Vous êtes sur la page 1sur 46

I.

INTRODUCTION GENERALE

Aujourd'hui, on est confronté à une forte demande de connexion


à internet haut débit et les accès de type ADSL se multiplient, mais ces
technologies sont limitées par leur débit et leur portée et ne permettent pas la
souplesse d'utilisation que procure un réseau sans fil comme le Wifi (Wireless
Fidelity).

Cependant l'utilisation excessive des câbles a tendance à être


remplacée par le sans-fil. Depuis quelques années, le Wifi révolutionne les
réseaux mais on parle déjà d'une nouvelle technologie : le WIMAX.

WIMAX (Worldwide Interoperability for Microwave Access) est un standard de


réseau sans fil métropolitain ratifié par l'IEEE (Institute of Electrical and
Electronics Engineer) sous le nom IEEE-802.16. C'est une alternative pour des
connexions sans-fil à haut débit sur des zones de couverture de plusieurs
kilomètres.

Ce mémoire de fin d'étude aura pour but de nous permettre de


mieux compréhension la technologie WIMAX, son fonctionnement, ses
domaines d'application et son déploiement sur une zone bien déterminée.

Ce mémoire sera divisé en trois chapitres :

 Le premier chapitre fera l'objet sur la généralité du réseau ;.

 Le second chapitre fera l'objet sur le réseau MAN et les WiMax ;

 Le troisième chapitre sera consacré à la présentation de l’office nation du


tourisme ;

 Le quatrième chapitre sera consacré au déploiement du réseau MAN par


WiMax ;

 Le cinquième chapitre sera consacré au planning provisoire

II. PROBLEMATIQUE

De nos jours la demande de connexions à Internet haut débit se


fait croissante. Sur ce, de nombreuses normes des technologies sans ont été
développées, mais nombreuses d'entre elles présentent certaines limites relatives
aux débits, à la portée, à la capacité, aux services, au niveau d'interférences et ne
permettent pas la souplesse qu'offre une connexion sans-fil.
Le WiMAX (Worldwide Interoperability for Microwave Access)
est une norme (IEEE 802.16) définie pour les réseaux sans fils pour des
connexions à haut débit sur des zones de couverture de plusieurs kilomètres,
permettant des usages en situation fixe ou en mobilité. Avec une grande
couverture, une grande efficacité spectrale et un débit important, le WiMAX
représente une vraie alternative des systèmes nécessitant des connections
câblées.

Dans le monde de réseau plusieurs choses se passent de connexions à Internet


haut débit sur des zones de couverture. Mais alors plusieurs questions se posent
à ce sujet :

 Quels sont les usages possibles de WiMAX ?


 Quelle est la norme qui permet de gérer la mobilité en WiMAX ?
 Quelle est la différence entre le WiMAX et le WiFi ?
 Quels sont les avantages et les inconvénients de la connexion WiFi par
rapport à l'Ethernet ?

III. HYPOTHEESE

Le déploiement du réseau MAN intégrant la technologie WiMax


aurait un grand début dans l’office nation du tourisme

Nous avons constaté que dans l’office national du tourisme n’utilisent pas une
pas une bonne qualité des connexions qui n’est pas à haut débit. Cela serait dû :

 Au manque des meilleurs équipements pour faciliter la meilleure


connexion et leur portée et ne permettent pas la souplesse d'utilisation que
procure un réseau sans fil comme le Wifi:

 Faible qualité du signal ;

 Parfois l’absence du signal dans certains endroits.

IV. CHOIX ET INTERET DU SUJET

Notre travail à un triple intérêt :

 Du point de vue scientifique : Nous estimons que notre travail sera une
clé de référence pour d'autres chercheurs qui vont aller dans ce domaine
tout en mettant en pratique toutes les connaissances acquises au cours de
notre formation pendant les temps tant passés dans le cycle universitaire
afin d'ajouter une pierre sur la construction du monde informatique.

 Du point de vue pratique : D'accomplir le devoir qu'a tout étudiant en


général au terme de son cycle, celui de réaliser son étude sur le
déploiement d’un réseau MAN intégrant la technologie WiMax dans un
environnement;

 Du point de vue personnel : de découvrir ce que nous avons pu acquérir


tout au long de notre cursus universitaire en technologies et sciences
informatiques.

V. DELIMITATION DU SUJET

Etant donné que tout travail scientifique se limite sur un temps et dans un espace
donné.

VI. METHODOLOGIES DU TRAVAIL ET TECHNIQUE


o La méthode historique : Par laquelle nous avons obtenu des
informations rétrospectives sur le système de gestion de cette institution ;

o La technique documentaire Qui nous a permis de consulter les


ouvrages, les thèses, les mémoires d'études, les revues techniques et les
articles traitant du domaine des réseaux sans fils et du WiMAX en
particulier. Nous également consulter un certain nombre de documents
disponibles sur Internet;

o La technique d'interview : Qui nous a permis de voler, par un jeu de


questions, réponses, des informations concernant le fonctionnement de la
structure, au travers de la bouche des différents responsables des services
de cette institution ;

Toutefois, notre travail ne pourra être lu que lorsqu'il est éclairé par un canevas
qui en constitue le fil conducteur.

VII. SUBDIVISION DU TRAVAIL

Mis à part l'introduction et la conclusion, notre comprend quatre


chapitres notamment :

 Le premier chapitre fera l'objet sur la généralité du réseau ;


 Le second chapitre fera l'objet sur le réseau MAN et les WiMax ;

 Le troisième chapitre sera consacré à la présentation de l’office nation du


tourisme ;

 Le quatrième chapitre sera consacré au déploiement du réseau MAN par


WiMax ;

 Le cinquième chapitre sera consacré au planning provisoire.


CHAPITRE I : GENERALITE SUR LES RESEAUX
INFORMATIQUE

I.1 INTRODUCTION

Un réseau informatique est un ensemble d'ordinateurs reliés entre


eux qui échangent des informations. À ceci près qu'outre des ordinateurs, un
réseau peut aussi contenir des équipements spécialisés, comme des hubs, des
routeurs, et bien d'autres équipements que nous aborderons dans ce chapitre.

Dans les grandes lignes, un réseau est intégralement composé :


d'équipements informatiques (ordinateurs et matériel réseau) et de liaisons point-
à-point qui relient deux équipements entre eux.

Mais tous les réseaux sont très différents les uns des autres. Il y a de nombreuses
manières d'organiser les liaisons et ordinateurs d'un réseau, des milliers de
manières de gérer les transferts d'informations sur le réseau.

Pour simplifier le propos, on peut quand même classer les réseaux suivant
plusieurs critères. Dans ce qui va suivre, nous allons voir comment on classe les
réseaux suivant leur taille et leur étendue géographique, mais aussi suivant ce à
quoi servent les ordinateurs du réseau.

I.2. TYPES DES RESEAUX

Il existe plusieurs types de réseaux informatiques selon plusieurs


paramétrés ou découpages tels que les champs d'actions, les entendues
géographiques, les fonctionnements, selon l'étendue géographique, les plus
connues et (LAN, MAN et WAN).

I.2.1. Réseau LAN

LAN signifie Local Area Network (en français Réseau Local). Il


s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple.


La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10
Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit
Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100
voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu’apporte le réseau
local, il est possible de distinguer deux modes de fonctionnement :

Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il
n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire ;

Dans un environnement "client/serveur", dans lequel un ordinateur central


fournit des services réseau aux utilisateurs.

Fig. I.2.1 Réseau LAN

I.2.2. Réseau MAN

L'acronyme anglais MAN (Metropolitain Area Network), un est


réseau d'interconnecter des utilisateurs et des ressources informatiques dans une
zone ou une région géographique plus grande que celle couverte par un réseau
local, même vaste, mais plus petite que celle couverte par un réseau étendu 1.

Le terme s'applique à l'interconnexion de réseaux à l'échelle d'une ville pour


former un réseau unique élargi (qui peut alors également proposer une
connexion efficace à un WAN). Il désigne également l'interconnexion de
plusieurs réseaux locaux au moyen de lignes de base, dites dorsales. Ce dernier
usage est parfois aussi appelé réseau de campus.

Fig. I.2.2 Réseau MAN

1
Guy Pujolle, Initiation aux réseaux, Ed Eyrolle, 2007, page 22, consulté
le1/09/2023 à 22h10
I.2.3. Réseau WAN

L'acronyme anglais WAN (Wide Area Network), désigne un type


de réseau de télécommunications (ou un réseau informatique) capable de couvrir
une zone géographique très vaste comme la superficie d'un ou de plusieurs pays
réunis, voire la planète toute entière.

Il existe deux autres types de réseaux : les TAN (Tina Area Network) sont
identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus
Area Network) identiques aux MAN (avec une bande passante maximale entre
tous les LAN du réseau).

Il se situe au-dessus du MAN (Metropolitan Area Network) et du LAN (Local


Area Network). Aujourd'hui, Internet est le réseau étendu le plus connu dans le
monde2.

Fig. I.2.3 Réseau WAN

I.3. TOPOLOGIES

Une topologie de réseau informatique correspond à l'architecture


(physique ou logique) de celui-ci, définissant les liaisons entre les équipements
du réseau et une hiérarchie éventuelle entre eux.

