Vous êtes sur la page 1sur 71

WIMAX , Présentation générale

et étude de cas :
Télésurveillance et Sécurité par
le Wimax
INTRODUCTION
Depuis le début des années 70, certaines entreprises et institutions sont à la recherche
de solutions efficaces pour lutter contre les fraudes et toutes autres formes de malveillance.
Cette quête d’une amélioration sécuritaire, a favorisé la mise sur pied des premiers systèmes
de vidéosurveillance. Des câbles, des caméras analogiques, des caméras de visualisation,
constituent les équipements utilisés. Le coût de l’installation et les résultats obtenus ont
motivé la poursuite de l’amélioration du système. De nombreuses années plus tard, avec
l’émergence de hautes technologies, le secteur de la vidéo surveillance opère une véritable
révolution. Des caméras IP, des logiciels pour la capture et l’enregistrement d’image, des
capteurs de mouvements et de sons, font notamment leur apparition. Au niveau des
télécommunications, le WIMAX (Worldwide Interoperability for Microwave Access) voit le
jour grâce au WIMAX Forum qui regroupe industrielles, opérateurs, exploitants et
diffuseurs. Le WIMAX comprend des normes et standards de réseaux sans fil
précédemment indépendants : HiperMan développé en Europe par l’ETSI (European
Télécommunication Standards Institute Engineers) ou encore le 802.16 développé par
l’IEEE (Institute of Electrical and Electronics Engineers), cette technologie permet
d’atteindre des débits de plusieurs dizaines de mégabits par seconde sur une zone de
couverture portant sur quelques dizaines de kilomètres. Toute cette évolution va permettre de
mettre en place de nouvelle technique telle que la télésurveillance, procédée de
surveillance à distance de lieu public, privé ou de personnes.

Dans le but de mettre en exergue les opportunités que peuvent offrir cet ensemble de
technologie dans le domaine de la sécurité, l’ITES nous propose l’étude du thème :

Télésurveillance et sécurité par le WIMAX.

Dans le déroulement de notre travail, nous essayerons de répondre aux interrogations


suivantes :

- Comment mettre en place le réseau de télésurveillance ?


- La télésurveillance n’a t- elle pas de limite en matière de sécurité ?
- Quelles sont les améliorations possibles dans le domaine ?
Pour y arriver, le travail sera axé autour de 3 points essentiels :

En premier lieu, une approche générale du sujet, ensuite une étude technique détaillée qui

va s’étaler sur toutes les technologies mises en œuvre dans la télésurveillance par le

WIMAX. Enfin, le troisième point sera consacré à tout le procédé utilisé dans la réalisation

du projet.
CHAPITRE II :

PRESENTATION DU PROJET

I – PRESENTATION DES CONCEPTS


1 – La télésurveillance
a – Usages
La télésurveillance est employée de manière générale pour des
raisons de sécurité :
 Dans le cadre de la prévention de la délinquance ;
 Dans le cadre de la sécurité routière, au moyen de caméras spécialisées ou
des capteurs à proximité, voire noyés dans la chaussée permettent
d’évaluer la densité du trafic, les ralentissements qui peuvent en découler,
la présence de personnes sur les bandes d’arrêt d’urgence, etc.
 Pour la surveillance de lieu sensible (banques, centrales nucléaires, etc.) et
d’habitations afin de prévenir les intrusions, les cambriolages et les actes
de vandalisme ;
 Dans le cadre de la télémédecine, pour la surveillance de patients à
distance ;
Selon l’usage que l’on veut en faire, la télésurveillance fonctionne en
suivant un certain nombre de principes.

b – Principes

Le fonctionnement de la télésurveillance regroupe des outils de


réseau, d’informatique ou d’optique. L’appareillage mise en œuvre dans
les systèmes de télésurveillance peut varier selon l’usage, mais le principe
de fonctionnement reste le même en général. Une ou plusieurs caméras
recueillent des images quelles transmettent ensuite via un réseau filaire ou
radioélectrique à un centre de télésurveillance équipé d’écran de
visualisation.
c – Equipements de télésurveillance
Les outils de télésurveillance se divisent en plusieurs
classes :
 Les capteurs d’images : ceux sont des caméras qui permettent
d’enregistrer les images du lieu à protéger en les transmettant par
liaison filaire ou sans fil à un moniteur vidéo ou informatique,
généralement installer dans un centre de télésurveillance.
 Les enregistreurs : souvent assimiler à un appareil contenant un
disque dur de grande capacité mémoire pour l’enregistrement des
vidéos.
 Le centre de télésurveillance : enceinte abritant tout le matériel de
visualisation y compris l’opérateur de
télésurveillance.
 Des capteurs de sons : ceux sont des microphones disposés à des
emplacements stratégiques permettant d’écouter d’éventuels intrus
au sein de l’endroit à surveiller.
 Des capteurs de positions d’état : Ils ont pour tâche de donner la
position des ouvrants des bâtiments, des pièces ou des machines
sous surveillance. Ils permettent aussi de détecter tout mouvement,
afin d’obtenir un état (occupé ou non) des lieux surveillés.

Tous ces équipements sont mis en œuvre de manière générale grâce à des réseaux
filaire, le RTC (Réseau Téléphonique commuté) ou sans fil, tels que le WIMAX
(Worldwide Interoperability for Microwave Access), le WIFI (Wireless Fidelity),
le GSM (Global System for Mobil) etc.

2 – Le WIMAX

Le WIMAX désigne un mode de transmission et d’accès à haut débit, portant


sur une zone de couverture géographique étendu. Il permet un accès à internet en fixe
comme en mobile. Il s’agit d’un standard de réseau sans fil métropolitain créé par les
sociétés INTEL et ALVARION en 2002 et ratifié par l’IEEE (Institutes of Electrical
and Electronics Engineer) sous le nom de IEEE 802.16, WIMAX est le label
commercial délivré par le WIMAX Forum aux équipements conformes à la norme
802.16, afin de garantir un haut niveau d’interopérabilité entre ces différents
équipements.

a – Usages

L’exploitation du WIMAX peut se faire au niveau des réseaux de transport, de


collecte ou de desserte. Pour la collecte il peut assurer la connexion entre les sites
d’émission / réception WI-FI et le réseau internet par exemple. La couverture et les
débits pouvant être offert, le caractère de mobilité promis à terme ainsi que le coût
industriel et d’installation réduit ouvrent la voie à de nombreuses applications pour le
Wimax, qui peuvent être entre autres :

 Offres commerciales grand public triple Play : données, voix, vidéos à la demande ;
 Couvertures conventionnelles de zone commerciales : zones d’activités économiques,
parcs touristiques, centres hôteliers… ;
 Déploiements temporaires : centres de secours, chantiers, festivals …. ;
 Gestion de réseaux de transport intelligents ;
 Zones hospitalière étendue ;
 Sécurité maritime et urbaine ;
 Systèmes d’information géographique déportés ;
 Météorologies (télémesure, pilotage à distance, relevés géophysiques…)

b – Principes

Le WiMAX utilise plusieurs technologies de diffusion hertzienne destinées


principalement à une architecture dite « point-multipoint » : un ou plusieurs
émetteurs
/ récepteurs centralisés couvrent une zone où se situent de multiples terminaux. Le
WiMAX procure des débits de plusieurs dizaines de mégabits / seconde sur une zone
de couverture portant sur plusieurs dizaines de kilomètres au maximum. Le WiMAX
s’adresse notamment au marché des réseaux métropolitains mais aussi aux secteurs
périurbains voire ruraux qui n’ont pas d’infrastructure téléphonique filaire exploitable.
Plusieurs normes et standards et relèvent de l’acronyme WiMAX : les plus avancées
concernent l’usage en situation fixe (l’usager est équipé d’une station domestique et
d’une antenne extérieure); les autres concernent une version mobiles (connexion à
haut débit en situation de mobilité) dont la norme est en cour d’homologation
internationale.

