Académique Documents
Professionnel Documents
Culture Documents
Option :
Thme :
Maryelle DOUMBIA
Encadrant (s) :
A mes chers parents, A mes frres et surs, Je vous ddie mon travail
ii
Remerciements
Je tiens tout dabord remercier mon Seigneur Dieu, le Tout-puissant, Lui qui a veill sur moi et qui a t avec moi tous les jours de ma vie, sans qui ce travail naurait vu le jour.
Je tiens galement remercier la Direction de lEcole Suprieure des Communications de Tunis pour le cadre quil ma t donn de mpanouir intellectuel et humainement.
Je remercie profondment Mr Sami TABBANE, professeur lEcole Suprieure des Communications de Tunis pour son soutien et ses conseils aviss.
Je tiens remercier mes encadreurs, Messieurs Anis ALLOUCHE et Riadh FRIKHA pour leur confiance et leurs remarques au cours de llaboration de mon travail au sein de lentreprise NXT (Network Expertise Tunisia), de mme qu tout son personnel pour leur accueil chaleureux.
Et enfin, je voudrais terminer par remercier tous ceux et toutes celles qui de prs ou de loin, mont soutenu, paul et qui croient en moi.
iii
Avant-propos
Ce document a t labor dans le cadre dun projet de fin dtudes. Il rend compte du travail ralis au sein du dpartement Etude de lEntreprise NXT (Network Expertise Tunisia).
Cette socit, fonde en Mai 2002, uvre principalement dans les domaines de la gestion des projets de Tlcommunications ayant trait la phase de conception, celle de la planification et enfin la phase de dimensionnement des rseaux sans fils.
Cest dans ce contexte que sinscrit mon projet Dimensionnement de la Norme 802.16 e , qui consiste mettre en uvre un outil daide au dimensionnement dun rseau Wimax mobile.
iv
Chapitre 2 : Dimensionnement de la norme 802.16 e-19Introduction ............................................................................................. I Architecture radio Point Multipoint.................................................. I.1 Caractristiques de cette architecture .......................................... I.1.1 Bande de Frquence................................................................ I.1.2 Environnement de propagation ............................................... I.1.3 Mode de duplexage.................................................................. I.2 Dimensionnement radio ................................................................ I.2.1 Couverture oriente capacit .................................................. I.2.1.1 Estimation des besoin en trafic......................................... I.2.1.2. Dtermination du profil des usagers ................................ I.2.1.3 Trafic agrg pour une zone donne.................................. I.2.1.4 Dtermination de la capacit moyenne par secteur........... I.2.2 Couverture oriente couverture .............................................. I.2.2.1 Modles de propagation .................................................... I.2.2.1.a Modles IEEE 802.16 (SUI Models) .............................. I.2.2.1.b Modle COST-231 HATA.............................................. 19 19 19 19 19 20 20 21 21 22 23 23 27 27 27 29 -
I.2.2.1.c Modle ECC-33 .......................................................... I.2.2.2 Bilan de liaison et dtermination du rayon maximal de la cellule.......................................................................................... I.3 Bilan du processus de dimensionnement....................................... II Architecture Point Point (BACKHAULING) ....................................... II.1 Caractristiques de cette architecture ......................................... II.1.1 Bande de Frquence............................................................... II.1.2 Environnement de propagation .............................................. II.1.3 Mode de duplexage................................................................. II.2 Dimensionnement radio............................................................... II.2.1 Etude de faisabilit ................................................................ II.2.1.1 Dgagement du trajet ...................................................... II.2.1.2 Effet de la courbure de la Terre........................................ II.2.2 Bilan de liaison ...................................................................... II.3.Le Bilan du processus de dimensionnement ................................. Conclusion ......................................................................................... -
29 30 33 34 34 34 34 34 35 35 35 36 37 39 41 -