2
Sophea ANTIPOS,Université Nice, cours réseau informatique, consulté
le1/09/2023 à 22h20
2
T.BAUTTS, DAWSON, N.PURDY, L'Administration réseau sous LINUX, éd.
Oreilly, Paris, consulté le1/09/2023 à 22h20
I.3.1. Topologies Physiques

Dans les réseaux locaux, on distingue la topologie physique qui


indique comment les différentes stations sont raccordées physiquement
(câblage).

a) En bus

C'est l'organisation la plus simple d'un réseau. En effet tous les


ordinateurs sont reliés à une même ligne de transmission (Bus) par
l'intermédiaire de câble, généralement coaxial. La connexion poste-câble
constitue un nœud et un message est émis à partir de n'importe quel poste et
dans les deux sens.

Fig. Topologie en Bus

b) En Étoile

Dans cette topologie, chaque machine est reliée par un câble


différent à un nœud central appelé "Hub" ou "Concentrateur". Le Hub contient
un certain nombre de ports sur lesquels sont branchées les machines du réseau. Il
propage les signaux arrivant sur chacun de ses ports vers tous les autres ports.
Ainsi les signaux émis par chaque ordinateur atteignent tous les autres
ordinateurs.

Cette topologie offre plus de tolérance de panne, car une coupure dans un câble
n’affecte que l’ordinateur qui est branché dessus et non pas le reste du réseau.

Fig. Topologie en Étoile


c) En Anneau

Cette topologie équivaut fonctionnellement à un Bus dont le


câble se referme sur lui-même. Les ordinateurs du réseau communiquent chacun
à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun va "avoir la
parole" successivement.

Cette topologie a l’inconvénient suivant :

 Si le câble présente un défaut, le réseau ne fonctionne plus.


 Cette topologie est beaucoup moins utilisée car elle est très chère.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas


reliés en boucle, mais sont reliés à un répartiteur qui va gérer la communication
entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-deux un
temps de parole3.

Fig. Topologie en Anneau

I.3.2. Topologies Logiques

Elle peut aussi définir la façon dont les données transitent dans
les lignes de communication. Les topologies le plus courant sont les suivants :

3
Sciences de l’ingénieur, Classe : 2ème STE, Année scolaire : 10/11, page3,
consulté le10/09/2023 à 21h10
1. Ethernet

Cette topologie varie en fonction du câble utilisé et de la


topologie physique. Elle fonctionne avec la topologie en bus et en étoile ;

2. FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est


une technologie d'accès au réseau sur des lignes type optique. Il s'agit en fait
d'une paire d'anneaux, l'un est dit « primaire », l'autre, permettant de rattraper les
erreurs du primaire, est dit « secondaire ». Le FDDI est un anneau à jeton à
détection et correction d'erreurs (c'est là que l'anneau secondaire prend son
importance).

Le jeton circule entre la machine à une vitesse très élevée. Si


celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu
une erreur sur le réseau.

La topologie FDDI ressemble de près à celle de TOKEN RING à


la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi
être relié à un concentrateur MAU « Multi station Access Unit » d'un second
réseau ; on parle alors de système bi connecté.7

3. Token ring

L'anneau à jeton (en anglais Token Ring) est une technologie


d'accès au réseau basé sur le principe de communication au tour à tour, c'est-à-
dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est
un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre,
qui détermine lequel au droit d'émettre des informations lorsqu'un ordinateur est
en position du jeton, il peut émettre pendant un temps déterminé, après lequel il
remet le jeton à l'ordinateur suivant.4.

I.4. ARCHITECTURE

4
Guy Pujolle, Les réseaux, 6eme Ed, Eyrolles, 2008, Paris, page 56-65, consulté
le12/09/2023 à 18h7
4
http://www.commentcamarche.net
L'architecture de réseau est l'organisation d'équipements de
transmission, de logiciels, de protocoles de communication et d'infrastructure
filaire ou radioélectrique permettant la transmission des données entre les
différents composants. On distingue également deux catégories de réseaux :

I.4.1. Poste à Poste

Dans le modèle Poste à Poste, les ordinateurs opèrent en égaux


c'est-à-dire, tour ordinateur peut se comporter aussi bien comme un serveur pour
les autres ordinateurs que comme une station de travail :

Avantage :

 Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance) ;
 Une simplicité à toute épreuve.

Inconvénients :

Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;

La sécurité est très peu présente.

Fig. I.4.1 Architecture poste à poste

I.4.2. Client-serveur

Dans un modèle Client/serveur, les ordinateurs du réseau sont


répartis en 2 catégories :

 Un Serveur ou des Serveurs qui ont pour unique fonction de rendre des
services aux autres ordinateurs du réseau ;
 Des Clients ou "stations de travail" qui, pour une tâche donnée émettent
des requêtes de services vers un serveur, qui répond à leurs requêtes.

Pour cela, un serveur doit être fonctionnellement puissant et doit disposer :

 De plus de mémoire vive ;


 De plus d’espace disque ;
 D’un processeur plus puissant et plus rapide, voire plusieurs processeurs.

Ce modèle est conseillé pour un réseau professionnel avec des données sensibles
nécessitant une meilleure sécurité et une gestion centralisée des ressources. 5

Fig. I.4.2 Architecture client-serveur

I.5. MODELE DE REFERENCE OSI

I.5.1 Modèle OSI

Le modèle d'interconnexion des systèmes ouverts (OSI) est un


cadre conceptuel qui décrit les fonctions d'un système de réseau ou de
télécommunication. Le modèle a été décomposé en couches
pour décrire visuellement ce qui se passe avec un système de mise en réseau
particulier. Il permet à la fois aux gestionnaires de réseaux de voir plus
précisément à quel niveau se situe le problème (physique
ou lié à l'application), et aux programmeurs de savoir avec quelles couches leur
application doit travailler et comment la développer. Quand ils présentent
leurs nouveaux produits, les fournisseurs de technologies se réfèrent
souvent aussi au modèle OSI pour aider les clients à comprendre avec quelle
couche ils fonctionnent, ou s'ils fonctionnent « à travers la pile ».

Conçus dans les années 1970, à un moment où les réseaux


informatiques prenaient leur essor, deux modèles distincts ont été fusionnés en
1983 et publiés en 1984 pour créer le modèle OSI tel qu'on le
connaît aujourd'hui. La plupart des descriptions du modèle OSI partent de haut

5
Sciences de l’ingénieur, Classe : 2ème STE, Année scolaire : 10/11, page2,
consulté le12/09/2023 à 18h20
en bas, les chiffres allant de la couche 7 à la couche
1. Les différentes couches, et ce qu'elles représentent :

Couche 7 - Application

La couche application se trouve en haut de la pile - c'est celle que


voient la plupart des utilisateurs. Dans le modèle OSI, c'est la couche « la plus
proche de l'utilisateur final ». Les applications qui fonctionnent au niveau de la
couche 7 sont celles avec lesquelles les utilisateurs interagissent
directement. Elle crée une interface directe via des applications réseau comme
un navigateur web (Google Chrome, Firefox, Safari, etc.), la messagerie
électronique, le
protocole FTP, ou d'autres applications autonomes comme Skype, Outlook,
Office. Toutes sont des exemples d'applications de la couche 7.

Couche 6 – Présentation

La couche présentation désigne une zone indépendante de la


représentation des données au niveau de la couche d'application. En
général, c'est au niveau de cette couche qu'est effectuée la préparation ou la
traduction du format d'application au format de réseau, ou du format de réseau
au format d'application. En d'autres termes, la couche « présente », c'est-à-dire
formate les données pour l'application ou le réseau. Un bon exemple de fonction
de la couche 6, c'est le cryptage et le décryptage des données pour une
transmission sécurisée, ou encore la compression des données.

Couche 5 – Session

Pour que deux dispositifs, ordinateurs ou


serveurs, puissent « parler » entre eux, il faut créer une session, et cela
se passe au niveau de la couche du même nom. Les fonctions
de la couche 5 impliquent la configuration, la coordination (le temps pendant
lequel le système doit attendre une réponse, par exemple) et la terminaison entre
les applications à chaque fin de session. Elle assure la synchronisation du
dialogue entre hôtes.
Couche 4 – Transport

La couche transport s'occupe de la coordination du transfert de


données entre les systèmes finaux et les hôtes. Elle gère la quantité de
données à envoyer, le rythme, la destination, etc. L'exemple le plus connu de la
couche transport est celui du protocole de contrôle de transmission (TCP), lui-
même construit sur le protocole Internet (IP), communément appelé TCP/IP. Les
numéros de port TCP et UDP fonctionnent au niveau de la couche 4, tandis que
les adresses IP fonctionnent au niveau de la couche 3, la couche réseau.

Couche 3 – Réseau

C'est au niveau de la couche réseau que se trouvent la plupart des


fonctionnalités du routeur. Elle est très surveillée par les professionnels des
réseaux. Dans son sens le plus élémentaire, cette couche est responsable de la
transmission des paquets, y compris le routage par différents routeurs. Vous
savez peut-être que tel ordinateur de Boston veut se connecter à tel serveur en
Californie, mais des millions de chemins différents sont possibles. Les routeurs
de cette couche permettent de le faire efficacement.

