio (RRM) La gestion de ressources radio est indispensable à utilisation efficace des ressources radio dans le réseau WIMAX. L’architecture WIMAX définit la fonction du RRM en deux entités fonctionnelles :

Un agent RR et un contrôleur de RR.

L’agent RR réside dans les BS, il collecte et maintient les indicateurs de ressources radio tels que l’estimation des signaux reçus par le BS et tous les MS attachés à ce BS. Les RRA peuvent aussi communiquées les informations de contrôle telles que les paramètres, les informations sur les BS voisins à un MS auquel ils sont attachés. Toutefois un contrôleur de ressource radio se situe généralement dans un BS, un ASN-GW ou dans un serveur se trouvant dans l’ASN.

Le RRC sont responsable de collectes des indicateurs de ressources radio des diverses RRA qui sont attachés ce RRC pour permettre d’établir la base de données de ressources radio de la zone de couverture .Lorsqu’un RRA et un RRC sont implémentés dans des entités différentes, ils communiquent par l’intermédiaire du point de référence R6 de même que plusieurs RRC peuvent se communiquer entre eux par le point R4 s’ils sont implémentés en dehors du BS ou par le point R8 s’ils sont tous deux implémentés dans le BS comme schématisé ci-dessous.

implémentés dans le BS comme schématisé ci-dessous. Mémoire de fin de cy cle à l’obtention d’un
implémentés dans le BS comme schématisé ci-dessous. Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX ASN Contrôleur de RR Contrôleur de RR R4 Contrôleur de

ASN

Contrôleur de RR Contrôleur de RR R4 Contrôleur de domaine Contrôleur de domaine R6 R6
Contrôleur de RR
Contrôleur de RR
R4
Contrôleur de domaine
Contrôleur de domaine
R6
R6
R6
Agent RR
Agent RR
Agent RR
BS1
BS2
BS3

Figure 20:Modèle de référence RRM

II. Les procédures d’Handover dans un réseau WIMAX

Afin de prendre en compte la mobilité des usagers, le standard met en place une procédure de Handover dans les cas suivant :

Quand la station MS peut être pris en compte avec une meilleure qualité de signal par une autre station de base (mouvement du terminal, affaiblissement du signal ou interférence).

Quand le terminal mobile peut être pris en compte avec une meilleure QoS par une autre station de base (équilibrage de charge, contrôle d’admission, ou les attentes en de terme de QoS).

II.1.Le Handover « Break before make »

C’est la procédure classique d’un hard Handover :

Le terminal se déconnecte de sa station de base de service avant de se connecter à la station de base cible. Il y’a donc une coupure dans la communication. Par conséquent ce monde de Handover ne fonctionne que si la mobilité est lente. La procédure de Handover comporte trois étapes :

Une ré-sélection de cellule

Le terminal utilise les informations recueillis lors des scrutations, associations, annonces, pour évaluer l’intérêt d’une station de base voisine comme cible d’un

d’une station de base voisine comme cible d’un Mémoire de fin de cy cle à l’obtention
d’une station de base voisine comme cible d’un Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX Handover. Une telle procédure n’implique pas la terminaison de la

Handover. Une telle procédure n’implique pas la terminaison de la connexion avec la station de base de service, et n’est pas forcement suivis d’une décision de Handover.

Une entrée dans le réseau

L’entrée dans le réseau dans le réseau comprenant la synchronisation avec les liens

Downlink /Uplink, le ranging (obtention des paramètres du lien DL/UL ), la négociation de capacité, l’authentification par échange de clés et l’enregistrement du terminal auprès du BS. Si l’enregistrement est réussi, on établit la connectivité IP et les connexions de transport .La station cible devient la BS de service.

Terminaison du contexte de terminal

Le terminal envoi à la station de base de service une indication avec l’option de relâchement des ressources. La station quand elle arme le temporisateur « retenue des

ressources ». Lorsque ce temporisateur expire, la BS de service met fin à toute connexion avec le terminal et détruit les informations le concernant.

