Vous êtes sur la page 1sur 159

MEMOIRE de THESE

DOCTORAT de LUNIVERSIT de TOULOUSE II


cole Doctorale Systmes
Spcialit : Gnie Informatique, Automatique et Traitement du Signal
Prsent par Monsieur Nicolas Fourty
Ingnieur Polytech'Montpellier
Matre s Sciences Montpellier II
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio
d'aide au handicap et aux personnes ges
Thse soutenue le 25 Septembre 2008
Rapporteurs : Y. MOREAU Professeur (63) l'Universit Montpellier II
M. MISSON Professeur (27) lUniversit de Clermont-Ferrand
Directeur : T. VAL Professeur (61) l'Universit de Toulouse II
Co-encadrant : P. FRAISSE Professeur (61) l'Universit Montpellier II
Examinateurs : L. REDON MCF (27) l'Universit de Toulouse II
G. PEROLLE Ingnieur de recherche - FATRONIK
Invit : J J. MERCIER Professeur (27) l'Universit de Toulouse II
Universit de Toulouse ; UTM; LATTIS EA4155
I.U.T de Blagnac - 1, Place Georges Brassens BP 60073
31 703 Blagnac cedex
Tl : + 33 (0) 5 62 74 75 75
Fax : + 33 (0) 5 62 74 75 87
LABORATOIRE LATTIS EA 4155
Groupe SCSF
Systmes Communicants Sans Fil
Remerciements
Je remercie vivement Monsieur le Professeur Thierry Val, directeur adjoint du LATTIS, responsable du groupe de
recherche SCSF et directeur de ma thse, d'avoir accept la direction de mes travaux. Je tiens le remercier tout
particulirement pour l'excellence de son accompagnement ainsi que pour la confiance qu'il m'a accord. Je lui
suis tout particulirement reconnaissant pour son aide active tout au long de ces trois annes et demi de thse,
pour sa prsence lors de chacun des rebondissements qu'ont subi mes travaux, ainsi que mon intgration au
niveau de la recherche et de l'enseignement.
J'exprime galement ma gratitude Monsieur le Professeur Philippe Fraisse, co-encadrant de ma thse pour avoir
accepter de co-diriger les travaux entrepris. Je tiens le remercier vivement pour ses nombreux et pertinents
conseils prodigus tout au long de la thse. Je lui suis reconnaissant pour sa disponibilit et la confiance qu'il m'a
accord dans les ralisations industrielles sur le projet HEBE, ainsi que pour sa ractivit tmoigne durant ces
trois annes.
Je tiens aussi exprimer ma reconnaissance Monsieur le Professeur Jean-Jaques Mercier, prcdent directeur du
laboratoire, pour m'avoir accueilli au sein d'ICARE et tmoign un grande confiance en m'ouvrant les portes de
sa famille. Je le remercie galement d'avoir accept l'invitation au jury.
Je remercie Messieurs les Professeurs Michel Misson et Yves Moreau pour l'intrt qu'ils ont tmoign mes
travaux en acceptant de les rapporter et de participer au jury de la thse. Je remercie encore Madame Laurence
Redon, pour son attention et ses conseils ainsi que sa prsence au jury. Je remercie Monsieur Guillaume Perolle,
ingnieur de recherche chez FATRONIK pour son aide technique dans le domaine de la perte d'autonomie et sa
participation au jury de la thse.
Je veux galement remercier tous les membre de l'quipe Eric, Fabrice, Jean-Franois, Laurent, Gilles, doctorants,
post-doctorants et contractuels Adrien, Erwan, Cline, Youssef, Aziz, Ahcne, Tarik, Salim, ainsi que tous les
stagiaires, qui on contribu l'excellente atmosphre du laboratoire. Je tiens remercier particulirement tous
ceux avec qui j'ai partag mon bureau et qui ont rsist jour aprs jour mes humeurs et au ct obscur.
Je remercie galement Bernard Gilbert du LIRMM et Iraitz Manterola de chez FATRONIK pour leur aide et leur
gentillesse durant la ralisation du prototype pour le projet HEBE.
Je remercie galement les membres des quipes du groupe de travail L2I pour leur aide et leurs encouragements.
Je remercie chaleureusement le personnel de l'IUT Blagnac, enseignants, techniciens, personnel administratif
pour leur aide et l'intgration qu'ils m'ont accord lors de mes premiers pas dans le milieu de l'enseignement en
tant qu'ATER.
Je remercie affectueusement ma famille mes parents, grands parents, oncle et tantes, cousins... pour leur soutien
malgr le peu de temps leur consacrer.
Je remercie galement Christophe, Vincent, Fabrice, et tous ceux qui ont su me tmoigner leur amiti et leur
soutien tout au long de cette thse.
Je remercie enfin trs affectueusement Nathalie pour sa confiance et son soutien malgr la distance qui nous a
spar. Je tiens galement la remercier pour sa prsence, son affection et la force qu'elle a pu me communiquer
dans les vnements heureux mais aussi les plus difficiles.
Table des Matires
Remerciements.....................................................................................................
Table des Matires...............................................................................................2
INTRODUCTION............................................................................................9
CHAPITRE 1 : L'tat de l'art............................................................................13
1 Les protocoles pour applications audio.................................................................14
1.1 La voix sur IP..........................................................................................................14
1.1.1 Historique et contexte......................................................................................14
1.1.2 La voix et la tlphonie sur IP...........................................................................15
1.1.2.1 La voix.....................................................................................................17
1.1.2.1.1 Les contraintes de la communication vocale.......................................17
1.1.2.1.2 La qualit du codec audio..................................................................18
1.1.2.2 Le protocole IP.........................................................................................19
1.1.2.2.1 Historique.........................................................................................20
1.1.2.2.2 Les champs du protocole IP...............................................................20
1.1.2.2.3 La qualit de service..........................................................................21
1.1.2.2.4 La fragmentation...............................................................................21
1.1.3 Les points cls de la VoIP..................................................................................22
1.1.3.1.1 Les dlais..........................................................................................23
1.1.3.1.2 La gigue de transmission....................................................................24
1.1.3.1.3 Les pertes..........................................................................................25
1.1.3.2 Bilan........................................................................................................26
1.2 La Signalisation.......................................................................................................27
1.2.1 Les protocoles de gestion et de contrle.............................................................27
1.2.1.1 RTP/RTCP..............................................................................................27
1.2.1.1.1 RTP..................................................................................................27
1.2.1.1.2 RTCP...............................................................................................28
1.2.1.2 Le protocole RSVP...................................................................................29
1.2.2 Le protocole H.323..........................................................................................31
1.2.2.1 Historique................................................................................................31
1.2.2.2 Principe de fonctionnement......................................................................31
1.2.2.3 Les lments du protocole.........................................................................33
1.2.2.3.1 Le Terminal ......................................................................................33
1.2.2.3.2 Le MCU ..........................................................................................33
1.2.2.3.3 La passerelle (Gateway)......................................................................34
1.2.2.3.4 Le portier (Gatekeeper).....................................................................34
1.2.2.4 Droulement dune communication H.323...............................................34
1.2.3 Le protocole d'initiation de session SIP.............................................................36
1.2.3.1 Les entits SIP..........................................................................................37
1.2.3.2 Droulement dune communication SIP....................................................37
Table des Matires
1.2.3.3 Les messages SIP.......................................................................................38
1.2.3.4 La scurit................................................................................................39
1.2.3.5 Bilan H323/SIP........................................................................................40
1.2.4 Skype...............................................................................................................40
1.2.4.1 Gnralits...............................................................................................41
1.2.4.2 Mode de fonctionnement [BAS]................................................................41
1.2.4.2.1 Les ports d'coute..............................................................................42
1.2.4.2.2 L'audio.............................................................................................42
1.2.4.2.3 Le chiffrement...................................................................................42
1.2.4.2.4 NAT et firewall.................................................................................42
1.2.4.3 tablissement d'une communication.........................................................42
1.2.4.4 Avantages/inconvnients de Skype.............................................................43
1.3 Conclusions.............................................................................................................43
2 Les technologies de communication sans fil..........................................................44
2.1 La classification des rseaux sans fil...........................................................................44
2.1.1 Les rseaux sans fil personnels (WPAN)............................................................46
2.1.1.1 Bluetooth.................................................................................................46
2.1.1.2 Ultra Wide Band UWB.........................................................................46
2.1.1.3 Zigbee......................................................................................................46
2.1.1.4 RFID.......................................................................................................47
2.1.2 Les rseaux locaux sans fil (WLAN)[MIS].........................................................48
2.1.2.1 Wi-Fi.......................................................................................................48
2.1.3 Les rseaux sans fil mtropolitains (WMAN) et les rseaux mobiles 3G..............49
2.1.3.1 WiMAX...................................................................................................50
2.1.3.2 Les rseaux mobiles de 3me gnration (3G)............................................50
2.1.3.3 MBWA....................................................................................................51
2.1.4 Les rseaux sans fil longue distance (WWAN).................................................51
2.1.4.1 L'Internet par satellite [PUJ].....................................................................51
3 Bilan..................................................................................................................52
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX.......................53
1 La place du WiMAX dans le paysage sans fil [FOU5]............................................54
1.1 Historique et cibles..................................................................................................54
1.1.1 Rapide historique.............................................................................................54
1.1.2 Les cibles.........................................................................................................54
2 La technologie WiMAX.......................................................................................55
2.1 Gnralits..............................................................................................................55
2.2 IEEE 802.16 et WiMAX..........................................................................................55
2.3 La couche physique (Radio).....................................................................................57
2.3.1 Le principe de lOFDM [PRA].........................................................................59
2 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Table des Matires
2.3.1.1 Gnralits...............................................................................................59
2.3.1.2 Avantages et inconvnients de l'OFDM.....................................................61
2.3.2 La couche PHY OFDM FFT 256 points...........................................................61
2.3.2.1 Caractristiques principales.......................................................................62
2.3.2.2 L'organisation des trames..........................................................................62
2.3.2.2.1 Le tramage en FDD..........................................................................64
2.3.2.2.2 Le tramage en TDD..........................................................................65
2.3.2.3 La modulation et le codage adaptatif (AMC).............................................66
2.4 La couche liaison ................................................................................................67
2.4.1 La sous-couche de convergence.........................................................................68
2.4.2 La sous-couche de contrle d'accs au mdium..................................................68
2.4.2.1 Le mcanisme d'accs au mdium..............................................................69
2.4.2.2 Le format de trame MAC..........................................................................69
2.4.2.3 La qualit de service..................................................................................70
2.4.2.3.1 UGS.................................................................................................71
2.4.2.3.2 rtPS..................................................................................................72
2.4.2.3.3 ertPS.................................................................................................72
2.4.2.3.4 nrtPS................................................................................................72
2.4.2.3.5 BE....................................................................................................72
2.4.3 La sous-couche de scurit................................................................................72
3 Comparaison des technologies Wi-Fi / WiMAX....................................................73
3.1 Au niveau radio.......................................................................................................73
3.2 Au niveau couverture...............................................................................................74
3.3 Au niveau QdS........................................................................................................74
3.4 Au niveau MAC......................................................................................................75
3.5 Bilan et objectifs......................................................................................................75
3.5.1 Conclusion de la comparaison..........................................................................75
3.5.2 La place de WiMAX dans les applications envisages.........................................76
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN
OFDM-256 de 802.16-2004..............................................................................79
1 Gnralits et modles des transmissions sans fil [PRA].........................................80
1.1 L'attnuation en espace libre : le pathloss [ABH].......................................................81
1.2 Les zones d'ombre : le shadowing.............................................................................82
1.3 L'vanouissement....................................................................................................82
1.3.1 Bande de cohrence et temps de cohrence d'un canal.......................................83
1.3.1.1 Bande de cohrence et talement temporel [BAU]......................................84
1.3.1.2 Effet Doppler et Temps de cohrence.........................................................85
1.3.2 Dualit temps frquence...................................................................................87
1.4 Les modles de canaux [CHA].................................................................................89
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 3
Table des Matires
1.4.1 Les modle statistiques.....................................................................................89
1.4.1.1 Le modle Rayleigh...................................................................................89
1.4.1.2 Le modle de Rice.....................................................................................90
1.4.2 Les modles empiriques....................................................................................91
1.4.2.1 Le modle de l'UIT..................................................................................91
1.4.2.2 Le modle de l'universit de Stanford (SUI)...............................................92
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]....................92
2.1 L'outil de validation.................................................................................................93
2.1.1 Le brassage des donnes....................................................................................93
2.1.2 Le codage de canal et l'entrelacement................................................................94
2.1.2.1 Le codage de canal ou code correcteur d'erreur...........................................94
2.1.2.2 L'entrelacement........................................................................................96
2.1.3 La modulation et la cration du symbole OFDM..............................................97
2.1.4 Confrontation avec les vecteurs de tests.............................................................98
2.2 Proposition d'un modle de rcepteur.......................................................................99
2.2.1 La structure gnrale de notre modle...............................................................99
2.2.1.1 L'tage d'mission.....................................................................................99
2.2.1.1.1 La gnration des donnes.................................................................99
2.2.1.1.2 Le codage, l'entrelacement et la modulation.....................................100
2.2.1.2 Le canal de propagation .........................................................................100
2.2.1.3 Le bloc de rception................................................................................101
2.2.2 Les mcanismes de test et de validation de notre chane d'mission/rception.. .101
2.2.2.1 Validation de notre bloc de rception.......................................................102
2.2.3 La modulation adaptative...............................................................................103
2.2.3.1 Estimation de la qualit du canal.............................................................103
3 Application du modle pour la transmission de donnes audio.............................105
3.1 La diffusion audio sur rseau WiMAX....................................................................106
3.1.1 Les modifications du modle..........................................................................106
3.1.2 L'analyse des fichiers audio.............................................................................107
3.1.2.1 Diffusion de fichiers audio non compresss..............................................107
3.1.2.2 Diffusion de fichiers audio compresss.....................................................111
3.2 Bilan.....................................................................................................................114
CHAPITRE 4 : Applications et ralisations industrielles...................................117
1 Contexte de l'tude...........................................................................................118
1.1 Le vieillissement de la population...........................................................................118
1.1.1 Le phnomne du vieillissement......................................................................118
1.1.2 Les consquences du vieillissement..................................................................119
1.1.3 Le processus de vieillissement [HAS]...............................................................120
1.2 Les technologies disponibles...................................................................................120
4 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Table des Matires
1.2.1 Les grontechnologies.....................................................................................120
1.2.2 Panorama des dispositifs [RIA2]......................................................................121
1.2.2.1 Audition, visiophonie et isolement social.................................................122
1.2.2.1.1 La dficience auditive......................................................................122
1.2.2.1.2 Un nouveau lien social.....................................................................122
1.2.2.1.3 La tlconsultation..........................................................................123
1.2.2.2 Troubles cognitifs....................................................................................123
1.2.2.2.1 Les troubles de la mmoire...............................................................124
1.2.2.2.2 Les systmes de stimulation cognitive...............................................124
1.2.2.3 Fugue et errance.....................................................................................124
1.2.2.4 Les robots domestiques...........................................................................125
1.2.2.4.1 L'angoisse du malade ......................................................................125
1.2.2.4.2 La domotique..................................................................................126
1.2.2.5 Chute et troubles de lactivit motrice......................................................126
1.2.2.5.1 Les dtecteurs de chutes...................................................................126
1.2.2.5.2 Les systmes de suivi d'activit.........................................................127
1.2.2.5.3 L'assistance la marche....................................................................127
2 Le projet HEBE................................................................................................127
2.1 Les objectifs du projet ...........................................................................................128
2.2 Prsentation du consortium....................................................................................129
2.2.1 Recherche et dveloppement...........................................................................129
2.2.2 La mise en uvre et le suivi du produit...........................................................130
2.2.3 La communication et le design........................................................................130
2.3 Les verrous technologiques.....................................................................................130
2.3.1 Le mcanisme dcisionnel...............................................................................130
2.3.2 La transmission d'alarme et du suivi d'activit.................................................130
2.3.3 La leve de doute............................................................................................131
2.4 Prsentation du prototype......................................................................................131
2.4.1 La classification pour le suivi d'activit [FOU3]...............................................131
2.4.2 Localisation et transmission de donnes...........................................................133
2.5 L'exprimentation du prototype.............................................................................134
Conclusion et perspectives...............................................................................135
1 Conclusion.......................................................................................................135
2 Perspectives.......................................................................................................136
Annexe 1 : Les systmes de golocalisation par satellites....................................139
1 Principe de fonctionnement...............................................................................139
1.1 Temps de propagation des signaux GPS..................................................................140
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 5
Table des Matires
1.2 Distance entre le satellite et le rcepteur..................................................................140
1.3 Localisation...........................................................................................................140
1.4 Les erreurs de localisation.......................................................................................141
2 La technologie GPS...........................................................................................142
2.1 Le segment spatial..................................................................................................143
2.1.1 Les satellites...................................................................................................143
2.1.2 Les signaux GPS.............................................................................................144
2.2 Le segment contrle...............................................................................................144
2.3 Le segment utilisateur............................................................................................145
3 Galileo [GAL]...................................................................................................145
Glossaire et acronymes.....................................................................................147
Index des figures..............................................................................................149
Index des tableaux...........................................................................................151
Bibliographie..................................................................................................152
6 Nicolas Fourty - Groupe SCSF LATTIS EA4155
INTRODUCTION
Ces dernires annes ont vu de nombreux changements se drouler dans le paysage des
communications sans fil. Que cela soit sur le plan technologique, politique, financier ou humain les
positions industrielles ont visiblement volu. Les questions videntes sont quels sont ces changements ?
Que nous apportent -ils ? Quels vont tre leurs effets ? Vers quel avenir allons-nous?
Nous entendons par volution le fait que les dernires prouesses technologiques arrivent
aujourd'hui de plus en plus tt dans la main du consommateur, l'image du tlphone portable. De ce
fait, de nouvelles exigences sont apparues. Ainsi, lors de tous ses dplacements, ce consommateur attend de
pouvoir faire fonctionner son produit technologique n'importe o et n'importe quand, tout en disposant
de services permanents toujours plus nombreux.
Ces attentes ont donn naissance un besoin d'interoprabilit grandissant que les trop nombreuses
implmentations industrielles propritaires (tlcommandes, liaisons radio 866 MHz) avaient restreintes
pour des raisons politiques ou financires. Les standards et en particulier dans le domaine des
communications sans fil, ceux de l'Institute of Electrical and Electronics Engineers ( IEEE), de l'Union
Internationale des Tlcommunications (UIT), et de l'European Telecommunications Standards Institute
(ETSI) ont jou un rle dterminant dans l'adoption des nouvelles technologies sans fil. Un autre rle
dterminant a t celui des industriels, regroups en consortium, qui ont su par le respect plus ou moins
strict de ces standards imposer des normes industrielles comme Bluetooth et Wi-Fi.
Aujourd'hui, les seules limites l'adoption massive d'un standard de technologie sans fil au niveau
international, ne sont pas technologiques mais bel bien d'ordre conomique et politique. En effet, bien que
ces standards aient une vocation internationale, ils ne peuvent parfois tre dvelopps qu'en partie. C'est le
cas du standard de l'IEEE 802.16 pour lequel les bandes de frquences envisages ne peuvent pas tre
libres par tous les pays. Et mme lorsque le rgulateur national le permet, il en limite parfois les
applications. L'exemple en France est la limitation des licences attribuant la bande des 3,4 3,6 GHz qui
n'autorise pas une utilisation mobile malgr l'amendement 802.16e ayant pour sujet la mobilit.
Intel qui est l'un des plus importants fondeurs de semi-conducteurs, attend beaucoup des standards
802.16 et de la norme WiMAX. Il a beaucoup investi pour le dveloppement de cette norme et reste trs
actif au sein du consortium d'industriel ayant pour tche de promouvoir le dveloppement de la norme.
Trs actif sur le continent asiatique, ce dernier a encore investi en avril 2008 500 M$ pour le march
Tawanais [LAM]. En effet, ce continent et notamment la Chine et l'Inde sont des cibles privilgies par
les industriels pour leur fort potentiel de dveloppement.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 7
INTRODUCTION
C'est dans ce contexte de standardisation et de dveloppement industriel rapide, que nous avons
entrepris cette thse. A l'heure o le dveloppement des produits technologiques est de plus en plus rapide,
les ingnieurs ont des besoins croissants d'outils qui les aident concevoir et implmenter les dernires
amliorations issues du monde de la recherche. Le premier objectif de cette thse se veut d'tre une aide
l'ingnierie par la validation de la conformit un standard. L'outil prsent dans cette thse, fournit
l'ingnieur, une traduction en blocs fonctionnels qui peuvent tre modifis chaque volution ou
amendement du standard.
La deuxime volution majeure lie au dveloppement des communications sans fil ou non est la
modification du lien familial vers toujours plus de mobilit. En effet, le modle d'entraide familiale est de
plus en plus laiss de ct, plus ou moins volontairement, par un march du travail toujours demandeur de
plus de flexibilit. Les communications et particulirement les communications sans fil ont particip ce
phnomne en cassant les liens de proximit. Cependant, elles tentent dsormais de se racheter une
conduite en proposant de recrer un lien social l'aide par exemple de vido ou d'audio-confrences.
Plac dans le contexte d'un vieillissement de la population, la rupture des liens familiaux prend un
caractre d'autant plus important que les personnes ges et/ou handicapes, particulirement
demandeuses de services la personne semblent laisses pour compte. Alors que les progrs de la
technologie mdicale ont permis une augmentation notable de la dure de vie moyenne, le lien social et les
communications inter gnration se sont progressivement dgrades.
Cependant une vie plus longue ne signifie pas pour autant une vie plus heureuse. Il s'agit certes d'une
rflexion philosophique mais qui prend son sens ds que l'on touche au vivant . Les grontechnologies
essayent de rendre ce gain d'esprance de vie plus agrable, plus humain la fois pour la personne ge
mais aussi pour la famille et les aidants. Ces grontechnologies, prennent diffrents aspects : certains
accompagnent le patient en fin de vie, d'autres peuvent surveiller son tat, alors que d'autres ont pour but
de les aider dans leurs tches quotidiennes.
Un des chapitres de cette thse dresse un bilan de ces technologies et prsente comment elles sont
employes et quel stade elles en sont. Il insiste particulirement sur les technologies qui favorisent le
maintien domicile de personnes ges. Les initiatives cites ne sont que des exemples parmi les projets
nationaux et internationaux qui sont actuellement mens sur le sujet. Le projet industriel HEBE soutenu
par la Commission Europenne en est un exemple qui associe l'accompagnement et le suivi du patient.
Permettant de suivre l'activit et la chute des patients, tout en communiquant sa position et en maintenant
une communication radio, le projet HEBE nous a permis de concevoir un prototype fonctionnel qui est
galement abord dans le dernier chapitre.
Alors finalement o allons-nous ? Aprs s'tre pench sur le point de vue philosophique, la vue
conomique nous rattrape. Il est parfaitement clair que ce genre de technologie a pu voir le jour car il y a
un rel intrt conomique maintenir les personnes ges leur domicile. Les industriels l'ont bien
compris et c'est aujourd'hui une vague de projets de recherche concernant ce secteur qu'on voit aboutir par
des implmentations concrtes.
Cette ralit conomique est celle qui a notamment pouss de nombreuses entreprises l'utilisation de
la voix sur IP. Dans un monde o la communication devient omniprsente (vidoconfrence, mobilit, ...)
avec le dveloppement d'Internet, les infrastructures rseaux dveloppes ont permis de faire voluer
8 Nicolas Fourty - Groupe SCSF LATTIS EA4155
INTRODUCTION
rapidement les communications terrestres, et cela notamment grce au traitement numrique de la voix et
l'utilisation de protocoles adapts dont quelques uns sont dtaills dans cette thse.
Nous avons dcid, dans cette thse sur les communications sans fil, de nous concentrer sur la
transmission de la voix. La voix, vue comme moyen de communication possde des avantages et des
inconvnients. D'un ct la continuit de la parole et les temps de silence en font des donnes
particulirement contraignantes transmettre sur un rseau, d'autant plus si un mdium radio est utilis.
D'autre part, sa continuit en fait le moyen de communication privilgi des personnes ges par la
prsence de l'interlocuteur qui rassure le patient.
Cette voix prsente dans le manuscrit semble nous rpondre que nous allons indniablement vers
toujours plus de communication entre les tres humains. La communication orale autour de laquelle est
construite cette thse reprsente le lien entre les valeurs que l'on souhaite transmettre et la ralit laquelle
nous sommes confronts. Car il s'agit l d'un des plus anciens moyens de transmission des connaissances et
du savoir. Ce lien, la fois fragile et puissant, est l'un point des points essentiels abords dans ce mmoire.
Le manuscrit est dcoup en quatre chapitres. Les trois premiers prsentent les recherches et les outils
proposs par cette thse, alors que le dernier chapitre aborde les applications industrielles qui ont t
dveloppes pendant la thse, dans le contexte de l'aide au handicap et aux personnes ges.
Le chapitre 1, par un tat de l'art avanc sur les protocoles pour applications audio ainsi qu'une
photographie des rseaux sans fil actuellement disponibles, plante le contexte technologique et scientifique.
Ce contexte semble plus que favorable la transmission de la voix numrise en mode paquet. Dans ce
chapitre sont abords les principes du traitement numrique de la voix et de ses contraintes lors de sa
transmission sur un rseau sans fil. Pour faire face ces contraintes de nombreux protocoles pour
applications audio existent. Quelques uns, parmi les plus utiliss sont prsents dans ce chapitre. Enfin, le
chapitre se conclut par un panorama des technologies de communication sans fil. La classification suivant
leur objectif de couverture radio qui en dcoule nous permet de porter un regard vers les technologies
mtropolitaines et plus spcifiquement la norme WiMAX aborde dans le second chapitre.
Le chapitre 2 est entirement consacr au standard 802.16 et la norme WiMAX. Aprs un rapide
historique du contexte de son dveloppement et des volutions du standard, une description dtaille de la
technologie WiMAX est prsente. Les interfaces physiques (PHY) et de gestion de l'accs au mdium
(MAC), dcrites par le standard sont dtailles. Une attention particulire est porte la couche PHY
WirelessMAN-OFDM 256, destine une utilisation dans la norme WiMAX dite fixe . Le chapitre se
termine par la comparaison de ce standard avec la norme Wi-Fi (802.11). Ces deux standards mis en
concurrence pour leur utilisation en temps que rseau d'accs ( Internet), possdent certes des
ressemblances mais nous prfrons mettre en avant les diffrences et la complmentarit de ces deux
standards.
Aprs avoir fait un bilan des tudes mener en fin de chapitre 2, le chapitre 3 commence l'tude du
premier axe de recherche identifi, en se concentrant sur la modlisation et la simulation de la couche
physique WirelessMAN-OFDM 256. Les travaux dvelopps proposent deux outils d'aide la conception
de systmes WiMAX. Le premier est un outil de validation permettant de certifier la conformit au
standard 802.16-2004. Dvelopp sous l'environnement Matlab Simulink, possdant des bibliothques
capables d'adapter le code des composants matriels de type FPGA, l'outil de validation peut rapidement
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 9
INTRODUCTION
tre implment sur du matriel. Le deuxime outil est un modle de simulation de transmission de
donnes sur un rseau WiMAX. Dans notre thmatique nous avons cherch les paramtres optimaux pour
la diffusion de morceaux audiophoniques sur un rseau WiMAX.
Toujours dans notre thmatique, le dernier chapitre se concentre sur les applications dans le contexte
du traitement du handicap et de l'aide aux personnes ges. La premire partie de ce chapitre dpeint la
situation actuelle, en dtaillant la problmatique du vieillissement de la population dans les pays
dvelopps, et dresse le bilan des dispositifs technologiques disponibles ou actuellement en projet pour
tenter de rsoudre des problmes comme le maintien domicile par exemple. C'est dans cette perspective
que s'inscrit le projet HEBE auquel est associ cette thse. La deuxime partie du chapitre prsente le
prototype de suivi d'activit, implment dans le cadre du projet HEBE pour le maintien domicile des
personnes ges.
Une conclusion gnrale sur la transmission de la voix sur un rseau WiMAX et les outils dvelopps
vient ponctuer ce mmoire. Quelques perspectives sont galement abordes quant aux utilisations de ces
outils et aux futures amliorations du projet HEBE.
10 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
Dans ce chapitre 1, nous traitons des caractristiques de la voix et des possibilits qu'offre le
traitement du signal pour transmettre celle-ci. La premire partie aborde les difficults rencontres
lors de la transmission de la voix et plus particulirement lorsque le rseau utilis fonctionne en mode
paquet (VoIP). La deuxime partie se concentre, sur les contraintes supplmentaires des supports de
transmission sans fil prendre en compte pour une transmission optimale.
1 Les protocoles pour applications audio.............................................................14
1.1 La voix sur IP...................................................................................................14
1.1.1 Historique et contexte...........................................................................................14
1.1.2 La voix et la tlphonie sur IP................................................................................15
1.1.3 Les points cls de la VoIP......................................................................................22
1.2 La Signalisation................................................................................................27
1.2.1 Les protocoles de gestion et de contrle.................................................................27
1.2.2 Le protocole H.323...............................................................................................31
1.2.3 Le protocole d'initiation de session SIP..................................................................36
1.2.4 Skype...................................................................................................................40
1.3 Conclusions.....................................................................................................43
2 Les technologies de communication sans fil......................................................44
2.1 La classification des rseaux sans fil....................................................................44
2.1.1 Les rseaux sans fil personnels (WPAN).................................................................46
2.1.2 Les rseaux locaux sans fil (WLAN)[MIS]..............................................................48
2.1.3 Les rseaux sans fil mtropolitains (WMAN) et les rseaux mobiles 3G...................49
2.1.4 Les rseaux sans fil longue distance (WWAN)......................................................51
3 Bilan...............................................................................................................52
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 11
1 Les protocoles pour applications audio
1 Les protocoles pour applications audio
Bien souvent, de par l'intgration du tlphone dans la vie sociale moderne, la communication audio
est le moyen de communication favori des personnes ges. Ses avantages sont multiples : utilisation
intrieure/extrieure, contact rassurant, prise en compte de la situation par les secours. Son inconvnient
majeur est qu'il est ncessaire que la personne soit consciente pour recevoir l'appel ou donner l'alarme
(angoisse, malaises). Il est galement possible d'envisager une communication visiophonique couple bien
que son utilisation soit moins coutumire pour la personne ge et que les cots de mise en uvre soit plus
importants.
Dans ce paragraphe, nous traitons des protocoles de communications pour le transport d'informations
de type audio. Suivant le choix de la topologie et les contraintes imposes, nous allons devoir slectionner
parmi les protocoles disponibles, selon leurs caractristiques et leurs contraintes dutilisation, celui qui sera
le plus mme de convenir notre application.
1.1 La voix sur IP
Lobjectif de cette partie est davoir un point de vue gnral sur les protocoles notre disposition pour
raliser de la voix sur IP (VoIP). Pour cela et dans un premier temps, il est ncessaire de comprendre le
fonctionnement de la voix sur IP ainsi que de la tlphonie sur IP (ToIP) afin den saisir les enjeux. Dans
un second temps, il va falloir dfinir les applications afin de pouvoir cerner les contraintes qui vont venir
encadrer ces protocoles.
1.1.1 Historique et contexte
Dans un contexte o lInternet devient omniprsent, le tlphone comme moyen de transmission de
la voix reste le moyen de communication entres personnes physiques le plus apprci. Bien que la majorit
du dbit total sur les lignes de tlcommunication soit important, le trafic gnr par le transport de la voix
ne reprsente qu'une trs faible partie des informations vhicules sur Internet. Trs convivial, le contact
auditif permet de rapprocher les gens tout en restant simple d'utilisation.
Les utilisateurs du tlphone ont, depuis sa cration, pay leurs communications en fonction de la
dure et de la de distance de leurs appels. C'est cet aspect financier qui est l'origine de l'engouement pour
la tlphonie sur IP. Il s'agit en fait d'une rvolution au niveau des tarifs qui s'annonce (la gratuit totale ou
jusqu' un certain volume de donnes des appels en France pratique par de nombreux fournisseurs d'accs
Internet) et le passage vers la tlphonie sur IP parat inluctable. Dj oprationnelle, la tlphonie sur
Internet reste actuellement de qualit moyenne, mais de plus en plus d'efforts sont faits dans la direction
d'une augmentation de la qualit et une diminution du prix.
Le vritable objectif de la voix sur IP consiste combiner sur un mme rseau la voix, les donnes et
ventuellement la vido afin d'intgrer les services dj disponibles pour les donnes tout en envisageant de
nouvelles applications. Les exemples types de ces applications sont les Messenger de Yahoo et
Microsoft largement utiliss aujourd'hui. Ils permettent en une seule application d'intgrer une
messagerie pour envoyer indiffremment des messages lectroniques instantans ou non ainsi que de passer
des appels en utilisant la VoIP.
12 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
Les premiers logiciels de tlphonie apparaissent en 1995, et offrent la possibilit de tlphoner
lautre bout du monde pour le prix dune conversation locale, en utilisant l'Internet. Les oprateurs de
tlcommunications pensent alors que la qualit de la parole tlphonique, surtout prise en charge par les
rseaux commutation de circuits, ne pourrait tre associe un rseau utilis en best effort . La voix sur
IP consiste mettre en uvre les techniques dveloppes par et pour les tlcoms sur un rseau
commutation de paquets. A cet gard, une normalisation de la signalisation est donc ncessaire pour
garantir l'interoprabilit des quipements qui restent alors incompatibles entre eux. Microsoft lance en
1996 le logiciel de visioconfrence : Netmeeting. Netscape le concurrent du moment tente alors
d'imposer le logiciel CoolTalk. Les deux technologies tant incompatibles entre elles, aucune des deux
n'arrive prendre le pas sur l'autre. Microsoft s'investit alors plus lourdement dans les groupes de travail
et de standardisation UIT et IETF qui crent la mme anne le standard de signalisation H.323.
Netmeeting le supporte immdiatement et impose ce standard au monde IP.
En 1997, l'IETF labore un nouveau standard de signalisation SIP (Session Initiation Protocol) plus
adapt au protocole IP. L'engouement des industriels pour H.323 trs proche des techniques de
tlcommunications du moment entraine SIP dans un tat de somnolence. Aujourd'hui, le rveil de ce
protocole semble se confirmer avec l'apparition de terminaux lgers SIP et son utilisation sur les passerelles
de rseaux tendus. L'exemple de ce rveil rcent est son utilisation par le rseau de l'oprateur franais
Free (Groupe Illiad ) pour les communications VoIP.
De nombreuses organisations ont ds lors pris part l'laboration de standards gnraux pour dcrire
toutes les possibilits d'utilisation de la VoIP. Ils se sont regroups au sein d'un groupe de travail de l'UIT.
On trouve parmi les organismes de normalisation s'tant pench sur la VoIP :
l'UIT,
l'IETF (Internet Engineering Task Force). Plusieurs groupes de rflexion et de normalisation
sur les thmes technologiques relatifs la VoIP existent au sein de l'IETF. Les documents labors
par ce groupe sont appels RFC (Request For Comment).
l'ETSI,
l'IMTC (International Multimedia Teleconferencing Consortium),
l'ISOC (Internet Society) : promotion de linterconnexion et de lchange dinformations bas
sur les technologies IP.
1.1.2 La voix et la tlphonie sur IP
Techniquement, le transport de la voix sur Internet ne diffre pas fondamentalement des mthodes
employes pour les autres types de donnes. Utiliser le protocole IP pour acheminer de la voix signifie
simplement que l'information va tre numrise puis les donnes seront divises en paquets . Le
principal intrt de ce mode de transmission est que la bande passante disponible peut tre utilise par tous
les utilisateurs du rseau contrairement la commutation de circuit (RTC) o l'intgralit de la bande est
consacre chacune des communications par la ralisation d'un circuit indpendant. Une fois les donnes
mises en paquets, il faut encore les transporter. Ce transport peut tre fait de diffrentes manires en
utilisant des rseaux htrognes, il est alors ncessaire d'utiliser un protocole, de prfrence normalis
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 13
1 Les protocoles pour applications audio
(nous en dcrivons trois dans la suite) pour une interoprabilit maximale, afin de transmettre
l'information.
Du point de vue utilisateur, on distingue plusieurs faons diffrentes d'utiliser la voix sur IP. La
distinction s'effectue principalement selon l'appareil utilis pour mettre ou recevoir des appels.
La premire utilisation, dite PC to PC (Fig.1) dsigne les procds permettant d'appeler un
correspondant disposant d'un ordinateur (et non d'un tlphone), partir d'un autre ordinateur. Cette
solution possde comme principal avantage de n'entrainer aucun cot supplmentaire par rapport au tarif
du transfert de donnes. Les paquets correspondant la voix ne sont pas distingus des paquets de donnes
circulant sur le rseau. Cependant, son inconvnient principal est celui de l'interoprabilit car les deux
correspondants doivent utiliser les mmes protocoles de codage et de transport de la voix. Cela se traduit
bien souvent par l'obligation d'utiliser le mme logiciel applicatif bien que des logiciels comme Xlite,
Jabbin, Miranda ouvrent la voie des clients VoIP multiprotocolaires.
A l'inverse, le PC to phone (Fig.2) dsigne une utilisation plus large. Cette utilisation a pour but de
se rapprocher de la tlphonie classique, tout en tirant parti de l'Internet. Cette solution implique un cot
plus lev li l'utilisation du rseau commut, mais bnficie de tarifs trs infrieurs ceux pratiqus par
les oprateurs de tlphonie classique. L'un des acteurs importants dans ce domaine est par exemple Skype,
La communication est achemine successivement via le rseau de l'oprateur de l'appelant, puis si
ncessaire via l'Internet public, jusqu' un point de prsence situ aussi prs que possible du
destinataire. L'appel est alors transform en appel tlphonique classique, en bnficiant du tarif local du
lieu de destination.
Enfin, le Phone to Phone (Fig.3) est vritablement de la tlphonie sur IP (ToIP). Le combin
tlphonique est raccord au rseau et peut mettre et recevoir des appels vers et depuis n'importe quel
autre combin. En France, ce type d'offre est rcent. Les fournisseurs d'accs Internet proposent tous de
telles offres. L'oprateur Free avait ouvert la voie en affichant ds 2004 une offre de tlphonie sur IP
14 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 2 : VoIP "PC to phone"
