Vous êtes sur la page 1sur 70

WIMAX , Prsentation gnrale

et tude de cas :
Tlsurveillance et Scurit par
le Wimax


INTRODUCTION

Depuis le dbut des annes 70, certaines entreprises et institutions sont la recherche
de solutions efficaces pour lutter contre les fraudes et toutes autres formes de malveillance.
Cette qute dune amlioration scuritaire, a favoris la mise sur pied des premiers systmes
de vidosurveillance. Des cbles, des camras analogiques, des camras de visualisation,
constituent les quipements utiliss. Le cot de linstallation et les rsultats obtenus ont
motiv la poursuite de lamlioration du systme. De nombreuses annes plus tard, avec
lmergence de hautes technologies, le secteur de la vido surveillance opre une vritable
rvolution. Des camras IP, des logiciels pour la capture et lenregistrement dimage, des
capteurs de mouvements et de sons, font notamment leur apparition. Au niveau des
tlcommunications, le WIMAX (Worldwide Interoperability for Microwave Access) voit le
jour grce au WIMAX Forum qui regroupe industrielles, oprateurs, exploitants et diffuseurs.
Le WIMAX comprend des normes et standards de rseaux sans fil prcdemment
indpendants : HiperMan dvelopp en Europe par lETSI (European Tlcommunication
Standards Institute Engineers) ou encore le 802.16 dvelopp par lIEEE (Institute of
Electrical and Electronics Engineers), cette technologie permet datteindre des dbits de
plusieurs dizaines de mgabits par seconde sur une zone de couverture portant sur quelques
dizaines de kilomtres. Toute cette volution va permettre de mettre en place de nouvelle
technique telle que la tlsurveillance, procde de surveillance distance de lieu public,
priv ou de personnes.

Dans le but de mettre en exergue les opportunits que peuvent offrir cet ensemble de
technologie dans le domaine de la scurit, lITES nous propose ltude du thme :

Tlsurveillance et scurit par le WIMAX.


Dans le droulement de notre travail, nous essayerons de rpondre aux interrogations
suivantes :

- Comment mettre en place le rseau de tlsurveillance ?

- La tlsurveillance na t- elle pas de limite en matire de scurit ?

- Quelles sont les amliorations possibles dans le domaine ?



Pour y arriver, le travail sera ax autour de 3 points essentiels :


En premier lieu, une approche gnrale du sujet, ensuite une tude technique dtaille qui


va staler sur toutes les technologies mises en uvre dans la tlsurveillance par le WIMAX.
Enfin, le troisime point sera consacr tout le procd utilis dans la ralisation du projet.



CHAPITRE II :

PRESENTATION DU PROJET



I PRESENTATION DES CONCEPTS

1 La tlsurveillance
a Usages
La tlsurveillance est employe de manire gnrale pour des

raisons de scurit :

Dans le cadre de la prvention de la dlinquance ;

Dans le cadre de la scurit routire, au moyen de camras spcialises ou
des capteurs proximit, voire noys dans la chausse permettent dvaluer
la densit du trafic, les ralentissements qui peuvent en dcouler, la prsence
de personnes sur les bandes darrt durgence, etc.
Pour la surveillance de lieu sensible (banques, centrales nuclaires, etc.) et

dhabitations afin de prvenir les intrusions, les cambriolages et les actes
de vandalisme ;
Dans le cadre de la tlmdecine, pour la surveillance de patients

distance ;

Selon lusage que lon veut en faire, la tlsurveillance fonctionne en
suivant un certain nombre de principes.

b Principes


Le fonctionnement de la tlsurveillance regroupe des outils de
rseau, dinformatique ou doptique. Lappareillage mise en uvre dans
les systmes de tlsurveillance peut varier selon lusage, mais le principe
de fonctionnement reste le mme en gnral. Une ou plusieurs camras
recueillent des images quelles transmettent ensuite via un rseau filaire ou
radiolectrique un centre de tlsurveillance quip dcran de
visualisation.







classes :
c Equipements de tlsurveillance

Les outils de tlsurveillance se divisent en plusieurs

Les capteurs dimages : ceux sont des camras qui permettent
denregistrer les images du lieu protger en les transmettant par
liaison filaire ou sans fil un moniteur vido ou informatique,
gnralement installer dans un centre de tlsurveillance.
Les enregistreurs : souvent assimiler un appareil contenant un

disque dur de grande capacit mmoire pour lenregistrement des
vidos.
Le centre de tlsurveillance : enceinte abritant tout le matriel de

visualisation y compris loprateur de tlsurveillance.

Des capteurs de sons : ceux sont des microphones disposs des
emplacements stratgiques permettant dcouter dventuels intrus
au sein de lendroit surveiller.
Des capteurs de positions dtat : Ils ont pour tche de donner la

position des ouvrants des btiments, des pices ou des machines
sous surveillance. Ils permettent aussi de dtecter tout mouvement,
afin dobtenir un tat (occup ou non) des lieux surveills.


Tous ces quipements sont mis en uvre de manire gnrale grce des rseaux
filaire, le RTC (Rseau Tlphonique commut) ou sans fil, tels que le WIMAX
(Worldwide Interoperability for Microwave Access), le WIFI (Wireless Fidelity),
le GSM (Global System for Mobil) etc.





2 Le WIMAX


Le WIMAX dsigne un mode de transmission et daccs haut dbit, portant
sur une zone de couverture gographique tendu. Il permet un accs internet en fixe
comme en mobile. Il sagit dun standard de rseau sans fil mtropolitain cr par les
socits INTEL et ALVARION en 2002 et ratifi par lIEEE (Institutes of Electrical



and Electronics Engineer) sous le nom de IEEE 802.16, WIMAX est le label
commercial dlivr par le WIMAX Forum aux quipements conformes la norme
802.16, afin de garantir un haut niveau dinteroprabilit entre ces diffrents
quipements.




a Usages


Lexploitation du WIMAX peut se faire au niveau des rseaux de transport, de
collecte ou de desserte. Pour la collecte il peut assurer la connexion entre les sites
dmission / rception WI-FI et le rseau internet par exemple. La couverture et les
dbits pouvant tre offert, le caractre de mobilit promis terme ainsi que le cot
industriel et dinstallation rduit ouvrent la voie de nombreuses applications pour le
Wimax, qui peuvent tre entre autres :

Offres commerciales grand public triple Play : donnes, voix, vidos la demande ;

Couvertures conventionnelles de zone commerciales : zones dactivits conomiques,
parcs touristiques, centres hteliers ;
Dploiements temporaires : centres de secours, chantiers, festivals . ;

Gestion de rseaux de transport intelligents ;

Zones hospitalire tendue ;

Scurit maritime et urbaine ;

Systmes dinformation gographique dports ;

Mtorologies (tlmesure, pilotage distance, relevs gophysiques)





b Principes


Le WiMAX utilise plusieurs technologies de diffusion hertzienne destines
principalement une architecture dite point-multipoint : un ou plusieurs metteurs
/ rcepteurs centraliss couvrent une zone o se situent de multiples terminaux. Le
WiMAX procure des dbits de plusieurs dizaines de mgabits / seconde sur une zone
de couverture portant sur plusieurs dizaines de kilomtres au maximum. Le WiMAX



sadresse notamment au march des rseaux mtropolitains mais aussi aux secteurs
priurbains voire ruraux qui nont pas dinfrastructure tlphonique filaire exploitable.
Plusieurs normes et standards et relvent de lacronyme WiMAX : les plus avances
concernent lusage en situation fixe (lusager est quip dune station domestique et
dune antenne extrieure); les autres concernent une version mobiles (connexion
haut dbit en situation de mobilit) dont la norme est en cour dhomologation
internationale.