Couche 2 - Liaison de données

La couche de liaison de données assure le transfert des données


de nœud à nœud (entre deux nœuds directement connectés), et gère également la
correction des erreurs de la couche physique. Cette couche comprend aussi deux
sous-couches : la couche de contrôle d'accès au support (MAC) et la couche de
contrôle de liaison logique (LLC). Dans le monde des réseaux, la plupart des
commutateurs fonctionnent au niveau de la couche 2.

Couche 1 – Physique

Au bas de cette liste, la couche physique décrit les


caractéristiques électriques, logiques et physiques du système, c'est-à-
dire de tous les composants, depuis le type de câble jusqu'à la liaison par
radiofréquence (comme dans les systèmes sans fil 802.11), en passant par la
disposition des broches, les tensions et autres exigences physiques. En cas
de problème de réseau, les professionnels des réseaux commencent souvent
par vérifier la couche physique pour s'assurer que tous les câbles sont
correctement connectés et que, par exemple, la fiche d'alimentation n'a pas été
retirée du routeur, du commutateur ou de l'ordinateur.

Connaître les 7 couches OSI

La plupart des personnes travaillant dans le secteur de


l'IT devront probablement connaître les différentes couches pour valider
leurs certifications. Ensuite, le modèle OSI est souvent évoqué par les
fournisseurs au moment de leurs présentations de produits, où ils parlent
de la, ou des couches, avec lesquelles ils fonctionnent. Sur un forum de Quora,
Vikram Kumar a répondu de la manière suivante à un participant qui demandait
à quoi servait le modèle OSI : « Le but du modèle de référence OSI
est d'orienter les vendeurs et les développeurs pour que les produits de
communication numérique et les logiciels qu'ils créent interagissent,
et pour faciliter les comparaisons entre les outils de communication ».
Même si certains estiment que le modèle OSI est obsolète (du
fait de sa nature théorique et du fait qu'il est moins important que le modèle
TCP/IP à 4 couches), Vikram Kumar affirme « qu'aujourd'hui, il est difficile
de comprendre la technologie des réseaux sans faire référence au modèle OSI et
à ses couches, car la structure du modèle aide à cadrer les discussions sur les
protocoles et à distinguer les différentes technologies ». Si vous pouvez
comprendre le modèle OSI et ses couches, vous pouvez également comprendre
quels protocoles et quels dispositifs peuvent interagir entre eux quand de
nouvelles technologies sont développées et quand elles arrivent sur le marché.

Figure : I.5 Modèle de référence OSI

I.5.2 Principe du modèle OSI

Les communications entre 2 machines utilisent des protocoles


différents structurés en couche. Chaque couche fournit des services pour la
couche au-dessus.

Chaque couche est responsable d'un aspect particulier de communication. Quand


des données sont transférées sur un réseau, elles doivent passer par chaque
couche de modèle OSI. Lorsque les données traversent chaque couche,
l'information est ajoutée aux données. Quand les données atteignent la
destination, elles doivent encore passer par les couches de modèle OSI, et
l'information additionnelle est enlevée à chaque couche.6

I.5.3 Description des différentes couches

 Niveau 1 Couche Physique


Elle s'occupe principalement des matériels (support physique pour le
réseau) c'est-à-dire, les propriétés physiques du support de données.

 Niveau 2 Couche Liaison


Celui-ci assure la fiabilité de la transmission des données par la
couche 1, sur le support réseau. Elle nous indique comment deux stations sur le
même support physique vont être identifiées.

L'adressage des ordinateurs est réalisé dans cette couche par les adresses
définies de manière fixe sur les cartes réseau.

La couche liaison est matérialisée et exécutée par un logiciel résidant en ROM


sur la carte réseau.

 Niveau 3 Couche Réseau


La couche réseau prend en charge l'optimisation des chemins de
transmission entre les ordinateurs distants. Les paquets de données sont transmis
grâce à l'établissement d'une connexion logique entre les ordinateurs, qui peut
comprendre plusieurs nœuds.

 Niveau 4 Couche Transport


La couche transport prend en charge le pilotage du transport des
données entre l'expéditeur et le destinataire (communication bout à bout). Cette

6
Par Keith Shaw, Network World (adaptation Jean Elyan), Réseaux, 1043 mots,
consulté le12/09/2023 à 20h00
fonction est réalisée par les protocoles TCP (Transmission Control Protocol) et
UDP (User Datagramme Protocol).7

 Niveau 5 Couche Session


Cette couche gère l'échange des données sur la connexion établie
par les couches 1 à 4. En particulier, c'est cette couche qui détermine lequel des
ordinateurs connectés doit émettre les données et lequel doit les recevoir.

 Niveau 6 Couche présentation


C'est dans cette couche qu'est réalisée l'adaptation de la
représentation des données en fonction de l'architecture des ordinateurs. Par
exemple, l'échange de données entre un ordinateur central IBM. Qui utilise le
codage de caractères EBCDIC, et un PC qui utilise le codage ASCII impose que
les données soient d'abord converties au format réseau avant la transmission vers
le destinataire. Celui-ci doit alors convertir les données reçues dans le format
réseau pour les présenter dans Le format qu'il peut utiliser en fonction de
l'application. En grosso modo, elle s'occupe de la manière dont les données sont
échangées entre les applications.

 Niveau 7 Couche application


La couche application est l'interface entre l'application et le
réseau. Cette interface est désignée par le terme Transport Loyer Interface (TLI)
C'est ainsi que le modèle permet d'assurer l'indépendance de l'application vis-à-
vis des accès réseau, exécutés par les couches inférieures. Certains programmes
tels que FTP, RCP ou Rlogin, et des services système comme NFS (Network
File System) ou NIS (Network- Information Service) exploitent cette interface.

I.5.4 Modèle TCP/IP

Le modèle TCP/IP ne suit pas la recommandation du modèle


OSI. Par contre pour la transmission des informations, les données émises d'un
système A à un autre est encapsulé par le système A. Et quand le système B veut

7
Richard KABAMBA ILUNGA, Question spéciale des RX, Support de cours en
L1 Informatique /ESMICOM 2010-2011, P.13-14. Inédit, consulté le15/09/2023
à 8h00
comprendre les données émises par le système A, il décapsule les couches
successives. Cependant cette famille de protocole sui également un schéma en
couche.

 Couche Application
Cette couche rassemble l'ensemble des applications qui utilisent
le réseau TCP/IP pour échanger des données. Les applications les plus courantes
sont 8:

 TELNET : Network Terminal Protocol ;


 FTP : File Transfer Protocol ;
 SMTP : Simple Mail Transfer Protocol
 DNS : Domain Name Service ;
 RIP : Routing Information Protocol ;
 NFS : Network file system

Il faut savoir que la majorité des applications fonctionnent au-dessus de TCP ou


UDP, il existe toutefois des services, comme Extension Gateway Protocol
(EGP), qui utilisent directement la couche IP

 Couche Transport
La couche transport fait le relais entre la couche IP et les
applications utilisant les ressources du réseau ou encore elle assure le transfert
d'un site à un autre.

On discerne deux protocoles différents14 :

 Transmission Control Protocol (TCP) fonctionne en mode connecté ; et


effectue-la détection et le contrôle des erreurs
 User Datagram Protocol(UDP) fonctionne en mode non connecté ; Pas de
contrôle d'erreur.

 Couche Internet
8
OKIT'OLEKO ON'OKOKO, note de cours Télématique et réseau I, L1
Informatique/ESMICOM 2010-2011, page25.inédi, consulté le20/09/2023 à
20h20
Définie les datagrammes et leur routage. La couche IP se situe
directement au-dessus de la couche physique chargée de placer les données sur
le médium. IP est un protocole qui n'est pas connecté, donc il n'y a pas
d'établissement de connexion et de vérification de la validité des datagrammes.
Ses principales fonctions sont :

 Définir des datagrammes (unité de base de la transmission TCP/IP) ;


 Aiguiller les datagrammes jusqu'à leur adresse de destination ;
 Transférer les données entre la couche physique et la couche transport ;
 Fragmenter et réassembler les datagrammes

 Couche Physique
Cette couche a pour fonction, l'encapsulation des datagrammes
provenant de la couche IP et la traduction des adresses en adresses physiques
utilisées sur le réseau (ensemble de routines d'accès au média). Il y a donc autant
de versions de la couche physique qu'il y a de type de moyen de transport des
données. Ainsi, par exemple, la couche physique est différente suivant que l'on
est sur un réseau X25 ou FDDI ou bien même TOKEN RING.

I.6. ÉQUIPEMENTS DU RESEAUX

Les équipements d'interconnexion d'un réseau informatique sont


les briques constitutives des réseaux informatiques physiques.

L'interconnexion des réseaux c'est la possibilité de faire dialoguer plusieurs sous


réseaux initialement isolés, par l'intermédiaire de périphériques spécifiques
(récepteur, Concentrateur, Switch, Routeur, Modem), ils servent aussi à
interconnecter les ordinateurs d'une organisation, d'un campus, d'un
établissement scolaire, d'une entreprise. Il est parfois indispensable de les relier.