Chapitre3 : Implmentation de loutil..-43Introduction ............................................................................................. - 43 I Spcification des besoins .................................................................... - 43 I.1 Objectif de la spcification ............................................................ - 43 I.2 Avantages de lapplication............................................................. - 43 I.3 Spcification des besoins fonctionnels .......................................... - 44 I.4 Spcification des besoins non fonctionnels ................................... - 44 I.5 Diagrammes UML .......................................................................... - 44 I.6 Description gnrale de lapplication ......................................... - 44 I.6.1 Description des acteurs........................................................... - 44 I.6.2 Cas dutilisation gnrale ....................................................... - 45 I.7 Description des cas dutilisation ................................................... - 46 I.7.1 Authentification ..................................................................... - 46 I.7.2 Projet PmP .............................................................................. - 46 I.7.3 Projet PtP ............................................................................... - 50 I.7.4 Gnrer rapport ...................................................................... - 52 II Conception ........................................................................................ - 53 II.1 Conception de la base de donnes ................................................ - 53 II.1.1 Modle conceptuel ................................................................. - 53 II.1.1.1 Projet PtP..- 53 II.1.1.2 Projet PmP ...................................................................... - 55 III Ralisation........................................................................................ - 56 III.1 Projet PmP.................................................................................. - 56 III.2 Projet PtP ................................................................................... - 59 Conclusion ......................................................................................... - 62 -
ii
iii
iv
Liste dabrviation
AES ATM BPSK BLR BS DL ETSI FDD HiperMAN HSDPA IEEE LOS MD5 NLOS OSI QAM QoS S-OFDMA TDD UL UMTS VoIP Wifi Wimax Advanced Encryption Standard Asynchronous Transfer Mode Binary Phase Shift Keying Boucle Locale Radio Base Station Downplink European Telecommunications Standards Institute Frequency Division Duplex High Performance Metropolitan Area Network High Speed Downlink Packet Access Institute of Electrical and Electronics Engineers Line of Sight Message digest 5 Non Line-of-Sight Open System Interconnection Quadrature Amplitude Modulation Quality of Service Scalable Orthogonal Frequency Division Multiple Access Time Division Duplex Uplink Universal Mobile Telecom System Voice over Internet Protocol Wireless Fidelity Worldwide Interoperability for Microwave Access
Introduction Gnrale
Introduction Gnrale
Le WiFi a t le premier protocole adopt, de la technologie sans fil avoir conquis une grande partie des utilisateurs pour ltablissement des connexions sans fil entre les machines. Actuellement de nombreux protocoles sans-fil sont disponibles, on retrouve notamment lUMTS, le HSDPA ou encore le WiMax. Les acquis engendrs par le Wifi, entranent la naissance de nouveaux besoins exigeant dsormais, dune part un niveau de scurit assez important des protocoles utiliss. Et dautre part, une garantie de la qualit de service pour pouvoir assurer des services comme la VoIP et les diffusions multimdia. Il est noter que lensemble de ces nouvelles exigences est pris en compte dans le WiMax. En effet, le WiMax est conu pour couvrir de longues distances avec un dbit lev. De plus la version mobile , la norme 802.16 e est sense donner lutilisateur en mouvement les mmes avantages que ceux dun utilisateur fixe ayant accs du haut dbit. Cest dans les soucis de satisfaire efficacement les besoins de lutilisateur que sinsre notre travail, qui a pour but llaboration dun outil qui aidera au dimensionnement de la norme 802.16 e. Pour ce faire, notre travail sera articuler autour de trois chapitres. Dans le premier chapitre, il sagira de prsenter les spcificits de la norme 802.16 e. Dans le chapitre 2 il sera question de llaboration de la mthodologie de dimensionnement de la norme 802 .16 e. Enfin, le troisime chapitre sera ax sur llaboration dun outil daide au dimensionnement de la norme 802.16 e.
