Vous êtes sur la page 1sur 81

Cycle de formation des ingnieurs en Tlcommunications

Option :

Rseaux et Services Mobiles (RSM)

Rapport de Projet de fin dtudes

Thme :

Dimensionnement de la norme 802.16 e


Ralis par :

Maryelle DOUMBIA
Encadrant (s) :

M. Sami TABBANE M. Anis ALLOUCHE M.Riadh FRIKHA


Travail ralis en collaboration avec

Network Expertise Tunisia

Anne Universitaire : 2006-2007

A mes chers parents, A mes frres et surs, Je vous ddie mon travail

ii

Remerciements

Je tiens tout dabord remercier mon Seigneur Dieu, le Tout-puissant, Lui qui a veill sur moi et qui a t avec moi tous les jours de ma vie, sans qui ce travail naurait vu le jour.

Je tiens galement remercier la Direction de lEcole Suprieure des Communications de Tunis pour le cadre quil ma t donn de mpanouir intellectuel et humainement.

Je remercie profondment Mr Sami TABBANE, professeur lEcole Suprieure des Communications de Tunis pour son soutien et ses conseils aviss.

Je tiens remercier mes encadreurs, Messieurs Anis ALLOUCHE et Riadh FRIKHA pour leur confiance et leurs remarques au cours de llaboration de mon travail au sein de lentreprise NXT (Network Expertise Tunisia), de mme qu tout son personnel pour leur accueil chaleureux.

Et enfin, je voudrais terminer par remercier tous ceux et toutes celles qui de prs ou de loin, mont soutenu, paul et qui croient en moi.

iii

Avant-propos

Ce document a t labor dans le cadre dun projet de fin dtudes. Il rend compte du travail ralis au sein du dpartement Etude de lEntreprise NXT (Network Expertise Tunisia).

Cette socit, fonde en Mai 2002, uvre principalement dans les domaines de la gestion des projets de Tlcommunications ayant trait la phase de conception, celle de la planification et enfin la phase de dimensionnement des rseaux sans fils.

Cest dans ce contexte que sinscrit mon projet Dimensionnement de la Norme 802.16 e , qui consiste mettre en uvre un outil daide au dimensionnement dun rseau Wimax mobile.

iv

Liste des tables

Table des matieres


Introduction Gnrale ...................................................................- 1 Chapitre 1 : Norme 802.16 e -2Introduction ............................................................................................... - 2 I. Spcificits de la norme 802.16 e......................................................... - 3 I.1 Couche Physique ............................................................................. - 4 I.1.1 Technique daccs multiple....................................................... - 4 I.1.2 Correction des erreurs .............................................................. - 5 I.1.3 Technique d'adaptation de lien ................................................. - 6 I.2 Couche MAC.................................................................................... - 7 I.2.1 Sous couche de convergence (CS).............................................. - 7 I.2.2 Couche commune MAC (Common Part Sublayer) ....................... - 8 I.2.2.1 Principe de fonctionnement................................................ - 8 I.2.2.2 Format des paquets ............................................................ - 9 I.2.2.3 Gestion de la Qualit de Service (QoS) .............................. - 10 I.2.3 Interconnexion couche MAC/couche physique........................ - 12 I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing)... - 13 I.2.3.2 Mode de duplexage TDD (Time Division Duplexing) ........... - 13 I.2.4 Gestion de la mobilit ............................................................ - 14 I.2.4.1 Contrle de puissance....................................................... - 14 I.2.4.2 Handover .......................................................................... - 15 I.2.4.2.1 Hard Handover ........................................................... - 15 I.2.4.2.2 Macro Diversity Handover (MDHO).............................. - 15 I.2.4.2.3 Fast Base Station Switching ....................................... - 16 I.3 Scurit ........................................................................................ - 17 Conclusion ......................................................................................... - 18 -

Chapitre 2 : Dimensionnement de la norme 802.16 e-19Introduction ............................................................................................. I Architecture radio Point Multipoint.................................................. I.1 Caractristiques de cette architecture .......................................... I.1.1 Bande de Frquence................................................................ I.1.2 Environnement de propagation ............................................... I.1.3 Mode de duplexage.................................................................. I.2 Dimensionnement radio ................................................................ I.2.1 Couverture oriente capacit .................................................. I.2.1.1 Estimation des besoin en trafic......................................... I.2.1.2. Dtermination du profil des usagers ................................ I.2.1.3 Trafic agrg pour une zone donne.................................. I.2.1.4 Dtermination de la capacit moyenne par secteur........... I.2.2 Couverture oriente couverture .............................................. I.2.2.1 Modles de propagation .................................................... I.2.2.1.a Modles IEEE 802.16 (SUI Models) .............................. I.2.2.1.b Modle COST-231 HATA.............................................. 19 19 19 19 19 20 20 21 21 22 23 23 27 27 27 29 -

Liste des tables

I.2.2.1.c Modle ECC-33 .......................................................... I.2.2.2 Bilan de liaison et dtermination du rayon maximal de la cellule.......................................................................................... I.3 Bilan du processus de dimensionnement....................................... II Architecture Point Point (BACKHAULING) ....................................... II.1 Caractristiques de cette architecture ......................................... II.1.1 Bande de Frquence............................................................... II.1.2 Environnement de propagation .............................................. II.1.3 Mode de duplexage................................................................. II.2 Dimensionnement radio............................................................... II.2.1 Etude de faisabilit ................................................................ II.2.1.1 Dgagement du trajet ...................................................... II.2.1.2 Effet de la courbure de la Terre........................................ II.2.2 Bilan de liaison ...................................................................... II.3.Le Bilan du processus de dimensionnement ................................. Conclusion ......................................................................................... -

29 30 33 34 34 34 34 34 35 35 35 36 37 39 41 -

Chapitre3 : Implmentation de loutil..-43Introduction ............................................................................................. - 43 I Spcification des besoins .................................................................... - 43 I.1 Objectif de la spcification ............................................................ - 43 I.2 Avantages de lapplication............................................................. - 43 I.3 Spcification des besoins fonctionnels .......................................... - 44 I.4 Spcification des besoins non fonctionnels ................................... - 44 I.5 Diagrammes UML .......................................................................... - 44 I.6 Description gnrale de lapplication ......................................... - 44 I.6.1 Description des acteurs........................................................... - 44 I.6.2 Cas dutilisation gnrale ....................................................... - 45 I.7 Description des cas dutilisation ................................................... - 46 I.7.1 Authentification ..................................................................... - 46 I.7.2 Projet PmP .............................................................................. - 46 I.7.3 Projet PtP ............................................................................... - 50 I.7.4 Gnrer rapport ...................................................................... - 52 II Conception ........................................................................................ - 53 II.1 Conception de la base de donnes ................................................ - 53 II.1.1 Modle conceptuel ................................................................. - 53 II.1.1.1 Projet PtP..- 53 II.1.1.2 Projet PmP ...................................................................... - 55 III Ralisation........................................................................................ - 56 III.1 Projet PmP.................................................................................. - 56 III.2 Projet PtP ................................................................................... - 59 Conclusion ......................................................................................... - 62 -

Conclusion Gnrale ...................................................................- 63 Bibliographie/Netographie...........................................................- 64 Annexes ......................................................................................- 66 -

ii

Liste des figures

Liste des Figures


FIGURE I.1 : STRUCTURE EN COUCHE DE LA NORME 802.16 [IEEE STD 802.16] .............................. - 3 FIGURE I.2 : AGENCEMENT DES FREQUENCES SOUS PROTEUSES DANS L'OFDMA ...................... - 4 FIGURE I.3 : DIPOSITION DES SOUS CANAUX DANS LE SENS MONTANT ........................................ - 5 FIGURE I.4 : TECHNIQUE D'ADAPTATION DU LIEN ............................................................................... - 6 FIGURE I.5 : PRINCIPE DE CHANGEMENT DE PROFILS ......................................................................... - 6 FIGURE I.6 : FORMAT DES PAQUETS MAC PDU ...................................................................................... - 9 FIGURE I.7 : MECANISME DE GESTION DE LA QUALITE DE SERVICE ........................................... - 12 FIGURE I.8 : TRAMES EN FDD.................................................................................................................... - 13 FIGURE I.9 :TRAMES EN TDD..................................................................................................................... - 14 FIGURE I.10 : REALISATION DU HARD HANDOVER............................................................................. - 15 FIGURE I.11 : MACRO DIVERSITY HANDOVER ..................................................................................... - 16 FIGURE I.12 : FAST BASE STATION SWITCHING .................................................................................. - 17 FIGURE II.1 : METHODOLOGIE DU DIMENSIONNEMENT ................................................................... - 21 FIGURE II.2 : DEMARCHE POUR ESTIMER LE BESOIN EN TRAFIC ................................................... - 21 FIGURE II.3 : CLASSIFICATION DES SERVICES ET APPLICATIONS EN FONCTION DES BESOINS DES USAGERS...................................................................................................................................... - 22 FIGURE II.4 : VARIATION DU RAYON EN FONCTION DE LA MODULATION CHOISIE ASSOCIEE A SON SNR................................................................................................................................................ - 24 FIGURE II.5 : PROPAGATION NLOS .......................................................................................................... - 30 FIGURE II.6 : DEMARCHE SIMPLIFIEE POUR LA DETERMINATION DU NOMBRE OPTIMAL DE STATIONS DE BASE............................................................................................................................ - 33 FIGURE II.7 : ZONE DE FRESNEL............................................................................................................... - 35 FIGURE II.8 : EFFETS DE LA COURBURE DE LA TERRE....................................................................... - 37 FIGURE II.9 : ELEMENTS IMPLIQUES DANS LE BILAN DE LIAISON ................................................. - 38 FIGURE III.1 : ACTEURS DE LOUTIL ....................................................................................................... - 45 FIGURE III.2 : CAS DUTILISATION GENERAL ....................................................................................... - 45 FIGURE III.3 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 2 ..................................... - 49 FIGURE III.4 : CAS DUTILISATION PROJET PMP................................................................................... - 50 FIGURE III.5 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 1 .................................... - 51 FIGURE III.6 : CAS DUTILISATION PROJET PTP.................................................................................... - 52 FIGURE III.7 : MODELE CONCEPTUEL DU PROJET PTP ....................................................................... - 54 FIGURE III.8 : MODELE CONCEPTUEL DU PROJET PMP ..................................................................... - 55 FIGURE III.9 : PAGE DE CHOIX DE LARCHITECTURE DU WIMAX ................................................... - 56 FIGURE III.10 : CHOIX POUR DONNER LES INFORMATIONS CLIENTS ............................................ - 57 FIGURE III.11 REMPLISSAGE DU FORMULAIRE CONCERNANT LE PROJET ET LA ZONE CIBLE- 57 FIGURE III.12 : CARACTERISTIQUES DE LA ZONE CIBLE ................................................................... - 58 FIGURE III.13 : SOLUTION OPTIMALE DU PROJET................................................................................ - 58 FIGURE III.14 : FORMULAIRE DE DEPART DU PROJET PTP ................................................................ - 59 FIGURE III.15 : DETAILS DES LIEN ET LA LE ZONE DE DEPLOIEMENT........................................... - 60 FIGURE III.16 : BILAN DE LIAISON ........................................................................................................... - 61 -

