Vous êtes sur la page 1sur 68

This website uses cookies to ensure you get the best experience on our website.

Learn more
Got it!
WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp

Rechercher sur le site:

Home | Publier un mémoire | Une page au hasard

Memoire Online > 
Informatique et Télécommunications

Mémoire de fin de cycle portant sur


Disponible en
l'étude du WiMAX comme technologie mode
multipage
d'accès haut débit à  Internet
( Télécharger le fichier original )
par Roll Fezzy MACKOSSO
Ecole africaine de développement - Ingénieur 2008
  

DEDICACE
Les hommes sont sages, intelligents et inventifs mais Dieu est créateur, il est au-dessus
de tous ; Dieu est grand.

C'est pourquoi à sa gloire,


A mes nièces Renne et Emilia,

A ma soeur Ori Schneider MACKOSSO,

A ma grand-mère Marie BOULA,

A mon père Jean Pierre MACKOSSO-MONZO,

A mon beau père Joseph MAYALA,

A mes frères et amis : Franck NGANGA, Georges MOKONO, Jeannou NGOUORO,

A mon amie Hafiz Andrée MANGOUMBOU,

A tous ceux qui m'aiment et que j'aime,

A tous ceux qui comptent pour moi et ceux pour lesquels je compte,

Et tout particulièrement à ma mère Charlotte BEMBA,

Je dédie ce travail.

REMERCIEMENT
Beaucoup de personnes ont contribué à l'aboutissement de ce travail. C'est pourquoi je
tiens à remercier tout particulièrement Monsieur Olivier MOUNDALA, mon directeur
de mémoire pour sa disponibilité à son assistance et Monsieur Ardjouma DIABATE
pour son précieux apport.

J'adresse mes sincères remerciements à tout le personnel administratif de l'Ecole


Africaine de Développement (EAD).

Je m'acquitte, enfin, volontiers d'un devoir de gratitude et de remerciement à tous mes


enseignants pour les enseignements qu'ils ont bien voulu me donner durant ma
formation. Ils ont fait de leurs mieux afin de me fournir une formation efficiente et
j'espère que ma conduite et mon apprentissage ont laissé une bonne impression auprès
du personnel administratif et enseignant de l'EAD.

Je ne manquerais pas de remercier tous les collègues et amis notamment la promotion


2008 - 2010 de l'EAD option Réseau et Télécommunication pour les ans passés
ensemble.

`' Si le seigneur ne bâtit la maison, ceux qui la bâtisse travaillent en vain. `'
Merci Seigneur pour tout.

AVANT PROPOS
L'Ecole Africaine de Développement (EAD), est un établissement de formation
professionnelle. Il forme des professionnels dans entre autre domaine, réseau et
télécommunication, pour des niveaux d'études différents. Ces formations sont
sanctionnées par des diplômes, à savoir : BTS, Licence Professionnelle, Master et
diplôme d'ingénieur.

Les étudiants de l'EAD, en vue de l'obtention de leur diplôme de fin de formation, se


doivent de présenter un mémoire sur un thème de recherche choisi d'un commun accord
avec le Directeur de Mémoire.

Pour ce faire, l'accès à Internet à haut débit en utilisant la technologie WiMAX a été
l'objet de la recherche dont je présente les résultats dans ce mémoire.

SOMMAIRE
10
Introduction .............................................................................................
13
I - Première partie : la technologie internet .....................................................
14
Chapitre 1 : le réseau internet ................................................................................
14
1.1 - Présentation du réseau Internet ............................................................
14
1.1.1 - Historique d'Internet ..................................................................
15
1.1.2 - L'objectif d'Internet ....................................................................
15
1.1.3 - Fonctionnement d'Internet .........................................................
15
1.1.3.1 - Les protocoles .........................................................................
17
1.1.3.2 - Les adresses ...........................................................................
19
1.1.3.4 - Systèmes de nommage des ordinateurs ......................................
19
a) - Résolution de nom de domaine ..................................................
20
b) - Les serveurs de nom ................................................................ 20

c) - Domaine de haut niveau .............................................................. 21

1.1.3.4 - Les ports ............................................................................... 22

1.1.3.5 - L'URL .................................................................................. 22

1.2 - Les services d' Internet ...................................................................... 22

1.2.1 - Le mail .................................................................................. 23

1.2.2 - Le ftp ..................................................................................... 23

1.2.3 - Le forum ................................................................................. 23

1.2.4 - Telnet et Ssh .............................................................................. 23

1.2.5 - Le web ................................................................................... 23

1.2.6 - Autres services Internet .............................................................. 24

Chapitre 2 : Les moyens d'accès à Internet ...................................................... 25

2.1 - Les accès filaires ................................................................................. 25

2.1.1 - Le RTC .................................................................................... 25

2.1.2 - Le RNIS .................................................................................. 26

2.1.3 - L'ADSL .................................................................................... 27

2.1.4 - Le CPL ..................................................................................... 27

2.2 - Les accès sans fils ................................................................................... 27

2.2.1 - Le GPRS .................................................................................. 28

2.2.2 - Le EDGE .................................................................................. 28

2.2.3 - L'UMTS .................................................................................... 29

2.2.4 - Le HSDPA ................................................................................ 29


2.2.5 - Internet par satellite.................................................................. 29

2.2.6 - La boucle locale radio ................................................................ 30

2.3 - Le Fournisseur d'Accès à Internet .................................................. 31

II - Deuxième partie : le WiMAX ................................................................... 32

Chapitre 3 : Présentation du WiMAX ............................................................ 32

3.1 - Introduction ....................................................................................... 33

3.2 - Présentation du WiMAX ....................................................................... 33

3.3 - Présentation du standard 802.16 ............................................................. 33

a) - La norme 802.16 .................................................................... 34

b) - La norme 802.16a .................................................................... 34

c) - La norme 802.16d .................................................................... 34

d) - La norme 802.16e .................................................................... 34

e) - La norme 802.16m .................................................................... 35

3.4 - La technologie WiMAX ........................................................................ 35

3.5 - Etude technique et technique d'accès ............................................................ 35

3.5.1 - Etude technique ......................................................................... 35

3.5.1.1 - Etude des couches ................................................................... 35

a - La couche physique ou WiMAX-PHY ............................................ 37

a.1 - Les techniques de duplexage ...................................................... 37

a.1.1 - TDD (Time Division Duplexing) .......................................... 37

a.1.1.1 - Avantages et inconvénient du TDD .................................... 38

a.1.2 - FDD (Frequency Division Duplexing) ................................... 38


a.1.2.1 - FDD full-duplex ............................................................... 38

a.1.2.2 - FDD half-duplex ............................................................. 38

a.1.2.3 - Avantages et inconvénient du FDD ..................................... 39

b - La couche MAC ........................................................................ 42

c - systeme de gestion .................................................................. 42

3.5.1.2 - la modulation ......................................................................... 43

3.5.1.2.1 - Principe de l'OFDM ............................................................... 46

3.5.2 - Technique d'accès ...................................................................... 46

3.5.3 - L'OFDMA ................................................................................. 46

3.5.4 - Le SOFDMA ............................................................................. 47

3.5.5 - Sécurité et qualité de service ....................................................... 47

3.5.5.1 - Sécurité ................................................................................. 47

3.5.5.2 - Qualité de service ...................................................................... 49

3.6 - Le WiMAX mobile .............................................................................. 50

3.7 - La technologie .................................................................................... 51

Chapitre 4 : Architecture du réseau WiMAX ................................................... 52

4.1 - Partie d'accès aux services (ASN) ........................................................... 52

4.1.1 - La station de base (BS) ................................................................ 53

4.1.2 - ASN Gateway ........................................................................... 54

4.2 - La partie de connexion aux services (CSN) ................................................ 55

4.3 - Les interfaces ou point de référence ......................................................... 56

4.3.1 - Interface R1 .............................................................................. 56


4.3.2 - Interface R2 .............................................................................. 56

4.3.3 - Interface R3 .............................................................................. 56

4.3.4 - Interface R4 .............................................................................. 56

4.3.5 - Interface R5 .............................................................................. 57

4.3.6 - Interface R6 .............................................................................. 57

4.3.7 - Interface R7 .............................................................................. 57

4.3.8 - Interface R8 .............................................................................. 57

4.4 - Les équipements d'abonnés................................................................... 60

Chapitre 5 : Fonctionnement ......................................................................... 62

5.1 - Etablissement d'une connexion .............................................................. 63

Chapitre 6 : Apport du WiMAX ....................................................................... 65

6.1 - Cote des abonnes ................................................................................ 65

6.2 - Cote des opérateurs ........................................................................... 66

6.3 - Enjeux pour le Congo ........................................................................ 69

Chapitre 7 : Les ressources fréquentielles ....................................................... 69

7.1 - Bandes de fréquences soumises à licence ................................................. 69

7.1.1 - La bande de 3,5 Ghz ................................................................... 69

7.1.2 - MMDS (Multichannel Multipont Distribution Services) .................. 69

7.1.3 - WCS (Wireless Communication Service) ........................................ 70

7.2 - Les bandes de fréquences libres .............................................................. 70

7.2.1 - La bande de 5 Ghz U-NII et WRC ................................................. 70

7.2.2 - La bande de 2,4 Ghz ISM (Industrial Scientific and Medical) ............. 71
III - Troisième partie : Conclusion ................................................................ 72

Conclusion ................................................................................................ 74

TABLE DES FIGURES


Adaptation du codage .......................................... 36
Figure 1
Figure 2 Illustration de l'orthogonalité des fréquences ............. 43
Figure
Comparaison d'un signal FDM et d'un signal OFDM ... 44
2.1
Figure
Spectre d'un signal OFDM ..................................... 44
2.2
Figure 3 Principe de la technologie MIMO ............................. 45
Figure 45
Principe de la technologie MIMO (2) .......................
3.1
Figure 4 Architecture d'un réseau WIMAX ........................... 51
Figure
Vue globale d'un réseau WiMAX ............................ 51
4.1
Figure
4.2 Vue globale d'un réseau WiMAX (2)........................ 52

Figure Interface du réseau WiMAX .............................. ... 55


4.3
Figure 5 Topologie backhaul du WiMAX ............................... 61
Figure
Illustration d'un réseau maillé ................................. 61
5.1
Etablissement de connexion entre une BS et une station
Figure 7 cliente ................................................................ 62

LISTE DES TABLEAUX


Exemple de CCTLD ................................................ 21
Tableau N?
1
Tableau N? Exemple de ports ................................................... 21
2
Tableau N? Structure d'une URL ............................................... 22
3
Tableau N? Débit en fonction de la distance et du diamètre ............ 27
4
Tableau N? Les différentes variantes de WiMAX-PHY ................... 37
5
Tableau N? La trame Mac du WiMAX ........................................ 39
6
Tableau N? Entête de la trame Mac WiMAX ................................ 40
6.1
Tableau N? Format de l'entête pour une demande de bande 41
6.2 passante ...............................................................
Tableau N? Bande de fréquence utilisée pour le WiMAX ................ 69
7

INTRODUCTION
Introduction
A l'origine un réseau mondial de consultation de données, Internet est aujourd'hui un
réseau de télécommunication, permettant la transmission des données et la téléphonie. Il
offre de multiples applications multimédia aux utilisateurs, tels que le téléchargement
des vidéos et de la musique, l'envoi et la réception du courrier électronique, l'écoute
d'une station radio...

De ce fait Internet est un outil de travail incontournable dans la mesure où il intéresse le


grand public, les entreprises, les universités, les organismes internationaux et autres.

Bien qu'Internet offre des multiples services, pour en bénéficier il faut pouvoir y
accéder.

Plusieurs technologies en permettent l'accès. A savoir : le Satellite, les réseaux câblés,


les réseaux mobiles et les réseaux sans fils.

Le modem 56K sur le RTC ainsi que les réseaux mobiles offrent l'accès à Internet mais
à
des débits très limités, le satellite qui offre des hauts débits est très onéreux.

L'exploitation de la bande supérieure de la ligne téléphonique, et, du fait de l'asymétrie


des applications d'Internet, ont donné naissance à la technologie ADSL, qui est basée sur
le réseau filaire RTC. Elle permet l'accès à Internet à haut débit et à des coûts
raisonnables, mais les besoins de nomadisme des utilisateurs et la difficulté de déployer
les réseaux filaires ont limité cette technologie.

La convergence haut débit et nomadisme, ont conduit à l'exploitation des réseaux radio
mobiles, pour offrir aux utilisateurs un réseau d'accès mobile et à haut débit.

L'UMTS, développé dans ce contexte, ne peut atteindre sur l'interface radio qu'un débit
maximal de 2 Mbps.