-1-
Chapitre
Norme 802.16 e
Introduction La premire technologie mtropolitaine sans fil a avoir attir lintrt dun grand nombre de professionnels du monde des Tlcommunication est la boucle locale radio (BLR). Cependant, beaucoup de candidats ont peu peu dclars forfaits quant lutiliser, dune part, du fait du non retour sur investissement. Et dautre part, parce que la BLR ne permet principalement que la mise en relation dun utilisateur dun service avec les points d'accs du fournisseur d'accs ou constitue les points d'entre du rseau de transport dun oprateur de Tlcommunication. Le Wimax, apparat par contre comme tant la technologie pour les rseaux mtropolitains sense combler les manques de la boucle locale radio, en rendant possible linterconnexion des diffrents points daccs au niveau dune ville. De plus, le Wimax garantit une
connectivit du mme type que les lignes loues utilises par les oprateurs de tlcommunications pour le transport de lInternet ou de la tlphonie.
Aussi, dans la suite nous allons dcrire les caractristiques principales du Wimax connue sous la dnomination de 802.16 e. Nous nous concentrerons sur les spcifications des couches infrieures du modles OSI afin dvaluer limpact de ces dernires sur les contraintes du dimensionnement de la norme.
-2-
liaison de donnes, contrle les liaisons de signalisation et soccupe du transfert en bloc des donnes de signalisation. La figure I.1 [1] prsente la structure en couche relative la norme 802.16. La couche 1 est relie la sous couche MAC de la couche 2 par un cercle matrialisant des points daccs aux services.
-3-
Chapitre 1 : Norme 802.16 e I.1 Couche Physique Elle est caractrise par lutilisation du multiplexage par rpartition en frquence sur des porteuses orthogonales (Orthogonal Frequency Division Multiplexing OFDM), la technique de multiplexage qui consiste subdiviser la bande de transmission en N sous canaux, conduisant une augmentation de la dure symbole. Cela revient dire, quun flux de donnes transmettre est divis en plusieurs sous flux de donnes parallles, qui seront moduls et transmis sur des sous bandes orthogonales diffrentes. Laugmentation de la dure symbole accrot la robustesse de lOFDM face au delay spread d aux trajets multiples. De plus, lintroduction dun prfixe cyclique permet de lutter contre les Interfrences Inter Symbole (ISI). La modulation OFDM est ralise avec la Transforme de Fourrier Rapide Inverse (Inverse Fast Fourier Transform IFFT) avec un nombre important de sous canaux avec une complexit moindre. I.1.1 Technique daccs multiple La technique daccs adopte est laccs multiple adaptif par rpartition de frquences orthogonales [2] (Scalable Orthogonal Frequency Division Multiple Access S-OFDMA), qui consiste octroyer un canal de transmission un utilisateur en fonction des conditions de propagation et du dbit voulu.
Le canal de transmission est un intervalle de temps associ un sous canal constitu dun groupe de frquences porteuses, qui ne sont pas ncessairement adjacentes comme le montre la figure I.2. La division en sous canal permet de dfinir les sous canaux qui peuvent tre assigns aux stations d'abonn (Subcriber Station SS) selon leurs tats de canal et le dbit demand.
-4-
Chapitre 1 : Norme 802.16 e En utilisant cette division, dans la mme fente de temps, une station de base mobile WiMAX (Base Station) peut transmettre plus de puissance aux dispositifs d'utilisateur avec SNR assez faible (rapport de Signal Bruit) et inversement. Dans le sens montant (UL), c'est--dire de la station abonn la station de base, la station abonn peut se voir assign un plusieurs sous canaux
Dans le sens descendant (DL), c'est--dire de la station de base la station abonn, un sous canal peut tre prvu pour plusieurs rcepteurs diffrents. I.1.2 Correction des erreurs Le mcanisme de correction d'erreur FEC (Forward Error Correction) utilis est celui de Reed-Solomon GF (256), avec des tailles de blocs variables. Le FEC est coupl une convolution de code pour transmettre de manire robuste les donnes critiques, tel que les trames de contrle et d'accs initial. Les options FEC sont couples la modulation afin de former des profiles de burst de robustesse modulable et efficace. Les trames sont divises en plusieurs slots physiques afin d'allouer la largeur de bande et l'identification des transitions physiques .A mesure que le dbit augmente, le temps d'mission diminue. En outre, d'autres techniques de contrle d'erreur sont possibles comme le HARQ (Hybrid Automatic Repeat reQuest), et IR (Incremental Redanduncy) permettent 'amliorer les performances du systme.