Figure 1 : VoIP "PC to PC"
CHAPITRE 1 : L'tat de l'art
ses abonns qui disposent d'une Freebox. Cette dernire exploite le modem ADSL (Asymetric Digital
Subscriber Line), auquel se branche un combin tlphonique classique sans aucun logiciel
complmentaire.
Pour l'utilisateur, l'avantage principal de la tlphonie sur IP provient des tarifs rendus possibles par
l'utilisation de l'Internet pour acheminer les communications. Cependant, le gain en termes de services
associs est galement considrable. Les utilisateurs peuvent notamment utiliser les possibilits de
conversations simultanes, ou associer leur conversation des outils visuels (tableau blanc, images) ou tout
autre fichier partag. Si la voix sur IP a souffert ses dbuts d'une dsaffection lie une qualit de
communication variable et trs souvent infrieure celle du tlphone, la gnralisation du haut dbit et
les progrs en termes de codage et de compression de la voix rendent chaque jour la VoIP plus attractive
par rapport aux communications tlphoniques classiques.
Nous allons maintenant dgager les caractristiques intrinsques de la VoIP qui sont dune part celles
de la voix et celles du protocole IP. Le protocole IP nayant pas t cr pour ce genre dapplication, nous
nous efforcerons dans les prochains paragraphes de dcrire la problmatique de lutilisation de ce protocole
pour des applications audio.
1.1.2.1 La voix
1.1.2.1.1 Les contraintes de la communication vocale
La difficult principale de la tlphonie par paquets provient des contraintes temporelles fortes dues
l'interaction entre les individus qui communiquent. Le systme de communication vocal est bas sur les
ondes acoustiques (compression puis dilatation des molcules d'air) de frquences diffrentes. Le spectre
des frquences perues par loreille humaine stale de 100 Hz 20 kHz. Cette bande de frquence, peut
tre rduite si lon considre seulement les frquences utiles pour la comprhension de la voix. On
considre gnralement que la voix se situe dans la bande 300-3400 Hz. C'est la bande couramment
utilise par le tlphone standard et c'est cette bande qui distingue les produits Hi-fi (High Fidelity)o le
son est restitu dans la quasi totalit des frquences audibles et les produits destins la restitution de la
voix. Ces dernires annes, les amliorations en termes de qualit de restitution audio se sont acclres
passant de la FM (Frequency Modulation) stro la Hi-fi et offrant pour les enregistrements numriques
de type CD une qualit sonore quasi parfaite.
Une conversation entre deux personnes se doit de respecter deux principes : l'intelligibilit et
l'interactivit. Bien que le fait de couper la parole quelquun ne soit pas d'usage, il s'agit d'un indice
dinteractivit et de dialogue. En termes de transmission numrique, cela se traduit par le terme duplex.
Une conversation full duplex assure cette interactivit car chacun des interlocuteurs peut parler en mme
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 15
Figure 3 : VoIP "phone to phone"
1 Les protocoles pour applications audio
temps. Le mode half-duplex implique lui, une conversation unidirectionnelle o chaque locuteur parle
son tour en suivant des codes tablis l'avance.
Cette interactivit implique des notions de dlais dans le transport de la voix. Les mesures effectues
montrent quune latence infrieure 150 ms garantit un dialogue interactif. Jusqu 400 ms le dialogue
reste tout de mme assez ractif. Au-del de cette limite, le locuteur aura limpression de parler dans le
vide.
D'autre part, un autre phnomne intervient dans la transmission de la voix. L'cho est le dlai entre
l'mission d'un signal et la rception de ce mme signal qui au contact du combin rcepteur rintroduit
vers l'metteur une partie de l'onde sonore mise par le rcepteur. La valeur normalise de l'cho est de
56 ms. Cette latence maximale correspond au temps aller-retour maximal pour qu'il n'y ait pas de gne
auditive. Il est donc ncessaire pour les communications que la latence de transmission pour un aller
simple soit infrieure 28 ms, en supposant que le temps retour soit le mme. Au-del, l'interlocuteur
s'entendra parler avec un retard. La contrainte au niveau des quipements terminaux ou des logiciels dans
le cas d'utilisations PC to PC va tre de grer ces retards afin de supprimer l'cho en le resynchronisant
avec la parole originale. Pour rsoudre ce problme, la plupart des quipements modernes utilisent des
systmes suppresseurs d'cho (traitement numrique du signal).
1.1.2.1.2 La qualit du codec audio
La plupart des sons issus du monde rel sont trs complexes et sont donc trs difficile reproduire
fidlement. D'autre part, les diffrences entre les sons originaux et reproduits ne sont de plus pas
forcment reconnaissable par l'oreille humaine. C'est pourquoi la majorit des codecs
(COmpressor/DECompressor) audio se basent sur des modles de psychoacoustiques afin d'liminer certaines
informations qui ne sont que trs faiblement perues par une oreille humaine.
De plus,avant d'tre encapsule dans les paquets IP, la voix est code et compresse. Cependant, les
mcanismes classiques de compression de donnes afin de transmettre un volume minimal d'information
pour une mme information restitue ne s'appliquent pas bien la voix. De part son caractre trs
fluctuant, le signal vocal est sujet de fortes variations de frquences et d'amplitude (dynamique), ce qui
rend difficile la restitution d'un signal correct. De ce fait, la plupart des codecs ddis la voix choisissent
une compression avec pertes. Les codecs rcents utilisent un Codage Linaire Prdictif (LPC Linear
Predictive Coding) qui permettent par un modle de la source audio (cavit buccale, nasale, pharynx) ainsi
que des phonmes d'estimer le prochain chantillon en utilisant une prdiction linaire.
La taille du paquet est un compromis entre la ncessit de rduire le dlai de transmission et
loptimisation de la bande passante. Cependant, avant cela, la voix doit tre numrise et pour cela trois
oprations sont ncessaires.
Tout d'abord l'chantillonnage consiste choisir des points du signal analogique tout au long
de la communication. Plus il y a d'chantillons, meilleure sera la restitution du signal. Cependant,
il faut toutefois noter qu'une augmentation du nombre d'chantillons se traduit par un spectre de
restitution plus large et va vers une quantit d'information plus importante transporter par le
rseau. Dans le cas de communications tlphoniques, la frquence haute de la voix tant de
3400 Hz, le thorme de Shannon nous dit qu'il faudra chantillonner le signal au moins
6800 Hz.
16 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
Le deuxime processus est celui de la quantification. Ce mcanisme consiste attribuer une
valeur chaque chantillon. Il est ncessaire pour cela de choisir une loi de correspondance
souvent semi-logarithmique.
Enfin le codage consiste convertir la valeur des chantillons issue de la quantification en une
valeur numrique acheminable par le signal numrique.
En gnral, les techniques de codage offrant des faibles dbits exigent des temps de traitement plus
longs, augmentant ainsi le dlai de transit. Bien que l'chantillonnage standard de la voix tlphonique soit
de 8 kHz nous donnant pour le G.711 cod sur 8 bits un dbit de 64 kbit/s, les nouvelles applications de
tlphonie sur IP ont pouss vers l'amlioration gnrale des codecs audio en direction de codages ne
ncessitants que trs peu de dbit(de l'ordre de 4 16 kbit/s). Cette rduction du dbit ncessaire se
traduit quelques fois par une perte de qualit. Pour caractriser la qualit du codec, le critre de notation
MOS (Mean Opinion Score) ou note moyenne d'opinion standardis par l'UIT [P800], classe de 0 5 dans
l'ordre croissant les codecs en cinq grandes classes : mauvais, mdiocres, moyens, bons, excellents. La figure
4 regroupe diffrents codecs audio (rfrence haute : voix non compresse) [PUJ]. Un critre galement
important lorsque la VoIP fait intervenir des rseaux sans fil est la rsistance du codec la perte de paquets.
En effet, ce critre note le comportement de la qualit d'coute du signal reu en fonction de la perte de
paquets qui peut tre importante sur le rseau. Ce point est particulirement mis en avant par le codec
iLBC utilis par de nombreux logiciels de VoIP tels que Skype et Asterisk. Nous noterons aussi
l'utilisation de plus en importante du codec HE-AAC (High Efficency Advanced Audio Coding) tir du
standard MPEG-4 destin la restitution de signaux musicaux bas dbit (<64 kbit/s).
1.1.2.2 Le protocole IP
Le protocole Internet (IP, Internet Protocol) correspond une architecture dveloppe pour le rseau
Internet. La finalit d'IP est d'acheminer des informations travers un ensemble de rseaux interconnects.
Ceci est ralis en transfrant des paquets de donnes de nuds en nuds, d'une extrmit l'autre. IP est
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 17
Figure 4 : Score MOS de codecs audio en fonction de leurs dbits binaires
1 Les protocoles pour applications audio
associ aux protocoles TCP et UDP pour le niveau message avec lesquels ils forment un empilement
protocolaire prenant en charge les couches 3 5.
1.1.2.2.1 Historique
A la fin des annes 60, le dpartement de la Dfense des Etats-Unis, tente de raliser un grand rseau
en interconnectant les diffrents rseaux des sites militaires de manire totalement indpendante. De l
vient le nom Internet (InterNetwork). Le principe alors choisi est de crer un rseau maill capable de ne
pas pnaliser le transport de donnes si une partie du rseau est dtruite. L'architecture de ce rseau impose
que les donnes achemines doivent avoir la capacit dtre routes afin de trouver un chemin possible
vers la destination. Cest pourquoi le rseau Internet actuel bas sur IP est constitu dun grand nombre de
routeurs permettant aux donnes datteindre leur destination. Ces organes permettent d'aiguiller les
donnes suivant un chemin calcul dynamiquement l'aide d'algorithmes de routages (AODV, OLSR,
RIP, ...).
1.1.2.2.2 Les champs du protocole IP
Le protocole IP appartient la couche 3 du modle OSI. Le principe repose sur l'ide de demander
tous les rseaux qui veulent faire partie du rseau tendu d'utiliser un type de paquet unique de format
bien dtermin. Il est totalement indpendant des couches sous-jacentes, c'est dire qu'on ne se soucie pas
de la faon dont les liaisons entre nuds sont fabriques, ni du mdium de communication. Cest un
18 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 1 : Les champs d'IP
CHAPITRE 1 : L'tat de l'art
protocole simple qui ne met pas en uvre de contrle derreur. Les paquets sont donc ainsi transfrs
d'une entit l'autre selon l'interprtation d'une adresse.
Toute donne transmise au format de paquet IP doit possder une adresse source et une adresse de
destination. Ces donnes peuvent ensuite atteindre leur destination en empruntant n'importe quel chemin
disponible. Les autres fonctions du protocole sont le routage qui consiste dterminer une route vers la
destination, la fragmentation qui consiste au dcoupage de paquets de taille spcifi par le rseau emprunt
et enfin la destruction des messages perdus ou incomplets.
La version actuellement la plus utilise dIP est IPv4. Le tableau 1 prsente len-tte dun paquet IP.
1.1.2.2.3 La qualit de service
Le champ Type de Service (Tab.2) est utilis pour donner une priorit suivant le type de service,
lorsqu'un datagramme (ensemble de donnes regroupes en paquets) transite dans un rseau. Certains
rseaux offrent ce mcanisme de priorit, traitant prfrentiellement un trafic par rapport un autre.
Cependant, ce champ est encore peu utilis par les entits du rseau et souffre de l'htrognit du rseau
Internet.
Type de Service =|Priorit |L |D |E |0 |0 |
Bits 0-2 Priorit Code la priorit du datagramme
Bit 3 Latence 0 =Dlai standard, 1 =Dlai faible
Bits 4 Dbit 0 =Dbit standard, 1 =Haut dbit
Bits 5 Taux d'erreur 0 =Taux standard, 1 =Taux faible
Bit 6-7 Rserv
Tableau 2 : Le champ type de service d'IP
Le Type de Service a pour fonction de prciser le traitement du datagramme pendant sa
transmission travers un rseau. Les bits de priorit servent hirarchiser les paquets, les bits LDE
permettent de personnaliser le routage en fonction du service souhait.
Le rseau Internet est constitu dune multitude de machines relies entre elles par un maillage
redondant. Le mode de transfert des donnes utilise le best effort ce qui se traduit par une transmission
au mieux , c'est dire qu'on ne dispose d'aucune garantie en terme de latence, de dbit ou de taux
d'erreurs. En effet, lorsque deux machines sont en relation, le contrle des donnes se fait uniquement par
le rcepteur. Si la donne reue est corrompue par des erreurs alors il est ncessaire de retransmettre
l'information.
1.1.2.2.4 La fragmentation
Bien que la longueur maximale d'un datagramme IP soit de 65535 octets, il existe d'autres limites
cette taille. En effet, il est prfrable qu'un datagramme IP soit encapsul dans une seule trame de niveau 2
la plus grosse possible afin d'optimiser le dbit. Cependant, cette valeur n'est jamais atteinte car les rseaux
n'ont pas une capacit suffisante pour envoyer de si gros paquets. La taille maximale, du datagramme
qu'un rseau est capable d'acheminer est appele MTU (Maximum Transfer Unit). Au del de cette taille
maximale, le paquet sera dcoup en fragments de taille infrieure et compatible avec ce MTU. Si au
contraire, le MTU d'un rseau travers est suffisamment grand pour acheminer le datagramme, il sera alors
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 19
1 Les protocoles pour applications audio
encapsul tel quel dans la trame du rseau en question. Le phnomne de fragmentation se situe au niveau
des routeurs qui reoivent des datagrammes issus d'un rseau grand MTU et qui doivent les rexpdier
vers un rseau plus petit MTU. La taille d'un fragment est toujours choisie de manire ce qu'elle soit la
plus grande possible tout en tant un multiple de 8 octets.
Le problme introduit est encore celui de l'htrognit du rseau Internet : tant donn que le
datagramme IP peut transiter sur un ensemble de rseaux aux technologies diffrentes, il est difficile de
dfinir une taille maximale des datagrammes IP (Ethernet MTU=1500 octets, FDDI MTU=4470 octets)
qui permettent de les encapsuler dans une seule trame quel que soit le rseau travers. Mme s'ils transitent
vers des rseaux avec un plus grand MTU les routeurs ne rassemblent pas les fragments. Un datagramme
fragment n'est seulement rassembl que lorsqu'il atteint sa destination. De plus, chaque fragment est
rout de manire totalement indpendante.
Cette condition, ncessaire l'unification des rseaux est l'origine du phnomne de gigue dcrit un
peu plus loin. Du fait des routes totalement indpendantes empruntes par les fragments, le destinataire
final qui reoit un premier fragment d'un datagramme est oblig de se resynchroniser avec l'metteur afin
de rassembler les fragments. Cette resynchronisation implique de dclencher un compte rebours. Un
dlai est alors impos afin d'attendre l'arrive de tous les fragments. Si, pass ce dlai, tous les fragments ne
sont pas arrivs, les fragments reus sont alors dtruits et le datagramme est ignor (perdu). L'introduction
de ce nouveau dlai est particulirement gnante lorsqu'on souhaite conserver l'interactivit de la
conversation lors du transit de paquets VoIP.
1.1.3 Les points cls de la VoIP
Afin de mieux raliser les difficults associes au transport de la voix sur un rseau IP, nous avons
dress un comparatif entre la commutation de circuits des rseaux RTC et le mode paquets des rseaux IP.
Dans la suite du paragraphe, nous allons mener une tude des diffrents points cls de la VoIP afin de
comprendre les facteurs et les leviers sur lesquels il faut jouer pour s'assurer d'une communication la plus
proche possible de la communication orale [OUA].
Les deux approches, IP et RTC n'ont que trs peu de points communs. Les rseaux IP sont simples et
intuitifs alors que les rseaux commuts sont complexes et figs. Le tableau 3 tablit la comparaison entre
les deux types de rseaux.
20 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 3 : Comparatif IP/RTC
CHAPITRE 1 : L'tat de l'art
Il est ncessaire d'expliquer l'origine des dfauts de transmission possibles. On distingue trois
principales manifestations dont la VoIP peut souffrir plus ou moins lourdement (Fig.5) :
le dlai : il correspond au temps de transmission d'un paquet. Il doit respecter les contraintes
cites plus haut afin de conserver une conversation interactive,
la gigue : il s'agit d'une variation de dlai ncessitant la resynchronisation en bout de chemin,
la perte : il est possible qu'un paquet se perde au cours de la communication. La communication
est alors perturbe plus ou moins fortement en fonction du codage et de la compression de la voix
utiliss.
1.1.3.1.1 Les dlais
Le dlai de transmission sur le rseau Internet est difficilement quantifiable, car il est, de part son
universalit dsire, trs htrogne. On ne peut donc pas maitriser tous les dlais introduits par les rseaux
utiliss (congestion, pannes, routage). Il est par contre possible de prendre en compte certains dlais et
d'estimer les autres. Parmi ces dlais, on distingue suivant leur origine : les dlais lis l'metteur, ceux lis
au rcepteur et ceux lis au rseau (Fig.6).
Les dlais introduits par l'metteur sont dans l'ordre chronologique de la transmission :
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 21
Figure 6 : Dtail des diffrents dlais pour la VoIP
Figure 5: Les diffrentes perturbations des rseaux IP
1 Les protocoles pour applications audio
La numrisation et le codage. Ce dlai correspond au temps ncessaire numriser et coder.
Il s'agit d'une conversion analogique/numrique qui peut tre effectue l'aide d'une carte son
lorsqu'il s'agit d'un PC ou bien d'une passerelle lorsque le terminal n'en est pas capable.
La compression qui se dcompose en trois parties. Le dlai de trame est li au traitement par
bloc de la voix numrise. Ce dlai introduit un temps d'attente variable en fonction du codage
utilis. Le dlai d'encodage est ncessaire aux compressions prdictives qui indiquent l'encodeur
comment volue le signal. Et enfin, le dlai de traitement qui dpend du processeur et de
l'algorithme utilis pour compresser une trame.
La mise en paquets introduit ensuite un nouveau dlai ncessaire la cration du paquet (en-
tte, srialisation).
La transmission, enfin, qui correspond au temps ventuellement ncessaire pour accder la
passerelle depuis un rseau local par exemple.
On distingue ensuite pour les dlais lis au rseau :
le dlai de propagation de l'onde lectromagntique dans le conducteur (environ 200000 km/
s pour le cuivre),
la commutation et les sjours dans les files d'attente qui peuvent suivant la nature du rseau
introduire galement des dlais.
Viennent enfin les dlais du rcepteur qui correspondent aux oprations inverses de celles effectues
par l'metteur :
le tampon de gigue (expliqu dans le chapitre suivant) permet de resynchroniser les paquets
arrivant avec des dlais variables. Il sert donc compenser les dcalages et remettre en ordre les
paquets.
La dpaquetisation, la dcompression et le dcodage qui correspondent aux oprations
inverses de celles de l'metteur qui dpendent du processeur et des algorithmes utiliss,
Enfin la restitution qui correspond la conversion numrique/analogique.
1.1.3.1.2 La gigue de transmission
On appelle gigue la variation du dlai de transmission. Le protocole de transport majoritairement
utilis pour les paquets voix sur un rseau UDP/IP (User Datagram Protocol). Ce protocole de niveau 4
(Transport) prsente l'avantage d'tre plus rapide que TCP. Il fonctionne en mode non connect,
c'est--dire que les paquets n'empruntent pas toujours le mme chemin et donc n'arrivent pas tous avec le
mme dlai. Ce dlai dpend du nombre de routeurs traverss ainsi que de la charge du rseau. Pour
restituer le flux dans l'ordre l'arrive, l'lment rcepteur doit utiliser des tampons de compensation de
gigue afin de resynchroniser le message. Ce dlai supplmentaire doit tre pris en compte et rallonge
encore le dlai de transmission. La figure 7 illustre la diffrence de routage de bout en bout dans un rseau
RTC et IP l'origine du phnomne de gigue.
22 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
1.1.3.1.3 Les pertes
La perte d'un paquet occasionne un manque d'informations lors de la rception du signal audio.
Suivant le nombre de paquets perdus et le codeur audio utilis, la qualit en bout de ligne peut varier
fortement. Malheureusement dans les rseaux IP, ce phnomne n'est pas rare et fait mme partie des
consquences du concept mis en uvre pour que l'universalit du rseau Internet soit possible. Les
routeurs ayant en charge de dtruire des paquets afin d'anticiper d'ventuelles congestions, lorsque les files
d'attentes sont surcharges, des paquets peuvent ainsi tre limins.
Il existe principalement quatre causes de perte de paquet :
la destruction pour congestion du nud,
la dure de vie puise (la route n'est plus valide),
le retard la rception suprieur la fentre de gigue,
les erreurs de transmission suprieures la correction mise en place.
Nous l'avons prcis plus haut, le protocole UDP ne garantit nullement que les paquets arrivent
destination. Ainsi une erreur non corrige sur l'en-tte du paquet peut entraner sa perte.
On dfinit alors le taux de perte des paquets. Il dpend de la qualit de la ligne ainsi que du
dimensionnement du rseau. On estime que pour avoir une qualit de parole acceptable, le taux de perte
de paquet doit rester infrieur 20%. Cependant, certains algorithmes de codeurs audio peuvent tre plus
sensibles la perte de paquets.
Pour tenter de compenser le manque d'informations li la perte de paquets, plusieurs mthodes
existent :
L'estimation des paquets manquants. Cette mthode consiste remplacer le paquet
manquant par une estimation du dernier paquet reu. Cette solution utilise par les codeurs
prdictifs ne fonctionne correctement seulement si le taux de pertes est faible. De plus cette
mthode implique une latence de compensation.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 23
Figure 7 : Routage dans les rseaux IP/UDP et RTC
1 Les protocoles pour applications audio
La redondance de donnes. Le principe est de transmettre dans chaque paquet de voix une
partie du paquet prcdent. Le problme associ ce mcanisme est d'augmenter le dbit binaire
ncessaire car la quantit d'informations transmettre est suprieure.
La redondance hybride. Il s'agit du mme mcanisme que la redondance de donnes effectue
par le codeur audio de manire optimale. Cela permet de rduire le dbit ncessaire en ajoutant de
la robustesse la communication.
1.1.3.2 Bilan
La figure 8 reprsente un bilan des dlais fixes et variables (non maitriss) d'une connexion voix entre
Seattle et Paris. Celle-ci permet de mettre en lumire la problmatique du transport de la parole au sein des
environnements IP : le niveau de contrle du rseau.
Dans un premier temps, si l'on se place du cot des Fournisseurs d'Accs Internet, ces derniers
offrent aujourd'hui en France tous un service VoIP ainsi que des moyens de contrle du rseau mis en
place (tels que les protocoles H.323 ou SIP dcrits dans le prochain paragraphe). Ces mcanismes
permettent alors de garantir les conditions ncessaires un fonctionnement correct du service de Voix sur
IP au moyen d'quipements lourds sur un rseau contrl pratiquement (hors terminaisons d'appels) de
bout en bout.
Dans un second temps, pour des applications tierces, la contrainte du dlai maximal de 300 ms, afin
de conserver l'interactivit du dialogue est plus difficile maintenir car le mcanisme du best effort
associ IP ne fournit aucune garantie.
Cependant, la qualit du service de voix sur IP a aujourdhui franchi les seuils dacceptabilit par les
utilisateurs et ouvre le champ de nouvelles applications. Lvolution de ces marchs nest cependant pas
indpendante de la qualit des rseaux IP, qui est de manire gnrale insuffisante actuellement.
24 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 8 : Bilan des dlais VoIP
CHAPITRE 1 : L'tat de l'art
Dans un Intranet ou Extranet, un bon dimensionnement du rseau et une bonne gestion permettent
dans certains cas de matriser ces paramtres, contrairement l'Internet dont le mode de fonctionnement
ne permet pas un contrle de tout le rseau. Il est mme possible dans le cas d'un rseau ddi d'utiliser
conjointement le RTC en cas d'indisponibilit du rseau ou de qualit de service insuffisante un moment
donn. Il est donc normal de s'interroger sur la possibilit d'utiliser Internet pour les transmissions sans fil
de type mtropolitain qui au del du mdium radio variable ajoutent une distance consquente et bien
suprieure aux rseaux PAN destins la transmission de la voix (oreillettes Bluetooth, combins DECT
par exemple).
1.2 La Signalisation
La signalisation est par dfinition le transport d'une information de commande sur le rseau.
L'objectif de la signalisation est de prvenir une application qu'une information de commande va lui tre
adresse. Les services multimdia sur IP utilisent massivement les protocoles de signalisation. La
signalisation existe dans tous les rseaux, en mode circuits ou en mode paquets.
La signalisation permet de dfinir des procdures communes et permet l'interoprabilit entre les
diffrents fournisseurs d'quipements. Les organismes normatifs participant ces travaux de signalisation
sont principalement l'UIT et l'IETF.
On diffrencie, dans les protocoles de signalisation, deux modes de fonctionnement : inband et
outband. Ces modes distinguent la mthode d'envoi des informations de commande. Dans le premier cas
ces dernires suivent le chemin des donnes, tandis que dans le second cas elles utilisent des chemins
indpendants. Une autre nuance est faite parmi la signalisation suivant la route des informations de
donnes qui peut tre la mme pour les informations de commande ; on parle alors de couplage de chemin
(path-coupled).
Dans une situation de bon fonctionnement, le trafic de signalisation doit occuper une faible part du
trafic du rseau. Pour ne pas crer de congestion, un protocole de signalisation doit tre stable, robuste et
consommer le moins de ressources possible. Enfin, les protocoles doivent permettre le passage l'chelle
vers des rseaux tendus.
Pour mettre en uvre la voix sur IP, les protocoles de signalisation doivent tre modulaires et flexibles
afin de pouvoir s'adapter chaque application. Nous commenons dans cette partie par distinguer les
protocoles qui travaillent au niveau transport pour garantir les conditions ncessaires une communication
interactive. Puis nous abordons dans le reste du chapitre, quelques exemples de protocoles de signalisation
utiliss pour mettre en place des services de voix sur IP.
1.2.1 Les protocoles de gestion et de contrle
1.2.1.1 RTP/RTCP
1.2.1.1.1 RTP
Real time Transport Protocol (RTP) est publie pour la premire fois par l'IETF en 1996 (RFC 1889
qui depuis 2003 est devenu obsolte au profit de son volution RFC 3550) [RTP]. L'objectif de RTP est
de permettre de transmettre sur IP (qui ne fournit pas de garantie) des donnes soumises des contraintes
temporelles (audio, vido). Sa fonction principale consiste attribuer des numros de squence aux
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 25
1 Les protocoles pour applications audio
paquets IP pour reconstituer, l'arrive, les informations mme si le routage du rseau change l'ordre des
paquets (gigue). Les fonctions de RTP permettent :
d'ajouter des marqueurs temporels et des numros de squence l'information transporte,
d'identifier la source (multicast),
d'identifier le contenu des donnes transportes,
de contrler l'arrive destination des paquets et d'informer la source d'ventuelles pertes.
Malgr son nom, RTP n'est pas, proprement parler, un protocole de niveau Transport (il utilise TCP
ou UDP). Il ne permet pas non plus d'obtenir des communications temps rel sur IP. RTP ne fournit
aucune garantie concernant le dlai de livraison. Il ne fournit pas non plus de mcanisme de rservation de
ressources (RSVP) ou de retransmission automatique. Le tableau 4 rcapitule les champs et leurs fonctions
au sein du protocole.
1.2.1.1.2 RTCP
RTP peut tre complt par Real time Transport Control Protocol (RTCP). Ce dernier permet un retour
d'informations sur la transmission (Fig.9). Ce protocole de contrle permet de renvoyer la source des
informations sur les rcepteurs au moyen de rapports. Il peut permettre alors la source d'adapter le type
de codage ou bien de modifier le dbit des donnes d'un ou de plusieurs participants.
Le protocole RTCP demande aux participants de la session d'envoyer priodiquement des rapports.
Ce protocole dfinit quatre types de rapport de contrle :
26 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 4 : Les champs de RTP
CHAPITRE 1 : L'tat de l'art
SR (Sender Report) : ce rapport regroupe des statistiques concernant les participants actifs de
la transmission (pertes, gigue),
RR (Receiver Report) : ce rapport traite de statistiques portant sur les rcepteurs d'une session
ou bien sur les participants actifs en combinaison avec SR lorsqu'il y a plus de 31 sources.
SDES (Source DEScription) : fournit une carte de visite de la source (nom, localisation),
BYE : est le message de fin de participation une session.
Les en-ttes des diffrents rapports explicits ci-dessus ne sont pas dtaills, cependant le tableau 5
donne la structure des paquets RTCP.
Pour conclure, RTP/RTCP sont adapts la transmission de donnes avec contraintes temporelles.
Cependant, ils permettent d'obtenir des communications correctes uniquement sur des rseaux
implmentant une qualit de service bien dfinie. Car seuls les rseaux bien dimensionns du style LAN
d'entreprise seront mme d'utiliser cette solution. RTP/RTCP convient donc particulirement aux
rseaux d'oprateurs souhaitant mettre en place un service VoIP. Cette qualit de service peut notamment
tre maintenue grce au protocole RSVP dcrit ci-dessous.
1.2.1.2 Le protocole RSVP
Le protocole RSVP (Ressource reSerVation Protocol) est destin la rservation de ressources de bout en
bout. Dcrit pour la premire fois en 1997 dans la RFC 2205 [RSVP] de l'IETF, il a t largi par de
nombreuses extensions. RSVP fonctionne en mode path-coupled et initie la rservation depuis le rcepteur
vers l'metteur. L'un des avantages qu'offre RSVP est la possibilit de rserver des ressources en multicast.
Il tire avantage de son principe de rservation en vitant de rserver des ressources qui ne pourraient pas
tre supportes par le rcepteur.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 27
Figure 9 : Fonctionnement de RTP/RTCP
Tableau 5 : Champs RTCP
1 Les protocoles pour applications audio
RSVP permet de maintenir les paramtres de contrle de trafic. Le protocole RSVP est
unidirectionnel, dans le sens o, la rservation pour le flux de donnes ne sera effectue que pour le sens
metteur vers rcepteur. Il est galement noter que RSVP n'est pas un protocole de routage. Les routeurs
ne supportant pas ce protocole, routent de manire transparente les paquets IP contenant les messages
RSVP. Le tableau 6 prsente les diffrents champs de RSVP.
Le principe de fonctionnement de RSVP est d'tablir une connexion logique appele session.
L'adresse IP du destinataire ainsi que les ports de destination TCP ou UDP sont ncessaires la cration
de cette session. RSVP est bas sur l'change de deux types de messages fondamentaux : Path et Resv
(Fig,10). Le message Path est envoy par l'metteur afin de donner les caractristiques du trafic qu'il va
gnrer. Le message Resv est la rponse du rcepteur un message. Il permet de spcifier la qualit de
service pour les diffrents nuds du chemin en remontant le chemin Path et en rservant les ressources
ncessaires.
28 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 6 : Champs RSVP
Figure 10 : Mcanismes de rservation RSVP
CHAPITRE 1 : L'tat de l'art
1.2.2 Le protocole H.323
Le protocole H.323 de l'UIT, issu du protocole H.320 (visiophonie sur RNIS), rpond aux problmes
lis Internet. Ne en 1996, la recommandation H.323 dnomme Systmes et quipements
visiophoniques pour rseaux locaux offrant une qualit de service non garantie est une association regroupant
plusieurs protocoles. H.323 fonctionne en mode sans connexion et sans garantie de qualit de service.
Actuellement dans sa sixime version, le protocole vient d'tre rebaptis Systmes de communication
multimdia en mode paquet .
1.2.2.1 Historique
Les diffrentes versions de lUIT de la recommandation H.323 [H323] entre 1996 et aujourdhui ont
permis d'ajouter de nombreux services :
la version 1 publie en 1996 a dfini les bases de la norme,
la version 2 publie en 1998 a apport des modifications comme l'ajout de capacits pour la
mise en attente, le transfert et le renvoi dappels, la scurit (authentification, confidentialit),
l'ajout du codeur audio GSM et l'utilisation du RAS (Registration Admission Status),
la version 3 publie en septembre 1999 a introduit de nombreux changements comme la
rduction importante des dlais d'tablissement d'appel, une meilleure tolrance aux erreurs, la
communication inter serveurs, l'utilisation du protocole UDP pour le transport, l'introduction de
services utilisateurs,
la version 4 sortie en Novembre 2000, a propos une dcomposition des passerelles pour se
conformer aux recommandations H.248, la possibilit d'administration par HTTP, le
multiplexage audio et vido dans un mme flux RTP, lquilibrage des charges entre portiers,
l'indication des ressources disponibles des passerelles, l'ajout du service de fax, la fonction de
tunneling pour des protocoles non H.323 et l'ajout du Generic Extensibility Framework ( GEF)
environnement qui permet d'ajouter de nouveaux services sans modifier le protocole de base,
la version 5 approuve fin Juillet 2003 est une version que l'on peut qualifier de
maintenance car elle amliore la stabilit mais ne modifie pas en profondeur le protocole. La
principale amlioration est l'ajout de fonctions par l'intermdiaire du GEF,
la sixime et dernire version en date est celle de Juin 2006. Elle introduit trs peu de
changement dans le protocole mais de nombreuses nouvelles fonctionnalits. Cette version
propose des amliorations concernant la scurit (SRTP pour Secured RTP), le codage de la voix et
de la vido (iLBC, GSM, H.264).
1.2.2.2 Principe de fonctionnement
L'empilement protocolaire propos par H.323 utilise UDP au-dessus d'IP. Le protocole RTP, utilis
au-dessus d'UDP, va permettre de marquer temporellement les datagrammes (Fig.11) [H323]. Le
protocole RTCP permet ensuite le contrle du flux utilisant RTP et informe les participants du bon
droulement des oprations. Au dessus de RTP/RTCP, dautres normes ont t dfinies pour transporter la
voix et la vido sur Internet. Pour la voix, H.323 dfinit toujours comme encodage le G.711 cit plus haut
dans les codeurs audio.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 29
1 Les protocoles pour applications audio
L'architecture H.323 gre la communication de bout en bout. Elle sappuie sur des protocoles de
communications comme UDP, RTP, RTCP, mais galement sur des codecs audio (G.711, G.723.1) et des
codecs vido (H.261, H.263). H.323 permet de prendre en compte les fonctions suivantes :
le contrle de la procdure d'appel (requte, tablissement et suivi de l'appel),
la gestion des flux multimdia (codecs audio, vido),
la gestion des confrences multipoint,
la gestion de la bande passante,
l'interconnexion d'autres rseaux (RTC, RNIS).
Des fonctions optionnelles sont galement proposes par les protocoles H.450.x (services
supplmentaires) et H.235 (authentification). En plus de ces protocoles, H.323 dfinit des terminaux
30 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 11 : Empilement protocolaire H.323
CHAPITRE 1 : L'tat de l'art
pouvant accueillir ces normes, des passerelles permettant de passer dun rseau IP un rseau RTC, des
gardes-barrire, assurant la conversion entre adresses IP et numros de tlphone.
1.2.2.3 Les lments du protocole
La norme dfinit diffrents lments qui sont utiliss dans la communication. Chaque utilisateur doit
donc disposer dun terminal H323 connect sur un rseau IP. Les utilisateurs sont alors libres dutiliser les
services proposs par les autres quipements de la norme (Portier, Passerelle, MCU). L'ensemble de ces
lments constitue une zone H.323. La figure 12 permet de placer les diffrents lments dans leur
contexte [OUA].
1.2.2.3.1 Le Terminal
Il s'agit de l'interface avec lutilisateur. Qu'il s'agisse dun systme matriel de communication H.323
(tlphone, quipement de visioconfrence), ou bien d'un poste de travail transform en terminal au
moyen d'un logiciel, le terminal H.323 reprsente le maillon final de la chaine. Les logiciels comme
NetMeeting, aujourd'hui abandonn, propos par Windows ou OhPhone sous Linux issu du projet
OpenH323 permettent d'utiliser les fonctions VoIP accessibles sur le rseau. Le poste de travail doit tre en
mesure d'utiliser le codec obligatoire G.711. Cependant, il peut aussi utiliser d'autres codecs (G.7xx,
GSM, iLBC). Deux terminaux H.323 peuvent communiquer entre eux en utilisant le service voix
directement sur le rseau IP, lorsqu'il n'y a aucune demande de service particulier. Ds lors qu'une
communication exige des services supplmentaires, dautres lments doivent intervenir (Portier, Passerelle,
MCU).
1.2.2.3.2 Le MCU
Le MCU (Multipoint Control Unit) est un service de pont multipoint qui se charge de rediffuser la
vido et laudio tous les participants d'une communication multi-utilisateurs. Cet lment agit ds
qu'une communication fait intervenir un nombre d'interlocuteurs suprieur deux. Le MCU est un
service et peut donc tre intgr un quipement (Portier, Passerelle, Terminal).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 31
Figure 12 : Les diffrrents quipements de H.323
1 Les protocoles pour applications audio
1.2.2.3.3 La passerelle (Gateway)
Il s'agit d'un quipement ayant pour tche d'assurer l'interconnexion entre le rseau RTC et le rseau
IP. Parmi ses fonctions, on trouve le codage-dcodage de la voix, la mise en paquets de la voix, le
traitement des fax, ainsi que des mcanismes de traitement numrique du signal pour la voix.
1.2.2.3.4 Le portier (Gatekeeper)
De part leur origine, les rseaux faisant de la voix sur IP possdent souvent des structures trs simples,
chaque nud assurant toutes les fonctions (authentification, codage, traitement et mise en paquets de la
voix, informations de facturation). Dans cette structure, le traitement se fait localement, ce qui ne
correspond pas la philosophie d'IP, permettant de dlocaliser les fonctions des diffrents nuds. Cette
dlocalisation facilite l'volution des services mais ncessite l'introduction de nuds de contrle de
service : les portiers. L'ensemble des quipements contrls par un portier est appel une zone . Le
portier n'est pas obligatoire dans un rseau H.323, cependant lorsqu'il existe, les diffrents quipements de
la zone doivent communiquer avec lui pour tablir des communications intra ou inter zones. Ses fonctions
sont les suivantes :
il s'occupe de la translation d'adresse. Le portier convertit l'adresse tlphonique en adresse IP
(E.164),
il gre la bande passante. Le portier est en charge de grer le nombre de connexions
simultanes afin de ne pas monopoliser les ressources du rseau (RAS, H.225),
il peut assurer un filtrage des appels,
il s'occupe de la signalisation des appels (H.225, Q.931).
1.2.2.4 Droulement dune communication H.323
Dans cette partie, nous allons analyser en dtail les diffrentes tapes dune communication H.323, de
son initialisation la fermeture de lappel (une seule zone dfinie par le portier est considre).
Il faut savoir que trois cas de figure sont possibles pour ltablissement dun appel H.323 :
la communication point point sans portier entre deux interlocuteurs disposant de
terminaux H.323,
32 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 13 : Communication H.323 avec portier
CHAPITRE 1 : L'tat de l'art
la communication point point entre deux interlocuteurs enregistrs auprs dun portier
(Fig.13),
la communication multi-utilisateurs entre plusieurs clients avec utilisation du MCU
Le premier cas est le moins intressant car trs simple. Lappelant fournit ladresse IP du destinataire
au logiciel. Si le terminal du destinataire est libre , lappelant numre ses possibilits de codecs audio et
vido. Les ports de communication sont ensuite ngocis (UDP pour l'audio et la vido et TCP pour les
donnes) et le flux est transmis. la fermeture, les ports sont librs et les transmissions coupes.
La communication point point avec portier est nettement plus intressante et reprsente l'utilisation
courante, c'est pourquoi nous nous y attardons plus. Aprs enregistrement des terminaux A et B auprs du
portier, le terminal client A demande l'autorisation au portier pour se connecter au client B. Le portier
dcide en fonction des paramtres de gestion du rseau d'accepter ou non la demande. Dans le cas d'une
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 33
Figure 14 : Squence des requtes entre 2 terminaux H.323 et un portier
1 Les protocoles pour applications audio
rponse positive, celui-ci demande au client B son tat et prend la dcision d'autoriser la communication
ou non. Le client A entre ensuite en ngociation avec B suivant les mmes procdures que dcrites plus
haut (choix des codecs, ports). Pendant la communication, les flux sont transmis indpendamment les uns
des autres sans passer par le portier. Identiquement, la fermeture les ports sont librs et les transmissions
coupes. La figure 14 dcrit les requtes transmises par les diffrents quipements.
Le dernier cas envisag fait intervenir un MCU pour une communication multipoints entre plusieurs
clients. La seule variation avec le cas prcdemment tudi est que le MCU va indiquer au portier le dbit
maximal possible par client, le nombre de clients supports, ainsi que les identifiants de connexion. La
communication est ensuite traite comme prcdemment.
Cependant H.323, venant du monde des tlcommunications, est relativement complexe et lourd
grer. Cette faiblesse a pouss dans le sens du dveloppement d'autres standards de signalisation tels que
SIP, prenant plus facilement le tournant de la simplicit propos par IP.
1.2.3 Le protocole d'initiation de session SIP
Le protocole SIP (Session Initiation Protocol) est un protocole de signalisation normalis de l'IETF sous
la recommandation RFC 2543 (1999). Rendue obsolte par la RFC 3261 [SIP] en 2002, cette
recommandation a pour objectif l'tablissement, la modification et la terminaison de sessions multimdia
entre deux terminaux. SIP permet de transporter aussi bien les mdia (audio, vido, texte ) utiliss dans
une session que des informations de qualit de service ou de scurit.
SIP ne dfinit pas de corps pour ses messages et la description du mdia utilise le protocole SDP (Session
Description Protocol). SIP est fortement inspir du modle HTTP. Les entits SIP fonctionnent suivant le
mode client-serveur et les messages changs sont des requtes/rponses. Ainsi, pour ouvrir une session,
lutilisateur met une requte transportant un descripteur de session qui permet aux utilisateurs qui
souhaitent communiquer de rpondre sur la compatibilit avec ce mdia.
SIP possde deux modes de fonctionnement :
le mode direct o les entits SIP communiquent directement,
le mode indirect o des entits intermdiaires relaient le message chang entre l'metteur et
le rcepteur.
L'empilement protocolaire propos par SIP est donn par la figure 15.
RSVP est utilis pour rserver les ressources.
RTP/RTCP pour transporter des informations en temps rel et assurer le contrle de flux des
donnes multimdia.
SAP/SDP (Session Announcement Protocol / Session Description Protocol) servent la
description des sessions multimdia.
34 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
1.2.3.1 Les entits SIP
Pour tablir une communication, SIP possde diffrentes catgories d'entits changeant des messages.
On distingue parmi elles :
lUAS (User Agent Server) et l'UAC (User Agent Client) sont les entits utilisatrices souvent
abrges en UA (User Agent). L'UAC est l'entit qui initie la session en mettant des requtes
tandis que lUAS agit en tant que serveur et reoit les requtes de toutes les sessions lies
l'utilisateur,
les proxy PS (Proxy Server) ont pour fonction de faire suivre les requtes ou les rponses
provenant d'UA ou bien d'autres relais PS,
les serveurs de redirection RS (Redirect Server) ralisent l'association dadresses vers une ou
plusieurs nouvelles adresses. Ils ne peuvent que rpondre aux requtes de localisation,
les serveurs d'enregistrement RG (Registrar) sont des serveurs qui enregistrent les UA de leurs
domaines. Ils peuvent galement offrir un service de localisation qui n'est pas dfini par SIP.
1.2.3.2 Droulement dune communication SIP
Afin d'tablir la communication entre l'UAC et l'UAS, ces derniers sont identifis par une adresse
appele URI SIP (utilisateur@machine par exemple). La partie utilisateur est compose dun nom ou dun
numro de tlphone alors que la partie machine est un nom de domaine ou une adresse numrique de
rseau.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 35
Figure 15 : Empilement protocolaire SIP
1 Les protocoles pour applications audio
Les principales tapes sont donnes sur la figure 16 [PUJ]. Lorsqu'une application de lUAC fait appel
SIP, ce dernier envoie une requte INVITE au Proxy (PS) auquel il est reli (1). Ce serveur, s'il ne localise
pas l'UAS vise, fait ventuellement appel des RG et des RS (2, 3, 4, 5, 6). Si le client souhaite toujours
communiquer avec l'UAS, il envoie une requte vers le port dentre du destinataire. La requte URI doit
donc contenir le protocole de transport utilis (UDP ou TCP), ladresse IP ainsi que le port dentre du
destinataire. Si le port dentre du serveur nest pas prcis, le port 5060 sera utilis par dfaut. Une fois
bien redirig, l'UAS rpond cette requte en renvoyant une rponse (OK par exemple) lappelant qui
confirme le succs de la requte (7, 8, 9, 10). Pour confirmer, l'UAC renvoie une requte ACK
(acquittement) lUAS. De la mme manire, si lun des utilisateurs souhaite se dconnecter, lapplication
de lutilisateur met une requte BYE qui sera confirme par un message OK et qui mettra fin la session.
1.2.3.3 Les messages SIP
Les messages SIP sont cods en langage textuel (caractres standard de lISO 10646 et codage UTF-8).
Ils sont constitus d'une ligne de dbut indiquant les requtes et les URI de destination, suivis d'une partie
en-tte elle-mme suivie par le corps du message. Les requtes dfinies par SIP sont les suivants :
INVITE initie ou modifie une session,
ACK permet d'acquitter une rponse positive la requte INVITE,
BYE demande la terminaison d'une session,
REGISTER demande l'enregistrement d'un UA,
CANCEL annule la requte en cours,
OPTIONS demande les capacits d'une UA ou PS,
INFO demande des informations sur la session en cours.
36 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 16 : Communication SIP
CHAPITRE 1 : L'tat de l'art
Les rponses possibles sont diverses mais regroupes en six catgories suivant le chiffre des centaines on
distingue :
1xx informe sur l'avancement de la requte,
2xx indique le succs d'une requte,
3xx signifie une redirection de la requte,
4xx marque une erreur du client,
5xx marque une erreur du serveur,
6xx marque une erreur globale.
La figure 17 donne une vision temporelle des messages changs lors de l'tablissement d'une session.
1.2.3.4 La scurit
Les messages SIP sont protgs par 3 mcanismes de chiffrement :
un chiffrement de bout en bout du corps du message SIP et de certains champs den-tte
sensibles aux attaques,
un chiffrement au saut par saut pour masquer les utilisateurs,
un chiffrement au saut par saut du champ den-tte Via pour masquer la route emprunte.
Les requtes et rponses SIP ne peuvent cependant pas tre cryptes de bout en bout, les champs
den-tte To et Via tant ncessaires pour les PS. De plus, afin de neutraliser la modification et la
retransmission des requtes ou rponses SIP par des entits non autorises, des mcanismes dintgrit et
dauthentification des messages sont galement mis en place.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 37
Figure 17 : Schma temporel SIP d'une session
1 Les protocoles pour applications audio
1.2.3.5 Bilan H323/SIP
H.323 occupe aujourd'hui une place importante dans la communication temps rel sur IP. Ce
positionnement est expliqu par la garantie d'interoprabilit qu'offre ce protocole. Pourtant, les atouts de
SIP, son principal concurrent, sont rels et non ngligeables.
Le premier avantage de SIP est sa rapidit. La sparation entre ses champs den-tte et son corps de
message permet un traitement plus efficace des messages et diminue les temps de transition dans le rseau.
De plus, le nombre des en-ttes, limit 36, allge l'criture et la lecture des requtes et rponses.
D'autre part, SIP est indpendant de la couche transport et peut utiliser TCP ou UDP. De plus, il
n'est pas path-coupled, c'est dire que le flux de donnes peut emprunter un chemin diffrent de la
signalisation. Ainsi, une requte et sa rponse peuvent prendre deux chemins diffrents, ce qui rend
l'volution des communications (changement de paramtres, nouveau participant) plus souple.
Dernier point enfin, la description de SIP est beaucoup plus simple que celle d'H.323. Il est donc
beaucoup plus facile mettre en uvre que celui-ci. Que ce soit par rapport au nombre de pages (346
pour H.323v6 et 270 pour SIP) de description ou bien la simplicit qu'apporte le codage en langage
textuel (le modle SIP rappelle le modle HTTP), la mise en uvre d'applications SIP s'en trouve
simplifie et acclre. De plus l'intgration de ce protocole au monde IP et l'Internet fait que de plus en
plus de tlphones IP se dtournent de H.323 pour se diriger vers SIP.
1.2.4 Skype
Le dernier protocole pour application audio tudi est compltement diffrent des deux autres car il
s'agit d'un protocole propritaire. Skype est un client VoIP dvelopp par KaZaa en 2003 et qui
fonctionne en mode peer to peer . Skype dclare pouvoir travailler sans couture (sans besoin d'intercaler
d'interfaces entre les rseaux) travers presque tous les NAT et Firewall et avoir une meilleure qualit de
voix que les applications telles que les services voix proposs par Microsoft et Yahoo. Ce protocole dispose
d'une multitude de services tels que le chiffrement des appels de bout en bout, le stockage des
informations utilisateur de faon dcentralise, la transmission de messages instantans et des services de
confrence. Ce chapitre analyse les fonctions principales de Skype comme l'identification (login), la
traverse des NAT et firewall, ltablissement d'appels, le transfert de dossiers, les codecs, et les
communications dans trois installations rseau diffrentes.
38 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 7 : Comparatif SIP/H.323
CHAPITRE 1 : L'tat de l'art
1.2.4.1 Gnralits
Avant toute description, il est important de noter que Skype tant un logiciel propritaire bas sur un