Basé sur le standard IEEE 802.16, le WiMAX est une technologie de transmission haut
débit par ondes radio.

Contrairement au Wi-Fi destiné à l'origine à la mise en place de réseaux locaux, le


WiMAX est conçu dès le départ pour la  couverture des surfaces importantes (rayon de
plusieurs kilomètres de couverture autour de l'émetteur).

Il permet de mettre en place une liaison point-multipoint c'est-à-dire qu' à partir d'une


station de base centrale, on assure la desserte à d'autres stations de bases et à de
multiples terminaux clients.

Dans le cadre de la rédaction du mémoire de fin d'étude pour l'obtention du diplôme


d'ingénieur en Réseaux et Télécommunications, l'étude du WiMAX comme technologie
d'accès haut débit à Internet a retenu notre attention.

Pour ce faire, notre étude portera d'abord sur la présentation de la technologie Internet et
ses applications, ensuite sur les différentes technologies permettant l'accès à Internet et
leurs limites, enfin sur le WIMAX et son apport pour l'accès haut débit à Internet.

PREMIERE PARTIE : LA
TECHNOLOGIE INTERNET
Chapitre 1 : Le réseau Internet
1.1. - Présentation du réseau Internet
1.1.1. - Historique d'Internet
En 1962 alors que le communisme battait son plein, l'US air force demande à un groupe
de chercheurs de créer un mode de communication militaire capable de résister à une
attaque nucléaire. Le concept reposait sur un système décentralisé permettant aux
réseaux de fonctionner malgré la destruction d'un ou de plusieurs machines.

PAUL BARON, en 1964, mit au point un réseau hybride d'architecture étoilée et maillée
dans lequel les données se déplaceraient de façon dynamique en cherchant le chemin le
moins encombré et en patientant si toutes les routes étaient occupées.

En août 1969 indépendamment de tous objectifs militaires, le réseau expérientiel


ARPANET fut crée par ARPA (Advanced Research Project) dépendant du DOD
(Département Of Defense) afin de relier quatre instituts militaires. Le réseau ARPANET
est considéré comme le précurseur d'Internet. Il comptait déjà à l'époque certaines
caractéristiques fondamentales du réseau actuel à savoir :

-un ou plusieurs noeuds du réseau pouvaient être détruits sans perturber le


fonctionnement de celui-ci ;

-la communication entre machine se faisait sans machine centralisée ;

-les protocoles utilisés étaient basiques.

En 1971, RAY TOM mit au point un mode de communication courrier électronique. En


1972, LAWRENCE G. ROBERT améliora les possibilités apportées par RAY TOM en
développant la première application permettant de lister, de lire de manière sélective,
d'archiver, de répondre ou faire suivre un courrier électronique. Depuis lors, la
messagerie électronique n'a cessé de croître pour devenir la principale utilisation du
réseau des réseaux au début du 21e siècle. C'est également en 1972 que l'ARPANET fut
pour la première fois présenté au public lors de la conférence ICCC (International
Computer Communication Conference).

Arrivé à ARPA en 1972, BOB KAHL commence à travailler sur les bases d'un nouveau
protocole déjà baptisé TCP permettant d'acheminer les données sur un réseau en les
fragmentant en petits paquets.

En 1976 le DOD décida de déployer le protocole TCP sur le réseau ARPANET


composé de 111 machines reliées entre elles. En 1978 le protocole TCP fut scindé en
deux protocoles TCP et IP pour constituer ce qui est la suite TCP/IP.

Le système de nommage DNS utilisé de nos jours fut mis en oeuvre en 1984 afin de
pallier au manque de souplesse du nommage par table de nommage demandant la mise à
jour manuel du journal des correspondances entre le nom de la machine et son adresse
IP.

En 1980 TIM BERNERS mit au point un système de navigation hypertexte et développa


avec l'aide de ROBERT CAILLIAU un logiciel baptisé « Enquire » permettant de
naviguer selon ce principe. Fin 1990, TIMBERS LEE met au point le protocole http
ainsi que le langage http permettant de naviguer à travers différents réseaux ; le World
Wide Web est né et avec lui, l'expansion d'Internet.

Internet ou InterNetwork est le diminutif de International Network, réseau informatique


mondial constitué par l'ensemble de plusieurs réseaux reliés par le protocole de
communication TCP/IP afin d'offrir à leurs utilisateurs des services comme : la
messagerie électronique, le transfert de fichier, le transfert de pages hypermédias, le
transfert de bases de données distribuées etc ...

1.1.2. - L'objectif d'Internet

L'objectif d'Internet est de relier entre eux tous les ordinateurs du monde à l'image du
téléphone qui permet de converser avec toute personne dont on connaît le numéro.
Internet est un système mondial d'échange de documents électroniques : textes, images,
sons et séquences audiovisuelles.

1.1.3. - Fonctionnement d'Internet

Le fonctionnement d'Internet repose sur la suite de protocole utilisée (TCP/IP), sur le


système d'adressage (adresse IP), sur le système de nommage des ordinateurs (DNS) et
sur les services réseaux offerts.

1.1.3.1. - Les protocoles

Un protocole est une méthode standard qui permet la communication entre deux
machines, c'est-à-dire un ensemble des règles et de procédures à respecter pour émettre
et recevoir des données sur un réseau.

Il existe plusieurs types de protocoles. Chaque protocole a des fonctions propres et,
ensemble, ils fournissent un éventail de moyens permettant de répondre à la multiplicité
et à la diversité des besoins sur Internet.

Les principaux sont les suivants :

- IP (Internet Protocol) existe en version 4 (IPv4) et en version 6 (IPv6) : c'est un


protocole réseau qui définit le mode d'échange élémentaire entre les ordinateurs sur un
réseau en leur donnant une adresse unique.

- TCP : il s'agit d'un protocole opérant un contrôle de transmission des données pendant
une communication établie entre deux machines. Dans un tel schéma, la machine
réceptrice envoie des accusés de réception lors de la communication, ainsi la machine
émettrice est garante de la validité des données qu'elle envoi. Les données sont envoyées
sous forme de flot. TCP est un protocole orienté connexion.

- UDP : il s'agit d'un mode de communication dans lequel la machine émettrice envoie
des données sans prévenir, la machine réceptrice reçoit les données sans envoyer
d'accusé de réception à la machine émettrice. Les données sont ainsi envoyées sous
forme des blocs (datagrammes). UDP est un protocole non orienté connexion.

- HTTP (HyperText Transfer Protocol) : protocole mis en oeuvre pour le chargement


des pages web.

- HTTPS : protocole de chargement de pages web en mode sécurisé.

- FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur
Internet.

- SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en


envoi.

- POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en
réception.

- IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier


électronique.

- IRC (Internet Relay Chat) : protocole de discussion instantanée.

- NNTP(Network News Transfer Protocol) : protocole de transfert de message utilisé


par les forums de discussion

- SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement


sécurisé.

- DNS (Domain Name System) : système de résolution de noms Internet.

- ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.

1.1.3.2. - Les adresses IP

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP.

L'adresse IP permet d'identifier de façon unique une machine dans un réseau.

Elle est composée de deux parties:


· L'identifiant du réseau appelé «Network Identifier» ou «Net ID»

· L'identifiant de la station appelé «Host ID»

La frontière entre ces deux champs est également variable. Elle peut prendre trois
positions entraînant trois types de réseaux :

· Les réseaux de classe A

· Les réseaux de classe B

· Les réseaux de classe C

L'adresse IP est composée de 32 bits soit 4 octets qui sont traduits généralement en 4
chiffres décimaux. Les bits de poids forts déterminent la classe et donc la frontière entre
Net ID et Host ID.

La classe A induit un champ Net ID sur 7 bits, les 24 bits restants sont affectés au Host
ID.

La classe B induit 14 bits de Net ID et 16 bits de Host ID.

La classe C induit 21 bits de Net ID et 8 bits de host ID.

Il existe deux autres classes particulières :

· La classe D, utilisée pour les adresses de groupes «multicast»

· La classe E réservée

La classe A, qui dispose de 7 bits pour le Net ID, permet de créer un faible nombre de
réseaux: 126. Evidemment, 7 bits autorisent 128 combinaisons mais nous verrons que
certaines valeurs sont réservées. Les 24 bits de Host ID permettent de connecter un
nombre important de stations par réseau: jusqu'à 16. 777. 214 stations. Ainsi, le Net ID
des réseaux de classe A peut prendre les valeurs de 1.0.0.0 à 126.0.0.0

La classe B, avec ses 14 bits de Net ID autorise la création de 16.384 réseaux et les 16
bit de Host ID: un maximum de 65.534 stations par réseau. Ainsi, le Net ID des réseaux
de classe B peut prendre les valeurs de 128.0.0.0 à 191.255.0.0

La classe C, et ses 21 bits de Net ID permet de créer un nombre important de réseaux


soit 2.097.152 par contre, les 8 bits de Host ID: ne permettent de connecter qu'un
maximum de 254 machines par réseau. Ainsi, le Net ID des réseaux de classe C peut
prendre les valeurs de 192.0.0.0 à 223.255.255.0
Dans l'adressage Internet, on distingue deux types d'adresses:

· Les adresses publiques

· les adresses privées

- les adresses publiques

Une adresse publique est une adresse officielle affectée par l'organisme IANA qui est
chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde.

- Les adresses privées

IANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces
adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises
peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux
ne sont pas interconnectés.

Les plages d'adresses réservées par IANA sont les suivantes:

Dans la classe A : le réseau 10.0.0.0/8

Dans la classe B: 16 réseaux 172.16.0.0 /12

Dans la classe C: 256 réseaux 192.168.0.0/16

D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces
adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées
par IANA et sont utilisées dans des réseaux privés.

- Adresses particulières

Lorsqu'on met à 0 les bits réservés aux machines (Host ID) sur une adresse IP, on
obtient ce que l'on appelle l'adresse réseau. Par exemple, 194.28.12.0 est une adresse
réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.

Lorsqu'on met à 1 le premier bit du Host ID de l'adresse réseau, on obtient une adresse
d'hôte, c'est-à-dire, une adresse qu'on peut attribuer à une machine du réseau. Par
exemple 194.28.12.1 représente une machine se trouvant sur le réseau.

Lorsque tous les bits de la partie Host-ID sont à 1, on obtient ce l'on appelle l'adresse de
diffusion, c'est à dire une adresse qui permettra d'envoyer un message à toutes les
machines se trouvant dans le réseau spécifié par le Net ID.

Lorsque tous les bits de la partie Net-ID sont à 1, on obtient ce que l'on appelle l'adresse
de diffusion limitée.

L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loupback), elle
désigne la machine locale.

1.1.3.3. - Système de nommage des ordinateurs (DNS)

a. - Résolution de nom de domaine

Chaque ordinateur connut sur Internet possède au moins une adresse IP. Cependant il est
possible d'associer des noms en langage courant aux adresses IP grâce à un système de
résolution de nom de domaine appelé DNS (Domaine Name Système). On appelle
résolution de nom de domaine (ou résolution d'adresse) la corrélation entre les adresses
IP et les noms de domaines associés.

Avec l'explosion de la taille des réseaux et leur interconnexion, il a fallu mettre en place
un système de gestion de nom hiérarchisé facilement administrable. Le DNS a été mis
au point à cet effet en 1983 par Paul Mocka Pétris.

Il s'appuie sur une structure arborescente dans laquelle sont définis les domaines des
niveaux supérieurs appelés TLD (Top Level Domaine) rattaché à une racine représentée
par un point.

On appelle nom de domaine, chaque noeud de l'arbre.

Chaque noeud possède une étiquette d'une longueur de 63 caractères. L'ensemble des
noms de domaine constitue ainsi un arbre inversé où chaque noeud est séparé du suivant
par un point. L'extrémité d'une branche est appelé hôte et correspond à une machine ou
une entité du réseau.

Le mot domaine correspond au suffixe d'un nom de domaine c'est-à-dire à l'ensemble


des étiquettes des noeuds d'une arborescence à l'exception de l'hôte.

Le nom absolu correspond à l'ensemble des étiquettes des noeuds d'une arborescence
séparé par des points.

b. - Les Serveurs de nom.

Les machines appelés serveurs de nom de domaine permettent d'établir la


correspondance entre le nom de domaine et l'adresse IP de la machine d'un réseau.
Chaque domaine possède un serveur de nom de domaine appelé serveur de nom
primaire (Primary Domaine Name Serveur) ainsi qu'un serveur de nom secondaire
(Secondary Domaine Name Serveur) permettant de prendre le relais du serveur de nom
primaire en cas d'indisponibilité de celui-ci.
Les serveurs correspondant aux domaines de plus haut niveau (TLD : Top Level
Domain) sont appelés serveur de nom racine. Un serveur de nom définit une zone c'est à
dire un ensemble de domaine sur lequel le serveur a autorité.

c. - Domaine de haut niveau

Il existe deux catégories de TLD :

Les domaines dits génériques notés GTLD (Generic TLD) de niveau supérieur
proposant une classification selon le secteur d'activité.