II ANALYSE DU PROJET


1 Cadre dtude


La ralisation de cette tude consiste monter lexistence de moyens
innovants, pouvant apporter une amlioration des systmes existant en matire de
surveillance vido, et aussi de mettre en exergue ces intrts socio-conomiques. En
fonction des secteurs dapplications, les services de tlsurveillance voluent de
manire diffrente. Les applications vido suivent une progression trs rapide et
permettent aux tlsurveilleurs, denrichir leur prestation en complment doffre
existante. Les moyens de centrales de surveillance ceux sont densifis avec lapport de
technologies et de supports dexploitation des informations ncessaires la gestion
dinformation plus complexes. La naissance de nouvelles technologies de
tlcommunications telle que le WiMAX, ont contribu cette dynamique volution,
notamment au niveau des supports de transmission. Partant de ce fait, lITES soucieux
de ne pas rester en marge de toute innovation technologique dans le domaine des
tlcommunications, nous a propos de mener une tude sur la tlsurveillance et la
scurit par le WiMAX.




2 Objectifs viss

Les objectifs viss tout au long du projet sont :


- Mise en uvre dun rseau IP de tlsurveillance totalement priv

- Apporter un plus au secteur de la scurit en Cte DIvoire



- Montrer lexistence dune solution innovante et moins coteuse


3 Cahier de charge


Notre travail a t de mettre en place un rseau local sans fil compos
de 2 sites distants, lun servant de site surveiller et lautre de centrale de
tlsurveillance. Notre WLAN (Wireless Area Network) devant pouvoir assurer la
transmission et la rception des flux vido. Pour mener bien cette tache nous
avons effectu les actions suivantes :

- Le choix des quipements

- Linstallation et la configuration des quipements

- Les tests aprs installation.


III PRESENTATION DAUTRES SYSTEMES DE TELESURVEILLANCE


1 La tlsurveillance par internet
a Explication
Elle fait partie des techniques de tlsurveillance les plus modernes. De plus,
elle rduit les dpenses dans le sens o son installation est moins onreuse et sa main
duvre moins nombreuse. Une poigne de responsable qui sera installe dans le
centre de tlsurveillance suffit pour assurer le bon fonctionnement du systme. Ce
centre peut par ailleurs tre install dans un autre lieu et non pas forcment
lintrieur du btiment surveiller. Il est possible de garder un il sur les endroits
surveills peu importe o lon se trouve. Il suffit dun logiciel de tlsurveillance,
dune webcam, dun ordinateur et dune connexion internet haut dbit. Avec la
tlsurveillance par internet il possible de :

Visionner des images prises intervalles rguliers, pralablement enregistrs et
consultables sur internet.
Choisir des webcams dote dun capteur de mouvement et de son.

Regarder en direct des squences de vido en continue via internet.

Augmenter le nombre de camras afin daugmenter les angles dobservation.








b - Exemple d'architecture






















rauteur
.stltion d'iiesumillan
et EUgisireo:")











Figure 1: Exemple d'architecture de la tlsurveillance par internet






2- La tlsurveillance par satellite
a Explication
La tlsurveillance par satellite est utilise dans de nombreux systmes de
surveillance, tels que la surveillance territoriale, maritime, rsidentielle etc. .Le mcanisme
est le mme pour la plus part dentre eux. Des satellites de relais se chargent de retransmettent
les images provenant dun terminal satellite (une antenne parabolique) situ au niveau du site
distant surveiller et relier un rseau IP local, la centrale de tlsurveillance qui elle aussi
possde un terminal satellite pour la rception des donnes. Le systme de tlsurveillance par
satellite offre dnormes avantages tels que :

Echanges dinformations instantanes

Dbit pouvant atteindre 2Mb en voie montante

Systme fonctionnant la fois en bande Ku/Ku et en bande Ku/ka

Systme pouvant tre dploy en trs peu de temps partout dans le monde ou la
couverture satellite est disponible
Systme trs comptitif en termes dinvestissement et de cots de fonctionnement en

comparaison avec les systmes terrestre existants.






b - Exemple darchitecture

















































Figure 2: Exemple d'architecture de la tlsurveillance par satellite



CHAPITRE III :


ENJEUX ET PERSPECTIVES






I TENDANCES ET EVOLUTIONS

1 Tendances

En fonction des secteurs dapplications, les services de tlsurveillance
voluent de manire diffrente. Les applications vido suivent une progression trs
rapide et permettent aux tlsurveilleurs denrichir leur prestation, en complment
doffres existantes. On constate une amlioration actuelle des services et de la
qualification des informations. Si bien quaujourdhui on ne traite plus une alarme de
manire primaire. Les moyens de centrales de surveillance ceux sont densifis, avec
lapport de technologie et de support dexploitation dinformation ncessaire la
gestion dinformation plus complexes. Le multimdia donc pris son ampleur : audio,
vido et vnements data ceux sont associs.

2 Evolutions


Les possibilits offertes par lIP et le GSM / GPRS font apparatre un autre
mode dutilisation de la tlsurveillance. Du traitement dalerte lintervention sur
site, la tlsurveillance reste une vritable valeur ajoute la scurisation des lieux
sensibles. La tlsurveillance est maintenant capable dassurer une gestion tendue des
risques et de prendre en charge les besoins croissants des utilisateurs. Ajouts cela,
de nouveaux services sont proposs, tels que : la dtection dincendie, la lutte contre le
vol de carburant, la protection de travailleur isol, la tlassistance etc.



II LES PRINCIPAUX APPORTS TECHNOLOGIQUES


1 Des outils volus


Les premiers systmes de surveillance vido fournissaient des images en noir
et blanc de faible dfinition sans possibilit de filtrer ou de zoomer.

Aujourdhui on note une nette amlioration de ces systmes. De petites camras
couleur haute dfinition qui peuvent non seulement se focaliser sur un dtail
minutieux, mais aussi dpister semi-automatiquement des objets en reliant le contrle
de la camra un ordinateur ont fait leur apparition. La technologie actuelle permet
un systme de surveillance vido de percevoir un objet mobile comme une personne
qui marche ou qui rampe ou encore un vhicule. Des fabricants de systme de
surveillance vido prtendent fournir un systme qui peut valuer lge dune personne
en analysant son image.

2 Les rseaux de tlcommunications


Les rseaux de tlcommunications de nos jours ont connus une nette
progression, permettant ainsi dassurer des services beaucoup plus volus. A
lorigine le RTC (Rseau Tlphonique Commut) assurait les services de
tlsurveillance, mais aujourdhui ces services du fait de leur volution, utilisent des
technologies de tlcommunications beaucoup plus volue, capable de leur offrir une
qualit de service optimale. Des technologies telles que lUMTS (Universal Mobile
Telecommunication System), le WiMAX, lADSL (Asymmetric Digital Subscriber
Line), les rseaux satellitaires, garantissent une qualit de service optimale et des
dbits trs levs, favorisant ainsi lamlioration des services de tlsurveillance.






























PARTIE II :

ETUDE TECHNIQUE



CHAPITRE I :

ETUDE DETAILLEE DE LA TECHNOLOGIE WiMAX










I GENERALITE

1 Definition

Wimax est un acronyme pour Worldwide Interoperability for Microwave Access. Il a
t cr pour permettre la convergence et linteroprabilit entre deux standards de rseaux
sans fils auparavant indpendants : Le HiperMan, propos en Europe par LETSI (European
Tlcommunications Standards Institute) et le standard de transmission radio 802.16, valid
en 2001 par lorganisme international de normalisation IEEE (Institute of Electrical and
Electronics Engineers). En effet, Le rseau WiMAX dsigne dans le langage courant un
ensemble de standards et techniques du monde des rseaux mtropolitains sans fil WMAN
(Wireless Metropolitan Area Network). Le standard IEEE 802.16, ou WiMAX permet le
raccordement sans fil d'entreprises ou de particuliers sur de longues distances haut dbit.
WiMAX apporte une rponse approprie pour certaines zones rurales ou difficilement
accessibles, qui sont aujourd'hui prives d'accs l'Internet haut dbit pour des raisons de
cot. Cette technologie vise donc introduire une solution complmentaire au DSL (Digital
Subscriber Line) et aux rseaux cbls d'une part, et interconnecter des hotspots WiFi
d'autre part. WiMAX est principalement fond sur une topologie en toile bien que la
topologie maille soit possible. La communication peut tre ralise en ligne de vue (LOS :
Line Of Sight) ou non (NLOS).


2 Les standards 802.16

WiMAX runit donc plusieurs standards, tous des tats davancement
diffrents, qui sont autant daxes de travail du groupe IEEE 802.16.