II – ANALYSE DU PROJET

1 – Cadre d’étude

La réalisation de cette étude consiste à monter l’existence de moyens


innovants, pouvant apporter une amélioration des systèmes existant en matière de
surveillance vidéo, et aussi de mettre en exergue ces intérêts socio-économiques. En
fonction des secteurs d’applications, les services de télésurveillance évoluent de
manière différente. Les applications vidéo suivent une progression très rapide et
permettent aux télésurveilleurs, d’enrichir leur prestation en complément d’offre
existante. Les moyens de centrales de surveillance ceux sont densifiés avec l’apport de
technologies et de supports d’exploitation des informations nécessaires à la
gestion d’information plus complexes. La naissance de nouvelles technologies de
télécommunications telle que le WiMAX, ont contribué à cette dynamique évolution,
notamment au niveau des supports de transmission. Partant de ce fait, l’ITES soucieux
de ne pas rester en marge de toute innovation technologique dans le domaine des
télécommunications, nous a proposé de mener une étude sur la télésurveillance et la
sécurité par le WiMAX.

2 – Objectifs visés

Les objectifs visés tout au long du projet sont :

- Mise en œuvre d’un réseau IP de télésurveillance totalement privé


- Apporter un plus au secteur de la sécurité en Côte D’Ivoire
- Montrer l’existence d’une solution innovante et moins coûteuse

3 – Cahier de charge

Notre travail a été de mettre en place un réseau local sans fil composé
de 2 sites distants, l’un servant de site à surveiller et l’autre de centrale de
télésurveillance. Notre WLAN (Wireless Area Network) devant pouvoir assurer la
transmission et la réception des flux vidéo. Pour mener à bien cette tache nous
avons effectué les actions suivantes :

- Le choix des équipements


- L’installation et la configuration des équipements
- Les tests après installation.

III – PRESENTATION D’AUTRES SYSTEMES DE TELESURVEILLANCE

1 – La télésurveillance par internet

a – Explication

Elle fait partie des techniques de télésurveillance les plus modernes. De plus,
elle réduit les dépenses dans le sens où son installation est moins onéreuse et sa main
d’œuvre moins nombreuse. Une poignée de responsable qui sera installée dans le
centre de télésurveillance suffit pour assurer le bon fonctionnement du système. Ce
centre peut par ailleurs être installé dans un autre lieu et non pas forcément à
l’intérieur du bâtiment à surveiller. Il est possible de garder un œil sur les endroits
surveillés peu importe où l’on se trouve. Il suffit d’un logiciel de télésurveillance,
d’une webcam, d’un ordinateur et d’une connexion à internet haut débit. Avec la
télésurveillance par internet il possible de :

 Visionner des images prises à intervalles réguliers, préalablement enregistrés et


consultables sur internet.
 Choisir des webcams dotée d’un capteur de mouvement et de son.
 Regarder en direct des séquences de vidéo en continue via internet.
 Augmenter le nombre de caméras afin d’augmenter les angles d’observation.
b - Exemple d'architecture

rauteur
.stltion dè'iëiesumillanœ
et EUégisireo:")

Figure 1: Exemple d'architecture de la télésurveillance par internet


2- La télésurveillance par satellite

a – Explication

La télésurveillance par satellite est utilisée dans de nombreux systèmes de


surveillance, tels que la surveillance territoriale, maritime, résidentielle etc.… .Le mécanisme
est le même pour la plus part d’entre eux. Des satellites de relais se chargent de retransmettent
les images provenant d’un terminal satellite (une antenne parabolique) situé au niveau du site
distant à surveiller et relier à un réseau IP local, à la centrale de télésurveillance qui elle aussi
possède un terminal satellite pour la réception des données. Le système de télésurveillance
par satellite offre d’énormes avantages tels que :

 Echanges d’informations instantanées


 Débit pouvant atteindre 2Mb en voie montante
 Système fonctionnant à la fois en bande Ku/Ku et en bande Ku/ka
 Système pouvant être déployé en très peu de temps partout dans le monde ou la
couverture satellite est disponible
 Système très compétitif en termes d’investissement et de coûts de fonctionnement en
comparaison avec les systèmes terrestre existants.
b - Exemple d’architecture

Figure 2: Exemple d'architecture de la télésurveillance par satellite


CHAPITRE III :

ENJEUX ET PERSPECTIVES

I – TENDANCES ET EVOLUTIONS

1 – Tendances

En fonction des secteurs d’applications, les services de télésurveillance


évoluent de manière différente. Les applications vidéo suivent une progression très
rapide et permettent aux télésurveilleurs d’enrichir leur prestation, en complément
d’offres existantes. On constate une amélioration actuelle des services et de la
qualification des informations. Si bien qu’aujourd’hui on ne traite plus une alarme de
manière primaire. Les moyens de centrales de surveillance ceux sont densifiés, avec
l’apport de technologie et de support d’exploitation d’information nécessaire à la
gestion d’information plus complexes. Le multimédia à donc pris son ampleur :
audio, vidéo et évènements data ceux sont associés.

2 – Evolutions

Les possibilités offertes par l’IP et le GSM / GPRS font apparaître un autre
mode d’utilisation de la télésurveillance. Du traitement d’alerte à l’intervention sur
site, la télésurveillance reste une véritable valeur ajoutée à la sécurisation des lieux
sensibles. La télésurveillance est maintenant capable d’assurer une gestion étendue
des risques et de prendre en charge les besoins croissants des utilisateurs. Ajoutés à
cela, de nouveaux services sont proposés, tels que : la détection d’incendie, la lutte
contre le vol de carburant, la protection de travailleur isolé, la téléassistance etc.…
II – LES PRINCIPAUX APPORTS TECHNOLOGIQUES

1 – Des outils évolués

Les premiers systèmes de surveillance vidéo fournissaient des images en noir


et blanc de faible définition sans possibilité de filtrer ou de zoomer.

Aujourd’hui on note une nette amélioration de ces systèmes. De petites caméras


couleur à haute définition qui peuvent non seulement se focaliser sur un détail
minutieux, mais aussi dépister semi-automatiquement des objets en reliant le contrôle
de la caméra à un ordinateur ont fait leur apparition. La technologie actuelle permet à
un système de surveillance vidéo de percevoir un objet mobile comme une personne
qui marche ou qui rampe ou encore un véhicule. Des fabricants de système de
surveillance vidéo prétendent fournir un système qui peut évaluer l’âge d’une personne
en analysant son image.

2 – Les réseaux de télécommunications

Les réseaux de télécommunications de nos jours ont connus une nette


progression, permettant ainsi d’assurer des services beaucoup plus évolués. A
l’origine le RTC (Réseau Téléphonique Commuté) assurait les services de
télésurveillance, mais aujourd’hui ces services du fait de leur évolution, utilisent des
technologies de télécommunications beaucoup plus évoluée, capable de leur offrir une
qualité de service optimale. Des technologies telles que l’UMTS (Universal Mobile
Telecommunication System), le WiMAX, l’ADSL (Asymmetric Digital Subscriber
Line), les réseaux satellitaires, garantissent une qualité de service optimale et des
débits très élevés, favorisant ainsi l’amélioration des services de télésurveillance.
PARTIE II :

ETUDE TECHNIQUE
CHAPITRE I :

ETUDE DETAILLEE DE LA TECHNOLOGIE WiMAX

I – GENERALITE

1 – Definition

Wimax est un acronyme pour Worldwide Interoperability for Microwave Access. Il a


été créé pour permettre la convergence et l’interopérabilité entre deux standards de réseaux
sans fils auparavant indépendants : Le HiperMan, proposé en Europe par L’ETSI (European
Télécommunications Standards Institute) et le standard de transmission radio 802.16, validé
en 2001 par l’organisme international de normalisation IEEE (Institute of Electrical and
Electronics Engineers). En effet, Le réseau WiMAX désigne dans le langage courant un
ensemble de standards et techniques du monde des réseaux métropolitains sans fil WMAN
(Wireless Metropolitan Area Network). Le standard IEEE 802.16, ou WiMAX permet le
raccordement sans fil d'entreprises ou de particuliers sur de longues distances à haut débit.
WiMAX apporte une réponse appropriée pour certaines zones rurales ou difficilement
accessibles, qui sont aujourd'hui privées d'accès à l'Internet à haut débit pour des raisons de
coût. Cette technologie vise donc à introduire une solution complémentaire au DSL (Digital
Subscriber Line) et aux réseaux câblés d'une part, et à interconnecter des hotspots WiFi
d'autre part. WiMAX est principalement fondé sur une topologie en étoile bien que la
topologie maillée soit possible. La communication peut être réalisée en ligne de vue (LOS :
Line Of Sight) ou non (NLOS).