I.6.1. REPETEUR

C'est un équipement électronique simple permettant amplifier un


signal et d'augmenter la taille d'un réseau. Ce n'est pas un organe intelligent
capable d'apporter les fonctionnalités supplémentaires, il ne fait qu'augmenter la
longueur du support physique.
Fig. I.6.1 Répéteur Ethernet et Convertisseur de Mode

I.6.2. CONCENTRATEUR(Hub)

C'est un équipement qui sert en quelque sorte de multiprise et diffuse


les informations qu'il reçoit sur un port vers tous les autres ports. Ainsi toutes les
machines connectées au concentrateur peuvent communiquer entre elles. 8(*)

Fig. I.6.2 Concentrateur

I.6.3. COMMUTATEUR(Switch)

Un commutateur, est un équipement qui fonctionne comme un pont


multiport et qui permet de relier plusieurs segments d'un réseau informatique
entre eux.

Il analyse les trames qui arrivent sur les ports d'entrée. Il opère une filtration des
données afin de les orienter vers le bon port.

Fig. I.6.3 Commutateur

I.6.4. ROUTEUR

Est un équipement réseau informatique étant télécommunication


assurant le routage des paquets. Son rôle est de faire transité des paquets d'une
interface réseau vers une autre, au mieux, selon un ensemble des réglés.

Fig. I.6.4 Routeur


I.6.5. Modem

Le modem est le périphérique utilisé pour transférer des


informations entre plusieurs ordinateurs via un support de transmission filaire et
non filaire (ligne téléphonique par exemple). Les ordinateurs fonctionnent de
façon numérique, ils utilisent le codage binaire (une série de 0 et de 1), mais les
lignes téléphoniques sont analogiques. Les signaux numériques passent d'une
valeur à une autre, il n'y a pas de milieu, de moitié, c'est du (tout ou rien) « un
ou zéro ».

Les signaux analogiques par contre n'évoluent pas «par pas ». Ils
évoluent de façon continue. Ainsi, le modem module les informations
numériques en ondes analogiques. En sens inverse, il démodule les données
analogiques pour les convertir en numérique. Le mot « modem » est ainsi un
acronyme pour « MODULATEUR/DÉMODULATEUR »9

Fig.I.6.5 Modem

I.6.6. PARE-FEU (firewall)

Un pare-feu est un appareil de protection du réseau qui surveille


le trafic entrant et sortant et décide d'autoriser ou de bloquer une partie de ce
trafic en fonction d'un ensemble de règles de sécurité prédéfinies.

Fig.I.6.6 PARE-FEU
9
David YENGE, Réseau Informatique, cours inédit TM2A, ISIPA, Année
Académique 2006-2007
I.6.7. IMPRIMANTES

Une imprimante est une machine permettant d'obtenir un


document sur papier à partir d'un modèle informatique du document. Il existe
deux types d'imprimantes :

1. Imprimante réseau

Une imprimante réseau est connectée directement sur le réseau et


elle interagir directement avec un serveur d'impression ce qui lui permet d'être
accessible par tous les ordinateurs reliés à ce réseau.10

Fig.I.6.7 Imprimante réseau

I.7. PROTOCOLES

Les protocoles réseau sont un ensemble de règles, de conventions


et de structures de données qui dictent la manière dont les appareils échangent
des données sur les réseaux. En d'autres termes, les protocoles réseau peuvent
être assimilés à des langages que deux appareils doivent comprendre pour une
communication transparente des informations, indépendamment de leur
infrastructure et des disparités de conception.

I.7.1. Protocole IPv4

www.mongosukulu.com/index.php/contenu/informatique-et-reseaux/reseaux-
10

informatiques/639-les équipements réseaux-informatiques consulté le


25/09/2023 à 12h20.

https://fr.wikipedia.org/wiki/Imprimante en réseau consulté le 27/09/2023 à


21h20

https://fr.wikipedia.org/wiki/Imprimante consulté le 1/10/ 2023 à 15h40


IPv4 désigne la version 4 du protocole Internet (IP). Il s'agit de la
version actuellement la plus utilisée dans le monde pour attacher une adresse IP
à un ordinateur. Cette dernière prend la forme d'une succession de chiffres
décimaux (4 avec l'IPv4), comme 182.23.178.44.

L'IPv4 est encore aujourd'hui à la base d'une grande partie des communications
sur Internet. Inventée dans les années 1970, elle est définie par la RFC 791,
datée de septembre 1981 (un document décrivant officiellement les aspects
techniques d'Internet). Depuis 2011, on annonce le fait qu'elle soit amenée à être
progressivement remplacée par l'IPv6.

Avec la multiplication du nombre d'ordinateurs reliés au réseau Internet, l'IPv4


est officiellement arrivée à court de possibilités pour offrir des combinaisons
d'adresse IP.

I.7.2. Protocole Ipv6

L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP


(IPV6). Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits
pour IPV4. On dispose ainsi d'environ 3,4×1038 adresses (soit plus de 340
sextillions).

Cela équivaut à un nombre illimité puisque pour saturer le système, il faudrait


placer plus de 667 billards (millions de milliards) d'appareils connectés à
internet sur chaque millimètre carré de surface terrestre.

IPv6 a été principalement développé en réponse à la demande


d'adresses Internet qu'IPv4 ne permettait pas de contenter. En effet, le
développement rapide d'Internet a conduit à la pénurie du nombre d'adresse
IPV4 disponibles.

I.8. SUPPORTS DE TRANSMISSION

Pour que deux ordinateurs ou équipements réseau communiquent


entre eux, il faut qu'ils soient reliés par quelque chose qui leur permet de
transmettre de l'information.11

11
Dior MIZONZA, Informatique Fondamental, I.S.I.P.A, TM1/C, 2017/2018,
page 27-32 ; consulté le1/10/2023 à 22h10
Ce quelque chose est ce qu'on appelle un support de transmission, qui est
souvent un simple câble réseau, composé d'un fil de cuivre ou de fibre optique.

Dans d'autres cas, la transmission se fait sans fils, avec des technologies à base
d'infrarouges, d'ondes radio ou de micro-ondes. Pour résumer, il existe deux
types de supports de communication : les supports guidé et non-guidé.

I.8.1. Les supports de transmission guidés

Les câbles réseaux sont de loin la technologie la plus répandue de nos jours.
Vous le savez peut-être, mais il existe grosso-modo deux types de câbles
réseaux : les câbles basés sur des fils de cuivre, et la fibre optique.

I.8.1.1. Les câbles à cuivres

Les câbles réseaux les plus simples sont de simples fils électriques. Ils sont
composés d'un fil de conducteur, souvent du cuivre, entouré d'un isolant. Ce
câble permet de transmettre n'importe quel signal électrique, qui est codé sois
avec une tension, soit avec un courant.

1) Câble coaxial

Les câbles coaxiaux sont composés d'un fil conducteur, entouré d'un
isolant, lui-même entouré d'une couche de conducteurs (le blindage), le tout
étant enroulé d'une protection isolante.

Fig. I.8.1.1. Les câbles à cuivres

2. Câbles à paire torsadées

Une paire torsadée est une ligne symétrique formée de deux fils
conducteurs enroulés en hélice l'un autour de l'autre. Cette configuration a pour
but principal de limiter la sensibilité aux interférences et la diaphonie dans les
câbles multi-paires. Il existe plusieurs types de paires torsadées, mais on citera le
plus connues :

A. Paire torsadée non blindée


Le câble à paire torsadée non blindée (UTP) est utilisé sur
différents réseaux. Il comporte deux ou quatre paires de fils. Ce type de câble
compte uniquement sur l'effet d'annulation produit par les paires torsadées pour
limiter la dégradation du signal due aux interférences électromagnétiques et aux
interférences de radiofréquences.

2) Paire torsadée blindée

Le câble à paire torsadée blindée (STP) allie les techniques de


blindage, d'annulation et de torsion des fils. Chaque paire de fils est enveloppée
dans une feuille métallique afin de protéger davantage les fils contre les bruits.
Les quatre paires sont Elles-mêmes enveloppées dans une tresse ou une feuille
métallique.12

I.8.1.2. Câble à fibre optique

Le câble à fibre optique est un de câble capable d'acheminer des


impulsions lumineuses modulées. La modulation de la lumière consiste à
manipuler la lumière de telle sorte qu'elle transmette des données lors de sa
circulation.

Les fibres optiques comportent un cœur de brins de verre ou de plastique (et non
de cuivre), à travers lesquels les impulsions lumineuses transportent les
signaux.13

Fig. I.8.1.2. Câble à fibre optique

12
Idem
13
Melle SAOUD Amina, Étude et amélioration de l'architecture et sécurité du
réseau, 2019, page 35-42 ; consulté le3/10/2023 à 17h15
CHAPITRE II : LE RESEAUX MAN ET LE WIMAX

I. LE RESEAU MAN

II.1 INTRODUCTION

Le réseau métropolitain (MAN) est un réseau informatique qui


relie des ordinateurs au sein d’une zone métropolitaine, qui peut être une seule
grande ville, plusieurs villes et villages, ou toute autre grande zone comportant
plusieurs bâtiments. Un MAN est plus grand qu’un réseau local (LAN) mais
plus petit qu’un réseau étendu(WAN).

II.2 Qu’est-ce qu’on entend par MAN ?