Baisse de connectivité au cours du Handover

Quand un terminal détecte une baisse de connectivité pendant l’entrée dans le réseau d’un BS cible, il peut essayer de reprendre la communication avec sa BS de service en

envoyant un message d’annulation de Handover. La figure 21 permet de comprendre l’ensemble de ces procédures.

21 permet de comprendre l’ensemble de ces procédures. Mémoire de fin de cy cle à l’obtention
21 permet de comprendre l’ensemble de ces procédures. Mémoire de fin de cy cle à l’obtention

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX B S 1 M S B S 3 B S
B S 1 M S B S 3 B S 2 s e r v
B S 1
M S
B S 3
B S 2
s e r v in g
ta r g e t
ta r g e t
M
O
B _N B R _A D V
N e ig h s b o r B S s c a n n in g (s y n s c h r o n is a tio n
,a s s o c ia tio n
N e e d
h o w to ?
M O B _M S H O _R E Q
H
O _n o tific a tio n
H
O _n o tific a tio n _R E Q (A C K )
H O _n o tific a tio n
H
O _n o tific a tio n _re sp o n se (N A C K )
H
O _c o n firm
M
O B _M S H O _R S P
B
S 2
H O
d e te c tio n
M
O
B _H O -IN D
R
e sso u rc e _re ta in tim e
R e le a s e
M
S
S y n c h ro n ise w ith B S 2
U L -M A P (fa st ra n g in g _IE )
R N G _R E Q (c o d e )
R N G _R S P (c o d e )
R
N G _R E
Q ( se rv in g B S ID ,M S M A C a d d re ss
R
N G _R S P (H O p ro c e ss o p tim isa tio n T L V se tin g )
N e tw o rk re -e
n
try p ro c e d u re s
-P K M a u th e n tific a tio n
-R e g i
stra tio n
-S
S b a sic c a p a b ility
D a ta tra fic

Figure 21:Modèle de processus Handover WIMAX

-MOB_SHO_REQ : est utilisé par le MS pour initier le Handover et qui contient des informations sur les BS voisines recommandées. - MOB_MSHO_RSP : envoyé par le BS en réponse de réception de MOB_SHO_REQ -MOB_BSHO_REQ Message : il fournit les informations utiles relatives au BS -MOB_HO_IND : Cette requête est envoyée à partir d’un MS vert une BS serving pour informer l’indication final de Handover, rejet de HO.

II.2.La macro diversité MDHO, FBSS

En plus de la procédure du hard Handover, il existe deux modes optionnels de Handover. La prise en charge de ces modes est paramétrée lors de la phase d’enregistrement. Le jeu de diversité est un ensemble contenant une liste des stations de base actives pour le terminal. La notion de « station de base actif » surpasse la notion de base « associée » :

En effet, l’enregistrement a eu lieu, et donc l’ouverture des connexions de gestion secondaires aussi. Une entité prenant en charge le MDHO/FBSS doit gérer le jeu de diversité, dans lequel une station de base ancre est désignée. Nous notons que la coordination de transmission n’est effectuée que dans le Mode FBSS et se déroule de la même manière que dans le Hard Handover.

se déroule de la même manière que dans le Hard Handover. Mémoire de fin de cy
se déroule de la même manière que dans le Hard Handover. Mémoire de fin de cy

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX II.2.1.Le Handover FBSS Il nécessite plusieurs conditions :  Les

II.2.1.Le Handover FBSS Il nécessite plusieurs conditions :

Les stations de base, qui sont synchronisées sur une même fréquence temporelle commune ont une structure de trame (trame = unité de temps) synchronisée et utilisent les mêmes fréquences.