· GTLD Historiques

- Arpa : correspond aux machines issues du réseau historique.

- Com : correspond aux entreprises à vocation commercial.

- Edu : correspond aux organismes éducatifs.

· GTLD introduit en 2003 par l'ICANN

- Name : correspond aux noms de personnes imaginaires.

- Info : correspond aux organismes ayant trait aux infos.

- Coop : correspond aux coopératifs.

· Les GTLD spéciaux.

Arpa : correspond aux infrastructures de gestion du réseau et sert à la résolution inverse


en faisant correspondre le nom d'une machine à une adresse IP.

Les domaines dits nationaux sont appelés


CCTLD (Country Code TLD)
correspondant aux différents pays. Leurs
noms correspondent aux abréviations des
noms de pays définit par la norme ISO
3166.
Exemple :

pays
Code
Cg Congo

Fr France
Tableau1 : exemple de CCTLD

1.1.3.4. - Les ports

De nombreuses applications peuvent être exécutées simultanément sur Internet. Chacune


d'elle fonctionne avec un protocole bien définit. Toute fois l'ordinateur doit pouvoir
distinguer les différentes sources de données. Ainsi, pour faciliter ce processus chacune
des applications se voit attribuer une adresse unique sur la machine codée sur 16 bits.
Cette adresse est appelée : port.

La combinaison d'une adresse IP et d'un port est une adresse unique au monde appelée
socket. Il existe des milliers de ports :

- Les ports 0 à 1023 sont des ports reconnus ou réservés au processus serveur ou au
programme exécuté par l'utilisateur.

- Les ports 1024 à 49151 sont appelés ports enregistrés.

- Les ports 49152 à 65531 sont des ports dynamiques et/ou privés.

Services et application
Ports
21 FTP

23 telnet

25 SMTP

53 DNS

63 Whois

70 Gopher

79 Finger
80 http

110 POP3 Tableau 2 : exemple de ports

Un serveur possède des numéros de ports fixes aux quels l'administrateur réseau associe
des services. Les numéros de ports d'un serveur sont généralement compris entre 0 et
1023.

1.1.3.5. - L'URL

Le sigle URL signifie Uniform Resource Locator, littéralement « localisateur uniforme


de ressource », c'est un format de nommage universel pour désigner une ressource sur
Internet. Il s'agit d'une chaine de caractères ASCII qui se décompose en cinq parties :

· Le nom du protocole

· L'identifiant et le mot de passe

· Le nom du serveur

· Le numéro de port

· Le chemin d'accès à la ressource.

Une URL a donc la structure suivante :

Mot de passe Nom du serveur N° de port Chemin


protocole

http Password user www.ead.edu 80 /classe/etudiant.html

Tableau 3 : Structure d'une URL

1.2. - Les services d'Internet


Les principaux services d'Internet sont : le mail, le web, le FTP, Telnet et SSH. Ils sont
pour la plupart liés à la communication.

1.2.1. - Le mail

Mail ou e-mail, messagerie électronique permettant un échange asynchrone (les deux


correspondants ne sont pas forcément présents simultanément sur le réseau, par
opposition au téléphone) de messages textuels et, de manière plus générale, de fichiers,
entre plusieurs personnes connectées à un réseau privé ou public (Internet).

1.2.2. - Le FTP

Le FTP est un protocole de transfert de fichier. Il permet le téléchargement de fichier


entre un hôte et un serveur distant dans le sens hôte - serveur et serveur - hôte. C'est le
protocole de transfert le plus fréquemment utilisé.

1.2.3. - Le forum

A l'inverse du mail, les forums de discussions sont des lieux et des moyens d'échange
entre plusieurs personnes.

La métaphore la plus précise est celle de Kiosque à journaux à la seule différence que
tous les utilisateurs d'Internet sont des journalistes potentiels. Tous sont capables de
rédiger un article qui pourra être diffusé dans le groupe discussion de son choix.

1.2.4. - Telnet et SSH

Ces services permettent à un internaute de se connecter sur une machine distante comme
s'il se trouvait face à elle. Cela offre la possibilité de travailler à distance.

Telnet commence à être abandonné au profit du SSH pour des raisons de sécurité : avec
Telnet, toutes les informations transitent en claire sur le réseau y compris les mots de
passe. Ce qui permet à un pirate simplement à l'écouté du réseau, d'intercepter toutes les
données sensibles qui y transiteraient. Par contre, avec le SSH toutes les données
envoyées sont cryptées et donc illisibles par toute autre personne que les destinataires.

1.2.5. - Le Web

Système d' information multimédia utilisé sur Internet. Il est basé sur la technologie de l'
hypertexte. Il permet d `accéder aux pages web, aux serveurs, et aux bases de données à
l'aide d'un navigateur.

1.2.6. - Autres services Internet

- La voix sur IP

- Les moteurs de recherches

- Les boutiques virtuelles


- Le partage des documents (peer to peer)

- Les chaines de radios et de télévisions en broadcasting (temps réel)

- La publication d'info sur des blogs, des wiki

Chapitre 2 : Les moyens d'accès à


Internet
Internet est le réseau informatique mondial qui rend accessible au public des services
variés comme la messagerie, le web et bien d'autre en utilisant la suite de protocole de
communication TCP/IP. Son architecture technique repose sur une hiérarchie de
réseaux, ce qui lui vaut l'appellation de réseau des réseaux.

L'accès à Internet ce fait par l'intermédiaire d'un fournisseur d'accès via divers moyens
de télécommunication (filaire ou sans fil).

La connexion à Internet nécessite un accès IP. Pour cela, l'utilisateur doit se prémunir
des éléments suivants :

· Un équipement terminal de réseau :

- Assistant personnel

- Console de jeu vidéo

- Ordinateur

- Téléphone mobile

· Un canal de communication :

- Fibre optique

- Ligne téléphonique fixe : ligne analogue, RNIS, xDSL

- Ligne téléphonique mobile : 4G ou WIMAX, 3,5G ou HSDPA,


3G ou UMTS, 2,75G ou EDGE, 2,5G ou GPRS,

- liaison satellitaire

· Un fournisseur d'accès à Internet (FAI en anglais ISP pour Internet service provider)
· Les logiciels suivant :

- Courrier électronique : un client SMTP et POP (ou POP3),


IMAP (ou IMAP4)

- Transfert de fichiers : un client ou un serveur FTP

- World Wide Web: un navigateur web.

- Peer to peer : l'un des nombreux logiciels de P2P en fonction de


l'usage (partage de fichier en pair a pair, calcul distribué, P2P
VoIP...)

2.1. - Les accès filaires


2.1.1. - Le RTC (Réseau Téléphonique Commuté)

Le RTC, via un modem (V90 par exemple) que l'on branche à la ligne téléphonique,
permet de se connecter à Internet avec un débit de 56kbps. Cette solution apportait de
nombreux avantages mais aussi quelques inconvénients.

L'utilisation des modems sur le RTC pour accéder à Internet offre les avantages
suivants :

- Les lignes téléphoniques sont déjà installés ce qui ne nécessite aucun travail particulier
donc aucun frais supplémentaire pour l'utilisateur.

- Les frais se limitent à l'achat du modem, au paiement de la communication


téléphonique et éventuellement au payement d'un abonnement à Internet.

Il existe cependant plusieurs inconvénients :

- Le débit de transmission est peu élevé (56kps au maximum en débit théorique)

- On ne peut pas téléphoner et se connecter à Internet en même temps, puisque la ligne


téléphonique est utilisée dans sa globalité pour accéder à Internet.

- Le coût des communications peut devenir très élevé si le temps de connexion est
important.

2.1.2 - Le RNIS (Réseau Numérique à Intégration de Service)

Le RNIS est une liaison autorisant une meilleure qualité de service et des vitesses
pouvant atteindre 2Mbps.
On peut voir l'architecture du RNIS comme une évolution entièrement numérique des
réseaux téléphoniques existants, conçu pour associer la voix, les données, la vidéo et
toute autre application ou service.

Sa mise en oeuvre ne nécessite pas un investissement important.

Le progrès technologique qu'a connu notre millénaire nous permet d'échanger des
informations de plus en plus volumineuses nécessitant des moyens de transmission
offrant des débits élevés.

Ainsi le RNIS permet de combler les lacunes du RTC mais ne permet pas encore
l'échange des données multimédia telles que les services de télévision haute définition
(TVHD), la visiophonie et la visioconférence. Ceci est dû au fait que, chez l'abonné, le
RNIS n'offre que deux débits, 64Kps et 128Kps.

2.1.3. L'ADSL

L'Asymmetric Digital Subscriber Line (ADSL) qui se traduit par liaison numérique à
débit asymétrique sur ligne d'abonné, est une technique de communication qui permet
d'utiliser une ligne téléphonique, ou une ligne RNIS pour transmettre et recevoir des
données numériques de manière indépendante du service téléphonique proprement dit,
contrairement aux modems analogiques du RTC.

Comme son nom l'indique, la technologie ADSL implique un débit asymétrique, c'est-à-
dire que le débit est plus important dans un sens de transmission que dans l'autre.
L'ADSL induit un débit montant (Upload) plus faible que le débit descendant
(Download).

Le signal ADSL transite sur la paire cuivrée téléphonique au même titre que le signal
téléphonique, et la cohabitation de ces deux types de signaux requiert l'installation de
filtres destinés à séparer les fréquences respectives des deux flux. Au niveau de
l'autocommutateur public, ces filtres sont installés sous la forme d'armoire de filtrage
qui regroupe plusieurs centaines, voire plusieurs milliers de cartes électroniques de
filtrage. Chez l'abonné, la séparation des deux flux est réalisée au moyen d'un filtre
ADSL placé entre la prise téléphonique et la fiche de connexion du téléphone.

Dans le cas où la ligne n'est utilisée que pour l'ADSL (cas des lignes en ADSL nu ou en
dégroupage total) un filtre n'a aucune utilité.

Le signal à destination de l'ordinateur, arrive au modem lequel extrait les données


numériques du signal ADSL. Ces données sont ensuite transmises à l'ordinateur, par
l'intermédiaire d'un câble Ethernet, ou encore grâce à une liaison Wi-Fi.

ADSL est actuellement une des technologies disponibles sur le marché qui offre l'accès
à la télévision numérique (MPEG1 ou MPEG 2) en utilisant un raccordement
téléphonique. Il permet le transport de données TCP/IP, ATM et X.25.

Le standard ADSL a été finalisé en 1995 et prévoit :

· Un canal téléphonique avec raccordement analogique ou RNIS

· Un canal montant avec une capacité maximale de 800 kbps

· Un canal descendant avec un débit maximal de 8,192 Mbps

Comme pour toutes les technologies DSL, la distance de la boucle entre le central et
l'utilisateur ne doit pas dépasser certaines échelles afin de garantir un bon débit de
transmission des données (voir tableau).

Upstream : [Kbit/s] diamètre du fil : [Mm] Distance : [km]


Downstream : [Kbit/s]
2048 160 0.4 3.6
2048 160 0.5 4.9
4096 384 0.4 3.3
4096 384 0.5 4.3
6144 640 0.4 3.0
6144 640 0.5 4.0
8192 800 0.4 2.4

8192 800 0.5 3.3

Tableau 4 : Débits en fonction de la distance et du diamètre du câble

2.1.4 - Le CPL

Le CPL (Courant Porteur en Ligne) est une technologie permettant le transfert de


données numériques par les lignes électriques. L'accès au réseau local et aux données
notamment à Internet se fait via un modem simplement branché sur une prise électrique.
Les débits sont de 4,5 à 10 Mbit/s pour des distances allant de quelques mètres à 100 m.

Dans l'entreprise, ce système se pose actuellement comme un possible concurrent du


Wifi et du réseau informatique câble.

Le CPL est utilisé depuis un certain temps en bas débit pour des applications
domotiques. Ce n'est que depuis le début des années 2000 et la généralisation du tout
numérique qu'il est utilisé pour le grand public. La portée et le débit limité de cette
technologie ont fait que celle-ci ne connaisse pas le succès escompté.
2.2. - Les accès sans fil
2.2.1- Le GPRS (Général Packet Radio Service)

Le GPRS est une norme de téléphonie mobile dérivée du GSM offrant un débit de
transfert de données plus élevés. C'est une extension du protocole GSM plus adapté à la
transmission des données.