protocole propritaire, toute ltude de ce protocole fait suite lexprimentation directe et ne peut
quaboutir sur des schmas gnraux de fonctionnement.
Skype est une application cliente de VoIP qui permet ses utilisateurs deffectuer des appels vocaux et
denvoyer des messages texte d'autres utilisateurs de Skype. Ce client connait un vritable succs avec plus
de 500 millions de tlchargements mondiaux depuis 2002 et des temps cumuls d'appels de 7,6 milliards
de minutes en 2006. La figure 18 permet d'identifier les diffrents lments du rseau Skype.
On distingue deux types de nuds dans le rseau Skype, les htes standards ou Clients Skype (CS) et
les Super Nodes (SN). A priori, rien ne distingue un Super Node d'un hte standard sur le rseau et
l'ligibilit d'un nud standard devenir SN dpend de plusieurs critres qui ne sont pas contrls par
l'utilisateur. Tout nud avec une adresse IP publique ayant une unit centrale suffisante (mmoire, bande
passante) est un candidat potentiel pour devenir un SN.
1.2.4.2 Mode de fonctionnement [BAS]
Un client Skype doit, pour tablir une communication, toujours se relier en premier lieu un SN afin
de s'enregistrer correctement avec le Login Server (LS). Bien que ce ne soit pas un nud Skype
proprement parler, le serveur d'authentification Skype est une entit importante dans le rseau Skype. Les
noms dutilisateur et les mots de passe sont stocks sur le Login Server (LS). La figure illustre les liens entre
les htes standards, les SN et le LS. Mis part le Serveur d'authentification, il nexiste aucun autre serveur
central dans le rseau Skype. Les informations d'utilisateur En ligne/Hors ligne sont stockes et
propages de faon dcentralise et doivent tre souvent ractualises.
Sur le rseau Skype, chaque CS doit construire et rgnrer une table des nuds accessibles. Cette
table s'appelle la Host Cache (HC). Elle contient les adresses IP et le numro de port des Super Nodes (SN).
Elle est stocke dans un registre systme pour chaque nud. Skype stocke galement les informations des
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 39
Figure 18 : Le rseau Skype
1 Les protocoles pour applications audio
utilisateurs amis (destinataires) de l'utilisateur dans ce registre. La liste des amis est numriquement
signe et chiffre. La liste damis est locale une machine et n'est pas stocke sur un serveur central.
1.2.4.2.1 Les ports d'coute
Un client Skype (CS) s'ouvre un port d'coute TCP et un port d'coute UDP configurs dans la zone
de dialogue. Le CS choisit alatoirement le numro du port lors de linstallation. Le CS ouvre galement
des ports d'coute TCP sur le port 80, et le port 443. la diffrence de beaucoup de protocoles d'Internet,
comme SIP et HTTP, il n'y a aucun port d'coute TCP ou UDP par dfaut. Skype emploie TCP pour la
signalisation, et les deux protocoles UDP et TCP pour le trafic des mdias.
1.2.4.2.2 L'audio
Skype emploie principalement deux codecs : l'iLBC et l'iSAC. Des mesures ont montr que les codecs
utiliss par Skype laissent passer les frquences entre 50-8000 Hz. Cette gamme de frquence est
caractristique d'un codec large bande. D'autre part, Skype ne bnficie d'aucun mcanisme de
suppression de silence. Cependant les informations de silence inutilement transmises permettent une
communication plus agrable et prsentent des avantages rseaux (fentre TCP conserve qui vite
l'introduction de dlais, maintien de la traduction active sur routeur NAT).
1.2.4.2.3 Le chiffrement
Skype utilise lalgorithme de chiffrement AES (Advanced Encryption Standard) et la ngociation des
clefs utilise un algorithme RSA symtrique sur 1536 2048 bits pour l'authentification. Les clefs
publiques sont certifies auprs du serveur d'authentification (LS) l'ouverture de la session.
1.2.4.2.4 NAT et firewall
Les investigations laissent penser que Skype utilise une variante du protocole Simple Traversal of User
Datagram Protocol Through NAT (STUN, RFC 3489) et du Traversal Using Relay NAT (TURN) afin de
permettre au client de dterminer le type de NAT et de firewall qui les sparent de l'Internet public. La
traverse des NAT et firewalls ne semble pas non plus faire intervenir de serveur en charge de cette
fonction.
1.2.4.3 tablissement d'une communication
La premire action, aprs installation du client, effectue par l'application est de rentrer en contact
avec un SN. linstallation, un CS connat une liste de SN que l'on qualifie de bien connus. Lun deux au
moins doit tre actif pour que le CS puisse s'y connecter. Aprs connexion, il reconstruit sa propre liste de
SN connus. Le mcanisme est alors le suivant : le CS met des paquets UDP en direction de ces SN. S'il
n'y a aucune rponse aprs approximativement cinq secondes, le CS essaye alors dtablir un lien TCP (sur
le port 80) avec ces SN. Si cela choue encore, il tente une nouvelle fois sur le port 443 pendant
approximativement 6 secondes. Si le processus entier dcrit prcdemment choue quatre fois,
l'application rapporte un chec. Si le processus russit, la connexion TCP avec le SN sera maintenue
durant toute la dure d'excution du CS.
Aprs quun CS se soit reli un SN, le CS doit s'authentifier auprs du serveur d'authentification
(LS) avec son nom d'utilisateur et son mot de passe. Le login server stocke les noms et les mots de passe des
utilisateurs Skype et assure lunicit des noms travers le rseau Skype.
40 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
Si le destinataire n'est pas dans la liste d'amis, une phase de recherche commence alors. Skype donne
le nom de Global Index sa technologie de recherche qui doit permettre de trouver un utilisateur, si ce
dernier est entr sur le rseau Skype dans les 72 dernires heures. Le mcanisme est le suivant : le CS
interroge son SN qui lui rpond en renvoyant des couples IP/Ports de SN devant connatre le destinataire.
Si cette premire dmarche choue, le CS demande son SN un nombre plus important de SN
contacter. Si cette seconde dmarche n'aboutit pas, la recherche choue. Dans le cas de succs de ces
dmarches, le SN renvoie un couple IP/port (le sien ou celui du destinataire s'il possde une IP publique)
pour joindre le destinataire. Si le CS est derrire un firewall, c'est alors le SN qui s'occupe de la recherche.
La dernire tape, la communication audio, utilise en priorit UDP en l'absence de firewall mais peut
en cas de restriction, utiliser TCP avec l'intermdiaire du SN. Skype utilise les mmes mcanismes pour le
transfert de fichiers. Pour les services de confrence, la gestion est centralise par la station ayant le plus de
ressources (CPU et dbit). Dans le cas de terminaux homognes, c'est l'initiateur de la confrence qui mixe
et met les flux.
1.2.4.4 Avantages/inconvnients de Skype
Contrairement aux protocoles prcdemment tudis, Skype n'est pas un protocole standardis.
Malgr un avantage principal rare pour un protocole propritaire qui est sa gratuit, il possde galement
un inconvnient important qui est l'incertitude d'un maintien dans le temps des mcanismes de
fonctionnement. Bien que H.323 soit lui aussi propritaire, le caractre standardis du protocole permet
une certaine stabilit.
D'autre part, son mode de fonctionnement peer to peer ne permet pas de garantir un service car
aucun serveur local n'est ncessaire et disponible pour la maintenance. Il n'y a donc aucun moyen
d'intervenir pour rsoudre une ventuelle interruption de service. De plus, l'hbergement d'un SN sur le
rseau peut tre lourd en termes de trafic.
Un autre point ngatif est la gestion locale de la liste d'amis qui est ncessaire de refaire lorsqu'on
change de machine.
Ces inconvnients sont largement contrebalancs par un cot de mise en uvre quasi inexistant que
ce soit en termes d'quipements rseaux ou de maintenance. Skype permet de tirer des bnfices directs de
son architecture en proposant une installation et une utilisation simplifie au maximum (confrence, voix,
donnes). L'application fonctionne sur de nombreux systmes d'exploitation (Linux, MAC OS, Microsoft
Windows et Windows Mobile) et propose un chiffrement AES de bout en bout.
1.3 Conclusions
Ce chapitre s'est tout particulirement pench sur les protocoles de niveau suprieur permettant la
transmission de la voix. Cette tude, qui a dbouch par l'exploration des protocoles H.323, SIP et Skype
dnote une volution de la manire de penser le rseau. H.323, le plus ancien (1996), conserve une
architecture venant du monde des tlcommunications que SIP vient dranger en proposant une volution
vers la simplicit (langage textuel) et une intgration plus importante au monde IP actuel et l'Internet
(NAT, Firewall). Le dernier protocole tudi propose de s'approprier l'Internet. De par son mode de
fonctionnement peer to peer Skype tire avantage du rseau des rseaux en l'utilisant tel que voulu dans sa
philosophie : le plus universel possible. Sa simplicit et ses cots de mise en uvre ne font tout de mme
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 41
1 Les protocoles pour applications audio
pas oublier qu'il ne s'agit pas d'un protocole standardis et qu'il faut faire confiance aux protocoles
pour tout ce qui relve de la scurit des donnes (rle des Super Nodes).
Nous allons dans la prochaine partie dresser un panorama des rseaux sans fil permettant de mettre en
avant les principales caractristiques et les ventuelles propensions de certains pouvoir utiliser les
protocoles prcdemment cits et assurer la transmission de donnes contraintes temporelles telles que la
voix. Les standards tudis ne proposent bien souvent qu'une interface prenant en compte les couches
Physique et Liaison (1 et 2) du modle OSI c'est pourquoi un choix d'empilement protocolaire
spcifique la transmission de l'audio est ncessaire.
2 Les technologies de communication sans fil
Nous avons notre disposition de nos jours, de nombreuses technologies sans fil standardises. La
technologie parfaite n'existe pas et chacune d'entre elles reprsente un compromis entre diffrents facteurs
tels que le dbit, la porte, les contraintes temporelles... Le choix va donc se faire sur l'utilisation dsire.
Les avances dans le domaine de la recherche ont permis d'amliorer grandement les performances des
rseaux. Nous verrons dans cette partie comment les technologies les plus rcentes tentent d'introduire de
nouvelles utilisations tout en s'intgrant dans le panorama des techniques de communication sans fil plus
anciennes. Ainsi, nous allons dfinir une classification des rseaux sans fil disponibles qui nous servira
justifier nos choix technologiques par la suite.
2.1 La classification des rseaux sans fil
Larchitecture actuelle qui permet de relier les quipements d'une personne au rseau mondial est
constitue de diffrents types de rseaux. Pour chaque maillon de la chane, de l'metteur au destinataire,
les donnes peuvent passer sur des rseaux filaires ou sans fil indiffremment. Nous nous attardons plus
particulirement sur les rseaux sans fil en essayant d'isoler leur spcificit. Le premier critre permettant
de distinguer les rseaux sans fil est le champ d'action. Par ordre croissant de porte, on distingue quatre
types diffrents de rseaux (Fig.19) :
Les rseaux personnels (WPAN, Wireless Personal Area Network),
Les rseaux locaux (WLAN, Wireless Local Area Network),
42 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 19 : Classement des rseau sans fil suivant la porte
CHAPITRE 1 : L'tat de l'art
Les rseaux mtropolitains (WMAN, Wireless Metropolitan Area Network),
Les rseaux distants (WWAN, Wireless Wide Area Network).
Lorsque nous parlerons de porte dans ce document, quelle que soit la technologie, il s'agira le plus
souvent de porte maximale thorique dans des conditions optimales. Ceci entend une diffusion dans
toutes les directions et aucune rflexion. Le rayon d'action est plus ou moins rduit par les obstacles
rencontrs en fonction de la bande de frquence utilise (cf. chapitre 3). Plus la frquence augmente, plus
l'absorption de la puissance radio par l'obstacle est importante. Un autre phnomne, dans la bande de
frquence des 2,4 GHz, utilise par les quipements Bluetooth, Wi-Fi et Zigbee, est l'absorption par leau
des ondes de cette frquence. Ce phnomne est d'ailleurs utilis pour cuire les aliments dans les fours
micro-ondes mais nous amne considrer les tres humains comme des obstacles. En effet, le corps
humain est constitu 70 % de molcules d'eau, ce qui fait de nous des obstacles la propagation des
ondes lectromagntiques appartenant cette plage de frquence.
Un autre paramtre influenant la porte, est la puissance rayonne. La puissance autorise par les
organismes de rgulation, bien qu'infrieure aux limitations technologiques, est une limitation politique et
de sant publique , elle varie d'ailleurs suivant les pays. En France, l'organisme rfrant tait lAutorit de
Rgulation des Tlcommunications (ART) qui est devenu l'Autorit de Rgulation des Communications
lectroniques et des Postes (ARCEP) [W3ARC] en 2005. Cet organisme fixe les plafonds de puissance
acceptables dans les bandes de frquences en question.
Un second critre possible pour diffrencier les grands types de rseaux, est la disponibilit sur ces
rseaux de mcanismes de signalisation ou non.
Les rseaux avec signalisation gnralement mis en place par des oprateurs de tlcommunications
permettent dassurer une qualit de service dans le cas d'un transfert de paquets en changeant les
informations des quipements du rseau pour fournir et maintenir le service de communication. Ce type
de rseaux est abondamment utilis pour maintenir le service et fournir des informations pour les appareils
mobiles de type GSM et 3G.
Pour les rseaux sans signalisation, les paquets changs entre tous les nuds partagent la bande
passante suivant diffrents mcanismes d'accs au mdium. Ce type de rseau a pour avantage une
simplicit et un faible cot de mise en uvre du rseau. L'illustration filaire de ce type de rseau est
Ethernet. Internet utilise majoritairement des rseaux de ce type.
Enfin, nous pouvons rajouter une dernire distinction possible parmi les rseaux sans fil : la topologie.
Il s'agit de l'architecture de base ncessaire mettre en place pour un rseau afin que l'utilisateur puisse
traverser de faon transparente les cellules du rseau. Trois grandes mthodes d'interconnexion entre les
cellules existent :
Les rseaux infrastructure ncessitent une autre technologie pour interconnecter les points
d'accs entre eux. La technologie d'interconnexion est trs souvent de type filaire mais possde
l'avantage de pouvoir constituer un rseau plus tendu.
Le cas des rseaux maills (Mesh Networks) est plus simple techniquement : les points d'accs
peuvent communiquer entre eux sans ncessiter d'autres infrastructures supplmentaires. Cette
simplicit de fait, cache une difficult plus importante : la gestion du rseau qui doit utiliser le
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 43
2 Les technologies de communication sans fil
mdium sans fil. Ce point est une difficult rcurrente des rseaux sans fil, ce qui explique le peu
de dploiements de rseaux maills.
Enfin, les rseaux Ad-hoc, n'utilisent plus de points d'accs. Chaque quipement constitue sa
propre cellule et peut servir d'intermdiaire pour propager les informations de proche en proche.
2.1.1 Les rseaux sans fil personnels (WPAN)
Les rseaux personnels servent relier diffrents appareils dans un rayon rduit. Aujourd'hui, le rseau
personnel sans fil le plus connu est Bluetooth. Deux nouvelles technologies apparaissent : l'une permettant
un dbit lev (UWB), et l'autre la connexion d'quipements trs peu chers (Zigbee).
2.1.1.1 Bluetooth
Harald Bltand surnomm la dent bleue fut roi du Danemark de 940 981. Il a donn son nom
la technologie Bluetooth, mise au point par le Sudois Ericsson qui recherchait des alternatives au cblage
pour le transport de la voix et de donnes dun tlphone cellulaire ses accessoires. Cette technologie est
base sur une hirarchie matre/esclave qui permet de faire communiquer un appareil matre avec 7 autres
appareils esclaves formant ainsi un piconet [KHO]. Elle est principalement prvue pour remplacer les
cbles qui relient les appareils et priphriques entre eux. Il est possible de constituer dans un mme rayon
d'action un maximum de 10 piconets (soit 80 appareils en thorie) formant alors un scaternet [VAL].
Bluetooth est aujourd'hui standardis sous le nom IEEE 802.15.1 [IEEE15.1]. Dans sa dernire
version 2.1 [SIG21] valide par le Bluetooth SIG (Special Interest Group), consortium en charge de
l'interoprabilit des quipements, il permet de bnficier de dbits allant jusqu 2 Mbit/s en utilisant le
mode EDR (Enhanced Data Rate) dans un rayon de moins de 100 mtres. Il utilise la bande de frquence
des 2,4 GHz galement utilise par Wi-Fi. Cette bande de frquence ne ncessite pas de licence.
2.1.1.2 Ultra Wide Band UWB
L'Ultra Wide Band utilise une trs grande bande de frquence pour transmettre des donnes. Le signal
ainsi mis pour chaque bande de frquence est donc trs peu puissant et ne perturbe pas les autres signaux
(Bluetooth, Wi-Fi, etc...). L'UWB rpond au standard IEEE 802.15.3 [IEEE15.3] et permet de
transmettre plusieurs centaines de Mbit/s sur quelques dizaines de mtres. Cependant cette bande passante
large impose une restriction sur la porte qui, ds lors qu'elle devient plus grande, diminue drastiquement
la puissance reue et vient faire chuter les dbits. LUWB possde d'autres avantages, par exemple au niveau
de la propagation o la brivet de lmission (pulse) entrane une bonne rsistance aux phnomnes de
multi-trajets.
Malgr les promesses de l'UWB, trs peu de produits rpondant aux spcifications strictes de 802.15.3
sont disponibles ce jour. Il est noter que le SIG Bluetooth prvoit dintgrer la couche physique
802.15.3 lors de l'volution dans sa version 3.0 du standard Bluetooth.
2.1.1.3 Zigbee
ZigBee est une norme pour des communications bas dbit et ddies des applications embarques
(capteurs/actionneurs en domotique par exemple). Un metteur/rcepteur ZigBee est caractris par une
porte de quelques dizaines de mtres et un dbit de 20 250 kbit/s. La norme prvoit lutilisation de trois
bandes de frquence (868, 915 ou 2400 MHz). La spcification ZigBee [W3ZIG] propose une pile
44 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
protocolaire propritaire et lgre, dclinable dans plusieurs versions. Elle sappuie sur la norme IEEE
802.15.4 [IEEE15.4] pour les couches Physique et Liaison de donnes. Elle propose ses propres couches
suprieures (Rseau, etc.). ZigBee ralise de fortes conomies dnergie grce une optimisation du
regroupement des communications de manire favoriser de larges priodes de mise en veille du matriel
[VDB]. L'objectif en termes d'autonomie est d'atteindre deux ans avec des piles alcalines standard pour des
dispositifs embarqus faiblement communicants. Depuis l'amendement 802.15.4-2006, plusieurs couches
physiques PHY ont t rajoutes permettant une mallabilit plus grande en termes de dbit et de bandes
de frquences disponibles. Le tableau 8 dcrit les principaux paramtres de la couche PHY de Zigbee.
PHY
(MHz)
Bandes de
Frquences
(MHz)
Paramtres d'talement Paramtres de donnes
Dbit chip
(kchip/s)
Modulation
Dbit binaire
(kbit/s)
Dbit symbole
(ksymbol/s)
Symbole
868/915
868868.6 300 BPSK 20 20 Binaire
902928 600 BPSK 40 40 Binaire
868/915
868868.6 400 ASK 250 12.5 20-bit PSSS (1)
902928 1600 ASK 250 50 5-bit PSSS (1)
868/915
868868.6 400 O-QPSK 100 25 16-tats Orthogonaux
902928 1000 O-QPSK 250 62.5 16-tats Orthogonaux
2450 24002483.5 2000 O-QPSK 250 62.5 16-tats Orthogonaux
Tableau 8 : Couches PHY de 802.15.4-2006
(1) PSSS :Parallel Sequence Spread Spectrum [SCH]
Zigbee permet la mise en place de rseaux personnels sans fil en toile trs bas cots. Il est
particulirement adapt la communication d'objet objet qui ne ncessite pas de grands dbits mais dont
le cot doit permettre leur intgration dans un grand nombre d'quipements mme peu chers. L'objectif
de Zigbee est qu'il soit rentable de rendre une simple ampoule communicante.
2.1.1.4 RFID
La technologie de radio-identification ou RFID (Radio Frequency Identification) est un cas particulier.
Utilise de prime abord pour la fabrication de radio-tiquettes EPC (Electronic Product Code) [W3EPC],
devant remplacer termes l'identification optique par codes barres, cette technologie de par les diffrentes
couches Physiques qu'elle propose a gagn sa place parmi les rseaux personnels. L'instance normative n'est
pas l'ISO mais un Comit Technique Joint, JTC ( Joint Technical Comitee), constitu de l'ISO et de l'IEC.
Au sein de ce JTC deux sous-comits existent : le sous-comit 17 en charge de la traabilit des personnes
et le sous comit 31 en charge de la traabilit des objets.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 45
2 Les technologies de communication sans fil
Normalisation
ISO/IEC
Bande de Frquence Utilisation type
18000-2 [ISO2] <135 kHz (LF) tiquettes, tatouages radio, trs courte porte
18000-3 [ISO3] 13,56 MHz (HF) tiquettes, cartes puces sans contact
18000-7 [ISO7] 433 MHz (UHF) Identification marchandises
18000-6 [ISO6] 866/925 MHz (Europe/EU) Identification marchandises
18000-4 [ISO4] 2,445 GHz (Micro-ondes) Transpondeurs actifs, contrle d'accs de vhicule
Tableau 9 : Les interfaces radio RFID
On distingue gnralement deux groupes suivant le mode de couplage de l'metteur et du rcepteur :
les interfaces de plus faibles frquences (en gris dans le Tableau 9) utilisent un couplage inductif alors que
les frquences plus leves utilisent un couplage lectromagntique. Les premires sont gnralement tl-
alimentes quand les secondes peuvent ncessiter une alimentation externe.
Bien que les puces RFID ne disposent que de peu de puissance de calcul, ces dernires autorisent une
communication avec les objets ou les personnes des prix extrmement bas. Les protocoles utiliss sont
trs diffrents des autres rseaux et dpendent fortement de l'application [NAS]. En effet, les puces RFID
transmettent gnralement seulement un simple identifiant (tag) la demande du lecteur (Base Station). La
technologie RFID autorise une porte de quelques mtres dans le cas de puces passives et de quelques
dizaines quelques centaines de mtres pour les puces alimentes.
2.1.2 Les rseaux locaux sans fil (WLAN)[MIS]
La perce de Wi-Fi ces dernires annes, a permis de faire connatre les rseaux sans fil. Wi-Fi est une
famille de normes et d'amendements successifs autorisant toujours plus d'utilisations. Son seul concurrent
dans le domaine des rseaux locaux sans fil tait l'Hiperlan II, standard europen normalis par l'European
Telecommunications Standards Institute (ETSI), aujourd'hui tomb en dsutude. Ce nouvel lan
accompagn par la monte en puissance des rseaux personnels, principalement de type Bluetooth, a
cependant mis un certain temps pour devenir disponible et accessible (Bluetooth 2.0, UWB). L'absence de
technologies concurrentes et l'chec de la Boucle Locale Radio (BLR), a encourag l'utilisation du Wi-Fi
pour des rseaux de type mtropolitain et longue distance.
2.1.2.1 Wi-Fi
La famille des standards Wi-Fi permet de mettre en place un rseau sans fil sur des distances de
quelques centaines de mtres. L'interoprabilit de cette norme est garantie par un consortium
d'industriels : Wi-Fi Alliance [W3WIF]. Deux principales topologies existent : infrastructure et ad-hoc,
l'utilisation en mode infrastructure tant la plus frquente. Des travaux sont galement en cours pour
ajouter la topologie maille aux deux prcdentes (Mesh Wi-Fi). Les quipements conforme ces standards
peuvent tre associs des antennes directionnelles pour tablir des liaisons point point afin d'tre
raccord un rseau d'accs.
L'utilisation des rseaux de type Wi-Fi est dite nomade, car bien que l'utilisation en situation de
mobilit soit possible, au-del de quelques km/h, le fonctionnement n'est plus assur.
46 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
On dnombre plusieurs types de rseaux Wi-Fi bass sur diffrents amendements de la norme 802.11.
Le tableau 10 permet d'avoir une vision de la norme 802.11 active (gris fonc), des amendements
incorpors dans la version 2007 et rcemment obsoltes (en gris clair) ainsi que de ses amendements
mergents importants (drafts en blanc).
Amendements Date de
Cration
Description
IEEE 802.11 1997 Il s'agit du standard en lui-mme. La 1re version (1997) en saut de frquence (FHSS) disposait de
1 puis 2 Mbit/s de dbit. Mise niveau en 1999, sa dernire version 2007 a incorpor plusieurs des
amendements antrieurs (a, b, g)
IEEE 802.11a 1999 Amendement obsolte qui proposait un dbit maximal thorique de 54 Mbit/s, des portes d'une
trentaine de mtres dans la bande des 5 GHz. Etalement de spectre OFDM.
IEEE 802.11b 1999 Amendement obsolte qui proposait un dbit maximal thorique de 11 Mbit/s, des portes d'une
centaine de mtres dans la bande des 2,4 GHz. Cet amendement a contribu fortement la
popularit du Wi-Fi actuel. talement de spectre DSSS.
IEEE 802.11g 2003 Amendement obsolte qui proposait un dbit maximal thorique de 54 Mbit/s, des portes d'une
centaine de mtres dans la bande des 2,4 GHz. talement de spectre OFDM.
IEEE 802.11d 2001 Amendement qui propose un protocole dchange dinformations sur les frquences et les
puissances dmission en vue dune harmonisation mondiale, quelque soit l'origine de fabrication
du matriel.
IEEE 802.11e 2005 Amendement permettant d'introduire la Qualit de service.
IEEE 802.11i 2004 Amendement concernant la scurisation des rseaux. Introduction du WPA2 (chiffrement AES).
IEEE 802.11j 2004 Amendement spcifique aux utilisations dans la bande des 4,9-5 GHz pour le Japon.
IEEE 802.11n Prvu
2008
Draft prvoyant un dbit thorique 320 Mbit/s (systmes MIMO), des portes d'une centaine de
mtres dans les deux bandes 2,4 et 5 GHz. Le 802.11n prvoit d'intgrer en base la qualit de
service (IEEE 802.11e). Ce standard devrait voir le jour en 2008 malgr la prsence de matriel pr-
N sur le march se basant sur des solutions propritaires.
Tableau 10 : Standards et amendements de 802.11
2.1.3 Les rseaux sans fil mtropolitains (WMAN) et les rseaux mobiles 3G
Les rseaux sans fil adapts la couverture de villes et de villages se dploient depuis moins longtemps
que les rseaux locaux sans fil de type Wi-Fi. Parmi les rseaux mtropolitains et bien que les rseaux
mobiles 3G puissent faire partie des rseaux tendus pour leur rayon d'action, on peut distinguer trois
grandes familles :
Le WiMAX est adapt aux rseaux mtropolitains fixes ou faiblement mobiles sans fil haut
dbit.
Les rseaux mobiles 3G constituent un rseau national d'oprateur de tlphonie. Nous avons
choisi de les aborder dans cette partie car leur mise en place actuelle couvre principalement les
villes. D'autre part, la maturit de cette technologie nous a pouss la prendre en compte dans les
choix technologiques de nos ralisations.
Le MBWA (Mobile Broadband Wireless Access) a pour objectif de mettre en place des rseaux
trs forte mobilit et trs haut dbit.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 47
2 Les technologies de communication sans fil
Bien que certains rseaux dits mtropolitains soient privs, la plupart dentre eux sont en fait des
rseaux daccs.
2.1.3.1 WiMAX
Le WiMAX est le nom d'une norme destine labelliser des quipements compatibles avec le standard
IEEE 802.16 [IEEE16] et la norme europenne ETSI HiperMAN. Il permet un dbit thorique de
70 Mbit/s sur un rayon d'une dizaine de kilomtres. L'interoprabilit des quipements est garantie par un
consortium d'industriels : WiMAX Forum [W3WFO].
L'exemple type de l'application du WiMAX est l'interconnexion l'chelle d'une ville de points
d'accs locaux (Wi-Fi par exemple). Les premiers tests datent de 2004 cependant la disponibilit en
volume, en termes d'quipements terminaux se fait encore attendre. Nous ne nous attarderons pas plus
dans ce paragraphe sur WiMAX car nous aborderons trs largement le sujet dans le second chapitre de la
thse.
2.1.3.2 Les rseaux mobiles de 3
me
gnration (3G)
L'objectif des rseaux de tlphonie 3G est de permettre l'utilisation du rseau en situation de grande
mobilit. Les rseaux 3G sont avant tout des rseaux nationaux d'oprateurs et ncessitent la mise en
uvre d'quipements lourds et coteux sur chaque site concern.
La troisime gnration de tlphones mobiles succde la deuxime gnration base sur les
technologies GSM (Europe) et CDMA (tats-Unis) qui elle-mme avait remplac les premires
gnrations analogiques bases sur Radiocom2000 en France. Bien que l'arrive du transport de donnes
avec l'volution du GPRS (surnomm 2,5G) ait permis quelques amliorations, les rseaux mobiles 3G
intgrent la fois le transport des donnes et de la voix. L'ensemble des Recommandations IMT-2000 de
l'Union Internationale des Tlcommunications fait rfrence de standard pour les rseaux mobiles 3G en
Europe.
Nous pouvons distinguer plusieurs normes de rseaux 3G :
EDGE (Enhanced Data rates for Global Evolutions) [EDGE], parfois nomme 2,75G est une
volution du GPRS. Plutt que d'augmenter le dbit en se contentant d'additionner les canaux de
transmission, EDGE utilise une modulation 8-PSK. Il autorise des dbits jusqu' 474 kbit/s et
permet de conserver la compatibilit GSM/GPRS en utilisant les mmes bandes (890-915 MHz
et 935-960 MHz).
L'UMTS [UMTS], suivi par le consortium 3GPP (3rd Generation Partnership Project),
permet un dbit thorique jusqu' 2 Mbit/s. Il existe deux grands types d'UMTS, suivant
l'interface radio utilise : le TD-CDMA ou le W-CDMA (3GPP Rel.99). Il utilise des canaux de
5 MHz dans les bandes 1885-2025 MHz et 2110-2200 MHz dans sa version europenne (W-
CDMA).
Le CDMA 2000 [CDMA], est suivi par le consortium 3GPP2. Lgrement diffrent du W-
CDMA de l'UMTS, il permet galement un dbit thorique allant jusqu' 2 Mbit/s dans sa
version initiale (canaux de 1,25 MHz). Les volutions rcentes telles que le CDMA2000 EV-DO
Rev. A (Evolution Data Optimized) autorisent un dbit allant jusqu' 3,1 Mbit/s.
48 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 1 : L'tat de l'art
La technologie HSDPA (High Speed Downlink Packet Access) [HSPA] surnomme 3,5G (ou
3G+) est une volution de l'UMTS. HSDPA est dfinie par la version 5 du W-CDMA du
consortium 3GPP. Il autorise des dbits jusqu' 14,4 Mbit/s et cumule l'avantage de ne ncessiter
que peu de transformations par rapport l'UMTS en introduisant un mcanisme de rptition
hybride (HARQ) et en modifiant les fonctions des Stations de Base.
2.1.3.3 MBWA
Le MBWA (Mobile Broadband Wireless Access) est un standard en cours de dveloppement dont les
objectifs sont trs proches du WiMAX. Le standard IEEE 802.20 [W3.20] qui sera utilis par MBWA en
est encore un stade prliminaire mais devrait permettre la mise en uvre de rseaux mtropolitains
fortement mobiles avec des vitesses allant jusqu' 250 km/h. Le MBWA utilisera des bandes de frquences
avec licence autour des 3,5 GHz. Il devra assurer des dbits maximums allant jusqu' 1 Mbit/s sur des
cellules de quelques kilomtres de diamtre.
Compars aux rseaux 3G centrs sur la transmission de la voix, le MBWA est bien adapt la
mobilit voix et donnes, le standard permettant une faible latence pour les donnes. Le MBWA est de
plus optimis pour les donnes IP. Un des objectifs de MBWA est de proposer une meilleure efficacit
spectrale que l'efficacit des systmes mobiles 3G. La qualit de service devrait tre intgre dans le
standard et autoriser le transport des donnes et de la voix un cot relativement faible.
Compar au WiMAX, le MBWA permet une plus grande mobilit (250 km/h contre 60 km/h).
Cependant, le standard n'est encore qu' l'tat de draft alors que les rseaux WiMAX et mobiles 3G sont
en cours de dploiement. ce jour, aucune implmentation de ce type n'a t recense, les rseaux MBWA
standard ne devraient pas voir le jour avant 2008.
2.1.4 Les rseaux sans fil longue distance (WWAN)
Les rseaux satellites qui ont connu le plein essor dans les annes 90, subissent actuellement une
priode de crise principalement d'ordre financier. La technologie satellite permet des cellules de la taille de
plusieurs pays suivant l'altitude de rotation autour de la Terre. Cette technologie facilite l'accs l'Internet
dans les zones rurales ou simplement non accessibles avec les mthodes traditionnelles filaires ou sans fil.
2.1.4.1 L'Internet par satellite [PUJ]
Les plages de frquences classiquement utilises sont 4-6 GHz, 11-14 MHz et 20-30 GHz. Les prix
des quipements et de la bande passante sont trs variables en fonction des bandes de frquences C, Ku,
Ka. Ils utilisent des bandes passantes de 500 3500 MHz pour atteindre des dbits jusqu' quelques
dizaines de Mbit/s. Suivant l'altitude o les satellites tournent autour de la Terre, on distingue deux grands
types de rseaux.
Les satellites gostationnaires (GEOS Geostationary Earth Orbital Satellite) sont situs 36 000 km
d'altitude et tournent la mme vitesse que la Terre. Il en rsulte qu'ils conservent toujours la mme
position dans le ciel et apparaissent donc immobiles pour un observateur terrien. Les premires gnrations
de satellites, pratiquement tous de ce type, diffusaient de simples contenus IP. Caractriss par un trajet
aller-retour d'environ 270 ms, la problmatique de l'accs au canal satellite est trs importante. Ils utilisent
principalement la norme DVB-S qui est la norme grand public pour les diffusions de tlvision, radio et
service de donnes par satellite.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 49
2 Les technologies de communication sans fil
L'utilisation des orbites basses (LEOS - Low Earth Orbital Satellite) ou moyennes (MEOS Medium
Earth Orbital Satellite) ncessitent la mise en orbite d'une constellation de satellites afin d'obtenir une
couverture continue d'un site. Leur principal avantage consiste en un cot de lancement relativement
faible ainsi qu'une puissance de transmission moins importante que les GEOS. Du fait de leur faible taille
de cellule, les LEOS bnficient aussi d'une meilleure rutilisation des frquences. Leur inconvnient
majeur vient du fait qu'un changement frquent de satellite est ncessaire afin de maintenir la
communication, du fait qu'ils ne soient pas stationnaires. Aprs les dbuts difficiles en 1999, des premires
constellations de satellites (Iridium), des applications commerciales connaissent actuellement un certain
succs comme la socit des mirats Arabes Unis, Thuraya [W3THU].
3 Bilan
Dans ce premier chapitre nous avons prsent les points de matrise essentiels la transmission de la
voix. Nous avons particulirement insist sur le traitement de celle-ci et nous avons dtaill certains
protocoles permettant de mettre en place des applications de voix ou de tlphonie sur un rseau de type
IP. Plusieurs protocoles se dtachent actuellement comme Skype ou SIP, qui sont largement utiliss dans les
applications de VoIP mises en uvre au niveau industriel. Cependant les protocoles prcdemment cits
s'appuient, la plupart du temps, sur des mthodes de transmissions filaires avec un support de
communication relativement prvisible. Le support des communications sans fil n'offre pas cet avantage,
les canaux de transmission tant fortement variables dans le temps. Avant de dtailler le standard de
transmission qui nous intresse dans le chapitre suivant, nous avons tenu, dans la seconde partie de ce
chapitre, prendre connaissance des diffrents standards de communication sans fil afin d'avoir une large
vision de ce qui est possible de raliser en utilisant des rseaux sans fil.
50 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 2 : Prsentation des normes IEEE802.16 /
WiMAX
Aprs l'introduction, dans le chapitre prcdent des contraintes lies au support de transmission sans
fil, ce chapitre traite des caractristiques de la norme industrielle WiMAX (World Interoperability
for Microwave Access) base sur le standard 802.16 de l'IEEE. La premire partie s'attarde sur la
place que va prendre le WiMAX dans le paysage sans fil existant et le compare WI-FI qui est dj
bien install. La seconde partie de ce chapitre dtaille les particularits de 802.16 en prcisant les
couches physique et liaison (MAC)
1 La place du WiMAX dans le paysage sans fil [FOU5].......................................54
1.1 Historique et cibles...........................................................................................54
2 La technologie WiMAX...................................................................................55
2.1 Gnralits.......................................................................................................55
2.2 IEEE 802.16 et WiMAX..................................................................................55
2.3 La couche physique (Radio)..............................................................................57
2.4 La couche liaison .........................................................................................67
3 Comparaison des technologies Wi-Fi / WiMAX...............................................73
3.1 Au niveau radio................................................................................................73
3.2 Au niveau couverture........................................................................................74
3.3 Au niveau QdS.................................................................................................74
3.4 Au niveau MAC...............................................................................................75
3.5 Bilan et objectifs...............................................................................................75
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 51
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Aprs ce travail de description du paysage des solutions sans fil, nous allons nous attarder sur les
motivations et les enjeux qui nous ont pouss vers les normes 802.16 et WiMAX. Nous allons donc dans
cette partie comparer la norme WiMAX et la norme commerciale bien connue Wi-Fi base sur le Standard
802.11. Nous tcherons de dgager les points de diffrences et les points sur lesquels ces normes sont
complmentaires.
1 La place du WiMAX dans le paysage sans fil [FOU5]
1.1 Historique et cibles
1.1.1 Rapide historique
La premire version publie du standard 802.16 date d'octobre 2001. Le standard dfinit dans ce
document, une simple interface radio pour une architecture Point/Multi-Point (PMP) utilisant une
porteuse simple dans la bande des 10-66 GHz.
L'amendement suivant dans le temps est 802.16a (2003) qui autorise alors une utilisation plus
urbaine avec l'ajout de frquences plus basses en-dessous de 11 GHz. De plus, cet amendement vient
rajouter deux interfaces radio supplmentaires : la couche Wireless-MAN OFDM PHY et la couche
WirelessMAN OFDMA PHY. Alors que la premire des deux couches utilise un multiplexage par
frquences orthogonales avec 256 sous-porteuses et un accs partag par division de temps (TDMA), la
seconde utilise le mme schma mais avec cette fois 2048 sous-porteuses et un accs partag par division de
temps et de frquence (OFDMA) [YAG]. Il est noter qu'une topologie maille (mesh) optionnelle est
galement ajoute en option de la topologie Point/Multi-Point.
La plus rcente des versions approuves est 802.16-2004 [IEEE16]. Celle-ci englobe les versions et
amendements prcdents en les rendant obsoltes et nous permet d'avoir une lecture plus comprhensible
du standard. Le dernier amendement en date, 802.16e-2005 [IEEE16E] publi en fvrier 2006, propose
des modifications aux niveaux Physique (PHY) et MAC de la description de 802.16-2004 en vue d'une
utilisation mobile et dans les bandes soumises licence.
1.1.2 Les cibles
Dans le premier chapitre de la thse, nous avons plac WiMAX et Wi-Fi dans deux catgories
distinctes (WMAN et WLAN). Cependant elles possdent de nombreux points de comparaisons que nous
prsentons dans la troisime partie de ce chapitre 2. Nous insistons ici sur le fait que WiMAX et Wi-Fi ne
s'adressent tout d'abord pas au mme march :
WiMAX (World Interoperability for Microwave Access) est une technologie mtropolitaine dont
l'objectif est d'tre un rseau d'accs pour des maisons individuelles, des btiments ou bien encore
pour des hot spots. WiMAX est la technologie devant permettre aux fournisseurs d'accs de
dployer leur rseau sur les derniers kilomtres non denses afin de minimiser les cots de gnie
civil ncessaires aux rseaux filaires en gnral (fibre, cuivre),
Wi-Fi permet de crer un rseau local sans fil pour une maison ou un btiment. Son
utilisation reste principalement cantonne la distribution du rseau local l'intrieur des
btiments bien que le retard du WiMAX en termes de disponibilit ait entrain une utilisation de
52 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
ce dernier dans des usages mtropolitains (distance plus longue). Il peut galement servir raliser
un hot spot public permettant des utilisateurs nomades de se connecter Internet dans un
aroport, une gare, etc...
La technologie WiMAX, bien que comparable au Wi-Fi, ne cible pas les mmes utilisations. Plus
jeune, WiMAX prsente plusieurs avantages par rapport Wi-Fi dans sa version b (2003). Cette remarque
est nuancer par le fait que les deux standards ont subi nombre de rvisions majeures ces dernires annes.
On peut tout de mme observer que leurs volutions montrent bien les progrs effectus en quelques
annes dans les rseaux sans fil :
une meilleure pntration des obstacles,
une meilleure tolrance aux rflexions,
une interconnexion de plus en plus d'quipements.
2 La technologie WiMAX
2.1 Gnralits
La premire partie de ce chapitre est consacre dterminer les objectifs et la place que va prendre le
standard WiMAX au sein de la famille des rseaux sans fil et particulirement du standard Wi-Fi. Cette
deuxime partie va consister en une description avance de la technologie WiMAX. En dtaillant les
interfaces PHY et MAC dcrites dans le standard IEEE802.16, nous mettons en avant les potentialits que
possde cette technologie dans l'objectif d'acheminer des communications audio et vido.
Afin de comprendre les objectifs et les enjeux de cette technologie, une tude approfondie du
protocole est indispensable. Actuellement, nous pouvons lire beaucoup d'tudes sur ce nouveau standard.
Lanalyse mene, a cependant dmontr que le milieu industriel dans lequel volue ce standard tarde
atteindre son plein potentiel en raison des diffrentes rgulations nationales et d'un modle conomique
pas encore suffisamment mis l'preuve.
2.2 IEEE 802.16 et WiMAX
WiMAX est le nom de la norme destine promouvoir les standards de rseaux sans fil adapts aux
rseaux mtropolitains dvelopps par le groupe de travail 802.16 de l'IEEE et les rseaux HiperMAN
dvelopps en Europe par l'ETSI. Ce standard est la garantie d'une interoprabilit entre les quipements.
La norme 802.16 dcrit l'interface physique (PHY) et le Contrle dAccs au Mdium (MAC) que les
quipements doivent implmenter pour tre certifis WiMAX (Fig.20). Ce label est donn par un
organisme, le WiMAX Forum, qui propose tout un processus de labellisation des quipements. On peut
comparer le WiMAX Forum la Wi-Fi Alliance qui effectue un travail identique sur les standards de
rseaux locaux sans fil 802.11.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 53
2 La technologie WiMAX
WiMAX est particulirement adapt pour interconnecter entre eux l'chelle d'une ville des hot spots
locaux (Wi-Fi). La figure 21 prsente une mise en uvre type de rseau WiMAX. Il permet un dbit
thorique de 100 Mbit/s sur un rayon de 40 km maximum. Les premiers tests ont t raliss courant
2004 avec une disponibilit en volume qui tait prvue pour 2005. Cependant le standard, aprs l'chec de
la Boucle Locale Radio (BLR), ne semblait pas prt un nouvel lan et a pris du retard. C'est seulement en
2009 que ce standard devrait vraiment tre dploy en masse.
La boucle locale radio, est historiquement la suite de la libralisation du march des
tlcommunications et emboite le pas du dgroupage de la boucle locale filaire partir de 2001. Elle
dsigne les interfaces d'un rseau de tlcommunication ouvert au public reliant directement les clients aux
quipements de commutation auxquels ils sont rattachs. WiMax sinscrit en directe descendance de cette
BLR. Cette infrastructure point-multi-points, bien qu'utilisant les technologies LMDS (Local Multipoint
Distribution System) et MMDS (Microwave Multipoint Distribution System) dans les bandes 3,5 et 26 GHz
a souffert d'un manque de standardisation de l'ensemble du dispositif. Malgr les licences octroyes par
l'autorit de rgulation des tlcommunications sur ces bandes plusieurs socits (deux au niveau national
et deux pour chacune des rgions), les candidats au dploiement ont peu peu dclar forfait.
La rcente (2006) redistribution de licences pour les bandes de frquence 3,4-3,6 GHz a cependant
donn un nouvel lan l'accs large bande sans fil.
54 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 20 : Couches protocolaires concernes par le standard 802.16
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
2.3 La couche physique (Radio)
Il existe 3 bandes de frquences qui peuvent tre utilises par WiMAX (pour l'instant dans des
frquences infrieures 11 GHz telles que dcrites dans le standard IEEE 802.16-2004) (Fig.22) :
5,725-5,850 GHz (bande sans licence) ;
2,3, 2,5 et 3,5 GHz (bandes ncessitant une licence) ;
La bande des 5,725-5,850 GHz (UNII) est intressante car non seulement elle est utilisable
quasiment partout dans le monde, mais de plus, elle n'est pas soumise l'attribution de licences par le
rgulateur. Cependant, le fait qu'elle utilise des frquences relativement leves implique une limitation sur
les applications mobiles ou la pntration dans les btiments. Dans la plupart des cas, il sera ncessaire
d'utiliser une antenne extrieure pour une utilisation dans cette bande.
Les frquences 2,3 et 2,5 GHz paraissent galement intressantes et sont dj utilises pour le 2,3
GHz en Australie, Nouvelle-Zlande et Core du Sud, et pour le 2,5 GHz aux tats-Unis, Canada,
Mexique, Brsil ainsi qu'en Asie. Leurs frquences relativement basses et proches de celles du Wi-Fi
permettent une utilisation intrieure. Cependant leur faiblesse rside dans la diversit des bandes utilises
ainsi que l'utilisation soumise licence.
La bande de frquence des 3,5 GHz est la bande initialement prvue pour la boucle locale radio. Dans
la plupart des pays, la bande alloue est divise en plusieurs licences et les applications dans cette bande
sont plus nomades que mobiles. En France, la bande 3,4-3,6 GHz a t distribue sous forme de 3 licences
de 2 X 15 MHz duplexes. Ces licences sont des licences rgionales et ont t attribues par le rgulateur
franais (ARCEP).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 55
Figure 21 : Type de mise en uvre d'un rseau WiMAX
2 La technologie WiMAX
Enfin une dernire perspective est celle de la rutilisation des bandes rserves la tlvision
analogique (Bande UHF). En effet, de plus en plus de pays de par le monde cessent d'utiliser un signal
analogique pour la diffusion audiovisuelle, et recyclent leurs metteurs pour passer au numrique. Cette
transition laisse vacante une bande non ngligeable avec une rglementation de puissance plus
qu'intressante. Cependant, le retard de la pntration de la tlvision numrique tarde librer les
frquences utilises par la tlvision analogique. Cette migration doit intervenir au plus tard en 2011 pour
la France.
Quatre couches physiques aux caractristiques bien diffrentes sont spcifies dans la norme :
deux couches PHY 1 seule porteuse (1-11 GHz et 10-66 GHZ plus spcifiquement),
une couche PHY OFDM FFT 256 points,
une couche PHY OFDMA FFT adaptative (802.16e-2005).
Bien que plusieurs couches PHY soient dfinies par le standard de l'IEEE, le WiMAX Forum a
dtermin des profils de certification servant garantir l'interoprabilit des instruments. Ceux-ci ne
prennent pas en compte toutes les spcifications du standard de l'IEEE. Les profils dtermins sont de
deux sortes : les profils WiMAX dits fixes et les profils WiMAX dits mobiles .
Les profils fixes sont au nombre de 5 et utilisent la coche PHY OFDM telle que dfinie dans
802.16-2004. Ils sont rcapituls en gris dans le tableau 11.
Les profils mobiles sont au nombre de 10 et utilisent la couche PHY OFDMA adaptative telle que
dfinie dans 802.16e-2005. Ils sont rcapituls en blanc dans le tableau 11.
L'talement par frquences orthogonales (OFDM et OFDMA) a t prfr aux talements de type
CDMA utiliss dans les rseaux mobiles 3G principalement grce ses aptitudes pouvoir travailler
lorsque les metteurs et rcepteurs ne sont pas vue ainsi qu' optimiser loccupation du spectre.
56 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 22 : Les bandes de frquences utilises par WiMAX
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Bande de frquence Largeur de bande
Nombre de sous-
porteuses
Mode de duplex
3,4 - 3,6 GHz
3,5 MHz
256
TDD
FDD
7 MHz
TDD
FDD
5,7 5,8 GHz 10 MHz 256 TDD
2,3 2,4GHz
5 MHz 512 TDD
8,75 MHz 1024 TDD
10 MHz 1024 TDD
2,305 2,320 GHz
2,345 2,360 GHz
3,5 MHz 512 TDD
5 MHz 512 TDD
10 MHz 1024 TDD
2,496 2,69 GHz
5 MHz 512 TDD
10 MHz 1024 TDD
3,3 3,4 GHz
5 MHz 512 TDD
7 MHz 1024 TDD
10 MHz 1024 TDD
3,4 3,6 GHz
3,4 3,8 GHz
3,6 3,8 GHz
5 MHz 512 TDD
7 MHz 1024 TDD
10 MHz 1024 TDD
Tableau 11 : Rcapitulatif des profils de certification WiMAX
2.3.1 Le principe de lOFDM [PRA]
2.3.1.1 Gnralits
L'OFDM pour Orthogonal Frequency Division Multiplexing est une technique de multiplexage
frquentiel particulier dont les avantages sont nombreux. Commenons par dtailler chaque terme :
Division Multiplexing , Multiplexage par Divison... ; l'ide de base de l'OFDM rside dans
le fait de rpartir un train binaire haut dbit en plusieurs sous-canaux, moduls bas dbits.
Orthogonal Frequency , ... de Frquences Orthogonales ; chacun de ces sous canaux est
modul par une frquence diffrente, l'espacement entre chaque frquence restant constant. Ces
frquences constituent une base orthogonale : le spectre du signal OFDM prsente donc une
occupation optimale de la bande alloue en autorisant le chevauchement des sous canaux.
L'OFDM est n dans les annes 50-60, cependant la technique ne se dveloppe que dans les annes
80. L'OFDM divise une plage de frquence en plusieurs sous-canaux espacs rgulirement. Il utilise le
principe de la transforme de Fourier directe DFT au travers de l'algorithme de transformation de Fourier
rapide (FFT). Son complment, lInverse Fast Fourier Transform (IFFT), vhicule le signal par le biais des
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 57
2 La technologie WiMAX
diffrents sous-canaux. C'est galement cet algorithme qui se charge de la recomposition du message chez
le rcepteur. L'objectif est ainsi d'exploiter au maximum la plage de frquence alloue tout en minimisant
l'impact du bruit grce aux espaces libres sparant chaque canal.
Soit S(k)= S
l
(k), 1l N un symbole OFDM de dimension N (N sous-porteuses). Les N
sous-porteuses sont rparties sur la bande passante rgulirement espaces de f=1/T
s
, avec T
s
temps
symbole de chaque sous-porteuse. D'autre part, l dsigne un entier positif indexant le numro de la
porteuse sur laquelle est transmise la composante S
l
(k) du symbole OFDM.
L'algorithme IFFT nous donne le signal suivant :
x( n)=
1
.
N
.