iii

Liste des tables

Listes des Tables


TABLE II.1 : MOTIVATIONS POUR LE FDD ............................................................................................. - 20 TABLE II.2 : DETERMINATION DES CARACTERISTIQUES DE CHAQUE COUPLE MODULATION/CODAGE.................................................................................................................... - 25 TABLE II.3 : PRINCIPAUX PARAMETRES DU MODELE IEEE 802.16 (ERCEG ET AL. 1999)............ - 28 TABLE II.4 : ENSEMBLE DES ELEMENTS POUR LETABLISSEMENT DUN BILAN DE LIAISON- 31TABLE II.5 : MOTIVATIONS POUR LE TDD ............................................................................................. - 35 TABLE II.6 : TABLEAU RECAPITULATIF DU BILAN DE LIAISON ...................................................... - 39 -

iv

Liste des abrviations

Liste dabrviation
AES ATM BPSK BLR BS DL ETSI FDD HiperMAN HSDPA IEEE LOS MD5 NLOS OSI QAM QoS S-OFDMA TDD UL UMTS VoIP Wifi Wimax Advanced Encryption Standard Asynchronous Transfer Mode Binary Phase Shift Keying Boucle Locale Radio Base Station Downplink European Telecommunications Standards Institute Frequency Division Duplex High Performance Metropolitan Area Network High Speed Downlink Packet Access Institute of Electrical and Electronics Engineers Line of Sight Message digest 5 Non Line-of-Sight Open System Interconnection Quadrature Amplitude Modulation Quality of Service Scalable Orthogonal Frequency Division Multiple Access Time Division Duplex Uplink Universal Mobile Telecom System Voice over Internet Protocol Wireless Fidelity Worldwide Interoperability for Microwave Access

Introduction Gnrale

Introduction Gnrale

Le WiFi a t le premier protocole adopt, de la technologie sans fil avoir conquis une grande partie des utilisateurs pour ltablissement des connexions sans fil entre les machines. Actuellement de nombreux protocoles sans-fil sont disponibles, on retrouve notamment lUMTS, le HSDPA ou encore le WiMax. Les acquis engendrs par le Wifi, entranent la naissance de nouveaux besoins exigeant dsormais, dune part un niveau de scurit assez important des protocoles utiliss. Et dautre part, une garantie de la qualit de service pour pouvoir assurer des services comme la VoIP et les diffusions multimdia. Il est noter que lensemble de ces nouvelles exigences est pris en compte dans le WiMax. En effet, le WiMax est conu pour couvrir de longues distances avec un dbit lev. De plus la version mobile , la norme 802.16 e est sense donner lutilisateur en mouvement les mmes avantages que ceux dun utilisateur fixe ayant accs du haut dbit. Cest dans les soucis de satisfaire efficacement les besoins de lutilisateur que sinsre notre travail, qui a pour but llaboration dun outil qui aidera au dimensionnement de la norme 802.16 e. Pour ce faire, notre travail sera articuler autour de trois chapitres. Dans le premier chapitre, il sagira de prsenter les spcificits de la norme 802.16 e. Dans le chapitre 2 il sera question de llaboration de la mthodologie de dimensionnement de la norme 802 .16 e. Enfin, le troisime chapitre sera ax sur llaboration dun outil daide au dimensionnement de la norme 802.16 e.

-1-

Chapitre

Norme 802.16 e

Introduction La premire technologie mtropolitaine sans fil a avoir attir lintrt dun grand nombre de professionnels du monde des Tlcommunication est la boucle locale radio (BLR). Cependant, beaucoup de candidats ont peu peu dclars forfaits quant lutiliser, dune part, du fait du non retour sur investissement. Et dautre part, parce que la BLR ne permet principalement que la mise en relation dun utilisateur dun service avec les points d'accs du fournisseur d'accs ou constitue les points d'entre du rseau de transport dun oprateur de Tlcommunication. Le Wimax, apparat par contre comme tant la technologie pour les rseaux mtropolitains sense combler les manques de la boucle locale radio, en rendant possible linterconnexion des diffrents points daccs au niveau dune ville. De plus, le Wimax garantit une

connectivit du mme type que les lignes loues utilises par les oprateurs de tlcommunications pour le transport de lInternet ou de la tlphonie.

Aussi, dans la suite nous allons dcrire les caractristiques principales du Wimax connue sous la dnomination de 802.16 e. Nous nous concentrerons sur les spcifications des couches infrieures du modles OSI afin dvaluer limpact de ces dernires sur les contraintes du dimensionnement de la norme.

-2-

Chapitre 1 : Norme 802.16 e

I. Spcificits de la norme 802.16 e

La norme 802.16 e est base sur une architecture en deux couches :

La couche 1 ou couche physique a pour fonction la transmission et le

traitement physique de linformation,

La sous couche MAC (Medium Access Control) appartenant la couche de

liaison de donnes, contrle les liaisons de signalisation et soccupe du transfert en bloc des donnes de signalisation. La figure I.1 [1] prsente la structure en couche relative la norme 802.16. La couche 1 est relie la sous couche MAC de la couche 2 par un cercle matrialisant des points daccs aux services.

Figure I.1 : Structure en couche de la norme 802.16 [IEEE std 802.16]

-3-

Chapitre 1 : Norme 802.16 e I.1 Couche Physique Elle est caractrise par lutilisation du multiplexage par rpartition en frquence sur des porteuses orthogonales (Orthogonal Frequency Division Multiplexing OFDM), la technique de multiplexage qui consiste subdiviser la bande de transmission en N sous canaux, conduisant une augmentation de la dure symbole. Cela revient dire, quun flux de donnes transmettre est divis en plusieurs sous flux de donnes parallles, qui seront moduls et transmis sur des sous bandes orthogonales diffrentes. Laugmentation de la dure symbole accrot la robustesse de lOFDM face au delay spread d aux trajets multiples. De plus, lintroduction dun prfixe cyclique permet de lutter contre les Interfrences Inter Symbole (ISI). La modulation OFDM est ralise avec la Transforme de Fourrier Rapide Inverse (Inverse Fast Fourier Transform IFFT) avec un nombre important de sous canaux avec une complexit moindre. I.1.1 Technique daccs multiple La technique daccs adopte est laccs multiple adaptif par rpartition de frquences orthogonales [2] (Scalable Orthogonal Frequency Division Multiple Access S-OFDMA), qui consiste octroyer un canal de transmission un utilisateur en fonction des conditions de propagation et du dbit voulu.

Figure I.2 : Agencement des frquences sous porteuses dans l'OFDMA

Le canal de transmission est un intervalle de temps associ un sous canal constitu dun groupe de frquences porteuses, qui ne sont pas ncessairement adjacentes comme le montre la figure I.2. La division en sous canal permet de dfinir les sous canaux qui peuvent tre assigns aux stations d'abonn (Subcriber Station SS) selon leurs tats de canal et le dbit demand.

-4-

Chapitre 1 : Norme 802.16 e En utilisant cette division, dans la mme fente de temps, une station de base mobile WiMAX (Base Station) peut transmettre plus de puissance aux dispositifs d'utilisateur avec SNR assez faible (rapport de Signal Bruit) et inversement. Dans le sens montant (UL), c'est--dire de la station abonn la station de base, la station abonn peut se voir assign un plusieurs sous canaux

Figure I.3 : Disposition des sous canaux dans le sens montant

Dans le sens descendant (DL), c'est--dire de la station de base la station abonn, un sous canal peut tre prvu pour plusieurs rcepteurs diffrents. I.1.2 Correction des erreurs Le mcanisme de correction d'erreur FEC (Forward Error Correction) utilis est celui de Reed-Solomon GF (256), avec des tailles de blocs variables. Le FEC est coupl une convolution de code pour transmettre de manire robuste les donnes critiques, tel que les trames de contrle et d'accs initial. Les options FEC sont couples la modulation afin de former des profiles de burst de robustesse modulable et efficace. Les trames sont divises en plusieurs slots physiques afin d'allouer la largeur de bande et l'identification des transitions physiques .A mesure que le dbit augmente, le temps d'mission diminue. En outre, d'autres techniques de contrle d'erreur sont possibles comme le HARQ (Hybrid Automatic Repeat reQuest), et IR (Incremental Redanduncy) permettent 'amliorer les performances du systme.

-5-

Chapitre 1 : Norme 802.16 e I.1.3 Technique d'adaptation de lien Au niveau de la norme, il est dfini trois types de modulation qui sont la modulation QPSK, 16-QAM , et 64-QAM allant de la plus robuste la plus efficace en terme de dbit. En effet, plus une modulation est robuste aux interfrences et au bruit, plus le dbit utile est faible. Ladaptation de lien consiste pouvoir garantir une qualit de service en fonction dun profil dfini. Cette adaptation se fait au niveau du burst.

Figure I. 4 : Technique d'adaptation du lien

On appelle profil un couple codage/modulation , et selon la qualit du signal reu par le rcepteur, il peut choisir de passer un profil plus ou moins robuste.

Figure I. 5 : Principe de changement de profils

Comme le montre la figure ci-dessus, le passage dun profil un autres se fait sur la base dhystrsis pour assurer la stabilit de notre systme.

-6-

Chapitre 1 : Norme 802.16 e De plus, ladaptation de lien [3] est possible en ayant recourt aux systmes d'antennes intelligentes (Smart Antenna) ou aux antennes MIMO (Multiple Input Multiple Output) qui ont la capacit de ragir automatiquement et en temps rel dans un environnement imprvisible .Ils rduisent l'interfrence en maintenant le lobe principal de lantenne dans la direction du signal utile, tout en permettant laugmentation de la capacit du rseau. I.2 Couche MAC Cette couche est elle-mme spare en diffrentes couches, comme le prsente la figure 1.1 :

La sous-couche de convergence des services (Service Specific Convergence Sublayer (CS)) : joue le rle dinterface avec les couches suprieures ou bien les systmes externes. Elle a entre autre la charge de classer les paquets selon leur provenance et leur destination afin de les rpartir sur la bonne connexion MAC. La sous-couche commune (MAC Common Part Sublayer) (MAC CPS) est le coeur de la couche MAC savoir quelle soccupe de lallocation de bande, ltablissement et la maintenance des connexions. Elle reoit des paquets provenant de la CS que cette dernire aura classifi en connexions de diffrentes qualits de service. La sous-couche de scurit (Security Sublayer) : Elle permet l'authentification d'accs et l'tablissement de la connexion. Elle est galement la couche de scurit soccupant du cryptage des donnes, de lchange des clefs I.2.1 Sous couche de convergence (CS) Elle est dote de deux spcifications, lune tant base sur un mode de transfert de cellules (ATM) et lautre sur un mode de transfert de paquets : La couche de convergence ATM accepte des cellules ATM dune couche suprieure, les classifie, et dlivre des PDU la sous-couche MAC CPS. Elle sert dinterface avec des rseaux ATM, La couche de convergence IP packet CS est utilise pour interfacer avec des couches suprieures fonctionnant avec des paquets comme la couche IP ou Ethernet, mais dautres spcifications pourront tre rajoutes dans le futur.