2 – Les standards 802.16


WiMAX réunit donc plusieurs standards, tous à des états d’avancement
différents, qui sont autant d’axes de travail du groupe IEEE 802.16.
Standard Description Publié Statut

définit des réseaux métropolitains sans fil


IEEE std 802.16-2001 utilisant des fréquences supérieures 8 avril 2002
à 10 GHz (jusqu'à66 GHz)

définit les options possibles pour les réseaux 15 janvier obsolètes


IEEE std 802.16c-2002 utilisant les fréquences entre 10 et 66 GHz. 2003

amendement au standard 802.16 pour les


1 avril
er
IEEE std 802.16a-2003
fréquences entre 2 et 11 GHz. 2003

IEEE std 802.16- er


il s'agit de l'actualisation (la révision) des 1 octobre
2004 (également désigné obsolète/actifs
standards de base 802.16, 802.16a et 802.16c. 2004
802.16d)

IEEE
802.16e (également apporte les possibilités d'utilisation en situation 7 décembre
désigné IEEE std mobile du standard, jusqu'à 122 km/h 2005
802.16e-2005)
actifs
Spécifie la MIB (Management Infor mation
22 janvier
IEEE 802.16f Base), pour les couches MAC (Media Access
2006
Control) et PHY (Physical)

Débits en nomade ou stationnaire


2009 (IEEE
jusqu'à 1 Gbit/s et 100 Mbit/s en mobile
IEEE 802.16m 802.16- actifs
grande vitesse. Convergence des
2009)
technologies
WiMAX, Wifi et 4G

Les principales normes publiées au début de l'année 2005 sont indiquées en gras : a, d et e.

Historiquement conçu pour la partie 10-66 GHz en 2001, la norme 802.16 a concerné par la
suite, les bandes 2-11 GHz pour donner naissance en 2003, à la norme 802.16a. En Europe, la
gamme des 3,5 GHz a été retenue pour le déploiement du 802.16a ; aux États-Unis, les
bandes choisies sont proches de celles exploitées par le Wi-Fi avec 2,4 et 5 GHz. Cette
portion du spectre est celle qui concentre le plus d'applications et de développements au sein
du WiMAX

Forum.
Le 802.16a a été amendé depuis, par le 802.16-2004 ce qui d'un point de vue technique
devrait entrainer l'abandon de la terminologie "a". Conduite par le groupe de travail IEEE
802.16d, cette version amendée est parfois également appelée 802.16d.
En plus du 802.16-2004 qui représente le WiMAX du début d'année 2005, figure également le
802.16.2, un standard qui définit l'interopérabilité entre toutes les solutions 802.16 et
les solutions (comme le Wi-Fi) qui sont présentes sur les mêmes bandes de fréquence.
Deux standards complémentaires on également été publiés :
 « e » est considéré comme le plus avancé et le plus intéressant d'un point de vue
commercial car il apporte la mobilité (permettant à la fois le passage d’un relais à
l’autre ainsi qu’un fonctionnement embarqué en véhicule, lors de déplacements)
 « f », secondaire, lequel doit spécifier une MIB pour la gestion des couches MAC et
Physiques.
Voici un aperçu des différentes couches du modèle OSI constituant la norme 802.16. Celles-

ci vont être détaillées dans les parties qui suivent :

Figure 3 : Couches du modèle OSI constituant la norme 802.16


3 – Contraintes techniques et réglementaires

Certaines contraintes techniques, inhérentes aux technologies radio, limitent


cependant les usages possibles. La portée, les débits, et surtout la nécessité ou non d’être en
ligne de vue de l’antenne émettrice, dépendent de la bande de fréquence utilisée. Dans la
bande 10-66 GHz, les connexions se font en ligne de vue (LOS, line of Sight), alors que sur la
partie 2-11GHz, le NLOS (non line of Sight) est possible notamment grâce à l’utilisation de
la modulation OFDM. Ceci ouvre la voie à des terminaux d’intérieur, facilement instalables
par l’utilisateur final car ne nécessitant par l’utilisation d’antennes extérieure par un
utilisateur agréé.

Le tableau ci-dessous (non exhaustif) donne quelques exemples de débits possibles selon les
cas, sachant qu’une antenne porte sur plusieurs secteurs pour couvrir tout son périmètre. Ces
débits sont à partager entre utilisateurs et les modèles économiques envisagé tablent sur des
offres symétriques entre 1 et 10Mbt/s destinées aux entreprises, c'est-à-dire comparable au
DSL, mais avec la mobilité en plus.

Tableau 2 : Relations entre largeur de canal, débit, taille de la cellule et ligne de vue

Environnement Taille de la cellule Débit par secteur d'antenne

Urbain intérieur (NLOS) 1 km 21 Mbit/s (canaux de 10 MHz)

Rurbain intérieur (NLOS) 2,5 km 22 Mbit/s (canaux de 10 MHz)

Rurbain extérieur(LOS) 7 km 22 Mbit/s (canaux de 10 MHz)

Rural intérieur (NLOS) 5,1 km 4,5 Mbit/s (canaux de 3,5 MHz)


Rural extérieur (LOS) 15 km 4,5 Mbit/s (canaux de 3,5 MHz)

Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de fréquences
soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit
libres soit soumises à licence.

II – SPECIFICITES TECHNIQUES
1 – La couche physique

1.1 – Description de l’OFDM

L’OFDM (Orthogonal Frequency-Division Multiplexing) est un procédé de


codage de signaux numériques par répartition en fréquences orthogonales sous formes de
multiples sous porteuses.

L'OFDM divise une bande de fréquence en plusieurs sous-canaux espacés par des zones
libres de tailles fixes. Par la suite, un algorithme, la Transformée de Fourier Rapide Inverse
(Inverse Fast Fourier Transform, IFFT), véhicule le signal par le biais des différents sous-
canaux. C'est également cet algorithme qui s’occupe de la recomposition du message chez le
récepteur. Le but est alors d'exploiter au maximum la plage de fréquence allouée tout en
minimisant
l'impact du bruit grâce aux espaces libres séparant chaque canal. Cette modulation apparaît
alors comme une solution pour les canaux qui présentent des échos importants (canaux multi
trajets). Un canal multi trajet présente, en effet, une réponse fréquentielle qui n'est pas plate
(cas idéal) mais comportant des creux et des bosses, dus aux échos et réflexions entre
l'émetteur et le récepteur. Un grand débit impose une grande bande passante et si cette bande
passante couvre une partie du spectre comportant des creux (dus aux trajets multiples), il y a
perte totale de l'information pour la fréquence correspondante. Le canal est alors dit «
sélectif
» en fréquence. Pour remédier à ce désagrément, l'idée est de répartir l'information sur un
grand nombre de porteuses, créant ainsi des sous-canaux très étroits pour lesquels la réponse
fréquentielle du canal peut-être considérée comme constante. Ainsi, pour ces sous canaux, le
canal est non sélectif en fréquence, et s'il y a un creux, il n'affectera que certaines
fréquences. L'idée est d’utiliser la diversité apportée pour lutter contre la sélectivité
fréquentielle et temporelle du canal. En diffusant l'information sur un nombre important de
porteuses, on
s'affranchit alors de la sélectivité du canal. Un des grands avantages des schémas de la
modulation OFDM est d’avoir partagé la complexité de l’égalisation entre l’émetteur et le
récepteur, contrairement aux schémas de transmissions mono-porteuse. Ceci permet d’avoir
des récepteurs simples et peu coûteux. Les avantages des différentes variantes de l’OFDM
sont nombreux :
• Une utilisation efficace des ressources fréquentielles en comparaison avec les solutions
classiques de multiplexage fréquentiel. Ceci est dû au fait que dans l'OFDM, les canaux
se chevauchent tout en gardant une orthogonalité parfaite.
• Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque porteuse est
affectée d’un bruit indépendant des autres porteuses. Contrairement aux modulations mono
porteuses où le bruit peut affecter un certain nombre de symboles transmis, la perte d’un
symbole dû à un bruit important n’affecte pas les autres symboles.
• Les techniques OFDM ont une très grande flexibilité dans l'allocation de bit/débit dans
des contextes multiutilisateurs.
A l’inverse, un des grands inconvénients des techniques OFDM est leur manque inhérent de
diversité. Les schémas OFDM ont sacrifié la diversité des schémas mono-porteuses au profit
d’une égalisation simplifiée. En effet, lorsque qu’une sous-porteuse est affectée d’une
atténuation, l’information émise sur cette porteuse est irrémédiablement perdue. En pratique,
des schémas OFDM codés connus sous le nom de COFDM (Coded OFDM) sont utilisés pour
remédier à ces inconvénients. Une autre manière de se réconcilier avec le schéma mono
porteuse est l’OFDMA, concept adaptatif de l’OFDM pouvant allouer une ou plusieurs
porteuses à un utilisateur particulier ajoutant ainsi la possibilité de voir cela comme une
méthode d’accès au médium.
Figure 4 : Série de flux de données converties en symboles