-5-
Chapitre 1 : Norme 802.16 e I.1.3 Technique d'adaptation de lien Au niveau de la norme, il est dfini trois types de modulation qui sont la modulation QPSK, 16-QAM , et 64-QAM allant de la plus robuste la plus efficace en terme de dbit. En effet, plus une modulation est robuste aux interfrences et au bruit, plus le dbit utile est faible. Ladaptation de lien consiste pouvoir garantir une qualit de service en fonction dun profil dfini. Cette adaptation se fait au niveau du burst.
On appelle profil un couple codage/modulation , et selon la qualit du signal reu par le rcepteur, il peut choisir de passer un profil plus ou moins robuste.
Comme le montre la figure ci-dessus, le passage dun profil un autres se fait sur la base dhystrsis pour assurer la stabilit de notre systme.
-6-
Chapitre 1 : Norme 802.16 e De plus, ladaptation de lien [3] est possible en ayant recourt aux systmes d'antennes intelligentes (Smart Antenna) ou aux antennes MIMO (Multiple Input Multiple Output) qui ont la capacit de ragir automatiquement et en temps rel dans un environnement imprvisible .Ils rduisent l'interfrence en maintenant le lobe principal de lantenne dans la direction du signal utile, tout en permettant laugmentation de la capacit du rseau. I.2 Couche MAC Cette couche est elle-mme spare en diffrentes couches, comme le prsente la figure 1.1 :
La sous-couche de convergence des services (Service Specific Convergence Sublayer (CS)) : joue le rle dinterface avec les couches suprieures ou bien les systmes externes. Elle a entre autre la charge de classer les paquets selon leur provenance et leur destination afin de les rpartir sur la bonne connexion MAC. La sous-couche commune (MAC Common Part Sublayer) (MAC CPS) est le coeur de la couche MAC savoir quelle soccupe de lallocation de bande, ltablissement et la maintenance des connexions. Elle reoit des paquets provenant de la CS que cette dernire aura classifi en connexions de diffrentes qualits de service. La sous-couche de scurit (Security Sublayer) : Elle permet l'authentification d'accs et l'tablissement de la connexion. Elle est galement la couche de scurit soccupant du cryptage des donnes, de lchange des clefs I.2.1 Sous couche de convergence (CS) Elle est dote de deux spcifications, lune tant base sur un mode de transfert de cellules (ATM) et lautre sur un mode de transfert de paquets : La couche de convergence ATM accepte des cellules ATM dune couche suprieure, les classifie, et dlivre des PDU la sous-couche MAC CPS. Elle sert dinterface avec des rseaux ATM, La couche de convergence IP packet CS est utilise pour interfacer avec des couches suprieures fonctionnant avec des paquets comme la couche IP ou Ethernet, mais dautres spcifications pourront tre rajoutes dans le futur.