l =0
N1

k
S
l
( k) g
a
( nkT ) e
2i Hl
n
N
(1)
Les fonctions g
a
sont les fonctions temporelles de mise en forme. La figure 23 schmatise les principes
de l'OFDM et visualise les porteuses obtenues.
Cette technique apparat alors comme une solution pour les canaux qui prsentent des chos
importants (canaux multi-trajets) comme les canaux radio sans-fil. Un canal multi-trajet prsente, en effet,
une rponse frquentielle qui n'est pas constante sur toute la bande passante mais qui possde suivant les
frquences des gains et des dphasages dus aux chos et autres rflexions lis l'environnement entre
l'metteur et le rcepteur. Un dbit important implique une bande passante tendue, de ce fait, il y a plus
de chance que cette bande couvre une partie du spectre comportant des perturbations. Le canal est alors
dit "slectif" en frquence. Pour contrer cela, l'ide est de rpartir l'information sur un grand nombre de
porteuses, crant ainsi des sous canaux trs troits pour lesquels la rponse frquentielle du canal peut-tre
considre comme non slective (plate).
Ainsi, pour ces sous canaux, le canal est non slectif en frquence, et s'il y a une perturbation,
seulement une partie de l'information sera perdue et pourra mme tre rcupre au moyen d'un codage
correcteur d'erreur. On parle alors d'OFDM encod (COFDM). L'ide est d'utiliser un codage qui
consiste lier des lments d'information suffisamment loigns statistiquement en temps et en frquence.
58 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 23 : Principe de l'OFDM
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Cependant, mme si le canal n'est pas slectif en ce qui concerne les sous bandes, la bande totale du
canal, elle, est plus grande que la bande de cohrence, et certaines frquences seront tout de mme
attnues plus ou moins fortement. L'ide est de proposer une diversit pour lutter contre la slectivit
frquentielle et temporelle du canal : on utilise un nombre important de porteuses afin de s'affranchir de la
slectivit du canal.
2.3.1.2 Avantages et inconvnients de l'OFDM
Dans le paragraphe prcdent, nous avons prsent les principales caractristiques de l'OFDM, voyons
plus en dtail ses autres atouts ainsi que ses faiblesses [WAN].
Commenons tout d'abord avec la diversit frquentielle qu'apporte l'OFDM. Comme cit
prcdemment, les canaux sans fil sont particulirement sujets des perturbations lies l'environnement
qui peuvent tre brutales et importantes. Nous dtaillerons ces diffrentes perturbations au chapitre 3.
Cette diversit permet de lutter contre les erreurs de type salve en permettant aux donnes d'tre
rparties la fois en frquence sur les sous-porteuses et temporellement. Il s'agit du mcanisme
d'entrelacement.
Deuximement l'OFDM permet de simplifier grandement l'galisation du signal. Ce travail consiste
calculer ou prvoir l'tat du canal lors de la transmission afin d'en connatre les effets sur les donnes et de
dduire les perturbations des donnes initialement envoyes. Ce mcanisme dont la complexit est de
l'ordre de O(B.log (B).T
m
) o B est la bande passante et T
m
est le dlai de propagation permet un traitement
plus rapide que les systmes d'galisation standard dans le domaine temporel avec une complexit de
l'ordre de O(BT
m
).
Un autre avantage du schma multi-porteuses est la possibilit de choisir en fonction des sous-
porteuses perturbes, l'efficacit spectrale en modifiant la modulation et le codage correcteur d'erreur. Ceci
permet de conserver un dbit maximal sur les porteuses non perturbes alors que celles qui souffrent de
plus svres conditions utilisent une modulation et un codage plus robuste.
Enfin, la paralllisation du train de bits en srie permet de diviser les frquences de traitement et
d'avoir un temps symbole plus important. Cela permet de lutter contre les effets multi-trajets et augmente
la robustesse contre les interfrences en bande troite (ISI InterSymbol Interference).
D'autre part, il est galement possible d'envisager l'OFDM comme une technique d'accs, avec la
dfinition de sous-canaux rservs aux utilisateurs. Cette possibilit est offerte par la couche PHY OFDMA
qui est la rfrence des systmes WiMAX mobiles bass sur 802.16e-2005.
Cependant, les signaux OFDM possdent un rapport Puissance Maximale/Puissance moyenne lev
(PAPR Peak to Average Power Ratio). En prenant l'exemple N
FFT
=256, le PAPR est alors gal 24 dB, ce
qui signifie que les amplificateurs de puissance, faible bruit, devront tre capables de fonctionner une
puissance suprieure de 24 dB la puissance moyenne requise. Il en dcoule que certaines sous porteuses
sont tronques et des interfrences dans la bande et hors bande apparaissent en liaison avec les non-
linarits introduites par les amplificateurs.
2.3.2 La couche PHY OFDM FFT 256 points
Comme son nom lindique, cette couche sappuie sur la technique d'talement multi-porteuses
OFDM que nous avons prsente prcdemment. Cette technique qui minimise les effets multi-trajets est
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 59
2 La technologie WiMAX
donc adapte au fonctionnement en proche ligne de vue (NLOS Near Line Of Sight)dans la bande
2-11 GHz.
2.3.2.1 Caractristiques principales
Cette interface radio se caractrise par un nombre de sous porteuses de 256. Cependant sur les 256
porteuses disponibles, seulement 192 sont utilises pour les donnes. En effet, 56 sous-porteuses sont
limines pour la bande de garde (28 de part et d'autre) et 8 sont utilises comme sous-porteuses pilotes
permettant de donner une estimation du canal. Puisque le nombre de sous-porteuses est constant, c'est
l'espacement des sous-porteuses qui varie lorsque la largeur de bande alloue diminue. Les principales
caractristiques de cette interface PHY sont rcapitules dans le tableau 12.
Paramtre Valeur
Nombre total de sous-porteuses N
FFT
256
Nombre de sous-porteuse pilotes 8
Nombres de sous porteuses nulles 56
Nombres de sous porteuses utiles N
util
192
Rapport prfixe cyclique/donnes utiles 1/4 ; 1/8 ; 1/16 ; 1/32
Taux de surchantillonage n (Fs/BP) 8/7 (par dfaut ou multiple de 1,75 MHz)
86/75 (multiple de 1,5 MHz)
144/125 (multiple de 1,25 MHz)
316/275 (multiple de 2,75 MHz)
57/50 (multiple de 2 MHz)
Tableau 12 : Rcapitulatif des paramtres de la couche OFDM 256
Les sous-porteuses sont numrotes suivant un index et peuvent tre regroupes en sous-canaux.
WiMAX dfinit 16 sous-canaux possibles, cependant leur utilisation simultane vers une station est
soumise conditions : seuls 1, 2, 4, 8 ou 16 des sous-canaux peuvent tre utiliss. Le fait de rduire le
nombre de sous-porteuses diminue l'efficacit du principe d'talement multi-porteuse, la transmission se
rapprochant alors de la transmission en bande troite et de ces inconvnients classiques. Ce schma de
configuration est appel par le standard Modulation et Codage Adaptatifs (AMC Adaptatve Modulation
and coding). Cela permet de dfinir au plus proche des besoins utilisateurs les ressources rseaux qui vont
tre employes afin d'optimiser la consommation et les dbits en fonction des besoins et des conditions de
propagation. Cette budgtisation de la ressource permet aux utilisateurs de bnficier des meilleures
performances quelles que soient leurs conditions de rception.
2.3.2.2 L'organisation des trames
La couche PHY dans le standard est galement en charge de l'attribution de slots ainsi que de la
formation des trames. Un slot est le quantum de ressource temps/frquence, il s'agit de la plus petite partie
de ressource qu'il puisse tre allou une station. Un slot est constitu de 1, 2 ou 3 symboles OFDM dans
un sous-canal donn. Une salve d'mission est constitue d'un ou plusieurs slots temps-frquence contigus
(en temps ou en frquence) qui dfinissent alors une rgion de donnes [FOU1]. La figure 24 montre
plusieurs salves de donnes dfinissant des rgions de donnes plus ou moins grandes en fonction du
nombre de slots qui leur sont attribus.
60 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Cette couche physique supporte les deux modes de duplex FDD et TDD, cependant il semble que le
TDD tende simposer car, utilis plus frquemment, ses mcanismes nen sont que mieux dtermins. Les
deux modes de duplex utilisent des salves de transmission suivant des mcanismes de fonctionnement qui
vont tre dtaills. Quel que soit le mode de duplex, WiMAX utilise la technique de multiplexage par
division de temps afin de garantir le succs pour la rception des slots. Ainsi, chaque trame est divise en
deux sous-trames, une pour la partie montante et l'autre pour la partie descendante. Dans chacune de ces
sous-trames sont alors allous conformment une cartographie prcise, les slots temporels pour chacun
des nuds ayant manifest un besoin de bande passante.
La partie descendante est constitue d'un prambule destin la synchronisation des nuds suivi d'un
en-tte de contrle (FCH Frame Control Header) permettant de dtailler quelle va tre la configuration de
la trame et d'annoncer la taille de la rgion de cartographie. La rgion de cartographie fait immdiatement
suite : il s'agit de la premire salve descendante, elle dfinit toutes les rgions qui vont tre utilises pour la
trame en cours. Entre autres, sont dfinis les points de dpart des salves montantes et descendantes. tant
donn que la cartographie des rgions de donnes ainsi que l'en-tte de contrle constituent une
information critique, ces donnes sont envoyes en utilisant le lien radio le plus robuste (Modulation
BPSK avec codage convolutionnel de rendement 1/2).
La partie montante est constitue d'une partie de maintenance et de contention pour la demande de
bande passante suivie des accs multiples des nuds vers la station de base. Une portion sert galement de
canal d'adaptation permettant aux stations dsirant entrer sur le rseau d'ajuster leur puissance et de se
synchroniser en temps et en frquences. Chaque salve est prcde d'un prambule permettant la
synchronisation du rcepteur (BS) avec l'metteur (SS). La figure 25 permet de dtailler la partie
montante. La partie maintenance et gestion de la bande passante se passe en mode de contention, les
collisions pour la demande de bande passante sont donc possibles.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 61
Figure 24 : Exemple de trame WiMAX utilisant la PHY OFDM 256
2 La technologie WiMAX
Les trames WiMAX permettent ainsi d'obtenir une varit importante de salves montantes ou
descendantes qui peuvent varier suivant les besoins de l'utilisateur, la charge du rseau, les conditions de
propagation et la qualit de service mise en place. La longueur de ces trames est galement variable de 2
20 ms dans le standard de l'IEEE, cependant le systme de profil WiMAX ne prvoit pour l'instant que les
trames de 5 ms.
2.3.2.2.1 Le tramage en FDD
Dans le cas du FDD, les trames montantes et descendantes sont mises sur des frquences diffrentes.
Le fait que les liens descendants utilisent des salves de donnes facilite lutilisation des diffrentes
modulations et permet au systme de fonctionner soit en mode Full-Duplex (rception et mission
simultanes) soit en mode Half-Duplex conformment la figure 26.
Dans ce mode de duplex, une forte synchronisation temporelle est ncessaire afin de faire concider les
parties montantes et descendantes et une partie de la bande et parfois perdue. C'est la principale raison du
dploiement plus rapide du TDD. Le duplex frquentiel permet de sparer les flux montants et
descendants. La figure 27 prsente le format de trame en FDD.
62 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 26 : Trames 802.16 en FDD
Figure 25 : La partie montante en dtail
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
2.3.2.2.2 Le tramage en TDD
Dans le cas dune transmission en TDD, les voies montantes et descendantes utilisent la mme
frquence. Chaque trame est dcoupe en deux sous-trames distinctes qui sont, lune destine aux
communications descendantes de la Station de Base (BS) vers la Station utilisatrice (SS), et lautre aux
communications montantes dans le sens inverse. Deux intervalles temporels de transition sont dfinis : le
RTG (Receive/transmit Transition Gap) et le TTG (Transmit/receive Transition Gap). Ces intervalles
temporels sont utiliss afin de garantir le non recouvrement des sous-trames montantes et descendantes
Les parties montantes et descendantes sont constitues de la mme manire que pour le duplex
frquentiel, mis part que cette fois, les proportions de la sous-trame descendante par rapport la sous-
trame montante peuvent tre ajustes. Ce ratio (descendant/montant) peut prendre dans le standard des
valeurs comprises entre 1 et 3. La figure 28 dcrit le format des trames WiMAX en TDD.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 63
Figure 27 : Format de trame en FDD
2 La technologie WiMAX
2.3.2.3 La modulation et le codage adaptatif (AMC)
La modularit qu'apporte WiMAX, par la varit du format de trame ainsi que ses modes de
multiplexage, est fortement lie l'utilisation d'une modulation et d'un codage adaptatif. En effet, chaque
salve de donnes peut tre envoye suivant diffrents profils de modulation et de codage en fonction des
conditions de propagation. Aprs une premire estimation par le canal d'adaptation des niveaux de
rception du nud terminal lors de l'entre dans le rseau, la station de base peut choisir parmi les profils
disponibles celui qui permettra d'optimiser le dbit en fonction du niveau de bruit dans le canal. Le
tableau 13 rcapitule les profils de modulation et de codage obligatoires et optionnels.
Les modulations obligatoires sont BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift
Keying), 16-QAM (16 array Quadrature Amplitude Modulation), 64-QAM (16 array Quadrature Amplitude
Modulation), pour les parties montantes et descendantes.
D'autre part, un code correcteur d'erreur (FEC Forward Error Correction) est galement obligatoire.
Ce codage est de type Reed-Salomon concatn avec un Codage Convolutionel (RS-CC). Cependant, ds
lors que l'on utilise des sous-canaux, le codage Reed-Salomon ne doit plus tre utilis. Une autre
alternative optionnelle est l'utilisation de turbo codes. Un turbo code en blocs (BTC) peut alors venir
remplacer le codage Reed-Salomon. Il en va de mme pour un turbo code convolutionnel (CTC) qui peut
remplacer le codeur convolutionel prvu par dfaut.
64 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 28 : Format de trame en TDD
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Profils Modulation Codage
Bloc Convolutionel Rendement total
BPSK 1/2 BPSK - 1/2 1/2
QPSK1/2 QPSK Reed-Salomon (32,24,4) 2/3 1/2
- (1) 1/2 (1) 1/2 (1)
BTC (32,26)(16,11) - 1/2
- CTC 1/2 1/2
QPSK 2/3 - CTC 2/3 2/3
QPSK 3/4 Reed Salomon(40,36,2) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
BTC (32,26)(16,15) - 3/4
- CTC 3/4 3/4
16-QAM 1/2 16-QAM Reed Salomon (64,48,8) 2/3 1/2
- (1) 1/2 (1) 1/2 (1)
- CTC 1/2 1/2
16-QAM 3/5 BTC (32,26)(32,26) - 3/5
16-QAM 3/4 Reed Salomon (80,72,4) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
- CTC 3/4 3/4
16-QAM 4/5 BTC (64,57)(16,15) - 4/5
64-QAM 2/3 64-QAM Reed Salomon (108,96,6) 3/4 2/3
- (1) 2/3 (1) 2/3 (1)
BTC (64,63)(32,26) - 2/3
CTC 2/3 2/3
64-QAM 3/4 Reed Salomon (120,108,6) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
- CTC 3/4 3/4
64-QAM 5/6 BTC (32,31),(64,57) - 5/6
Tableau 13 : Les diffrents profils de modulation et de codage
(1) Ces profils sont uniquement utiliss lors des dcoupages en sous-canaux. Le codage correcteur en bloc est alors court- circuit et le
codage convolutionel prend une part plus importante.
2.4 La couche liaison
Cest au niveau de cette couche protocolaire que la norme prvoit dimplmenter la Qualit de Service
sur le rseau. Ltude mene sur cette couche se dcompose en deux parties :
Ltude de la gestion du mdium, c'est--dire le problme de l'accs au support radio et les
concepts mis en place pour la QdS.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 65
2 La technologie WiMAX
Ltude des diffrents profils de cette QdS doit ensuite se montrer compatible avec les
contraintes temporelles lies la transmission de la voix et de l'audio plus gnralement.
Le rle de la couche liaison (niveau 2) est de faire la transition entre les couches de transport/routage
et la prparation des donnes au transport physique de l'information. La couche liaison a pour but la
transformation de paquets venant de la couche protocolaire rseau (3) en trames capables d'tre utilises
par la couche physique (1). La couche liaison est compose dans le standard de 3 sous-couches : la sous-
couche de convergence, la sous couche de contrle d'accs au mdium (MAC) et la sous-couche de scurit
(Fig.29).
2.4.1 La sous-couche de convergence
La sous-couche de convergence a pour but d'interfacer la sous-couche de contrle d'accs au mdium avec
les couches protocolaires suprieures. Plusieurs protocoles tels que ATM, Ethernet, IP, PPP, et bien d'autres
sont prvus, cependant le standard ne dfinit que deux modes de transfert : le mode ATM (Asychronous
Transfer Mode) et le mode paquet. De plus, la norme industrielle WiMAX ne prvoit que le mode paquet
et le support d'Ethernet et IP.
2.4.2 La sous-couche de contrle d'accs au mdium
Cette sous-couche a pour but de rpartir efficacement le support radio entre les diffrents utilisateurs
du rseau. Comme nous l'avons dtaill dans le paragraphe prcdent, le standard 802.16 utilise un
protocole de division du mdium par partage de temps (TDM). Le temps total est divis en slots puis ces
derniers sont allous aux diffrentes stations utilisatrices par la Station de Base. La topologie point-
multipoints prvue par la norme implique de dcomposer les liens en deux catgories. Le lien descendant
appel download, va de la Station de Base (BS) vers l'utilisateur, alors que le lien montant, appel upload,
sert dsigner une liaison dun utilisateur (SS) vers la Station de Base.
66 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 29 : Architecture de la couche MAC de 802.16
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
2.4.2.1 Le mcanisme d'accs au mdium
Le Standard IEEE 802.16 opre dans un mode centralis, la BS possde en effet des antennes
directrices capables de grer des secteurs indpendants simultanment (comparable au GSM), cest elle qui
va distribuer le droit de parler aux diffrents nuds du rseau. Dans un canal donn et un secteur
d'antenne donn, toutes les stations reoivent la mme transmission. La station de base est le seul metteur
fonctionnant dans cette direction (download), ainsi elle transmet sans avoir se coordonner avec les autres
stations. En dbut de chaque trame et indpendamment du mode de duplex choisi, les paramtres de
download et dupload sont dfinis dans les champs DL-MAP et UL-MAP.
La station de base diffuse ces informations toutes les stations dans sa zone de couverture (sur le canal
appropri). Les stations ne regardent ensuite que la rgion de donnes que la station de base leur a
attribu et elles ne conservent ventuellement que la partie qui les concerne dans le cas d'une utilisation
partielle du sous-canal.
Dans l'autre direction, l'utilisateur partage la partie upload avec un mcanisme de demande de temps
de parole la BS. Selon la classe du service utilise, les utilisateurs peuvent soit conserver leur droit de
transmettre, soit la BS peut leur accorder le droit de transmettre aprs la rception d'une demande de la
part d'un des SS.
Dans chaque secteur, les utilisateurs adhrent un protocole de transmission qui contrle la
contention entre les utilisateurs et permet aux services d'tre ajusts en fonction des besoins (dlais et
bande passante) de chaque application. Ceci est ralis par des mcanismes qui peuvent tre ajusts eux
aussi par les fabricants.
Ils sappuient sur trois mthodes :
l'allocation non sollicite de slots,
le polling,
des procdures de contention.
Par exemple, la contention peut tre employe pour viter le polling individuel des SS qui ont t
inactifves pendant une longue priode. L'utilisation du polling simplifie l'opration d'accs et garantit que
les applications reoivent le service sur une base dterministe si on l'exige. En gnral, les applications de
donnes sont plus tolrantes sur les dlais, mais des applications temps rel comme la voix et la vido
exigent des services sur une base plus uniforme et trs bien contrle.
2.4.2.2 Le format de trame MAC
Le standard dfinit deux formats d'en-ttes : l'en-tte MAC gnrique (GMH Generic Mac Header) et
l'en-tte MAC lorsqu'il n'y a pas de charge utile. Ce dernier en-tte est uniquement utilis pour la partie
montante. Chaque PDU( Packet Data Unit) MAC de gestion ou contenant des donnes en provenance de
la sous-couche de convergence est constitu d'un en-tte MAC gnrique suivi ventuellement d'un sous
en-tte. Vient ensuite la charge utile suivie ventuellement d'un code dtecteur d'erreur CRC (Cyclic
Redundancy Check). Le tableau 14 permet de distinguer les champs et les fonctions de l'entte MAC
gnrique.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 67
2 La technologie WiMAX
Six types de sous en-ttes sont dfinis par le standard :
sous en-tte de fragmentation,
sous en-tte de feedback,
sous en-tte de contrle et de gestion,
sous en-tte de maillage,
sous en-tte d'extension,
sous en-tte de compression.
Les cinq premiers sous en-ttes sont prsents pour un PDU donn alors que le sous en-tte de
compression est prsent pour chaque SDU (Service Data Unit) lorsque la compression est utilise.
2.4.2.3 La qualit de service
La couche MAC de la norme WiMAX est oriente connexion. Avant toute transmission de donnes,
un identifiant de connexion (CID) est attribu la communication qui sert d'adresse de niveau 2. Afin de
satisfaire aux diffrents niveaux de QdS pour la SS, toutes les communications de donnes sont dans le
contexte d'une connexion. Peu de temps aprs l'enregistrement des SS dans le rseau, les connexions sont
associes un flot de service (une connexion par flot de service) afin de fournir une rfrence pour les
demandes de bande passante. Un flot de service est unidirectionnel et correspond la transmission d'une
quantit de donnes suivant un des profils de QdS dtermin. Ces flots de services peuvent tre changs
68 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 14 : En-tte MAC gnrique
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
lorsque les besoins voluent. Les flots de services dfinissent les paramtres de QdS pour les PDU qui sont
changs pour la connexion. Le concept de flot de service pour une connexion est le cur du protocole
MAC. Les flots de service fournissent un mcanisme pour la gestion de la QdS la fois pour les liens
montants et descendants (ils font partie du procd d'attribution de largeur de bande passante). Les SS
demandent de la bande d'upload (la BS identifiant implicitement le flot de service associ) puis la BS
alloue de la bande soit en considrant la station comme un agrgat ce quelle a dj allou pour une autre
station, soit en tablissant une nouvelle connexion et un nouveau slot.
Les besoins de maintenance pour les connexions actives, changent et dpendent du type de service
effectif. Par exemple, les services IP peuvent exiger une forte maintenance lie leur nature de salve de
donnes (fragmentation) alors que des services flux constant en demandent peu et utilisent une bande
quasi constante. Les connexions peuvent aussi tre rompues. Ceci se produit gnralement quand le
contrat de service de lutilisateur change.
Afin de pouvoir toucher une grande varit d'applications, le standard dfinit cinq mcanismes ou
profils d'ordonnancement pour mettre en place la qualit de service : l'UGS (Unsolicited Grant Slot), rtPS
(Rreal Time Polling Service), ertPS (Extended Real Time Polling Service), nrtPS (Non Real Time Polling
Service), BE (Best Effort). En fonction du flot de service attribu la connexion, un profil parmi les 5
prcdemment cits et classs du plus au moins contraint est slectionn. Les jeux de paramtres (profils)
des quatre mcanismes sont rcapituls dans le tableau 15.
2.4.2.3.1 UGS
Le mcanisme UGS a t conu pour les besoins d'applications temps rel utilisant des paquets de
donnes de taille fixe, de manire garantir la livraison de ces paquets dans des contraintes de temps et de
dbits donns. L'UGS possde des mcanismes de suppression de la surcharge d'en-tte et limine la
latence du polling. Les requtes de bandes passantes utilisant la contention sont bien entendu exclues. La
station de base autorise ainsi priodiquement le nud terminal transmettre ses donnes en utilisant le
slot qui lui est attribu et conformment aux paramtres de qualit de service autoriss pour ce flot de
service. L'exemple d'application type de ce profil est la VoIP sans suppression de souffle.
Les paramtres de QdS spcifis pour les flots de service utilisant ce profil sont : le dbit maximum en
trafic soutenu, le dbit minimum garanti (optionnel car gal au dbit maximum), la latence maximale, la
tolrance de gigue et la politique de requte/transmission.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 69
Tableau 15 : Les niveaux de QdS disponibles
2 La technologie WiMAX
2.4.2.3.2 rtPS
Le mcanisme rtPS est d'avantage destin aux applications temps rel utilisant des paquets de taille
variable et requrant une continuit du trafic. Le polling est alors utilis de manire unidirectionnelle et les
requtes de bandes passantes utilisant la contention ne sont pas autorises, afin de garantir les besoins
temps rel tout en ajustant la taille des paquets pour une optimisation de la bande passante. La
consquence de l'utilisation de ce mcanisme d'ordonnancement est la prsence d'une surcharge d'en-tte
par rapport l'UGS, afin de mettre en place le polling permettant d'ajuster la taille des paquets. L'exemple
d'application type de ce profil est la diffusion de vido de type MPEG.
Les paramtres de QdS spcifis pour les flots de service utilisant ce profil sont : le dbit maximum en
trafic soutenu, le dbit minimum garanti, la latence maximale (suprieure celle de l'UGS) et la politique
de requte/transmission.
2.4.2.3.3 ertPS
Le mcanisme d'ordonnancement ertPS est bas la fois sur l'UGS et le rtPS. C'est dire qu'il utilise
l'allocation priodique de slot pour minimiser la latence. Cependant une partie de ces slots peut tre utilise
afin de sonder les besoins en bande passante. Plusieurs mcanismes sont alors autoriss ; non seulement le
polling unidirectionnel comme avec le rtPS mais aussi les accs avec contention sont galement tolrs pour
la demande de bande passante. L'exemple d'application type de ce profil est la VoIP avec des mcanismes
de suppression du souffle (silence).
Le jeu de paramtres utilis par ce profil est : le dbit maximum en trafic soutenu, le dbit minimum
garanti, la latence maximale et la politique de requte/transmission.
2.4.2.3.4 nrtPS
Le mcanisme nrtPS utilise le polling unidirectionnel pour sonder les besoins en bandes passantes des
SS. Cependant, la diffrence du rtPS, le polling n'est pas priodique et peut tre modifi. De plus ce
mcanisme autorise les requtes de bande passante transmises dans l'espace rserv la contention. La
consquence est que le nrtPS ne permet pas de quantifier la latence mais il permet de garantir un trafic
minimum. L'application type de ce profil est la transmission de donnes par FTP.
Le jeu de paramtres utiliss par ce profil est : le dbit maximum en trafic soutenu, le dbit minimum
garanti, la priorit du trafic et la politique de requte/transmission.
2.4.2.3.5 BE
L'objectif de ce mcanisme d'ordonnancement est le moins contraint. Il s'agit en effet, de grer
comme son nom l'indique au mieux le trafic (maximiser les dbits, indpendamment des priorits). Toutes
les sortes (contention et polling) de gestion de bande passante sont autorises.
Le seul paramtre pris en compte par ce mcanisme est la politique de requte/transmission qui doit
tre ajuste en consquence (Maximisation des dbits).
2.4.3 La sous-couche de scurit
La sous-couche de scurit a pour objectif de protger les donnes envoyes sur le support sans fil. La
scurit a pour but de garantir la confidentialit, l'intgrit des donnes transmises ainsi que la possibilit
70 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
d'authentification des utilisateurs et le contrle d'accs aux services. Cette couche permet aux oprateurs
de dployer leurs rseaux en bnficiant d'une scurit renforce.
Le mcanisme d'authentification est bas sur un protocole d'change de clefs entre la station de base
et la SS appel PKM (Key Management Protocol). Il est complt par l'attribution, par la station de base, de
certificats lectroniques aux SS.
L'architecture de cette sous-couche est reprsente sur la figure 30. Elle est principalement compose
de deux protocoles :
Le protocole d'encapsulation qui permet de chiffrer le contenu de la charge utile. Ce
protocole utilise diffrents algorithmes de chiffrement et d'authentification qui doivent garantir la
confidentialit sur le support sans fil.
Le protocole de gestion des clefs (PKM) qui est en charge de crer, distribuer et synchroniser
les clefs de chiffrement des SS et de la BS.
3 Comparaison des technologies Wi-Fi / WiMAX
Aprs avoir recherch la place de WiMAX parmi les rseaux sans fil et donn un aperu de la
description qui en est faite dans la norme 802.16-2004 nous dressons une comparaison de deux
technologies que les utilisations rapprochent mais dont la conception est radicalement diffrente : Wi-Fi et
WiMAX. Dans ce chapitre nous tentons de montrer que ces deux technologies, mises en concurrence par
le retard de l'implmentation du WiMAX pour les liens longues distance et l'utilisation du Wi-Fi pour des
rseaux mtropolitains, peuvent cohabiter et se complter l'une l'autre.
3.1 Au niveau radio
Des diffrences entre les deux technologies apparaissent ds la couche PHY. 802.16 permet des
largeurs de canaux adaptatives et la rutilisation de ces canaux (rutilisation de frquence) pour augmenter
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 71
Figure 30 : Les protocoles de la sous-couche de scurit
3 Comparaison des technologies Wi-Fi / WiMAX
la capacit de cellules quand le rseau s'tend. Le standard inclut des outils de mesure de qualit afin de
permettre un meilleur dploiement de cellules et une utilisation efficace du spectre. Il permet galement le
contrle automatique de la puissance de transmission pour une efficacit nergtique accrue.
Les oprateurs peuvent rallouer le spectre en divisant les cellules en secteurs lorsque le nombre
d'abonns devient important. De plus, la modularit de la largeur de canal permet aux fabricants
d'quipements de pouvoir sadapter aux diffrentes rgulations d'attribution et d'utilisation du spectre
mises en place par les gouvernements. La norme IEEE 802.16 prvoit des canaux allant de 1,25 MHz
jusqu' 20 MHz avec de nombreuses possibilits dans cet intervalle.
D'autre part, les produits bass sur Wi-Fi exigent au moins 20 MHz pour chaque canal (22 MHz
dans la bande 2,4 GHz pour 802.11b), et utilisent seulement les bandes exemptes de licences 2,4 GHz
ISM, 5 GHz ISM et 5 GHz UNII. La technologie WIMAX permet entre autre la rutilisation des
frquences inutilises, permettant une occupation optimale du plan de frquence lors d'une utilisation
cellulaire du rseau.
3.2 Au niveau couverture
La norme WiMAX est conue pour garantir des performances optimales dans tous les types
denvironnements de propagation : Ligne de vue (Line Of Sight, LOS), Proche Ligne de vue (Near LOS) et
aveugle (Non LOS), et fournir des performances robustes mme dans les cas difficiles. La modulation
OFDM possde une efficacit spectrale leve sur des portes allant de 2 40 km et fournissant des dbits
de 70 Mbit/s avec un seul canal RF. Des topologies mailles et des techniques d'antenne (STC, MIMO)
peuvent tre utilises pour amliorer encore la couverture. Ces techniques avances peuvent galement tre
employes pour augmenter l'efficacit spectrale, la capacit, la rutilisation de frquences, et le dbit moyen
et maximal par canal RF.
L'OFDM conu pour 802.16 est diffrent des autres implmentations. En effet, il est, en particulier,
optimis pour des transmissions longue porte et pour rduire les effets multi-trajets issus des rflexions.
En revanche, les WLAN et les systmes bass sur 802.11 ont leur base une approche basique du CDMA
et de lOFDM avec une conception bien diffrente, ncessitant une faible consommation nergtique et
impliquant une porte limite. LOFDM dans les WLAN a t cr avec la vision des systmes couvrant de
quelques dizaines quelques centaines de mtres et ce avec un dbit fixe. 802.16 est conue pour une
puissance plus leve et une approche de lOFDM qui permet des dploiements sur des dizaines de
kilomtres avec un dbit adaptatif suivant les conditions de propagation.
3.3 Au niveau QdS
La QdS [DEL] de 802.16 se base sur un mcanisme de Requte/Rponse pour l'accs au mdium et il
est configur pour avoir diffrents niveaux de service allant du Best Effort pour les particuliers, au
rseau symtrique contraint temporellement pour de applications multimdia interactives. Principalement,
le protocole utilise un flux de Donnes Multiplexes Temporellement (TDM) en descente et (TDMA) en
monte, ce qui permet un ordonnanceur centralis de grer les services sensibles aux dlais comme la voix
et la vido.
En assurant que les donnes accdent sans collision au canal, 802.16 amliore l'efficacit spectrale, en
comparaison, des techniques d'accs bases sur la contention comme le protocole CSMA-CA utilis par
72 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
Wi-Fi. 802.16 assure galement des dlais borns (CSMA-CA noffrant aucune garantie). La technique
d'accs de TDM/TDMA permet galement une utilisation plus facile de la diffusion et du multicast.
Bien que l'amendement 802.11e par une gestion des flux prioritaires et le mode PCF par le polling
aient tent d'introduire la qualit de service dans les rseaux Wi-Fi, leurs implmentations industrielles
sont quasiment inexistantes.
3.4 Au niveau MAC
La couche MAC (Medium Access Control) utilise par WiMAX fonctionne sur le principe dun partage
par division de temps pour permettre une rpartition homogne de la bande passante entre tous les
appareils (TDMA) qui est plus efficace et permet le support de plusieurs canaux par rapport la mthode
daccs utilise par Wi-Fi (CSMA-CA). Cela permet entre autre, d'obtenir une meilleure occupation du
spectre radio : on dit que son efficacit (bits / seconde et par Hertz) est meilleure. (Tab.16).
Ainsi, WiMAX a une efficacit de 5 Bit/s/Hz par rapport au taux de 2,7 Bit/s/Hz de Wi-Fi. Grce
cette excellente efficacit, base sur un codage et une modulation adapts, il devient possible de transmettre
100 Mbit/s dans un canal large de seulement 20 Mhz.
3.5 Bilan et objectifs
3.5.1 Conclusion de la comparaison
Il apparat donc clairement que la norme WiMAX na pas pour but de remplacer Wi-Fi dans les
applications qui sont les siennes (distribution du rseau local) mais plutt de le complter dans les zones
extrieures aux btiments de manire disposer d'une couverture tendue et d'un accs au rseau sans
discontinuit. Que ce soit par un handover vertical (interfaces diffrentes) ou bien par un handover
horizontal (changement de cellule), la tendance gnrale des rseaux sans fil va vers une couverture
toujours amliore en restant connect partout dans ses dplacements (Ubiquitous Networks). Cela peut
parfois tre au dpend d'une qualit de service diminue ou absente, en se contentant du Best Effort .
Les technologies mergentes viennent tenter de corriger ou estomper les lacunes des technologies plus
anciennes et sont destines des applications bien prcises (Qualit de Service renforce, dbits
importants, longue porte, faible consommation). Dans cette personnalisation des rseaux sans fil, une
volont commune est mise en avant : celle de vouloir implmenter la qualit de service dans le rseau dans
les couches protocolaires les plus basses ; ceci afin de pouvoir matriser les dlais de transmission et de
pouvoir offrir des services tels que la voix ou la vido qui sont des applications trs sensibles aux
contraintes temporelles.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 73
Tableau 16 : Comparaison rapide des caractristiques Wi-Fi/WiMAX
3 Comparaison des technologies Wi-Fi / WiMAX
WiMAX en ce sens, nest et ne sera pas un Wi-Fi MAX ou amlior mais ouvre la voie de
nouvelles applications longue distance et ayant des besoins temporels borns, tels que la tlphonie par
exemple. Le tableau 17 rcapitule les principales diffrences dans chacun des domaines tudis.
3.5.2 La place de WiMAX dans les applications envisages
WiMAX est au centre de la problmatique du projet d'tude de cette thse. Le type dapplication
envisag ncessite des besoins en termes dinfrastructures et de connaissances thoriques importantes. Afin
de pouvoir mettre en place une base solide pour limplmentation du projet, une tude thorique et
pratique est essentielle. Lapproche du rseau par un modle en couche de protocoles va permettre de
dfinir des tapes dans ltude, la ralisation et le test de ce standard. Sur la figure 31, nous distinguons 3
tapes qui sont les grands axes de recherche.
Le premier axe est ltude de la couche protocolaire physique . La couche physique PHY que lon
appelle parfois radio lorsquil sagit de rseau sans fil, a pour fonction dadapter les donnes pour la
transmission sur le mdium physique : gestion de la frquence des porteuses, synchronisation, gestion de la
74 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Tableau 17 : Comparaison Wi-Fi/WiMAX
CHAPITRE 2 : Prsentation des normes IEEE802.16 / WiMAX
largeur des canaux, gestion de la puissance dmission et compensation des divers dlais de transmission.
Le travail sur cette couche va donc tre principalement ax autour du compromis qui aura t fait entre
porte et consommation dnergie. La consommation est un lment essentiel pour les applications
mobiles. Le travail men dans le chapitre 3 de la thse est principalement bas sur cet axe.
Le deuxime volet dtude est la couche protocolaire liaison . Cette couche soccupe
traditionnellement dans un rseau local de partager le temps de parole entre les diffrents nuds du rseau.
Elle gre les connexions entre les points du rseau. Dans le cas du standard 802.16-2004 et de la norme
WiMAX, cest ce niveau que seront implmentes la scurit et la QdS [SUN]. Ds lors, il est essentiel de
pouvoir dterminer les paramtres qui pourront influencer ces deux points. Ce chapitre nous a permis de
toucher du doigt les mcanismes lis la couche liaison, cependant les modles et propositions avancs
dans le chapitre suivant ne s'aventurent que trs lgrement sur ce terrain.
Le troisime axe, voqu au chapitre 1, dpend des couches suprieures de protocole qui seront
implmentes. Lobjectif est davoir une application de type audio o les contraintes temporelles en termes
de dlais sont exigeantes. Pour assurer une certaine QdS, nous avons besoin dintercaler entre lapplication
et la couche liaison des couches de protocoles supplmentaires. Il est ncessaire davoir le moins de
couches possibles, cependant une couche nous permettant de garantir un quasi temps rel est indispensable
aux besoins des applications envisages et voques dans le chapitre 4.
Dans le prochain chapitre nous nous concentrons volontairement sur le premier axe de recherche. Les
autres volets de l'tude seront prsents en perspectives.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 75
Figure 31 : Axes de recherche de la thse
CHAPITRE 3 : Modlisation et Simulation de la couche
PHY WirelessMAN OFDM-256 de 802.16-2004
Dans ce chapitre nous dtaillons, tout d'abord, les principes de la modlisation des transmissions sans
fil. Dans un second point, le modle d'metteur WiMAX est prsent puis utilis dans une proposition
de modle d'metteur/rcepteur WiMAX. Dans le dernier point, la transmission de fichiers de type
audio est discute afin d'optimiser le modle propos la transmission audiophonique.
1 Gnralits et modles des transmissions sans fil [PRA]....................................80
1.1 L'attnuation en espace libre : le pathloss [ABH]................................................81
1.2 Les zones d'ombre : le shadowing......................................................................82
1.3 L'vanouissement.............................................................................................82
1.4 Les modles de canaux [CHA]..........................................................................89
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]...............92
2.1 L'outil de validation.........................................................................................93
2.2 Proposition d'un modle de rcepteur................................................................99
3 Application du modle pour la transmission de donnes audio........................105
3.1 La diffusion audio sur rseau WiMAX.............................................................106
3.2 Bilan..............................................................................................................114
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 77
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Nous avons dtaill dans le chapitre prcdent, les principales caractristiques du rseau sans fil
WiMAX. Nous avons plus particulirement insist sur les possibilits qu'offre ce standard pour une
utilisation audio de la bande passante (mcanismes de rsistances aux perturbations, qualit de service,
etc..). Le standard WiMAX possde donc toutes les qualits pour pouvoir, comme le GSM, tre utilis
pour la transmission de la voix et de la musique. Bien que celui-ci soit priori destin devenir un rseau
d'accs, il est tout fait envisageable de l'utiliser pour des applications de VoIP ou de ToIP. Ce chapitre va
permettre de rpondre par simulation nos interrogations en termes de qualit escompte pour une
utilisation de diffusion audio sur rseau WiMAX. Pousss par cet objectif, nous avons d mettre en place
notre propre simulateur que nous avons implment avec Matlab Simulink.
En effet, les implmentations de rseaux WiMAX tant peu nombreuses et fort onreuses au dbut de
cette thse (Station de Base), nous avons donc dcid de nous concentrer sur la simulation. Notre premire
tche a donc t de modliser la couche physique dcrite par le standard. Le travail de traduction de la
norme en termes de blocs oprationnels, nous a convaincu de l'utilit de concevoir un outil capable de
certifier que les composants fabriqus conviennent la description du standard 802.16, puis de la norme
WiMAX.
Dans un second temps, nous avons entrepris la simulation de transmissions audio sur rseau WiMAX.
Pour cela, il a donc fallu crer notre modle de rcepteur au plus prs des recommandations du standard.
La validation et la calibration de l'AMC (Adaptive Modulation and Coding) pour la transmission de la voix
est l'une des principales contributions de cette thse. Les consquences de diffrentes conditions de
propagation ou cas de mobilit sont galement envisages par l'utilisation de diffrents modles de canaux.
1 Gnralits et modles des transmissions sans fil [PRA]
La principale caractristique des rseaux sans fil de type large bande vient du support de transmission :
l'onde lectromagntique. Pour les supports filaires, que ce soit la paire de cuivre ou la fibre optique, le
signal possde un support matriel qui guide l'onde de l'metteur vers le rcepteur. Cependant, les
communications sans fil utilisant les ondes lectromagntiques pour vhiculer l'information doivent se
plier aux rgles de propagation, diffusion, absorption, rflexions, rfractions sur l'environnement dans
lequel elles voluent. La topographie n'est pas le seul paramtre prendre en compte, la longueur de l'onde
lectromagntique utilise influe galement sur les caractristiques physiques. Ainsi l'absorption par les
molcules d'eau des frquences suprieures 1 GHz et le rle de l'eau atmosphrique pour les frquences
suprieure 10 GHz dterminent diffrents comportements de l'onde. Ces derniers points, n'influent pas
sur la bande d'utilisation prvue pour le WiMAX en France (3,5 GHz). Cependant cette frquence
relativement leve ne permet pas de pntrer profondment les matriaux.
La difficult est donc de pouvoir vhiculer l'information en prenant en compte les obstacles, leurs
consquences sur la transmission radio (dlai, bruit, interfrences, distorsions...) ainsi que leurs variations
au cours du temps (mobilit) et cela sans avoir de consquences sur le dbit des donnes. On classe
gnralement les sources de perturbations en quatre catgories :
l'attnuation en espace libre qui se traduit par une chute de la puissance du signal reu,
l'absorption par des obstacles de grande envergure,
les rflexions et rfractions qui introduisent des modifications diverses de l'enveloppe du
signal,
78 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
le phnomne d'cho li aux rflexions qui vient introduire des interfrences inter-symboles.
1.1 L'attnuation en espace libre : le pathloss [ABH]
Prenons l'exemple d'un systme de tlcommunication (Fig.32) constitu du ct de l'metteur par
une antenne de gain G
e
alimente par une puissance P
e
, et du ct du rcepteur d'une antenne de gain G
r
.
La distance sparant les deux antennes tant appele d, la densit de puissance rayonne est alors :
p
r
=
P
e
G
e
4nd
2
(2)
La puissance P
r
reue par le rcepteur est alors :
P
r
=p
r
S
r
=
P
e
G
e
4nd
2
.
G
r
\
2
4n
(3)
S
r
tant la surface quivalente de l'antenne. Cette grandeur reprsente la surface plane qu'il serait
ncessaire de placer perpendiculairement l'onde incidente pour capter une puissance identique. On peut
alors crire la formule de Friss ou quation des tlcommunications :
P
r
=P
e
(G
e
G
r
)(
\
4nd
)
2
(4)
Le rapport P
r
/P
e
permet de dfinir l'affaiblissement :
o=
P
r
P
e
=G
e
G
r
(
\
4nd
)
2
(5)
Si l'on ne prend pas en compte le gain des antennes, le rapport prcdent s'crit en dcibels :
P
dB
=32,4520log( f
MHz
)20log( d
km
) (6)
Comme on peut le voir avec l'quation 6, l'attnuation en espace libre augmente proportionnellement
f. Ainsi un signal WiMAX 3,5 GHz devra tre 20 fois plus puissant qu'un signal 866 MHz, pour
qu'il soit reu la mme distance et avec une mme puissance. De plus, l'affaiblissement continue
augmenter lorsqu'on grimpe en frquence cause des modifications du coefficient d'absorption de l'eau
(H
2
O gazeux) et du dioxygne (O
2
) plus haute frquence [BAU].
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 79
Figure 32 : Modle de communication metteur/rcepteur
1 Gnralits et modles des transmissions sans fil [PRA]
1.2 Les zones d'ombre : le shadowing
Dans le paragraphe prcdent, nous avons montr le lien entre la distance et la puissance de rception
en espace libre. Cependant, il existe d'autres phnomnes qui influent avec plus ou moins d'importance
sur la puissance reue par le rcepteur. L'environnement extrieur joue galement trs fortement, ainsi, un
arbre qui vient masquer l'metteur du rcepteur ou une fentre que l'on referme, peuvent grandement faire
varier cette puissance. La simulation essaie de tenir compte de tous ces lments de l'environnement qui
influent sur la force du signal reu, cependant il est encore impossible de prdire avec exactitude la vitesse
du vent ou l'action humaine sur l'environnement. C'est pourquoi on introduit souvent dans la formule
d'attnuation en espace libre un lment alatoire permettant de prendre en compte ces phnomnes. Cet
lment not est appel terme d'ombrage ou shadowing. On entend parfois aussi parler d'vanouissement
lent.
o=
P
r
P
e
=G
e
G
r
X(
\
4 nd
)
2
(7)
Ainsi aborde, la puissance reue devient un processus alatoire et la formule de l'attnuation en
espace libre peut tre considre comme la moyenne mathmatique de la loi de probabilit prenant en
compte le phnomne d'ombrage.
Le terme d'ombrage est gnralement modlis par une loi lognormale.
X=10
x
10
, avec xN ( 0,c
2
)
(8)
Ici N(0,) reprsente une loi normale (Gaussienne) de moyenne 0 et de variance . Cette variance
qui peut s'exprimer en dB possde comme valeur typique un intervalle de 6 12 dB. Le terme d'ombrage
peut prendre une grande importance dans les communications sans fil. En effet, mme dans les conditions
les plus optimistes, il est parfois impossible d'tablir un lien optimal cause de ce phnomne. C'est pour
cela que le terme d'ombrage doit tre pris en compte dans la modlisation, puis dans la conception de
systmes radio performants.
1.3 L'vanouissement
Les canaux sans fil sont galement soumis aux phnomnes d'vanouissement. Alors que les
phnomnes prcdemment cits sont lis des interactions larges telles que la distance ou les obstacles,
l'vanouissement tire son origine des rflexions issues de l'environnement. Ces rflexions qui sont des
copies du signal primaire, crent de multiples versions du signal de dpart qui viennent perturber le
rcepteur : on parle alors de multi-trajet ou multipath. Le canal voit donc ses caractristiques changes en
fonction de l'environnement et des rflexions. Pour le caractriser on utilise deux critres : la bande de
cohrence et le temps de cohrence.
80 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
1.3.1 Bande de cohrence et temps de cohrence d'un canal
Le signal reu par un nud est la somme vectorielle des signaux reus par le rcepteur (signal principal
et rflexions). La configuration de l'environnement donne lieu des figures d'interfrence faisant changer
l'amplitude et la phase du signal lmentaire.
D'autre part, si on considre l'environnement de propagation statique (dphasages issus des rflexions
constants) ainsi qu'une distance suffisante pour ngliger les attnuations grande chelle (considration
des attnuations lies aux rflexions seules), on peut alors modliser le canal radio comme un filtre linaire
caractris par sa rponse impulsionnelle, variable dans le temps [HAN].
h|k , t =h
0
6| k, t +h
1
6|k1,t + +h
+
6| k+, t (9)
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 81
Figure 33 : Prise en compte des rflexions intrieures et extrieures pour les vanouissements
Figure 34 : Deux configurations d'interfrences
1 Gnralits et modles des transmissions sans fil [PRA]
L'quation 9 dcrit la fonction de transfert du canal radio vu comme tant la somme des fonctions de
transfert du canal de transmission parfait et de canaux virtuels, issus des rflexions, et participant la
transmission.
De cette manire, si l'on considre un vecteur de donnes transmettre x[k], nous pouvons exprimer
le vecteur de donnes en sortie de canal comme :
y|k , t =