1.2- Description de l’OFDMA


Dans la technique OFDMA (Orthogonal Frequency Division Multiple Access),
chaque sous porteuse est exclusivement assignée à un seul utilisateur, éliminant de ce fait les
Interférences Intra Cellulaires (ICI). Cela a pour conséquence directe un décodage facile de
l’OFDMA par l’utilisateur. Une telle simplicité est particulièrement intéressante pour les
opérations descendantes, lorsque la puissance de traitement est limitée par les terminaux
utilisateurs par exemple. On imagine aisément que la performance d’un canal secondaire
alloué à un utilisateur sera différente de celle d’un autre utilisateur, puisque les qualités du
canal y sont différentes, en fonction des conditions de propagation individuelles. Ceci veut
dire qu’un canal qui a de mauvaises performances avec un utilisateur peut se révéler
favorable à un autre. La technique OFDMA exploite cette caractéristique, du fait
qu’elle permet d’allouer des canaux secondaires différents selon les utilisateurs dans une
fenêtre temporelle à configuration variable pour la transmission d’un certain nombre de
symboles OFDM.
En OFDMA, les sous porteuses sont regroupées en groupes appelés sous canaux mais de
façon à ce que celle formant un même sous canal ne soient pas adjacentes. En sens
descendant, un sous canal peut être alloué à différents utilisateurs. En sens montant, un
utilisateur peut lui être alloué un ou plusieurs sous canaux.
Le Wimax supporte la sous canalisation en UL et DL. L’unité de ressource minimale
fréquence temps de sous canalisation est d’un slot ce qui est équivalent à 48 sous porteuses.
On distingue le mode sélectif en fréquence et appelé AMC (Adaptive Modulation and Coding)
des modes dits de diversités qui utilisent uniformément la bande. Dans les modes de
diversités, le mode PUSC (Partial Usage of SubChannels) permet, à l'opposé du FUSC (Full
Usage of SubChannels), d'utiliser un facteur de réutilisation fréquentiel différent de 1. Pour
faciliter les mesures physiques, des structures de sous porteuses adjacentes sont définies (tels
que le tile en PUSC voie montante et le bin en AMC). En général, les modes de diversités
présentent une bonne performance dans le cas d’applications mobiles alors que le mode
sélectif est plus adapté pour un environnement à faible mobilité ou fixe.
L’OFDMA (Orthogonal Frequency Division Multiples Access) reprend le principe de
l’OFDM. Dans cette version il est désormais possible d’attribuer jusqu’à 2048 utilisateurs qui
cette fois, à la différence de l’OFDM, sont attribués de manière dynamique. En effet si un
utilisateur a besoin de trois fois plus de bande passante qu’un autre utilisateur alors la
modulation lui allouera 3 emplacements alors que l’utilisateur normal n’en aura qu’un seul.

Figure 5 : La modulation OFDMA


1.3 – Le Scalable OFDMA
Le modèle IEEE 802.16e est basé sur le concept du Scalable OFDMA (S-OFDMA).
Ce dernier supporte un large choix de bande passante (de 1.25 Mhz à 20 Mhz) pour
amplement satisfaire la nécessité d’allocation de spectres ainsi que les exigences du modèle
d’utilisation.
L’évolutivité est réalisée par l’adaptation de la taille de la FFT tout en fixant l’espacement de
fréquences des sous porteuses à 10.94Khz. Comme la bande passante et la durée des
symboles sont fixées, l’impact sur les couches supérieures sera minimal lors de l’adaptation
de la bande passante. Les paramètres du S-OFDMA sont listés dans le tableau ci-dessous.
Le Wimax Forum Technical Working Group développent actuellement les systèmes de
bande passantes de deux profiles pour le 5 et 10 Mhz.

Tableau 3 : Paramètres d’évolutivité OFDMA


1.4 – Structure d’une trame WiMAX

Figure 6 : La trame WiMAX


La trame se décompose en trois parties. La première partie correspond à l’en-tête de la trame
donnant les informations principales sur le transfert des informations. Le payload correspond
aux données transportées par la trame. Et enfin, le CRC. Celui-ci est facultatif, il permet au
récepteur de la trame de vérifié l’intégrité de la
trame.

Les en-têtes de trames WiMAX

Il existe deux types d’en-têtes aux trames Wimax :

Comme on peut le voir plusieurs champs sont communs. HT nous donne le type d’en-tête, on
peut ainsi définir la trame comme incrémentale ou agrégée. EC informe sur l’encryptions de
la trame, si le champ est nul alors la trame n’est pas encryptée. RSV définie une réservation.
LEN donne la longueur du paquet en comprenant l’en-tête et le CRC s’il est présent. EKS est
l’index de la clé d’encryptage.

Le Payload

Le payload est la partie où les données sont transportées, le payload constitue la partie
centrale de la trame Wimax.
Figure 7 : Le Payload WiMAX

Le payload s’organise en différentes parties contenant chacune un en-tête et un message de


management. Le message de management se compose de deux parties : le type de message et
les données.

 MAC Management Message

Il existe trois types de management de message :

- La connexion basique (« Basic Management Connections »), ce type de management


est utilisé pour l’envoi de messages courts ou critiques.
- La première connexion de management (« Primary Management Connections»). Le
Wimax utilise ce type de management pour les messages longs tolérant sur les délais
de réception.
- Enfin la deuxième connexion de management («Secondary Management
Connections») utilisée pour les transferts de messages standards comprenant les
paquets des protocoles DHCP, TFTP, SNMP, etc.

1.5 – Les techniques de duplexage

Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la
transmission des données en uplink et downlink, sachant que le multiplexage utilisé est du
type TDM (time division multiplexing). Le standard 802.16 2004 supporte 2 techniques
de
duplexage :
 TDD (Time Division Duplexing) : les transmissions downlink et uplink se font sur le
même canal (même fréquence porteuse), mais à des périodes temporelles différentes.
La trame utilisée pour l’échange des données est d’une durée fixe et contient 2 sous trames,
l’une est utilisée pour le downlink, et l’autre pour l’uplink. Elle est formée d’un nombre
entier de PSs (Physical Slot : unité de temps, dépendant de la spécification PHY, utilisée
pour l’allocation du canal), ce qui facilite la partition du canal. Un système TDD peut diviser
le canal entre les 2 sens downlink et uplink d’une façon adaptative, selon la quantité du trafic
échangé. Ce transfert asymétrique est approprié au trafic Internet où de grandes quantités de
données peuvent être tirées à travers le downlink. La figure 8 résume le principe TDD.

Figure 8 : Duplexage TDD


 FDD (Frequency Division Duplexing) : dans FDD les canaux uplink et downlink
sont localisés dans 2 bandes de fréquence différentes. Une durée fixe de trame est
utilisée pour le downlink et l’uplink, ce qui facilite l’utilisation des différents types de
modulation, et simplifie l’algorithme d’allocation des canaux. Deux types de
duplexage FDD sont prévus dans le 802.16-2004 :
- FDD full-duplex : une full-duplex SS (Subscriber Station) est capable d’écouter
continuellement le canal downlink, ce qui lui permet de transmettre et de
recevoir simultanément.
- FDD half-duplex : une half-duplex SS peut écouter le canal downlink seulement
lorsqu’elle ne transmet pas sur le canal uplink, donc elle n’est pas capable de recevoir
et de transmettre simultanément. Une half-duplex SS est moins couteuse, moins
complexe qu’une full-duplex SS, mais elle n’a pas la même efficacité
qu’une full-duplex SS

La figure suivante représente le duplexage FDD dans ses 2 variantes :

Figure 9 : Duplexage FDD

1.6 – Les spécifications de l’interface radio WIMAX

Le 802.16-2004 spécifie 5 interfaces radio différentes, une pour la bande 10-66 GHz
où la transmission est de type LOS (Light Of Sight), et 4 interfaces pour la bande 2-11 GHz
où la conception de la couche physique de cette bande a été conduite par le besoin de
l'opération en NLOS (Non-Light-Of-Sight). Puisque des applications résidentielles sont
prévues, les dessus de toit peuvent être trop bas pour une antenne de BS (Base Station) dans
une opération LOS, probablement en raison de l'obstruction par des arbres. Par conséquent,
la propagation par trajets multiples doit être prévue.