Le GPRS permet de fournir une connectivité IP constamment disponible à une station


mobile (MS), mais les ressources radio sont allouées uniquement quand les données
doivent être transférées, ce qui permet d'en économiser.

Le GPRS offre un débit pouvant atteindre 171Kps et offre les services tels que :

- La transmission des données (images, vidéos, texte, sons)

- Le Web

- La messagerie

En pratique le GPRS offre un débit de 13Kps et ce débit ne permet pas de télécharger


des fichiers de grand volume comme les films.

2.2.2. - Le EDGE (Enhanced Data rate for Other GSM Evolution)

C'est une évolution de l'interface air qui autorise des débits jusqu'à 59,2Kps par
intervalle de temps ou time slot (le maximum théorique est de 473,2Kbps pour 8 TS). Le
coût de déploiement pour les opérateurs est donc beaucoup plus important que pour le
GPRS.

2.2.3. - L'UMTS (Universal Mobile Telecommunication System)

L'UMTS est une des technologies de téléphonie mobile européenne de 3e génération.


Elle permet théoriquement des débits de transfert de 1,92Mbps (environ 2Mbps), mais
les débits offerts par les opérateurs dépassent rarement 384 Kbps. Néanmoins ce débit
est nettement supérieur à celui du GSM qui est de 9,6Kbps.

Le débit est différent suivant le lieu d'utilisation et la vitesse de déplacement de


l'utilisateur :

· En zone rurale : 144Kbps pour une utilisation mobile (voiture Train, etc) ;

· En zone urbaine : 384Kbps pour une utilisation piétonne ;


· Dans un bâtiment : 2Mbps depuis un point fixe ;

Grâce à sa vitesse accrue de transmission de données, l'UMTS ouvre la porte à des


nouvelles applications et des nouveaux services.

L'UMTS permet en particulier de transférer dans les temps relativement court des
contenus multimédia tels que les images, les sons et la vidéo. Les nouveaux services
concernent surtout l'aspect vidéo : visiophonie, MMS vidéo, vidéo à la demande,
télévision.

2.2.4. - Le HSDPA (High Speed Downlink Packet Access)

Le HSDPA est un protocole pour la téléphonie mobile parfois appelé 3,5G, 3G+ ou
encore turbo 3G dans sa dénomination commerciale. Il offre des performances dix fois
supérieures à la 3G (UMTS) dont il est une évolution logicielle.

Cette technologie est une amélioration du lien radio dans le sens descendant, qui permet
d'offrir du très haut débit en téléchargement (jusqu'à 14,4Mbps en théorie, 3,6 et
7,2Mbps en pratique)

2.2.5 - Internet par satellite

C'est à la fois une méthode d'accès et un mode de large diffusion du réseau Internet via
une transmission satellitaire à destination du grand public et/ou des entreprises. Ce
système permet d'accéder à Internet en tout lieu couvert par le satellite. Il assure une
grande fiabilité de service du fait qu'il n'est pas tributaire d'un intermédiaire.

Pour ce faire, l'abonne doit avoir une antenne parabolique (Vsat), pour la réception et la
transmission des données dont le débit peut aller jusqu'à 16Mbps.

Les services offerts sont :

- Web.

- Web TV.

- Messagerie électronique (SMTP, POP ou POP3), IMAP ou IMAP4

- P2P (calcul distribué, P2P VolP, etc)

Le problème majeur de la connexion Internet par satellite est le coût des équipements et
la nécessité d'un technicien qualifié par sa mise en oeuvre.

2.2.6 -La Boucle Locale Radio


Historiquement, le recours à la voie radio pour le raccordement d'abonnés est presque
exclusivement réservé à la desserte d'habitats isolés ou difficiles d'accès. Plus
récemment, la boucle locale radio a été utilisée dans les pays à faible taux de pénétration
du réseau téléphonique câblé comme le Congo. La boucle locale radio est un moyen de
communication pour les opérateurs et providers (FAI) désirant relier leurs clients sans
utiliser un réseau câblé mais des liaisons hertziennes.

Elle permet un débit allant de 64 Kbps à 2 Mbps.

Sous certaines conditions météorologiques (forte pluie, nuages épais), la puissance des
ondes radio peut être atténuée, causant une diminution du débit de 30% à 40%.

2.3 - Le Fournisseur d'Accès à Internet (FAI)


FAI ou ISP (Internet Service Provider) est un organisme ou une entreprise offrant une
ou plusieurs possibilités de connexion à Internet. C'est un intermédiaire (connecté à
Internet par des lignes spécialisées) qui procure un accès à Internet par son biais, grâce
aux différentes technologies d'accès proposées par celui-ci.

Le choix d'un FAI se fait selon de nombreux critères, qui sont :

· La couverture: certains FAI ne proposent une couverture que des grandes villes,
d'autres proposent une couverture nationale.

· La bande passante: c'est le débit total que propose le FAI. Cette bande passante se
divise par le nombre d'abonnés, ainsi plus le nombre d'abonnés augmente plus celle-ci
diminue.

· Le prix: celui-ci dépend du FAI et surtout de la technologie utilisée.

Certains fournisseurs d'accès à Internet offrent également des services de création et


d'hébergement de site web ainsi que de redirection de courrier électronique.

DEUXIEME PARTIE : LE WIMAX


Chapitre 3 : Présentation du WiMAX
3.1 - Introduction
Avec le développement d'Internet, le besoin grandissant de transfert de données et
l'utilisation des applications comme le transfert d'images, du son et de la vidéo, la
visiophonie, la vidéoconférence, différentes technologies de transfert de données et
d'accès à Internet se sont succédées les unes à la suite des autres en tentant de combler
les manquements des précédentes. La forte mobilité des usagers de ces services a permis
le développement des technologies qui sont parfaitement adaptées à ce nomadisme.

Les réseaux mobiles cellulaires furent crées.

Dans un réseau cellulaire, le territoire couvert ou la zone de couverture desservie est


généralement découpée en de petites surfaces géographiquement limitées appelées
cellules.

Le premier système cellulaire fut l'AMPS commercialisé en 1979 au japon et exploitant


la bande de fréquence 800 Mhz.

Cette première génération de système cellulaire fut caractérisée par les terminaux
analogiques dotés d'une mobilité restreinte et des services limités à la transmission de la
voix.

Depuis lors, l'expérience accumulée en la matière a permis la mise au point des systèmes
mieux adaptés et plus fiables.

Ainsi de l'AMPS en 1979, nous sommes arrivés aux réseaux mobiles de 4ème génération
qui est le WiMAX en passant par le GSM, le GPRS, le EDGE et l'UMTS.

3.2- Présentation du Wimax


Le WiMAX (World Interoperability for Microwave Access) a été créé pour permettre la
convergence et l'interopérabilité entre deux standard de réseaux sans fil auparavant
indépendant : le HiperMAN (High performance Metropolotain Area Network), proposé
en Europe par l'ETSI (Eurpean Telecommunication Standard Institute) et le standard de
transmission radio 802.16 validé en 2001 par l'IEEE (Institute of Electrical and
Electronics Engineer).

Le WiMAX est une initiative développée et soutenu par le consortium WiMAX Forum
qui rassemble plus de 200industriels comme : AT&T Wireless, Intel, Fujitsu
Microelectronics America, Alcatel, Motorola, Nokia, Siemens Mobile, France Télécom
etc.

Le WiMAX est un réseau du type cellulaire dont le rayon peut atteindre 50 Km pour un
débit 70 Mbps en théorie. En pratique, la portée va de 2 à 30 Km pour un débit allant de
12 Mbps à 30 Mbps en tenant compte du fait que le WiMAX ne peut traverser que des
petits obstacles tels que les arbres ou les maisons, mais, ne peut traverser un immeuble
ou une colline. Il a l'avantage de permettre la connexion entre une station de base (Base
Station ou BS) et des milliers d'abonnés sans nécessiter une ligne de vue directe.

Cette technologie a connue des améliorations significatives.


3.3 - Présentation du standard 802.16
Plusieurs normes ont été développées, à savoir :

a) La norme 802.16

Approuver en 2001 par le WIMAX Forum, la norme IEEE 802.16 définit les réseaux
métropolitains sans fils. Elle opère dans la bande de fréquence supérieure à 10Ghz en
LOS c'est-à-dire en ligne de vue directe. Les débits étaient élevés et la couverture large.
Le défaut principal de cette norme était sa non résistance aux obstacles.

b) La norme IEEE 802.16a

Elle a été validée en janvier 2003 et opère dans la bande de fréquence 2-11 GHz.

Cette norme nécessite une ligne de vue directe (LOS) entre l'émetteur et l'équipement
d'abonné. Elle offre des débits pouvant aller jusqu'à 100 Mbps pour un canal de 20MHz.
Sa portée théorique est de 50Km.

c) La norme IEEE 802.16d

Validée le 24 juin 2004, c'est une amélioration des normes IEEE 802.16 et 802.16a. Elle
se focalise principalement sur l'interface air et est aussi appelé 802.16-2004 ou WiMAX
fixe. Elle opère dans la bande de fréquence de 2-11 GHz, prévoit une mobilité mais qui
est extrêmement réduite. Les connexions se font en ligne de vue ou line of sight (LOS).

d) La norme IEEE 802.16e

Cette variante des normes IEEE 802.16 est aussi appelé mobile Wireless MAN. Elle
offre la possibilité aux utilisateurs nomades de se connecter au réseau de l'opérateur.
Elle supporte une mobilité avec des vitesses pouvant aller jusqu'à 120 Km/h. Son débit
maximal théorique est de 15 Mbps, la largeur de sa bande est flexible allant de 1,25
MHz à 20 MHz. Elle utilise la bande de fréquence comprise entre 2 et 6 Ghz. Sur cette
bande de fréquence le Non Line of Sight (NLOS) est possible grâce à l'utilisation de la
modulation OFDM. Ceci ouvre la voie aux terminaux d'intérieurs qui sont faciles à
installer par l'utilisateur, car ne nécessitant pas de qualification particulière.

e) La norme IEEE 802.16m

Cette variante à vue le jour en 2009. Elle offre des débits en nomade ou stationnaire
jusqu'à 1 Gbps et 100 Mbps en mobilité à grande vitesse. Elle n'est pas encore accessible
au public.

3.4 - La technologie WIMAX


Le WiMAX est une norme technique basée sur le standard de transmission radio 802.16.
Il se présente en deux versions, une version fixe qui a été finalisée sous le nom de
WiMAX IEEE 802.16 - 2004 et une version mobile nommée IEEE 802.16e - 2005.

L'utilisation de WiMAX est très semblable à celle d'un modem ADSL, en lieu et place
du câble on utilise la voie hertzienne. C'est pourquoi l'on parle du WDSL (Wireless
DSL) pour décrire la solution WiMAX fixe. En ce qui concerne la version mobile, son
utilisation est identique à celle d'un ADSL mobile.

La portée annoncée est de 50 Km, le débit théorique est de 70 Mbps. En pratique la


portée est de 2 à 20 Km et le débit peut atteindre 12 Mbps.

Pour augmenter le débit, il faut diminuer la portée en réduisant la puissance des


émetteurs/récepteurs. Des débits d'une cinquantaine de mégabits par seconde sont dans
ce cas possibles.

Certaines contraintes techniques, inhérentes aux technologies radio, limitent cependant


les usages possibles. La portée, les débits et surtout la nécessité ou non d'être en ligne de
vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée.

Le WiMAX s'intéresse à toutes les fréquences comprises entre 2 - 66 GHz. Celles qui
sont les plus utilisées sont celles comprises dans la portion 2 - 11 GHz.

3.5 - Etude technique et techniques d'accès


3.5.1 - Etude technique

3.5.1.1 - Etude des couches

L'architecture de la norme IEEE 802.16 est basée sur la couche physique ou couche
PHY, la couche MAC et un système de gestion.

a) - La couche physique ou WIMAX-PHY

Elle a pour but de réaliser les mécanismes de modulation/démodulation, de codage


/décodage, de détection et correction d'erreur.

La couche physique du WiMAX utilise la modulation OFDM (Orthogonal Frequency


Division Multiplexing ou multiplexage par répartition en fréquence sur des porteuses
orthogonales), qui découpe les fréquences en sous - fréquences orthogonales afin que
deux fréquences voisines soient utilisées sans interférence.
Le WiMAX utilise également une technique d'adaptation du codage à la qualité de la
communication. Cette adaptation est illustrée à la figure suivant :

C1 = 64 QAM

= 16 QAM

C3 = QPSK

Figure 1 : adaptation du codage

Le codage utilisé n'est pas le même selon que l'utilisateur est proche ou éloigné de la
station de base. Dans cette figure le codage utilisé lorsque celui-ci est assez proche de
l'antenne est le 64QAM ce qui permet de faire passer 8 bits à chaque intervalle temps
élémentaire.