Standard Description Publi Statut




IEEE std 802.16-2001
dfinit des rseaux mtropolitains sans fil
utilisant des frquences suprieures
10 GHz (jusqu'66 GHz)


8 avril 2002


IEEE std 802.16c-2002
dfinit les options possibles pour les rseaux
utilisant les frquences entre 10 et 66 GHz.
15 janvier
2003
obsoltes

IEEE std 802.16a-2003
amendement au standard 802.16 pour les

1
er
avril
frquences entre 2 et 11 GHz. 2003


IEEE std 802.16-
2004 (galement dsign
802.16d)

il s'agit de l'actualisation (la rvision) des
standards de base 802.16, 802.16a et 802.16c.

1
er
octobre

2004
obsolte/actifs



IEEE
802.16e (galement
dsign IEEE std
802.16e-2005)



IEEE 802.16f


apporte les possibilits d'utilisation en situation
mobile du standard, jusqu' 122 km/h



Spcifie la MIB (Management Information
Base), pour les couches MAC (Media Access
Control) et PHY (Physical)


7 dcembre
2005




22 janvier
2006





actifs




IEEE 802.16m
Dbits en nomade ou stationnaire
jusqu' 1 Gbit/s et 100 Mbit/s en mobile
grande vitesse. Convergence des technologies
WiMAX, Wifi et 4G

2009 (IEEE
802.16-
2009)


actifs




Les principales normes publies au dbut de l'anne 2005 sont indiques en gras : a, d et e.

Historiquement conu pour la partie 10-66 GHz en 2001, la norme 802.16 a concern par la
suite, les bandes 2-11 GHz pour donner naissance en 2003, la norme 802.16a. En Europe, la
gamme des 3,5 GHz a t retenue pour le dploiement du 802.16a ; aux tats-Unis, les bandes
choisies sont proches de celles exploites par le Wi-Fi avec 2,4 et 5 GHz. Cette portion du
spectre est celle qui concentre le plus d'applications et de dveloppements au sein du WiMAX
Forum.



Le 802.16a a t amend depuis, par le 802.16-2004 ce qui d'un point de vue technique
devrait entrainer l'abandon de la terminologie "a". Conduite par le groupe de travail IEEE
802.16d, cette version amende est parfois galement appele 802.16d.

En plus du 802.16-2004 qui reprsente le WiMAX du dbut d'anne 2005, figure galement le

802.16.2, un standard qui dfinit l'interoprabilit entre toutes les solutions 802.16 et les
solutions (comme le Wi-Fi) qui sont prsentes sur les mmes bandes de frquence.
Deux standards complmentaires on galement t publis :
e est considr comme le plus avanc et le plus intressant d'un point de vue
commercial car il apporte la mobilit (permettant la fois le passage dun relais
lautre ainsi quun fonctionnement embarqu en vhicule, lors de dplacements)
f , secondaire, lequel doit spcifier une MIB pour la gestion des couches MAC et

Physiques.

Voici un aperu des diffrentes couches du modle OSI constituant la norme 802.16. Celles-ci
vont tre dtailles dans les parties qui suivent :


Figure 3 : Couches du modle OSI constituant la norme 802.16






3 Contraintes techniques et rglementaires

Certaines contraintes techniques, inhrentes aux technologies radio, limitent
cependant les usages possibles. La porte, les dbits, et surtout la ncessit ou non dtre en
ligne de vue de lantenne mettrice, dpendent de la bande de frquence utilise. Dans la
bande 10-66 GHz, les connexions se font en ligne de vue (LOS, line of Sight), alors que sur la
partie 2-11GHz, le NLOS (non line of Sight) est possible notamment grce lutilisation de la
modulation OFDM. Ceci ouvre la voie des terminaux dintrieur, facilement instalables par
lutilisateur final car ne ncessitant par lutilisation dantennes extrieure par un utilisateur
agr.

Le tableau ci-dessous (non exhaustif) donne quelques exemples de dbits possibles selon les
cas, sachant quune antenne porte sur plusieurs secteurs pour couvrir tout son primtre. Ces
dbits sont partager entre utilisateurs et les modles conomiques envisag tablent sur des
offres symtriques entre 1 et 10Mbt/s destines aux entreprises, c'est--dire comparable au
DSL, mais avec la mobilit en plus.

Tableau 2 : Relations entre largeur de canal, dbit, taille de la cellule et ligne de vue


Environnement


Taille de la cellule


Dbit par secteur d'antenne


Urbain intrieur (NLOS)


1 km


21 Mbit/s (canaux de 10 MHz)


Rurbain intrieur (NLOS)


2,5 km


22 Mbit/s (canaux de 10 MHz)


Rurbain extrieur(LOS)


7 km


22 Mbit/s (canaux de 10 MHz)


Rural intrieur (NLOS)


5,1 km


4,5 Mbit/s (canaux de 3,5 MHz)





Rural extrieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)



Par ailleurs, entre 10 et 66 GHz WiMAX se dploiera sur des sous-bandes de frquences
soumises licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit libres
soit soumises licence.



II SPECIFICITES TECHNIQUES

1 La couche physique

1.1 Description de lOFDM

LOFDM (Orthogonal Frequency-Division Multiplexing) est un procd de
codage de signaux numriques par rpartition en frquences orthogonales sous formes de
multiples sous porteuses.

L'OFDM divise une bande de frquence en plusieurs sous-canaux espacs par des zones libres
de tailles fixes. Par la suite, un algorithme, la Transforme de Fourier Rapide Inverse (Inverse
Fast Fourier Transform, IFFT), vhicule le signal par le biais des diffrents sous-canaux. C'est
galement cet algorithme qui soccupe de la recomposition du message chez le rcepteur. Le
but est alors d'exploiter au maximum la plage de frquence alloue tout en minimisant
l'impact du bruit grce aux espaces libres sparant chaque canal. Cette modulation apparat
alors comme une solution pour les canaux qui prsentent des chos importants (canaux multi
trajets). Un canal multi trajet prsente, en effet, une rponse frquentielle qui n'est pas plate
(cas idal) mais comportant des creux et des bosses, dus aux chos et rflexions entre
l'metteur et le rcepteur. Un grand dbit impose une grande bande passante et si cette bande
passante couvre une partie du spectre comportant des creux (dus aux trajets multiples), il y a
perte totale de l'information pour la frquence correspondante. Le canal est alors dit slectif
en frquence. Pour remdier ce dsagrment, l'ide est de rpartir l'information sur un
grand nombre de porteuses, crant ainsi des sous-canaux trs troits pour lesquels la rponse
frquentielle du canal peut-tre considre comme constante. Ainsi, pour ces sous canaux, le
canal est non slectif en frquence, et s'il y a un creux, il n'affectera que certaines frquences.
L'ide est dutiliser la diversit apporte pour lutter contre la slectivit frquentielle et
temporelle du canal. En diffusant l'information sur un nombre important de porteuses, on



s'affranchit alors de la slectivit du canal. Un des grands avantages des schmas de la
modulation OFDM est davoir partag la complexit de lgalisation entre lmetteur et le
rcepteur, contrairement aux schmas de transmissions mono-porteuse. Ceci permet davoir
des rcepteurs simples et peu coteux. Les avantages des diffrentes variantes de lOFDM
sont nombreux :
Une utilisation efficace des ressources frquentielles en comparaison avec les solutions
classiques de multiplexage frquentiel. Ceci est d au fait que dans l'OFDM, les canaux se
chevauchent tout en gardant une orthogonalit parfaite.
Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque porteuse est
affecte dun bruit indpendant des autres porteuses. Contrairement aux modulations mono
porteuses o le bruit peut affecter un certain nombre de symboles transmis, la perte dun
symbole d un bruit important naffecte pas les autres symboles.
Les techniques OFDM ont une trs grande flexibilit dans l'allocation de bit/dbit dans des
contextes multiutilisateurs.
A linverse, un des grands inconvnients des techniques OFDM est leur manque inhrent de
diversit. Les schmas OFDM ont sacrifi la diversit des schmas mono-porteuses au profit
dune galisation simplifie. En effet, lorsque quune sous-porteuse est affecte dune
attnuation, linformation mise sur cette porteuse est irrmdiablement perdue. En pratique,
des schmas OFDM cods connus sous le nom de COFDM (Coded OFDM) sont utiliss pour
remdier ces inconvnients. Une autre manire de se rconcilier avec le schma mono
porteuse est lOFDMA, concept adaptatif de lOFDM pouvant allouer une ou plusieurs
porteuses un utilisateur particulier ajoutant ainsi la possibilit de voir cela comme une
mthode daccs au mdium.