1.6.1 - WirelessMAN-SC Air Interface : utilise la modulation SC (Single


Carrier) comme technique de transmission, l’accès est par TDMA, elle supporte le
duplexage TDD et FDD.
Cette interface est utilisée pour la transmission LOS dans la bande de fréquence 10-66 GHz.

1.6.2 - WirelessMAN-SCa Air Interface : utilise la modulation SC comme


technique de transmission. L’accès est par TDMA, elle supporte le duplexage TDD et FDD.
Cette interface est utilisée pour la transmission NLOS dans les bandes nécessitant des
licences de 2-11 GHz.
1.6.3 - WirelessMAN-OFDM Air Interface : utilise l’OFDM (orthogonal
Frequency-division Multiplexing) a 256 porteuses comme technique de transmission. L’accès
est par TDMA, elle supporte le duplexage TDD et FDD. Elle est utilisée pour la transmission
NLOS dans les bandes nécessitant des licences de 2-11 GHz.

1.6.4 - WirelessMAN-OFDMA Air Interface: utilise l’OFDMA (orthogonal


frequency division multiple access) a 2048 porteuses. Dans ce système l’accès multiple se
fait par l’adressage d’un sous ensemble de sous porteuses pour un récepteur individuel.
Aussi l’accès par TDMA est utilisé. Elle supporte le duplexage TDD et FDD. Elle est
utilisée pour la transmission NLOS dans les bandes nécessitant des licences de 2-11GHz.

1.6.5 - WirelessHUMAN (Highspeed Unlicensed Metropolitan Area


Network): cette interface est utilisée pour la transmission NLOS dans la bande de fréquences
libres de 2-11 GHz. La norme ne spécifie pas une technique de transmission propre à elle.
N’importe quelle technique de transmission NLOS (SC, OFDM, OFDMA) peut être utilisée,
mais avec certaines contraintes spécifiées à cette interface. Seulement le duplexage TDD est
utilisé.

1.7 – Les différentes évolutions de la couche physique

Comme toutes les technologies utilisant la voie hertzienne, le Wimax est soumis aux
interférences du milieu dans lequel les ondes se propagent. Plusieurs technologies permettent
d’atténuer la perturbation du signal par le bruit environnant. Ces technologies ont évoluées
avec les versions du Wimax :

Tableau 4 : Récapitulatifs de la couche physique suivant les versions du WiMAX

2 – La couche MAC

L'IEEE 802.16e a été conçue pour des applications sans fil à large bande de type point-
multipoint. Elle prend en charge le transport des cellules ATM mais aussi celui des paquets
IP, et joue un rôle important dans la gestion de la qualité de service (QoS). La couche MAC
s’appuie sur 3 sous-couches : une couche de convergence spécifique (ServiceSpecific
Convergence Sublayer : SSCS), une couche commune (MAC Common Part Sublayer : CPS),
et une couche sécurité (Privacy Sublayer : PS).
2.1 – Les sous-couches
2.1.1 – La couche SSCS
La SSCS fournit toute transformation de données ou le mappage de réseaux
externes reçu par la CPS. Pour le raccordement de réseaux externes, la SCSS fournit 2 sous
couches de convergence (CS : convergence Sublayer) :
 Pour les réseaux ATM : il s’agit d’une interface qui associe les différents services
ATM avec la couche MAC CPS.
 Pour les réseaux à base de paquets : il est utilisé pour le mappage de tout protocole
à base de paquet, tel qu’Ethernet, PPP, et les protocoles internet tels qu’IPv4 et
IPv6
2.1.2 – La couche CPS
La CPS fournit les règles et les mécanismes d’accès, l’allocation de la bande passante, et
la maintenance de la connexion. Elle reçoit les données des sous couches de convergence.
De plus, elle gère également la partie qualité de service (QoS).
2.1.3 – La couche PS
La PS est le lien qui réunit la couche MAC à la couche PHY. Elle fournit la sécurité à travers
le réseau sans fil à large bande en cryptant la connexion entre la station de base et l’abonné au
service. De plus, la PS est utilisé pour l’authentification et l’échange de clefs de sécurité.
2.2 – La qualité de service
Wimax doit répondre à des exigences de QoS pour un large éventail de services et
d’applications de données surtout avec la liaison ou connexion rapide, les
capacités asymétriques en UL et DL, les mécanismes flexibles d’allocation de
ressources …
Dans la couche MAC, la QoS est fournie par l'intermédiaire des flots de service comme
illustré dans la figure suivante :
Figure 10 : La QOS dans le Wimax mobile

Avant de fournir un certain type de service de données, la station de base et le terminal de


l'utilisateur établit d'abord un lien logique unidirectionnel entre les Peer MAC nommé
connexion. Ensuite, l’outbound MAC associe des paquets traversant l'interface MAC dans un
flot de service afin d’être délivré à travers la connexion. Les paramètres de QoS associés avec
le flot de service définissent l’ordonnancement de la transmission à l’interface radio. La
couche MAC est orientée connexion. En fait, on a une QoS par connexion établie. Chaque
connexion est affectée aux flots de services et la bande passante est négociée par
l’intermédiaire de la signalisation.
Tableau 5 : Classes de QOS et applications

2.3 – Le MAC Sheduling service

Ce service a été conçu pour assurer une transmission efficace de services de données
dans des réseaux Broadband incluant la voix, les données et la vidéo à travers différents
canaux. Le service Sheduling présente les propriétés suivantes:

Fast Data Scheduler : Le scheduler doit allouer d’une manière optimale les
ressources disponibles suivant le trafic et la variation des conditions du canal avec le
temps. Ce dernier est implémenté dans chaque station de base afin d’assurer un temps
d’adaptation rapide. Les paquets sont associés à un flux ayant des paramètres de QoS
bien définis dans la couche MAC pour que le scheduler puisse déterminer correctement
l’ordre de transmission des paquets sur l’interface radio. Le canal CQICH fourni des
informations sur le canal rapide afin de permettre au scheduler de bien choisir le
codage et la modulation pour chaque allocation de ressources. L’AMC et le HARQ
permettent d’assurer un lien robuste tout au long de la transmission.
Sheduling UL/DL : Ce service est fourni dans les deux sens. Afin d’avoir une bonne
allocation de ressources et une QoS voulue en UL, des informations exactes sur l’état
du canal et sur les exigences en QoS doivent être transmises au scheduler en UL.
Plusieurs mécanismes de demande d’allocation de bande passante sont mis en service
dans le
sens UL tel que le ranging channel, piggyback et polling. De plus, l’interférence intra-
cell est annulée grâce à l’orthogonalité des sous canaux UL.

Dynamic Resource Allocation : La couche MAC supporte une allocation fréquentielle et


temporelle des ressources en UL et DL (basée sur les trames). L’allocation est transmise
à travers des messages MAP au début de chaque trame ce qui permet une adaptation
plus facile selon les conditions du canal.

QoS Oriented : Le scheduler se base sur le concept de connexions pour transporter


les données. Chaque connexion est associée à un seul service présentant des
paramètres
de QoS propres à lui définissant son comportement.