Si l'utilisateur s'éloigne et la qualité du signal se dégrade, ce qui est observé par le


nombre de retransmission, le codage passe à 16QAM ce qui permet le transport de 4 bits
à chaque intervalle de temps élémentaire.

Si ce dernier s'éloigné d'avantage de l'antenne, une nouvelle dégradation implique le


passage en QPSK donc l'émission de seulement 2 bits simultanément.

Cette technologie est assez sophistiquée puisqu'elle implique une adaptation du terminal
au débit donc à la qualité du signal. Ce débit dépend des terminaux connectés et non à
l'antenne elle-même. Chaque terminal peut transmettre à sa vitesse. C'est pour cela, si on
veut obtenir un débit approchant les 50 Mbps, il faut restreindre la taille de la cellule
WiMAX à des rayons de quelques Kilomètres, idéalement 2 ou 3.

Les différentes variantes de WiMAX-PHY sont présentées dans le tableau ci-dessous :

Tableau 5 : les différentes variantes de WiMAX-PHY

a.1 - Les techniques de duplexage

Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la
transmission des données en upload et download. Le multiplexage utilisé ici est du type
TDM (time division multiplexing).

Le standard 802.16-2004 supporte 2 techniques de duplexage: le TDD et le FDD.

a.1.1 - TDD (Time Division Duplexing) :

Les transmissions download et upload se font sur le même canal (même fréquence
porteuse), mais à des intervalles de temps différents. La trame utilisée pour l'échange
des données est d'une durée fixe et contient deux sous trames, l'une est utilisée pour le
downlink, et l'autre pour le uplink. Elle est formée d'un nombre entier de PS (Physical
Slot : unité de temps, dépendant de la spécification PHY, utilisée pour l'allocation du
canal), ce qui facilite la partition du canal.

Un système TDD peut diviser le canal dans les deux sens download et upload d'une
façon adaptative, selon la quantité du trafic échangé. Ce transfert asymétrique est
approprié au trafic Internet où la quantité de données est souvent plus important en
download qu'en upload
a.1.1.1 - Avantages et inconvénients du TDD

§ Avantages du TDD

Ø Elle est adaptée pour les cellules de petite taille.

Ø Les interférences sont très réduites.

§ Inconvénients du TDD

Ø Les équipements coutes chers.

Ø La synchronisation est très complexe

a.1.2- FDD (Frequency Division Duplexing) :

Dans FDD les canaux uplink et downlink sont localisés dans deux bandes de fréquence
différentes. Une durée fixe de trame est utilisée pour le downlink et le uplink, ce qui
facilite l'utilisation de différents types de modulation, et, simplifie l'algorithme
d'allocation des canaux.

Deux types de duplexage FDD sont prévus pour la norme IEEE 802.16d ou 802.16-2004
:

a.1.2.1 - FDD full-duplex: une SS (Subscriber Station ou terminal d'abonné) est capable
d'écouter continuellement le canal downlink, ce qui lui permet de transmettre et de
recevoir simultanément.

a.1.2.2 - FDD half-duplex : une SS peut écouter le canal downlink seulement


lorsqu'elle ne transmet pas sur le canal uplink, donc elle n'est pas capable de transmettre
et de recevoir simultanément.

a.1.2.3 - Avantages et inconvénients du FDD

§ Avantages du FDD

Ø Elle supporte la mobilité.

Ø Elle est utilisée dans les cellules larges.

Ø Adaptée pour l'accès de type symétrique.

Ø Les délais d'accès sont réduits.


Ø Les équipements sont moins chers.

§ Inconvénients du FDD

Ø Utilise une très grande bande de fréquence.

Ø Forte présence des interférences.

b) - La couche MAC

La couche MAC du Wi-fi ne garantit aucune QoS (Quality of Service ou qualité de


service) parce qu'elle est basée sur la méthode d'accès CSMA /CA.

En effet, le trafic de chaque station peut être perturbé par les autres, qui peuvent prendre
la main sur la voie radio de façon aléatoire. Cela pose un problème pour les applications
temps-réel comme la Voix sur IP (VoIP).

La couche MAC du WiMAX résout ce problème par un algorithme d'ordonnancement


qui alloue des ressources d'accès à chaque station mobile. Ainsi, le réseau peut contrôler
les paramètres de QoS en faisant dynamiquement l'allocation des ressources radio entre
les stations mobiles en fonction des besoins des applications. La bande passante offerte
à chaque station peut être réduite ou augmentée, mais elle reste attribuée à la station.

Cela permet à la fois de garantir la stabilité de l'accès en cas de surcharge, et aussi,


d'optimiser la bande passante disponible.

La couche MAC du WiMAX possède 3 sous-couches :

- la sous-couche de convergence des couches supérieures (SSCS) : elle permet d'utiliser


la technologie IP que ce soit sur le relais de trames, Ethernet ou l'ATM. Elle adapte les
trames de niveau supérieur pour les utiliser dans la couche MAC. Elle a aussi pour rôle
d'activer la QoS et l'allocation de la bande passante.

- La sous-couche des services communs ou Common Part Service(CPS) : elle permet


l'accès au système et le transfert des messages de control de la liaison radio, le transfert
des messages d'authentification et le transfert de requête DHCP.

- La sous-couche sécurité (PS) : elle assure la protection des données à l'aide du


protocole PKM qui prend en compte plusieurs méthodes de cryptage.

La trame échangée entre l'équipement mobile et la station de base est illustrée dans le
tableau ci-dessous :

Charge utile de
CRC
Entête MAC générique ou requête de bande passante 48 données
Octets 6 : La trame MAC WiMAX
Tableau

Il s'agit d'une trame MAC générique, qui contient les requêtes de bande passante. Elle
est composée de 3 parties :

- L'entête, qui est soit un entête MAC générique, soit une requête de bande passante. Sa
longueur est de 48 octets ;

- Les données à transporter

- Une zone optionnelle de détection d'erreurs.

116

11213

L'entête est illustré dans le tableau ci-dessous :

EC Type Rsv CI EKS Rsv LEN


HT
LEN CID

CID HCS

Tableau 6.1 : Entête de la trame MAC du WiMAX

- le bit HT est égal à 0 si c'est un entête générique et à 1 si c'est une demande de bande
passante

- le bit EC indique si la trame est chiffrée :

EC = 0 si la trame transportée n'est pas chiffrée

EC = 1 si la trame transportée est chiffrée

Il est à noter que EC doit être égal à 0 si HT = 1

- le type, sur 6 bits, indique le contenu du champ.

Si le premier bit est égal à 1, le réseau est un réseau mesh (réseau maillé).

Si le deuxième bit est égal à 1, c'est qu'un algorithme d'ARQ Feedback Payload est
appliqué.
Si le troisième bit est égal à 1, une fragmentation du champ d'information ou bien une
compression est acceptée.

Les deux bits suivants indiquent si la fragmentation ou la compression est effectivement


utilisée.

Le sixième bit indique si un algorithme de Fast Feedback est utilisé.

- Le bit Rsv (Reserved) est positionné à 0.

- Le bit CI est un indicateur d'existence d'un CRC. Si CI = 0, il n'y a pas de CRC ; si CI


= 1, la zone de détection d'erreur CRC est présente dans la trame.

- La zone EKS (Encryption Key Sequence) n'a une valeur à prendre en compte que si
EC = 1. Dans ce cas, elle indique si une clé de chiffrement du trafic est utilisée, la clé
TEK (Trafic Encryption Key), et s'il y a un vecteur d'initialisation.

- La zone LEN (Lenght) tient sur 11 bits, 3 dans le deuxième octet. Cette zone indique la
longueur en octet de la trame en y incluant l'entête et le CRC s'il y en a un.

- Le champ de 2 octets CID (Connection Identifier) indique l'identificateur de la


connexion.

- Le champ HCS (Header Chek Sequence) sert de détection d'erreur pour l'entête.

1 1 3 11

En cas de demande de bande passante l'entête se présente comme suit :

EC Type BR
HT
BR CID

CID HCS

Tableau 6.2 : Format de l'entête pour une demande de bande passante

Le champ HT est égal à 1 et le champ EC à 0 puis qu'il ne doit pas y avoir de


chiffrement. Le champ type indique le type de bande passante demandée par la trame.
Pour le moment, seuls sont admises les valeurs 000, pour indiquer une valeur
incrémentale et 001, pour une valeur agrégée.

Le champ BR (Bandwidth Request) indique une demande de bande passante pour la


voie montante en nombre d'octets.
La couche MAC comporte de nombreuses trames de gestion : 49 sont indiquées dans la
norme 802.16 - 2004.

La trame possède dans ce cas 2 champs, le 1er pour indiquer le type de message et le 2e
pour préciser le contenu de l'information de gestion transportée.

c) - Système de gestion

Le système de gestion permet d'effectuer les opérations d'administration, de


maintenance, et de configuration nécessaire pour une bonne exploitation du réseau. Il est
basé comme la plus part des réseaux de télécommunication sur le modèle de
management TMN qui prend en compte les cinq fonctions de management appelées
FCAPS.

- Fault : gestion des erreurs

Elle détecte et corrige les erreurs des unités de réseau comme les équipements des
abonnés.

- Configuration : gestion de la configuration

Elle permet de suivre les changements survenus dans le réseau et d'identifier chaque
équipement.

- Accounting : gestion des couts

Elle permet de gérer les données comptables en vue de facturer les communications.

- Performance : gestion des performances

Elle offre une source continue de supervision, des performances et d'allocation des
ressources du réseau.

- Security : elle contrôle l'accès aux ressources du réseau, la fiabilité des


communications, le cryptage et le décryptage des donnes qui circulent sur le réseau.

3.5.1.2 - La modulation

Dans la norme IEEE 820.16, la modulation utilisée est l'OFDM. OFDM signifie
Orthogonal Frequency Division Multiplexing, en français, multiplexage par répartition
en fréquence sur des porteuses orthogonales.

L'OFDM est une technologie assez ancienne (elle date des années 1960) mais qui se
développe de plus en plus car elle est utilisée pour des technologies nouvelles
notamment pour la téléphonie et le transfert de donnée à haut débit.

Cette technique consiste à transporter le signal sur de multiples fréquences porteuses.


Cela permet au WiMAX d'atteindre un rendement spectral deux fois supérieur à celui du
Wifi. La largeur de canal varie entre 1,75 MHz et 20 MHz en fonction des bandes de
fréquence.

a) - Principe de l'OFDM

Le principe de l'OFDM de diviser par un grand nombre de porteuses le signal numérique


que l'on veut transmettre. Le débit (R bps) est réparti sur N porteuses parallèles, chacune
ayant un débit de R/N bps.

Pour que les fréquences des porteuses soient les plus proches possibles et ainsi
transmettre le maximum d'information sur une plage de fréquences donnée, l'OFDM
utilise des porteuses orthogonales déphasées entre elles de 90° illustrées ci-après :

Figure 2 : illustration de l'orthogonalité des fréquences

Les sous-porteuses OFDM sont alignées de telle sorte que les valeurs nulles du spectre
d'une sous-porteuse coïncident avec les pics de fréquence des sous-porteuses adjacentes,
ce qui entraîne un chevauchement spectral partiel.

Le chevauchement partiel des signaux des sous-porteuses permet de réduire la bande


occupée sur le canal. Mais grâce à l'orthogonalité, il n'y a pas d'interférence entre les
porteuses.

Le signal à transmettre est généralement répété sur différentes fréquences porteuses.


Ainsi, dans un canal de transmission avec des chemins multiples où certaines fréquences
seront détruites à cause de la combinaison destructive de chemins, le système sera tout
de même capable de récupérer l'information perdue sur d'autres fréquences porteuses qui
n'auront pas été détruites.

Figure 2.1 : Comparaison d'un signal FDM et d'un signal OFDM

Figure 2.2: Spectre d'un signal OFDM

La plupart des réseaux sans fil sont utilisés dans des milieux ouverts provoquant ainsi la
réflexion du signal sur de nombreux obstacles (immeubles, montagne ...).

L'ensemble de ces réflexions provoque une multiplication des canaux de transmission


qu'on appelle également diversité spatiale.

Cette diversité spatiale entraîne des interférences et donc des dégradations au niveau du
signal, et, une baisse de la portée de celui-ci. La technologie MIMO permet de régler ce
problème.
Dans ce cas, plusieurs antennes peuvent émettre en parallèle sur la même fréquence en
jouant sur les multiples chemins suivis par les signaux pour les récupérer à un instant
légèrement différents.