Figure 4 : Srie de flux de donnes converties en symboles



1.2- Description de lOFDMA

Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access), chaque
sous porteuse est exclusivement assigne un seul utilisateur, liminant de ce fait les
Interfrences Intra Cellulaires (ICI). Cela a pour consquence directe un dcodage facile de
lOFDMA par lutilisateur. Une telle simplicit est particulirement intressante pour les
oprations descendantes, lorsque la puissance de traitement est limite par les terminaux
utilisateurs par exemple. On imagine aisment que la performance dun canal secondaire
allou un utilisateur sera diffrente de celle dun autre utilisateur, puisque les qualits du
canal y sont diffrentes, en fonction des conditions de propagation individuelles. Ceci veut
dire quun canal qui a de mauvaises performances avec un utilisateur peut se rvler favorable
un autre. La technique OFDMA exploite cette caractristique, du fait quelle permet
dallouer des canaux secondaires diffrents selon les utilisateurs dans une fentre temporelle
configuration variable pour la transmission dun certain nombre de symboles OFDM.



En OFDMA, les sous porteuses sont regroupes en groupes appels sous canaux mais de
faon ce que celle formant un mme sous canal ne soient pas adjacentes. En sens
descendant, un sous canal peut tre allou diffrents utilisateurs. En sens montant, un
utilisateur peut lui tre allou un ou plusieurs sous canaux.
Le Wimax supporte la sous canalisation en UL et DL. Lunit de ressource minimale
frquence temps de sous canalisation est dun slot ce qui est quivalent 48 sous porteuses.
On distingue le mode slectif en frquence et appel AMC (Adaptive Modulation and Coding)
des modes dits de diversits qui utilisent uniformment la bande. Dans les modes de
diversits, le mode PUSC (Partial Usage of SubChannels) permet, l'oppos du FUSC (Full
Usage of SubChannels), d'utiliser un facteur de rutilisation frquentiel diffrent de 1. Pour
faciliter les mesures physiques, des structures de sous porteuses adjacentes sont dfinies (tels
que le tile en PUSC voie montante et le bin en AMC). En gnral, les modes de diversits
prsentent une bonne performance dans le cas dapplications mobiles alors que le mode
slectif est plus adapt pour un environnement faible mobilit ou fixe.
LOFDMA (Orthogonal Frequency Division Multiples Access) reprend le principe de
lOFDM. Dans cette version il est dsormais possible dattribuer jusqu 2048 utilisateurs qui
cette fois, la diffrence de lOFDM, sont attribus de manire dynamique. En effet si un
utilisateur a besoin de trois fois plus de bande passante quun autre utilisateur alors la
modulation lui allouera 3 emplacements alors que lutilisateur normal nen aura quun seul.



Figure 5 : La modulation OFDMA







1.3 Le Scalable OFDMA

Le modle IEEE 802.16e est bas sur le concept du Scalable OFDMA (S-OFDMA).
Ce dernier supporte un large choix de bande passante (de 1.25 Mhz 20 Mhz) pour
amplement satisfaire la ncessit dallocation de spectres ainsi que les exigences du modle
dutilisation.
Lvolutivit est ralise par ladaptation de la taille de la FFT tout en fixant lespacement de
frquences des sous porteuses 10.94Khz. Comme la bande passante et la dure des symboles
sont fixes, limpact sur les couches suprieures sera minimal lors de ladaptation de la bande
passante. Les paramtres du S-OFDMA sont lists dans le tableau ci-dessous. Le Wimax
Forum Technical Working Group dveloppent actuellement les systmes de bande passantes
de deux profiles pour le 5 et 10 Mhz.



Tableau 3 : Paramtres dvolutivit OFDMA

1.4 Structure dune trame WiMAX



Figure 6 : La trame WiMAX



La trame se dcompose en trois parties. La premire partie correspond len-tte de la trame
donnant les informations principales sur le transfert des informations. Le payload correspond
aux donnes transportes par la trame. Et enfin, le CRC. Celui-ci est facultatif, il permet au
rcepteur de la trame de vrifi lintgrit de la trame.


Les en-ttes de trames WiMAX


Il existe deux types den-ttes aux trames Wimax :








Comme on peut le voir plusieurs champs sont communs. HT nous donne le type den-tte, on
peut ainsi dfinir la trame comme incrmentale ou agrge. EC informe sur lencryptions de
la trame, si le champ est nul alors la trame nest pas encrypte. RSV dfinie une rservation.
LEN donne la longueur du paquet en comprenant len-tte et le CRC sil est prsent. EKS est
lindex de la cl dencryptage.


Le Payload


Le payload est la partie o les donnes sont transportes, le payload constitue la partie
centrale de la trame Wimax.








Figure 7 : Le Payload WiMAX



Le payload sorganise en diffrentes parties contenant chacune un en-tte et un message de
management. Le message de management se compose de deux parties : le type de message et
les donnes.

MAC Management Message


Il existe trois types de management de message :


- La connexion basique ( Basic Management Connections ), ce type de management
est utilis pour lenvoi de messages courts ou critiques.
- La premire connexion de management ( Primary Management Connections). Le
Wimax utilise ce type de management pour les messages longs tolrant sur les dlais
de rception.
- Enfin la deuxime connexion de management (Secondary Management
Connections) utilise pour les transferts de messages standards comprenant les
paquets des protocoles DHCP, TFTP, SNMP, etc.

1.5 Les techniques de duplexage


Le duplexage est le processus utilis pour crer des canaux bidirectionnels pour la
transmission des donnes en uplink et downlink, sachant que le multiplexage utilis est du
type TDM (time division multiplexing). Le standard 802.16 2004 supporte 2 techniques de



duplexage :
TDD (Time Division Duplexing) : les transmissions downlink et uplink se font sur le
mme canal (mme frquence porteuse), mais des priodes temporelles diffrentes.
La trame utilise pour lchange des donnes est dune dure fixe et contient 2 sous trames,
lune est utilise pour le downlink, et lautre pour luplink. Elle est forme dun nombre entier
de PSs (Physical Slot : unit de temps, dpendant de la spcification PHY, utilise pour
lallocation du canal), ce qui facilite la partition du canal. Un systme TDD peut diviser le
canal entre les 2 sens downlink et uplink dune faon adaptative, selon la quantit du trafic
chang. Ce transfert asymtrique est appropri au trafic Internet o de grandes quantits de
donnes peuvent tre tires travers le downlink. La figure 8 rsume le principe TDD.



Figure 8 : Duplexage TDD

FDD (Frequency Division Duplexing) : dans FDD les canaux uplink et downlink
sont localiss dans 2 bandes de frquence diffrentes. Une dure fixe de trame est
utilise pour le downlink et luplink, ce qui facilite lutilisation des diffrents types de
modulation, et simplifie lalgorithme dallocation des canaux. Deux types de
duplexage FDD sont prvus dans le 802.16-2004 :
- FDD full-duplex : une full-duplex SS (Subscriber Station) est capable dcouter
continuellement le canal downlink, ce qui lui permet de transmettre et de recevoir
simultanment.
- FDD half-duplex : une half-duplex SS peut couter le canal downlink seulement



lorsquelle ne transmet pas sur le canal uplink, donc elle nest pas capable de recevoir
et de transmettre simultanment. Une half-duplex SS est moins couteuse, moins
complexe quune full-duplex SS, mais elle na pas la mme efficacit quune
full-duplex SS


La figure suivante reprsente le duplexage FDD dans ses 2 variantes :






Figure 9 : Duplexage FDD



1.6 Les spcifications de linterface radio WIMAX

Le 802.16-2004 spcifie 5 interfaces radio diffrentes, une pour la bande 10-66 GHz

o la transmission est de type LOS (Light Of Sight), et 4 interfaces pour la bande 2-11 GHz o
la conception de la couche physique de cette bande a t conduite par le besoin de l'opration
en NLOS (Non-Light-Of-Sight). Puisque des applications rsidentielles sont prvues, les
dessus de toit peuvent tre trop bas pour une antenne de BS (Base Station) dans une opration
LOS, probablement en raison de l'obstruction par des arbres. Par consquent, la propagation
par trajets multiples doit tre prvue.