Lorsqu’on établit un réseau Internet dans une grande ville, ou


pour relier plusieurs villes, le réseau de type MAN ou réseau métropolitain est le
plus approprié. Le terme métropolitain désigne, non pas la démographie, mais la
taille du réseau lui-même. Il est plus ou moins similaire au réseau LAN sauf
qu’il s’étend à un territoire plus vaste tel qu’un campus, un territoire
gouvernemental ou une ville entière.

Le réseau MAN utilise en majorité des supports à grande


vitesse à l’instar des fibres optiques. Ce qui lui permet de fournir une
communication plus rapide. Le réseau métropolitain peut offrir des services de
liaison montante à Internet et au réseau WAN.

En général, le réseau peut fournir une couverture allant de 5 à 50


km. D’où son grand avantage pour connecter de nombreux départements dans
une grande ville. Les entreprises utilisent aussi ce type de réseau pour connecter
le siège aux bureaux et aux usines de fabrication. Néanmoins, le réseau
métropolitain est plus sensible aux congestions et tolère moins les pannes.

La transmission des données dans un tel réseau nécessite


différents types de périphériques, les modems et les câbles en l’occurrence. Les
utilisateurs peuvent y accéder via une connexion Ethernet ou une connexion
sans fil. Les FAI et compagnies de téléphonie utilisent ce type de réseau pour
fournir une connexion haute vitesse à l’aide du réseau DSL.
II.3 La Construction des réseaux MAN

Comme les WAN, les MAN sont constitués de LAN


interconnectés. Comme les MAN sont plus petites, ils sont généralement plus
efficaces que les WAN, car les données n'ont pas à parcourir de grandes
distances. Les MAN combinent généralement les réseaux de plusieurs
organisations, au lieu d'être gérés par une seule organisation.

La plupart des MAN utilisent des câbles à fibres optiques pour


établir des connexions entre les LAN. Souvent, un MAN fonctionne sur "dark
fiber" - des câbles à fibres optiques anciennement inutilisés qui sont capables de
transporter du trafic. Ces câbles à fibres optiques peuvent être loués à des
fournisseurs de services Internet (ISP) du secteur privé.

Dans certains cas, ce modèle est inversé : une municipalité


construit et entretient un réseau métropolitain de fibres optiques, puis loue des
fibres noires à des entreprises privées.

II.4 La fonctionnalité du réseau MAN

En ce qui concerne la taille, le réseau MAN désigne, en quelque


sorte, la taille intermédiaire entre le réseau LAN et le réseau WAN. Il peut
connecter plusieurs LAN de manière à établir une connexion transparente entre
divers réseaux LAN géographiquement dispersés.

Le réseau fonctionne principalement au moyen de fibres


optiques. C’est-à-dire, les trafics passent par les câbles et se transmettent à
travers le réseau. Par ailleurs, on trouve des commutateurs et des routeurs qui
ont pour fonction de faciliter la transmission des données.

Un commutateur agit en tant que filtre pour les informations


envoyées. C’est un périphérique à deux ports, dont l’une des extrémités
s’occupe de la gestion de la filtration des données et l’autre, de la gestion des
connexions. Quant au routeur, c’est l’élément clé qui facilite la connexion
réseau. Il contrôle le transfert de données.
II. Le Réseau WiMax

II.1 Introduction

Le WIMAX (pour Worldwide Interoperability for Microwave


Access) est une solution hertzienne des réseaux WMAN (Wireless Metropolitan
Area Network). C’est une technologie prometteuse alliant portée, haut débit,
différents services supportés, qualité de service, interopérabilité, efficacité en
termes de coût, mobilité... Ce chapitre établit une présentation détaillée de
WIMAX en explorant les différentes technologies utilisées dans ce réseau, pour
passer après à une comparaison entre le WIMAX et son concurrent le WIFI pour
finir par spécifier ses avantages et ses inconvénients.

II.2 L’HISTORIQUE DU WIMAX

II.2.1 Origines du WIMAX

A l'origine un réseau mondial de consultation de données,


Internet est aujourd'hui un réseau de télécommunication, permettant la
transmission des données et la téléphonie. Il offre de multiples applications
multimédia aux utilisateurs, tels que le téléchargement des vidéos et de la
musique, l'envoi et la réception du courrier électronique, l'écoute d'une station
radio...

De ce fait Internet est un outil de travail incontournable dans la


mesure où il intéresse le grand public, les entreprises, les universités, les
organismes internationaux et autres. Bien qu'Internet offre des multiples
services, pour en bénéficier il faut pouvoir y accéder. Plusieurs technologies en
permettent l'accès. A savoir : le Satellite, les réseaux câblés, les réseaux mobiles
et les réseaux sans fils. 14

Roll Fezzy, l'étude du WiMAX comme technologie d'accès haut débit à Internet, Ecole africaine
14

de développement, Ingénieur 2008.


Le réseau WIMAX a été, a l’origine, crée par les sociétés Intel et
Alvarion en 2002, poussé par un consortium d'une cinquantaine de membres,
dont Intel, Nokia, Fujitsu Microelectronics et China Motion Telecom et ratifié
sous le nom de IEEE 802.16. La norme 802.16 a connu de nombreuses
évolutions au fur et à mesure qu’elle gagne en popularité. Destinées
originellement à desservir les zones les plus éloignées en haut débit en tant que
réseau d’accès, cette norme s’oriente de plus en plus vers la mobilité notamment
dans la version 802.16 e.

Le WiMAX est principalement fondé sur une topologie en étoile


bien que la topologie maillée soit possible. La communication peut être réalisée
en ligne de vue (LOS : Line Of Sight) ou non (NLOS). La dernière mouture du
standard qui nous intéresse ici est le standard IEEE 802.16 2005 qui couvre les
terminaux mobiles et définit des mécanismes évolués de gestion des handovers.

Basé sur le standard IEEE 802.16, le WiMAX est une


technologie de transmission haute débit par ondes radio. Contrairement au Wi-Fi
destiné à l'origine à la mise en place de réseaux locaux, le WiMAX est conçu
dès le départ pour la couverture des surfaces importantes.

Figure II.1 : Historique du WIMAX.

II.2.3 Apport de WIMAX

L'objectif du WIMAX est de fournir une connexion Internet à


haut débit sur une zone de couverture de plusieurs kilomètres de rayon. Le
standard WIMAX possède l'avantage de permettre une connexion sans fil entre
une station de base et des milliers d'abonnés sans nécessiter de ligne visuelle
directe LOS ou NLOS.
Dans la réalité le WIMAX ne permet de franchir que de petits
obstacles tels que des arbres ou une maison mais ne peut en aucun cas traverser
les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne
pourra ainsi excéder 20 Mbit/s. Les premiers déploiements en WIMAX
devraient permettre à des zones isolées, mal desservies par le DSL ou le câble
ou souhaitant tirer profit d’une connexion sans fil, de disposer d’un accès
Internet large bande. Le développement du WIMAX pourrait donc jouer un rôle
important dans l’aménagement numérique du territoire.

Le débit et la portée présentent les atouts du WiMax. Il


fonctionne à 70 Mbit/s maximum théoriquement dans des conditions
extrêmement favorables, 12 Mbits/s pratiquement et peut couvrir des zones de
rayon allant jusqu’à 50 Km.

II.2.4 Les Types du WIMAX

Le WIMAX se présente sous deux types :

 Fixe : remplacer l’ADSL dans les zones rurales.


 Mobile : permet d’avoir un modem ADSL dans sa poche et d’être toujours
connecté.

Figure 2.2.4 : Exemple d’un réseau WIMAX avec les deux


variantes fixe et mobile.

II.2.5 WIMAX FIXE-IEEE 802.16

Le standard IEEE 802.16-2004 est prévu pour un usage fixe,


c'est-à-dire un usage via une antenne fixée sur le toit par exemple, semblable aux
antennes TV. Le WIMAX opère dans les bandes de fréquence 2.5 GHz et 3.5
GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la bande
libre des 5.8 GHz. Le débit théorique est de 75 Mbits par seconde sur une portée
de 10 km.15

II.2.6 WIMAX MOBILE-802.16e-2005

Le WIMAX mobile permettrait de se déplacer tout enrestant connecté à Internet,


ceci par l’intermédiaire d’un appareil mobile équipé d’une carte WIMAX. [16].

II.3 Architecture du WIMAX

L’architecture de la technologie WIMax se compose principalement de stations


de base (BS, Base Station), et des stations mobiles (SS, Subscriber Station). La
station de base joue le rôle d’une antenne centrale chargée de communiquer et
de desservir les stations mobiles qui, à leur tour, servent les clients utilisant le
WIFI ou l’ADSL. La figure (2.3) représente
L’architecture générale d’un réseau d’accès à large bande :

Figure 2.3 : Exemple d’un réseau WiMax

La Figure 2.3 illustre un exemple d’un réseau WiMAX avec ses deux variantes,
à savoir fixe et mobile. Tel que le montre la figure 2.3, ce réseau se compose
essentiellement d’une station de base, qui joue le rôle d’un noeud émetteur, et
des stations réceptrices qui jouent le rôle des clients WiMAX. Nous allons
ultérieurement présenter le principe de fonctionnement d’un tel type de réseau.16

15
Mellouk Sanna, Etude et dimensionnement d’un réseau WiMAX fixe, Université de Tlemcen,
2013/2014.
16
OULD BAMBA MOHAMED, ABDEL FETTAH,’’Développement d’un Outil de planification
Figure 2.3 : Exemple d’un réseau WiMax

II.4 PRINCIPE DE FONCTIONNEMENT DU WIMAX

Le principe de fonctionnement du WIMAX est simple : une


station émettrice (station de base) émet des ondes radio (hertziennes), dans la
bande de fréquence de 2,5 GHZ (3,5 GHZ en Europe), qui sera captée par
plusieurs antennes d’abonnés, ainsi que par d’autres stations WIMAX conçues
pour jouer le rôle de relais. Dans un système WIMAX, la station de base est
connectée au réseau public en utilisant la fibre optique, le câble, la liaison à
ondes radio, ou n’importe autre connexion point à point haute vitesse, connu
sous le nom de backhaul.