Figure 3 : Le principe de la technologie Mimo

Le flux est divisé en différents flux de même fréquence qui sont envoyés via 3 émetteurs
à 3 récepteurs. L'algorithme permet ensuite d'identifier les différents flux en vue de les
restituer en un seul. Cet algorithme utilise la réflexion des signaux sur les murs, le sol et
autres obstacles.

Figure 3.1 :Le principe de la technologie Mimo (2)

Alors que ces réflexions pourraient être considérées comme mauvaises, la technologie
Mimo profite de ces différents canaux pour améliorer la rapidité de transmission des
données.

3.5.2 - Techniques d'accès

Le WiMAX utilise trois types de méthodes d'accès :

Single Carrier (SCa) TDMA : Ici on a une seule porteuse avec la méthode TDMA. Ce
mode d'accès est en fait le classique TDMA, mais son inconvénient majeur est que les
terminaux d'abonnés et la BS (Base Station ou Station de base) doivent être en visibilité
directe. Il est utilisé par la toute première norme 802.16 qui n'intègre pas le NLOS. Dans
ce type de mode d'accès, l'interface radio est appelé Wireless MAN-SCa. Le uplink et le
downlink fonctionne en TDMA.

OFDM 256 FFT TDMA : Ici on a un multiplexage orthogonal à 256 porteuses avec un
accès TDMA sur chaque porteuse. Ce mode d'accès apporte un grand débit grâce à
l'OFDM utilisé sur chacune des 256 porteuses. En plus l'utilisation de plusieurs
modulations est possible et les symboles peuvent être modulés soit en QAM soit en
PSK. Ici l'interface radio est appelée Wireless MAN-OFDM.

OFDMA 2048 subcarriers : Ici on a 2048 porteuses qui utilisent un accès FDMA sur
chaque porteuses. Ce mode d'accès utilisé par le 802.16e permet d'attribuer à chaque
usager un sous ensemble des 2048 porteuses orthogonales. C'est de ce fait que la
mobilité est intégrée. L'interface radio dans l'OFDM-FDMA est appelé Wireless MAN-
OFDMA.

3.5.3 - L' OFDMA

L'OFDMA est la technique de transmission utilisée par l'interface radio Wireless MAN
OFDMA. Cette technique, comme l'OFDM, utilise la transformée inverse de Fourrier
pour générer un symbole OFDMA, contenant des porteuses de données, des porteuses
pilotes et des porteuses nulles pour la bande de garde.

3.5.4 -Le SOFDMA

SOFDMA introduit beaucoup de variations à l'interface Wireless MAN-OFDMA du

standard 802.16-2004, non pas seulement pour améliorer sa fonction mais aussi pour
être capable de supporter la mobilité des utilisateurs.

Une des plus importantes caractéristiques introduites par 802.16e est que SOFDMA
supporte les NFFT suivants : 2048, 1024, 512, 128, dans le but de s'accommoder avec
les différentes largeurs de canal possible. Le nouveau standard introduit un autre type du
codage optionnel qui est le codage LDPC (Low Density Parity Check Code). Il définit
aussi des nouvelles méthodes pour l'attribution des sous porteuses dans les sous-canaux.

Pour ses avantages, la plupart des industries fabriquent les produits de 802.16e en se
basant sur la technique SOFDMA.

3.5.5- Sécurité et qualité de services

3.5.5.1 - Sécurité

Le WIMAX possède un système de sécurité très avancé. Avant de communiquer les SS


(Subscriber Station ou Station d'abonné) doivent être authentifiés et autorisés à rejoindre
le réseau. L'authentification et l'autorisation se font dès la base de la connexion. Et de
plus chaque connexion est identifiée par un identifiant de connexion le CID (Connection
Identity).

Nous pouvons aussi noter que les méthodes de modulation, de codage et de


multiplexage constituent une seconde barrière de sécurité des transactions sur l'interface
air BS-SS.

3.5.5.2 - La qualité de service

La qualité de service consiste à allouer les tranches de temps aux clients selon les
priorités. Le WiMAX possède quatre (4) classes de priorités : UGS, rtPS, nrtPS et BE.

· UGS (Unsolicited Grant Service), est la priorité la plus haute. Elle a pour objectif de
faire transiter les applications qui ont un débit constant en générant des paquets de
longueur constante à des intervalles réguliers de telle sorte que chaque paquet puisse
être émis sans attente. Cette classe correspond aux applications de téléphonie classique.
Elle provient d'une version améliorée de l'ATM : le CBR (Constant Bit Rate).

Les paramètres de qualité de service sont le Maximum Sustained Traffic Rate, c'est-à-
dire le trafic moyen en période d'émission, le Minimum Reserved Traffic Rate, c'est-à-
dire le taux minimum à réserver pour que les paquets puissent être transmis et le
Request/Transmission Policy, qui indique la politique de retransmission. Dans cette
classe, si une tranche de temps est réservée, elle ne peut être préemptée par une autre
classe. Il y'a donc possibilité de perte de la tranche si elle n'est pas utilisée.

· rtPS (real-time Paquet Service) correspond à la transmission d'application de type


vidéo. Cette classe prend en charge des applications produisant des trames de longueurs
variables à intervalles réguliers. Les paramètres de qualités de services sont les
suivants : Maximum Sustained Traffic Rate, Minimum Reserved Traffic Rate,
Request/Transmission Policy et Maximum Latency Traffic Priority qui indique le temps
maximal entre deux trames prioritaires. Cette classe correspond aux applications temps
réels.

· nrtPS (non real-time Paquet Service) correspond à des applications élastiques qui
acceptent une variabilité de délai et de tailles des paquets. Cette classe de trafic est bien
adaptée au transfert de fichiers et aux applications sans contraintes temporelles mais qui
demandent malgré tout un débit minimal pour s'assurer d'être transmis après un temps
donné. Les paramètres de qualités de service sont : Maximum Sustained Traffic Rate,
Request/Transmission Policy, Mimimum Reserved Traffic et Priority Traffic
correspondant au trafic des trames indispensables à l'application.

· BE (Best Effort) ne demande aucune qualité de service particulière et aucun débit


minimal. Les paramètres de qualités de service de cette classe sont : Maximun Sustained
Traffic Rate, Traffic Priority, Request/Transmission Policy. Les services associés sont
bien entendu ceux qui ne demandent aucune garantie sur le trafic, comme les
applications web.

3.6- Le WiMAX mobile


Dans la version 802.16e, le WiMAX utilise la modulation SOFDMA (Scalable
Orthogonal Frequency-Division Multiple Access), qui permet de partager la ressource
radio à la fois en temps et en fréquence, en utilisant un nombre de porteuses simultanées
compris entre 128 et 2048.Cette solution permet d'améliorer fortement l'utilisation du
canal en récupérant des fréquences.

Il  prévoit la possibilité de connecter des clients mobiles au réseau Internet. On peut
ainsi imaginer à terme la possibilité pour les téléphones mobiles de se connecter à ce
réseau haut débit. Le débit théorique est plus faible que le WiMAX fixe mais permettra
néanmoins d'atteindre 30 Mbits par seconde sur une distance de plus de 3 km.

Avec WiMAX mobil 802.16e, de nouvelles applications peuvent être envisagées, allant
jusqu'à la possibilité d'exploiter ce réseau pour la téléphonie sur IP.

WiMAX mobil utilise une diversité d'antenne ainsi qu'une méthode de retransmission
automatique (H-ARQ). Cette technique de retransmission permet de garder en mémoire
les paquets erronés de telle sorte que la confrontation de plusieurs paquets erronés
puisse être suffisante pour rétablir le paquet correctement.

Cette technique est fondamentalement différente de celles qui retransmettent les paquets
jusqu'à ce que le paquet arrive correctement.

De plus, différentes technologies de codage sont utilisées comme les turbos codes et les
LDCP (Low Density Packet Parity Check). Ces solutions permettent d'adapter les
communications d'un terminal vers l'antenne de l'opérateur en tenant compte de leurs
caractéristiques propres et de la qualité de la transmission, lesquelles sont surtout
dépendante de l'éloignement de l'antenne et des atténuations dues aux champs
électromagnétiques.

Dans WiMAX mobile, une classe de trafic supplémentaire a été introduite pour prendre
en charge la parole téléphonique compressée de débit variable. Il s'agit de l'ertPS
(enhanced real-time Packet Service). Cette classe correspond à de la téléphonie dans
laquelle une compression rend le débit variable ou dans laquelle les silences sont
supprimés de telle sorte que le débit devienne également variable.

Les paramètres de qualité de service sont Maximum Sustained Traffic Rate, Minimum
Reserved Traffic Rate, maximum Latency Tolerated Jiffer et Request / Transmission
Policy. Ces paramètres sont les mêmes que dans l'UGS.
3.7- La technologie
En plus d'être un réseau de type cellulaire, le WiMAX dans sa version fixe est une
technologie découlant de la BLR c'est-à-dire Boucle Locale Radio.

La Boucle Locale Radio est une technologie de connexion sans fil. Elle utilise les ondes
hertziennes et est bidirectionnelle puisque la communication se fait dans le sens
opérateur - client et aussi dans le sens client - opérateur. Le principe est simple. D'un
côté, l'opérateur émet des paquets de données sous formes d'ondes radio grâce à des
antennes reliées à des équipements spécialisés de traitement des signaux, de l'autre un
client est muni d'un équipement terminal afin de réceptionner ces paquets émis.

Dans sa version mobile (IEEE 820.16e), le WiMAX fonctionne comme tous réseaux de
type cellulaire, c'est-à-dire que la station mobile (MS) se connecte à la BS (Base Station
ou station de base) qui est le point d'accès au réseau, celle-ci lui alloue les ressources
radio et établit la connexion entre le terminal d'abonné et le réseau de l'opérateur
permettant ainsi à l'abonné d'avoir accès aux différents services fournis par ce dernier.

Chapitre 4 : Architecture du réseau


WiMAX

Le réseau WiMAX est constitué de la partie d'accès aux services (ASN), de la partie de
connexion aux services (CSN) et des équipements d'abonnés.

Figure 4. : Architecture du réseau WiMAX


Figure 4.1 : Vue globale du réseau WiMAX

Figure 4.2 : Vue globale du réseau WiMAX (2)

4.1 -Partie d'accès aux services(ASN)


L'ASN (Access Services Network) est le réseau d'accès aux services. Il comprend un ou
plusieurs Stations de Bases (BS) et un ou plusieurs ASN - Gateway.

4.1.1 -La Station de Base(BS) 

Les réseaux cellulaires sont structurés de sorte que les appels entrant et sortant passent
par la BTS (Base Transceiver Station ou Station de Transmission de Base) qui est un
ensemble d'équipement intégrant une antenne-relais assurant la transmission radio et la
signalisation à l'intérieur d'une cellule.

Elle permet aux terminaux d'abonnés de se connecter au réseau pour émettre et recevoir
des communications. Ainsi, elle gère :

- la transmission radio : modulation, démodulation, égalisation, codage-décodage et


correcteur d'erreurs ;

- la couche physique des réseaux ;

- le multiplexage TDMA ;

- les sauts de fréquences ;

- le chiffrement ;

- la couche liaison de données pour l'échange de signalisation entre les mobiles et


l'infrastructure réseau de l'opérateur ;

- la liaison de données avec le BSC.

La BTS réalise aussi les mesures radio afin de vérifier de façon permanente l'état des
communications et la connectivité au réseau. Ces mesures sont envoyées au BSC mais
sont exploitées par la BTS.

Le BSC (Base Station Conroller ou Contrôleur de Station de Base) est l'organe


intelligent du sous-système radio. Le contrôleur de stations de base gère une ou
plusieurs BTS et remplit différentes fonctions de communication et d'exploitation.

Qui sont :

- La gestion des ressources radio ;

- La commande d'allocation des canaux ;

- L'utilisation des mesures effectuées par la BTS pour contrôler les puissances
d'émission et de réception  du mobil;

- La décision du handover.

Dans les réseaux cellulaires comme le GSM et le GPRS, la BTS et le BSC sont deux
ensembles d'équipements distincts, alors que dans le WiMAX ces deux ensembles
équipements avec toutes leurs différentes fonctions sont couplés dans un seul
équipement appelé la BS (Base Station ou Station de Base).

4.1.2 - ASN Gateway

L'ASN Gateway est un routeur de bordure qui permet de relier le réseau d'accès au coeur
du réseau. Il permet le routage des paquets IP et s'interface avec plusieurs systèmes tel
que l'IP mobile, l'AAA, le DNS, le DHCP etc...