j
h| j , t x |kj
(10)
Il est alors possible de reprsenter la fonction de transfert du canal h(t) comme un vecteur colonne tel
que :
h(t )=|h
0
(t ) h
1
(t ) h
+
( t )
T
(11)
1.3.1.1 Bande de cohrence et talement temporel [BAU]
L'une des plus importantes fonctions mathmatiques permettant de dcrire le canal radio et les
phnomnes d'vanouissement, est la fonction d'autocorrlation A(, t ) souvent simplifie en deux
fonction A

( ) et A
t
( t ) ou respectivement t et sont considres comme constantes (prises 0). Cette
fonction s'crit :
A(At , At )=E| h(t
1
, t
1
) h
*
( t
2
, t
2
) (12)
O E est l'esprance mathmatique et * dsigne le complexe conjugu. Si l'on considre de plus la
rponse du canal comme stationnaire, la fonction d'autocorrlation ne dpend plus que de t et la relation
devient :
A(At , At )=E| h(t
1
, t )h
*
( t
2
, t +At ) (13)
Si de plus on considre
1
et
2
non corrl, on peut les remplacer dans l'expression par =
1
-
2
:
A(At , At )=E| h(t , t ) h
*
(t+At, t +At )
(14)
82 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 35: Profil puissance-dlai de la rponse impulsionnelle du canal
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
On peut mettre en vidence (Fig.35) l'importance du nombre de trajets, du retard relatif au trajet
direct ainsi que de l'amplitude de chaque rponse impulsionnelle sur la rponse impulsionnelle gnrale du
canal. Afin de caractriser l'talement temporel on utilise trois mesures statistiques :
le dlai maximal (Maximum Excess Delay) : cette mesure correspond au dernier trajet
d'amplitude non ngligeable. On le note
m
,
le dlai moyen (Mean Excess Delay) : cette mesure est le retard relatif moyen des trajets, not

t
,
la variance du temps d'talement (RMS Delay Spread) : il s'agit de la racine carre du moment
d'ordre 2 centr des retards not

. Il s'agit de la mesure principalement utilise pour caractriser


l'talement temporel d'un canal de transmission.
c
t
=
.

( Atj
t
)
2
A
t
( At)d (At)

A
t
(At) d( At)
, avec j
t
=

AtA
t
(At) d( At)

A
t
(At) d( At)
(15)
La variance du temps d'talement permet de caractriser statistiquement la largeur de la rponse du
canal une impulsion. Une variance leve indique ainsi un canal trs dispersif possdant une rponse
impulsionnelle large, alors qu'une variance faible indique des rflexions moins importantes et donc un
canal moins dispersif.
La Bande de cohrence note B
c
est le dual dans le domaine frquentiel du temps d'talement. Elle
correspond la bande de frquence sur laquelle la fonction de transfert du canal, note H(f) ( avec H(f) =
TF [h(t)], TF dsignant la Transforme de Fourrier), peut tre considre comme constante. Il s'agit d'une
mesure de constance du signal lorsqu'il vhicule deux sinusodes f
1
et f
2
de frquences diffrentes au mme
instant.
Si |f
1
f
2
|B
c
, alors on peut considrer que la fonction de transfert du canal H(f
1
) H(f
2
) .
Si |f
1
f
2
|B
c
, alors H(f
1
) et H(f
2
) sont non corrls et le canal est dit slectif en
frquence.
On trouve dans la littrature plusieurs dfinitions de la bande de cohrence en fonction du niveau
d'autocorrlation retenu (0,9, 0,7 ou 0,5 en standard) cependant nous retiendrons que celle-ci est
inversement proportionnelle la valeur des retards (variance, moyen ou maximal). Son expression la plus
frquente est :
B
c
(0,9)
1
t
m

1
50c
t
B
c
(0,5)
1
5c
t
(16)
1.3.1.2 Effet Doppler et Temps de cohrence
Lorsqu'un mobile en communication avec une station de base fixe se dplace avec une vitesse v, les
trajets emprunts par les diffrents rayons changent dynamiquement. Cette variation temporelle du canal
peut tre mesure comme pour l'talement temporel par une mesure d'autocorrlation. Alors que le profil
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 83
1 Gnralits et modles des transmissions sans fil [PRA]
puissance-dlai de la rponse impulsionelle du canal donnait une image de la cohrence frquentielle du
canal, le profil du spectre Doppler amplitude-frquence donne l'image de la cohrence temporelle du canal
de propagation.
Ainsi, la constance du canal radio lorsqu'il transmet deux sinusodes de mme frquence des instants
diffrents peut tre dtermine en utilisant la transforme de Fourrier de la fonction d'autocorrlation
A
t
( t ) :
S (A f )=

A
t
(At ) e
2i nA f .At
d( At )
(17)
La forme du spectre rsultant ne peut cependant tre exprime analytiquement que dans des cas trs
simples, c'est pour cela qu'on utilise souvent l'expression :
S (A f )=
1
2n f
d
.
1(
A f
f
d
)
2
(18)
O f est la variation de la frquence de la porteuse et f
d
est la frquence Doppler. Cette frquence
Doppler s'obtient en prenant comme hypothses le modle de Clarke :
la porteuse pure transmise en polarisation verticale,
la propagation horizontale en deux dimensions (cas des ondes planes),
les angles de rception sont uniformment distribus entre 0 et 2.
La frquence Doppler s'crit alors :
f
d
=
v
c
f cos(o) (19)
O c est la vitesse de la lumire, v la vitesse du mobile et l'angle que fait la vitesse de l'onde avec la
vitesse du mobile. Cette frquence Doppler correspond la dispersion maximale de la frquence de la
porteuse f.
Le temps de cohrence T
c
et la frquence Doppler permettent de dcrire le mme phnomne
physique mais l'un dans le domaine temporel et l'autre dans le domaine frquentiel. Ils sont relis par la
relation :
T
c

1
f
d
(20)
Le temps de cohrence reprsente alors le temps pendant lequel le canal est considr comme ayant
une fonction de transfert H(f) constante.
Deux cas se prsentent alors en fonction du temps symbole Ts du signal :
Si Ts >Tc, alors les proprits lectromagntiques du canal sont susceptibles d'tre modifies
pendant la transmission. Il en dcoule une distorsion temporelle du symbole en bande de base et
84 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
des interfrences entre sous porteuses apparaissent (ICI Inter-Carrier Interference). On parle alors
d'vanouissement rapide (fast fading) et on dit que le canal est temporellement slectif.
Si Ts <Tc, alors les proprits du canal sont considres comme invariantes pendant la
transmission et on parle d'vanouissements lents (slow fading).
Frquence de la
porteuse (GHz)
Vitesse de dplacement v (km/h) Frquence Doppler f
d
(Hz) Temps de cohrence T
c
(ms)
2,5 1 2,3 430
30 69,4 14
100 231,5 4
5,8 1 5,3 188
30 161,1 6
100 537,0 2
Tableau 18 : Temps de cohrence en fonction de la mobilit pour deux bandes d'utilisation de WiMAX
1.3.2 Dualit temps frquence
Pour finir ce paragraphe nous insistons sur la dualit qui existe entre les plans temporel et frquentiel.
En effet, nous avons utilis deux qualificatifs pour dsigner les problmes du canal : dispersif et slectif. On
entend par slectif le fait que le canal varie par intervalle pour une certaine plage temporelle ou de
frquences. On entend par dispersif le fait que les valeurs soit dissmines autour d'une valeur particulire.
Ces notions sont aussi duales, c'est--dire que si l'on prend l'exemple du spectre Doppler, la dispersion en
frquence limite par la frquence Doppler f
d
implique une slectivit temporelle du canal.
A l'inverse, si on prend l'exemple d'un canal dispersif avec de nombreuses rflexions, impliquant un
retard quantifi par le dlai maximal
m
qui va dterminer une certaine bande de cohrence dans le
domaine frquentiel ; ce retard va son tour introduire une slectivit du canal en frquence (Fig.36).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 85
Figure 36 : Illustration de la dualit temps frquence
1 Gnralits et modles des transmissions sans fil [PRA]
Il existe une troisime source de dgradation de signal lie cette fois l'espace (angle d'talement,
distance de cohrence), celle-ci est mise en vidence par la distance de cohrence D
c
. Ce dernier paramtre
est proportionnel la longueur d'onde de la porteuse et va permettre de dfinir la distance minimale
pouvant sparer les metteurs ou rcepteurs lors de transmissions multi-antennes. Dans le cas o D
c
est
important, le systme peut alors utiliser les antennes de manire conjointe pour augmenter la puissance de
transmission dans une certaine rgion de l'espace (beamforming).
Domaine frquentiel
Canal slectif en frquence (large bande)
B >>B
c
Canal non-slectif en frquence (bande troite)
B <<B
c
D
o
m
a
i
n
e

t
e
m
p
o
r
e
l
Canal slectif temporellement
T
s
>>T
c
Frquentiellement slectif.
vanouissement rapide (fast fading)
Dgradation: Apparition d'ISI et d'ICI
Frquentiellement plat (flat fading)
vanouissement rapide (fast fading).
Dgradation : Apparition d'ICI.
Canal non slectif dans le temps
T
s
<<T
c
Frquentiellement slectif.
vanouissement lent.
Dgradation: Apparition d'ISI
Frquentiellement plat (flat fading)
vanouissement lent
Conditions de canal idales
Tableau 19 : Rcapitulatif des dgradations temporelles et frquentielles
WiMAX est l'exemple type de rseau mobile large bande permettant d'illustrer tous les types de
dgradations du canal prcdemment cits et regroups dans le tableau 19. En effet, la couche physique de
WiMAX est conue de manire pouvoir s'adapter chaque configuration de canal. L'approche de
l'OFDM par WiMAX dcoule de cette double slectivit en temps et frquence. Ainsi, afin de lutter contre
les effets multi-trajets impliquant un canal fortement slectif en frquence, un nombre important de sous-
porteuses s'avre ncessaire afin de lutter contre les interfrences inter symboles en rendant la bande
passante des sous porteuses infrieure la bande de cohrence. Cette opration qui a pour but d'liminer la
slectivit frquentielle du canal, est contre balance par une sensibilit aux dcalages frquentiels accrue.
Cette sensibilit se manifeste par un impact sur la mobilit. En effet, une vitesse leve implique une
largeur importante du spectre Doppler et des temps de cohrence par consquent relativement courts et
qui ne s'accordent pas aux temps symboles longs lis l'utilisation d'un nombre important de sous-
porteuses. Les consquences sont une dgradation de l'orthogonalit des sous-porteuses.
Si l'on se concentre sur l'aspect frquentiel, la dispersion frquentielle lie une vitesse de
dplacement et une frquence Doppler leve, est d'autant plus gnante que les sous-porteuses sont
nombreuses et rapproches. Les conditions pour qu'un signal de bande passante B ne soit pas distordu par
des vanouissements ont t nonces dans les paragraphes prcdents et peuvent se rcapituler par la
double ingalit suivante :
f
d
BB
c
(21)
La nature adaptative de WiMAX tente de proposer des alternatives en fonction de l'utilisation que
l'on souhaite faire du rseau de communications. Il s'agit ici encore de devoir faire un compromis entre la
mobilit et des dbits plus importants l'aide de techniques luttant contre les interfrences.
Le standard 802.16 fait clairement la diffrence entre les rseaux mobiles et fixes en proposant des
alternatives fixes (802.16-2004) et mobiles (802.16e-2005). Cette diffrence est clairement marque quant
au choix de la couche PHY slectionne par la norme WiMAX. Cependant, il semble que deux couches
PHY correspondant deux utilisations se distinguent :
86 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
la premire couche est dtaille dans le deuxime chapitre. Elle s'appuie sur un schma
multiporteuses OFDM dcrit par 802.16-2004 et utilise la norme WiMAX dite fixe . Son
implantation plus ancienne et son utilisation pour couvrir de larges tendues moindre cot, en
font une technologie particulirement intressante pour la transmission et la diffusion de donnes
audio. Dans la suite du chapitre 3, nous allons nous intresser plus particulirement cette couche
en modlisant et paramtrant celle-ci afin de dterminer les qualits, les dfauts et les
amliorations qui peuvent tre ajoutes pour optimiser la transmission de donnes contraintes
temporelles de type audio,
la deuxime couche est celle dcrite par le standard 802.16e-2005 et utilise la norme WiMAX
dite mobile . Elle utilise un schma multiporteuses adaptatif particulirement bien adapt aux
milieux urbains. De ce fait elle est trs convoite dans le monde des tlcommunications qui
parfois nomme le WiMAX mobile de 4G. Cependant, celle-ci n'tant pas encore bien implante
technologiquement, nous avons prfr mener nos exprimentations sur la couche prcdente.
1.4 Les modles de canaux [CHA]
Afin d'estimer les interactions prcdemment dcrites pour concevoir des systmes communicants
sans fil robustes, on introduit la notion de modle de canal. Ces modles ont pour but d'approcher le
comportement d'un canal radio rel (variations temporelles, frquentielles, spatiales) en lui substituant un
modle mathmatique plus ou moins complexe. Nombre de ces modles sont utiliss dans les simulateurs
de rseaux, cependant ils se placent tous dans un contexte bien particulier (comportement intrieur,
extrieur, en ligne de vue ou non, etc.) en mettant des hypothses simplificatrices. On distingue alors
deux sortes de modles : les modles statistiques et les modle empiriques. Alors que les modles
empiriques tels que le modle propos par le consortium 3GPP pour l'UMTS [ETSI] sont gnralement
compliqus et ne permettent de dcrire qu'un nombre limit de type de canaux, les modles statistiques
sont gnralement plus simples et sont davantage utiliss pour la simulation.
1.4.1 Les modle statistiques
Comme nous avons pu le voir dans le paragraphe prcdent, les canaux radio peuvent tre envisags
comme la superposition du signal et de ses multiples rflexions lies l'environnement. Toutefois, ces
rflexions peuvent tre plus ou moins espaces temporellement et leurs attnuations sont fonction de
l'environnement d'utilisation. De plus, comme nous l'avons not prcdemment, les interfrences qui
apparaissent peuvent tre constructives ou destructives et ainsi faire varier plus ou moins fortement le
signal original.
1.4.1.1 Le modle Rayleigh
Ce modle de canal fait l'hypothse simplificatrice que le signal reu par le rcepteur est compos d'un
grand nombre de trajets. D'autre part, ces derniers sont non corrls spatialement, c'est--dire que les
angles d'arrive sont uniformment rpartis entre 0 et 2. On peut alors, d'aprs le thorme de la limite
centrale, supposer que les composantes en phase (I) et en quadrature (Q) de l'enveloppe du signal reu
suivent deux lois Gaussiennes indpendantes et corrles temporellement. Ds lors, on en dduit que
l'enveloppe r(t) du signal suit une loi de Rayleigh. Dans le modle de Rayleigh, la moyenne de la rponse
impulsionnelle du canal h(t) est considre comme nulle. Il est noter que la valeur quadratique dfinit la
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 87
1 Gnralits et modles des transmissions sans fil [PRA]
puissance moyenne reue par le rcepteur aprs la prise en compte des phnomnes d'affaiblissement et
d'ombrage.
r(t )=
.
r
i
(t )
2
+r
q
(t )
2
22)
Cette loi de probabilit est caractris par :
densit de probabilit : p( x)=
x
c
2
exp(-
x
2
2c
2
)
valeur moyenne : E( x)=c
.
n
2
valeur quadratique moyenne : E( x
2
)=2c
2
variance : E( x
2
)E (x )
2
=c
2
(
4n
2
)
(23)
(24)
(25)
(26)
1.4.1.2 Le modle de Rice
Si maintenant, il existe un trajet direct, qui vient se superposer aux multiples trajets pris en compte
dans le modle de Rayleigh, la moyenne de la rponse impulsionnelle ne peut plus tre considre comme
nulle et l'enveloppe du signal suit une loi de Rice.
densit de probabilit : p( x )=
x
c
2
exp(-
x
2
+x
d
2
2c
2
) I
0
(
x x
d
c
2
)
valeur moyenne : E ( x)=c
.
n
2
L
1/2
(-
x
d
2c
2
)
valeur quadratique moyenne : E ( x
2
)=2c
2
+x
d
2
variance : E ( x
2
)E( x)
2
=2c
2
+x
d
2

nc
2
2
L
1/2
(-
x
d
2c
2
)
(27)
(28)
(29)
(30)
O x
d
est l'amplitude du trajet direct, I
x
la fonction de Bessel modifie de premire espce et d'ordre x
et L
1/2
le polynme de Laguerre d'indice 1/2.
L
1/ 2
( x)=exp(
x
2
)| (1x) I
0
(-
x
2
)xI
1
(-
x
2
) (31)
On utilise souvent dans la pratique, le facteur K pour dcrire le comportement des canaux obissant
la loi de Rice. Ce facteur K est dfini par l'quation :
K =
x
d
2
2c
2
(32)
Il permet d'valuer l'importance du trajet favoris par rapport aux rflexions multiples. Lorsque K
vaut 0, on se retrouve alors avec une distribution de Rayleigh. Inversement, lorsque K tend vers l'infini on
se rapproche de la transmission en ligne de vue sans effet multi-trajets (Fig.37).
88 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
1.4.2 Les modles empiriques
Les modles empiriques correspondent davantage la ralit car l'environnement rel est toujours une
situation particulire. C'est pour cette raison que les modles empiriques tentent de modliser au plus
proche le canal, non pas en lui faisant coller un modle mathmatique tir d'hypothses simplificatrices,
mais en proposant des profils d'environnement tels qu'ils pourraient exister dans la ralit.
1.4.2.1 Le modle de l'UIT
Bas sur la recommandation de l'UIT [ITU], le modle est dcoup suivant trois types
d'environnement diffrents, intrieur, extrieur et mobile. A l'intrieur de ces trois catgories deux sous
catgories appeles canaux A et B. Ces deux modles sont reprsentatifs de scnarios rels suivant une
probabilit fixe dans le tableau 20.
Canal A Canal B
Environnement Dlai (ns) Probabilit P (%) Dlai (ns) Probabilit P (%)
Intrieur 35 50 100 45
Extrieur 45 40 750 55
Mobile 370 40 4000 55
Tableau 20 : Rpartition entre les canaux A et B du modle de canal de l'UIT
Chacun des canaux proposs est modlis par un nombre de trajets (4 ou 6), la puissance relative de
ces trajets et les dlais par rapport au trajet direct (Tab.21). L'UIT utilise aussi des modles
d'affaiblissement et d'ombrage adapts aux trois types d'environnement pour une utilisation dans la bande
des 2 GHz.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 89
Figure 37 : Densit de probabilit des distributions de Rayleigh et Rice pour une mme puissance reue
1 Gnralits et modles des transmissions sans fil [PRA]
Profil
Puissance /Dlai
Intrieur (Indoor) Extrieur (Pedestrian) Mobile (Vehicular)
Canal A Canal B Canal A Canal B Canal A Canal B
P
u
i
s
s
a
n
c
e

r
e
l
a
t
i
v
e

d
u

t
r
a
j
e
t

(
d
B
)
D

l
a
i

d
u

t
r
a
j
e
t

(
n
s
)
0 0 0 0 0 0 0 0 0 0 -2,5 0
-3,0 50 -3,6 100 -9,7 110 -0,9 200 -1,0 310 0 300
-10,0 110 -7,2 200 -19,2 190 -4,9 800 -9,0 710 -12,8 8900
-18,0 170 -10,8 300 -22,8 410 -8,0 1200 -10,0 1090 -10,0 12900
-26,0 290 -18,0 500 - - -7,8 2300 -15,0 1730 -25,2 17100
-32,0 310 -25,2 700 - - -23,9 3700 -20,0 2510 -16,0 20000
Tableau 21 : Description des profils Puissance/Dlai des trajets pour le modle de l'UIT
1.4.2.2 Le modle de l'universit de Stanford (SUI)
Le modle de l'universit de Stanford est l'un des modles les plus couramment utilis, il propose
comme le modle de l'UIT, 6 profils de canaux correspondants des environnements particuliers. Ils sont
classs en 3 catgories A, B et C qui vont progressivement de l'environnement le plus accident au plus
plat (montagnes, btiments,...). Regroups deux par deux dans chaque catgorie, ils dcrivent chacun
des profils de spectre Doppler diffrents (Tab.22). Tout comme le modle de l'UIT, ils sont dcrits l'aide
des amplitudes et dlais des trajets multiples considrs. Les profils ont t modifis en 2003 pour
correspondre plus prcisment aux transmissions dans la bande 1-10GHz [SUI].
Catgorie Nom de Profil Type d'environnement
A SUI-5, SUI-6 Accident
B SUI-3, SUI-4 Intermdiaire
C SUI-1, SUI-2 Plat
Tableau 22 : Les catgories de canaux SUI
2 La Modlisation d'une chaine d'mission rception WiMAX
[FOU4]
Les premiers produits industriels certifis au standard 802.16-2004 ont t introduits sur le march en
mme temps que l'amendement 802.16e-2005 tait publi. L'organisme en charge de l'interoprabilit des
produits, le WiMAX Forum, a donc choisi pour garantir cette interoprabilit de conserver les deux
versions du standard 802.16 de L'IEEE dans la description de la norme WiMAX. La description du
standard est contenue dans un document de prs de 900 pages qui dcrit en dtail les couches PHY et
MAC des systmes WiMAX. Ce standard a pour but de garantir la compatibilit des composants mais
peut parfois tre complique utiliser par les industriels.
En effet, la complexit technique du standard rend parfois difficile le travail des concepteurs lorsqu'ils
doivent implmenter un composant conforme au standard. Pour ce genre de problme, les simulations de
rseaux sans fil, s'appuyant sur des modles proposs par des outils logiciels simulateurs de rseaux, sont
bien souvent utilises. Bien que des simulateurs de rseaux tels qu'Opnet [W3OPN], Qualnet [W3QUA]
ou bien Network Simulator 2 (NS2) [W3NS2] permettent d'avoir une vue globale des rseaux en
90 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
fonctionnement, les descriptions prcises des phnomnes et paramtres d'optimisation lis la couche
Physique ne sont pas toujours bien pris en compte. En effet, la reprsentation en couche du modle OSI
suppose que lorsqu'on se place un niveau donn, on ne s'inquite plus des couches infrieures. Ce
principe que l'on appelle l'abstraction, bien pratique lorsqu'on ne souhaite pas voir les modles s'alourdir
trs fortement, montre parfois des limites : la transmission de la voix sur les rseaux sans fil en est un
exemple.
Ds lors que les contraintes temporelles lies par exemple la transmission de l'audio apparaissent, il
est ncessaire de prendre en compte les particularits des canaux radio et des solutions que la technologie
apporte afin d'obtenir une qualit optimale, proche de celle utilise par les mthodes filaires. C'est
pourquoi nous avons choisi l'outil Simulink sous l'environnement MATLAB afin de dvelopper notre
propre modle. Le standard est le point central du processus de dveloppement du modle et de par ce fait,
la difficult est donc d'en faire une traduction. Comme dans toute conception base sur des documents, il
est facile chaque amendement du standard d'introduire des erreurs ou d'omettre certains paramtres. Ces
erreurs peuvent prendre une grande importance lorsqu'il s'agit de tests de mises en conformit avec le
standard. C'est pourquoi nous avons voulu dcomposer notre valuation en deux tapes : la proposition
d'un outil de validation de conformit avec le standard 802.16 et la norme WiMAX, puis dans un
deuxime temps, faire notre proposition de modle d'metteur rcepteur.
2.1 L'outil de validation
Cet outil de validation est voulu comme une premire tape notre tude. Ce travail est bas sur
l'tude du document de 802.16-2004 et doit fournir aux industriels qui souhaitent l'utiliser une srie de
vecteurs tests capables de valider la conformit au Standard.
Pour des raisons de performances globales dans les canaux vanouissement sujets aux multi-trajets,
nous avons choisi de focaliser notre travail sur la couche PHY WirelessMAN OFDM 256. En effet, cette
couche physique est actuellement la plus implmente des couches physiques valides par la norme
WiMAX. Contrairement aux autres systmes de communications sans fil bass eux aussi sur l'OFDM
comme 802.11 [BER], le standard 802.16 permet une bande passante variable comprise entre 1,75 et
20 MHz. Ce genre d'OFDM ncessite toutefois la prsence d'un protocole de signalisation qui autorise
l'ajustement.
Bien que le problme de la traduction du standard par un modle Simulink soit une tche difficile, la
description du chapitre 8.3.3 du Standard vient clairer notre travail de conception. Les indications du
standard donnent tout de mme les 3 tapes de la validation :
le brassage des donnes,
le codage de canal et l'entrelacement,
la modulation et la cration du symbole OFDM.
2.1.1 Le brassage des donnes
Le brassage a pour but de rendre les squences binaires les plus proches de squences alatoires.
L'objectif poursuivi n'est pas scuritaire mais bien de briser les squences longues de 0 et de 1 qui
peuvent rester aprs le codage source et ainsi de s'assurer d'une distribution tale de la densit de
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 91
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
probabilit. Le brassage est ici assur par un gnrateur de squences binaires pseudo-alatoires PRBS
(Pseudo Random Binary Sequence), dcrit sur la figure 38. Le polynme gnrateur de cette squence
pseudo-alatoire g(x) est :
g ( x)=1+x
14
+x
15
(33)
Sous Simulink, le brassage des donnes est effectu l'aide d'un bloc de Squence PN (Pseudo Noise).
Ici encore, le standard prcise l'tat d'initialisation des gnrateurs de squences binaires pseudo alatoires
et dfinit des squences de test. Il faut galement noter qu'un octet de queue '0x00' est ajout en fin de
brassage.
2.1.2 Le codage de canal et l'entrelacement
2.1.2.1 Le codage de canal ou code correcteur d'erreur
Le codage de canal ou codage correcteur d'erreur FEC (Forward Error Correction) prvu par le
standard est ralis en concatnant un code Reed-Solomon (RS) avec un codage convolutionnel
compatible avec le dbit prvu. Il est galement possible mais optionnel d'utiliser des Turbo Codes pour
maximiser l'efficacit spectrale.
Le codage Reed-Solomon concatn au code convolutionnel (RS-CC) est le codage privilgi par le
standard. Il est obtenu, dans un premier temps, en passant les donnes en blocs au travers d'un codeur RS
puis, dans un second temps, au travers d'un codeur convolutionnel terminaison zro (vidage du registre).
Les codes RS sont une sous-catgorie des codes de Bose, Ray-Chaudhuri, Hocquenghem (BCH) et
font partie des codes cycliques en blocs linaires. On dfinit souvent le code RS utilis par trois
paramtres : RS(n, k, t).
Ces paramtres de codage s'expliquent par le fait que le codeur utilise un bloc de k bits et ajoute ce
bloc les bits de redondance afin de fabriquer un bloc contenant n bits. Le rendement du code est ainsi
Rc =k/n, avec notamment n-k bits redondants ajouts. Ainsi encodes les donnes peuvent rsister dans la
limite de t bits aux erreurs lies la transmission sur le canal radio. La relation entre le nombre de bits en
erreur, capables d'tre corrigs et le nombre de bits de redondance introduits est : [2t] =(n-k). Ce type de
codeur est dit codes systmatiques car il ne fait qu'ajouter au bloc de donnes, qu'il laisse inchang,
les bits de redondance. La puissance de calcul ncessaire pour coder et dcoder les codes RS est fonction du
nombre de bits de redondance introduits par bloc de donnes. Ainsi, une grande valeur de t, qui implique
92 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 38 : Gnrateur de squences pseudo-alatoires
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
un grand nombre d'erreurs capables d'tre corriges par le code, ncessite plus de ressources qu'une faible
valeur de t.
Le code RS dfini dans 802.16-2004, est un code RS systmatique driv du code RS(255, 239, 8).
Son polynme gnrateur g(x) et son lment primitif p(x) sont :
g ( x)=( x+\
0
)( x+\
1
) ( x+\
2
).( x+\
2t +1
) , \=02
HEX
p( x)=x
8
+x
4
+x
3
+x
2
+1
(34)
Le code est ensuite raccourci afin d'obtenir les diffrents rendements souhaits. Le raccourcissement
des codes est obtenu en ajoutant des bits zro en entre du codeur et en les retranchant la sortie, cette
manuvre a pour avantage de n'avoir qu'un seul encodeur matriel implmenter. A l'intrieur du modle
Simulink le codeur est implment avec un bloc de codage RS paramtr du code RS effectif du profil
slectionn (cf. Tableau 13), c'est--dire sans raccourcissement.
Le code obtenu est ensuite modifi afin de laisser l'octet de queue '0x00', ainsi la redondance ajoute
est place en tte du bloc de donnes avant de rentrer dans le codeur convolutionnel.
Le codage convolutionnel consiste faire passer les squences de donnes au travers d'un registre
dcalage. Ce registre dcalage est gnralement constitu de K tages et de n fonctions algbriques
gnratrices ralises par addition modulo 2 des tages slectionns (Fig.39). Le paramtre K est appel
longueur de code et le rendement du code est alors Rc=1/n. Le standard dfinit pour le codeur
convolutionnel un rendement natif de 1/2 (n=2), une longueur de code K=7 et les polynmes gnrateurs
sont donns sous forme octale :
G
1
=171
OCT
pour X,
G
2
=171
OCT
pour Y.
Les diffrents rendements du code sont ensuite obtenus par poinonnage du code de rendement 1/2.
La matrice de poinonnage est donne dans le tableau 23. Cette opration est ralise l'intrieur du
modle Simulink par le bloc de codage convolutionnel paramtr des deux polynmes gnrateurs.
L'opration inverse est ralise la rception par un dcodeur utilisant l'algorithme de Viterbi. En
effet, le codage convolutionnel peut tre envisag comme une machine tats finis. Ainsi, on reprsente
souvent l'ensemble des chemins par un treillis que l'algorithme de Viterbi est capable d'exploiter. La
capacit de correction t pour ce type de codeur est dtermine par la distance libre d avec t=(d-1)/2. Cette
distance reprsente la plus petite distance, au sens de Hamming, entre deux chemins adjacents. Elle peut
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 93
Figure 39 : Schma du codeur convolutionnel dfinit par 802.16
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
galement tre envisage comme l'cart maximal entre deux erreurs successives pour qu'elles soient
corriges par le code. Par consquent, plus la distance est grande, plus la capacit de correction augmente.
Dans le modle Simulink, les blocs de codage convolutionnel et dcodeur Viterbi sont utiliss avec les
paramtrages du standard.
Profil de code
Rendement Rc 1/2 2/3 3/4 5/6
Distance libre d 10 6 5 4
Masque de Poinon X 1 10 101 10101
Masque de Poinon Y 1 11 110 11010
Donnes en sortie XY X
1
Y
1
X
1
Y
1
Y
2
X
1
Y
1
Y
2
X
3
X
1
Y
1
Y
2
X
3
Y
4
X
5
Tableau 23 : Rcapitulatif des codes convolutionnels utiliss par 802.16
2.1.2.2 L'entrelacement
Le standard impose un couple de permutations pour entrelacer les donnes. La premire permutation
a pour but que des bits cods adjacents soient rpartis sur des sous-porteuses OFDM non adjacentes. La
deuxime permutation a pour objectif de rpartir les bits cods adjacents alternativement sur les bits de
poids fort et de poids faible de la constellation utilise. Dans la notation du standard, les m
k
et j
k
sont des
adresses d'criture, or la fonction d'entrelacement utilise par Simulink utilise l'adresse de lecture. Le
problme est rsolu dans le modle Smulink en rindexant les adresses avec la fonction de tri 'sort' afin de
fournir le bon vecteur de permutation au bloc d'entrelacement (General Interleaver Block) fourni par la
bibliothque Communication de Simulink [MUL].
m
k
=(
N
cbps
12
). k
mod ( 12)
+floor (
k
12
) k=0,1, ., N
cbps
1
(35)
j
k
=s. floor (
m
k
s
)+(m
k
+N
cbps
floor (
12 m
k
N
cbps
))
mod ( s)
k=0,1, ., N
cbps
1
(36)
O s=ceil (
N
cpc
2
) (37)
O N
cbps
est le nombre de bits cods par sous-canal, N
cpc
est le nombre de bit cods par sous porteuse.
N
cpc
dpend de la modulation utilise : sa valeur deviendra 1, 2, 4, 6 si la modulation utilise est
respectivement BPSK, QPSK, 16-QAM, 64-QAM. Les fonctions floor, ceil, mod correspondent
respectivement l'entier immdiatement infrieur, l'entier immdiatement suprieur et le modulo.
Ce genre d'erreur est tout fait symptomatique des erreurs de traductions de la norme en un modle.
En effet, si aucun vecteur de tests n'avaient t prvu par le standard, le rsultat en sortie de l'entrelaceur
n'aurait aucunement modifi les analyses de taux d'erreurs binaires (BER) ou d'autres de plus haut niveau.
Cependant un appareil conu avec ces paramtres aurait dbouch sur la non interoprabilit avec des
produits certifis conformes au Standard.
L'opration inverse de dsentrelacement est ralise la rception par les permutations suivantes :
94 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
m
j
=s. floor (
j
s
)+( j +floor (
12 j
N
cbps
))
mod ( s)
(38)
k
j
=12. m
j
( N
cbps
1). floor (
12 m
j
N
cbps
) (39)
2.1.3 La modulation et la cration du symbole OFDM
Aprs l'entrelacement des bits cods, ces derniers sont rpartis sur le plan de constellation utilis par la
modulation slectionne. C'est dire qu'on vient associer chaque groupe de bits cods (nombre de bits
N
cpc
dpendant de la modulation) un nombre complexe (information de phase et d'amplitude) qui servira
moduler le signal dans la partie analogique du systme. Le standard dfinit 4 modulations possibles :
BPSK, QPSK, 16-QAM, 64-QAM. La figure 40 prsente les plans de constellation de ces modulations.
La modulation 64-QAM est optionnelle pour les bandes de frquence sans licence. A chaque
constellation est associ un facteur de normalisation afin qu'elles disposent toutes de la mme puissance
moyenne.
Une fois que les donnes sont rparties dans le plan de constellation, les symboles numriques
(nombres complexes) sont rpartis sur les sous-porteuses de donnes par ordre d'index de frquence
croissant. Cependant avant de passer les symboles de donnes au bloc ralisant la transforme de Fourrier
Inverse et de se retrouver dans le plan temporel, sont intercales entre les sous-porteuses de donnes, des
sous-porteuses dites pilotes qui servent la synchronisation frquentielle du canal et fournissent des
informations sur l'volution tranche par tranche du canal radio large bande. A ce niveau, un prambule est
galement ajout afin de synchroniser temporellement la rception et de fournir une description
frquentielle complte du comportement du canal. Le standard dfinit deux prambules possibles, un long
et un court, nous avons choisi d'implmenter le court l'intrieur du modle.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 95
Figure 40 : Les plans de constellation proposs par 802.16-2004
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
En ce qui concerne le contenu des sous-porteuses pilotes, celui-ci est gnr tout comme le brassage,
par un gnrateur de squences pseudo-alatoires possdant un polynme gnrateur : 1+X
9
+X
11
. La sortie
de ce gnrateur est ensuite complmente ou non en fonction de l'index des sous-porteuses.
Le rsultat de cet assemblage est un vecteur de 200 nombres complexes reprsentant les informations
de phase et d'amplitude associes aux sous-porteuses pilotes et de donnes. Il suffit alors de rajouter les
valeurs nulles correspondant la bande de garde et la frquence porteuse pour finir de complter le
symbole OFDM, qui va tre transmis au bloc effectuant la transforme de Fourrier (Fig.41).
2.1.4 Confrontation avec les vecteurs de tests
Les points permettant de vrifier ou non la conformit du modle avec le standard sont les vecteurs de
tests dfinis par le standard. En effet, le chapitre 8.3.3.5 (pages 444-449 du standard [IEEE16]) nous
donne trois exemples pouvant servir valider chaque tape de la construction du symbole OFDM. La
figure 42 dcrit le processus de validation du premier exemple dtaill par le standard. Ce premier vecteur
de test est compos de 35 octets de donnes dcrites au format hexadcimal. Il utilise le profil de
modulation codage QPSK-3/4 et n'utilise pas la division en sous-canaux. Les tats d'initialisation de
gnrateurs de squences pseudo-alatoires sont galement donns dans l'exemple.
96 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 41 : Bloc de cration et d'assemblage des symboles OFDM
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
2.2 Proposition d'un modle de rcepteur
Une fois que nous avons obtenu la validation d'un modle conforme au standard, nous nous sommes
attards sur la conception d'une chaine d'mission rception complte avec un modle capable de gnrer
des donnes en continu et de recevoir correctement celles-ci. Ainsi, tout comme d'autres standards
provenant de l'IEEE, 802.16 dfinit de nombreux paramtres de traitement du signal, en priorit dirigs
vers la conception de l'metteur. Ceci permet aux industriels de pouvoir dmarquer leurs implmentations
sans toutefois sacrifier leur interoprabilit. Dans cette partie, nous allons donc proposer un modle de
rcepteur qu'il est envisageable d'implmenter dans un quipement utilisant le profil WiMAX fixe , bas
sur 802.16-2004.
2.2.1 La structure gnrale de notre modle
Nous allons maintenant dcrire bloc par bloc la structure gnrale de notre modle de chane
d'mission/rception, en dcrivant plus prcisment les choix d'implmentations et les hypothses
simplificatrices utilises.
2.2.1.1 L'tage d'mission
2.2.1.1.1 La gnration des donnes
Les donnes sont fabriques dans notre modle par un bloc Simulink, gnrateur de donnes
alatoires. Ce gnrateur est paramtr pour suivre une loi de Bernoulli (quiprobabilit de 1 et 0 ).
La sortie de ce gnrateur est un vecteur de 71 octets de donnes. Ce vecteur de donnes sera ensuite
poinonn selon le couple modulation/codage en fonction de la taille du bloc de donnes. Le temps de
l'chantillon T
s
(vecteur) est fix 12 s. Cette valeur correspond une utilisation d'une bande passante
BP de 20 MHz et correspond au temps symbole dfini par le chapitre 8.3.2.2 du standard [IEEE16] pour
un prfixe cyclique G de 1/16.
F
s
=floor( n.BP.8000) /8000 (40)
T
s
=( 1+G).
1
A f
=( 1+G) .
N
FFT
F
s
(41)
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 97
Figure 42 : Validation par les vecteurs de test du Standard
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
O F
s
est la frquence d'chantillonnage, n est le facteur de surchantillonnage dfini dans le standard
en fonction de la bande passante et N
FFT
est le nombre de sous-porteuses souhaites dans la transformation
de Fourrier.
2.2.1.1.2 Le codage, l'entrelacement et la modulation
Le codage, l'entrelacement, et la modulation sont modliss dans notre modle complet selon les
mmes principes que dans notre outil de validation. Chaque bloc interne de modulation/codage permet de
traiter les blocs de donnes conformment au profil dfini par le standard. Dans un premier temps, les
donnes sont codes en blocs par le codeur RS, puis par le codeur convolutionnel avant d'tre entrelaces.
Dans un second temps, les donnes sont modules numriquement. La sortie du bloc de modulation est
un vecteur de nombre complexes dont les informations de phase et d'amplitude servent moduler la
donne. La dimension du vecteur de sortie dpend donc de la modulation numrique (BPSK, QPSK, 16-
QAM, 64-QAM) ainsi que du codage choisi.
Chaque couple modulation/codage correspond donc un dbit thorique spcifique (canal de 20
MHz). Ces dbits sont exprims dans le tableau 24.
Profil Modulation/ Codage Nombre de bits
non cods par bloc
Nombre de bits cods par
sous-canal Ncbps
Dbit maximal thorique
BPSK 1/2 96 192 8 Mbit/s
QPSK 1/2 192 384 16 Mbit/s
QPSK 3/4 288 384 24 Mbit/s
16-QAM 2/3 384 768 32 Mbit/s
16-QAM 3/4 576 768 48 Mbit/s
64-QAM 2/3 768 1152 56 Mbit/s
64-QAM 3/4 864 1152 72 Mbit/s
Tableau 24: Rcapitulatif des dbits thoriques en fonction de profils modulation/codage
Le nombre de symboles OFDM de donnes dans chaque trame a t pris gal 4. Ce nombre ne
correspond pas une longueur de trames dfini par le standard mais possde l'avantage de rduire le temps
de simulation. Il est galement noter que le brassage des donnes n'est pas implment dans la partie
mettrice puisque la gnration des donnes est alatoire. De mme, les bits de bourrage ont t omis
puisque la donne transmettre est gnre pour correspondre avec la taille du symbole OFDM. La mise
en mmoire des symboles pour la transmission en trame est effectue la fin du bloc de modulation.
2.2.1.2 Le canal de propagation
Avant d'tre passes la partie analogique (non modlise), les donnes sont passes dans le plan
temporel l'aide d'un bloc ralisant la transforme de Fourrier Discrte. Dans le modle Simulink, la
transforme de Fourrier est ralise l'aide du bloc de transforme de Fourrier rapide IFFT correctement
paramtr. On vient ensuite rajouter un prfixe cyclique destin lutter contre les interfrences
inter-symboles lies l'talement temporel du canal. Pour toutes nos exprimentations, nous prendrons
G=1/16 sauf si nous le prcisons.
98 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Pour la simulation nous utiliserons deux blocs Simulink celui du modle de canal bruit blanc
gaussien (AWGN Additive White Gaussian Noise channel) et celui du modle multi-trajets de Rayleigh
suivant les mesures ralises. La puissance d'mission t norme 1W pour tous les profils de
modulation (aux erreurs de quantification prs, la partie analogique n'tant pas modlise) et la
transmission dans le canal.
Au besoin, l'galisation peut tre active. Celle-ci est base sur une galisation dans le domaine
frquentiel. Le principe est, dans un premier temps, de dterminer la rponse H
c
(f) pour chaque sous-
canal une entre dtermine. La premire tape est ralise dans le modle par comparaison des
prambules. Puis dans un second temps, on vient multiplier les donnes en sorties de canal par 1/H
c
(f).
Les gains de phases et d'amplitudes sont ainsi contrebalancs et le canal peut tre considr comme plat.