-7-

Chapitre 1 : Norme 802.16 e I.2.2 Couche commune MAC (Common Part Sublayer)

Cette couche est la partie importante pour notre tude puisque cest elle qui dtermine la manire dont le mdium est partag entre toutes les connexions. La couche MAC est oriente connexion (mme dans le cas d'un service non orient

connexion). Chaque connexion dispose dun unique identifiant sur 16 bits : le CID (Connection IDentifier), et chaque flux de la connexion possde un SFID (Service Flow IDentifier) qui identifie les spcificits du flux de donnes en termes de besoins (QoS, besoin en bande passante, etc.). I.2.2.1 Principe de fonctionnement Un rseau utilisant un mdium partag requiert un mcanisme efficace de partage daccs au mdia. La voie descendante, de la BS vers labonn, opre donc sur la base dun systme point multipoints. Ce standard, opre donc de manire sectorielle de faon pouvoir crer un systme cellulaire. Tous les SS dun mme secteur reoivent la mme transmission sur la mme frquence. La discrimination des messages se fait donc grce au contrle dadresse pour chaque SS. Dans la direction inverse, les SS quant elles partagent le mdium radio selon un systme de requtes. En ce sens quen fonction de la classe de service utilise, la SS aura ou non la possibilit dmettre ses messages, cette opportunit tant dfinie par la BS. Ces opportunits sont transmises aux stations abonnes par la station de base aprs la rception dune requte de demande de connexion. Le partage de la bande passante seffectue selon diffrentes procdures :

Unsolicited bandwidth grants ou allocation de bande non rclame, "Polling ou allocation de bande par systme dinterrogation des SSs, Contention procedures ou allocation de bande selon un systme de contention.

L'utilisation de ces procdures se fera en fonction des donnes devant tre transmises. Par exemple, les services utilisant de la transmission de donnes sont trs tolrants en terme de retard alors que des services temps rel comme de la voix ou de la vido ont besoins de bande passante de manire quasi-instantane.

-8-

Chapitre 1 : Norme 802.16 e Dans le cas prsent la couche MAC utilise un systme de connexions c'est--dire quelle va grer des connexions plutt que des machines. Cela permet davoir par exemple plusieurs individus connects avec chacun leur machine sur une mme station de base. Les connexions peuvent tre gres dynamiquement savoir quon peut changer leur qualit de service, les dtruire, en crer de nouvelles etc. A chaque connexion est associ un flux de service savoir un certain dbit, un retard maximum autoris, dans le UL et le DL . Une station abonne transmet donc des requtes de bande passante pour chaque connexion qui lui est associe. La station de base quant elle, alloue la bande soit par connexion, soit par SS. Chaque SS doit avoir une adresse unique dite adresse MAC, code sur 48 bits. Les connexions, quant elles sont codes sur 16 bits. Pour transporter les donnes, la norme 802.16 utilise un format de paquet spcifique dcrit dans le paragraphe suivant. I.2.2.2 Format des paquets Les paquets utiliss par la couche MAC (MAC Protocol Data Unit) sont illustrs par la figure I.5. Chaque PDU commence par une entte gnrique de longueur fixe, suivie par un champ de donnes qui peut lui-mme tre constitu de plusieurs sous enttes et des paquets provenant de la couche de convergence. La longueur de ce champ est variable en fonction du nombre de sous enttes et de la taille des paquets transmettre.

Figure I.6: Format des paquets MAC PDU

Les trames PDU MAC permettent d'envoyer les informations entre les stations de base et les stations clientes. Elle est constitue de deux parties : un entte PDU MAC de longueur fixe, un payload de longueur variable, et un CRC optionnel (Cyclic Redundancy Check). La

-9-

Chapitre 1 : Norme 802.16 e longueur maximale d'un PDU MAC est de 2048 octets .Il existe deux formats d'en-tte : le format d'en-tte gnral et le format d'en-tte pour les demandes de bande passante. Aprs l'entte, on peut trouver trois types diffrents de sous enttes :

L'entte de type "grant management" qui va permettre de demander une certaine bande passante la BS L'entte de fragmentation qui permet d'indiquer une fragmentation des donnes du SDU. L'entte d'empaquetage qui permet d'indiquer que le paquet contient plusieurs SDU dans un seul PDU. Ce systme permet la couche MAC dagir comme un tunnel sans avoir besoin de connatre ce quil y a dans les paquets de donnes reus de la couche MAC CS. Les sous enttes cites servent pour la transmission dinformations telles que ltat de la fragmentation, de lencapsulation. En effet la couche MAC comporte une option servant dcouper les paquets de grande taille dans le cas dune CS utilisant des paquets plutt que des cellules ATM et une autre servant encapsuler plusieurs petits paquets dans un mme champs de donnes. Pour la voie montante un autre format de PDU existe pour acheminer les requtes de bande. Il sagit uniquement dune entte sans champ de donnes. I.2.2.3 Gestion de la Qualit de Service (QoS) La gestion de la qualit de service [4] est la procdure qui dtermine lallocation de bande et linterrogation des stations dabonns sur ltat de leur file dattente. Dans ce standard, diffrents types de services sont utiliss, savoir : Unsolicited Grant Service (UGS), Real-Time Polling Service (rtPS), Non-Real-Time Polling Service (nrtPS) Best Effort (BE).

i) Unsolicited Grant Service (UGS) Ce type de service est utilis pour supporter des flux temps rel gnrant des paquets de taille fixe et de faon priodique comme de la transmission de voix sans suppression des silences. Il

- 10 -

Chapitre 1 : Norme 802.16 e offre une fentre de manire systmatique et priodique ce qui vite les temps de latence dus aux mcanismes de requte. Le standard prconise, pour les connexions utilisant ce service, de ne pas utiliser les autres afin quil puisse fonctionner correctement. Le service UGS est spcifi par diffrents paramtres, la taille la fentre alloue, la priode nominale dallocation de cette fentre, et lcart temporel maximum autoris par rapport la priode.

ii) Real-Time Polling Service (rtPS) Ce service supporte les flux temps rel gnrant priodiquement des paquets de taille variable comme de la vido encode en MPEG. Il permet chaque abonne, de transmettre des requtes indiquant la taille de la fentre voulue, permettant ainsi de transmettre des paquets de longueur variable. Pour cela, la station de base accorde une fentre dinterrogation priodiquement la station de labonn, permettant cette dernire de transmettre une requte. Le standard prconise, pour les connexions utilisant ce flux, de ne pas utiliser ceux utilisant la contention afin que ce service puisse fonctionner correctement. Les paramtres dfinissant ce service sont lintervalle nominal entre les fentres dinterrogation et lcart temporel maximum. Linconvnient est que la ncessit de transmettre les requtes occupe de la bande passante et que le temps de transaction entre la station de base et celle de labonn peut altrer la qualit du service.

iii) Non-Real-Time Polling Service (nrtPS) Ce service est dsign pour supporter les flux ne ncessitant pas de temps rel, utilisant des paquets de taille variable, comme du transfert de fichiers (FTP) en haut dbit. Il permet aux stations des abonns de transmettre des requtes environ toutes les secondes de manire priodique. De plus, contrairement au service temps rel, dont la frquence des opportunits est beaucoup plus importante, les connexions lutilisant ont la possibilit dutiliser les fentres de contention pour transmettre ces mmes requtes. Les paramtres dfinissant ce service sont lintervalle nominal entre les fentres dinterrogation, le trafic rserv minimum et maximum, et la priorit de ce trafic.

iv) Best Effort (BE) - 11 -

Chapitre 1 : Norme 802.16 e Ce service est le plus simple de tous, il est utilis pour tous les flux ne ncessitant pas de qualit de service particulire. Les stations des abonns utilisant un service BE peuvent transmettre leurs requtes aussi bien dans une fentre de contention que dinterrogation. Les paramtres de ce service sont le dbit minimum et maximum accord, et la priorit de ce trafic.

Lors de la cration de la connexion, chaque flux est attribue une classe de service en se basant sur les exigences applicatives en terme de Qos et la disponibilit des ressources ncessaires au niveau de la station de base.

Figure I.7 : Mcanisme de gestion de la qualit de service

I.2.3 Interconnexion couche MAC/couche physique Le standard 802.16e spcifie plusieurs mthodes de duplexage des voies montantes et descendantes. La couche MAC se base lheure actuelle sur un mode tram cest--dire quelle dfinit une base de temps. Cette base de temps dpend de celle de la couche physique associe. Le standard 802.16 peut utiliser deux modes de duplexage : Le duplexage FDD (Frequency Division Duplexing), - 12 -

Chapitre 1 : Norme 802.16 e Le duplexage TDD (Time Division Duplexing). A noter aussi que le standard spcifie trois longueurs de trame possibles : 0.5, 1 et 2 ms. I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing) Dans le mode FDD, le UL et le DL utilisent des frquences diffrentes. Une trame de dure fixe est utilise pour les deux voies de transmission. Cela permet une utilisation plus facile des diffrentes modulations et lutilisation des modes half et full duplex . Si le mode half-duplex est utilis, la station de base ne doit donc pas allouer de la bande au mme moment quelle transmet des donnes une SS. Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame simplifie lalgorithme dallocation de bande passante. Une station abonn utilisant le mode full duplex est capable dcouter continuellement la voie descendante tandis quen fonctionnant en mode half duplex , elle ne peut pas couter la voie descendante pendant quelle transmet des donnes sur la voie montante.

Figure I.8 : Trames en FDD

I.2.3.2 Mode de duplexage TDD (Time Division Duplexing) Pour le mode TDD, la voie descendante et la voie montante utilisent la mme bande de frquence et les transmissions de chacune se droulent des temps bien distincts. - 13 -

Chapitre 1 : Norme 802.16 e Les trames TDD, sont toujours dune longueur fixe et contiennent une sous-trame montante et une sous trame descendante. La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet dadapter le dbit de la voie descendante par rapport celui de la voie montante.

Figure I.9 : Trames en TDD

I.2.4 Gestion de la mobilit La dure de vie des batteries et le handover (HO) sont les facteurs les plus importants pour les applications mobiles dans ce cadre le standard 802.16 e. Le MSS (Mobile Subscriber Station) supporte deux modes le "Sleep Mode" et le "Idle Mode" afin d'optimiser l'efficacit en puissance .La norme 802.16 e supporte galement le diffrents types de HO permettant le passage d'une BS une autre des vitesses vhiculaires. I.2.4.1 Contrle de puissance La station mobile peut entrer le "Sleep Mode" pour diminuer l'usage des ressources de la BS. Durant cette priode la MSS est considre comme absente et la BS ne peut pas le pager. Quant au "Idle Mode", il permet la MMS de traverser plusieurs cellules sans avoir faire des messages de handover, ni changer de messages de gestion de trafic. Mais le MMS reste

- 14 -

Chapitre 1 : Norme 802.16 e joignable sur le lien descendant via le paging sans toutefois tre enregistr une BS spcifique. Le groupe de BS traverses constitue un groupe de paging. I.2.4.2 Handover Le handover [5] est le mcanisme qui assure la continuit de la connexion dun MSS au cours de son dplacement de la zone de couverture dune BS une autre. Le standard 802.16 e supporte trois types de Handover qui sont : le Hard Handover, le FBSS (Fast Base Station Switching), e le MDHO (Macro Diversity Handover).