-7-
Chapitre 1 : Norme 802.16 e I.2.2 Couche commune MAC (Common Part Sublayer)
Cette couche est la partie importante pour notre tude puisque cest elle qui dtermine la manire dont le mdium est partag entre toutes les connexions. La couche MAC est oriente connexion (mme dans le cas d'un service non orient
connexion). Chaque connexion dispose dun unique identifiant sur 16 bits : le CID (Connection IDentifier), et chaque flux de la connexion possde un SFID (Service Flow IDentifier) qui identifie les spcificits du flux de donnes en termes de besoins (QoS, besoin en bande passante, etc.). I.2.2.1 Principe de fonctionnement Un rseau utilisant un mdium partag requiert un mcanisme efficace de partage daccs au mdia. La voie descendante, de la BS vers labonn, opre donc sur la base dun systme point multipoints. Ce standard, opre donc de manire sectorielle de faon pouvoir crer un systme cellulaire. Tous les SS dun mme secteur reoivent la mme transmission sur la mme frquence. La discrimination des messages se fait donc grce au contrle dadresse pour chaque SS. Dans la direction inverse, les SS quant elles partagent le mdium radio selon un systme de requtes. En ce sens quen fonction de la classe de service utilise, la SS aura ou non la possibilit dmettre ses messages, cette opportunit tant dfinie par la BS. Ces opportunits sont transmises aux stations abonnes par la station de base aprs la rception dune requte de demande de connexion. Le partage de la bande passante seffectue selon diffrentes procdures :
Unsolicited bandwidth grants ou allocation de bande non rclame, "Polling ou allocation de bande par systme dinterrogation des SSs, Contention procedures ou allocation de bande selon un systme de contention.
L'utilisation de ces procdures se fera en fonction des donnes devant tre transmises. Par exemple, les services utilisant de la transmission de donnes sont trs tolrants en terme de retard alors que des services temps rel comme de la voix ou de la vido ont besoins de bande passante de manire quasi-instantane.
-8-
Chapitre 1 : Norme 802.16 e Dans le cas prsent la couche MAC utilise un systme de connexions c'est--dire quelle va grer des connexions plutt que des machines. Cela permet davoir par exemple plusieurs individus connects avec chacun leur machine sur une mme station de base. Les connexions peuvent tre gres dynamiquement savoir quon peut changer leur qualit de service, les dtruire, en crer de nouvelles etc. A chaque connexion est associ un flux de service savoir un certain dbit, un retard maximum autoris, dans le UL et le DL . Une station abonne transmet donc des requtes de bande passante pour chaque connexion qui lui est associe. La station de base quant elle, alloue la bande soit par connexion, soit par SS. Chaque SS doit avoir une adresse unique dite adresse MAC, code sur 48 bits. Les connexions, quant elles sont codes sur 16 bits. Pour transporter les donnes, la norme 802.16 utilise un format de paquet spcifique dcrit dans le paragraphe suivant. I.2.2.2 Format des paquets Les paquets utiliss par la couche MAC (MAC Protocol Data Unit) sont illustrs par la figure I.5. Chaque PDU commence par une entte gnrique de longueur fixe, suivie par un champ de donnes qui peut lui-mme tre constitu de plusieurs sous enttes et des paquets provenant de la couche de convergence. La longueur de ce champ est variable en fonction du nombre de sous enttes et de la taille des paquets transmettre.
Les trames PDU MAC permettent d'envoyer les informations entre les stations de base et les stations clientes. Elle est constitue de deux parties : un entte PDU MAC de longueur fixe, un payload de longueur variable, et un CRC optionnel (Cyclic Redundancy Check). La
-9-
Chapitre 1 : Norme 802.16 e longueur maximale d'un PDU MAC est de 2048 octets .Il existe deux formats d'en-tte : le format d'en-tte gnral et le format d'en-tte pour les demandes de bande passante. Aprs l'entte, on peut trouver trois types diffrents de sous enttes :
L'entte de type "grant management" qui va permettre de demander une certaine bande passante la BS L'entte de fragmentation qui permet d'indiquer une fragmentation des donnes du SDU. L'entte d'empaquetage qui permet d'indiquer que le paquet contient plusieurs SDU dans un seul PDU. Ce systme permet la couche MAC dagir comme un tunnel sans avoir besoin de connatre ce quil y a dans les paquets de donnes reus de la couche MAC CS. Les sous enttes cites servent pour la transmission dinformations telles que ltat de la fragmentation, de lencapsulation. En effet la couche MAC comporte une option servant dcouper les paquets de grande taille dans le cas dune CS utilisant des paquets plutt que des cellules ATM et une autre servant encapsuler plusieurs petits paquets dans un mme champs de donnes. Pour la voie montante un autre format de PDU existe pour acheminer les requtes de bande. Il sagit uniquement dune entte sans champ de donnes. I.2.2.3 Gestion de la Qualit de Service (QoS) La gestion de la qualit de service [4] est la procdure qui dtermine lallocation de bande et linterrogation des stations dabonns sur ltat de leur file dattente. Dans ce standard, diffrents types de services sont utiliss, savoir : Unsolicited Grant Service (UGS), Real-Time Polling Service (rtPS), Non-Real-Time Polling Service (nrtPS) Best Effort (BE).