X
c
=
Y
c
H
c
(42)
O

X
c
est la donne estime, Y
c
est la donne la sortie du canal et H
c
la rponse estime du canal
pour le sous-canal en question.
2.2.1.3 Le bloc de rception
Le bloc de rception est constitu de 3 sous-blocs : le bloc de dmodulation, le bloc de
dsentrelacement et le bloc de dcodage. Le bloc de dmodulation a pour tche d'associer les informations
d'amplitude et de phase un groupe de bits. Il s'agit de l'opration inverse de la modulation. Les
oprations de dsentralecement et de dcodage suivent les rgles prcdemment cites (permutations,
dcodeur Viterbi pour le codage convolutionnel).
De plus, notre modle permet de prendre en compte d'autres paramtres tels que le fentrage des
symboles OFDM et la possibilit d'utiliser des sous-canaux, cependant ces derniers ne seront pas utiliss.
Pour ce qui est des sous canaux, on ne considrera que la possibilit de transmission aux travers des sous-
canaux pour une transmission point point (autres sous-canaux nuls).
2.2.2 Les mcanismes de test et de validation de notre chane
d'mission/rception.
Les tests et les validations effectus dans ce paragraphe sont pratiqus avec une slection manuelle
(non automatique) des profils de modulation/codage, le but tant de confronter les rsultats de notre
proposition d'metteur/rcepteur aux exigences de la norme en termes de rapport signal sur bruit (S/B) et
taux d'erreurs binaires (TEB).
Pour nos exprimentations et nos simulations, nous avons envoy 10 Mbit de donnes l'aide du
gnrateur prcdemment dcrit. Les couples modulations/codage sont successivement slectionns tour
tour et le canal slectionn pour la validation est un canal bruit blanc Gaussien.
Pour chacun des profils, nous relevons diffrentes mesures telles que le TEB, le TEB rsiduel (Taux
d'erreur binaire aprs la correction) pour diffrentes valeurs du rapport S/B.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 99
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
2.2.2.1 Validation de notre bloc de rception
La figure 43 nous donne le rsultat de cette simulation. Cette figure reprsente comment, pour
chaque profil de modulation et de codage, le TEB rsiduel volue lorsque l'on fait varier le rapport S/B. Ce
rapport est fix dans le bloc modlisant le canal AWGN.
Le chapitre 8.3.11 du Standard permet de fixer certains paramtres du bloc de rception. Beaucoup de
ces paramtres sont lis au passage numrique analogique (et inversement) comme l'erreur de
quantification, ou bien encore au traitement du signal analogique (PAPR Peak to Average Power Ratio,
EVM Error Vector Magnitude). Cependant, ces derniers ne sont pas pris en compte dans notre modle. Il
est nanmoins possible d'introduire des effets tels que la non linarit des amplificateurs de puissance qui
se traduit par une destruction de l'orthogonalit des sous-porteuses avec l'apparition d'interfrences
inter-porteuses, en faisant varier le paramtre Doppler (pour l'instant non utilis). Le critre retenu pour
notre tude est le TEB rsiduel. Ainsi, sous certaines conditions telles qu'un canal AWGN, des formats de
trames (modulation, codage, entrelacement) et un certain niveau de signal sur bruit, le standard dfinit un
TEB rsiduel minimal pour une certaine sensibilit du rcepteur.
La sensibilit minimale du rcepteur est donne par l'quation :
R
ss
=102+S/B
Rx
+10log( F
s
.
N
util
N
FFT
.
N
sc
16
) (43)
O S/B
Rx
est le rapport signal sur bruit minimal dfini par le standard dans le tableau, F
s
est la
frquence d'chantillonnage (eq. 43), N
util
et N
FFT
respectivement le nombre de sous-porteuses utiles et
totales cres par la transforme de Fourrier et N
sc
le nombre de sous-canaux mis en jeux.
Notre approche n'est cependant pas totalement identique. Puisque nous avons dcid de considrer la
puissance du signal de dpart gale 1 W, nous allons nous intresser aux suppositions faites sur le rapport
S/B.
100 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 43 : volution du TEB en fonction du S/B pour diffrents profils
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Les rsultats nous montrent que l'on peut grouper les courbes par efficacit du codage FEC. Ainsi les
volutions des profils utilisant un codage convolutionnel quivalent possdent le mme comportement. Le
codage convolutionnel joue un rle essentiel dans la correction des erreurs compar au codage RS.
D'ailleurs, ce dernier est mme parfois absent de certains profils utilisant des sous-canaux moins
nombreux.
Nous pouvons donc conclure cette partie en disant que si nous n'avons pas de modle
d'metteur/rcepteur conforme au standard, le comportement s'en approche trs fortement. La diffrence
entre notre modle et ce que rclame le standard est faible et s'explique par les simplifications lies notre
proposition de bloc de rception. D'autre part, bien que le chapitre 8.3.11 du standard nous donne
d'autres contraintes technologiques lies la partie analogique telles que le signal tolrable maximal, les
blocs Simulink utiliss par notre modle ne permettent pas de les prendre en compte. Le tableau 25
permet d'identifier les cas de non conformit au standard, il s'agit des cas o les efficacits spectrales
thoriques des profils de modulation/codage sont les plus importantes.
Profil de Modulation Rapport S/B S/B mesur pour un TEB=10
--6
Sensibilit minimale du rcepteur Rss
BPSK 6,4 dB 4,7 dB -83 dBm
QPSK1/2 9,4 dB 9,2 dB -80 dBm
QPSK3/4 11,2 dB 12,5 dB -78,3 dBm
16QAM1/2 16,4 dB 15,9 dB -73 dBm
16QAM3/4 18,2 dB 19,8 dB -71,3 dBm
64QAM2/3 22,7 dB 23,4 dB -66,8 dBm
64QAM3/4 24,4 dB 24,8 dB -65 dBm
Tableau 25 : Vrification par mesures des rapports S/B thoriques
2.2.3 La modulation adaptative
La capacit du rseau WiMAX, bas sur 802.16-2004, fournir de hautes performances sur de
longues distances tout en gardant une efficacit spectrale leve est base sur la modulation adaptative
AMC (Adaptive Modulation and Coding). Bien que d'autres mcanismes soient prsents dans la version
mobile du WiMAX, c'est le mcanisme le plus souvent implment aujourd'hui. Le chapitre prcdent
nous a permis de dterminer les frontires servant dlimiter la commutation des profils. En effet, sous la
barre de 10
-6
du taux d'erreurs binaires rsiduelles, le profil actuel n'est plus considr comme
satisfaisant et il est alors ncessaire de passer un profil plus robuste lorsqu'il existe. Cependant le
passage inverse est plus difficile envisager. Nous avons donc dcid de nous baser sur le rapport S/B.
2.2.3.1 Estimation de la qualit du canal
Le choix d'utiliser le rapport S/B pour obtenir des dbits capables de s'adapter l'environnement n'est
pas nouveau. Par exemple, 802.11 propose galement des profils capables d'tre adapts l'environnement
[PAU]. Cependant, le problme tel que rsolu par 802.11 ne solutionne pas le problme de la station
lointaine (bridage du dbit par une station loigne qui force un profil robuste mais dbit peu lev). Le
fonctionnement par salve de donnes de WiMAX n'est pas confront ce problme, chaque salve peut
utiliser un profil diffrent.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 101
2 La Modlisation d'une chaine d'mission rception WiMAX [FOU4]
Il faut galement noter que lorsque nous parlons de rapport Signal sur Bruit S/B, nous incluons dans
le bruit, les interfrences de toutes sortes telles que les effets du multi-trajets ou bien celles lies l'effet
Doppler. Dans la littrature [PRA], on fait la distinction entre SNR (Signal to Noise Ratio) et SINR (Signal
to Interference plus Noise Ratio) en incluant ou non les interfrences dans le bruit. Dans les prochains
paragraphes, S/B dsigne plus prcisment le SINR.
Les causes des variations de ce S/B peuvent tre multiples : affaiblissements, vanouissements,
interfrences... Afin d'optimiser les dbits, il est donc ncessaire de sonder, intervalles rguliers, la qualit
du canal afin de choisir le meilleur profil de modulation/codage. Le temps symbole tant fixe, le dbit peut
seulement tre chang en modifiant l'efficacit (bits de donnes/symboles) du profil de modulation.
Ces modifications peuvent tre de trois sortes :
la modulation numrique est fixe (plan de constellation) et on fait varier l'efficacit du
codage de canal (correcteur d'erreur). Le problme est que la modulation numrique vient limiter
le dbit mme lorsqu'on dispose d'un S/B lev,
le codage de canal est fixe et on fait varier de palier en palier les modulations numriques. Le
problme de cette solution est que les paliers peuvent tre assez larges et du coup la solution n'est
pas optimale,
enfin, il est galement possible de jouer sur les deux paramtres en venant dfinir des profils
de modulation qui utilisent plusieurs codes pour plusieurs modulations numriques.
Cette dernire possibilit est le choix de la couche PHY du profil WiMAX fixe qui va slectionner
parmi les profils de modulation/codage, celui qui va optimiser le dbit. L'opration est effectue salve par
salve, ce qui n'empche pas la station de base de slectionner un profil plus robuste pour une salve suivante
destine un nud distant. Il est donc important de connatre l'tat du canal pour une bonne gestion des
profils qui conditionne galement l'efficacit en puissance puisque la consommation nergtique est
identique quel que soit le dbit.
Dans un systme utilisant l'OFDM, la comparaison dans le domaine temporel des signaux originaux
et corrompus par le canal, peut tre remplac par l'tude des symboles de modulation dans leur plan de
constellation, et tout cela en restant dans le domaine frquentiel. Les interfrences (notamment celles lies
au Doppler) entrainant des modifications sur les frquences sont particulirement gnantes pour les
systmes OFDM et pour le peigne de filtres adapts la rception. Ces perturbations entranent la perte de
l'orthogonalit des sous-porteuses et viennent briser le modle mis en place. C'est pourquoi nous nous
limitons une tude de modification en phase et en amplitude du signal reu.
Le bruit Z
n,k
pour la k-ime sous-porteuse du n-ime squence binaire peut tre formul de la sorte
[HE] :
Z
n, k
=Y
n, k
S
n, k
H
n, k
(44)
O S
n,k
est l'chantillon non corrompu, Y
n,k
la donne en sortie du canal et H
n,k
l'estimation de la
rponse du canal.
102 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Le calcul est assez rapide pour un systme OFDM simple puisque les variations en frquence doivent
tre vites afin de conserver une synchronisation frquentielle parfaite garante de l'orthogonalit des sous-
porteuses. Dans notre modle de simulation, nous utilisons un principe bas sur le calcul de l'erreur de
constellation (EVM). Cette valeur sert normalement calculer l'erreur de quantification lie au passage
analogique/numrique et inversement. Ici le signal reu en sortie de canal (nombre complexe) reprsente la
donne corrompue. Une fois le prfixe cyclique t et le passage dans le domaine temporel effectu, la
donne est passe au bloc de dmodulation, puis est aussitt remodule afin d'tre compare au point de
constellation idal. La limite de cette mthode rside dans le fait que lorsqu' il y a un grand nombre
d'erreurs, la comparaison est effectue avec un point de constellation qui n'est pas le bon, ce qui vient
fausser l'estimation. Cependant la limite prcdemment fixe pour le TEB 10
-6
permet de toujours
maintenir un TEB acceptable pour satisfaire une estimation correcte du canal. L'erreur mesure est le
module de la somme complexe. L'erreur quadratique moyenne calcule au travers du bloc Simulink
RMS sert ensuite estimer le rapport S/B du symbole transmis que nous visualisons en dB (Fig.44).
Une fois le rapport S/B estim, celui-ci est pass au bloc de slection du profil modulation/codage qui
vient choisir le profil en fonction des paliers prcdemment dfinis.
3 Application du modle pour la transmission de donnes audio
La figure 45 prsente la structure complte de notre modle implmentant la (d)modulation
adaptative. Les tests du modle en situation normale n'ont pas dmontr d'irrgularits drangeantes. En
utilisant le modle de canal AWGN, on retrouve bien les valeurs du tableau 25 en ajoutant un dlai pour le
calcul du TEB (ncessaire pour ne mesurer que le S/B li au profil).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 103
Figure 44 : Description des blocs d'estimation du S/B et de slection du profil
3 Application du modle pour la transmission de donnes audio
Les investigations sur la robustesse du modle utilisant la modulation adaptative ne sont pas notre
objectif immdiat, cependant, il est clairement envisageable de l'tudier dans les perspectives de la thse.
Nous nous concentrerons donc dans la suite sur ce qui nous intresse depuis le dbut : la transmission des
donnes audio.
3.1 La diffusion audio sur rseau WiMAX
Aprs nous tre concentrs sur la fabrication du modle d'mission/rception, nous nous sommes
ensuite penchs sur la thmatique que nous souhaitions dvelopper : la diffusion de l'audio, avant de nous
pencher sur les applications qui pouvaient en utiliser les rsultats.
3.1.1 Les modifications du modle
Afin de prendre en compte les diffrentes particularits des fichiers audio, nous avons d mettre en
place un dispositif garantissant l'intgrit des donnes. Ainsi, les donnes sources venant de notre source
binaire alatoire, ne souffraient pas de notre mthode de slection de donnes par le bloc de modulation.
Le systme de profil slectionnant une partie des donnes parmi celles gnres par la source, la simulation
ne pouvait restituer l'intgralit des donnes transmises. Conscutivement ce problme, un nouveau
systme de masque, et la rintroduction du brassage des donnes ont t ajouts dans le modle. En
utilisant ces masques, ce modle pour la simulation de diffusion audio perd la possibilit d'utiliser la
modulation adaptative.
La figure 46 prsente notre modle modifi pour les simulations audio.
104 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 45 : Structure gnrale de notre simulateur
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
3.1.2 L'analyse des fichiers audio
Dans cette partie nous allons nous intresser aux rsultats de deux modles de diffusion de l'audio. Le
premier utilise des donnes audio issues d'un fichier .wav. Il utilise un codage PCM, utilisant des
chantillons de 16 bits cadencs 44 kHz. La deuxime tape consiste envoyer non plus de l'audio non
compress mais de l'audio cod MPEG-1 layer 3 plus couramment appel mp3.
Deux sortes de fichiers seront utiliss : le premier est de type instrumental et utilise des frquences
plutt dans la partie basse du spectre (bande originale du Grand Bleu) et le second se classe dans la
catgorie chant de type Rap o la voix est particulirement mise en valeur (IAM - Le ct obscur). Ces
deux chantillons serviront de rfrence dans les tests qui vont tre raliss. La figure 47 dcrit le profil
spectral des chantillons.
3.1.2.1 Diffusion de fichiers audio non compresss
La premire partie de nos mesures est base sur la diffusion de l'audio non compress. Cette srie de
mesures a pour objectif de dfinir ou de confirmer les planchers de S/B dfinis dans les paragraphes
prcdents. Afin d'obtenir le meilleur compromis nergtique dbit/qualit d'coute, on va chercher
dfinir le meilleur profil de modulation.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 105
Figure 47: Profil spectral des chantillons (fentre rectangulaire - 4096 points)
Figure 46 : Modle modifi pour la diffusion de l'audio
3 Application du modle pour la transmission de donnes audio
Dans ce paragraphe, nous supposons qu'un mode streaming est implment sur
l'metteur/rcepteur WiMAX. Ce mode permet gnralement de court-circuiter la dtection d'erreur ;
ainsi toutes les donnes corrompues ou non sont traites et transmises aux couches suprieures. Cela vite
d'avoir un blanc , d au traitement en mode paquet , dans la diffusion de l'audio sans pour autant
surdimmensioner le dbit et la mmoire cache du lecteur.
Dans les figures 48 et 49 nous prsentons le profil spectral du bruit isol par soustraction avec le
morceau parfait (aucune erreur enregistre) pour chacune des modulations prcises par le standard. Le
rapport S/B mentionn au dessus des courbes correspond au rapport S/B du canal de transmission ajout
de bruit blanc gaussien (AWGN).
Nous notons avant toute remarque que le niveau d'enregistrement est trs diffrent d'un chantillon
l'autre. En effet, alors que le niveau est de -30 dB en moyenne pour le premier chantillon (instrumental),
le second possde un niveau d'enregistrement autour de -20 dB. Cet cart significatif se constate au niveau
de l'analyse par des amplitudes de bruit beaucoup plus importantes pour l'chantillon 2 que pour
l'chantillon 1.
Pour l'chantillon 1, les courbes sont nettes et spares. Le profil spectral est homogne et ne prsente
des irrgularits que lorsqu'on se rapproche nettement du morceau original. Les quelques erreurs, alors
prsentes, viennent filtrer slectivement certaines frquences, ce qui vient perturber le profil spectral
(ondulations).
Au niveau de l'coute, le bruit audio introduit par le bruit du canal de transmission qui gnre des
erreurs au niveau du rcepteur se manifeste par la prsence de cliquetis plus ou moins prsents, suivant
la robustesse du profil de modulation codage et le rapport S/B du canal de transmission. Les courbes de la
figure 49 montrent que les erreurs gnres se rpartissent de faon homogne dans tout le spectre
(remplacement des chantillons originaux par des erreurs alatoires). En terme de qualit d'coute, le
niveau de bruit (et le nombre de cliquetis) devient acceptable lorsque le rapport S/B du canal fait tomber le
bruit audio sous la barre des -50 dB. Ce critre clairement subjectif, permet d'tablir les nouveaux seuils :
la qualit d'coute devient insuffisante en BPSK 1/2 en dessous de 4dB,
la qualit d'coute en 64-QAM 3/4 est maximale et ne varie que trs peu au-del de 24dB,
les seuils de passage sont : 8,5 ; 11 ; 14,5 ; 17,5 ; 22 ; 23,5.
Pour l'chantillon 2, les courbes sont nettement moins spares. Les erreurs semblent tre plus
nombreuses sur la partie suprieure du spectre. Pour faciliter la lecture, seules sont prsents les meilleurs et
pires cas. Malgr une sparation moins nette, l'amlioration du rapport S/B du canal fait diminuer la
valeur moyenne de la courbe de bruit audio.
Au niveau de la qualit l'coute, subjectivement, les cliquetis ne sont pas ressentis aussi
dsagrablement que pour le premier chantillon. Ces derniers, confondus dans la voix bien prsente, se
laissent oublier bien que le profil spectral ne le rvle point. Le critre du seuil des -50 dB pour une qualit
d'coute acceptable semble respect, confortant le choix des seuils prcdemment proposs.
106 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 107
Figure 48 : Bruit audio introduit par le canal AWGN (chantillon 2)
3 Application du modle pour la transmission de donnes audio
108 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 49 : Bruit audio introduit par le canal AWGN (chantillon 1)
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Ces premires mesures sur des chantillons de musique ont permis de mettre en vidence un seuil
qualitatif au niveau de l'coute. Ces seuils, rcapituls dans le tableau 26, ont permis de mettre en relation
un critre donn par le standard, une mesure manant de notre proposition de chane de transmission
metteur/rcepteur et un critre subjectif propos aprs coute continue des rsultats audio autour de la
valeur mesure.
Profil de Modulation Rapport S/B du Standard S/B mesur pour un TEB=10
--6
Seuil bruit audio <-50 dB
BPSK 6,4 dB 4,7 dB 4 dB
QPSK1/2 9,4 dB 9,2 dB 8,5 dB
QPSK3/4 11,2 dB 12,5 dB 11 dB
16QAM1/2 16,4 dB 15,9 dB 14,5 dB
16QAM3/4 18,2 dB 19,8 dB 17,5 dB
64QAM2/3 22,7 dB 23,4 dB 22 dB
64QAM3/4 24,4 dB 24,8 dB 23,5 dB
Tableau 26 : Rcapitulatif des seuils de passage d'un profil l'autre
Le deuxime point intressant soulev est que le canal AWGN ne semble pas tre particulirement
slectif en termes de frquences audio perturbes. Dans le prochain paragraphe, nous utiliserons donc un
modle prenant en compte les effets multi-trajets.
3.1.2.2 Diffusion de fichiers audio compresss
Dans cette partie, nous dsirons faire un pas de plus vers la transmission de la voix sur un rseau
WiMAX. Nous allons donc dans cette partie transmettre les mmes chantillons que prcdemment mais
encods avec le codec MPEG 1 layer 3 plus connu sous le nom de mp3. Les paramtres de ce codage
sont le taux d'chantillonnage choisi 14 kHz pour se rapprocher de la bande passante de la voix humaine
(qualit tlphonique 8 kHz) et un dbit constant de 128 kbit/s (forc par l'outil de
compression/dcompression MATLAB). Ce dbit binaire important n'est pas reprsentatif des dbits
binaires utiliss par les codeurs de VoIP, cependant l'intrt de l'tude mene n'tant pas de crer des outils
de compression utilisant MATLAB mais de dmontrer l'utilit d'un outil d'analyse de la transmission de
l'audio sur un rseau sans fil WiMAX, nous avons choisi de conserver les outils fournis par MATLAB et de
laisser le choix de l'algorithme de compression aux concepteurs d'quipements utilisant cet outil.
Les figures 50 et 51 reprsentent comme prcdemment le profil spectral du bruit isol par
soustraction de l'chantillon original. Les courbes fournies reprsentent le meilleur et le pire cas de quatre
parmi les sept profils de modulation/codage. Le rapport S/B not au dessus de la courbe correspond au
rapport S/B inject dans le canal AWGN (SNR). Cependant, le modle utilise pour cette srie le modle
de canal de l'ITU Pedestrian A prsent au 1.4.2.1, il prend donc en compte les effets multi-trajets dans un
environnement faiblement mobile. Les interfrences cres par la prise en compte des diffrents rayons du
modle perturbent le signal original et modifient le rapport S/B. Le rapport S/B (SINR), prenant en
compte ces interfrences, est calcul l'aide de l'estimateur prsent au 2.2.3.1 (Tab.27).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 109
3 Application du modle pour la transmission de donnes audio
Les courbes sont nettement plus resserres que dans le format non compress, et cela dans tous les
profils. En effet, les erreurs, lorsqu'elles sont plus nombreuses, peuvent se compenser dans le traitement
d'un paquet de donnes (mot). La consquence de ce traitement par mots est la persistance, aprs la
soustraction du morceau original, d'une trace audible du morceau initial dans le bruit isol. Alors que
l'isolation du bruit par soustraction lors de la transmission d'chantillons non compresss nous permettait
d'isoler le bruit, le traitement par mots du codec mp3 introduit une erreur sur la totalit du mot qui laisse
apparatre une trace du morceau orignal aprs soustraction.
A l'coute du bruit isol, on distingue nettement la trace du signal audio laiss aprs la soustraction du
morceau original. L'analyse spectrale du bruit audio ne laisse cependant pas deviner cela. En effet, les
courbes compares des deux chantillons ne montrent pas de relles dissemblances et ne laissent pas
apparaitre le spectre du morceau original.
Au niveau de la qualit sonore, les parties corrompues laissent entendre, comme dans les morceaux
non compresss, des cliquetis lis aux erreurs non corriges. Cependant, ces derniers sont moins
dsagrables l'oreille que prcdemment. Le traitement de compression par mot semble galement jouer
en la faveur de la qualit d'coute. En effet, les erreurs non corriges peuvent se compenser l'intrieur
d'un paquet et mme s'il n'y a pas de compensation, les erreurs peuvent tre galises au sein d'un mme
mot par les donnes exactes.
110 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 50 : Bruit audio introduit par le canal modle ITU Pedestrian A (chantillon 1)
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
D'autre part, l'chantillonnage 14 kHz induit une reconstitution correcte des frquences jusqu'
7 kHz, ce qui a pour consquence la perte des frquences suprieures : sur le morceau instrumental, la
qualit sonore est fortement diminue alors que sur le morceau de type voix, malgr un tassement du
son la qualit reste correcte.
En ce qui concerne les seuils voqus plus haut dans le paragraphe 3.1.2.1, le critre du niveau de
bruit audio infrieur -50 dB semble toujours cohrent pour obtenir une qualit d'coute acceptable.
Le dernier point intressant de cette srie de mesures est qu'elle semble, toujours avec le critre des
-50 dB de bruit audio isol, encore une fois s'accorder aux seuils dfinis prcdemment pour le
basculement de profil. Cependant, dans le cas d'un modle de canal prenant en compte le multi-trajet il
est ncessaire de prendre en compte les interfrences dans l'estimation du S/B. Les seuils prcdemment
dfinis seront alors ceux du rapport S/B incluant les interfrences (SINR).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 111
Figure 51 : Bruit audio introduit par le canal modle ITU Pedestrian A (chantillon 2)
3 Application du modle pour la transmission de donnes audio
Profil Niveau inject (dB) Niveau relev (dB) Profil Niveau inject (dB) Niveau relev (dB)
1 6 3 4 15 12,5
1 6,5 3,5 4 15,5 13
1 7 4 4 16 13,75
1 7,5 4,5 5 18 15,75
1 8 5 5 18,5 16,25
2 9,5 7 5 19 16,75
2 10 7,5 6 22,5 20,25
2 10,5 8 6 23 20,75
2 11 8,5 6 24 21,75
2 11,5 9 7 24 21,75
3 12 9,5 7 26,5 24,25
3 12,5 10
3 13 10,5
Tableau 27 : Comparaison du bruit inject (SNR) et de l'estimation S/B (SINR)
3.2 Bilan
Ce chapitre nous a permis de crer un premier modle d'metteur utilisant l'interface OFDM-256 du
standard 802.16-2004. Ce modle nous a ensuite servi proposer un modle d'metteur/rcepteur proche
de la norme WiMAX. Enfin dans la dernire partie, nous nous sommes ensuite penchs sur la transmission
de la voix et nous avons cherch optimiser la technique Advanced Moodulation and Coding (AMC)
dfinie dans le standard et proposant des profils de modulation et de codage en fonction de la robustesse
du lien dsir.
Notre premire conclusion est que le standard dfinit des seuils en terme de rapport S/B (SNR)
calibrs comme nous l'avons fait dans notre proposition avec un modle de canal bruit blanc Gaussien
(AWGN). Cependant, ces seuils correspondent un taux d'erreurs binaires acceptable fix 10
-6
. Ce TEB
ne signifie pas forcment une qualit d'coute acceptable, ni mme irrprochable. C'est ce que nous avons
pu mettre en vidence par nos simulations de transmission d'chantillons audio non compresss.
Le deuxime point intressant est que ce seuil peut tre optimis pour une qualit d'coute
(subjective) acceptable. Nous pensons notamment au cas o il pourrait y avoir un traitement de signal
audio pour compenser les chantillons corrompus. D'autre part, ce seuil peut tre ajust pour prendre en
compte les effets multi-trajets. En effet, la dernire srie de mesures sur la transmission d'chantillons
compresss montre que si les effets multi-trajets sont pris en compte dans l'estimation du S/B alors les
seuils de basculement des profils restent inchangs.
Pour ce qui est de l'effet des canaux de transmission sur la transmission de morceaux audio, aucun des
deux modles de canal ne semble perturber des plages de frquence particulires. Aussi bien en compresss
qu'en non compresss, les chantillons musicaux n'ont pas subi d'normes modifications spectrales, bien
que le traitement par mot des chantillons compresss perturbe plus largement les frquences. Bien
videmment, nous n'avons test que deux modles de canal et un seul codec audio, mais ce qui nous
112 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 3 : Modlisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
intressait tait d'obtenir un outil permettant d'optimiser la transmission de l'audio, tout d'abord, puis de
la voix sur un rseau sans fil WiMAX.
Cette premire tape doit mener la deuxime partie de l'tude, celle sur la gestion de l'accs au
mdium prsente au Ch.2 2.4 puis sur les couches suprieures (Ch.1 1.2) et les applications de la
transmission du signal audio. Cette deuxime partie de l'tude pourra tre mene en perspective par
l'intgration de notre modle MATLAB la couche Wireless PHY des modles WiMAX sous NS-2 du
National Institute of Standards and Technology (NIST) [BET].
Dans la suite du document, nous prsentons les dbouchs applicatifs envisags pour cette technologie
et s'inscrivant dans la thmatique de l'aide aux personnes ges et/ou handicapes.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 113
CHAPITRE 4 : Applications et ralisations industrielles
Aprs l'tude mene sur la couche physique dans le chapitre prcdent, nous avons voulu concevoir et
mettre en uvre des applications de systmes de communication audio d'aide au handicap et des
personnes ges. La premire partie de ce chapitre prsente un bilan de ce qui est dj disponible, alors
que la seconde partie met en lumire le travail industriel ralis au cours de la thse.
1 Contexte de l'tude.......................................................................................118
1.1 Le vieillissement de la population....................................................................118
1.1.1 Le phnomne du vieillissement..........................................................................118
1.1.2 Les consquences du vieillissement......................................................................119
1.1.3 Le processus de vieillissement [HAS]...................................................................120
1.2 Les technologies disponibles............................................................................120
1.2.1 Les grontechnologies.........................................................................................120
1.2.2 Panorama des dispositifs [RIA2]..........................................................................121
2 Le projet HEBE............................................................................................127
2.1 Les objectifs du projet ....................................................................................128
2.2 Prsentation du consortium............................................................................129
2.2.1 Recherche et dveloppement...............................................................................129
2.2.2 La mise en uvre et le suivi du produit................................................................130
2.2.3 La communication et le design............................................................................130
2.3 Les verrous technologiques..............................................................................130
2.3.1 Le mcanisme dcisionnel...................................................................................130
2.3.2 La transmission d'alarme et du suivi d'activit......................................................130
2.3.3 La leve de doute................................................................................................131
2.4 Prsentation du prototype...............................................................................131
2.4.1 La classification pour le suivi d'activit [FOU3]...................................................131
2.4.2 Localisation et transmission de donnes...............................................................133
2.5 L'exprimentation du prototype......................................................................134
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 115
1 Contexte de l'tude
1 Contexte de l'tude
Aprs l'tude dtaille mene dans le chapitre prcdent et la proposition d'un modle adapt la
transmission de la voix sur WiMAX, nous nous attardons dans ce chapitre 4 sur les applications qui
existent dj pour le traitement du handicap et des personnes ges. Dans la premire partie, nous
prsentons tout d'abord les problmes de vieillissement de la population que prsentent les pays dvelopps
et particulirement les pays Europens et la France. Nous abordons dans un premier temps une vision
globale de ce phnomne de masse avant de nous pencher sur ses consquences sociales mais aussi en
termes de dveloppement de nouvelles technologies. Dans un second point, aprs avoir vu le contexte
gnral, nous abordons un panorama des technologies d'accompagnement et des dispositifs de soutiens
disponibles actuellement. Enfin, le dernier point prsente la ralisation industrielle du projet HEBE associ
cette thse, en insistant sur l'identification des verrous technologiques auxquels nous avons d faire face
ainsi que les compromis technologiques qu'il a fallu faire.
1.1 Le vieillissement de la population
1.1.1 Le phnomne du vieillissement
De nos jours, lEurope de linnovation, du dynamisme, des tlcommunications mobiles ou de
lInternet fait face une dure ralit : une Europe o l'on trouve 19 millions de chmeurs, une croissance
stagnante, la pauvret infantile, et o les exclus sont trop nombreux. La ncessit de procder des
changements est largement reconnue. L'Europe ne peut plus se permettre dattendre, car la concurrence
mondiale, notamment avec lAsie, sest intensifie. LEurope ou lAmrique du nord ne sont plus les seules
dtentrices des connaissances les plus pointues. 250 000 ingnieurs sortent par exemple chaque anne des
universits Indiennes et le niveau dinvestissement en Chine dans le secteur de la recherche devrait
rattraper en 2010 celui de l'union Europenne. Dans ce contexte mondial difficile, l'Europe se voit
touche par un phnomne relativement rcent, le phnomne du vieillissement de la population, nouvelle
difficult remettant en cause son modle conomique ainsi que ses valeurs [EU4].
Commenons par dfinir ce qu'est le vieillissement de la population. Lorsque l'on parle de
vieillissement, il faut entendre l'augmentation de la part des personnes ges dans une socit. Cette
augmentation est le rsultat de formidables progrs sociaux, conomiques et mdicaux qui offrent aux
populations concernes et plus spcialement aux Europens, la chance de connatre de longues vies dans un
confort et une scurit sans prcdent dans leur histoire. Cependant, c'est aussi l'un des plus importants
dfis que les pays concerns vont devoir affronter au cours des prochaines annes.
LEurope doit donc se rformer et moderniser ses politiques afin de prserver ses valeurs . Une
volution de notre systme est essentielle pour maintenir et amliorer les niveaux de cohsion sociale, de
protection de l'environnement et de qualit de vie. Cette proccupation a t releve par les diffrentes
Commissions Europennes [EU1] [EU2]. Il ressort de ces proccupations le souhait de conserver certaines
valeurs morales ainsi que de renforcer la solidarit entre les diffrentes gnrations.
Le vieillissement de la population de l'UE est un dfi que nous nous devons de relever en tirant le
meilleur parti des opportunits offertes par des vies plus saines, plus longues et plus productives. Ce
phnomne peut tre vu comme le rsultat de quatre tendances dmographiques agissant de faon
combines et dont le rythme et l'ampleur peuvent varier d'un pays l'autre :
116 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
Le nombre moyen d'enfants par femme est faible avec un niveau de 1,5 enfants pour l'Europe
des 25 (UE-25), bien au-dessous du taux de remplacement de 2,1 ncessaire pour stabiliser la taille
de la population en l'absence d'immigration.
Une diminution de la fcondit ces dernires dcennies a succd au baby-boom de l'aprs-
guerre. Ce phnomne engendre aujourd'hui l'augmentation de la part de la population ge de
45 65 ans. Le passage progressif des gnrations issues du baby-boom l'ge de la retraite va
donc mener une forte augmentation de la part des personnes ges qui doivent tre soutenues
financirement par la population active.
L'Europe accueille dj des flux importants de migration provenant d'autres pays. Le
recensement en 2004 nous donne le chiffre de 1,8 millions d'immigrs soit un flux plus important
qu'aux tats-Unis relativement la population totale. L'UE va certainement rester une destination
significative pour les migrants dans les annes venir. Environ 40 millions de personnes devraient
migrer vers l'Union Europenne d'ici 2050. Les migrants tendent rajeunir la population,
beaucoup tant en ge de travailler.
L'esprance de vie la naissance, aprs avoir augment de 8 ans depuis 1960, pourrait
continuer s'accrotre de 5 annes supplmentaires d'ici 2050. De ce fait, les Europens atteignant
65 ans en 2050 peuvent compter vivre en moyenne entre quatre et cinq ans de plus que les
personnes atteignant 65 ans aujourd'hui. Une forte augmentation du nombre de personnes