1.6.1 - WirelessMAN-SC Air Interface : utilise la modulation SC (Single
Carrier) comme technique de transmission, laccs est par TDMA, elle supporte le duplexage
TDD et FDD.





Cette interface est utilise pour la transmission LOS dans la bande de frquence 10-66 GHz.


1.6.2 - WirelessMAN-SCa Air Interface : utilise la modulation SC comme
technique de transmission. Laccs est par TDMA, elle supporte le duplexage TDD et FDD.
Cette interface est utilise pour la transmission NLOS dans les bandes ncessitant des licences
de 2-11 GHz.
1.6.3 - WirelessMAN-OFDM Air Interface : utilise lOFDM (orthogonal
Frequency-division Multiplexing) a 256 porteuses comme technique de transmission. Laccs
est par TDMA, elle supporte le duplexage TDD et FDD. Elle est utilise pour la transmission
NLOS dans les bandes ncessitant des licences de 2-11 GHz.

1.6.4 - WirelessMAN-OFDMA Air Interface: utilise lOFDMA (orthogonal
frequency division multiple access) a 2048 porteuses. Dans ce systme laccs multiple se fait
par ladressage dun sous ensemble de sous porteuses pour un rcepteur individuel. Aussi
laccs par TDMA est utilis. Elle supporte le duplexage TDD et FDD. Elle est utilise pour
la transmission NLOS dans les bandes ncessitant des licences de 2-11GHz.

1.6.5 - WirelessHUMAN (Highspeed Unlicensed Metropolitan Area
Network): cette interface est utilise pour la transmission NLOS dans la bande de frquences
libres de 2-11 GHz. La norme ne spcifie pas une technique de transmission propre elle.
Nimporte quelle technique de transmission NLOS (SC, OFDM, OFDMA) peut tre utilise,
mais avec certaines contraintes spcifies cette interface. Seulement le duplexage TDD est
utilis.

1.7 Les diffrentes volutions de la couche physique


Comme toutes les technologies utilisant la voie hertzienne, le Wimax est soumis aux
interfrences du milieu dans lequel les ondes se propagent. Plusieurs technologies permettent
dattnuer la perturbation du signal par le bruit environnant. Ces technologies ont volues



avec les versions du Wimax :




Tableau 4 : Rcapitulatifs de la couche physique suivant les versions du WiMAX






2 La couche MAC


L'IEEE 802.16e a t conue pour des applications sans fil large bande de type point-
multipoint. Elle prend en charge le transport des cellules ATM mais aussi celui des paquets
IP, et joue un rle important dans la gestion de la qualit de service (QoS). La couche MAC
sappuie sur 3 sous-couches : une couche de convergence spcifique (ServiceSpecific
Convergence Sublayer : SSCS), une couche commune (MAC Common Part Sublayer : CPS),
et une couche scurit (Privacy Sublayer : PS).



2.1 Les sous-couches

2.1.1 La couche SSCS

La SSCS fournit toute transformation de donnes ou le mappage de rseaux
externes reu par la CPS. Pour le raccordement de rseaux externes, la SCSS fournit 2 sous
couches de convergence (CS : convergence Sublayer) :
Pour les rseaux ATM : il sagit dune interface qui associe les diffrents services

ATM avec la couche MAC CPS.

Pour les rseaux base de paquets : il est utilis pour le mappage de tout protocole
base de paquet, tel quEthernet, PPP, et les protocoles internet tels quIPv4 et
IPv6

2.1.2 La couche CPS

La CPS fournit les rgles et les mcanismes daccs, lallocation de la bande passante, et la
maintenance de la connexion. Elle reoit les donnes des sous couches de convergence. De
plus, elle gre galement la partie qualit de service (QoS).
2.1.3 La couche PS

La PS est le lien qui runit la couche MAC la couche PHY. Elle fournit la scurit travers
le rseau sans fil large bande en cryptant la connexion entre la station de base et labonn au
service. De plus, la PS est utilis pour lauthentification et lchange de clefs de scurit.
2.2 La qualit de service

Wimax doit rpondre des exigences de QoS pour un large ventail de services et
dapplications de donnes surtout avec la liaison ou connexion rapide, les capacits
asymtriques en UL et DL, les mcanismes flexibles dallocation de ressources
Dans la couche MAC, la QoS est fournie par l'intermdiaire des flots de service comme
illustr dans la figure suivante :






Figure 10 : La QOS dans le Wimax mobile



Avant de fournir un certain type de service de donnes, la station de base et le terminal de
l'utilisateur tablit d'abord un lien logique unidirectionnel entre les Peer MAC nomm
connexion. Ensuite, loutbound MAC associe des paquets traversant l'interface MAC dans un
flot de service afin dtre dlivr travers la connexion. Les paramtres de QoS associs avec
le flot de service dfinissent lordonnancement de la transmission linterface radio. La
couche MAC est oriente connexion. En fait, on a une QoS par connexion tablie. Chaque
connexion est affecte aux flots de services et la bande passante est ngocie par
lintermdiaire de la signalisation.




Tableau 5 : Classes de QOS et applications



2.3 Le MAC Sheduling service

Ce service a t conu pour assurer une transmission efficace de services de donnes
dans des rseaux Broadband incluant la voix, les donnes et la vido travers diffrents
canaux. Le service Sheduling prsente les proprits suivantes:

Fast Data Scheduler : Le scheduler doit allouer dune manire optimale les ressources
disponibles suivant le trafic et la variation des conditions du canal avec le temps. Ce
dernier est implment dans chaque station de base afin dassurer un temps
dadaptation rapide. Les paquets sont associs un flux ayant des paramtres de QoS
bien dfinis dans la couche MAC pour que le scheduler puisse dterminer correctement
lordre de transmission des paquets sur linterface radio. Le canal CQICH fourni des
informations sur le canal rapide afin de permettre au scheduler de bien choisir le codage
et la modulation pour chaque allocation de ressources. LAMC et le HARQ permettent
dassurer un lien robuste tout au long de la transmission.



Sheduling UL/DL : Ce service est fourni dans les deux sens. Afin davoir une bonne
allocation de ressources et une QoS voulue en UL, des informations exactes sur ltat du
canal et sur les exigences en QoS doivent tre transmises au scheduler en UL. Plusieurs
mcanismes de demande dallocation de bande passante sont mis en service dans le
sens UL tel que le ranging channel, piggyback et polling. De plus, linterfrence intra-cell
est annule grce lorthogonalit des sous canaux UL.

Dynamic Resource Allocation : La couche MAC supporte une allocation frquentielle et
temporelle des ressources en UL et DL (base sur les trames). Lallocation est transmise
travers des messages MAP au dbut de chaque trame ce qui permet une adaptation
plus facile selon les conditions du canal.

QoS Oriented : Le scheduler se base sur le concept de connexions pour transporter les
donnes. Chaque connexion est associe un seul service prsentant des paramtres
de QoS propres lui dfinissant son comportement.





3 La scurit


Dans un premier temps la station cliente (SS) envoi une demande de connexion en
envoyant ses certificats ainsi que son matriel de cryptage. Si le client a les droits ncessaires,
la BS autorise laccs au rseau et envoi un acquittement crypt avec la cl publique du client.
La BS sauthentifie alors devant le client en envoyant une association de scurit et son
matriel de chiffrement. Le client vrifie lidentit de la BS puis senregistre sur le rseau, il
reoit par la suite un acquittement crypt, la connexion est maintenant tablie et scurise.