i) Unsolicited Grant Service (UGS) Ce type de service est utilis pour supporter des flux temps rel gnrant des paquets de taille fixe et de faon priodique comme de la transmission de voix sans suppression des silences. Il
- 10 -
Chapitre 1 : Norme 802.16 e offre une fentre de manire systmatique et priodique ce qui vite les temps de latence dus aux mcanismes de requte. Le standard prconise, pour les connexions utilisant ce service, de ne pas utiliser les autres afin quil puisse fonctionner correctement. Le service UGS est spcifi par diffrents paramtres, la taille la fentre alloue, la priode nominale dallocation de cette fentre, et lcart temporel maximum autoris par rapport la priode.
ii) Real-Time Polling Service (rtPS) Ce service supporte les flux temps rel gnrant priodiquement des paquets de taille variable comme de la vido encode en MPEG. Il permet chaque abonne, de transmettre des requtes indiquant la taille de la fentre voulue, permettant ainsi de transmettre des paquets de longueur variable. Pour cela, la station de base accorde une fentre dinterrogation priodiquement la station de labonn, permettant cette dernire de transmettre une requte. Le standard prconise, pour les connexions utilisant ce flux, de ne pas utiliser ceux utilisant la contention afin que ce service puisse fonctionner correctement. Les paramtres dfinissant ce service sont lintervalle nominal entre les fentres dinterrogation et lcart temporel maximum. Linconvnient est que la ncessit de transmettre les requtes occupe de la bande passante et que le temps de transaction entre la station de base et celle de labonn peut altrer la qualit du service.
iii) Non-Real-Time Polling Service (nrtPS) Ce service est dsign pour supporter les flux ne ncessitant pas de temps rel, utilisant des paquets de taille variable, comme du transfert de fichiers (FTP) en haut dbit. Il permet aux stations des abonns de transmettre des requtes environ toutes les secondes de manire priodique. De plus, contrairement au service temps rel, dont la frquence des opportunits est beaucoup plus importante, les connexions lutilisant ont la possibilit dutiliser les fentres de contention pour transmettre ces mmes requtes. Les paramtres dfinissant ce service sont lintervalle nominal entre les fentres dinterrogation, le trafic rserv minimum et maximum, et la priorit de ce trafic.
Chapitre 1 : Norme 802.16 e Ce service est le plus simple de tous, il est utilis pour tous les flux ne ncessitant pas de qualit de service particulire. Les stations des abonns utilisant un service BE peuvent transmettre leurs requtes aussi bien dans une fentre de contention que dinterrogation. Les paramtres de ce service sont le dbit minimum et maximum accord, et la priorit de ce trafic.
Lors de la cration de la connexion, chaque flux est attribue une classe de service en se basant sur les exigences applicatives en terme de Qos et la disponibilit des ressources ncessaires au niveau de la station de base.