Le Hard handover est obligatoire, quant au deux autres ils sont optionnels I.2.4.2.1 Hard Handover Au cours du Hard Handover, la station abonne mobile communique avec une station de base la fois. La connexion avec lancienne BS est annule avant ltablissement de la nouvelle. Le handover est excut partir du moment que le signal de la cellule voisine est plus important que celui de la station de base courante, comme le montre la figure I.7

Figure I.10 : Ralisation du hard Handover

I.2.4.2.2 Macro Diversity Handover (MDHO)

- 15 -

Chapitre 1 : Norme 802.16 e Pendant que le Macro Diversity Handover[6] est support par la station mobile abonn et la station de base, lensemble de diversit est mis jour au niveau la station mobile abonn et au niveau de la station de base. Il est noter que lensemble de diversit est la liste des stations de bases participantes la procdure de Handover, dont le niveau de champ est suprieur une certaine valeur. De plus cette liste est dfinie pour chaque station mobile abonne associe au rseau. Au cours du Macro Diversity Handover, la station mobile de labonn qui participe la procdure de Handover communique avec toutes les stations de base appartenant lensemble de diversit. Durant la procdure de MDHO dans le UL, deux stations de bases ou plus transmettent des donnes avec la station mobile de labonn de telle sorte quil existe la diversit en rception. Tandis que dans le sens montant, les transmissions de la station mobile abonn sont reues par plusieurs stations de bases.
Commentaire [d1] : Fig1.11

Figure I.11 : Macro Diversity Handover

I.2.4.2.3 Fast Base Station Switching Le principe est plus ou moins semblable celui du MDHO en ce sens quil y a toujours la notion densemble de diversit. A la diffrence quici la suite de llaboration de lensemble de diversit, la station mobile abonn choisit une station de base parmi pour quelle deviennent sa station de base principale. La station de base principale est la seule station de base avec laquelle la station mobile abonn changes du trafic la fois dans le sens montant et descendant, en incluant les messages de gestion. Cest galement au niveau de cette station

- 16 -

Chapitre 1 : Norme 802.16 e de base que la station mobile abonn est enregistre, synchronise,ou se fait son contrle dans le sens descendant. Cependant, chaque trame transmise, la station mobile abonn peut changer de station de base principale.

Figure I.12 : Fast Base Station Switching

I.3 Scurit La norme 802.16 e [6] est dote des meilleurs dispositifs de scurit, qui ncessite entre autre une authentification la fois de lquipement et de lutilisateur et un chiffrage en fonction du trafic. Les aspects dutilisation des dispositifs de scurit sont : Protocole de gestion des cls : lutilisation de la version 2 du protocole des cls prives, constitue la base de la scurit de la norme. En effet, cest protocole se charge de maintenir la scurit au niveau MAC, du fait de lutilisation de ce protocole pour chiffrer les requtes. Commande de protection des messages : les donnes sont protges, grce lutilisation de AES base sur CMAC (block Cipher-based Message Authentication Code) ou de MD5 base sur les schmas HMAC(keyed Hash Message Authentication Code). .

- 17 -

Chapitre 1 : Norme 802.16 e

Conclusion A travers ce chapitre, nous avons prsent les caractristiques principales de la norme 802.16 e. Dans le prochain chapitre, nous dtaillerons la dmarche suivre pour aboutir au dimensionnement de la norme.

- 18 -

Chapitre 1 : Norme 802.16 e

Chapitre

Dimensionnement de la Norme 802.16 e

Introduction La norme 802.16 e est une norme dont le dimensionnement requiert les mthodes la fois inhrentes aux rseaux cellulaires classiques TDMA et ceux de 3me Gnration. De plus, pour cette norme on peut adopter deux architectures radios diffrentes, savoir : -le Point multipoint -le Point Point Dans ce qui suit, on mettra en avant les principaux lments qui influent sur la dtermination des quipements ncessaire pour assurer laccessibilit aux services demands. I Architecture radio Point Multipoint I.1 Caractristiques de cette architecture I.1.1 Bande de Frquence Pour notre tude, nous travaillerons autour de la bande de frquence de 3.5GHz, qui est une frquence sous licence. Cela a pour effet, dviter les interfrences inter systmes, mais aussi de garantir la qualit de service requise pour les services de la norme 80216 e.

I.1.2 Environnement de propagation Cette architecture est caractrise par une propagation en non visibilit directe (NLOS), qui est un environnement sujet aux interfrences dues aux rflexions multiples et la dynamique du milieu de propagation.

- 19 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

I.1.3 Mode de duplexage Gnralement les solutions utilisant les bandes avec licence utilisent le mode FDD qui requiert une paire de canaux ; un pour le UL et l'autre pour le DL. Mode de Duplexage Avantages Inconvnients

- Bien adapt aux services de - Usage d'une paire de voix FDD - Dsigne pour les trafics symtriques - Ne ncessite pas de temps de garde (La perte en frquences diminue l'efficacit spectrale Cot du spectre

capacit due au temps de garde est estime 2% pour une trame de 5 ms) - Moins de latence

Table II.1 : Motivations pour le FDD

Cependant, la nature asymtrique de trafic des applications et des services demands par les usagers implique lutilisation du mode TDD. I.2 Dimensionnement radio

La mthodologie gnrale de dimensionnement dun rseau WIMAX [7] est troitement lie une tude au pralable du site potentiel, des services proposer, de la population vise.

- 20 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

Figure II.1 : Mthodologie du dimensionnement

I.2.1 Couverture oriente capacit I.2.1.1 Estimation des besoin en trafic La premire tape consiste prdire le trafic agrg des usagers dans une zone de service. Cette estimation se fait en fonction du nombre potentiel d'abonns dans la zone , du taux de pntration du service prvu, du partage prvu du march entre les principaux acteurs et de la demande estime en trafic.

Figure II.2 : Dmarche pour estimer le besoin en trafic

- 21 -

Chapitre 2 : Dimensionnement de la norme 802.16 e I.2.1.2 Dtermination du profil des usagers Il s'agit de regrouper les usagers ayant des comportements similaires en terme de trafic et des services demands. Gnralement, le critre socioprofessionnel est utilis pour un tel classement. S'inspirant des classes utilises dans le cadre des rseaux de 3me gnration, nous avons jug utile la distinction entre quatre classes d'usagers et qui sont les suivants:

La classe des rsidentiels La classe des rsidentiels

Services de base Services supplmentaires

Les petites et moyennes entreprises Les grandes entreprises et les professionnels Classes d'usagers Classes de services Applications
Figure II.3 : Classification des services et applications en fonction des besoins des usagers

Etant donn que certains types de service prsentent un trafic en rafale (bursty), et que les abonns ne transmettent pas simultanment leur vitesse maximale, il est ncessaire davoir recours aux techniques de multiplexage statistique. Ainsi, la notion de taux de contention pour un service donn est introduite afin de tenir compte de cet effet. Ce taux dpend des applications et des services demands par les clients. De ce fait, le taux de contention est inversement proportionnel au besoin de dbit que ncessite le service. Gnralement, les problmes de capacit sont inhrents au DL, vue l'asymtrie qui dtermine la plupart des services paquet hauts dbits, c'est pour cela que nous allons uniquement nous intresser au lien descendant lors de l'valuation des besoins en trafic [8]. Pour une classe donne, l'estimation de la bande requise par abonn est donne par

T DL / abonn = D S DL TC / service (2.1)


i =1

Ns

- 22 -

Chapitre 2 : Dimensionnement de la norme 802.16 e Avec


T DL / abonn : Trafic moyen par abonn pour le lien descendant (Kb/s)

D S DL : Dbit moyen par service


TC / service : Taux de contention du service
Ns

: Nombre de services dans la classe

Pour les applications dont le dbit varie, nous ajouterons la marge de burstines afin de prendre en compte les fluctuations du trafic. Cette marge reflte le gain statistique qui est gal

burstiness =

Dmax Dmoy

Avec Dmax est le dbit maximum lheure de pointe et Dmoy est le dbit moyen la mme heure. Ainsi l'quation ci-dessus devient:

T DL / abonn = D S DL TC / service burstiness (2.2)


i =1

Ns

I.2.1.3 Trafic agrg pour une zone donne Pour dterminer le trafic agrg dune zone cible, nous partons dune estimation du taux de pntration de la technologie Wimax p . Il reprsente le ratio entre le nombre d'abonns potentiels et le nombre total d'habitants dans la zone. Soit i le pourcentage d'abonns de chaque classe d'usagers dans l'ensemble N d'abonns dans la zone. Nous pouvons alors dterminer le trafic total sur le lien descendant (DL) comme suit:

D DL = p N i (T DL / ab )i (2.3)
i =1

Nc

Avec
D DL : Dbit total requis sur le DL

(T DL / ab )i : Dbit total requis par abonn appartenant la classe de service i.


I.2.1.4 Dtermination de la capacit moyenne par secteur

Les techniques d'adaptation de lien permettent chaque lien de s'adapter dynamiquement aux diffrents changements que subit le canal de propagation.
- 23 -

Chapitre 2 : Dimensionnement de la norme 802.16 e En effet, quand le niveau du signal reu devient faible (ce qui est le cas pour les usagers distants de la station de base), la liaison adopte un schma de modulation plus robuste avec en contrepartie une efficacit spectrale moindre. Chaque modulation possde sa propre efficacit spectrale, la capacit effective du canal ne peut tre dtermine qu'en connaissant le profil utilis par chaque client, c'est--dire le couple modulation/codage, partageant ce canal. Aussi la prdiction de la distribution des abonns dans une zone donne, surtout avec l'introduction des concepts de nomadisme et de mobilit devient plus complexe.cest pourquoi, nous supposons lors de notre dimensionnement que les abonns sont distribus uniformment dans la zone objet d'tude et qu'ils utilisent tous le mme type d'quipement indoor ou outdoor.

Figure II.4 : Variation du rayon en fonction de la modulation choisie associe son SNR

Nous remarquons donc que la porte et la capacit sont troitement corrles, c'est pour cela qu'il serait indispensable de calculer la porte normalise (divise par la porte minimale) pour chaque type de modulation et puis d'estimer la zone couverte par chaque modulation afin d'en dduire la densit d'abonns dans chaque zone.