Figure 11 : Etablissement dune connexion Wimax entre SS et BS



III Les frquences exploites dans le monde

Les bandes de frquences disponibles pour le WiMAX avec ou sans licences sont illustres
dans la figure suivante :





Figure 12 : Bandes disponibles pour le WiMAX



1 - Les bandes de frquences licence

La bande 3.5-GHz : est une bande de frquences ncessitant de licence, elle est
utilise dans la majorit des pays lexception des tats unis (USA). Cest une bande
fortement utilise par WiMAX grce la grande largeur du canal quelle peut offrir
(de 3.3 GHz 3.4GHz et de 3.4 GHz 3.6 GHz).
MMDS : le spectre de MMDS (Multichannel Multipoint Distribution Service)

contient 31canaux de 6 MHz de largeur chacune, situant dans lintervalle frquentiel

2500 MHz 2690MHz, et contient lITFS (Instructional Television Fixed Service).Ce
spectre est initialement sous lutilisation de lInstructional TV, il est attribu pour le
WIMAX dans les USA a travers le FCC (Federal Communications Commission).
Les fournisseurs auront laccs ce spectre a travers les ventes aux enchres de FCC

et/ou en leasing les canaux de ses supports ITFS.

Cette bande est utilise aux tats unis, la Mexique, le Brsil, et certains pays de lAsie
de sud.
WCS : les 2 bandes WCS (Wireless Communications Service) sont de 2305 2320

MHz et DARS (Digital Audio Radio Service), ce qui cause un problme
dinterfrences cre par les rpteurs DARS terrestres. Ces 2 bandes sont utilises dans
la USA, les pays du sud dAsie comme lAustralie, la Core du sud, New-Zlande.


2 - Les bandes de frquences libres



Les bandes 5 GHz U-NII & WRC : les bandes U-NII (Unlicensed National
Information Infrastructure) sont dans 3 groupes principaux : les basses et moyennes
bandes de U-NII (5150 MHz- 5350 MHz), World Radio confrence (WRC) (5470
MHz- 5725 MHz), et la bande suprieure de U-NII/ISM (5725 MHz- 5850 MHz). Le
Wi-Fi existe dans les basses et moyennes bandes dU-NII, qui ont dmontr une
viabilit pour le WiMAX. La bande WRC, rcemment attribue, ajoute un canal
intressant pour le fonctionnement dans les bandes des frquences libres. Mais la
plupart des activits du WiMAX sont dans la bande suprieure de U-NII, ou il ny a
pas quun peu de services comptentes dans cette bande, et ou on peut utiliser un
grand niveau de puissance jusqua 4 W, en comparaison avec 1W seulement dans les
basses et infrieures bandes de U-NII.



La bande 2.4 GHz ISM (Industrial, Scientific, and Medical) est une bande de
frquences libres qui offre un canal de 80 MHz pour le dploiement de WiMAX. Le
Wi-Fi existe maintenant dans cette bande, mais les futures profiles de WiMAX qui
spcifient un MAC inter oprable vont apporter les 2 services ensemble pour une
opration complmentaire qui fournit une mobilit de grande espace pour les
utilisateurs. A cause de la grande croissance dutilisation du WiMAX, le WiMAX
Forum a concentr ses efforts pour son processus initial de certification des profiles
sur : MMDS, la bande 3.5 GHz (licencies), et sur la bande suprieure (non licencie)
de 5 GHz U-NII, o il y a moins dinterfrences, des niveaux de puissance
raisonnables, et des largeurs du canal bien choisies.



IV Avantages et contraintes techniques

1 Avantages

La technologie Wimax apparat comme bien adapte en zone rurale en plus de
prsenter de nombreux avantages :

- Sur un espace ayant une faible densit dmographique, le Wimax permet de raliser
une couverture haut dbit de superficies relativement importante sans ncessite de
travaux de gnie civil.
- Le WiMAX est utilis comme une technologie alternative permettant de rsorber les
zones blanches.
- Dbits symtriques de plusieurs Mgabits/s

- Le Wimax permet une allocation de la bande passante la demande, la bande passante
est alloue selon les besoins de lutilisateur.




2 Les contraintes


- Attribution obligatoire dune licence : seuls les dtenteurs dune licence sont
mme de dployer des rseaux Wimax.
- Ncessit de disposer dun point haut : afin dassurer la meilleur couverture spatiale
possible
- Besoin dune ligne de vue : la couverture thorique est de 15km. Lorsque lantenne est

- masque par des obstacles (arbres, immeubles, etc.), la transmission reste possible
mais la porte est rduite (de 5 10km).







- Eligibilit soumise de nombreux paramtres : il est difficile dindiquer a priori avec
certitude si un site recevra le signal ou non, mme dans un rayon gographique
restreint autour de la station de base. Les tudes radio sur site sont gnralement
ncessaires.





CHAPITRE II :

LES EQUIPEMENTS DE LA TELESURVEILLANCE





I ARCHITECTURE POUR UN SYSTEME DE TELESURVEILLANCE

Les systmes de tlsurveillance sont assez souples. Ces composants de base
peuvent tre souvent associs dautres quipements. Nous pouvons prsenter 2
exemples darchitecture, une de base et une autre un peu plus volue.


1 Architecture simple pour un systme de tlsurveillance

Larchitecture de base dun rseau de tlsurveillance peut tre

compos de :
Un routeur
Dune ou de plusieurs camras IP
Dun modem
Dun cran (moniteur, ordinateur, tlphone.)
De supports de transmission (filaire ou hertzien)


Ces lments sont les composantes essentielles dun systme de tlsurveillance.
Toutes fois sans en compliquer le fonctionnement, il est possible il est possible de
rajouter un cran de contrle dans les locaux surveills.

2 - Architecture avance dun rseau de tlsurveillance


Comme exemple darchitecture de systme de tlsurveillance plus complexe, on
peut citer le couplage avec un systme dalarme. Les composants de rseau seront
alors :

Un dtecteur de mouvement,
un centre dalarme (unit de gestion de linformation transmise par le
dtecteur),
des camras IP,
un routeur,



un modem internet,
un tlphone,
un cran distant (ordinateur, tlphone, moniteur).


Avec ce rseau de tlsurveillance, le dtecteur de mouvement repre une anomalie quil
transmet la centrale dalarme. Elle dclenche la commande domotique qui prend en charge
la mise en route de lalarme, lclairage dans la pice, lenvoi de messages aux numros
programms (fixe ou mobile) et le lancement des enregistrements des camras.



II DESCRIPTION DES EQUIPEMENTS ET OUTILS UTILISES DANS LE
CADRE DU PROJET


1 La camra IP


Diffrente dune Webcam, la camra IP runit les fonctions optiques dune camra et
la capacit dun petit ordinateur quip dun serveur web interne. Une camra rseau possde
donc une prise RJ45 pour une connexion directe sur un Switch ou un modem routeur. Elle
diffuse ses images tout poste qui en fait la demande sur le rseau IP. Les images provenant
des camras IP peuvent tre consultes partir dun simple explorateur, mais il existe bon
nombre dapplications qui permettent de visualiser les images de plusieurs camras dun
mme site simultanment. Les camras rseau sont le nouveau standard incontournable de la
vidosurveillance. Elles permettent de faire baisser considrablement les cots dinstallation.