I.2.3 Interconnexion couche MAC/couche physique Le standard 802.16e spcifie plusieurs mthodes de duplexage des voies montantes et descendantes. La couche MAC se base lheure actuelle sur un mode tram cest--dire quelle dfinit une base de temps. Cette base de temps dpend de celle de la couche physique associe. Le standard 802.16 peut utiliser deux modes de duplexage : Le duplexage FDD (Frequency Division Duplexing), - 12 -
Chapitre 1 : Norme 802.16 e Le duplexage TDD (Time Division Duplexing). A noter aussi que le standard spcifie trois longueurs de trame possibles : 0.5, 1 et 2 ms. I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing) Dans le mode FDD, le UL et le DL utilisent des frquences diffrentes. Une trame de dure fixe est utilise pour les deux voies de transmission. Cela permet une utilisation plus facile des diffrentes modulations et lutilisation des modes half et full duplex . Si le mode half-duplex est utilis, la station de base ne doit donc pas allouer de la bande au mme moment quelle transmet des donnes une SS. Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame simplifie lalgorithme dallocation de bande passante. Une station abonn utilisant le mode full duplex est capable dcouter continuellement la voie descendante tandis quen fonctionnant en mode half duplex , elle ne peut pas couter la voie descendante pendant quelle transmet des donnes sur la voie montante.
I.2.3.2 Mode de duplexage TDD (Time Division Duplexing) Pour le mode TDD, la voie descendante et la voie montante utilisent la mme bande de frquence et les transmissions de chacune se droulent des temps bien distincts. - 13 -
Chapitre 1 : Norme 802.16 e Les trames TDD, sont toujours dune longueur fixe et contiennent une sous-trame montante et une sous trame descendante. La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet dadapter le dbit de la voie descendante par rapport celui de la voie montante.
I.2.4 Gestion de la mobilit La dure de vie des batteries et le handover (HO) sont les facteurs les plus importants pour les applications mobiles dans ce cadre le standard 802.16 e. Le MSS (Mobile Subscriber Station) supporte deux modes le "Sleep Mode" et le "Idle Mode" afin d'optimiser l'efficacit en puissance .La norme 802.16 e supporte galement le diffrents types de HO permettant le passage d'une BS une autre des vitesses vhiculaires. I.2.4.1 Contrle de puissance La station mobile peut entrer le "Sleep Mode" pour diminuer l'usage des ressources de la BS. Durant cette priode la MSS est considre comme absente et la BS ne peut pas le pager. Quant au "Idle Mode", il permet la MMS de traverser plusieurs cellules sans avoir faire des messages de handover, ni changer de messages de gestion de trafic. Mais le MMS reste
- 14 -
Chapitre 1 : Norme 802.16 e joignable sur le lien descendant via le paging sans toutefois tre enregistr une BS spcifique. Le groupe de BS traverses constitue un groupe de paging. I.2.4.2 Handover Le handover [5] est le mcanisme qui assure la continuit de la connexion dun MSS au cours de son dplacement de la zone de couverture dune BS une autre. Le standard 802.16 e supporte trois types de Handover qui sont : le Hard Handover, le FBSS (Fast Base Station Switching), e le MDHO (Macro Diversity Handover).
Le Hard handover est obligatoire, quant au deux autres ils sont optionnels I.2.4.2.1 Hard Handover Au cours du Hard Handover, la station abonne mobile communique avec une station de base la fois. La connexion avec lancienne BS est annule avant ltablissement de la nouvelle. Le handover est excut partir du moment que le signal de la cellule voisine est plus important que celui de la station de base courante, comme le montre la figure I.7
- 15 -
Chapitre 1 : Norme 802.16 e Pendant que le Macro Diversity Handover[6] est support par la station mobile abonn et la station de base, lensemble de diversit est mis jour au niveau la station mobile abonn et au niveau de la station de base. Il est noter que lensemble de diversit est la liste des stations de bases participantes la procdure de Handover, dont le niveau de champ est suprieur une certaine valeur. De plus cette liste est dfinie pour chaque station mobile abonne associe au rseau. Au cours du Macro Diversity Handover, la station mobile de labonn qui participe la procdure de Handover communique avec toutes les stations de base appartenant lensemble de diversit. Durant la procdure de MDHO dans le UL, deux stations de bases ou plus transmettent des donnes avec la station mobile de labonn de telle sorte quil existe la diversit en rception. Tandis que dans le sens montant, les transmissions de la station mobile abonn sont reues par plusieurs stations de bases.