- 24 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

Modulation Codage Dbit brut (Mb/s) QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 2/3 D1 D2 D3 D4 D5 D6

Sensibilit Porte (dBm) S1 S2 S3 S4 S5 S6

Zone

normalise normalise R1 R2 R3 R4 R5 1 Z1 Z2 Z3 Z4 Z5 1 P1 P2 P3 P4 P5 P6

Table II.2 : Dtermination des caractristiques de chaque couple Modulation/Codage

A partir de la porte Ri de chaque modulation nous dterminons la zone couverte en fonction du motif de cellule choisi. La normalisation de la porte [9] se fait par rapport la modulation la moins robuste. Dans notre cas cest la 64-QAM avec un taux de codage de 3/4, les portes des autres modulations seraient donc dpendantes seulement de la diffrence en sensibilit et du modle de propagation utilis.Ainsi le zone couverte serait exprime selon un motif hexagonale,par la fomule suivante :
zi 3 3 Ri 2 (2.4) 2 z 64QA M

Si de plus, on suppose que les usagers sont distribus travers les diffrents profils(Modulation/codage) dans les mme proportions que les zones normaliss, le dbit brut moyen par secteur serait donc de :
N

D moy / sect = Pi D i (2.5)


i =1

Avec
Pi : Pourcentage d'usagers oprant la modulation i
D i : Dbit brut correspondant la modulation i

N: nombre total de modulations

- 25 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


Remarque :

Si la cellule est dimensionne pour que la modulation 16-QAM soit disponible tous les abonns dans la cellule, le dbit moyen brut par secteur serait:
N

D m oy / sect = Pi D i (2.6)
i =3

Avec i = 3, ordre de la modulation 16-QAM Daprs les spcifications inhrentes aux systmes HIPERMAN [10], et applicables la norme 802.16-OFDMA TDMA, concernant le "overhead" MAC.Il est noter que celuici est approxime 10% du dbit. Par consquent le dbit moyen rel par secteur serait de :
D Rmoy / sect = 0.9 D moy / sect (2.7)

Ainsi, le nombre dusagers par secteur est donn par la formule suivante :
N max usagers / secteur = D Rmoy / sect D DL

(2.8)

N usagers : nombre maximum d'usagers support par secteur D Rmoy / sect : Capacit moyenne par secteur

D DL : Besoin en trafic sur le DL

Nous pouvons partir de cette quation dduire le nombre total de secteurs ncessaires grce la formule suivante:
N secteurs = N usagers tot N max usagers / secteur

(2.9)

Avec
N secteurs : nombre total de secteurs requis N usagers tot : Nombre total d'abonns dans la zone de service N max usagers / secteur : nombre maximum d'usagers par secteur

- 26 -

Chapitre 2 : Dimensionnement de la norme 802.16 e A partir du nombre total de secteurs requis et de la configuration de la BS, nous pouvons dduire le nombre ncessaire de stations de base.
N BS = N secteurs (2.10) N secteurs / BS

I.2.2 Couverture oriente couverture I.2.2.1 Modles de propagation

Le canal radio, en raison de la complexit des phnomnes agissant sur le signal au cours de sa propagation est difficile modliser. Cest pour cela que nous avons recours quelques modles qui permettent dvaluer la perte de propagation Lp [11]
I.2.2.1.a Modles IEEE 802.16 (SUI Models)

Ils ont t au dpart labors pour les frquences au dessous de 11 GHz, le standard 802.16 inclut des modles de propagation connue sous le nom de SUI (Stanford University Interim).En ralit, les modles SUI sont dfinit pour les services de boucle locale multipoints (MMDS) oprant dans la bande de frquence allant de 2.5 GHz 2.7 GHz. L'usage de ces modles peut tre tendu pour couvrir la bande des 3.5 GHz avec l'introduction de facteurs de correction. Les modles corrigs se basent sur l'quation d'affaiblissement suivante:
L = A + 10 log( d ) + X f + X h + s Pour d > d 0 d0
(2.11)

O d: la distance en m, d 0 =100 m, hb : hauteur de la station de base en m ( 10m < hb < 80m ) s : reprsente l'effet de masque qui suit une distribution log-normale. Les valeurs typiques de s sont comprises entre 8.2 et 10.6 dB, en fonction l'environnement. Avec A = 20 log( de

4 d 0

) (2.12)

= a b hb +

c (2.13) hb

Avec : exposant du pathloss (perte du au parcours); a, b et c sont des constantes dpendant de la catgorie du terrain

Constantes

du

Terrain du type A

Terrain du type B

Terrain du type C

- 27 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


modle a b c 4.6 0.0075 12.6 4.0 0.0065 17.1 3.6 0.005 20

Table II.3 : Principaux paramtres du modle IEEE 802.16 (Erceg et al. 1999)

Les modles SUI s'applique trois types diffrents de terrains qui sont les suivants :
Type A : Ce type est appropri aux environnements ne prsentant trop de reliefs avec une

densit moyenne ou grande d'arbres. Comme il est associ au maximum d'affaiblissement, il est souvent utilis pour les milieux urbains
Type B : ce type est intermdiaire, il s'applique aussi bien en cas de terrains plats mais

prsentant une moyenne/grande densit d'arbres qu'en cas de terrains prsentant trop de reliefs et densit faible d'arbres. Par consquent il est utilis pour caractriser les environnements suburbains.
Type C : Ce type est appropri aux terrains plats faible densit d'arbres. Prsentant au

minimum d'affaiblissement, il est utilis pour les zones rurales.

Les termes X f et X h sont les facteurs de correction respectivement de la frquence et de la hauteur du rcepteur .Ils sont dfinit comme suit :
c m = 0dB X f = 6 log(

f ) 200

(2.14) (2.15)

X h = 10,8 log(
X h = 20 log(

hm ) Pour les terrains de types A et B 2 (2.16)

hm ) Pour les terrains de type C 2

Avec f : la frquence en MHz, hm : la hauteur du rcepteur en m.

Affectant les diffrents types de terrains du modle SUI aux environnements urbains, suburbains et ruraux n'est qu'une approximation .En effet, dans le cas rel nous pouvons trouver de zones rurales avec trop de reliefs et trop d'arbres se qui nous amne le classer parmi les terrains de type A. De mme certaines zones urbaines dans de petites villes caractrises par des btiments de hauteur similaire peuvent tre classes parmi les terrains de type B plutt que ceux de type A.

- 28 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

I.2.2.1.b Modle COST-231 HATA

A cause de sa simplicit et sa rapidit d'implmentation ce modle est largement utilis lors du dimensionnement des systmes radio avec introduction de corrections. L'quation basique d'affaiblissement (dB) pour les milieux urbains s'crit comme suit:
LU = 46.3 + 33.9 log(f ) 13.82 log(hb ) a hm + (44.9 6.55 log(hb )) log(d ) + c m (2.17)

Avec f : frquence en MHz, d distance en Km, hb : hauteur de la station de base en m


hm : Hauteur du rcepteur de base en m c m =0 dB pour les milieux suburbains et les environnements ouverts

c m = 3 dB pour milieux urbains Le paramtre ahm a t dfinit dans [3] comme suit : Pour les milieux urbains: ah m = 3.20 (log(11.75 h m ))2 4.97 pour f > 400 MHz (2.18) Pour les milieux suburbains ou ruraux : ahm = (1.1 log(f ) 0.7) hm (1.56 log(f ) 0.8) (2.19)

D'aprs les formules ci-dessus l'exposant de pathloss issue de la prdiction du modle COST231 HATA s'crit de la manire suivante:
n cost = (44.9 6.55 log(hb )) /10

(2.20)

I.2.2.1.c Modle ECC-33

En ralit, l'usage du modle COST-231 s'tend jusqu' la bande des 2 GHz .Il a t conu pour les systmes mobiles utilisant des antennes omnidirectionnelles et pour des hauteurs des CPE ne dpassant pas 3 m. Une approche diffrentes a t introduite dans afin d'adapter le modle de Okumura aux systmes radio fixe haut dbit, cette approche s'intresse particulirement aux milieux urbains et les subdivisent en deux catgories : les grandes villes (large cities) et les villes de taille moyenne (medium cities).Le modle d'affaiblissement prsent se dfinit comme suit : L = A fs + Abm G b G r Avec
A fs : Attnuation d'espace libre

(2.21)

Abm : Attnuation moyenne

- 29 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


Gb : Facteur de gain d la hauteur de la BS G r : Facteur de gain d la hauteur du terminal

A fs = 92.4 + 20 log(d ) + 20 log(f ) (2.22)


Abm = 20.41 + 9.83 log(d ) + 7.894 log(f ) + 9.56 [ log(f ) ] (2.23)
2

G b = log(hb / 200) 13.958 + 5.8 [ log(d )]

} (2.24)

G r = [ 42.57 + 13.7 log(f ) ][ log(hr ) 0.585] (2.25) f: la frquence en GHz ,d : distance en km


hb : Hauteur de la station de base en m hr : Hauteur du CPE en m

I.2.2.2 Bilan de liaison et dtermination du rayon maximal de la cellule

L'objectif est de s'assurer que le nombre de stations de base fournie lissue de l'tude oriente capacit est suffisant pour couvrir la zone cible. Pour ce faire, partir du bilan de liaison nous calculons le rayon maximal de la cellule pour la modulation la plus robuste choisie. Il permet non seulement de dterminer la taille dune cellule mais aussi dassurer, par le biais dun quilibrage des liaisons, un fonctionnement normal du systme en tout point de la cellule couverte.

Figure II.5 : Propagation NLOS

- 30 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


Bilan de liaison basique Puissance d'mission (dBm) Les pertes de transmission (dB) Gain de l'antenne (dBi) PIRE (dBm) Pe Le Ge PIRE= P-Le+Ge

Perte de propagation

Lp

Perte de pntration de btiment/vgtation A1 (dB) Autres pertes (dB) Pathloss mdiane (dB) A2 Pm=Lp+A1+A2

Gain de l'antenne de rception Les pertes de rception (dB) Puissance effective l'entre du rcepteur

Gr Lr Peff=PIRE+Pm+Gr+Lr

Marge de Fading

10 dB

Sensibilit de rception (modulation/codage) Marge (modulation)

Sr 0.00

Table II.4 : Ensemble des lments pour ltablissement dun bilan de liaison

- 31 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

La puissance maximale d'mission : dpend de la rgulation en vigueur .Pour un quipement TDMA dans la bande des 3.5 GHz elle ne doit pas dpasser 35 dBm (ETSI EN 301 021). Les pertes de transmission comporte les pertes dans la connectique, et les autres pertes entre l'unit radio et les antennes. La marge de Fading est ajout affin d'assurer une certaine disponibilit du systme. La sensibilit de rception varie par modulation et schma de codage et selon la bande frquentielle utilise. [Annexe Modulation]

En se basant sur le rayon fourni par le bilan, le nombre ncessaire de stations de base si nous considrons que les cellules ont le motif hexagonal, serait :

N Bs =

S zone (2.26) 2 2.6 R max

S zone : Surface de la zone couvrir en km 2 R max : Rayon max de la cellule

Au final le nombre de stations de base serait le maximum du nombre issu de la mthode oriente capacit et de celle oriente couverture

N BS = Max ((N BS )capacit , (N BS )couverture ) (2.27)

Gnralement au dbut du cycle de vie du rseau et/ou dans les zones rurales on s'oriente plus vers la solution oriente couverture. Tandis que dans les zones urbaines, on opte pour la solution capacit. Le dimensionnement ainsi ralis permet la couverture de manire grossire de notre zone dtude. Ce dimensionnement sera par la suite affin au cours de la phase de densification du rseau.