2 Le routeur


Un routeur un quipement dinterconnexion de rseaux informatiques permettant
dassurer le routage des paquets entre deux rseaux ou plus afin de dterminer le chemin
quun paquet de donnes va emprunter. Lorsquun utilisateur appelle une URL (Uniform
Resource Locator), le client web (navigateur) interroge le serveur de noms, qui lui indique en
retour ladresse IP de la machine vise. Son poste de travail envoi la requte au routeur le plus
proche, c'est--dire la passerelle par dfaut du rseau sur lequel il se trouve. Ce routeur va
ainsi dterminer la prochaine machine la quelle les donnes vont tre achemines de
manire ce que le chemin choisit son le meilleur. Pour y parvenir les routeurs tiennent jour
leur table de routage, vritable cartographie suivre en fonction de ladresse vise. Il existe



de nombreux protocoles ddis cette tche. En plus de leur fonction de routage, les routeurs
permettent de manipuler les donnes circulant sous forme de datagrammes afin dassurer le
passage dun type de rseau un autre. Or, dans la mesure o les rseaux nont pas les mmes
capacits en termes de taille de paquets de donnes, les routeurs sont chargs de fragmenter
les paquets de donne pour permettre leur libre circulation. Un routeur possde plusieurs
interfaces, chacune pouvant tre connecte sur un rseau diffrent. Il peut possder ainsi
autant dadresse IP que de rseaux diffrents sur lequel il est connect

3 Les antennes

Les antennes assurent la transmission et la rception des donnes par voie hertzienne.
selon les besoins du rseau diffrents types dantennes peuvent tre dployes. Elles sont
installes en hauteur sur le toit des btiments ou aussi lintrieur des btiments. Les antennes
WiMAX ont la caractristiques fondamentale davoir une trs grande distribution
horizontale (Azimut) de transmission/rception, de manire communiquer avec le maximum
de clients ; par contre pour la plus part des antennes, leur distribution verticale nest pas
parfaite. Voila ci aprs quelques modles dantennes :

4 Le poste de contrle

Install dans le centre de tlsurveillance, le poste de contrle est le plus souvent un
ordinateur ou moniteur compos dun ou de plusieurs crans servant visualiser les images
provenant des camras IP. Il est associ une application (logiciel) permettant de grer
plusieurs images la fois. Nous avons quelques exemples de poste de contrle ci-dessous :




Figure 13 : Postes de contrle






























PARTIE III :

REALISATION DU PROJET







CHAPITRE I :

INGENIERIE DE DEPLOIEMENT





I ENVIRONNEMENT DE DEPLOIEMENT

1 Choix des sites

Dans la phase pratique de la ralisation du projet, 2 sites ont t choisi. Lun devant
servir abriter le centre de tlsurveillance et lautre utilis comme lieu surveiller. Plusieurs
critres ont guid nos choix : la situation gographique, la capacit daccueil, la distance de
sparation, la hauteur, la visibilit entre les 2 sites etc. Partant de ce fait deux btiments de
trois tages chacun, situ environ 1km de distance ont t choisi pour la mise en place de
notre dispositif.

2 Installation des quipements


a Equipements dploys

Le tableau ci-dessous nous prsente les quipements utiliss durant la ralisation du projet :

EQUIPEMENTS
CARACTERISTIQUES

Router DLINK
Ports10/100BASE-TX
Ports WAN prenant en charge PPoE
Switch 4 ports 10/100BASE-TX intgr
Fonction de pare-feu comprenant NAT
avec VPN passthrought
Filtrage adresses MAC / IP

Antennes ENGENIUS

Antenne de panneau 5dbi 2,4Ghz et
13dbi 5Ghz
Frquence 5Ghz et 2.4Ghz
Porte 1km 30km
Largeur de bande jusqu 108 Mops
Technologie QOS

Camra IP ZENITH

TCP /IP, DHCP, SMTP, HTTP, DNS,
PPoE



Compression JPEG
VGA (640*480) / (320*240)
IEEE 802.1b, 802.11
OFDM

Moniteur ACER (PC + application de
surveillance vido)

Systme dexploitation : LINUX
UBUNTU 10.4
Ecran 15.4 pouce
CPU 2.2 gHz, Pentium M
Application ZoneMinder installe


Tableau 6 : Liste des quipements dploys



b Rpartition des quipements sur les 2 sites

La rpartition des quipements cest faite sur les sites de la manire suivante :

Site A (site surveiller) :


- 1 antenne ENGENIUS
- 2 camras IP ZENITH
- 1 routeur DLINK


Site B (site servant de centre de tlsurveillance) :


- 1 antenne ENGENIUS

- 1 routeur DLINK

- 1 Moniteur ACER





II PLAN DE DEPLOIEMENT

1 - Architecture du dploiement

La figure ci-dessous prsente larchitecture globale de notre ralisation. Elle prsente
les 2 sites, le site A qui reprsente notre site surveiller et le site B celui abritant notre centre
de tlsurveillance.




Figure 14: Architecture du dploiement




2 Mise en place et interconnexion des quipements

La mise en place des quipements sest faite en plusieurs tapes sur les sites retenus :

- Etape 1 : installation des antennes

Linstallation des 2 antennes sest faite avec un GPS (Global Positionning System), les
antennes ont t installes une hauteur de 95m environ partir du niveau de la mer, pour
une distance denviron 1km entre les 2 antennes. Le mode de visibilit LOS (line of Sight)
ligne de vue a t choisit entre les 2 antennes.

- Etape 2 : installation des routeurs


Un routeur a t connect derrire chaque antenne par le biais dun cble Ethernet droit.
Le cble Ethernet droit permet dinterconnecter des quipements rseaux de nature
diffrentes et nintervenant pas au mme niveau de couche du protocole OSI.

- Etape 3 : installation des camras



Les camras ont t installes sur le site surveiller (site A) diffrents endroit bien
dgags. Elles sont connectes ensuite au routeur du site par le biais dun cble Ethernet.

- Etape 4 : installation du moniteur


Le moniteur devant rceptionner le flux dimages provenant des camras est reli au
routeur du site abritant le centre de tlsurveillance (site B) par le biais dun cble
Ethernet.




Aprs la mise en place et linterconnexion des quipements nous avons procd la mise
en place totale du systme.





CHAPITRE II :

IMPLEMENTATION DE LA SOLUTION






Limplmentation de la solution est compose de 3 tapes principales :


La premire consistera mettre en place un plan dadressage des priphriques, de
telle sorte crer un LAN (Local Area Network) compos de tous les
quipements. Les priphriques se verront donc attribu chacun une adresse IP.
Notre rseau tant totalement priv nous utiliseront une utiliseront des adresses
prives pour notre solution.
La second tape sera consacre la configuration des quipements. Tous les

quipements utiliss dans le cadre de notre travail possdent une interface
graphique pour leur configuration.
La dernire tape servira faire les testes de vrification de tout le systme mis en

place.


I Plan dadressage


Le tableau suivant prsente les adresses attribues tous les priphriques :


Tableau 7 : Tableau dadressage des priphriques



Equipements


Adresses IP


Masque de sous rseau
Antenne Wimax (site A) 192.168.2.120 225.255.225.0
Antenne Wimax (site B) 192.168.2.121 255.255.255.0
Routeur (site A) 192.168.2.124 255.255.255.0
Routeur (site B) 192.168.2.100 255.255.255.0
Camra 1 192.168.2.115 255.255.255.0
Camra 2 192.168.2.114 255.255.255.0
Moniteur 192.168.2.10 255.255.255.0



La figure suivante prsente une illustration des adresses sur larchitecture de dploiement :
































Figure 15 : Architecture de dploiement

II CONFIGURATION DES EQUIPEMENTS

1 Les antennes Engenius

Les antennes Engenius utilises fonctionnent avec la technologie WDS
(Wireless Distribution System). Le WDS dsigne un systme permettant
linterconnexion de plusieurs points daccs sans fil, il permet aussi une extension des
rseaux sans fil en utilisant des points daccs multiples, sans lexigence traditionnelle
dun backbone filaire pour les relier. Lavantage notable du WDS est quil prserve les
adresses MAC des trames clients travers les liens entre les points daccs. Les 2
antennes fonctionnent avec des modes de configuration diffrents, le mode WDS
BRIDGE pour lantenne qui met les flux vido provenant des camras IP et le mode
ACCESS POINT / CLIENT BRIDGE pour lantenne qui reoit les flux vido mis.
Les antennes reoivent plusieurs paramtres pour leur configuration.

Configuration de ladresse MAC



Les antennes possdent 2 adresses MAC, une adresse MAC Ethernet et une adresse
MAC Wireless (sans fil). Cest ladresse MAC Wireless qui est configure. A partir du menu
WDS Link Settings on rentre son adresse MAC Wireless. La figure ci-dessous montre
linterface de configuration pour ladresse MAC.




Figure 16 : Interface de configuration de ladresse MAC





Configuration de ladresse IP

Ladresse IP est configure partir de linterface Wireless Network. Ladresse 192.168.2.121
est attribue lantenne situe sur le site B (site abritant le centre de tlsurveillance) et
ladresse 192.168.2.120 est attribue lantenne du site A.