Dans certains cas comme dans les réseaux de topologie maillée,


la connexion PMP (Point à Multipoint) est aussi utilisée comme la station de
base sert ses abonnés en utilisant des connexions point à multipoints. Elle utilise
la couche MAC pour leur allouer des liens montants, entre les stations clients
SSs et la BS, et des liens descendants, reliant la BS aux SSs, selon les besoins en
bande passante. Les SSs peuvent représenter un seul utilisateur, comme elles
peuvent former un réseau sans fil ou filaire.

Le mode Ligne Of Sight (LOS) utilise une antenne qui pointe


directement la station de base du WiMAX. Dans ce cas, les hautes fréquences
sont utilisées. Celles-ci peuvent atteindre les 66 MHZ où il y a moins
d’interférences et plus de bande passante (Pareek 2006). Un signal émis par une
station de base peut franchir de petits obstacles, tels que les maisons et les
arbres. On parlera alors d’une communication NLOS (Non Line Of Sight). Une
communication NLOS connaît une diminution en termes de débit, qui pourra
atteindre les 20Mbits/s. En outre, les grands obstacles tels que les collines et les
grands immeubles ne peuvent malheureusement pas être franchis par les signaux
WiMAX. Les connexions LOS sont donc plus puissantes et plus stables que les
connexions NLOS, qui connaissent un taux d’erreur plus élevé.17

Figure 2.4 : LOS & NLOS

17
idem
Une station de base (Base Transceiver Station : BTS) permet
d’atteindre des milliers d’utilisateurs équipée par des antennes situé sur un toit
d’un immeuble. Le WiMax a la possibilité de franchir de petits obstacles comme
des collines ou des arbres. Différents moyens sont mis en oeuvre afin de pouvoir
envoyer un signal :

 NLOS (Non-line-of-sight) ;
 LOS (Line-of-sight).18
1. LES DIFFERENTES NORMES

Le WIMAX est une famille des normes, qui définit des


connexions à haut débit par voie radio. Le développement des normes de 802.16
et leurs spécificités techniques sont expliqués dans le tableau 2.1, Le standard
IEEE 802.16 e est la version la plus avancé et la plus intéressant. Cette version
apporte la mobilité.19

Tableau 2.1 Les différentes normes d’IEEE 802.16x.

2. APPLICATION DU WIMAX :

Le caractère de mobilité ainsi que les coûts d'installations réduits,


ouvre la voie à de nombreuses applications pour le WIMAX :

 Offres commerciales grand public triple play : données, voix, télévision ;


 Couvertures conventionnelles de zones commerciales (« hot zones ») :
zones d'activité économique, parcs touristiques, centres hôteliers... ;
 Déploiements temporaires : chantiers, festivals, infrastructure de secours
sur une catastrophe naturelle... ;
 Gestion de réseaux de transports intelligents ;
 Zone hospitalière étendue (lieu médicalisé) ;
 Sécurité maritime et sécurité civile ;
 Systèmes d'information géographique déportés ;
 Métrologie (télémesure, pilotage à distance, relevés géophysiques...). 20

18
Mellouk Sanna, Etude et dimensionnement d’un réseau WiMAX fixe, Université de Tlemcen,
2013/2014.
19
BENHAMZA AISSA, Institut National des Télécommunication set des Technologies de
l’Information et de la Communication, Projet de Fin d’Etude pour l’obtention du Diplôme
d’ingénieur d’état ‘Planification d’un réseau WIMAX mobile’2009.
20
http://dictionnaire.sensagent.leparisien.fr/WiMAX/fr-fr/
II.5. Particularités techniques

II.5.1 Etude technique de WIMAX

La figure 2.5 représente l’architecture en couches de la norme IEEE


802.16. Elle est constituée de deux couches : La couche physique (PHY) et la
couche MAC.

Figure 2.5 : Couches protocolaires d’IEEE 802.16 [21]

II.5.2 La couche MAC

La couche MAC prend en charge le transport des cellules ATM


(Asynchronous Transfer Mode) mais aussi celui des paquets IP et joue un rôle
important dans la gestion de la qualité de service (QoS). Elle est composée
principalement de trois sous-couches :

 La sous-couche SSCS : La sous-couche de convergence spécifique


(Service Specific Convergence Sublayer) ;
 La sous-couche CPS : La sous-couche commune (MAC Common Part
Sublayer) ;
 La sous-couche PS : La sous-couche sécurité (Privacy Sublayer).

II.5.3 La couche physique

La couche physique pour la spécification 11-66 GHZ se base sur


une propagation « en ligne de vue » (LOS) c’est-à-dire les stations qui
communiquent ensemble sont visible l’une de l’autre directement sans obstacles.
Pour la spécification 2-11 GHZ, la couche physique a été implémentée pour
répondre au cas où les stations communiquent « en non ligne de vue » (NLOS),
dans le cas des environnements urbains avec la présence d’obstacles entre deux
stations. Pour répondre à ces spécifications, trois types d’interfaces de
transmission ont été définies :

 SC (Single Carrier) : elle définit une transmission sur un seul canal de


fréquence ;
 OFDM (Orthogonal Frequency Division Multiplexing) : cette interface
utilize plusieurs bandes de fréquence qu’elle divise en plusieurs porteuses
pour la transmission d’un signal. Chaque bande est utilisée à des fins
différentes ;
 OFDMA (Orthogonal Frequency Division Multiple Access) : similaire à
l’OFDM, cette interface offre un plus grand nombre de porteuses du fait
du multiplexage effectué sur la fréquence. Dans ce qui suit, nous allons
aborder les différentes techniques de multiplexage et duplexage qui
peuvent être mises en oeuvre au niveau de la couche physique de la norme
802.16.21

II.6 Les techniques de multiplexage

II.6.1 Le multiplexage par répartition orthogonale de fréquence

La norme 802.16-2004 utilise le multiplexage par répartition


orthogonale de la fréquence (Orthogonal Frequency Division Multiplexing ou
OFDM). C’est une technique de modulation multi-porteuses à base de
transformée de Fourier rapide. Autrement dit, cette modulation emploie
beaucoup de sous porteuses orthogonales et chacune de ces sous porteuse sera
modulée avec une partie des données.

Figure II.6.1 : Le multiplexage par répartition orthogonale de fréquence.

D’un point de vue implémentation numérique (figure 2.6), les


systèmes OFDM transmettent les données par blocs. Le flux originel de données
de débit R est multiplexé en N flux parallèles de débit R/N. Il s'agit bien d'un
multiplexage fréquentiel puisque les données sont transmises N canaux
différents. Afin d’effectuer cette transmission, au lieu de transmettre les données
en série comme le font les systèmes mono-porteuses (Single Carrier), la
technique OFDM consiste à transmettre les données par bloc, où un vecteur de
N symboles de données est transporté par un seul symbole OFDM.

II.6.2 L’OFDMA (Orthogonal Frequency Division Multiple Access)

Dans la technique OFDMA, les sous porteuses actives sont


divisés en dessous ensembles de sous porteuses (subchannels). Dans le sens
descendant (downlink), un subchannel peut être prévu pour différents groupes
de récepteurs ; dans le sens montant (uplink), un émetteur peut attribuer un ou
plusieurs subchannels, et plusieurs émetteurs peuvent transmettre
simultanément. Les sous porteuses formant un seul subchannel, mais n’ont pas
besoin d’être adjacents.

Mellouk Sanna, Etude et dimensionnement d’un réseau WiMAX fixe, Université de Tlemcen,
21

2013/2014.
Figure II.6.2 : Description fréquentielle de l’OFDMA.

Le symbole OFDMA est divisé en dessous canaux (subchannels),


de supporter l’accès multiple, et pour une meilleure adaptation aux techniques
avancées des antennes. Pour le downlink on dispose de deux modes d’utilisation
des subchannels :

 FUSC (Full Usage of Subchannels) ;


 PUSC (Partial Usage of Subchannels)

Pour l’uplink, on fait la permutation premièrement (partition en


des subchannels), ensuite on fait l’attribution des porteuses pilotes et des
porteuses données dans chaque subchannel.

D’autres types de permutation peuvent être aussi utilisées, dont


on peut citer l’AMC (Advanced Modulation and Coding) et le TUSC (Tile
Usage of Subchannels).