Les trames envoyées par les stations de base doivent à un moment donné parvenir au terminal pendant l’intervalle de préfixe OFDM

Les stations de base doivent partager et se transmettre le contexte MAC. Il contient

les informations que le MS et la station de base s’échangent lors de l’entrée dans le réseau, par exemple l’état d’authentification afin qu’un terminal authentifié ou enregistré auprès d’une BS de jeu de diversité soit aussi automatiquement auprès des stations de base de l’ensemble. Le FBSS (Fast BS Switching) est nouveau genre de Handover. Le terminal est servi par une seule BS à un instant donné : La station de base ancre qui est considérée comme sa station de service. Les données du terminal sont reçus par toutes les BSs du jeu de diversité mais seule la station de base ancre va les interpréter. Le terminal ne communique qu’avec la station de base ancre en UL/DL, mais les autres stations de base actives doivent être prêtes à envoyer des données au terminal dans n’importe quelle trame. En FBSS on parle plutôt de commutation rapide de station de base . C’est un changement de station de base ancre qui n’induit pas de coupure, car les connexions de gestion sont déjà établis entre le terminale et les BS actives. Dans cas, le travail sera pour le d’ouvrir les conn exions de transport vers la nouvelle BS ancre. L’avantage de se type de Handover est de ne pas avoir utilisé les messages de signalisation quant on veut changer de station de base ancre, car la commutation de station de base ancre s’est effectué sans invoquer la procédure de station de base classique.

sans invoq uer la procédure de station de base classique. Mémoire de fin de cy cle
sans invoq uer la procédure de station de base classique. Mémoire de fin de cy cle

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX BS1 BS2 target MS serving MOB_NBR_ADV DL_MAP/UP_MAP Anchor BS= BS1
Architecture et Planification de réseau WIMAX BS1 BS2 target MS serving MOB_NBR_ADV DL_MAP/UP_MAP Anchor BS= BS1
BS1
BS1
BS2 target
BS2
target
MS serving MOB_NBR_ADV DL_MAP/UP_MAP Anchor BS= BS1 Data communication with BS1 MOB_MSHO_REQ (candate BS set
MS
serving
MOB_NBR_ADV
DL_MAP/UP_MAP
Anchor BS= BS1
Data communication with BS1
MOB_MSHO_REQ (candate BS set ,CINR)
Decision
F
BSS
MOB_BSHO_RSP (anchor BS updat
e=BS2)
MOB_HO_IND
Anchor BS update
DL_MAP/UL_MAP
Ancho
r BS = BS2
Data communication with BS2

Figure 22:Handover FBSS

II.2.2.MDHO ou Handover avec la macro diversité (soft Handover) Avec un soft Handover, le terminal est servi par toutes les BSs du jeu de diversité. Ce mode se base sur la capacité du terminal à communiquer simultanément avec plusieurs stations de base. C’est au cours du temps et en fonction de son déplacement, le terminal va modifier son jeu de diversité. Dans le sens DL, le terminal reçoit la même trame MAC au même instant, en provenance de chacune des stations de base du jeu de diversité. Il effectue ensuite ce qu’on appelle la combinaison en combinant le signal des différentes stations de base pour en fabriquer un seul signal grâce à un récepteur de type RAKE. Il y’a un gain de diversité car le terminal profite de la réception de plusieurs PDUs pour limiter les erreurs en combinant les informations. Dans le sens UL, le trafic du terminal est reçu par toutes les stations de base du jeu de diversité. Le MDHO requiert les mêmes conditions que le FBSS mais en plus :

Les stations de base utilisent les mêmes CIDs (Connections ID) pour les connexions établies avec le terminal.

Les BSs doivent utiliser les mêmes types de PDU MAC/PHY

Le terminal doit pouvoir prendre en charge plusieurs connexions simultanées.

La figure 23 montre une procédure de macro diversité. La station de base qui supporte MDHO ou le FBSS diffuse un message DCD qui contient un champ H_ADD et H_D ELETE.