survivant aux ges de 80 et 90 ans devrait en dcouler.
1.1.2 Les consquences du vieillissement
Les consquences du vieillissement plus long terme sont toutefois incertaines, car dpendantes du
taux de natalit des migrants et des politiques de regroupement familial nationales. Ces tendances
s'accordent sur le fait que, la population totale dans l'UE-25 va se rduire lgrement, tout en devenant
plus ge. Le changement principal sur le plan conomique concerne la population active (ge de 15 64
ans) qui va diminuer de 48 millions d'ici 2050. Le taux de dpendance (le nombre de personnes ges de
65 ans et plus relativement celles ges de 15 64 ans) devrait doubler pour atteindre 51% d'ici 2050.
Plus prcisment, l'UE va passer de quatre deux personnes en ge de travailler pour chaque citoyen de 65
ans et plus [EU4].
Le vieillissement de la population a des implications rgionales et sociales diverses. Les rgions
possdant les populations les plus dclinantes de personnes ges, vont devoir faire face des difficults en
matire d'offre de biens et services publics essentiels comme l'amnagement urbain, le logement, la sant,
les services de transports et de tourisme, etc... Cette volution dmographique s'accompagne galement de
profonds changements sociaux touchant la composition des familles. Les familles, en effet, se centrent de
plus en plus autour du couple avec enfant (ou non), alors que par le pass, des liens intergnrationnels
plus forts existaient. La consquence directe en est l'augmentation du nombre de personnes ges vivant
seules. Beaucoup d'entre elles passent plusieurs dcennies la retraite et atteignent des ges o la fragilit et
l'incapacit sont frquentes, causant des problmes de prise en charge par les enfants (cot des maisons de
retraite, loignement de la famille). L'envole du nombre des personnes trs ges et dpendantes soulve
aussi des problmes nouveaux d'ordre conomique, social, et mme thique.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 117
1 Contexte de l'tude
1.1.3 Le processus de vieillissement [HAS]
Le vieillissement est un processus physiologique continu et trs variable selon les individus qui se
fragilisent petit petit. L'tude [FRI] ralise par 11 griatres et portant sur 5317 personnes de 65 ans et
plus sans maladie ni incapacit, dfinit la fragilit comme le cumul dau moins trois critres parmi les 5
suivants :
perte de poids, de masse musculaire, non intentionnels,
diminution de la force physique,
faible endurance et nergie, fatigue,
lenteur,
faible niveau dactivit ou de dpenses caloriques.
Le risque de chute nest pas forcment li lge de la personne et peut dpendre de facteurs divers tels
que l'tat de sant physique ou psychologique de la personne. Cependant, les donnes permettent
dobserver que la capacit de s'adapter au risque de chute diminue progressivement avec l'ge. La transition
de la personne ge active et dynamique vers la personne ge dpendante dpend de nombreux facteurs :
maladies (pouvant altrer des fonctions motrices ou sensitives), mdicaments, sant mentale et
environnement peuvent favoriser la chute.
La corrlation entre la chute et la mortalit a pu tre tablie pour les situations suivantes :
Les capacits dadaptation de la personne ge fragilise diminuant, celles-ci ne lui permettent
plus de faire face des perturbations externes mineures. Toute chute, quelle que soit sa gravit, lui
fait alors courir un risque de perte dautonomie et de dsinsertion sociale.
Les consquences des chutes des personnes ges dpendantes vivant en institution,
encourant de plus un risque de chute particulirement lev, sont gnralement graves et source de
mortalit.
Ces chutes dpendent gnralement de nombreux facteurs et sont rvlatrices du mauvais tat de sant
de la personne. Elles sont la consquence de laffaiblissement gnral auquel peut se rajouter dautres
pathologies, dmence ou encore polymdications. Pour accompagner les malades, lutter contre
l'puisement des aidants ou le stress du personnel soignant, de nombreux dispositifs et systmes, mettant
en uvre parfois des technologies de pointe, arrivent sur le march.
1.2 Les technologies disponibles
1.2.1 Les grontechnologies
Les technologies consacres aux 3me et 4me ges sont rassembles aujourd'hui sous le vocable de
grontechnologie, un terme venu de lEurope du nord et gnralis la fin des annes 1990. Comme son
nom lindique, la grontechnologie se situe au carrefour de la grontologie et de la technologie. Cela inclut
d'une part pour le ct grontologie les sciences du vieillissement (psychologie, biologie, mdecine,
sociologie) et cela englobe d'autre part, le dveloppement, la recherche, et la modlisation dinnovations ou
118 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
amliorations de techniques, produits et services (communications, mcanique, informatique,
lectronique) [RIA1].
Limportance du problme du vieillissement de la population et laugmentation du nombre de
personnes ges en perte dautonomie fait natre depuis quelques annes un vent de crativit dans les
domaines technologiques lis l'information, lassistance, la communication. Plus concrtement, cela se
traduit par le dveloppement d'applications tl-mdicales, de capteurs biomdicaux et de robotique
mdicale ou domestique. LEurope dans sa recommandation n R(98)9 (1998) [EU3], invite prendre en
considration ces technologies en prcisant :
Toutes les personnes dpendantes ou susceptibles de le devenir, quels que soient leurs ge, race, convictions
et la nature, l'origine et le niveau de svrit de leur tat, doivent avoir droit l'assistance et l'aide requise
pour pouvoir mener une vie conforme leurs capacits relles et potentielles, au niveau le plus lev possible et,
par consquent, doivent avoir accs des services de qualit et aux technologies les plus adaptes .
Depuis les annes 1990, on recense normment de recherches et dinvestigations techniques dans les
domaines du vieillissement et du handicap. Ceci correspond une vritable pression exerce par les
pouvoirs en place pour la mise en uvre effective de ces inventions afin de parer, au plus rapide, les
problmes noncs plus haut. Les projets en cours ou rcemment achevs sont nombreux et une course aux
brevets est dj en marche. Ces technologies sont accueillies trs favorablement par les mdia, ces derniers
pouvant luder les questions thiques qui s'y rattachent. Les pertes de libert et d'intimit sont
frquemment rapportes lorsque par exemple, les appareils de surveillance sont utiliss pour une
surveillance continue de la personne plutt que de ne servir qu retrouver la personne gare.
Cependant, mme si l'intrt pour ces nouveaux dispositifs suscit par les mdia est croissant, ces
systmes ne font toujours pas partie intgrante des dispositifs de soins grontologiques.
Aujourd'hui, l'intrt de retarder, mme seulement de 6 mois, lentre en institution dune personne
ge fragile isole ou risque de chute reprsente un gain considrable aussi bien sur le plan conomique
la vue du cot du placement en institution, que pour la personne concerne en terme de qualit de vie.
Ces dlais peuvent par exemple tre obtenus l'aide d'quipements domotiques adapts qui facilitent
lassistance mdico-sociale domicile.
Un exemple typique de succs de l'utilisation de ces grontechnologies est celui d'un malade
d'Alzheimer. Le problme pos alors est celui de la fugue ou de lerrance. Ce cas est le parfait exemple o,
un dispositif de golocalisation par GPS/GSM, permet d'viter de mettre en place d'importants moyens de
recherches tout en vitant les traumatismes pour le malade et l'angoisse pour la famille.
De plus, le dveloppement d'Internet fait natre de nouveaux usages et de nouveaux comportements
en grontologie (ducation la sant, information, contenus interactifs, exercices dattention,
communication) qui favorisent la communication et la prvention [JO]. Nous allons nous attarder sur ces
exemples dans le paragraphe suivant.
1.2.2 Panorama des dispositifs [RIA2]
Il est ncessaire avant toute chose de dresser un tat des lieux des technologies disponibles, ainsi que
des domaines de la grontologie o leur utilisation sera la bienvenue la fois pour les malades, les
professionnels de la sant, et la socit en gnral. Cet tat des lieux, permettra de souligner la valeur
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 119
1 Contexte de l'tude
ajoute de ces dispositifs en termes de scurit, de qualit de vie, damlioration des soins et d'conomies
sur les dpenses en gnral.
1.2.2.1 Audition, visiophonie et isolement social
1.2.2.1.1 La dficience auditive
Le terme gnral de dficience auditive dsigne une perte auditive qui peut prendre diffrents niveaux.
Laltration dune ou des deux oreilles peut tre lgre, modre, svre ou profonde et les dficiences
auditives peuvent tre de deux types :
La dficience auditive de transmission est lie une atteinte de loreille externe ou moyenne.
Ce type d'affections est gnralement trait mdicalement ou chirurgicalement.
La dficience auditive neurosensorielle est en gnral lie une atteinte de loreille interne, et
parfois du nerf auditif qui relie loreille moyenne au cerveau. Ce genre de dficience est l'exemple
type, des consquences du processus de vieillissement.
Dans les deux cas, une solution d'aide auditive vient soulager la personne en vitant de faire rpter
l'entourage et ainsi une exclusion progressive de la vie sociale. Les solutions de prothses actuellement
proposes sous forme de contours doreille se plaant derrire le pavillon, de prothse intra-auriculaires
qu'on place l'intrieur du conduit auditif, ou bien encore d'appareillages ouverts, ne sont pas entirement
satisfaisantes. En effet bien que bnficiant d'un traitement numrique du son, ces dispositifs ne peuvent
filtrer compltement le bruit lors de situation bruyantes (ce qui est le cas lors d'une discussion anime).
L'ide propose par la solution Odicio de la socit TonedB, est de prendre le son la source en
scindant la partie mettrice du rcepteur audio (Fig.52). Cette sparation apporte un gain en slectivit de
la source d'coute qui donne une alternative supplmentaire la prothse et vient apporter un rel confort
aux utilisateurs malentendants [W3ODI].
1.2.2.1.2 Un nouveau lien social
De nombreux dveloppements actuels recherchent renforcer ou restaurer un lien social ou mdical
avec les personnes en situation de perte dautonomie. Ces derniers utilisent abondamment les nouveaux
systmes de communication : Internet, visiophonie...
Limportance de la communication visiophonique est capitale car il s'agit d'un triple gain. En effet,
elle permet la fois :
120 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 52 : Principe d'Odicio (crdit: TonedB)
CHAPITRE 4 : Applications et ralisations industrielles
un lien affectif rassurant permettant de lutter contre lennui, langoisse, ou la dpression lie
la solitude,
un lien stimulant autorisant des activits sociales et culturelles distance ou des activits de
tl-rducation par exemple,
un lien fonctionnel instantan par appel ou par alerte en cas durgence.
Ce type d'interaction favorise notamment les liens intergnrationnels et permet aux ans, mme
dpendants, de retrouver une forme dautonomie [BEN].
1.2.2.1.3 La tlconsultation
Bien que son utilisation ne soit pas systmatique, la visiophonie dans le domaine tlmdical s'avre
tre des plus utile. Une exprimentation de tlconsultation griatrique en rseau mettant en uvre un
modle dorganisation ainsi quune technologie visiophonique est en cours dans les rgions Ile de France,
Poitou Charente et Franche-Comt.
Le systme TELEGERIA consiste faire exprimenter par des professionnels de la sant un
dispositif de tlconsultation audiovisuelle. Ce dispositif permet de mettre en relation directe des
Etablissements dHbergement des Personnes Ages Dpendantes (EHPAD), des mdecins griatres des
centres hospitaliers et ventuellement en cas d'alarme des mdecins des urgences du SAMU Centre 15.
Une camra connecte au rseau de lEHPAD permet au personnel soignant de diffuser la vido des
griatres sur un rseau scuris. Lobjectif principal est dviter un passage aux urgences hospitalires
prouvant et parfois inutile tout en conservant le confort et la qualit de soins.
D'autre part, et nous l'aborderons plus largement dans le paragraphe suivant, la tlconsultation
grontologique est de plus en plus utilise pour un soutien aux dficits cognitifs.
1.2.2.2 Troubles cognitifs
Les activits de vie quotidienne peuvent tre gnes par des troubles de la cognition lies des
affections neurologiques (traumatismes crniens, Alzheimer, schizophrnie). Certaines aptitudes comme la
facult de prendre soin de soi peuvent tre touches et nuisent alors aux relations sociales. Ces troubles qui
peuvent se manifester sous forme d'oublis ou de confusions, reprsentent pour la personne ge un
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 121
Figure 53 : Systme NeuroPage (crdit: Pageminder)
1 Contexte de l'tude
important facteur disolement social, de morbidit et de mortalit, et peuvent tre un symptme prdictif
de la maladie dAlzheimer.
1.2.2.2.1 Les troubles de la mmoire
Des systmes tels que [HER] NeuroPage de rappel de prise de mdicaments sont disponibles depuis
1994 (Fig.53). Ces dispositifs ports par le malade, mettent un signal sonore particulier chaque fois quun
mdicament doit tre pris ou quune information doit tre donne. Cependant, l'inondation des
tlphones portables multifonctions et des Assistants Personnels (PDA) a mis fin ce genre de systme au
profit de ces derniers.
1.2.2.2.2 Les systmes de stimulation cognitive
Les travaux de stimulation cognitive assiste par ordinateur sont nombreux. Ces travaux sont bass sur
la capacit du cerveau se modifier aussi bien dans ses structures que dans son fonctionnement, tout au
long de la vie. Plusieurs systmes ont vu le jour des fins de rducation ou de ralentissement du processus
de dgradation et leur principe est gnralement bas sur une stimulation adapte.
En France par exemple, le projet national TANDEM a pour objectif lamlioration de la gestion de la
maladie dAlzheimer par la stimulation cognitive. De plus, ce projet TANDEM ne se contente pas de cet
objectif premier et propose l'valuation en situation de diverses technologies destines aux malades atteints
de troubles cognitifs, leurs familles et aux professionnels de sant.
Citons de plus, parmi les exemples d'entranement mnsique deux exemples utilisant divers supports.
Le premier est le site Internet HAPPYneuron [W3HAP] de la socit Scientific Brain Training, qui
propose un programme dune cinquantaine dexercices, conus par un neurologue des Hospices Civils de
Lyon et rpartis en cinq domaines cognitifs : mmoire, attention, langage, fonctions excutives et vision
spatiale. Le deuxime exemple est un succs commercial celui de Nintendo et ses deux volets du
Programme d'entranement crbral du Dr Kawashima .
1.2.2.3 Fugue et errance
La fugue et l'errance sont les consquences directes d'une cognition dficiente. Il faut rappeler que
50% des malades fugueurs non dcouverts aprs 12 heures sont retrouvs morts ou svrement blesss
[KOE] [W3ALZ]. La fugue qui consiste pour le malade sortir de son lieu dhabitation usuel sans que
personne ne s'en aperoive, est une importante source daccidents et de mortalit. Elle est d'autant plus
dangereuse que les personnes souffrent de pertes importantes de mmoire. D'autre part, en plus du cot de
la mobilisation de moyens humains de recherche que la fugue peut engendrer, celle-ci reprsente une
source de stress pour le malade et les familles touches.
Diffrents dispositifs techniques sont aujourd'hui capables de prvenir la fugue ou den limiter les
effets lorsquelle survient. La solution la plus utilise reste la golocalisation. Ces dispositifs permettent par
diffrentes techniques de localisation (GPS, radioreprage, tlphone portable) de reprer les personnes en
difficult. Nous ne nous attarderons pas sur le principe de ces dispositifs que nous dveloppons plus dans
la deuxime partie de ce chapitre. La plupart se prsentent le plus souvent sous la forme dun botier fix
la ceinture ou dun bracelet.
Rappelons tout de mme le principe : ds que la fugue est signale un centre de tlassistance, celui-
ci permet de diriger les secours vers le malade gar. Citons en exemple la socit IGL qui s'est associe
122 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
l'association Alzheimer de Beauvais pour crer ALOZE, dispositif qui permet de voir la position d'un
malade sur une carte accessible sur Internet.
Le fait que ces dispositifs soient libres d'utilisation et d'exploitation des donnes, pose des questions
dthique. D'autre part, ntant pas prescrits sur ordonnance mdicale, bien que le syndrome soit des plus
graves, ces dispositifs ne sont pas pris en compte par lAssurance Maladie.
1.2.2.4 Les robots domestiques
Le domaine de la robotique possde un champ d'application extrmement vari. On distinguera par
exemple lassistance la marche, lassistance aux travaux mnagers et la robotique humanode. Nous
aborderons dans ce paragraphe que les deux dernires, l'assistance la marche sera traite dans la partie sur
les troubles de l'activit motrice.
1.2.2.4.1 L'angoisse du malade
Langoisse peut tre une des manifestations de la maladie dAlzheimer. Celle-ci, lorsqu'elle est
prsente, touche assez svrement le malade. De plus, les personnes ges en gnral, et celles souffrant
d'Alzheimer en particulier, ne peuvent souvent plus garder leur animal de compagnie pour diverses raisons.
Or l'animal de compagnie est souvent un premier rempart qui permet de lutter contre l'isolement et
l'angoisse. Pour tenter de trouver une solution ce problme, une quipe Amricaine vient d'exprimenter
un chat robot thrapeutique pour les malades d'Alzheimer [LIB]. Le robot est d'un type tout fait
classique, vendu dans le commerce grand public, cependant il est abord sous la forme dun nouvel
instrument thrapeutique. Les rsultats de cette exprimentation ont montr une baisse de lagitation ainsi
que laugmentation du plaisir et de lintrt du malade. Bien que lutilisation danimaux artificiels comme
substitut danimaux rels afin de lutter contre langoisse du malade nen soit qu ses dbuts, ces premiers
bons rsultats nous laissent penser qu'une robothrapie pourrait tre efficace pour ce genre
d'affections.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 123
Figure 54 : Keepon le robot capable de donner son attention grce aux stimuli audio et/ou visuel
1 Contexte de l'tude
Parmi les divers animaux robots expriments, notons le curieux Keepon (Fig.54), capable de
rpondre des stimulations vocales et visuelles, expriment avec des malades souffrant d'autisme, ainsi
que le chien AIBO (Sony) et le robot bb phoque PARO. Ce dernier dvelopp par lInstitut national
japonais des Sciences et Techniques industrielles Avances (AIST), quip de capteurs audio et vido, a t
mis l'preuve avec des pensionnaires dune maison de retraite japonaise.
1.2.2.4.2 La domotique
La domotique est le champ de la robotique qui s'insre l'intrieur de la maison. Il s'agit encore d'un
champ assez vaste (travaux mnagers, surveillance, assistance). Notons tout d'abord, l'apparition de
nombreux automatismes intelligents et capables de dclencher des alarmes en surveillant l'activit
quotidienne [RIA3].
La robotique humanode, s'attache crer des robots de forme humaine capables de raliser diverses
tches. La mise en service de tels robots pour les personnes ges afin de les aider dans des tches
domestiques ou de soin, n'est pas surprenante. Ce genre de robot est souvent prsent comme une solution
de substitution une personne relle ou un soignant. Cependant, la justification de leur existence est
lourde de sens : notre socit n'est pas capable de fournir le contact social ncessaire aux personnes ges et
nous ne pouvons proposer nos ans qu'une copie mcanique d'un tre humain ! Bien que le Japon ait
une longueur d'avance dans ce domaine, lEurope, avec des projets comme IWARD le robot infirmier,
tente de rattraper son retard [W3IWA].
1.2.2.5 Chute et troubles de lactivit motrice
1.2.2.5.1 Les dtecteurs de chutes
Aujourd'hui, de nombreux capteurs de chute de plus en plus fonctionnels et efficaces arrivent sur le
march. Bien qu'ils ne soient pas de rels succs conomiques, ces dispositifs sont de plus en plus prsents.
Leurs applications sont gnralement conues pour envoyer automatiquement, des alertes un centre de
tlsurveillance en utilisant un des rseaux de communication disponible (GSM, satellite, ligne
tlphonique). Ce centre met ensuite en uvre la procdure de secours ou durgence approprie. Certains
de ces dispositifs permettent galement d'intgrer la fonction de suivi d'activit.
En France, diverses applications, la plupart conues dans des laboratoires de recherche ou par des
industriels, existent ou sont l'tat exprimental. Parmi ces dispositifs, on peut citer en exemple les
actimtres/capteurs de chutes dvelopps par lInstitut National des Tlcommunications (INT) dEvry ou
par le CEA-LETI Grenoble. Le plus souvent, les dispositifs sont ports la ceinture ou cousus dans un
vtement. D'autre part, ces systmes peuvent tre coupls des dispositifs de leve de doute mettant en jeu
dautres capteurs disposs sur le lieu de vie.
Une personne fragile, montrant un risque lev de chute, pourrait grce de tels dispositifs vivre seule
son domicile avec un niveau de scurit relativement lev. Notons dans cette thmatique, le projet
Parachute [W3CHU] qui a pour objectif de proposer une mthodologie et une technologie permettant de
dceler chez la personne ge une volution vers un risque de chute par l'intgration de capteurs dans son
environnement usuel [CAM2].
Le principe de ces dispositifs est non pas disoler une personne dans un environnement hautement
surveill et quip, mais de lui permettre de rester le plus longtemps possible chez elle, afin de diffrer le
124 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
plus possible un ventuel placement en institution. Ces dispositifs permettent aussi une certaine
tranquillit pour les familles en garantissant la personne ge une action rapide effectue par des
professionnels de sant en cas de dclenchement d'alarme.
Le suivi moyen ou long terme des paramtres biologiques et environnementaux dune personne sur
son lieu de vie reprsente un vaste champ d'investigation pour la recherche. Le suivi de paramtres
biologiques tels que le poids, le pouls, llectrocardiogramme et bien dautres, analyss par des ordinateurs
sur place ou distance et prenant en compte lensemble du dossier mdical, prsente un rel intrt pour le
suivi thrapeutique ou dtude pidmiologique (analyse des rythmes biologiques, chronothrapie).
1.2.2.5.2 Les systmes de suivi d'activit
Le suivi de l'activit d'une personne ge peut permettre de diagnostiquer une faiblesse de celle-ci. En
effet, la dtection dun ralentissement de lactivit ou dun cart de comportement par rapport des
habitudes de vie est l'un des caractres permettant de dceler la fragilit d'une personne. Il peut s'agir ici,
de divers dispositifs, non seulement de capteurs de chute mais aussi dactimtrie, de capteurs de prsence
implants au sein dun appartement ou d'interactions avec des objets de la vie quotidienne
(pse-personnes, tlvision, bouilloire).
Pour la France, nous pouvons noter le systme PROSAFE dvelopp par le laboratoire LAAS
Toulouse [CAM1] [W3PRO] et le systme AILISA [NOU2] expriments dans les CHU de Toulouse,
Paris et Grenoble.
Ces systmes restent dans le domaine de l'exprimental. Cependant, des versions simplifies
pourraient ds prsent tre utiles dans les EHPAD. Un tel dispositif, utilis en milieu hospitalier des
fins strictement mdicales, permet d'lever considrablement la qualit de soins du malade. Cependant,
ds lors que le systme est utilis par un organisme tiers, les problmes d'thique et de confidentialit des
donnes stockes et transmises ressurgissent.
1.2.2.5.3 L'assistance la marche
Les dambulateurs sont des sortes de cannes quatre pieds, offrant une personne souffrant de
troubles de la marche mais possdant des ressources musculaires suffisantes, un support stable afin de se
dplacer sur ses propres jambes. Plusieurs recherches sur le concept de dambulateurs dots de capacits
intelligentes , comme lvitement dobstacle par exemple, sont poursuivies depuis une quinzaine
dannes.
En France, les projets de dambulateurs MONIMAD du Laboratoire de Robotique de Paris et
DEMAR du LIRMM de Montpellier, proposent une analyse en temps rel de leffort de pousse sur le
dambulateur produit par la personne afin que le dambulateur s'adapte l'environnement ainsi qu'
l'quilibre de la personne.
2 Le projet HEBE
Comme nous venons de le voir, cette crativit technologique est soutenue par des programmes de
recherche nationaux comme ceux de l'Agence Nationale de la Recherche (ANR) ou de la Caisse Nationale
de Solidarit pour l'Autonomie des personnes ges et des personnes handicapes (CNSA). Les institutions
Europennes soutiennent galement des projets impliquant notamment la coopration entre des Petites et
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 125
2 Le projet HEBE
Moyennes Entreprises (PME) de diffrents tats membres ainsi que la mise en commun d'aspects
technologiques matriss par des centres de recherches et d'innovations europens. Le programme CRAFT,
labor par la Commission europenne, vise donc renforcer la capacit de recherche et dinnovation
technologique des PME.
Le projet HEBE est un projet CRAFT (numro de contrat 5935) appartenant au 6me programme-
cadre pour des actions de recherche, de dveloppement technologique et de dmonstration (PCRDT). Il
prend la forme d'un projet de recherche dite "cooprative" : les PME peuvent confier les travaux de
recherche un ou plusieurs tiers dont le mtier est prcisment de faire de la recherche. Ces sous-traitants
peuvent tre des laboratoires ou des centres de recherche spcialiss, mais galement des laboratoires privs
dentreprises. Nous prsentons ensuite les membres actifs ainsi que les objectifs de ce projet auquel nous
avons particip.
2.1 Les objectifs du projet
Les trois premires causes de dcs en France, sont dans l'ordre : les cancers, les maladies
cardiovasculaires et les traumatismes ou accidents. La notion daccident mortel voque tout de suite un
accident de la circulation routire. Pourtant, les accidents de la vie courante (ADVC) tuent trois fois plus
que la route : 20 000 dcs par an en 1999 [BEH]. Ces chiffres baissent lentement avec une diminution
constate de 10 % sur les 20 dernires annes. Les accidents de la vie courante constituent un problme
majeur de sant publique en France, sous estim par les professionnels de sant, et plutt mal connu du
grand public (Tab.28-29).
Partant de cette constatation et en classant les origines de ces ADVC, on s'aperoit que la chute
occupe le premier rang des causes de mortalit. L'action envisage est ici d'agir sur la part que jouent les
chutes chez les personnes ges (75 ans et plus) qui se trouvent tre la tranche dont la contribution aux
ADVC mortels est la plus importante.
Le projet de dispositif dvelopp par le consortium HEBE est donc un systme de dtection
automatique de chute et de suivi d'activit pour les personnes ges en perte d'autonomie. Ce projet rentre
parfaitement dans le cadre des proccupations tablies par la commission europenne qui viennent d'tre
reconduites dans le septime [PCRDT].
Le dispositif dvelopp doit donc :
permettre d'augmenter la scurit des personnes ges,
se montrer rassurant pour les familles et les personnels de sant qui l'utilisent,
amliorer au maximum la possibilit pour l'utilisateur de rester son domicile,
permettre une activit normale, sans peur d'une ventuelle chute ou d'accident.
Ces objectifs vont dans la direction d'une amlioration majeure de la qualit de vie des personnes
ges. Puisque le dispositif doit assurer une meilleure scurit, l'un des points essentiels porte sur la
confiance et l'efficacit du systme.
126 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
Pour 10000 habitants Allemagne Finlande France Grce Irlande
H F H F H F H F H F
Appareil circulatoire 31,5 21,9 33,5 18,2 20,8 12,5 34,4 28,5 30,0 18,4
Tumeurs malignes 21,9 13,5 18,9 11,6 25,8 12,3 21,9 11,5 22,9 15,7
Appareil respiratoire 5,6 2,7 6,0 2,4 5,3 2,5 5,5 4,0 11,1 7,4
Appareil digestif 4,4 2,6 4,6 2,2 4,0 2,1 2,0 1,1 2,5 1,9
Causes externes 4,7 1,9 10,8 3,8 7,8 3,4 5,2 1,4 4,3 1,6
dont :
- accidents lis aux
transports
1,1 0,4 1,3 0,5 1,6 0,4 2,6 0,7 1,0 0,3
- suicides 1,7 0,5 3,0 0,9 2,6 0,8 0,5 0,1 1,6 0,5
Tableau 28 : Mortalit par cause de dcs et par sexe, dans quelques pays europens (Source : Eurostat 2006)
LIEU <1 an 1 - 4 5 - 14 15 - 24 25 - 44 45 - 64 65 et + Total
Intrieur maison 74,4 60,9 20,4 22,8 35,3 41,3 52,5 35,4
Extrieur maison 5,9 12,1 14,3 8,3 14,8 21,1 14,4 13,2
Transport 3,5 3,5 8,9 9,1 8 11,3 11,5 8,2
ducatif 0,6 4,6 14,4 3,2 0,2 0,1 0,1 5,4
Commerce 0,9 2,1 0,5 0,5 0,8 1,6 7,4 1,4
Sports 2,1 1,1 20 38,8 20,2 4,4 0,6 17,6
Loisirs 1,9 3,2 6,6 6,9 7,7 6,4 2,2 5,9
Tableau 29 : Rpartition des diffrents lieux de l'AVDC selon lge (source: EHLASS)
2.2 Prsentation du consortium
Le regroupement des entreprises et des centres de recherche s'effectue au sein d'un consortium. Le
consortium HEBE s'articule autour de diffrents axes : la recherche et le dveloppement charg de
concevoir les prototypes, la mise en uvre et le suivi des produits afin de ne pas s'carter des besoins de
l'utilisateur final, et enfin le volet communication et design.
2.2.1 Recherche et dveloppement
FATRONIK, centre technologique de Mcatronique et leader du projet, apporte ses
connaissances et son exprience dans la dtection automatique de chutes, dans la localisation par
GPS (cf. Annexe 1) et dans les communications sans fil.
LIRMM, comme centre de robotique, apporte son exprience dans le design du logiciel et
lintgration du module portable. Ce laboratoire possde de lexprience dans dautres projets de
mesure dactivit.
ZENON est une rfrence au niveau europen en ce qui concerne la communication et le
dveloppement de logiciels. Dans le projet HEBE, ce centre est charg de dvelopper et
d'implmenter le centre dappels et toutes les applications requises afin de le mettre en
fonctionnement (routines, bases de donnes, etc.).
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 127
2 Le projet HEBE
2.2.2 La mise en uvre et le suivi du produit
INGEMA, possde une grande exprience des personnes ges et notamment grce un
groupe spcial de travail dans le domaine des chutes.
ICAVI-BIKAIN est spcialise dans la distribution de produits conus pour amliorer les
conditions de vie des personnes ges.
2.2.3 La communication et le design
COMYMEDIA, NET TECHNOLOGIES et IKNOWHOW sont des entreprises
spcialises dans les nouvelles technologies et les tlcommunications. Leur savoir faire est de trs
grande utilit pour le projet en ce qui concerne les technologies implmentes dans le systme.
WANY ROBOTICS est une entreprise qui est spcialise dans le design et la
commercialisation de dispositifs robotiques destins aux personnes ges et handicapes. Cette
entreprise apporte ses connaissances en ce qui concerne la robotique et la technologie mobile. Elle
joue aussi un rle cl, dans la dissmination et lexploitation du produit dvelopp dans le projet.
2.3 Les verrous technologiques
Dans les descriptions des technologies disponibles comme dans les objectifs fixs par le consortium
pour le projet, nous avons pu mettre en vidence les points technologiques essentiels qu'il est ncessaire de
matriser.
2.3.1 Le mcanisme dcisionnel
La premire des fonctions du dispositif est de dtecter efficacement les chutes, par consquent, le
premier des points technologiques matriser est la mise au point d'algorithmes et de mthodes robustes
permettant de dtecter et de dissocier la chute des activits normales de la personne. La chute est un
phnomne complexe relevant de l'quilibre et les paramtres physiques permettant l'identification
relvent de l'acclration. Cependant, les consquences comme l'immobilit aprs une chute peuvent tre
plus faciles dtecter. Cette recherche sur la chute est conjointement lie aux capteurs qui vont permettre
la dtection (acclromtres, gyroscopes, vidosurveillance). Une fois le choix des capteurs effectu en
fonction du cahier des charges, l'objectif du projet est d'obtenir un organe dcisionnel se montrant d'une
efficacit la plus importante possible afin d'obtenir un taux de confiance lev.
La seconde fonction du dispositif est le suivi d'activit. Le systme est galement sollicit pour stocker
et/ou transmettre des donnes sur l'activit de la personne. La problmatique technique est alors
diffrente : il s'agit de classification. Plus exactement, il faut faire correspondre des relevs issus de
capteurs un certain type d'activit. Ici encore, le choix des capteurs se rvle de premire importance
2.3.2 La transmission d'alarme et du suivi d'activit
La transmission des donnes issues de la chute (alarme) ncessite le choix d'une technologie de
communication. Il en existe de nombreuses, dj cites prcdemment (Ch.1 2), qui peuvent satisfaire aux
contraintes dfinies par les objectifs. Que cela soit une technologie filaire ou sans fil, la problmatique de la
transmission va tre de mettre en place une qualit de service . C'est dire plus concrtement qu'il va
128 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
falloir borner le temps maximal de transmission pour la dtection de chute automatique dans un premier
temps. Puis, dans un second temps, lors de la transmission des donnes du suivi d'activit, il ne faut en
aucun cas manquer une alerte, il va donc falloir mettre en place un mcanisme de priorits.
A priori, une solution sans fil semble tre la plus facile d'utilisation pour les personnes ges, ce qui
explique pourquoi dans ce document nous nous sommes concentrs principalement sur les technologies
sans fil disposition.
2.3.3 La leve de doute
La leve de doute intervient lors d'une situation o le mcanisme de dtection de chute n'a pas su
dterminer avec certitude la chute de l'utilisateur malgr de fortes prsomptions. Ce processus peut d'autre
part tre enclench, par l'appui sur le bouton panique . Simple bouton poussoir, cette interface permet
non seulement de doubler le mcanisme de dtection automatique des chutes par un dclenchement
manuel, mais aussi aux personnes souffrant de dmences de type Alzheimer de demander une aide et ainsi
d'viter la crise de panique.
Une fois la demande prise en compte, la leve de doute commence. Encore une fois, plusieurs moyens
de confirmer ou d'infirmer la chute sont notre disposition imposant un nouveau choix technologique :
communication tlphonique, dclenchement d'un systme de vidosurveillance, alarme dans un centre de
soins.
2.4 Prsentation du prototype
2.4.1 La classification pour le suivi d'activit [FOU3]
Pour la classification du suivi d'activit nous avons opt pour un rseau de neurones spcifique. Bien
que les rseaux de neurones demandent bien souvent beaucoup de ressources en termes de puissance de
calcul, nous avons choisi d'en implmenter un en se basant sur l'volution d'hypersphres avec un
apprentissage incrmental. Ce type de ANN (Artificial Neural Network) est bas sur le principe de
comparaison entre les vecteurs de donnes et les vecteurs pralablement mmoriss. Un vecteur de
dimension n peut tre reprsent par un point dans un espace n dimensions. Chaque composante de ce
vecteur est constitue des informations issues de capteurs ncessaires la classification. Ces informations
doivent tre slectionnes judicieusement, elles peuvent aussi bien correspondre des donnes brutes
venant de capteurs qu' des calculs plus pousss. Une fois une norme de distance dfinie, on peut calculer
la distance d'un vecteur avec les prototypes stocks en mmoire. Chaque prototype est constitu
d'un point central, le centrode, et d'un seuil, appel rayon. Chaque prototype est associ une classe et il
est donc reprsent par une hypersphre dans un espace de dimension n. Chaque classe est ainsi constitue
d'un ou plusieurs prototypes. Un prototype est dit activ lorsque le vecteur de donnes est situ
l'intrieur de son hypersphre. Le classement est ensuite fait en fonction des prototypes activs.
Sans approfondir les mthodes d'apprentissage et de reconnaissance dveloppes, la norme
slectionne est la norme 1 , c'est--dire :
U
1
=