L'ASN Gateway est le principal point d'ancrage des stations de base WiMAX, il réalise
l'ensemble des fonctions de gestion du réseau notamment l'identification,
l'authentification, la gestion de la mobilité et de contrôle des stations de base. Il assure
aussi les opérations et de maintenance.

4.2 -La partie de connexion aux services (CSN)


Le CSN assure la connectivité à Internet et à d'autres réseaux publics. Il inclut le serveur
AAA qui fait l'authentification des équipements d'abonnés et des services spécifiques. Il
gère : la QoS, la sécurité, les adresses IP, la localisation entre ASN, la mobilité et
l'itinérance entre ASN.

Le CSN contient les équipements réseaux suivants:

AAA: Authentification, Autorisation, et traçabilité (en Anglais : Authentication,


Authorization, Accounting/Auditing). Grâce à un serveur RADIUS, le serveur AAA
accompli les fonctions d'authentification, d'autorisation des équipements d'abonnés
avant qu'ils accédent au réseau et la gestion des services de données à valeur ajoutée. Il
inclut les mécanismes de sécurisation des échanges et de distribution des clés de session
pour le chiffrage des données.

PPS: est le service qui permet aux abonnés de payer pour un service avant de l'utiliser.

Le service de données PPS est mesurée par le temps ou par le volume de données. Il
donne l'état du service utilisé, puis déduit le coût de celui-ci.

SCP : Service Control Point, point de contrôle de service réseau.

ASP : Application Service Provider, fournisseur de service et d'application est une entité
qui fournit des applications ou des services par l'intermédiaire de V-NSP ou de H-NSP.

V-NSP : le V-NSP est définie comme le localisateur des abonnés itinérants. Un abonné
itinérant utilise le secteur dit secteur d'assurance du réseau pour l'accès aux services
offerts par l'opérateur WiMAX. V-NSP fournit les services de routage du trafic de AAA
vers le H-NSP.

H-NSP : Un H-NSP est l'entité qui authentifie et autorise des sessions d'abonné (dans le
réseau ou en roaming).Pour permettre le bon déroulement du roaming, le H-NSP établie
des liaisons directes avec d'autres NSP.

DHCP :Dynamic Host Configuration Protocol (DHCP) est un terme anglais désignant


un protocole réseau dont le rôle est d'assurer la configuration automatique des
paramètres IP d'une station, notamment en lui affectant dynamiquement une adresse IP
et un masque de sous-réseau. DHCP peut aussi configurer l'adresse de la passerelle par
défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom
de serveurs WINS sur les réseaux Microsoft). Le protocole DHCP est le plus souvent
associé à un serveur.

FTP : File Transfert Protocol (protocole de transfert de fichiers), est un protocole de


communication destiné à l'échange de fichiers sur un réseau TCP/IP. Il permet, depuis
un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un
site web, ou encore de supprimer et/ou de modifier des fichiers sur un ordinateur distant.

Serveur web : un ordinateur sur lequel tourne un logiciel serveur HTTP. Le serveur http
lui-même est un ensemble de programme permettant de faire fonctionner les
applications Web.

4.3 - les interfaces ou point de référence


L'ASN, le CSN, les différents équipements qui composent le réseau ainsi que les
équipements d'abonnés sont séparés par des interfaces.

Figure 4.3 : Interfaces du réseau WiMAX

4.3.1 - Interface R1 ou point de référence R1

Le point de référence R1 comprend les protocoles et les procédures entre la MS (mobil


Station ou station mobile) et les BS selon les caractéristiques des couches PHY et MAC,
et selon le profil du système définit par WiMAX forum. Le point de référence R1 inclut
les protocoles additionnels liés au plan de gestion.

4.3.2 - Interface R2 ou point de référence R2

L'interface R2 est comprise entre la MS et le CSN. Elle est utilisée pour porter des
informations d'authentification, d'autorisation d'accès aux services et de gestion de la
configuration IP des hôtes. Ce point de référence est logique. L'authentification de la
MS par le CSN est opérée par le H-NSP. Toutefois l'ASN et le CSN peuvent
partiellement traiter les procédures et les mécanismes mentionnés ci-dessus par
l'intermédiaire du V-NSP.

4.3.3 - Interface R3 ou point de référence R3

Le point de référence R3 comprend l'ensemble des protocoles de commande entre l'ASN


et le CSN nécessaires au AAA. Il gère également les méthodes de transfert de données
entre l'ASN et le CSN, l'application de la politique et des possibilités de gestion de la
mobilité.
4.3.4 - Interface R4 ou point de référence R4

Le point de référence R4 est le point de contrôle des protocoles de transfert et de


réception de données de l'ASN-GW qui gère la mobilité d'une MS. L'interface R4 est le
seul point de référence interopérable entre l'ASN-GW d'un ou deux ASN différents.

4.3.5 - Interface R5 ou point de référence R5

Le point de référence R5 est utilisé par l'ensemble de protocoles de transfert et de


réception de données entre CSN ou entre le mandataire AAA et le serveur AAA.

4.3.6 - Interface R6 ou point de référence R6

Le point de référence R6 est l'interface compris entre les BS et l'ASN-GW dans un


ASN. Elle est utilisée pour échanger les messages de signalisation entre l'ASN-GW et la
BS, et les données de service de la MS.

4.3.7 - Interface R7 ou point de référence R7

Non référencée par WiMAX Forum

4.3.8 - Interface R8 ou point de référence R8

Le point de référence R8 est intra-ASN et comprend l'ensemble de message de contrôle


échangés entre les stations de base pour assurer le handover.

Il comprend le protocole de transmission inter-BS en conformité avec le profil de


système mobil de WiMAX Forum et l'ensemble de protocoles additionnels qui
commande et supervise le handover.

4.4 - Les Equipements d'abonnés


Les équipements d'abonnés se sont des terminaux  permettant à l'utilisateur d'avoir accès
aux services de l'opérateur WiMAX.

Les équipements terminaux sont de 3 genres : terminaux Indoor, terminaux Outdoor et


les terminaux mobiles.

- Les terminaux indoor : ce sont des terminaux d'intérieurs appelés CPE-SI.

· CPE-SI: Custumer Premise Equipment Self Install. Cet équipement a été conçu pour
être installé par l'utilisateur. Recommander dans le cas où l'utilisateur n'est pas trop
éloigné de la station de base.
CPE-SI

· USB Dongle : Un dongle est un composant matériel se branchant sur les ordinateurs,
généralement sur un port d' entrée-sorties. Un dongle peut désigner toutes sortes de
matériels comme des périphériques de stockage ( clés USB), des clés permettant de se
connecter à un réseau Wi-Fi, bluetooth, 3G ou infrarouge. C'est aussi l'un des
équipements terminaux d'abonnés permettant de se connecter à un réseau WiMAX.
Recommander dans le cas où l'utilisateur se trouve proche de la station de base.

USB Dongle

- Les terminaux outdoor  ou CPE-PRO (Custumer Premise Equipment Professional): ils


comprennent une antenne extérieure émettrice/réceptrice, un équipement d'intérieur
servant de modem raccordé sur le terminal d'abonné. Ils nécessitent des qualifications
professionnelles pour pouvoir l'installer.
ODU IDU

Il est recommandé aux utilisateurs éloignés de la Station de base.

- Les terminaux mobiles : L'Open Handset Alliance (abrégé OHA) est un consortium de
plusieurs entreprises dont le but est de développer des normes ouvertes pour les
appareils de téléphonie mobile.

Handset est donc un terminal d'abonné semblable à un téléphone mobil. Il permet de se


connecter au réseau WiMAX tout en étant mobil à une vitesse pouvant atteindre 120
Km/h.

Terminaux handset

Chapitre 5 - Fonctionnement
Le WiMAX fonctionne en mode point-multipoint, c'est-à-dire le mode infrastructure que
l'on connait sur le Wifi ou encore le même fonctionnement que les technologies GSM
ou GPRS.

Ainsi, comme en GSM, une station de base nommée BTS (Base Transeiver Station) ou
BS (Base Station) couvrant des zones géographiques bien déterminées appelées cellules,
émet vers les terminaux d'abonnés, réceptionne leurs requêtes puis les transmets au
réseau de l'opérateur pour traitement. Ainsi donc, reliée par fibre optique ou par une
liaison satellitaire via un réseau Vsat à un fournisseur d'accès à Internet, la station de
base du WiMAX communique avec les terminaux d'abonnés situés dans sa zone de
couverture. Dans sa version fixe, le WiMAX est comparable au Wifi parce que,
lorsqu'on change de BS, le client est déconnecté et doit se reconnecter à nouveau. Il n'y
a pas de handover (HO).

Dans sa version mobile, le WiMAX permet la mobilité du client en assurant un


handover. Ce handover se réalise à la manière d'un soft handover UMTS c'est-à-dire que
lorsqu'un appareil mobil se trouve dans une zone de couverture commune à deux
stations de base, les communications du mobil empruntent simultanément deux canaux
différents pour atteindre les deux stations de base. Le terminal choisi alors le meilleur
signal parmi les signaux reçus et émet vers la BS correspondante.

Cette vérification est faite constamment. Si le signal vient à s'affaiblir le terminal


choisira de nouveau le meilleur signal parmi les signaux reçu.

Le réseau WiMAX est principalement formé des terminaux d'abonnés ainsi que d'une à
plusieurs stations de bases (BS) elles même reliées au réseau de l'opérateur par des
liaisons filaires.

Il est aussi possible en WiMAX, d'utiliser les BS pour communiquer d'une BS à l'autre
jusqu'au réseau de l'opérateur et de créer ainsi un réseau de collecte aussi appelé en
anglais « backhaul ».
Figure 5 : topologie backhaul du WiMAX

En plus de sa structure point à multipoint, WiMAX peut également réaliser un réseau


maillé. Un réseau maillé (Mesh Network en anglais) est composé de plusieurs noeuds
dont les zones de couvertures se chevauchent. La topologie « mesh » ou réseau maillé
correspond à un réseau de BS placer aléatoirement et communiquant entre elles. Ce
réseau est différent du « backhaul » dans le sens où il ne sert pas qu'à la collecte mais
permet aussi la communication directe de tous les clients entre eux.
Le schéma ci-dessous inscrit la topologie « mesh» ou réseau maillé dans un réseau
client/réseau d'opérateur.

Figure 5.1 : illustration d'un réseau maillé

5.1 - Etablissement d'une Connexion


Premièrement, la station cliente (SS) envoi une demande de connexion en envoyant ses
certificats ainsi que son matériel de cryptage.

Si le client à les droits nécessaires, la BS autorise l'accès au réseau et envoi un


acquittement crypté avec la clé publique du client. La BS s'authentifie alors devant le
client en envoyant une association de sécurité et son matériel de chiffrement.

Figure 5.2 : Etablissement de connexion Wimax entre une BS et une station cliente

Le client vérifie l'identité de la BS puis s'enregistre sur le réseau, il reçoit par la suite un
acquittement crypté, la connexion est maintenant établie et sécurisée.

Chapitre 6  - Apport du WiMAX


Les technologies de transmission de données, en particulier Internet à haut débit, reste
inaccessible à de nombreux internautes, du fait du coût du matériel qu'elles exigent et de
leur installation.

Le WiMAX a pour avantage d'interconnecter les abonnés situés à quelques lieux


géographiques que ce soient, et cela avec une bonne qualité de signal.

L'accès par le RTC, quant à lui, pour son installation, exige une ligne téléphonique et un
modem compatible plus un abonnement chez un opérateur fournisseur de services
Internet. Cependant, les modems RTC, ne fournissent qu'un débit de 56 Kbps pour les
plus performants ; ce qui n'est pas favorable à l'utilisation des services Internet qui
deviennent de plus en plus interactifs ; donc exigeants en débit.

Le RNIS, étant un réseau numérisé de bout-en-bout, offre un débit meilleur que le RTC,
en utilisant ses modes d'accès de base et d'accès primaire, qui offrent, respectivement
des débits de 128Kbps et 2Mbps. Mais avec son évolution, Internet devient de plus en
plus exigeant en débit. Ainsi, le débit offert par le RNIS, notamment, l'accès de base ne
convient plus surtout pour l'utilisation des services les plus interactifs.

L'accès par la boucle local radio à Internet, le plus utilisé actuellement au Congo, est une
bonne alternative pour l'interconnexion des usagers situés dans des localités où le câble
téléphonique n'est pas déployé. Mais les coûts du matériel et d'installation restent élevés,
et aussi, le débit est affecté par les intempéries (perturbations atmosphériques), ainsi que
par les facteurs de l'urbanisation comme la construction des bâtiments élevés qui
s'interposent entre l'antenne du client et l'antenne relais de l'opérateur.