Ces champs seront utilisés par le MS pour déterminer à quel moment une requête MOB_MSHO_REQ pourrait être envoyée. Lorsque la longueur du terme CINR de la station de base voisine est plus grande que le champ H_ADD, le mobile envoie à ce moment la

grande que le champ H_ADD, le mobile envoie à ce moment la Mémoire de fin de
grande que le champ H_ADD, le mobile envoie à ce moment la Mémoire de fin de

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX requête MOB_MSHO_REQ pour avertir la BS de service que la

requête MOB_MSHO_REQ pour avertir la BS de service que la station de base voisine a été ajoutée au jeu de diversité. Dans le cas contraire si la longueur de CINR du BS de service est très petite par rapport au champ H_DELETE, le MS envoie la requête MOB_MSHO_REQ pour que la BS de service soit remplacée dans le jeu de diversité. Les MOB_MSHO_REQ contiennent non seulement la liste des BSs susceptible d’être admise dans le jeu de diversité mais aussi leurs qualités de canal évaluées, ceci grâce aux mesures prévisions de canal. Lorsqu’une requête MOB_MSHO_RSP est envoyée, le MS consulte la liste des BSs recommandées dans le jeu de diversité. Ici, la BS2 est ajoutée dans le jeu de diversité. Les BSs à leurs tours s’informent de la liste des BSs recommandées par l’intermédiaire de la requête MOB_BSHO_REQ. Lorsque le MS reçoit un message MS_BSHO_RSP, il considère le jeu de diversité mise en place et envoi un message de confirmation MOB_HO-IND qui indique le champ du jeu diversité mise en place. Finalement le MS peut recevoir le DL -MAP /UL-MAP pour permettre d’établir une communication simultanément avec le BS1 et le BS2.

lir une communication simultanément avec le BS1 et le BS2. BS1 BS2 MS serving target MOB_NBR_ADV

BS1

BS2

MS serving target MOB_NBR_ADV DL_MAP/UP_MAP Anchor BS= BS1 Data communication with BS1 MOB_MSHO_REQ (candate BS
MS
serving
target
MOB_NBR_ADV
DL_MAP/UP_MAP
Anchor BS= BS1
Data communication with BS1
MOB_MSHO_REQ (candate BS set ,CINR)
DecisionM
DHO
MOB_BSHO_RSP (Diversity set =BS1,BS2)
MOB_HO_IND
Diversity set update
DL_MAP/UL_MAP
Diversity set BS1,BS2
DL_MAP/UL_MAP
Data communication with BS2
set BS1,BS2 DL_MAP/UL_MAP Data communication with BS2 Figure 23:Procédure MDHO Mémoire de fin de cy cle

Figure 23:Procédure MDHO

Data communication with BS2 Figure 23:Procédure MDHO Mémoire de fin de cy cle à l’obtention d’un
Data communication with BS2 Figure 23:Procédure MDHO Mémoire de fin de cy cle à l’obtention d’un

Architecture et Planification de réseau WIMAX

Architecture et Planification de réseau WIMAX II.3 Les services WIMAX et applications Le WIMAX utilise des

II.3 Les services WIMAX et applications

Le WIMAX utilise des classes de services afin de permettre une QoS différente entre chaque communication. Nous trouverons notamment quartes (4) classes de services comme illustre le tableau ci dessous :

UGS (unsolicited Grant Services)

Cette classe de services est utilisée pour transmettre des flux temps réels. La transmission doit s’effectuer avec des trames de tailles fixes à intervalle régulier.

Rtps (Real-Time Polling Services)

Cette deuxième classe de services permet la transmission de flux temps réels de tailles variables à intervalle régulier. Son utilisation convient très bien aux transmissions de vidéo MPG.

NRtps (Non-Real-Time Polling Services)

Il permet la transmission des données qui tolèrent les délais. De plus, ces flux contiennent des trames de tailles variables. Ce type de QoS convient très aux transferts de fichier FTP.