3 – La sécurité

Dans un premier temps la station cliente (SS) envoi une demande de connexion en
envoyant ses certificats ainsi que son matériel de cryptage. Si le client a les droits
nécessaires, la BS autorise l’accès au réseau et envoi un acquittement crypté avec la clé
publique du client. La BS s’authentifie alors devant le client en envoyant une association de
sécurité et son matériel de chiffrement. Le client vérifie l’identité de la BS puis s’enregistre
sur le réseau, il reçoit par la suite un acquittement crypté, la connexion est maintenant établie
et sécurisée.
Figure 11 : Etablissement d’une connexion Wimax entre SS et BS

III – Les fréquences exploitées dans le monde

Les bandes de fréquences disponibles pour le WiMAX avec ou sans licences sont illustrées
dans la figure suivante :

Figure 12 : Bandes disponibles pour le WiMAX


1 - Les bandes de fréquences à licence

 La bande 3.5-GHz : est une bande de fréquences nécessitant de licence, elle est
utilisée dans la majorité des pays à l’exception des états unis (USA). C’est une bande
fortement utilisée par WiMAX grâce à la grande largeur du canal qu’elle peut offrir
(de 3.3 GHz à 3.4GHz et de 3.4 GHz à 3.6 GHz).
 MMDS : le spectre de MMDS (Multichannel Multipoint Distribution Service)
contient 31canaux de 6 MHz de largeur chacune, situant dans l’intervalle fréquentiel
2500 MHz – 2690MHz, et contient l’ITFS (Instructional Television Fixed Service).Ce
spectre est initialement sous l’utilisation de l’Instructional TV, il est attribué pour le
WIMAX dans les USA a travers le FCC (Federal Communications Commission).
Les fournisseurs auront l’accès à ce spectre a travers les ventes aux enchères de FCC
et/ou en leasing les canaux de ses supports ITFS.
Cette bande est utilisée aux états unis, la Mexique, le Brésil, et certains pays de
l’Asie de sud.
 WCS : les 2 bandes WCS (Wireless Communications Service) sont de 2305 à 2320
MHz et DARS (Digital Audio Radio Service), ce qui cause un problème
d’interférences crée par les répéteurs DARS terrestres. Ces 2 bandes sont utilises dans
la USA, les pays du sud d’Asie comme l’Australie, la Corée du sud, New-Zélande.

2 - Les bandes de fréquences libres

 Les bandes 5 GHz U-NII & WRC : les bandes U-NII (Unlicensed National
Information Infrastructure) sont dans 3 groupes principaux : les basses et moyennes
bandes de U-NII (5150 MHz- 5350 MHz), World Radio conférence (WRC) (5470
MHz- 5725 MHz), et la bande supérieure de U-NII/ISM (5725 MHz- 5850 MHz). Le
Wi-Fi existe dans les basses et moyennes bandes d’U-NII, qui ont démontré une
viabilité pour le WiMAX. La bande WRC, récemment attribuée, ajoute un canal
intéressant pour le fonctionnement dans les bandes des fréquences libres. Mais la
plupart des activités du WiMAX sont dans la bande supérieure de U-NII, ou il n’y a
pas qu’un peu de services compétentes dans cette bande, et ou on peut utiliser un
grand niveau de puissance jusqu’a 4 W, en comparaison avec 1W seulement dans les
basses et inférieures bandes de U-NII.
 La bande 2.4 GHz ISM (Industrial, Scientific, and Medical) est une bande de
fréquences libres qui offre un canal de 80 MHz pour le déploiement de WiMAX. Le
Wi-Fi existe maintenant dans cette bande, mais les futures profiles de WiMAX qui
spécifient un MAC inter opérable vont apporter les 2 services ensemble pour une
opération complémentaire qui fournit une mobilité de grande espace pour les
utilisateurs. A cause de la grande croissance d’utilisation du WiMAX, le WiMAX
Forum a concentré ses efforts pour son processus initial de certification des profiles
sur : MMDS, la bande 3.5 GHz (licenciées), et sur la bande supérieure (non licenciée)
de 5 GHz U-NII, où il y a moins d’interférences, des niveaux de puissance
raisonnables, et des largeurs du canal bien choisies.

IV – Avantages et contraintes techniques

1 – Avantages

La technologie Wimax apparaît comme bien adaptée en zone rurale en plus de


présenter de nombreux avantages :

- Sur un espace ayant une faible densité démographique, le Wimax permet de réaliser
une couverture haut débit de superficies relativement importante sans nécessite de
travaux de génie civil.
- Le WiMAX est utilisé comme une technologie alternative permettant de résorber les
zones blanches.
- Débits symétriques de plusieurs Mégabits/s
- Le Wimax permet une allocation de la bande passante à la demande, la bande passante
est allouée selon les besoins de l’utilisateur.

2 – Les contraintes

- Attribution obligatoire d’une licence : seuls les détenteurs d’une licence sont à
même de déployer des réseaux Wimax.
- Nécessité de disposer d’un point haut : afin d’assurer la meilleur couverture spatiale
possible
- Besoin d’une ligne de vue : la couverture théorique est de 15km. Lorsque l’antenne est
- masquée par des obstacles (arbres, immeubles, etc.), la transmission reste possible
mais la portée est réduite (de 5 à 10km).
- Eligibilité soumise à de nombreux paramètres : il est difficile d’indiquer a priori avec
certitude si un site recevra le signal ou non, même dans un rayon géographique
restreint autour de la station de base. Les études radio sur site sont généralement
nécessaires.
CHAPITRE II :
LES EQUIPEMENTS DE LA TELESURVEILLANCE

I – ARCHITECTURE POUR UN SYSTEME DE TELESURVEILLANCE


Les systèmes de télésurveillance sont assez souples. Ces composants de base
peuvent être souvent associés à d’autres équipements. Nous pouvons présenter 2
exemples d’architecture, une de base et une autre un peu plus évoluée.

1 – Architecture simple pour un système de télésurveillance


L’architecture de base d’un réseau de télésurveillance peut être
composé de :
 Un routeur
 D’une ou de plusieurs caméras IP
 D’un modem
 D’un écran (moniteur, ordinateur, téléphone.)
 De supports de transmission (filaire ou hertzien…)

Ces éléments sont les composantes essentielles d’un système de télésurveillance.


Toutes fois sans en compliquer le fonctionnement, il est possible il est possible de
rajouter un écran de contrôle dans les locaux surveillés.

2 - Architecture avancée d’un réseau de télésurveillance

Comme exemple d’architecture de système de télésurveillance plus complexe, on


peut citer le couplage avec un système d’alarme. Les composants de réseau seront
alors :

 Un détecteur de mouvement,
 un centre d’alarme (unité de gestion de l’information transmise par le
détecteur),
 des caméras IP,
 un routeur,
 un modem internet,
 un téléphone,
 un écran distant (ordinateur, téléphone, moniteur…).

Avec ce réseau de télésurveillance, le détecteur de mouvement repère une anomalie qu’il


transmet à la centrale d’alarme. Elle déclenche la commande domotique qui prend en charge
la mise en route de l’alarme, l’éclairage dans la pièce, l’envoi de messages aux numéros
programmés (fixe ou mobile) et le lancement des enregistrements des caméras.

II – DESCRIPTION DES EQUIPEMENTS ET OUTILS UTILISES DANS LE


CADRE DU PROJET

1 – La caméra IP

Différente d’une Webcam, la caméra IP réunit les fonctions optiques d’une caméra et
la capacité d’un petit ordinateur équipé d’un serveur web interne. Une caméra réseau possède
donc une prise RJ45 pour une connexion directe sur un Switch ou un modem routeur. Elle
diffuse ses images à tout poste qui en fait la demande sur le réseau IP. Les images provenant
des caméras IP peuvent être consultées à partir d’un simple explorateur, mais il existe bon
nombre d’applications qui permettent de visualiser les images de plusieurs caméras d’un
même site simultanément. Les caméras réseau sont le nouveau standard incontournable de la
vidéosurveillance. Elles permettent de faire baisser considérablement les coûts d’installation.