- 32 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


I.3 Bilan du processus de dimensionnement

Zone couvrir Types dquipements Distribution des abonns

Choix du profil de modulation Modle de Trafic Modle de Propagation

Capacit du systme
Marge de prvision

Bilan de liaison
Milieu de Propagation

Nombre de stations de base N1

Nombre de stations de Base N2

Max (N1, N2)

Figure II.6 : Dmarche simplifie pour la dtermination du nombre optimal de stations de base

- 33 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


II Architecture Point Point (BACKHAULING) II.1 Caractristiques de cette architecture II.1.1 Bande de Frquence

Dans cette partie de notre tude, nous allons travailler autour de la bande de 5GHz. Cest une bande qui ne ncessite pas lobtention dune licencie pour pouvoir lutiliser. Cela suppose que cette architecture lavantage davoir un temps de mise sur pied relativement courte. Cependant, notre solution est soumise une rgulation assez contraignante concernant la puissance d'mission. En effet, le risque d'interfrence avec dautres systmes impose une diminution de la porte maximale du systme.
II.1.2 Environnement de propagation

Cette architecture est caractrise par une propagation en visibilit directe (LOS), en ce sens quil ne doit pas exister dobstacle entre lmetteur et le rcepteur.
II.1.3 Mode de duplexage Gnralement les solutions utilisant les bandes sans licence utilisent le mode TDD, o la diffrenciation des flux se fait au niveau du temps associ un mme canal. Mode de multiplexage Avantages Inconvnients

- Flexibilit:Usage d'un seul - Requiert un systme de anal frquentiel - Adapt pour les flux TDD asymtriques (asymtrie variable) -Rciprocit canal : meilleur support des technologies d'antennes avances et de synchronisation

- 34 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


technique d'adaptation de lien - Moins de complexit cot plus faible.

Table II.5 : Motivations pour le TDD

Cependant, la symtrie du trafic, dans cette architecture oriente le choix vers le mode FDD.
II.2 Dimensionnement radio II.2.1 Etude de faisabilit II.2.1.1 Dgagement du trajet

Cette estimation est faite partir, de la zone de Fresnel, la plus grande partie de lespace de propagation o lenergie radio transmise entre un metteur et un rcepteur se trouve dans une zone ellipsodale virtuelle. Cette zone qui entoure la ligne de vise reliant les deux points de la liaison doit de contenir le moins dobstacles.

Figure II.7 : Zone de Fresnel

Le rayon dordre n de la zone de Fresnel peut tre approxim grce la formule suivante :

rn =

n..d 1 .d 2 n.d 1 .d 2 (2.28) = 17320 d1 + d 2 f .( d1 + d 2 )

- 35 -

Chapitre 2 : Dimensionnement de la norme 802.16 e Avec : d1 et d2 les distances sparant lmetteur et le rcepteur de part et dautre de lobstacle en
Km

f : frquence en GHz rn : rayon dordre n en m

Dans notre tude nous ne considrerons que la zone dordre 1 de Fresnel, aussi appele premire zone de Fresnel, qui correspond celle qui vhicule le maximum dnergie. Cest pour cela quil est ncessaire que 60% de cette zone soit dgag dobstacles.

Remarques :

En absence dobstacles, le rayon maximal de la premire zone de Fresnel sera situe au centre du trajet et devient : d d . d (2.29) r = 17320. 2 2 = 17320. 4. f f .d En prsence dobstacles, un dgagement de 60% de la zone de Fresnel, ne signifie pas pour autant une absence de pertes, car il y a toujours des pertes du signal. En effet, avec un dgagement de 60% et dans un souci de prcision, nous devons tenir compte de lattnuation engendre et qui varie selon lenvironnement Pour les terrais plats, cette perte est estime 2dB En prsence darbres et/ou maisons dhauteurs homognes cette est de 3dB Pour les zones urbaines, cette perte est value 5dB
II.2.1.2 Effet de la courbure de la Terre

A partir de distances de 11.2 Km, les effets dus la courbure de la terre sont de plus en plus significatifs.

- 36 -

Chapitre 2 : Dimensionnement de la norme 802.16 e

Figure II.8 : Effets de la courbure de la terre

La hauteur additionnelle du la courbure de la terre en prsence dobstacles serait de :

C=

d1 .d 2 2.k .R0

(2.30)

Avec : d1 et d2 les distances de lmetteur et du rcepteur de part et dautre de lobstacle K : le coefficient de rfraction ; pris gal 4/3 Ro : le rayon de la Terre pris 6370 Km, selon les recommandations de lUIT-R Ainsi, la hauteur minimale des antennes en prsence dobstacles obstruant la premire zone de Fresnel est donne par :

H ant = Pdeg .17320

d1 .d 2 d .d + H obst + 1 2 (2.31) f (d1 .d 2 ) 2.h.R0

Avec Pdeg : le pourcentage du dgagement de la zone de Fresnel Hobst : la hauteur de lobstacle en m Hant : la hauteur de lantenne en m La hauteur en absence dobstacle est donne par :

H ant = Pdeg .17320

d d2 (2.32) + 4. f 8.h.R0

En cas de prsence de plusieurs obstacles, la formule [2.31] est rutilise, et seule la valeur maximale est retenue.

II.2.2 Bilan de liaison

- 37 -

Chapitre 2 : Dimensionnement de la norme 802.16 e Dans notre prsent cas, le bilan de liaison [15] nous aidera prdire la porte maximale dans un environnement donn, et ce partir des caractristiques des quipements choisir.

Figure II.9 : Elments impliqus dans le bilan de liaison

Les paramtres d'entre du bilan

Px: Puissance d'mission (positive) Sx: sensibilit de rception pour le dbit utiliser (ngative) G: gain de l'antenne (positif) L cble: perte dans le cble pour la frquence utiliser (ngative) L connect: perte dans les connecteurs pour la frquence utiliser (ngative) f : frquence utilise

La PIRE (Puissance Isotrope Rayonne Equivalente)


T x = Px + G + Lcable + Lconnect (2.33)

La sensibilit effective maximale


R x = S x G LCable LConnect

(2.34)

Affaiblissement maximum tolrable en ligne


PL = T x + R x

(2.35)

Partie mission Paramtres d'entre


Px 1 , S x 1 ,G1 ,Lcable1 ,Lconnect1

Partie rception
Px 2 , S x 2 ,G 2 ,Lcable2 ,Lconnect2

- 38 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


Puissance mise effective Sensibilit effective max Affaiblissement max tolrable Affaiblissement dterminant
PL Final = Max (PL1 , PL 2 ) + M arg e

Tx1
Rx1 PL1 = T x 2 + R x 1

Tx 2
Rx 2 PL 2 = T x 1 + R x 2

Table II.6 : Tableau rcapitulatif du bilan de liaison

Une fois la zone de Fresnel est dgage (que ce soit 100%, 80% ou 60%), nous pourrons assimiler la propagation celle de l'espace libre (en tenant compte des pertes ajoutes).Ainsi, l'affaiblissement de parcours est dtermin grce la formule suivante de Friis:
L p (dB ) = 20 log10 ( 4 d

(2.36)

Avec d: La longueur du trajet

Equilibrage du bilan: Prue S x = Px 1 + G1 + L1 + G 2 + L 2 L p S x (2.37) Li: perte dans la connectique (cble+connecteur) La marge est dduite de la faon suivante:
M = Prue S x (2.38)

En utilisant les relations (2.37) et (2.38) nous obtenons :


Prue S x = Px 1 + G1 + L1 + G 2 + L 2 L p S x

Ce qui donne M arg e = T xi R xj L p


L p = PL M arg e = PL max

Do d max =

10 ( Lp 4.

max ) /

20

(2.39)

II.3.Le Bilan du processus de dimensionnement

- 39 -

Chapitre 2 : Dimensionnement de la norme 802.16 e Etape 0: Analyse des besoins Input


Exigences du client : surtout en terme de

Output
Cahier de charges

dbit, contraintes fonctionnelles, ect -Identification des sites interconnecter


Rsultats du site survey

-Porte cible -Dbit souhait

-NGT des sites -Contraintes respecter (rglementaires, -Coordonnes GPS des sites -NGT et type des obstacles -Coordonnes GPS des obstacles -Type du milieu -Sources possibles d'interfrences (Type, frquence et intensit)
Traitements prliminaires des donnes

client, environnementale .etc.)

-Distances entres sites -Distances entre sites et obstacles

Etape1 : Etude de trajet Input


Elments du cahier de charge

Output

-Informations sur les sites -Informations sur les obstacles -Frquence utiliser -Distances entres sites -Distances entre sites et obstacles
Paramtres statiques

-LOS visuel -LOS radio (dgagement de Fresnel) -Hauteur minimale des antennes -Support candidat utiliser

R0: rayon de la terre k: coefficient de rfraction

Etape 2 : Choix du matriel Input Output

- 40 -

Chapitre 2 : Dimensionnement de la norme 802.16 e


Elments du cahier de charge

- Equipement utiliser -Types d'antennes dans chaque site

-Dbit souhait

-Type et longueur des cbles -Type des connecteurs

-Exigences client -Structure environnementale (type du milieu, sources d'interfrences. etc.)

Output de l'tude de trajet

-Hauteur de support

Etape 3 : Bilan de liaison Input


Elments du cahier de charge

Output -PIRE -Affaiblissements -Marge Porte maximale supporte par le matriel

-Distances entre sites -Frquence utiliser -Type du milieu

Output du choix du matriel -Comparaison

(Distance

entre

sites,

-Equipements utiliser

porte max supporte)

Spcification des quipementiers

-Caractristiques techniques du matriel -Contraintes de la solution

Conclusion

Dans ce chapitre, nous avons dfini en fonction de larchitecture rseaux, les diffrents modles de propagations adapts pour le dveloppement de notre outil. Cependant, certains paramtres ont t ngligs au cours de notre procdure de dimensionnement, comme le trafic irrgulier. Dans le prochain chapitre nous spcifierons les

- 41 -

Chapitre 2 : Dimensionnement de la norme 802.16 e besoins auxquels doit satisfaire notre application, ainsi que nous prsenteront les fentres ralises.