Configuration avance


Au niveau de la configuration avance les paramtres suivants sont rentrs : le dbit de
donne, la puissance de transmission, la largeur de bande du canal de transmission, la distance
dmission et le mode de protection. Tous ces paramtres sont rentrs partir de linterface
Wireless Advanced Settings. La figure suivante montre son interface de configuration

Figure 13 : Interface de configuration des paramtres avancs








2 Les routeurs DLINK

La configuration des routeurs a consist leur attribuer des adresses IP et des
mots de passe pour le verrouillage de laccs. Laccs linterface de configuration se
fait partir dun navigateur. Les routeurs DLINK possde une adresse IP par dfaut,
ladresse 192.168.0.1 est utilise la premire fois que lon accde leur interface de
configuration. Cette adresse est modifie ensuite par les nouvelles adresses attribues.
Les adresses 192.168.2.124 et 192.168.2.100 ont t respectivement attribues au
routeur du site A et celui du site B.

Figure 18 : Menu LAN du routeur DLINK








Une protection est active sur les routeurs pour des mesures de scurits. La protection
est active partir du menu Admin.







Figure 19 : Menu Admin du routeur DLINK



Le menu Wireless permet dattribuer un identifiant au routeur, de grer les paramtres
radio et aussi la scurit accrue avec les clefs dencryptassions. Limage suivante
prsente le menu Wireless.







Figure 20 : Menu Wireless du routeur DLINK











3 Les camras IP

Les camras IP ont reue chacune une adresse IP, ceux sont les adresse
192.168.2.115 et 192.168.2.114. Les camras IP sont dotes dune interfaces graphique
pour leur configuration. Cette interface est accessible partir dun navigateur web, et
nous donne la possibilit aussi de voir les images capter par les camras, limage
suivante en est une illustration :












Figure 21 : Image capte par lune des camras IP






4 La configuration du moniteur

Notre moniteur est un ordinateur sur le quel tourne le systme dexploitation Linux et
une application permettant la visualisation des images provenant des camras IP. Linux est un
systme dexploitation libre. Lapplication utilise dans le cadre de notre travail est le logiciel
ZoneMinder, un logiciel gratuit. Une adresse IP a t attribue au moniteur. La configuration
majeur du moniteur est celle de lapplication ZoneMinder.

Configuration de ZoneMinder



Sur la page daccueil, en haut droite on modifie la langue et loption
dauthentification pour viter que nimporte qui se connecte ZoneMinder.



Une fois lauthentification active, le systme est redmarr pour activer les
modifications. Par dfaut le mot de passe est Admin, idem pour le login. Une fois
redmarr on configure un nouvel utilisateur dans loption users.





Ensuite on passe lajout des camras IP en cliquant sur Add New Monitor.



On donne un nom la camra, puis on slectionne son type : local pour une camra
analogique relie une carte dacquisition ou une webcam ; remote pour une camra
IP, cest notre cas ici ; File pour laccs un fichier image directement, Ffmpeg pour
un flux vido stream.



On slectionne ensuite la fonction la fonction : Monitor pour juste visualiser la camra,
Modect pour un enregistrement sur dtection de mouvement et Record pour un
enregistrement en continu, etc.

On active la camra en cochant enabled



Sur longlet source, on configure laccs la camra Cet onglet varie en fonction du
type de la camra slectionn. Pour une camra IP, on indique ladresse IP, le port, le
chemin. Ensuite on indique la taille de limage ; cest la taille configure sur la camra.

On rpte lopration pour lautre camra.


La configuration de ZoneMinder peut se faire de manire plus approfondie, mais pour
notre travail on peut se contenter de notre configuration effectue.

La dernire tape de notre implmentation consiste faire des testes de connectivits
entre les 2 sites.

III TESTS DE VERIFICATION DU SYSTEME


Pour vrifier la marche du systme, diffrents diagnostiques ont t effectus.
Les diagnostiques ont consists vrifier la connectivit entre les 2 sites. Pour ce faire
la commande Ping a t utilise. Elle permet de tester laccessibilit dun autre
priphrique travers un rseau IP, et aussi de mesurer round-trip time (temps aller-



retour), temps mis pour recevoir une rponse. Ping utilise une requte ICMP (Internet
Control Message Protocol) Echo et attend une rponse Echo reply. Lenvoi est rpt
pour des fins statistiques : dterminer le taux de paquet perdu et le dlai moyen. Les
schmas ci-dessous prsentent le teste effectu partir de lantenne du site A sur
lantenne du site B.

Figure 22 : Diagnostique Ping





Le teste Ping tant positif les flux vido provenant des camras du site A sont
rceptionns par le moniteur via lantenne du site B. Ci-dessous une image provenant
de lune des camras.





Figure 23 : Image capte par lune des camras IP





CHAPITRE III :

ANALYSE DES COUTS




Les cots de la mise en place dun service de tlsurveillance peuvent varier selon les
besoins et la qualit des quipements utiliss. Concernant notre projet le cot global
rsulte des prix des diffrents quipements utiliss. Le tableau ci-aprs prsente les
dtails de ces cots.

Tableau 8 : Rcapitulatif du cot de la solution

Equipements Quantits Prix unitaire Prix total


Router DLINK
DI 524


2


45000fcfa ttc


90.000fcfa ttc


Antenne Engenius


2


1.500.000fcfa ttc


3000.000fcfa ttc


Camra IP
ZENITH


2


250.000Fcfa ttc


500.000Fcfa


Moniteur


1


350.000Fcfa ttc


350.000Fcfa


COUT TOTAL


3.940.000fcfa ttc



CONCLUSION





Tout au long de ce projet, nous avons montr les perspectives que pourrait offrir un systme
de tlsurveillance coupl une technologie de pointe telle que le Wimax, en matire de
scurit de lieu priv ou public. En effet, un systme de tlsurveillance pourra montrer toute
son efficacit grce la qualit des quipements utiliss lors de sa mise en uvre.

De plus, une tlsurveillance moderne devra sappuyer sur des technologies de
tlcommunications efficaces pour offrir le maximum de garanties ses utilisateurs. Ici le
Wimax a montr quil pouvait tre un outil essentiel grce aux avantages quil offre : dbit
trs lev, couverture des zones difficilement accessibles, bonne qualit de service.

Ensuite, cette technologie en plus de ses fonctions premires daccroitre la scurit pourrait
servir dans de nombreux domaines, tels que la mdecine pour la surveillance de patients
distance ou encore lassistance de personnes distance pour la tlassistance, et aussi pour
lobservation du trafic routier etc..

Enfin, la ralisation de ce projet nous a permis dapprofondir nos connaissances dans la
conception dun systme de tlsurveillance et aussi de la technologie Wimax. Ce travail
pourra tre amlior avec lapport de moyens financiers plus important.




























ANNEXES



ANNEXE 1 :Antenne positionne sur l'un des sites











ANNEXE 2 :Exemple D'antenne WIMAX


















ANNEXE 3: Camra IP

















ANNEXE 4: Schma d'une vidosurveillance IP


CameraWIFI
1

Deuxime site
Distant


Camera WIFI 3G

1 1
PDA WIFI
Visualisation

















a IP I/R
Cameras IP Motorises
-;M

C
1
>
1 11111 1
P
1111 11
m
111 111 11
m
111111111
e
11111
m
111
--


Station Vidosurveillance
Distante
(Visualisation & Enregistrement)


SCHEMA VIDEOSURVEILLANCE IP
Camer
-

Extrieure Adaptateur CPL
Station Vidosurveillance Locale
(Visualisation & Enregistrement)
Tel: +352.26.54.46.1fax: +352.26.53.11.74


-
' - ".. -.. "l 1 !
"





ANNEXE


User equipement




Clear-VVI -usb









cleor
' ....'.!' t IJIWIJ [m
,. :_ -;;::.
-
:::-_.
-
<- >::

Clear modem








--- --

a
-- - -
- -

- .
: {; :Y- ij

Wimaxlapiop












Annexe 1




Photo d'un modem WIMAX Motorolla











Annexe 2




Photo d'une antenne WIMAX



Annexe 3







Photo d'une cl WIMAX sprint














Annexe 4








Station de base wimax






Illustration de communication WiMAX















'-" V..o\X






Equipements ct oprateur





ANTENNE RELAIS





ASN






Antenne WiMAX