2 – Le routeur

Un routeur un équipement d’interconnexion de réseaux informatiques permettant


d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu’un paquet de données va emprunter. Lorsqu’un utilisateur appelle une URL (Uniform
Resource Locator), le client web (navigateur) interroge le serveur de noms, qui lui indique en
retour l’adresse IP de la machine visée. Son poste de travail envoi la requête au routeur le plus
proche, c'est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va
ainsi déterminer la prochaine machine à la quelle les données vont être acheminées de
manière à ce que le chemin choisit son le meilleur. Pour y parvenir les routeurs tiennent à
jour leur table de routage, véritable cartographie à suivre en fonction de l’adresse visée. Il
existe
de nombreux protocoles dédiés à cette tâche. En plus de leur fonction de routage, les routeurs
permettent de manipuler les données circulant sous forme de datagrammes afin d’assurer le
passage d’un type de réseau à un autre. Or, dans la mesure où les réseaux n’ont pas les mêmes
capacités en termes de taille de paquets de données, les routeurs sont chargés de fragmenter
les paquets de donnée pour permettre leur libre circulation. Un routeur possède plusieurs
interfaces, chacune pouvant être connectée sur un réseau différent. Il peut posséder ainsi
autant d’adresse IP que de réseaux différents sur lequel il est connecté

3 – Les antennes
Les antennes assurent la transmission et la réception des données par voie hertzienne.
selon les besoins du réseau différents types d’antennes peuvent être déployées. Elles sont
installées en hauteur sur le toit des bâtiments ou aussi à l’intérieur des bâtiments. Les
antennes WiMAX ont la caractéristiques fondamentale d’avoir une très grande distribution
horizontale (Azimut) de transmission/réception, de manière à communiquer avec le
maximum de clients ; par contre pour la plus part des antennes, leur distribution verticale
n’est pas parfaite. Voila ci après quelques modèles d’antennes :

4 – Le poste de contrôle
Installé dans le centre de télésurveillance, le poste de contrôle est le plus souvent un
ordinateur ou moniteur composé d’un ou de plusieurs écrans servant à visualiser les images
provenant des caméras IP. Il est associé à une application (logiciel) permettant de gérer
plusieurs images à la fois. Nous avons quelques exemples de poste de contrôle ci-dessous :

Figure 13 : Postes de contrôle


PARTIE III :

REALISATION DU PROJET
CHAPITRE I :
INGENIERIE DE DEPLOIEMENT

I – ENVIRONNEMENT DE DEPLOIEMENT

1 – Choix des sites

Dans la phase pratique de la réalisation du projet, 2 sites ont été choisi. L’un devant
servir à abriter le centre de télésurveillance et l’autre utilisé comme lieu à surveiller.
Plusieurs critères ont guidé nos choix : la situation géographique, la capacité d’accueil, la
distance de séparation, la hauteur, la visibilité entre les 2 sites etc.… Partant de ce fait deux
bâtiments de trois étages chacun, situé à environ 1km de distance ont été choisi pour la mise
en place de notre dispositif.

2 – Installation des équipements

a – Equipements déployés

Le tableau ci-dessous nous présente les équipements utilisés durant la réalisation du projet :

EQUIPEMENTS CARACTERISTIQUES

 Ports10/100BASE-TX
Router DLINK  Ports WAN prenant en charge PPoE
 Switch 4 ports 10/100BASE-TX intégré
 Fonction de pare-feu comprenant NAT
avec VPN passthrought
 Filtrage adresses MAC / IP

Antennes ENGENIUS Antenne de panneau 5dbi 2,4Ghz et


13dbi 5Ghz
Fréquence 5Ghz et 2.4Ghz
Portée 1km à 30km
Largeur de bande jusqu’à 108 Mops
Technologie QOS

Caméra IP ZENITH  TCP /IP, DHCP, SMTP, HTTP, DNS,


PPoE
 Compression JPEG
 VGA (640*480) / (320*240)
 IEEE 802.1b, 802.11
 OFDM

Moniteur ACER (PC + application de Système d’exploitation : LINUX


surveillance vidéo) UBUNTU 10.4
Ecran 15.4 pouce
CPU 2.2 gHz, Pentium M
Application ZoneMinder installée

Tableau 6 : Liste des équipements déployés

b – Répartition des équipements sur les 2 sites

La répartition des équipements c’est faite sur les sites de la manière suivante :

Site A (site à surveiller) :

- 1 antenne ENGENIUS
- 2 caméras IP ZENITH
- 1 routeur DLINK

Site B (site servant de centre de télésurveillance) :

- 1 antenne ENGENIUS
- 1 routeur DLINK
- 1 Moniteur ACER

II – PLAN DE DEPLOIEMENT
1 - Architecture du déploiement
La figure ci-dessous présente l’architecture globale de notre réalisation. Elle présente
les 2 sites, le site A qui représente notre site à surveiller et le site B celui abritant notre centre
de télésurveillance.
Figure 14: Architecture du déploiement

2 – Mise en place et interconnexion des équipements

La mise en place des équipements s’est faite en plusieurs étapes sur les sites retenus :

- Etape 1 : installation des antennes

L’installation des 2 antennes s’est faite avec un GPS (Global Positionning System), les
antennes ont été installées à une hauteur de 95m environ à partir du niveau de la mer, pour
une distance d’environ 1km entre les 2 antennes. Le mode de visibilité LOS (line of
Sight) ligne de vue a été choisit entre les 2 antennes.

- Etape 2 : installation des routeurs

Un routeur a été connecté derrière chaque antenne par le biais d’un câble Ethernet droit.
Le câble Ethernet droit permet d’interconnecter des équipements réseaux de nature
différentes et n’intervenant pas au même niveau de couche du protocole OSI.

- Etape 3 : installation des caméras


Les caméras ont été installées sur le site à surveiller (site A) à différents endroit bien
dégagés. Elles sont connectées ensuite au routeur du site par le biais d’un câble Ethernet.

- Etape 4 : installation du moniteur

Le moniteur devant réceptionner le flux d’images provenant des caméras est relié au
routeur du site abritant le centre de télésurveillance (site B) par le biais d’un câble
Ethernet.

Après la mise en place et l’interconnexion des équipements nous avons procédé à la mise
en place totale du système.
CHAPITRE II :
IMPLEMENTATION DE LA SOLUTION

L’implémentation de la solution est composée de 3 étapes principales :

 La première consistera à mettre en place un plan d’adressage des périphériques, de


telle sorte à créer un LAN (Local Area Network) composé de tous les
équipements. Les périphériques se verront donc attribué chacun une adresse IP.
Notre réseau étant totalement privé nous utiliseront une utiliseront des adresses
privées pour notre solution.
 La second étape sera consacrée à la configuration des équipements. Tous les
équipements utilisés dans le cadre de notre travail possèdent une interface
graphique pour leur configuration.
 La dernière étape servira à faire les testes de vérification de tout le système mis en
place.

I – Plan d’adressage

Le tableau suivant présente les adresses attribuées à tous les périphériques :

Tableau 7 : Tableau d’adressage des périphériques

Equipements Adresses IP Masque de sous réseau


Antenne Wimax (site A) 192.168.2.120 225.255.225.0
Antenne Wimax (site B) 192.168.2.121 255.255.255.0
Routeur (site A) 192.168.2.124 255.255.255.0
Routeur (site B) 192.168.2.100 255.255.255.0
Caméra 1 192.168.2.115 255.255.255.0
Caméra 2 192.168.2.114 255.255.255.0
Moniteur 192.168.2.10 255.255.255.0
La figure suivante présente une illustration des adresses sur l’architecture de déploiement :

Figure 15 : Architecture de déploiement


II – CONFIGURATION DES EQUIPEMENTS

1 – Les antennes Engenius

Les antennes Engenius utilisées fonctionnent avec la technologie WDS


(Wireless Distribution System). Le WDS désigne un système permettant
l’interconnexion de plusieurs points d’accès sans fil, il permet aussi une extension des
réseaux sans fil en utilisant des points d’accès multiples, sans l’exigence traditionnelle
d’un backbone filaire pour les relier. L’avantage notable du WDS est qu’il préserve les
adresses MAC des trames clients à travers les liens entre les points d’accès. Les 2
antennes fonctionnent avec des modes de configuration différents, le mode WDS
BRIDGE pour l’antenne qui émet les flux vidéo provenant des caméras IP et le mode
ACCESS POINT / CLIENT BRIDGE pour l’antenne qui reçoit les flux vidéo émis.
Les antennes reçoivent plusieurs paramètres pour leur configuration.

 Configuration de l’adresse MAC


Les antennes possèdent 2 adresses MAC, une adresse MAC Ethernet et une adresse
MAC Wireless (sans fil). C’est l’adresse MAC Wireless qui est configurée. A partir du menu
WDS Link Settings on rentre son adresse MAC Wireless. La figure ci-dessous montre
l’interface de configuration pour l’adresse MAC.

Figure 16 : Interface de configuration de l’adresse MAC


 Configuration de l’adresse IP

L’adresse IP est configurée à partir de l’interface Wireless Network. L’adresse 192.168.2.121


est attribuée à l’antenne située sur le site B (site abritant le centre de télésurveillance) et
l’adresse 192.168.2.120 est attribuée à l’antenne du site A.