- 42 -

Chapitre

Implmentation de loutil

Introduction

Aprs avoir dgag les lments de bases de notre outil, nous driverons dans le prsent chapitre dune part, les spcifications des besoins fonctionnels et non fonctionnels ainsi que la description globale de loutil. Et dautre part, nous prsenterons les fentres ralises de notre outil.
I Spcification des besoins I.1 Objectif de la spcification

Nous procdons la spcification technique de notre application dans le but de dcrire minutieusement les procdures de travail de lutilisateur (dpartement dtude) dans la dtermination de la solution optimale. Nous prsentons ici les principaux objectifs : Dterminer les conditions et les contraintes relis au systme dfini Formuler les besoins utilisateurs qui seront pris en compte par le systme Sassurer la bonne saisie des donnes utiliser Dcrire les principales fonctions et scnarii de transitions du systme
I.2 Avantages de lapplication

Comme prsent dans le chapitre prcdent, nous avons montr les diffrents paramtres dont il faut tenir compte pour parvenir au dimensionnement de la norme 802.16 e. Notre outil a les avantages de rduire la complexit et la dure du processus pour la dtermination de la solution optimale. Tout en prenant en compte les spcifications du client.

- 43 -

Chapitres 3 : Implmentation de loutil

I.3 Spcification des besoins fonctionnels

Lapplication DimRadio doit rpondre aux principaux besoins fonctionnels suivants : Le dimensionnement Wimax Point Multipoint Le dimensionnement Wimax Point Point
I.4 Spcification des besoins non fonctionnels

Les besoins non fonctionnels satisfaire sont les suivants :


o Loutil doit tre volutive et simple maintenir o Linterface de notre outil doit tre conviviale et simple utiliser I.5 Diagrammes UML

Les cas dutilisation offrent un moyen la fois systmatique et intuitif de saisir les besoins fonctionnels sous langle particulier de lintrt quils prsentent pour chaque utilisateur ou chaque systme externe [AnnexeUML]. Nous allons utiliser dans ce qui suit le diagramme des cas dutilisation pour prsenter les fonctionnalits du systme.

I.6 Description gnrale de lapplication I.6.1 Description des acteurs

Dans notre cas, les acteurs dont les dcisions vont influencer notre outil sont : le bureau dtude le client

- 44 -

Chapitres 3 : Implmentation de loutil

Figure III.1 : Acteurs de loutil

I.6.2 Cas dutilisation gnrale

Lutilisateur de l'outil opre afin de russir le dimensionnement dun projet soit Point Multipoint (PmP), soit dun projet Point Point (PtP). Le diagramme des cas d'utilisation ci-dessous prsente cette interaction.

Figure III.2 : Cas dutilisation Gnral

- 45 -

Chapitres 3 : Implmentation de loutil


I.7 Description des cas dutilisation I.7.1 Authentification Acteur Description

Bureau dtude Ce cas dutilisation dcrit le mcanisme de lauthentification au niveau de loutil

Pr-condition

Il faudrait que lacteur se soit fait enregistrer au niveau de la base de donnes


Scnario nominal

Acteur

Systme

1. Lapplication demande loprateur de saisir son identifiant et son mot de passe applicatif. 2. Lutilisateur saisit son Identifiant et son mot de passe. 3. Lapplication vrifie ces paramtres. 4. Lapplication affiche la page daccueil de loutil

Enchanements alternatifs

A1 : Lidentifiant ou le mot de passe saisis par loprateur ou le superviseur sont errons.

Lenchanement A1 dmarre au point 3 du scnario nominal.


4. Le systme indique lutilisateur que le compte (Identifiant ou/et mot de passe) est

invalide. Le scnario nominal reprend au point 1.


I.7.2 Projet PmP

Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter pour un dimensionnement Point Multipoint. Ce cas dutilisation pour complet sappuie sur les cas dutilisations Illustrer Client, contraintes 2 et Calcul.
Obtenir des informations Clients

Ce cas dutilisation matrialise les diffrentes possibilits de donner les informations prendre en compte concernant le client pour le Projet PmP

- 46 -

Chapitres 3 : Implmentation de loutil


Acteur Description Pr Condition

Bureau dtude Avoir et/ou donner des informations sur le client Savoir au pralable si le client est dj enregistr dans la base de donnes

Commentaire

Les informations se trouvent dans la base de donnes Clients


Scnario nominal

Acteur

Systme

1. Demande lutilisateur donne la main lutilisateur pour donner des

informations sur le client

2. Lacteur saisit le nom du client

3. Lapplication effectue des recherches sur la base Clients

2. Lacteur remplit manuellement les champs donnant les informations sur le client 4. Lapplication rpond par afficher la liste dinformations suivantes.

Coordonnes Entreprise

Enchanements alternatifs A1 : Le client appartient la base de donnes Clients.

Lenchanement A1 sera le suivant 2-4-5.


6. Lapplication indique lutilisateur quaucun rsultat na t trouv.

Le scnario nominal reprend au point 2.

- 47 -

Chapitres 3 : Implmentation de loutil


Solution Opt PmP

Ce cas dutilisation reprsente la possibilit pour lutilisateur davoir une ide sur la solution optimale. Ce cas dutilisation sappuie sur les contraintes 2
Acteur Description

Bureau dtude Lutilisateur a la possibilit de dterminer la solution optimale pour un projet PmP

Pr Condition Commentaire

Avoir des informations sur le client Dans le rsultat de ce calcul on trouve la description de la solution optimale en terme de volume dquipements avoir.

Scnario nominal Acteur Systme

1. Lutilisateur

lance la fonctionnalit

2. Lapplication rpond en affichant la avec la solution optimale et ce en sappuyant sur les contraintes 2 3. Lapplication denregistrement attend ces laction informations

du calcul de la solution optimale.

dans la base des Projets. 4. Le donneur dordre valide laction denregistrement. 5. Lapplication enregistre les donnes et envoie un message dtat

denregistrement.

Enchanements alternatifs A1 : Si un champ est manquant dans la spcification des choix de lutilisateur,

Lenchanement A1 dmarre au point 1 du scnario nominal.

Les contraintes 2

Ce cas dutilisation regroupe lensemble des contraintes qui interagissent avec loutil.

- 48 -

Chapitres 3 : Implmentation de loutil

Figure III.3: Composantes du cas dutilisation Contraintes 2

Acteur Description

Bureau dtude Lutilisateur a la possibilit de faire des choix par rapport aux diffrentes options qui seront prises en compte par loutil pour la dtermination de la solution optimale

Pr Condition Post Condition

Calculer la solution optimale du projet Rcupration du rsultat


Scnario nominal

Acteur

Systme

1. Lapplication aux niveau de chaque niveau donne la main lutilisateur pour faire des choix .Les diffrents niveaux sont contenus dans les cas dutilisations 2. A chaque niveau lutilisateur opre des choix. appartiennent

lensemble des contraintes 2

- 49 -

Chapitres 3 : Implmentation de loutil

Figure III.4 : Cas dutilisation Projet PmP

I.7.3 Projet PtP

Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter pour un dimensionnement Point Point. Ce cas dutilisation pour complet sappuie sur les cas dutilisation Avoir des informations Clients, Solution Opt PtP et contraintes 1. Il est noter que les cas dutilisation Avoir des informations Clients et Solution Opt PtP ont le mme profil respectivement de Obtenir des informations Client et Solution Opt PmP.

- 50 -

Chapitres 3 : Implmentation de loutil


Contraintes 1

Figure III.5: Composantes du cas dutilisation Contraintes 1

Acteur Description

Bureau dtude Lutilisateur a la possibilit de faire des choix par rapport aux diffrentes options qui seront prises en compte par loutil pour dterminer la solution optimale.

Pr Condition Post Condition

Calculer la solution optimale du projet Rcupration du rsultat


Scnario nominal

Acteur

Systme

1. Lapplication aux niveau de chaque niveau donne la main lutilisateur pour faire des choix .Les diffrents niveaux sont contenus dans les cas dutilisations 2. A chaque niveau lutilisateur opre des choix. appartiennent

lensemble des contraintes 2

- 51 -

Chapitres 3 : Implmentation de loutil

Figure III.6 : Cas dutilisation Projet PtP

I.7.4 Gnrer rapport

Ce cas dutilisation permet de gnrer les rapports avec Crystal report dans le but davoir tous les informations concernant la solution optimale de notre projet.

Acteur Description

Bureau dtude Lutilisateur veut avoir un rsum de la solution sous une version imprimable.

Pr Condition Post Condition

Calculer la solution optimale du projet Rcupration du rsultat


Scnario nominal

Acteur

Systme

1. Lacteur lance la commande

2. Lapplication charge la requte et Crystal Report 3. Lapplication affiche le rsum de la solution imprimable

- 52 -

Chapitres 3 : Implmentation de loutil


II Conception

Aprs la spcification des besoins, nous entamons la phase conceptuelle.


II.1 Conception de la base de donnes

Lapplication laborer gre un nombre assez important dobjet. Afin de pouvoir les grer, et de satisfaire tout les besoin de suppression ou dajout dun nouveau type denregistrement .Chacun de ces types est rfrenci dans une table de sorte que toute modification sera limite au niveau de la table concerne.
II.1.1 Modle conceptuel

Le modle conceptuel est un schma reprsentant toutes les table dun programme, leurs attributs ainsi que les relations entre ces tables. Afin de bien comprendre la structure de loutil, nous allons prsenter dans un premier temps les modles conceptuels associs aux diffrents projets. Il est noter que nous avons consacr une seule table Antenne regroupant la fois celles destines aux projets PmP et PtP, aux antennes indoor et outdoor. Le filtrage ce faisant soit sur la base de la technologie, du milieu,
II.1.1.1 Projet PtP

Les contraintes considres sont les suivantes : Un client peut avoir un ou plusieurs projets, mais la rciproque nest pas admise Un projet peut comporter un plusieurs liens dployer, et un lien donn ne peut appartenir qua un seul projet Un lien nappartient qu un seul milieu La liaison (antenne-cble_connecteur-Emetteur-rcepteur) est soumise une rgulation qui permet de dfinir la PIRE.

- 53 -

Chapitres 3 : Implmentation de loutil

Figure III.7 : Modle conceptuel du projet PtP

- 54 -

Chapitres 3 : Implmentation de loutil


II.1.1.2 Projet PmP

Figure III.8 : Modle conceptuel du Projet PmP

- 55 -

Chapitres 3 : Implmentation de loutil Concernant le projet PmP, il faut le considrer avec certaines tables communes avec le projet PtP comme celles Clients et Projet. De plus chaque zone contient un ou plusieurs classes dusagers faisant appel un ensemble bien dfini de services.
III Ralisation

Notre outil a t dvelopp sous Microsoft Visual Basic, la version 6.0. Cest un langage vnementiel trs convivial, qui permet une interaction avec les bases de donnes. Dans, notre travail nous avons utilise la base de donnes ACCESS, que nous pouvons manipuler via des requtes SQL, abrviation anglaise de Structured Query Language dsignant un langage de programmation et de requte dans une base de donnes. De plus, nous avons eu recours au logiciel Crystal Report pour gnrer les rapports contenant le dtail de la solution optimale.
III.1 Projet PmP

Pour avoir accs linterface donnant sur le programme pour le dimensionnement dun projet Wimax suivant larchitecture Point Multipoint, il faut faire un choix comme le montre la figure suivante.