i
u
i

(45)
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 129
2 Le projet HEBE
Celle-ci permet en effet d'inclure moins de points l'intrieur des prototypes et correspond une
classification plus fine. D'autre part, cette norme possde l'avantage de n'tre implmente qu'avec des
additions, des soustractions et des comparaisons. Les vecteurs de donnes sont composs d'une part des
mesures de l'acclration et d'autre part du calcul de la vitesse de dplacement. Le vecteur de donnes ainsi
transmis au rseau de neurone est constitu de deux composantes A et V (Fig. 55)
Le vecteur de sortie est constitu de deux composantes. La premire est la classification. Pour des
raisons de simplicit, nous avons choisi de dfinir trois niveaux d'activit :
le premier niveau est une activit faible, ou l'absence d'activit,
le deuxime niveau est une activit leve (marche, course, ...),
le troisime niveau est la dtection de la chute.
La deuxime composante du vecteur de sortie est le niveau de confiance. Suivant le vecteur de
donnes aucun, un ou plusieurs prototypes peuvent tre activs. Plusieurs cas se prsentent alors :
identifi : Une et une seule classe est slectionne. Il s'agit l du cas le plus favorable, le niveau
de confiance est alors maximal,
incertain identifi : Plusieurs classes sont slectionnes. Le critre du plus proche voisin est
alors utilis pour dterminer la classe gagnante,
incertain : Aucun prototype n'a t activ mais le calcul du plus proche voisin peut
dterminer la classe la plus proche,
indtermin : Aucun mcanisme n'a fonctionn.
130 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 55 : Classification de l'activit par notre rseau de neurones
CHAPITRE 4 : Applications et ralisations industrielles
Les avantages de ce type de rseau de neurones sont nombreux : facilement implmentable sur un
microcontrleur, possibilit de faire des profils d'apprentissage, espace non explor pouvant tre analys
afin d'amliorer les performances...
2.4.2 Localisation et transmission de donnes
Malgr la course des industriels aux puces WiMAX voque au chapitre 2, nous n'avons pas pu nous
procurer de puces pour la fabrication du prototype. Dans les technologies disponibles, nous nous sommes
donc rabattus vers la technologie GSM/GPRS qui permet de faire passer la fois de la voix et des donnes.
Le GSM sera utilis pour la communication voix et le GPRS pour le transfert de donnes.
La figure 56 visualise l'architecture matrielle mise en place. Le composant central est le module
WISMO Q2501 de chez Wavecom. Ce composant permet de rassembler en un seul module, un GPS et
un modem GPRS permettant le transfert des donnes issues du microcontrleur tout en gardant
l'opportunit de passer un appel vocal en utilisant le GSM.
Pour ce qui est de la transmission de donnes, les communications peuvent tre tablies soit depuis le
module Q2501, soit depuis le centre de traitement. Dans tous les cas, la communication utilise un socket
UDP/IP fourni par Wavcom au format XML et fonctionnant par dfaut sur le port 8088 (blocage
oprateur). Le module Q2501 supporte les communications bidirectionnelles ce qui permet dans tous les
cas d'identifier le module comme client et le centre de traitement comme serveur.
Le modem du Q2501 ne peut maintenir qu'un seul lien UDP/IP actif. Lorsqu'un client se connecte
un serveur, le module serveur garde en mmoire l'adresse IP et numro de port UDP. A la fin de la
connexion, le socket UDP est ferm par le client et le numro de port incrment afin de se protger de
transmissions doubles. La fin d'une connexion est interprte avec l'application Open-AT, par l'envoi
d'une squence de caractres, ds lors, le module serveur peut fermer son socket. Le mobile prend
l'initiative d'tablir la communication chaque dclenchement d'alarme ou bien lors de la transmission
quotidienne des donnes collectes.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 131
Figure 56 : Architecture matrielle du prototype
2 Le projet HEBE
2.5 L'exprimentation du prototype
Les tudes menes sur le premier prototype on t faites conjointement par l'institut INGEMA
[FOU2] prsent un peu plus haut, avec la collaboration d'tablissements d'accompagnement griatriques
situs au pays basque espagnol. Les aspects prioritairement abords ont t : le degr de confort, le ressenti
par rapport au prototype (scurit, dpendance, sentiment de honte) ainsi que les amliorations souhaites.
La plupart des personnes qui ont rpondu, ont trouv le prototype facile utiliser et assez pratique
porter (taille d'un tlphone portable). Sa taille, son poids et la forme leur ayant sembl parfaitement
adquat, tous les participants du sondage nous ont affirm ne pas avoir ressenti de honte l'utiliser.
D'autre part, ils ont apprci sa fiabilit et n'ont pas dvelopp de sentiment de dpendance par rapport au
prototype. Ces tmoignages ont t recueillis l'aide de questionnaires o les participants ont pu noter de
1 10 les affirmations que nous venons de reprendre.
Les rsultats des six mois d'exprimentation mens par INGEMA ont seulement montr une fausse
alerte parmi tous les participants (14 volontaires). Cette fausse alerte est encore nuancer par le fait qu'elle
ne mettait pas en faux la classification de l'activit, puisque l'alarme fut dclenche par le bouton
panique implment sur le systme. Ce bouton initialement pens pour les angoisses du malade ou les
chutes non dtectes n'a pas t suffisamment protg des appuis malencontreux sur ce premier prototype.
Aprs le succs rencontr par ce premier prototype, nous envisageons bien videmment de l'amliorer.
Une premire tape consisterait l'ajout au prototype de nombreux capteurs tels que des lectrodes pour
lectrocardiogrammes ou encphalogrammes, capables de communiquer avec le module. Ce type
d'interactions non cites dans la classification des rseaux sans fil (Ch.1 2) porte parfois le nom de BAN
(Body Area Network). Une autre possibilit est la communication du module avec son environnement. Le
module voluant dans le contexte d'une maison intelligente (lectromnager, capteurs, ...) serait capables
d'aider la personne en difficult [ZAT].
Enfin, la deuxime tape serait de remplacer la technologie GSM par la technologie WiMAX tudie
dans cette thse. Cette alternative bien que trs intressante reste dans les possibilits d'amliorations car le
dveloppement du rseau WiMAX bien que parfaitement adapt au transport de la voix et des donnes
semble donner quelques signes de lenteur. Les rares puces disponibles, le cot important des architectures
ainsi que les bridages par l'autorit de rgulation (utilisation mobile), font que le dveloppement d'un
prototype utilisant cette technologie reviendrait trop cher encore aujourd'hui. Nous ne dsesprons pas
pour autant, pensant que les engagements des oprateurs dvelopper la boucle locale radio devraient faire
chuter les prix, par une adoption plus importante de cette norme.
Le rcent contact pris entre le LATTIS et le conseil gnral de Haute-Garonne va largement dans ce
sens. En nous permettant d'avoir accs des stations de base implmentant la norme 802.16e-2005 et en
ralisant une expertise sur la qualit de service mise en uvre sur leur rseau, nous pouvons envisager
d'avoir rapidement une version WiMAX du projet HEBE.
132 Nicolas Fourty - Groupe SCSF LATTIS EA4155
CHAPITRE 4 : Applications et ralisations industrielles
Conclusion et perspectives
1 Conclusion
Dans ce mmoire de thse, notre contribution s'est principalement porte sur le dveloppement
d'outils de validation de conformit au standard 802.16 ainsi que sur la modlisation et la simulation d'un
rseau WiMAX destin la transmission de la voix dans le contexte du maintien domicile des personnes
ges et/ou handicapes. Nous avons cependant voulu conserver travers notre dcoupage, le fil directeur
de la communication orale et de l'audio plus gnralement.
Lien particulirement apprci par les gnrations antrieures, dj bien familiarises avec le
tlphone, les nouvelles technologies de communication vocales ont connu de relles avances, grce aux
nouveaux protocoles lis au traitement du signal et la numrisation du signal audio. Ces avances ne sont
pourtant pas toutes accessibles par les personnes ges. Bien que les tlphones portables soient entrs dans
les accessoires indispensables des jeunes gnrations, les configurations technologiques parfois difficiles
rendent inaccessibles nombre de technologies nouvelles aux plus anciens.
L'avance significative de la VoIP, que cela soit au niveau des entreprises ou des particuliers laissent
percevoir un bel avenir pour les services voix encore trs fortement survalus en termes de cots financiers
par les oprateurs de tlphonie mobile. Le WiMAX, assimil par l'UIT depuis Octobre 2007 une
technologie sans fil du groupe IMT-2000 (3G), semble donc tre particulirement intressant pour une
utilisation en remplacement du GSM lorsque la mobilit reste raisonnable (distance, vitesse).
Dans ce contexte d'volution rapide, et de jungle conomique (rachats, fusions, crations de
consortiums) o chaque oprateur potentiel essaie de ngocier avec le rgulateur chaque MHz de bande
passante supplmentaire, la guerre fait rage et le vainqueur n'est pas l'utilisateur. En effet, attendues sur le
march depuis 2006, seules quelques zones quipes d'antennes WiMAX ont vu le jour. Malgr l'accord de
mise en fonctionnement programm pass avec le rgulateur et les millions de dollars investis par Intel, la
technologie WiMAX semble s'installer difficilement dans le paysage des communications sans fil.
Ce n'est pourtant pas faute un standard trop contraignant car le standard de l'IEEE 802.16-2004 et
son amendement pour la mobilit 802.16e-2005 sont particulirement flexibles et permettent de prendre
en compte la quasi totalit des situations tout en garantissant une interoprabilit des quipements.
Aborde dans cette thse, la question de la standardisation des technologies est clairement de premire
importance, avec le bourgeonnement des technologies sans fil ces dernires annes.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 133
1 Conclusion
Depuis Bluetooth, mais surtout Wi-Fi, et les technologies dites de troisime gnrations (et
suprieures) tudies dans ce mmoire, les communications sans fil ont littralement explos en terme de
nombre d'utilisateurs, au point que l'environnement lectromagntique parat aujourd'hui extrmement
charg. Les zones d'habitation denses semblent surcharges en termes d'quipements rayonnant. Cette
constatation est particulirement vraie pour la bande dite ISM autour des 2,4 GHz. Ce contexte est
particulirement favorable au dveloppement du WiMAX utilisant la bande des 3,5 GHz.
Initialement pens pour couvrir les espaces non couvert par l'ADSL, WiMAX tait envisag comme le
meilleur moyen de rduire la fracture numrique entre ceux disposant ou non de l'Internet haut-dbit,
et cela, avec un cot relativement modr du fait de l'absence de travaux de gnie civil. Cette vision n'est
plus aujourd'hui partage par les oprateurs possdant les licences d'exploitation. En effet, depuis
l'association de la norme une technologie de IMT-2000 par l'UIT, les oprateurs envisagent plutt de
couvrir en priorit les zones denses afin de dvelopper des infrastructures dans une vision de mise en
pratique d'un nouveau rseau de tlphonie mobile.
L'outil de simulation dvelopp dans la thse parat ce titre particulirement intressant du fait qu'il
prsente un modle d'metteur clairement identifi comme conforme au standard (vecteurs de tests) d'une
part, mais surtout grce notre proposition de modle d'metteur/rcepteur. Notre modle adapt pour les
communications de type audio, semble tre un outil intressant pour l'optimisation des paramtres de la
couche physique de systmes WiMAX. De part le choix de l'outil Simulink sous l'environnement
MATLAB, le simulateur cr, fournit la fois une visualisation temps rel des processus et une vision claire
de blocs mis en jeu dans le traitement du signal. Configurable avec de nombreux modles de canaux
standard comme celui de l'UIT et le modle SUI, le simulateur permet d'ajuster le format des trames.
L'outil MATLAB permet galement d'envisager une adaptation facile du code un environnement de
travail de type FPGA pour une implmentation rapide de matriel embarqu.
2 Perspectives
Cette thse laisse galement de nombreuses pistes d'exploration en perspective. Sur le plan thorique
tout d'abord, il serait intressant de pouvoir intgrer le simulateur dvelopp d'autres environnements et
outils tels que NS2. Ce genre de simulateur permettrait d'optimiser non seulement les paramtres de la
couche PHY mais aussi des couches suprieures et notamment la couche MAC ainsi que les couches
applicatives. En effet, bien que les simulateurs de rseaux prennent en compte de nombreux paramtres,
leur modle de couche PHY est parfois trop simple pour permettre une implmentation raliste. Cet outil
crois permettrait l'ingnierie du rseau sans fil WiMAX de pouvoir concevoir des systmes optimiss sur
plusieurs couches (cross layering design).
Toujours sur le plan thorique mais en ce qui concerne l'audio, les cas de compression n'ont pas tous
t explors. Nous nous sommes galement contents de deux morceaux musicaux choisis pour leurs
diffrence de tonalit (instrumental, voix). Une exploration sur une plus large gamme de morceaux
pourrait tre mene, bien qu'il soit plus intressant de se concentrer sur la qualit de la voix. L'tude
ralise montre clairement qu'une erreur binaire a des rpercussions sur tout le bloc compress au format
mp3, tout laisse penser que les diffrents encodages par blocs fassent de mme. Cependant, il serait
particulirement intressant de pouvoir tester d'autres algorithmes de compression.
Sur le plan pratique, en ce qui concerne l'amlioration du prototype du projet HEBE, nous regrettons
l'immaturit (tout du moins industrielle) de la technologie WiMAX l'instant du dpart du projet. Bien
134 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Conclusion et perspectives
que le dveloppement du premier prototype ait apport beaucoup d'espoir parmi les participants des
tablissements de soins, nous restons convaincus que WiMAX est parfaitement adapt au transfert de la
voix et des donnes. Nous pensons, cependant que sous la pression d'industriels de renomme
internationale comme Intel, la technologie devrait se dmocratiser dans les annes venir
Une autre des amliorations pratiques totalement envisageable dans un futur proche est le couplage du
module de suivi d'activit avec un rseau sans fil (BAN Body Area Network) sur le corps du patient
(lectrodes, podomtres, camras). Ce genre d'interactions entre les technologies sans fil (ou filaires)
semble aujourd'hui invitable et certaines associations comme les courants porteurs en ligne (CPL) et
Zigbee (Faible puissance) ou bien WiMAX et UWB, semblent tout fait prometteuses pour l'aide et
l'assistance au maintien domicile des personnes ges et ou handicapes. Ceci est d'autant plus vrai si
celles-ci peuvent tre au besoin couples ou non avec des moyens de golocalisation tels que Galilo ou le
GPS. De nombreux travaux [NOU1] et dveloppements sont actuellement en cours dans la thmatique du
maintien domicile. Nous pouvons citer en exemple le projet de maison intelligente, soutenu par le
dpartement 2A2M (Aide et Assistance pour le Monitoring et le Maintien domicile des personnes ges
et/ou handicapes) de l'IUT de Blagnac ainsi que des industriels dont France Tlcom, Alcatel et Thals.
Pour finir, nous parlerons des perspectives thiques. Il est indniable que les progrs mdicaux ont
allong considrablement l'esprance de vie. Le phnomne de vieillissement de la population en est l'une
des consquences (avec bien d'autres facteurs). Le monde industriel men par des contraintes diffrentes
s'est lanc sur le march des personnes ges sans forcment se poser de questions thiques. Nous avons
tch dans cette thse de conserver un point de vue humain sur la question. Jusqu'o la technologie doit-
elle aller ? Les grontechnologies prsentes permettent pour la plupart de conserver une vie normale et
digne, le plus longtemps possible pour les personnes ges ou handicapes vivant seules. Elles servent
galement parfois accompagner la personne dans les preuves de la maladie (Alzheimer). Cependant, elles
ne remplaceront jamais le soutien des proches. Cette technologie ne doit pas servir nous ter un fardeau
en nous affranchissant des responsabilits mais doit participer la reconstruction du modle familial
d'entraide intergnrationnel.
Vers cette perspective thique, je souhaite avancer !
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 135
Annexe 1 : Les systmes de golocalisation par satellites
Il existe aujourdhui plusieurs systmes de golocalisation. Tous sans exceptions utilisent des
communications par satellites afin de calculer leur position. Ces systmes ne constituent pas une
technologie de communications sans fil car les satellites mis en places ne servent qu' la localisation.
Cependant, ils possdent leur propre protocole de communication et utilisent des frquences radio pour
transmettre les informations ncessaires la localisation. La technologie GPS ayant t utilise dans le
projet HEBE, nous y consacrons une grande partie de cette annexe ddie aux technologies de
golocalisation.
Le systme amricain GPS (Global Positioning System) est le plus ancien et aussi le plus utilis.
Le systme russe GLONASS (GLObal NAvigation Satellites System) a t lanc dans les annes 1980.
Le systme n'est pas encore pleinement oprationnel avec seulement deux plans orbitaux couverts sur les
trois initialement prvus.
Le systme Beidou est un projet chinois de constellation de satellite pour la golocalisation sur le
territoire chinois. Initi en 2000, le projet devrait se terminer aux environ de 2010. Actuellement constitu
de seulement 3 satellites, le projet en prvoyant 30, des accords naissants se sont tisss avec le projet
Europen Galilo
Le systme europen Galilo, en test depuis 2004, prvoit de combler les lacunes des systmes GPS
largement dploys. Il se veut usage civil et il est destin supprimer la dpendance des europens vis
vis du systme Amricain initialement conu pour des utilisations militaires. Nous en donnons quelques
perspectives la fin de cette annexe.
1 Principe de fonctionnement
La golocalisation se dfinit comme la localisation gographique prcise un instant donn d'un objet
ou d'un individu. Afin de procder cette localisation, les systmes doivent tre capables de dterminer :
la position prcise, sur la Terre (longitude, latitude, altitude) avec une prcision borne,
le temps universel coordonn (Universal Time Coordinated, UTC) ici aussi avec une prcision
borne.
De la matrise et la prcision de ces deux paramtres dpendent la prcision du systme. Les autres
paramtres comme la direction, l'heure et la vitesse peuvent tre dduits partir de ces coordonnes.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 137
1 Principe de fonctionnement
1.1 Temps de propagation des signaux GPS
Chaque satellite possde des horloges atomiques son bord (4 pour le systme GPS). Les horloges
atomiques utilisent l'absorption de certaines frquences radio par les atomes qui passent alors par un tat
excit avant de revenir leur tat initial. Ces proprits atomiques sont trs stables et permettent ce type
d'horloge d'tre ce jour parmi les plus prcises ayant exist (drive d'1 s tous les 30 000 1 000 000
dannes). Ces horloges sont indispensables et sont dterminantes dans la prcision de la localisation.
Tous les satellites envoient en permanence en direction de la Terre des signaux indiquant leur position
sur leur orbite ainsi que lheure exacte donne par leurs horloges atomiques. Ces signaux sont transmis
des frquences de 1575.42 MHz (bande L1 : civil) et de 1227.60 MHz (bande L2 : militaire).
Le rcepteur sur Terre capte le signal provenant dun satellite et peut alors calculer le temps de
propagation du signal en effectuant la diffrence entre lheure envoye et son horloge interne.
6t =t
mission
t
rception
(46)
1.2 Distance entre le satellite et le rcepteur
Une fois le temps de propagation calcul, il est possible de dduire la distance laquelle il se trouve en
estimant la vitesse de propagation dans le milieu atmosphrique. Cette estimation donne lieu certaines
erreurs.
d =
c
n
6t (47)
Avec,
D : distance entre le rcepteur et le satellite.
c : clrit de la lumire dans le vide.
n : indice de rfraction de l'atmosphre (suppos homogne).
t : diffrence entre lheure du satellite et du rcepteur.
1.3 Localisation
Une fois la distance au satellite dtermine par le rcepteur, l'information de la localisation du satellite
sur son orbite permet d'en dduire une sphre de position sur laquelle se trouve le rcepteur (sphre de
centre le satellite et de rayon la distance entre ce dernier et le rcepteur ).
138 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Annexe 1 : Les systmes de golocalisation par satellites
Si on ne reoit pas un mais trois signaux de satellites diffrents au niveau du rcepteur, on peut donc
en dduire que le rcepteur se situe sur les trois sphres de position correspondant chacun de ces trois
satellites. Lintersection de ces trois sphres nous donne deux points mais en excluant celui qui n'est pas sur
la surface Terrestre, il ne reste quun unique point o peut se situer le rcepteur GPS. Cette mthode est
connue sous le nom de trilatration (Fig.57).
1.4 Les erreurs de localisation
Les calculs prcdents supposent que toutes les horloges soient parfaitement synchronises. Une erreur
de synchronisation entre les horloges des diffrents satellites et celle du rcepteur peut lourdement affecter
la prcision de la localisation (une variation du dlai de propagation du signal de 1s peut affecter le
positionnement de plusieurs dizaines de mtres). L'horloge la moins prcise du systme est celle du
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 139
Figure 57 : Localisation par intersection de trois sphres
Figure 58 : Localisation GPS
1 Principe de fonctionnement
rcepteur car il est impossible (cot, volume) d'y placer une horloge atomique. Par consquent, le systme
prcdent de trois quations trois inconnues (longitude, latitude, altitude) devient un systme quatre
inconnues (longitude, latitude, altitude, erreur de temps). Cest pourquoi, la golocalisation ne ncessite
pas la vue par le rcepteur de trois satellites mais de quatre satellites ou de 3 satellites et un relai terrestre
dans le cas du DGPS (Fig.58).
Cependant, mme en utilisant 4 satellites, les erreurs de localisation sont invitables. Les diffrentes
sources d'erreurs rsultent de perturbations locales du relief ou atmosphriques et on distingue plusieurs
phnomnes :
leffet canyon, rsulte de loccultation dun satellite par le relief. Ce phnomne est trs
important en milieu urbain car les satellites sont bien souvent occults par des btiments,
les trajets multiples, dus au diverses rflexions des signaux sur les reliefs, qui par un temps de
propagation plus long (rflexion) peuvent introduire des erreurs,
la gomtrie des satellites utiliss. Plus les satellites utiliss sont proches les uns des autres,
moins la prcision est bonne (Fig.59),
les effets de variation de lindice de rfraction dans les couches basses de latmosphre
(notamment dans la troposphre) induisent des rfractions et des variations de la vitesse de groupe
du signal.
D'autres sources d'erreurs, plus troitement lies au traitement logiciel de l'information, peuvent tre
mises en vidence. Qu'elles soient volontaires ou involontaires, on distingue parmi elles :
les erreurs dphmrides ou erreurs orbitales sont les erreurs de position des satellites sur leur
orbite. Elles introduisent des erreurs dans le calcul de la distance,
les dgradations des signaux GPS (SA : Selective Availability) par le Dpartement de la
Dfense amricain.
2 La technologie GPS
Le premier systme de glocalisation mis en place fut le systme amricain GPS [GPS]. Le premier
satellite GPS fut mis en orbite le 22 Fvrier 1978 mais le systme nest oprationnel que depuis 1993. Il
contenait initialement 24 satellites. Aujourdhui 30 satellites tournent autour de la Terre environ 20 200
Km daltitude formant la constellation de satellites du systme GPS. Ces derniers sont rpartis sur six plans
orbitaux diffrents inclins de 55 par rapport lquateur et faisant un angle de 60 avec chacune des
140 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Figure 59 : Importance de la gomtrie des satellites
Annexe 1 : Les systmes de golocalisation par satellites
autres orbites. Ces caractristiques assurent que tout point sur Terre soit simultanment accessible par au
moins 4 satellites. Chaque satellite fait le tour de son orbite en 11 h 58 min.
Le systme GPS nest pas seulement constitu de la constellation de satellites. En ralit, il est
constitu de trois domaines appels segments. Ces segments sont les suivants :
le segment spatial est constitu des 29 satellites,
le segment contrle contient toutes les stations terrestres charges du bon fonctionnement du
systme. Il permet de suivre les satellites et de dterminer prcisment leur orbite,
le segment utilisateur runit lensemble du parc des rcepteurs GPS.
2.1 Le segment spatial
2.1.1 Les satellites
Les satellites ont une dure de vie limite, c'est pourquoi les satellites GPS de premire gnration
sont dj hors services depuis un certain nombre dannes. Depuis 1978, trois catgories de satellites GPS
se sont succdes :
les satellites quon appelle de bloc I , lancs entre 1978 et 1985 et qui sont maintenant tous
hors service. Leur dure de vie ntait que de 4,5 ans et ont tous soit cess d'mettre soit n'ont
jamais fonctionn suite des incidents au lancement,
les satellites bloc II lancs partir de 1985 qui ont une dure de vie de 8,5 ans. La dernire
gnration, II-R lance partir de 1996, peut se transmettre mutuellement des messages entre
satellites sans aucun contact au sol,
les satellites bloc III ne sont pas encore oprationnels et sont encore en phase de
dveloppement.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 141
Figure 60 : 3 plans orbitaux avec satellites
2 La technologie GPS
2.1.2 Les signaux GPS
Les deux porteuses utilises par les satellites pour transmettre les donnes sont les porteuses L1
1575,42 MHz (pour le civil) et L2 1227,6 MHz (pour le militaire). Les satellites GPS mettent un signal
la puissance de 13.4 dBW et les antennes ont approximativement un gain de 13,4 dB (ce gain est d la
concentration du faisceau dmission dans un cne de 14,3). Les signaux GPS envoys par les satellites
contiennent les informations suivantes :
lheure denvoi de linformation,
les donnes orbitales du satellite,
les donnes sur l'ionosphre
les donnes orbitales des autres satellites (dernires gnrations).
Ces donnes sont envoyes un dbit de 50 bits/s.
Chaque satellite possde une signature afin que le rcepteur puisse diffrencier les signaux provenant
des diffrents satellites. Cette signature est dfinie par une squence pseudo-alatoire de 1023 1 et 0
(Pseudo Random Noise Code, PN Code).
Les spcifications prcisent que pour le bon fonctionnement du systme, la puissance du signal au
niveau du rcepteur GPS ne doit pas tre infrieure -161,5 dBW (Tab.30). Pour respecter ceci, la
puissance dmission minimale au niveau des satellites doit tre de 21,9 W (13.4 dBW) pour la bande L1.
Gain/Perte Puissance
Puissance d'mission du satellite GPS 13,4 dBW
Gain d'antenne d'mission du satellite GPS +13,4 dB
Puissance isotrope rayonne quivalente 26,8 dBW
Pertes de polarisation -3,4 dB
Attnuation en Espace Libre (AEL) -184,4 dB
Attnuation atmosphrique -2 dB
Gain de l'antenne de rception +3 dB
Puissance reue -160 dBW
Tableau 30 : Bilan en puissance d'une liaison satellite/rcepteur GPS
2.2 Le segment contrle
Le segment de contrle (Operation Control System, OCS) est constitu des entits suivantes :
Une station principale situe au Colorado o sont estims les paramtres dcrivant lorbite et
la qualit des horloges atomiques de chaque satellite.
Cinq stations de poursuite quipes dhorloges atomiques et situes prs de lquateur
(Hawaii, Colorado Springs, Ascension Island, Kwajalein et Diego Garcia). Ces stations vrifient
142 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Annexe 1 : Les systmes de golocalisation par satellites
ltat de fonctionnement des diffrents satellites et transmettent les informations la station
principale.
Trois stations terrestres charges de transmettre les informations aux diffrents satellites :
informations de repositionnement sur lorbite, re-synchronisation des horloges atomiques, etc.
2.3 Le segment utilisateur
Le segment utilisateur rassemble lensemble de tous les utilisateurs de rcepteurs GPS (civils et
militaires). Ces rcepteurs sont conus afin de dcoder les signaux GPS et den dduire la position, la
vitesse et la synchronisation des rfrences temporelles de lutilisateur. Les rcepteurs sont passifs car ils
n'mettent aucun signal. Par consquent, le systme GPS ne peut pas tre satur et le nombre maximum
dutilisateurs est infini.
3 Galileo [GAL]
Le projet prvoit une constellation de 30 satellites, cependant les dsaccords entre les membres du
consortium industriel devant financer le projet a considrablement ralenti la mise en uvre du projet.
Galileo diffusera dix signaux dont six pour les services gratuits, deux pour le service commercial et deux
pour le service public rglement. Il autorisera cinq services avec des degrs diffrents de disponibilit et de
prcisions (Tab.31) :
le service ouvert (OS) est le service qui correspond l'utilisation civile du GPS actuel. Le
service ouvert fonctionne sur deux bandes de frquences : 11641214 MHz et 15631591 MHz.
Un rcepteur qui utilise les 2 bandes de frquences peut obtenir une prcision horizontale de 4 m
et une prcision verticale de 8 m. Pour ce service, aucune information d'intgrit n'est assure.
C'est ce service qui sera principalement utilis par les particuliers,
le service commercial (CS) payant offrira de nombreux services supplmentaires en
complment de ceux du service ouvert (intgrit du signal garantie, disponibilit accrue, meilleure
prcision de la datation et des donnes de positionnement et mme chiffrement de l'information
transmise). Ce service utilise les 2 bandes de frquences du service ouvert, ainsi qu'une bande
frquence supplmentaire de 1260 1300 MHz. Ceci permet une prcision infrieure 1 m. Les
signaux du service commercial peuvent galement tre complts par des signaux provenant de
stations terrestres pour atteindre une prcision infrieure 10 cm,
le service de sret de la vie (SOL) devra fournir un service scuris et intgre pour des
utilisations critiques o la vie des tres humains est en jeu comme le transport arien,
le service public rglement (PRS) sera destin en priorit aux services publics, trs
dpendants de la prcision, de la qualit du signal et de la fiabilit de sa transmission (services
durgence, transport de matires dangereuses, etc.). Il utilisera deux signaux spcifiques et sera
galement chiffr,
le service de recherche et secours (SAR) devra permettre de localiser lensemble les balises de
dtresse Cospas-Sarsat 406 MHz et de renvoyer un message d'acquittement vers les balises en
dtresse.
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 143
3 Galileo [GAL]
Service Ouvert
(OS)
Service Commercial
(CS)
Public Regulated
Service (PRS)
Safety of Life
Service (SoL)
Couverture Mondiale Mondiale Locale Mondiale Locale Mondiale
Prcision
horizontale (h)
verticale (v)
h =4m
v =8m
(2 bandes)
h =15m
v=35m
(1 bande )
h,v <1m
(2 bandes)
h,v <10cm
(stations
terrestres
locales)
H =6,5m
v =12m
h,v =1m
(stations
terrestres
locales)
h,v =4-6m
(2 bandes)
Disponibilit 99.8% 99.8% 99-99.9% 99.8%
Intgrit Non Garantie Option payante Garantie Garantie
Tableau 31: Les services que Galileo offrira
Galilo, initialement destin supprimer la dpendance des europens vis vis du systme GPS, va
donc ouvrir la voie de nouvelles applications. Les grontechnologies (Ch.4 1.2.1), tout spcialement
celles destines aux troubles cognitif, la fugue et l'errance et plus gnralement la maladie d'Alzheimer
pourront bnficier d'une localisation sre et efficace ds la mise en place du systme europen.
144 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Glossaire et acronymes
Glossaire et acronymes
ADSL Asymmetric Digital Subscriber Line
ADVC Accidents de la Vie Courante
Best effort absence de qualit de service, mcanisme consistant traiter les donnes
au mieux
CID Connexion IDentifier (Identifiant de connexion)
EHPAD tablissement d'Hbergement des Personnes Ages Dpendantes
ETSI European Telecommunications Standards Institute
Firewall lment du rseau charg de faire respecter la politique de scurit (pare-feu)
FPGA Field-Programmable Gate Array
GPS Global Positioning System (Systme de golocalisation)
ISO International Organization for Standardization
LMDS Local Multipoint Distribution Service
MAC Dsigne la couche protocolaire de niveau 2 (Medium Access Control)
MMDS Multichannel Multipoint Distribution Service
MTU Maximum Transmission Unit
OFDM Orthogonal Frequency Division Multiplexing (Multiplexage par frquence
orthogonales)
PDA Personal Digital Assistant (Assistant personnel)
PDU Packet Data Unit
Peer to peer terme dsignant un rseau d'gal gal o tous les nuds peuvent tre serveurs,
clients ou les deux
PHY Dsigne la couche protocolaire de niveau 1 (PHYsique)
PME Petites et Moyennes Entreprises
Poinonage procd servant obtenir des codes de rendement souhait en dtruisant des
donnes suivant un masque de poinonnage
QdS Qualit de Service
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 145
Glossaire et acronymes
SAMU Service d'Aide Mdicale Urgente
S/B rapport Signal sur Bruit
SDU Service Data Unit
SUI Stanford University Interim channel model
TEB Taux d'Erreur Binaire
UE Union Europenne
UIT Union Internationale des Tlcommunications
XML eXtensible Markup Language
146 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Index des figures
Index des figures
Figure 1 : VoIP "PC to PC"...................................................................................................................16
Figure 2 : VoIP "PC to phone"...............................................................................................................16
Figure 3 : VoIP "phone to phone"..........................................................................................................17
Figure 4 : Score MOS de codecs audio en fonction de leurs dbits binaires..............................................19
Figure 5: Les diffrentes perturbations des rseaux IP..............................................................................23
Figure 6 : Dtail des diffrents dlais pour la VoIP..................................................................................23
Figure 7 : Routage dans les rseaux IP/UDP et RTC...............................................................................25
Figure 8 : Bilan des dlais VoIP..............................................................................................................26
Figure 9 : Fonctionnement de RTP/RTCP.............................................................................................29
Figure 10 : Mcanismes de rservation RSVP.........................................................................................30
Figure 11 : Empilement protocolaire H.323...........................................................................................32
Figure 12 : Les diffrrents quipements de H.323...................................................................................33
Figure 13 : Communication H.323 avec portier.....................................................................................34
Figure 14 : Squence des requtes entre 2 terminaux H.323 et un portier................................................35
Figure 15 : Empilement protocolaire SIP................................................................................................37
Figure 16 : Communication SIP............................................................................................................38
Figure 17 : Schma temporel SIP d'une session.......................................................................................39
Figure 18 : Le rseau Skype....................................................................................................................41
Figure 19 : Classement des rseau sans fil suivant la porte......................................................................44
Figure 20 : Couches protocolaires concernes par le standard 802.16......................................................56
Figure 21 : Type de mise en uvre d'un rseau WiMAX.........................................................................57
Figure 22 : Les bandes de frquences utilises par WiMAX.....................................................................58
Figure 23 : Principe de l'OFDM............................................................................................................60
Figure 24 : Exemple de trame WiMAX utilisant la PHY OFDM 256.....................................................63
Figure 25 : La partie montante en dtail.................................................................................................64
Figure 26 : Trames 802.16 en FDD........................................................................................................64
Figure 27 : Format de trame en FDD.....................................................................................................65
Figure 28 : Format de trame en TDD.....................................................................................................66
Figure 29 : Architecture de la couche MAC de 802.16............................................................................68
Figure 30 : Les protocoles de la sous-couche de scurit..........................................................................73
Figure 31 : Axes de recherche de la thse.................................................................................................77
Figure 32 : Modle de communication metteur/rcepteur.....................................................................81
Figure 33 : Prise en compte des rflexions intrieures et extrieures pour les vanouissements..................83
Figure 34 : Deux configurations d'interfrences......................................................................................83
Figure 35: Profil puissance-dlai de la rponse impulsionnelle du canal...................................................84
Figure 36 : Illustration de la dualit temps frquence..............................................................................87
Figure 37 : Densit de probabilit des distributions de Rayleigh et Rice pour une mme puissance reue. 91
Figure 38 : Gnrateur de squences pseudo-alatoires............................................................................94
Figure 39 : Schma du codeur convolutionnel dfinit par 802.16............................................................95
Figure 40 : Les plans de constellation proposs par 802.16-2004.............................................................97
Figure 41 : Bloc de cration et d'assemblage des symboles OFDM..........................................................98
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 147
Index des figures
Figure 42 : Validation par les vecteurs de test du Standard.......................................................................99
Figure 43 : volution du TEB en fonction du S/B pour diffrents profils..............................................102
Figure 44 : Description des blocs d'estimation du S/B et de slection du profil......................................105
Figure 45 : Structure gnrale de notre simulateur................................................................................106
Figure 46 : Modle modifi pour la diffusion de l'audio........................................................................107
Figure 47: Profil spectral des chantillons (fentre rectangulaire - 4096 points)......................................107
Figure 48 : Bruit audio introduit par le canal AWGN (chantillon 2)....................................................109
Figure 49 : Bruit audio introduit par le canal AWGN (chantillon 1)....................................................110
Figure 50 : Bruit audio introduit par le canal modle ITU Pedestrian A (chantillon 1).........................112
Figure 51 : Bruit audio introduit par le canal modle ITU Pedestrian A (chantillon 2).........................113
Figure 52 : Principe d'Odicio (crdit: TonedB)...................................................................................122
Figure 53 : Systme NeuroPage (crdit: Pageminder)...........................................................................123
Figure 54 : Keepon le robot capable de donner son attention grce aux stimuli audio et/ou visuel..........125
Figure 55 : Classification de l'activit par notre rseau de neurones.......................................................132
Figure 56 : Architecture matrielle du prototype...................................................................................133
Figure 57 : Localisation par intersection de trois sphres.......................................................................141
Figure 58 : Localisation GPS................................................................................................................141
Figure 59 : Importance de la gomtrie des satellites.............................................................................142
Figure 60 : 3 plans orbitaux avec satellites.............................................................................................143
148 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Index des tableaux
Index des tableaux
Tableau 1 : Les champs d'IP..................................................................................................................20
Tableau 2 : Le champ type de service d'IP..............................................................................................21
Tableau 3 : Comparatif IP/RTC.............................................................................................................22
Tableau 4 : Les champs de RTP..............................................................................................................28
Tableau 5 : Champs RTCP....................................................................................................................29
Tableau 6 : Champs RSVP.....................................................................................................................30
Tableau 7 : Comparatif SIP/H.323.........................................................................................................40
Tableau 8 : Couches PHY de 802.15.4-2006..........................................................................................47
Tableau 9 : Les interfaces radio RFID.....................................................................................................48
Tableau 10 : Standards et amendements de 802.11.................................................................................49
Tableau 11 : Rcapitulatif des profils de certification WiMAX................................................................59
Tableau 12 : Rcapitulatif des paramtres de la couche OFDM 256........................................................62
Tableau 13 : Les diffrents profils de modulation et de codage................................................................67
Tableau 14 : En-tte MAC gnrique.....................................................................................................70
Tableau 15 : Les niveaux de QdS disponibles..........................................................................................71
Tableau 16 : Comparaison rapide des caractristiques Wi-Fi/WiMAX.....................................................75
Tableau 17 : Comparaison Wi-Fi/WiMAX.............................................................................................76
Tableau 18 : Temps de cohrence en fonction de la mobilit pour deux bandes d'utilisation de WiMAX. 87
Tableau 19 : Rcapitulatif des dgradations temporelles et frquentielles.................................................88
Tableau 20 : Rpartition entre les canaux A et B du modle de canal de l'UIT........................................91
Tableau 21 : Description des profils Puissance/Dlai des trajets pour le modle de l'UIT.........................92
Tableau 22 : Les catgories de canaux SUI..............................................................................................92
Tableau 23 : Rcapitulatif des codes convolutionnels utiliss par 802.16.................................................96
Tableau 24: Rcapitulatif des dbits thoriques en fonction de profils modulation/codage.....................100
Tableau 25 : Vrification par mesures des rapports S/B thoriques.........................................................103
Tableau 26 : Rcapitulatif des seuils de passage d'un profil l'autre.......................................................111
Tableau 27 : Comparaison du bruit inject (SNR) et de l'estimation S/B (SINR)..................................114
Tableau 28 : Mortalit par cause de dcs et par sexe, dans quelques pays europens (Source : Eurostat
2006)..................................................................................................................................................129
Tableau 29 : Rpartition des diffrents lieux de l'AVDC selon lge (source: EHLASS)..........................129
Tableau 30 : Bilan en puissance d'une liaison satellite/rcepteur GPS....................................................144
Tableau 31: Les services que Galileo offrira...........................................................................................146
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 149
Bibliographie
Bibliographie
[ABH] : V S. Abhayawardhana, I J. Wassell, D. Crosby, M P. Sellars, M G. Brown, Comparison of empirical
propagation path loss models for fixed wireless access systems, Vehicular Technology Conference (VTC2005_Spring),
IEEE, Stockholm, Sweden, 2005
[BAS] : S. A. Baset, H. Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, IEEE
INFOCOM 2006, 2006
[BAU] : G. Baudoin, Radiocommunications numriques : Tome 1, Principes, modlisation et simulation, Dunod, 2e
dition, 2007
[BEH] : Ministre de la Sant et de la Protection sociale, Institut de veille sanitaire, Les accidents de la vie courante :
un problme majeur de sant publique, Bulletin pidmiologique hebdomadaire, Numro thmatique: les accidents de
la vie courante, 2004
[BEN] : AC. Benhamou, Mission grontologie numrique, Rapport d'tape du Ministre des affaires sociales du travail
et de la solidarit, Secrtariat d'tat aux personnes ges, 2003
[BER] : L. Berlemann, C. Hoymann, G. R. Hiertz, S. Mangold , Coexistence and Interworking of IEEE 802.16 and
IEEE 802.11(e), Vehicular Technology Conference (VTC2006_Spring), IEEE, Melboune, Australia, 2006
[BET] : L. Betancur, R C. Hincapi, R. Bustamante, WiMAX Channel - PHY Model in Network Simulator 2,
Workshop on ns-2: the IP network simulator, WNS2'06, ACM, Pisa, Italy, 2006
[CAM1] : E. Campo, M. Chan, Mthodes de diagnostic par apprentissage des habitudes pour la dtection de situations de
danger chez les personnes ges, SETIT 2004, International Conference: Sciences of Electronic, Technologies of
Information and Applications, Sousse (Tunisie), 2004
[CAM2] : E. Campo, T. Val, J J. Mercier, D. Esteve, La surveillance multicapteurs dans l'habitat : application la
surveillance des personnes ges vivant isoles domicile, RAIRO-APII-JESA (Journal Europen des Systmes
Automatiss), vol. 31, n9-10, p.1565-1585, 1998
[CDMA] : C. Braithwaite, M. Scott, UMTS Network Planning and Development: Design and Implementation of the
3G CDMA Infrastructure, Newnes, 2004
[CHA] : IEEE 802.16 Broadband Wireless Access Working Group, Channel Models for Fixed Wireless Applications,
IEEE 802.16 Broadband Wireless Access Working Group, 2003
[DEL] : J. Delicado, L. Orozco-Barbosa, F. Delicado, P. Cuenca, A QoS-aware protocol architecture for WiMAX,
Canadian Conference on Electrical and Computer Engineering (CCECE '06), Ottawa, Canada, 2006
[EDGE] : T. Halonen, J. Romero, J. Melero, GSM, GPRS and EDGE Performance: Evolution Toward 3G/UMTS,
Wiley, 2002
[ETSI] : ETSI, Universal Mobile Telecommunications System (UMTS); Spacial channel model for Multiple Input
Multiple Output ( MIMO) simulations, ETSI TR 125 996 V7.0.0, 2007
[EU1] : Commission Europenne, Les valeurs europennes l're de la mondialisation , Contribution de la
Commission la runion doctobre des chefs dtat et de gouvernement, 2005
[EU2] : Commission Europenne, Face aux changements dmographiques, une nouvelle solidarit entre gnrations,
Communication de la Commission Europenne, 2005
[EU3] : Conseil de l'Europe, Recommandation n R (98) 9 du Comit des ministres aux tats membres relative la
dpendance, Conseil de l'Europe, commit des ministres, 1998
150 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Bibliographie
[EU4] : Commission Europenne, L'avenir dmographique de l'Europe, transformer un dfi en opportunit,
Communication de la Commission Europenne, 2006
[FOU1] : N. Fourty, Etude de la mthode d'talement OFDMA sur un WMAN : 802.16e, Congrs EDSYS 2006, 2006
[FOU2] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, Embedded system used for classifying motor
activities of elderly and disabled people, Computers & Industrial Engineering, Elsevier, Soumis
[FOU3] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, A specific neural network used on a portable
system for classifying activities in ambulatory monitoring, International Conference on Industrial Technology (ICIT'06),
Mumbai, Inde, 2006
[FOU4] : N. Fourty, T. Val, P. Fraisse, An emission/reception chain modelling of the WiMAX access network,
International Home Networking Conference (IHN'07), IFIP TC6, IEEE, Paris, France, Ed. Springer , 2007
[FOU5] : N. Fourty, T. Val, P. Fraisse, J.J Mercier, Comparative analysis of new high data rate wireless communication
technologies "From Wi-Fi to WiMAX", International Conference on Networking and Services (ICNS'05), IEEE,
Papeete, Tahiti, France, 2005
[FRI] : LP. Fried, CM. Tangen, J. Walston; AB. Newman, C. Hirsch, J. Gottdiener, T. Seeman, R. Tracy, WJ. Kop,
G. Burke, MA. McBurnie, Frailty in Older Adults: Evidence for a Phenotype, Journal of Gerontology: MEDICAL
SCIENCES 56(3): M146-56, 2001
[GAL] : The Galilei Project, GALILEO Design Consolidation, Commission Europenne, 2003
[GPS] : Navstar Global Positioning System, Navstar GPS Space Segment/Navigation User Interfaces, GPS joint
program office, 2004
[H323] : UIT-T, H.323 : Systmes de communication multimdia en mode paquet, UIT-T H.323, 2006
[HAN] : C K. Hang, I J. Wassell, G E. Athanasiadoul, Steve Greaves, Malcolm Sellars, Wideband tapped delay line
channel model at 3.5GHz for broadband fixed wireless access system as function of subscriber antenna height in suburban
environment, International Conference on Information, Communications & Signal Processing - Pacific-Rim
Conference on Multimedia (ICICS -PCM03), IEEE, EEE, Singapore, 2003
[HAS] : Haute Autorit de Sant, Prvention des chutes accidentelles chez la personne ge, Recommandations pour la
pratique clinique, 2005
[HE] : S. He, M. Torkelson, Effective SNR estimation in OFDM system simulation, Global Telecommunications
Conference (GLOBECOM98), IEEE, Sydney, Australia, 1998
[HER] : N. Hersh, L. Treadgold, NeuroPage: The rehabilitation of memory dysfunction by prosthetic memory and cueing,
Neurorehabilitation, 4: 187--197, 1994
[HSPA] : H. Holma, A. Toskala, HSDPA/HSUPA for UMTS: High Speed Radio Access for Mobile Communications,
Wiley, 2006
[IEEE15.1] : IEEE Computer Society, Part 15.4: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for Wireless personal area networks (WPANs ) , IEEE Computer Society, 2005
[IEEE15.3] : IEEE Computer Society, Part 15.3: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for High Rate Wireless Personal Area Networks (WPANs), IEEE Computer Society, 2003
[IEEE15.4] : IEEE Computer Society, Part 15.4: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (WPANs), IEEE Computer Society, 2006
[IEEE16] : IEEE Computer Society, Part 16: Air Interface for Fixed Broadband Wireless Access Systems, IEEE
Computer Society, 2004
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 151
Bibliographie
[IEEE16E] : IEEE Computer Society, Part 16: Air Interface for Fixed Broadband Wireless Access Systems - Amendment
2: Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands, IEEE
Computer Society, 2005
[ISO2] : ISO/IEC, Identification par radiofrquence (RFID) pour la gestion d'objets - - Partie 2: Paramtres de
communications d'une interface d'air moins de 135 kHz, ISO/IEC, 2004
[ISO3] : ISO/IEC, Identification par radiofrquence (RFID) pour la gestion d'objets - - Partie 3: Paramtres de
communications d'une interface d'air 13,56 MHz, ISO/IEC, 2004
[ISO4] : ISO/IEC, Identification par radiofrquence (RFID) pour la gestion d'objets - - Partie 4: Paramtres de
communications d'une interface d'air 2,45 GHz, ISO/IEC, 2004
[ISO6] : ISO/IEC, Identification par radiofrquence (RFID) pour la gestion d'objets - - Partie 6: Paramtres de
communications d'une interface d'air entre 860 MHz et 960 MHz, ISO/IEC, 2004
[ISO7] : ISO/IEC, Identification par radiofrquence (RFID) pour la gestion d'objets - - Partie 7: Paramtres de
communications actives d'une interface d'air 433 MHz, ISO/IEC, 2004
[ITU] : ITU, Guidelines for evaluation of radio transmission technologies for IMT-2000, ITU-R Recommendation
M.1225, 1997
[JO] : Journal Officiel, Loi n 2004-806 du 9 aot 2004 relative la politique de sant publique, Journal Officiel de la
Rpublique Francaise, 2004
[KHO] : T. Khoutaif, Etude et modlisation des liens asynchrones Bluetooth pour une architecture de systmes temps rel
communicants, Mmoire de thse, 2007
[KOE] : RJ. Koester, Lost Alzheimer's disease search management : a law enforcement guide to managingthe initial
response and investigation of the missing Alzheimer's desease subject, DBS Productions, 1999
[LAM] : F. Lambel , Intel sponsorise le rseau Wimax de Tawan, Rseaux-Tlcoms.net, 2008
[LIB] : A. Libin; J. Cohen-Mansfield, Therapeutic robocat for nursing home residents with dementia: Preliminary
inquiry, American journal of Alzheimer's disease and other dementias 19(2): 111-6, 2004
[MIS] : M. Misson, Contribution l'ingnierie des rseaux locaux sans fil, Habilitation diriger des recherches, 2001
[MUL] : M. Mulligan, Executable specification for the WiMAX Standard, The MathWorks News&Notes, p. 18-19,
2006
[NAS] : N. Nasri, tude et caractrisation lectronique et protocolaire de modules RFID ddis une communication en
milieu aquatique, Mmoire de thse, 2008
[NOU1] : N. Noury, V. Rialle, Habitat intelligent pour la sant : systmes et quipements, Les techniques de l'ingnieur,
IN9, 2003
[NOU2] : N. Noury, Ailisa : Plateformes d'valuations pour des technologies de tlsurveillance mdicale et d'assistance en
grontologie, Dossier: Grontologie et Socit; Fondation nationale de Grontologie, 2005
[OUA] : L. Ouakil, G. Pujolle , Tlphonie sur IP, Eyrolles, 2007
[P800] : Union Internationale des Tlcommunications, Mthodes d'valuation subjective de la qualit de transmission,
Union Internationale des Tlcommunications, 1996
[PAU] : D R. Pauluzzi, N C. Beaulieu , A Comparison of SNR Estimation Techniques for the AWGN Channel, IEEE
Transactions on communications, vol. 48, no. 10, 2000
[PCRDT] : Parlement et Conseil europen, Septime programme-cadre de la Communaut europenne pour des actions
de recherche, de dveloppement technologique et de dmonstration, Dcision N 1982/2006/CE du Parlement europen
et du Conseil, 2006
152 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Bibliographie
[PRA] : R. Prasad, R. Van Nee , OFDM for Wireless Multimedia Communications, Artech House Publishers, 1e
dition, 1999
[PUJ] : G. Pujolle, Les rseaux, Eyrolles, 2005
[RIA1] : V. Rialle, P. Rumeau, G. Cornet, A. Franco, Les grontechnologies : au coeur de linnovation hospitalire et
mdico-sociale, Techniques Hospitalires (703) p. 53-58, 2007
[RIA2] : V. Rialle, Technologies nouvelles susceptibles damliorer les pratiques grontologiques et la vie quotidienne des
malades gs et de leur famille, Rapport au ministre de la sant et des solidarits, 2007
[RIA3] : V. Rialle, N. Noury, J. Fayn, M. Chan, E. Campo, L. Bajolle, J P. Thomesse, Health smart home information
systems : concepts and illustrations, International Workshop on Enterprise Networking and Computing in Health Care
Industry (HealthCom 2001 ),p. 99-103, L'Aquila, Italia, Ed. Patricelli F. & Ray P., 2001
[RSVP] : R. Braden, L. Zhang, S. Berson, S. Herzog, S. Jamin, Resource ReSerVation Protocol (RSVP), IETF RFC
2205, 1997
[RTP] : S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real-Time Applications, IETF RFC 3550,
2003
[SCH] : H. Schwetlick, A. Wolf, PSSS - Parallel Sequence Spread Spectrum a physical layer for RF communication,
IEEE International Symposium on Consumer Electronics, 2004
[SIG21] : Bluetoth SIG, BLUETOOTH SPECIFICATION Version 2.1 +EDR, Bluetoth SIG, 2007
[SIP] : J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler,
SIP: Session Initiation Protocol, IETF RFC 3261, 2002
[SUI] : G. Yiqun, S. Wuxian, S. Guobin, Impacts of different SUI channel models on iterative joint synchronization in
wireless-MAN OFDM system of IEEE802.16d, International Conference on Beyond 3G Mobile Communications,
IEEE, Shangai, China, 2005
[SUN] : J. Sun, Y. Yao, H. Zhu , Quality of Service Scheduling for 802.16 BroadbandWireless Access Systems, Vehicular
Technology Conference (VTC2006_Spring), IEEE, Melboune, Australia, 2006
[UMTS] : H. Holma, A. Toskala, UMTS : Les rseaux mobiles de troisime gnration, Osman Eyrolles Multimdia,
2001
[VAL] : T. Val, Contribution l'ingnierie des systmes de communication sans fil, Habilitation diriger des recherches,
2002
[VDB] : A. Van den bossche, Proposition d'une nouvelle mthode d'accs dterministe pour un rseau personnel sans fil
fortes contraintes temporelles, Mmoire de thse, 2007
[W3.20] : Groupe de travail Mobile Broadband Wireless Access
[W3ALZ] : Socit Alzheimer, ,
[W3ARC] : Autorit de rgulation des communications lectroniques et des postes
[W3CHU] : Le projet PARAchute
[W3EPC] : Groupe de normalisation des tiquettes lectroniques RFID (Electronic Product Code)
[W3HAP] : Happy Neuron
[W3IWA] : Intelligent Robot Swarm for Attendance, Recognition, Cleaning and Delivery
[W3NS2] : Simulateur de rseaux NS2
[W3ODI] : Projet Odicio
Contribution l'ingnierie du rseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes ages 153
Bibliographie
[W3OPN] : Simulateur de rseaux Opnet
[W3PRO] : Projet PROSAFE
[W3QUA] : Simulateur de rseaux Qualnet
[W3THU] : Thuraya
[W3WFO] : Consortium WiMAX
[W3WIF] : Consortium Wi-Fi
[W3ZIG] : Consortium Zigbee
[WAN] : T R. Wang, J G. Proakis, J R. Zeidler, Techniques for suppression of intercarrier interference in OFDM systems,
Wireless Communications and Networking Conference (WCNC'05), IEEE, New Orleans, USA, 2005
[YAG] : H. Yaghoobi, Scalable OFDMA Physical Layer in IEEE 802.16 WirelessMAN, Intel Technology Journal,
Volume 8, Issue 3, 2004
[ZAT] : Y. Zatout, Modlisation et implmentation d'un rseau de capteurs sans fil autonome en nergie pour l'habitat,
Mmoire de thse, 2008
Bibliographie personnelle
[FOU1] : N. Fourty, Etude de la mthode d'talement OFDMA sur un WMAN : 802.16e, Congrs EDSYS 2006, 2006
[FOU2] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, Embedded system used for classifying motor
activities of elderly and disabled people, Computers & Industrial Engineering, Elsevier, Soumis 11/07
[FOU3] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, A specific neural network used on a portable
system for classifying activities in ambulatory monitoring, International Conference on Industrial Technology (ICIT'06),
Mumbai, Inde, 2006
[FOU4] : N. Fourty, T. Val, P. Fraisse, An emission/reception chain modelling of the WiMAX access network,
International Home Networking Conference (IHN'07), IFIP TC6, IEEE, Paris, France, Ed. Springer , 2007
[FOU5] : N. Fourty, T. Val, P. Fraisse, J.J Mercier, Comparative analysis of new high data rate wireless communication
technologies "From Wi-Fi to WiMAX", International Conference on Networking and Services (ICNS'05), IEEE,
Papeete, Tahiti, France, 2005
154 Nicolas Fourty - Groupe SCSF LATTIS EA4155
Rsum
Dans le contexte de standardisation et de dveloppement industriel rapide o nous avons entreprit
cette thse, les ingnieurs ont des besoins croissants d'outils qui les aident concevoir et implmenter les
dernires amliorations issues du monde de la recherche. Cette thse propose, grce au dveloppement de
deux outils logiciels, de venir en aide aux ingnieurs. Le premier outil dvelopp est un outil de validation
par simulation permettant de garantir la conformit au standard WiMAX. Le second outil dvelopp est
un instrument d'optimisation des paramtres physiques pour les applications de transmission
audiophonique. L'outil de simulation dvelopp dans la thse permet, de par le choix de l'environnement
Simulink de MATLAB, d'envisager une adaptation facile du code un environnement de travail de type
FPGA pour une implmentation rapide de matriel embarqu.
Le manuscrit est dcoup en quatre chapitres. Les trois premiers prsentent les recherches et les outils
proposs par cette thse, alors que le dernier chapitre aborde les applications industrielles qui ont t
dveloppes pendant la thse, dans le contexte de l'aide au handicap et aux personnes ges. Aprs un tat
de l'art avanc sur les protocoles pour applications audio ainsi qu'une photographie des rseaux sans fil
actuellement disponibles, prsent dans le premier chapitre, le second chapitre se focalise sur le standard
802.16 et la norme WiMAX. Aprs avoir cern les investigations ncessaires, le chapitre 3 se concentre sur
la modlisation et la simulation de la couche physique WirelessMAN-OFDM 256 du standard 802.16, en
proposant les outils de simulation, de validation et d'optimisation prcdemment cits. Enfin, le dernier
chapitre se concentre sur les applications dans le contexte du traitement du handicap et de l'aide aux
personnes ges, en prsentant le projet HEBE auquel est associ cette thse.
Mots-Cls : WiMAX, audio, simulation, modlisation, couche physique, personnes ges, handicap.
Summary
In the global standardization and fast industrial growing context in which we started this thesis,
engineers have growing needs of designing tools in order to help them implementing upcoming
technological upgrades from recent research works. The two software tools developed in this thesis try to
help them. The first one is a validation tool allowing them to guarantee the WiMAX standard
conformance. The second tool developed is a simulation software optimizing the physical layer parameters
for audio transmission. This simulation tool uses the MATLAB Simulink environment, which enables us
to envisage a fast software implementation in a FPGA based embedded platform.
The manuscript is composed of four chapter. The three first ones present our works and tools
developed, while the last one concentrate on industrial applications for helping elderly and/or disabled
people living longer at home implemented during this thesis. After having made a state of the art on the
protocols for audio applications and on wireless networks currently available on the market in the first
chapter, the second one is dedicated to 802.16 and WiMAX standards. After having pointed out further
investigations needed, the third chapter deals with modeling and simulation of the WirelessMAN-OFDM
256 of the 802.16 standard by proposing the software validation and optimization tools described above.
Finally, the last chapter focuses on application in the elderly and disabled persons care context and presents
our works in the HEBE project associated with this thesis.
Keywords : WiMAX, audio, simulation, modelisation, PHY layer, elderly persons, handicap.