Un slot dans l’OFDMA est la plus petite unité d’allocation des


données possible. Pour qu’il soit bien défini, il exige les 2 dimensions : temps et
subchannels. La définition des slots OFDMA dépend de la structure du symbole
OFDMA, qui varie pour l’uplink et le downlink, pour le FUSC et le PUSC, et
pour les permutations des sous porteuses. Par exemple si on utilise le mode
PUSC pour l’uplink avec une certaine permutation, le slot utilisé est égal à 1
subchannel x 3 symboles OFDM.22

II.6.3 MIMO : Multiple Imput Multipe Output

MIMO est un type de multiplexage spatial, c’est une technique


très puissante pour les systèmes multiple-antenna. En principe, MIMO augmente
le débit des données dans la proportion du nombre d’antennes de transmission
du faite que chaque antenne porte un flux unique des symboles de données. Par
conséquent, si le nombre des antennes de transmission est M et le débit des
données par chaque flux est R alors le débit total du système est M*R.

MIMO fournit un accroissement multiplicatif du débit, en


comparaison avec l’architecture Single Input Single Output (SISO), tout en
codant soigneusement le signal transmis à travers les antennes, les symboles
OFDM, et les fréquences.

22
idem
Il existe plusieurs types de récepteurs pour le MIMO, mais une
restriction pour tous ces récepteurs est que le nombre des antennes de réception
doit être plus grand, ou au moins égal, au nombre des antennes de transmission,
mais pas plus petit, sinon les données ne peuvent être décodées correctement au
niveau de la réception.

Figure II.6.3 : Schéma simplifié d’un système MIMO

En voici quelques avantages de l’utilisation de la technologie


MIMO dans les systèmes de transmission :

 Array Gain : c’est le gain obtenu en utilisant des antennes multiples,


alors le signal s’additionne d’une façon cohérente.
 Diversity Gain : c’est le gain obtenu en utilisant des trajets multiples,
alors s’il y en a un trajet bruité, cela ne va pas limiter la performance du
système.

II.6.4 Modulation adaptative

La modulation adaptative est adoptée dans le standard 802.16. Il


s’agit d’ajuster la modulation du signal par rapport au SNR (rapport signal sur
bruit) du signal radio. Quand le lien radio est de très bonne qualité, le plus haut
plan de modulation est utilisé. Ce qui augmentera la capacité du système. Si non,
on dégrade la qualité de la modulation pour garder la même qualité de
connexion et la stabilité de lien.

Figure II.6.4 : Couche physique adaptative

II.6.5 Techniques de Duplexage

Le duplexage est le processus utilisé pour créer des canaux


bidirectionnels pour la transmission des données en uplink et downlink, sachant
que le multiplexage utilisé est du type TDM (time division multiplexing). Le
standard 802.16 2004 supporte 2 techniques de duplexage :

 TDD (Time Division Duplexing)

Les transmissions downlink et uplink se font sur le même canal


(même fréquence porteuse), mais à des périodes temporelles différentes. La
trame utilisée pour l’échange des données est d’une durée fixe et contient 2 sous
trames, l’une est utilisée pour le downlink, et l’autre pour l’uplink. Elle est
formée d’un nombre entier de PSs (Physical Slot : unité de temps, dépendant de
la spécification PHY, utilisée pour l’allocation du canal), ce qui facilite la
partition du canal. Un système TDD peut diviser le canal entre les 2 sens
downlink et uplink d’une façon adaptative, selon la quantité du trafic échangé.
Ce transfert asymétrique est approprié au trafic Internet où de grandes quantités
de données peuvent être tirées à travers le downlink. La Figure 2.11 résume le
principe de TDD.

Figure 2.11 : Duplexage TDD, (figure extraite de la norme)

 FDD (Frequency Division Duplexing)

Dans FDD les canaux uplink et downlink sont localisés dans 2


bandes de fréquence différentes. Une durée fixe de trame est utilisée pour le
downlink et l’uplink, ce qui facilite l’utilisation des différents types de
modulation, et simplifie l’algorithme d’allocation des canaux. Deux types de
duplexage FDD sont prévus dans 802.16-2004 :23

a) FDD full-duplex : une full-duplex SS (Subscriber Station) est capable


d’écouter continuellement le canal downlink, ce qui lui permet de
transmettre et de recevoir simultanément.
b) FDD half-duplex : une half-duplex SS peut écouter le canal downlink
seulement lorsqu’elle ne transmet pas sur le canal uplink, donc elle n’est
pas capable de transmettre et de recevoir simultanément. Une half-duplex
SS est moins couteuse, moins complexe qu’une fullduplex SS, mais elle
n’a pas la même efficacité qu’une full-duplex SS.

II.7. LE FORMAT DES TRAMES

La trame se décompose en trois parties. La première partie


correspond à l’en-tête de la trame donnant les informations principales sur le
transfert des informations. Le payload correspond aux données transportées par
la trame. Et enfin, le CRC. Celui-ci est facultatif, il permet au récepteur de la
trame de vérifié l’intégrité de la trame.

Figure II.7 : La trame Wimax

23
HWAS MOHAMED WAJIH, ’’Etude et dimensionnement d’un réseau WiMAX dans un
concept IMS’’, Rapport de projet de fin d’étude, école supérieur des télécommunications de
Tunis, 2007.
II.8. LA SECURITE

Le WIMAX est l’une des meilleures technologies sans fil au


niveau de la sécurité par l’utilisation de plusieurs mécanismes :

 Key Management Protocol : Gère la sécurité au niveau de la couche


MAC ;
 Device/User Authentification : Authentification de l’équipement
/Utilisateur ;
 Traffic Encryption : chiffrement pour protéger les données des
utilisateurs à travers l’interface MAC ;
 Control Message Protection : protège les données de contrôle ;
 Fast Handover Support : permet de lutter contre les attaques de man-in-
the-middle.

Dans un premier temps la station cliente (SS) envoi une demande


de connexion en envoyant ses certificats ainsi que son matériel de cryptage. Si le
client a les droits nécessaires, la BS autorise l’accès au réseau et envoi un
acquittement crypté avec la clé publique du client. La BS s’authentifie alors
devant le client en envoyant une association de sécurité et son matériel de
chiffrement. Le client vérifie l’identité de la BS puis s’enregistre sur le réseau, il
reçoit par la suite un acquittement crypté, la connexion est maintenant établie et
sécurisée.

Figure 2.15 : Etablissement de connexion WIMAX entre une


BS et une station cliente

II.9. La différence entre le WIFI et le WIMAX

Ces deux technologies sont des normes de transmission de


données par radiofréquences. Le WIMAX (norme 802.16) assure un haut débit
sur de longues distances, tandis que le Wi-Fi (norme 802.11) est capable de
relier sans fil plusieurs appareils proches. L'accès à Internet est la principale
utilisation du WIMAX. Grâce à un débit de plusieurs mégabits par seconde sur
une portée maximale d'une vingtaine de kilomètres, le WIMAX est plutôt adapté
aux secteurs périurbains ou aux ruraux ne disposant pas d'une infrastructure
téléphonique exploitable pour l'ADSL. Il a d'ailleurs été déployé dans plusieurs
régions françaises, et deux opérateurs (Illiad/Free et Bolloré Telecom) proposent
des offres commerciales. De son côté, théoriquement, le Wi-Fi sert à créer
facilement des réseaux domestiques sans fil à haut débit.
Dans la pratique, il offre deux modes de mise en réseau. Le mode
“ ad hoc ” sert effectivement à connecter entre eux différents matériels
compatibles, tels qu'ordinateurs portables, imprimantes, consoles de jeux,
smartphones. Le mode “ infrastructure ” permet, quant à lui, de se connecter à
Internet via un point d'accès sans fil (comme une borne Wi-Fi ou un routeur).

Les fournisseurs d'accès à Internet ont installé, et continuent


d'installer, des bornes Wi-Fi dans les lieux publics à forte concentration
d'utilisateurs potentiels, tels que les gares, les aéroports, les hôtels, les cafés, les
trains et même les avions.

Tableau 2.2 : la différence entre le Wi-Fi et le WiMAX

II.9.1 Les application du WIFI et WIMAX

Le WIFI et le WIMAX peuvent être intégrés et superposés. S'ils


peuvent être intégrés, cela signifie que le WIMAX et le WIFI se soutiennent
mutuellement. Les deux seront synergisés pour servir plus grand et beaucoup
plus d'abonnés. Le WIMAX et le Wi-Fi peuvent offrir des économies de coûts
potentiellement significatives pour les opérateurs de réseaux mobiles en
fournissant un moyen alternatif pour acheminer le trafic BS du site cellulaire
vers les contrôleurs BS.