Figure III.9 : Page de choix de projet Wimax

- 56 -

Chapitres 3 : Implmentation de loutil La figure suivante prsente la possibilit pour lacteur de soit saisir manuellement les information sur le client ou partir de le base de donnes Clients.

Figure III.10 : Choix pour donner les informations Clients

La figure suivante prsente les informations concernant les caractristiques du projet et de la zone cible.

Figure III.11 : Remplissage du formulaire concernant le projet et la zone cible

- 57 -

Chapitres 3 : Implmentation de loutil La page suivante prsente le formulaire qui dcrit les caractristiques de la zone, mais galement des quipements et les services disposition.

Figure III.12: Caractristiques de la zone cible et des quipements

Cette figure donne la solution optimale en terme dquipements pour pouvoir satisfaire la demande des clients de la zone cible.

Figure III.13 : Solution optimale du projet

- 58 -

Chapitres 3 : Implmentation de loutil


III.2 Projet PtP

Le choix pour avoir linterface relative au dimensionnement Wimax, suivant larchitecture Point Point se fait de le mme manire que pour le projet Point Multipoint. Il en est de mme concernant la manire davoir les informations Clients.

Figure III.14 : Formulaire de dpart du Projet PtP

Aprs avoir donn mettre en uvre ainsi que les liens tablir, il faudrait maintenant donner les spcificits de ses derniers. Cest cette tape que sont prsenter les attentes du client en terme de dbit, galement les caractristiques de la zone du dploiement.

- 59 -

Chapitres 3 : Implmentation de loutil

Figure III.15 : Dtails des lien et la le zone de dploiement

Aprs la spcification des besoins, nous passons la phase de slection des quipements qui correspondent plus aux objectifs fixs. Dans notre cas, on le fait sur une optimisation de la marge pour ne pas entraner un surdimensionnement inutile.

- 60 -

Chapitres 3 : Implmentation de loutil

Figure III.16 Bilan de liaison

- 61 -

Chapitres 3 : Implmentation de loutil

Conclusion

Dans ce chapitre, il

t question de la prsentation des fondamentaux de loutil de

dimensionnement de la norme Wimax, que ce soit pour une architecture Point Point ou Point Multipoint. Et ce, en prsentant tout dabord les principaux besoins fonctionnels et leurs interaction avec loutil, et en terminant par la prsentation des interfaces.

- 62 -

Conclusion Gnrale

Conclusion Gnrale

Au terme de cette tude, nous sommes parvenu la mise en uvre un outil daide la dcision pour le dimensionnement de la norme 802.16 e, et ce quelque soit larchitecture radio choisie. Ceci a t possible en tenant compte des exigences du client, des quipements utilises, des lenvironnement de la zone de dploiement.

Pour parvenir la ralisation de notre outil, nous avons commenc dabord par dtailler les spcificits de la norme 802.16 e. Sappuyant sur ces concepts, nous avons prsent la mthodologie de dimensionnement approprie en fonction de larchitecture radio, et les contraintes associe cette dernire. Cest ainsi que nous avons pu terminer en exposant la dmarche de conception de loutil depuis, la phase de la spcification des besoins fonctionnels jusqu la ralisation des interfaces.

Aussi, la fin de la ralisation de notre outil, il nous est apparu que ce dernier pouvait tre amlior. Et que cela demanderait des scnarii plus labors, qui lui permettrait une ouverture vers lintroduction de nouvelles applications.

- 63 -

Bibliographie/Netographie

Bibliographie/Netographie
[1] Document Electronique (pdf) : IEEE-Part 1- : Air Interface for Fixed BroadBand Wireless Access System- IEEE Computer Society and the IEEE Microwave Theory and Techniques Society-Octobre2004 [2] Hassan Yagoobi- Scalable OFDMA Physical Layer in IEEE 802.16 WirelessMANIntel Technology Journal, Vol 08- August 2004.

[3] Wimax Forum-Wimax_Part1 : A technical Overview and Performance Evolution August 2006

[4] Doug Gray- Mobile WiMAX: A Performance and Comparative Summary -September 2006

[5] Document Electronique (pdf) :Sik Choi, Gyung-Ho Hwang , Taesoo Kwon, Ae-Ri Lim,

and Dong-Ho Cho, Department of Electrical Engineering and Computer Science,Korea Advanced Institute of Science and Technology(KAIST) Telecommunication R&D Center, Samsung Electronics Co. Ltd., Korea- Fast Handover Scheme for Real-Time Downlink Services in IEEE 802.16e BWA System [6] www.manager.com- Benjamin Charles : WiMAX : Quelle scurit ? [7]Sami Tabbane-Cours ingnierie des rseaux cellulaires-SupCom 2006 [8] Klas Johansson-Cost Efficient Provisioning of Wireless Access Systems-Licentiate Thesis in Telecommunications-Stockhom,april 2004 [9]Timo Smura Techno-economic Analysis of IEEE 802.16 a based Fixed Wireless Access Network Helsinki,April 2004 [10] Hoymann C.,Pttner M.,Forkel I.-The Hyperman Standard aperformance Analysis in Procceding of the IST Mobile & Communication summit June 2003

[11]IEEE 802.16 Working Group. "Channels applications",Document802.16.3c-01/29r4.July,2001

models

for

fixed

wireless

- 64 -

Chapitres 3 : Implmentation de loutil [12] C. L. Hong, I. J. Wassell, G. E. Athanasiadou, S. Greaves and M. Sellars, Wideband Channel Measurements and Characterisation for Broadband Wireless Access, Proceedings of the Twelfth International Conference on Antennas and Propagation, 2003 (ICAP 2003), vol. 1, April 2003.

- 65 -

Annexes

Annexes
Annexe

Les caractristiques de la Norme 802.16e

I.Les caractristiques de S-OFDMA

Le caractre adaptatif de la technique daccs de la norme 802.16 e rside dans le fait de la constance de lintervalle de garde entre les frquences qui est une consquence de lajustement de la taille de la FFT en fonction de la largeur de la bande, comme le montre le tableau suivant.

II.La structure de la trame

- 66 -

Chapitres 3 : Implmentation de loutil

La figure prcdente diffrents champs :

prsente lagencement des bursts au sein dune trame, avec les

- le champ FCH (Frame Controm Header) : donne l'information sur la configuration de la trame -UL ranging : ce champ est allou la SS pour l'ajustement de puissance et la demande de la bande passante -UL CQICH (Channel Quality Indicator Channel) : allou la SS pour l'envoi des informations concernant l'tat du canal. -ACK CH : canal d'acquittement utilis par le mcanisme ARQ Il est noter que le champ MAP dfinit la manire et lordonnancement des diffrents bursts envoyer et ceux reus.
III.Le droulement de lassociation dune station mobile la station de base

- 67 -

Chapitres 3 : Implmentation de loutil

Annexe

Handover

Comme prsent dans le chapitre 1, le handover est un mcanisme qui permet de garantir la gestion de la mobilit. Nous avons prsent pour ainsi dire deux mcanismes de handover. Dune part le Hard Handover, qui implique une rupture de connexion de notre SS en mouvement davec sa BS #1 (SBS) laquelle il tait premirement rattach. Pour ensuite se remettre en relation avec la BS#2 (TBS) dont le niveau de champ est suprieur celui de BS#1.En ce sens que le SS ne dialogue quavec une seule BS la fois.

Echange de messages lors d'un Hard HO

Dautre par les mcanismes de handover facultatifs, qui eux requiert une liste de BS qui sont toutes en dialogue avec le SS. Ce qui permet davoir une diversit possible soit dans UL.

- 68 -

Annexes

Echange de messages lors d'un FSHO

- 69 -

Annexes

Annexe

Prsentation de la notation UML

UML (Unified Modeling Language), qui peut se traduire en franais par langage unifi pour la modlisation, est un langage de modlisation objet qui permet de modliser de manire claire et prcise la structure et le comportement dun systme indpendamment de toute mthode ou de tout langage de programmation. 1. Les diagrammes dUML UML dfinit des diagrammes structurels et comportementaux pour reprsenter respectivement les vues statiques et dynamiques dun systme. Dfinition dun diagramme Un diagramme est la reprsentation graphique dun ensemble dlments qui constituent un systme. La plupart du temps, il se prsente sous la forme dun graphe connexe o les sommets correspondent aux lments et les arcs aux relations. Les diagrammes servent visualiser un systme sous diffrentes perspectives et sont donc des projections dans un systme.
1.1Prsentation des diagrammes dUML

UML dfinit neuf sortes de diagrammes pour reprsenter les diffrents points de vue de modlisation. La liste des diffrents diagrammes est la suivante :

Diagrammes de classes qui reprsentent la structure statique en termes de classes et

de relations.

Diagrammes dobjets qui reprsentent la structure statique en termes dobjets et de

liens.

Diagrammes des cas dutilisation qui reprsentent les fonctions du systme vues par

lutilisateur.

Diagrammes de squence qui sont une reprsentation temporelle des objets et de

leurs interactions.

- 70 -

Annexes

Diagrammes de collaboration qui sont une reprsentation spatiale des objets, des

liens et des interactions.

Diagrammes

dtats-transitions qui

visualisent

des

automates

dtats

finis

reprsentant le comportement dune classe en terme dtats.

Diagrammes dactivits qui visualise un graphe dactivits qui modlise le

comportement interne dune mthode.

Diagrammes de composants qui dcrivent les composants et leurs dpendances dans

lenvironnement de ralisation.

Diagrammes de dploiement qui montrent la disposition physique du matriel

composant le systme.
1.2 Relation entre diagrammes de cas dutilisation dUML

Relation extend Cette relation permet didentifier les comportements alternatifs, exceptionnels En ce sens que si la condition C2 tend la condition C1, cela suppose que C2 est un complment de C1 et que C1 peut avoir lieu sans son complment.

extend C1 C2

Relation include Cette relation dnote de la possibilit de factorisation. En effet, cette relation permet didentifier un sous ensemble commun plusieurs cas dutilisation.Cela suppose que si la condition C1 inclut (utilise) la condition C2, cela revient dire que toute activation de C1 entrane celle de C2

include C1 C2

- 71 -

Rsum

WiMAX : acronyme pour Worldwide Interoperability for Microwave Access est une famille de normes, dont la norme 802.16 e fait partie, dfinissant les connexions haut-dbit par voie hertzienne La norme 802.16 e, standard dfini par lIEEE, est une volution de son

prdcesseur la norme 802.16d. Cest une norme qui a t dveloppe dans le but de pouvoir offrir un utilisateur en mouvement les mmes niveaux de qualit de service et de scurit offert un utilisateur fixe, bnficiant des services dun fournisseur daccs. De plus, cette technologie mtropolitaine a pour ambition linterconnexion des points daccs sur ltendue dune ville.

Lobjectif de cette tude est la mise en uvre dun outil daide au dimensionnement de la norme 802.16 e.

Mots Cls : Norme 802.16 e, Modles de Propagations, NLOS, Dimensionnement

- 72 -

Vous aimerez peut-être aussi