 Configuration avancée

Au niveau de la configuration avancée les paramètres suivants sont rentrés : le débit de


donnée, la puissance de transmission, la largeur de bande du canal de transmission, la
distance d’émission et le mode de protection. Tous ces paramètres sont rentrés à partir de
l’interface Wireless Advanced Settings. La figure suivante montre son interface de
configuration

Figure 13 : Interface de configuration des paramètres avancés


2 – Les routeurs DLINK

La configuration des routeurs a consisté à leur attribuer des adresses IP et des


mots de passe pour le verrouillage de l’accès. L’accès à l’interface de configuration
se fait à partir d’un navigateur. Les routeurs DLINK possède une adresse IP par
défaut, l’adresse 192.168.0.1 est utilisée la première fois que l’on accède à leur
interface de configuration. Cette adresse est modifiée ensuite par les nouvelles
adresses attribuées. Les adresses 192.168.2.124 et 192.168.2.100 ont été
respectivement attribuées au routeur du site A et à celui du site B.

Figure 18 : Menu LAN du routeur DLINK

Une protection est activée sur les routeurs pour des mesures de sécurités. La
protection est activée à partir du menu Admin.
Figure 19 : Menu Admin du routeur DLINK

Le menu Wireless permet d’attribuer un identifiant au routeur, de gérer les


paramètres radio et aussi la sécurité accrue avec les clefs d’encryptassions. L’image
suivante présente le menu Wireless.
Figure 20 : Menu Wireless du routeur DLINK

3 – Les caméras IP

Les caméras IP ont reçue chacune une adresse IP, ceux sont les adresse
192.168.2.115 et 192.168.2.114. Les caméras IP sont dotées d’une interfaces graphique
pour leur configuration. Cette interface est accessible à partir d’un navigateur web, et
nous donne la possibilité aussi de voir les images capter par les caméras, l’image
suivante en est une illustration :
Figure 21 : Image captée par l’une des caméras IP

4 – La configuration du moniteur

Notre moniteur est un ordinateur sur le quel tourne le système d’exploitation Linux
et une application permettant la visualisation des images provenant des caméras IP. Linux est
un système d’exploitation libre. L’application utilisée dans le cadre de notre travail est le
logiciel ZoneMinder, un logiciel gratuit. Une adresse IP a été attribuée au moniteur. La
configuration
majeur du moniteur est celle de l’application ZoneMinder.

Configuration de ZoneMinder
Sur la page d’accueil, en haut à droite on modifie la langue et l’option
d’authentification pour éviter que n’importe qui se connecte à ZoneMinder.

Une fois l’authentification activée, le système est redémarré pour activer les
modifications. Par défaut le mot de passe est Admin, idem pour le login. Une fois
redémarré on configure un nouvel utilisateur dans l’option users.
Ensuite on passe à l’ajout des caméras IP en cliquant sur Add New
Monitor.

On donne un nom à la caméra, puis on sélectionne son type : local pour une caméra
analogique reliée à une carte d’acquisition ou une webcam ; remote pour une caméra
IP, c’est notre cas ici ; File pour l’accès à un fichier image directement, Ffmpeg pour
un flux vidéo streamé.
On sélectionne ensuite la fonction la fonction : Monitor pour juste visualiser la
caméra, Modect pour un enregistrement sur détection de mouvement et Record pour
un enregistrement en continu, etc.…

On active la caméra en cochant enabled

Sur l’onglet source, on configure l’accès à la caméra Cet onglet varie en fonction du
type de la caméra sélectionné. Pour une caméra IP, on indique l’adresse IP, le port, le
chemin. Ensuite on indique la taille de l’image ; c’est la taille configurée sur la caméra.

On répète l’opération pour l’autre caméra.

La configuration de ZoneMinder peut se faire de manière plus approfondie, mais pour


notre travail on peut se contenter de notre configuration effectuée.

La dernière étape de notre implémentation consiste à faire des testes de connectivités


entre les 2 sites.

III – TESTS DE VERIFICATION DU SYSTEME

Pour vérifier la marche du système, différents diagnostiques ont été effectués.


Les diagnostiques ont consistés à vérifier la connectivité entre les 2 sites. Pour ce faire
la commande Ping a été utilisée. Elle permet de tester l’accessibilité d’un autre
périphérique à travers un réseau IP, et aussi de mesurer round-trip time (temps aller-
retour), temps mis pour recevoir une réponse. Ping utilise une requête ICMP (Internet
Control Message Protocol) Echo et attend une réponse Echo reply. L’envoi est répété
pour des fins statistiques : déterminer le taux de paquet perdu et le délai moyen. Les
schémas ci-dessous présentent le teste effectué à partir de l’antenne du site A sur
l’antenne du site B.

Figure 22 : Diagnostique Ping


Le teste Ping étant positif les flux vidéo provenant des caméras du site A sont
réceptionnés par le moniteur via l’antenne du site B. Ci-dessous une image provenant
de l’une des caméras.

Figure 23 : Image captée par l’une des caméras IP


CHAPITRE III :

ANALYSE DES COUTS

Les coûts de la mise en place d’un service de télésurveillance peuvent varier selon les
besoins et la qualité des équipements utilisés. Concernant notre projet le coût global
résulte des prix des différents équipements utilisés. Le tableau ci-après présente les
détails de ces coûts.

Tableau 8 : Récapitulatif du coût de la solution

Equipements Quantités Prix unitaire Prix total

Router DLINK 2 45000fcfa ttc 90.000fcfa ttc


DI 524

Antenne Engenius 2 1.500.000fcfa ttc 3000.000fcfa ttc

Caméra IP 2 250.000Fcfa ttc 500.000Fcfa


ZENITH

Moniteur 1 350.000Fcfa ttc 350.000Fcfa

COUT TOTAL 3.940.000fcfa ttc


CONCLUSION

Tout au long de ce projet, nous avons montré les perspectives que pourrait offrir un système
de télésurveillance couplé à une technologie de pointe telle que le Wimax, en matière de
sécurité de lieu privé ou public. En effet, un système de télésurveillance pourra montrer toute
son efficacité grâce à la qualité des équipements utilisés lors de sa mise en œuvre.

De plus, une télésurveillance moderne devra s’appuyer sur des technologies de


télécommunications efficaces pour offrir le maximum de garanties à ses utilisateurs. Ici le
Wimax a montré qu’il pouvait être un outil essentiel grâce aux avantages qu’il offre : débit
très élevé, couverture des zones difficilement accessibles, bonne qualité de service.

Ensuite, cette technologie en plus de ses fonctions premières d’accroitre la sécurité pourrait
servir dans de nombreux domaines, tels que la médecine pour la surveillance de patients à
distance ou encore l’assistance de personnes à distance pour la téléassistance, et aussi pour
l’observation du trafic routier etc.….

Enfin, la réalisation de ce projet nous a permis d’approfondir nos connaissances dans la


conception d’un système de télésurveillance et aussi de la technologie Wimax. Ce travail
pourra être amélioré avec l’apport de moyens financiers plus important.
ANNEXES
ANNEXE 1 :Antenne positionnée sur l'un des sites
ANNEXE 2 :Exemple D'antenne WIMAX
ANNEXE 3: Caméra IP
ANNEXE 4: Schéma d'une vidéosurveillance IP

CameraWIFI
1 Deuxième site
Distant

Camera WIFI 3G
1 1
Â

PDA WIFI
Visualisation

Cameras IP Motorisées
-;M Station Vidéosurveillance
Distante
(Visualisation & Enregistrement)

Cm> eP mm --
1 1 11111 1 1111 11 111 111
11 111111111 11111 111
a IP I/R
SCHEMA VIDEOSURVEILLANCE IP


Camer

Tel: +352.26.54.46.1fax: +352.26.53.11.74

Station Vidéosurveillance Locale


(Visualisation &
Extérieure Adaptateur CPL Enregistrement)
ANNEXE

User equipement

Clear-VVI -usb

'·....'.!' t "
cleor
IJIWIJ [m·
- -
,. :_ -;;::. :::-_. <- >::

Clear modem

--- -
· --- - -
-
a .
- -
' - ".. -.. "l 1 !

: {; :Y- ij

Wimaxlapiop
Annexe 1

Photo d'un modem WIMAX Motorolla

Annexe 2

Photo d'une antenne WIMAX


Annexe 3

Photo d'une clé WIMAX sprint

Annexe 4

Station de base wimax


Illustration de communication WiMAX

'-" V..o\X
Equipements côté opérateur

ANTENNE RELAIS

ASN

Antenne WiMAX

Vous aimerez peut-être aussi