L'UMTS permet d'accéder au haut débit donc de télécharger des fichiers multimédia
dans un délai relativement court. Mais les recettes tirées actuellement par les opérateurs
avec l'UMTS sont modestes par rapport à l'ensemble des revenus générés par les autres
services mobiles notamment le GSM.

L'ADSL s'est avéré accessible à tous les utilisateurs moyens d'Internet. Mais les besoins
de nomadisme de ces derniers et la difficulté de déployer les réseaux filaires ont limités
cette technologie.

Cependant, le WiMAX bénéficie d'un atout de poids face à d'autres technologies


notamment sur les technologies sans fils, à savoir, un mécanisme d'allocation de bande
passante à la demande (Grant/Request Access). Alors que la technologie Wi-Fi par
exemple, souffre parfois de collisions entre les paquets de données et du surcroît de
trafic qui en résulte.

Le WiMAX alloue une bande passante à chaque utilisateur en fonction de ses besoins.
Par exemple si un abonné demande à faire de la visioconférence avec une excellente
qualité, l'opérateur lui attribue une priorité haute afin que la transmission soit la plus
fluide possible.

Le débit et la portée du WiMAX sont largement supérieurs à celui de la plus part des
technologies de transmission haut débit bien qu'il ait été revus à la baisse. De 2 à 66
GHz a l'origine, le spectre fréquentiel d'exploitation a été réduit à un segment de 2 à 11
GHz, la portée des réseaux a été ramenée de 50 à 20 km et le débit potentiel est passé de
50 à 20 Mbps.

Le WiMAX permet une connexion sans fil entre une station de base (Base Transceiver
Station ou BTS) et plusieurs centaines d'abonnés sans ligne visuelle directe (Line of
sight), pour la norme IEEE 802.16e.

Le WiMAX pourrait donner un accès à beaucoup plus de monde à Internet, notamment


dans les campagnes. Le déploiement de cette technologie permettra de proposer l'accès à
Internet dans des zones actuellement non couvertes par les réseaux filaires.

Le coût de mise en place des infrastructures WiMAX est largement inférieur à celui
d'infrastructures filaires.

Dans les bandes de fréquences sans licence, le WiMAX, pourrait éventuellement


remplacer les réseaux BLR et Wi-fi grâce à sa portée plus importante, la sécurité plus
accrue et le débit plus élevé qu'il offre.

L'installation des terminaux d'abonner est aisée, ne nécessitant pas des connaissances
techniques particulières. Ils peuvent être installés par l'utilisateur lui-même.

Une interopérabilité et une compatibilité avec les équipements réseau existant


notamment pour le GSM et le GPRS.

Une multitude de service proposée tel que la VoIP, Internet haut débit, vidéo à la
demande, transfert de données, etc.

6.1 -Du côté des abonnés


Les abonnés attendent de l'opérateur, des services divers à des prix attractifs.

Le WIMAX permet aux professionnels d'allier mobilité et gestion à distance des


structures grâce à l'accès à l'intranet d'une structure spécifique.

Le mode de transmission radio utilisé par le WiMAX permet une facturation au volume
ou au contenu, ainsi, les utilisateurs sont facturés en fonction de leurs besoins, à la
différence de la politique de facturation à la durée pour le transfert de données en mode
circuit. Cela permet de disposer d'une session de données permanente sans que l'usager
ait à payer pour les périodes d'inactivité et sans allocation de ressource de manière
statique. Ce mode de facturation est bénéfique pour les abonnés, il leur permet de mieux
gérer leur connexion.

6.2 -Du côté des opérateurs


En général, le problème des opérateurs porte sur une exploitation optimale des
ressources radios et sur l'augmentation du nombre d'abonnés.

Le WiMAX utilise les inévitables temps morts inhérents à toute connexion pour
accroître la disponibilité de transmission. Les données sont fragmentées en paquets
individuels et lorsqu'un créneau de temps se trouve inoccupé, un paquet de données est
envoyé dans cet intervalle.

L'ensemble du réseau bénéficie alors d'une plus grande fluidité car il peut y avoir
plusieurs utilisateurs actifs par cellule. Pour l'utilisateur, la disponibilité et la capacité du
réseau augmentent.

La commutation par paquet utilisée par le WiMAX permet une exploitation dynamique
de la ressource radio et une augmentation de débit.

La ressource n'est jamais affectée à un utilisateur unique, mais partagé entre un certain
nombre d'utilisateur. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement
dans ce cas. Le reste du temps, elle est disponible.

La multiplicité et les différents services offerts sont un atout majeur d'attraction de


publics différents, chacun trouvant au sein de ces applications celles répondant à ses
besoins immédiats, augmentant ainsi de manière significative le portefeuille client des
opérateurs WiMAX.

6.3. - Enjeux pour le Congo


Des systèmes de télécommunications fiables constituent des gages de gains de
productivité et de compétitivité accrue pour les pays qui les développent.

Conscients de l'importance socio-économique des télécommunications, un grand


nombre de pays dans le monde concentre d'importants efforts sur ce secteur.

En Afrique, de nombreux pays peinent encore à satisfaire la demande minimale en


services de télécommunications de base de leurs populations.

La faible pénétration des télécoms en Afrique se reflète de prime abord dans le

développement limité des infrastructures qui restent encore peu fiables et obsolètes dans
certains pays.

Concentrant environ 13% de la population mondiale, l'Afrique ne représente que2% des


lignes téléphoniques fixes et 2,1% des lignes mobiles exploitées dans le monde (2002).

Si les infrastructures sont actuellement peu étendues en Afrique, les technologies


déployées affichent quant à elles une certaine diversité et se répartissent globalement en
deux (2) catégories : le filaire et la voie hertzienne.

Les réseaux filaires se renforcent grâce au déploiement graduel de la fibre optique qui

constitue de plus en plus le coeur des backbones des opérateurs et des réseaux nationaux
de recherche et d'éduction dans les pays africains (RNRE).

Neuf (9) câbles en fibre optique (SAT3/WASC/SAFE de 80 Gbps, ATLANTIS 2 de 40


Gbps, SEA-ME-WE de 40 Gbps...) atterrés dans quatorze (14) pays assurant la
connectivité de l'Afrique au backbone international.

En plus des infrastructures filaires, les réseaux de télécommunication exploitent en


Afrique les liaisons radioélectriques. Au total, 26 pays africains le Congo y compris
dépendent encore à 100% des connexions satellitaires pour leur trafic à l'international.

La lourdeur des investissements sur le filaire constitue une barrière qui n'incite guère les

investisseurs à se lancer sur ce marché. Ainsi, dans quasiment tous les pays africains, les
services de téléphonie fixe sont proposés par des opérateurs uniques, sauf au Ghana, au
Maroc, au Nigeria, aux Seychelles, en Tanzanie et en Ouganda.

Contrairement à la téléphonie fixe, le marché de la téléphonie mobile est nettement plus


concurrentiel sur le continent Africain ; il est surtout dominé par sept (7) groupes
transnationaux à savoir MTN (Afrique du Sud), ORASCOM (Egypte), MTC (Koweït),
Maroc Télécom (Maroc), VODACOM (Afrique du Sud/Royaume Uni), France Télécom
(France) et MILLICOM (Luxembourg).

Ce Top 7 contrôlait 65% du marché du mobile en Afrique en 2005, soit environ 89


millions d'abonnés ; il impulse au secteur un dynamisme qui explique en grande partie le
boom du mobile en Afrique. Entre 2004 et 2005, leurs parcs ont augmenté d'environ
75%, plus rapidement que le rythme d'évolution global du marché du mobile en Afrique
(61%).

Entraînés dans la croissance du marché du mobile en Afrique à laquelle ils contribuent


fortement, les opérateurs téléphoniques poursuivent l'extension des implantations dans
les pays à travers le continent. La tendance majeure actuelle, autant pour les groupes
transnationaux que les autres opérateurs mobiles en Afrique, est à la diversification des
offres pour s'assurer un certain ancrage sur les segments du fixe et de l'Internet.

Aujourd'hui, alors qu'on parle de mondialisation, de « village planétaire » dont


l'unification induit le partage de l'information en temps réel par le biais des
communications électroniques notamment Internet, le Congo se trouve encore en retard
dans le domaine des nouvelles technologies de l'information et de la Communication.
Pourtant une nécessité, mais en plein 21e siècle, Internet est encore un luxe pour la
population Congolaise.

S'étendant sur 342.000 km², et n'étant pas connecté à la fibre optique au backbone
international, le Congo est un pays encore enclavé. L'accès à Internet au grand public
n'est que partiel et à taux très réduit. Précisant que l'accès à Internet au grand public se
fait exclusivement dans les cybercafés qui eux-mêmes ont des problèmes permanent de
connexion à Internet avec les fournisseurs d'accès locaux qui eux-mêmes dépendent
d'autres fournisseurs d'accès.

D'une part, le réseau filaire de Congo Télécom, qui est l'opérateur historique et
principale de téléphonie fixe au Congo, n'étant pas bien déployé et accusant d'énormes
difficultés dans son fonctionnement, n'a pas permis l'expansion de l'ADSL à sa juste
valeur. C'est pourquoi, la plupart des fournisseurs d'accès locaux sont eux-mêmes clients
des fournisseurs d'accès étrangers reliés à eux par des liaisons satellitaires dont le cout
n'est pas négligeable. Ce qui impacte fortement les prix de connexions des fournisseurs
d'accès à Internet sur les cybercafés et des cybercafés sur les usagers.

D'autre part, le déploiement des réseaux de téléphonie mobile ayant atteint un niveau
considérable et les Congolais s'accommodant bien à cette nouvelle donne,
l'implémentation du WiMAX résoudrait ce problème d'accès à Internet et de transfert de
donnée. Ceci pallierait à la limitation de débit de transmission de la BLR, du GSM, du
GPRS et comblerait les lacunes qu'accuse le déploiement de l'ADSL en plus, avec ces
terminaux facile à installer, l'utilisateur n'a pas besoin de faire appel à un technicien
spécialisé, ceci réduit tant soit peu le cout de la connectivité.

Chapitre 7 - Les ressources fréquentielles


Le WiMAX utilise deux (2) bandes de fréquences : la bande de fréquence sous licence
et la bande de fréquence libre.

Les fréquences utilisées par le WiMAX dans les deux types de bandes (avec ou sans
licences), sont données dans le tableau suivant :

Bandes de fréquence en Licence Utilisation dans le monde


MHZ
2345-
2360
Bande sous USA, Australie, Corée du sud,Nouvelle
US WCS
licence Zélande
2305-
2320
MMDS 2500- Bande sous USA, Mexique, Brésil, et certains pays de
2690 licence l'Asie de sud.
2700-
2900
3300-
3400 La majorité des pays, à
Bande sous
Bande 3,5 GHZ
licence
3400- l'exception des USA
3600
5150-
5350

Bande de 5 5470-
Licence libre La majorité des pays
GHZ 5725

5727-
5850
Tableau 7 : bande de fréquence utilisée pour le WiMAX

7.1 - Bandes de fréquences soumises à licence


Les bandes de fréquences soumises à licence sont :

7.1.1 - La bande 3.5-GHz : C'est une bande fortement utilisée par la technologie
WiMAX grâce à la grande largeur du canal qu'elle offre (de 3.3 GHz à 3.4GHz et de 3.4
GHz à 3.6 GHz).

7.1.2 - MMDS : Le spectre de MMDS (Multichannel Multipoint Distribution Service)


contient 31canaux de 6 MHz de largeur chacune, situé dans l'intervalle fréquentiel 2500
- 2690 MHz, et contient l'ITFS (Instructional Television Fixed Service).

7.1.3 - WCS : Les 2 bandes WCS (Wireless Communications Service) sont de 2305 à
2320 MHz et de 2345 à 2360 MHz. L'intervalle de 25 MHz qui sépare les 2 bandes est
attribué au DARS (Digital Audio Radio Service), ce qui cause un problème
d'interférence avec les répéteurs terrestres DARS.

7.2 - Les bandes de fréquences Libres

7.2.1- La bandede 5 GHz U-NII & WRC : Les bandes U-NII (Unlicensed National
Information Infrastructure) sont dans 3 groupes principaux : les basses et moyennes
bandes de U-NII (5150 MHz- 5350 MHz), World Radio Conference (WRC) (5470
MHz- 5725 MHz), et la bande supérieure de U-NII/ISM (5725 MHz- 5850 MHz).

Le Wi-Fi utilise les basses et moyennes bandes de U-NII.

La bande WRC, récemment attribuée, ajoute un canal intéressant pour le


9Impact, le film from Onalukusu Luambo on Vimeo.

© Memoire Online 2000-2020


Pour toute question contactez le webmaster

Vous aimerez peut-être aussi