Les opérateurs de réseaux mobiles utilisent généralement un type


d'infrastructure filaire qu'ils doivent acheter auprès d'un opérateur historique. Un
maillage WIFI ou WIMAX peut offrir une capacité de liaison beaucoup plus
rentable pour les BS dans les environnements métropolitains. Grâce aux normes
sans fil haut débit Wi-Fi et WIMAX et à l'informatique mobile, les
gouvernements et partenaires peuvent déployer rapidement et à moindre coût
des services haut débit vers des zones non desservies, sans perturber les
infrastructures existantes (Chandra Shekar, et al. 2005- 2008).
Des réseaux WLAN conformes aux normes et des infrastructures
maillées WIFI propriétaires sont installés rapidement et largement dans le
monde entier. Les produits WIMAX conformes aux normes peuvent fournir des
solutions backhaul NLOS pour ces réseaux locaux et WIMAX.
CHAP. III : PRESENTATION DE L'OFFICE NATIONAL DU
TOURISME

III.1. Historique

Dès 1889, Léopold II, roi des Belges, décidait de créer des
réserves de chasse destinées à protéger l'éléphant contre un massacre déjà
inconsidéré. Cette politique devait être poursuivie en 1908 par le prince Albert
qui estimait nécessaire d'établir de nouvelles réserves naturelles. En 1925, était
créé le parc national Albert (aujourd'hui parc national des Virunga). Ce parc fut
agrandi en 1929, 1934 et 1935, jusqu'à s'établir dans ses limites actuelles.

L'Institut des parcs nationaux, créé en 1929, dépendait du ministère des Colonies
à Bruxelles. Il devait très rapidement s'enrichir de trois nouveaux parcs :
Garamba, Upemba et Le Kagera (aujourd'hui au Rwanda).

En 1960, au lendemain de l'indépendance, ces parcs ont été


rattachés au ministère Congolais de l'Agriculture. En 1970, le gouvernement
Congolais a créé quatre nouvelles réserves intégrales, triplant la superficie
globale des parcs nationaux. En 1972, les statuts de l'IZCN étaient reconsidérés
afin d'y inclure le contrôle de l'environnement humain.

En vue de faire connaître le tourisme congolais à l'étranger, 160.000 dépliants et


affiches publicitaires a été édités et distribués dès 1973. De même, deux films de
quarante minutes sur le Zaïre ont été tournés.

En cette même année, l'Office zaïrois du Tourisme avait ouvert


un bureau à Bruxelles où celui-ci était chargé des rapports directs avec les
" tours operators ", les agences de voyage et tous les professionnels du tourisme
installés aussi bien en Belgique que dans les autres pays du Marché Commun.
Les délégués du Commissariat Général au Tourisme prendront part à diverses
manifestations internationales (conférences, séminaires, foires) dans la même
optique de drainer un monde toujours croissant de touristes vers le Zaïre.

Au terme du plan d'orientation touristique 1970-1975, les


résultats sont probants : malgré la crise internationale, le taux d'expansion
touristique pour le pays se maintient à un niveau honorable, soit 10,9 %
d'augmentation entre 1972 et 1973 pour ce qui est du nombre d'arrivées par voie
aérienne à Kinshasa.

Le flux va cependant connaître une stagnation par la suite, à cause,


principalement de la conjoncture économique difficile que traverse le pays en ce
moment-là. C'est ainsi qu'entre 1979 et 1982, le nombre de touristes et de
visiteurs étrangers entrés au Zaïre a constamment oscillé autour de 100.000
personnes, dont moins de 20.000 véritables touristes.

Aujourd'hui, c'est surtout les infrastructures touristiques elles-


mêmes qui ont souffert des événements que le pays a connu depuis 1994, avec
l'afflux inconsidéré des réfugiés hutus rwandais qui ont envahi l'Est du Zaïre
après le génocide de triste mémoire ayant suivi la mort du Président Juvénal
Habyarimana.

III.2. Missions

L'O.N.T a pour mission :

 Promouvoir l'expansion de l'industrie hôtelière ;


 Encourager toutes les initiatives privées nationale et étrangères tendant
à contribuer au développement du Tourisme et de l'Hôtellerie en
R.D.C ;
 Promouvoir le Tourisme International et national, tourisme social et le
tourisme des jeunes ;
 Entreprendre et réaliser toutes études et recherches tendant à
promouvoir le Tourisme dans le pays ;
 Encourager la formation du personnel touristique et hôtelier.

III.3. Siège social

Le siège social de l'Office National du Tourisme est situé au


Building MAYFAIR, sur le boulevard du 30 juin dans la commune de la
Gombe.

III.4. Nature juridique et objet social

L'Office National du Tourisme aux termes de l'Ord. N° 86-210


du 12 juillet 1986, est une entreprise publique à caractère commercial et doté
de la personnalité juridique placée sous la tutelle du Ministère du tourisme. Il
a pour objet social de faire la promotion du tourisme en République
Démocratique du Congo par tous les moyens appropriés notamment, par la
publicité, la collecte et la diffusion de renseignements à l'usage des touristes.

III.5. Structure et fonctionnement

L'Office National du Tourisme fonctionnait auparavant avec 6 directions


actuellement sa configuration se présente de la manière suivante :
 La Direction de la Promotion Touristique (D.P.T) ;
 La Direction Administrative (D.A) ;
 La Direction des Finances et Recouvrements (D.F) ;
 La Direction de l'Organisation et Planification (D.O.P) ;
 La Direction de la Documentation et Publication (D.D.P) ;
 La Direction de l'Hôtellerie (D.D.H) ;
 La Direction des Agences provinciales ;
 La Direction Provinciale de Kinshasa.

L'Office dispose également 3 agences qui relaient ses actions dans l'arrière-
pays:

 Agence de Goma qui s'occupe de l'axe touristique Kivu - Maniema,


province Orientale ;
 Agence de Matadi ayant juridiction sur l'axe touristique Kin-Océan ;
 Agence du Katanga appelé à rayonner sur l'axe touristique Katanga et
les 2 Kasaï ;

A côté de ses agences, l'O.N.T a créé et organisé des structures de taille plus
réduite appelées ANTENNES. Celles-ci constituent en réalité des rouages
d'informations, de renseignements d'assistance aux touristes et de facilitations
placées dans les principaux postes d'entrées (ports & aéroports) et/ ou
d'activité touristique avérée.

Ces antennes sont actuellement au nombre de 7 dont 6 seulement sont


opérationnelles :

 A l'aéroport de N'djili à Kinshasa ;


 A l'aéroport de la LUANO Lubumbashi ;
 Au Beach Ngobila à Kinshasa ;
 A Moanda dans le Bas-Congo ;
 Au baobab de Stanley à Boma dans le Bas-Congo
 Au poste frontalier de Kasumbalesa.

L'antenne non fonctionnelle est celle de l'aéroport Goma au Nord - Kivu.

III.2. Missions

L'O.N.T a pour mission :

 Promouvoir l'expansion de l'industrie hôtelière ;


 Encourager toutes les initiatives privées nationale et étrangères
tendant à contribuer au développement du Tourisme et de l'Hôtellerie
en R.D.C ;
 Promouvoir le Tourisme International et national, tourisme social et
le tourisme des jeunes ;
 Entreprendre et réaliser toutes études et recherches tendant à
promouvoir le Tourisme dans le pays ;
 Encourager la formation du personnel touristique et hôtelier.

III.3. Siège social

Le siège social de l'Office National du Tourisme est situé au Building


MAYFAIR, sur le boulevard du 30 juin dans la commune de la Gombe.

III.4. Nature juridique et objet social

L'Office National du Tourisme aux termes de l'Ord. N° 86-


210 du 12 juillet 1986, est une entreprise publique à caractère commercial
et doté de la personnalité juridique placée sous la tutelle du Ministère du
tourisme. Il a pour objet social de faire la promotion du tourisme en
République Démocratique du Congo par tous les moyens appropriés
notamment, par la publicité, la collecte et la diffusion de renseignements à
l'usage des touristes.

III.5. Structure et fonctionnement

L'Office National du Tourisme fonctionnait auparavant avec 6 directions


actuellement sa configuration se présente de la manière suivante :

 La Direction de la Promotion Touristique (D.P.T) ;


 La Direction Administrative (D.A) ;
 La Direction des Finances et Recouvrements (D.F) ;
 La Direction de l'Organisation et Planification (D.O.P) ;
 La Direction de la Documentation et Publication (D.D.P) ;
 La Direction de l'Hôtellerie (D.D.H) ;
 La Direction des Agences provinciales ;
 La Direction Provinciale de Kinshasa.

L'Office dispose également 3 agences qui relaient ses actions dans l'arrière-
pays:

 Agence de Goma qui s'occupe de l'axe touristique Kivu - Maniema,


province Orientale ;
 Agence de Matadi ayant juridiction sur l'axe touristique Kin-Océan ;
 Agence du Katanga appelé à rayonner sur l'axe touristique Katanga
et les 2 Kasaï ;

A côté de ses agences, l'O.N.T a créé et organisé des structures de taille


plus réduite appelées ANTENNES. Celles-ci constituent en réalité des
rouages d'informations, de renseignements d'assistance aux touristes et de
facilitations placées dans les principaux postes d'entrées (ports & aéroports)
et/ ou d'activité touristique avérée.

Ces antennes sont actuellement au nombre de 7 dont 6 seulement sont


opérationnelles :

 A l'aéroport de N'djili à Kinshasa ;


 A l'aéroport de la LUANO Lubumbashi ;
 Au Beach Ngobila à Kinshasa ;
 A Moanda dans le Bas-Congo ;
 Au baobab de Stanley à Boma dans le Bas-Congo

· Au poste frontalier de Kasumbalesa.

L'antenne non fonctionnelle est celle de l'aéroport Goma au Nord - Kivu.

Vous aimerez peut-être aussi