Commentaire [d1] : Fig1.11
I.2.4.2.3 Fast Base Station Switching Le principe est plus ou moins semblable celui du MDHO en ce sens quil y a toujours la notion densemble de diversit. A la diffrence quici la suite de llaboration de lensemble de diversit, la station mobile abonn choisit une station de base parmi pour quelle deviennent sa station de base principale. La station de base principale est la seule station de base avec laquelle la station mobile abonn changes du trafic la fois dans le sens montant et descendant, en incluant les messages de gestion. Cest galement au niveau de cette station
- 16 -
Chapitre 1 : Norme 802.16 e de base que la station mobile abonn est enregistre, synchronise,ou se fait son contrle dans le sens descendant. Cependant, chaque trame transmise, la station mobile abonn peut changer de station de base principale.
I.3 Scurit La norme 802.16 e [6] est dote des meilleurs dispositifs de scurit, qui ncessite entre autre une authentification la fois de lquipement et de lutilisateur et un chiffrage en fonction du trafic. Les aspects dutilisation des dispositifs de scurit sont : Protocole de gestion des cls : lutilisation de la version 2 du protocole des cls prives, constitue la base de la scurit de la norme. En effet, cest protocole se charge de maintenir la scurit au niveau MAC, du fait de lutilisation de ce protocole pour chiffrer les requtes. Commande de protection des messages : les donnes sont protges, grce lutilisation de AES base sur CMAC (block Cipher-based Message Authentication Code) ou de MD5 base sur les schmas HMAC(keyed Hash Message Authentication Code). .
- 17 -
Conclusion A travers ce chapitre, nous avons prsent les caractristiques principales de la norme 802.16 e. Dans le prochain chapitre, nous dtaillerons la dmarche suivre pour aboutir au dimensionnement de la norme.
- 18 -
Chapitre
Introduction La norme 802.16 e est une norme dont le dimensionnement requiert les mthodes la fois inhrentes aux rseaux cellulaires classiques TDMA et ceux de 3me Gnration. De plus, pour cette norme on peut adopter deux architectures radios diffrentes, savoir : -le Point multipoint -le Point Point Dans ce qui suit, on mettra en avant les principaux lments qui influent sur la dtermination des quipements ncessaire pour assurer laccessibilit aux services demands. I Architecture radio Point Multipoint I.1 Caractristiques de cette architecture I.1.1 Bande de Frquence Pour notre tude, nous travaillerons autour de la bande de frquence de 3.5GHz, qui est une frquence sous licence. Cela a pour effet, dviter les interfrences inter systmes, mais aussi de garantir la qualit de service requise pour les services de la norme 80216 e.
I.1.2 Environnement de propagation Cette architecture est caractrise par une propagation en non visibilit directe (NLOS), qui est un environnement sujet aux interfrences dues aux rflexions multiples et la dynamique du milieu de propagation.
- 19 -
I.1.3 Mode de duplexage Gnralement les solutions utilisant les bandes avec licence utilisent le mode FDD qui requiert une paire de canaux ; un pour le UL et l'autre pour le DL. Mode de Duplexage Avantages Inconvnients
- Bien adapt aux services de - Usage d'une paire de voix FDD - Dsigne pour les trafics symtriques - Ne ncessite pas de temps de garde (La perte en frquences diminue l'efficacit spectrale Cot du spectre
capacit due au temps de garde est estime 2% pour une trame de 5 ms) - Moins de latence
Cependant, la nature asymtrique de trafic des applications et des services demands par les usagers implique lutilisation du mode TDD. I.2 Dimensionnement radio
La mthodologie gnrale de dimensionnement dun rseau WIMAX [7] est troitement lie une tude au pralable du site potentiel, des services proposer, de la population vise.
- 20 -
I.2.1 Couverture oriente capacit I.2.1.1 Estimation des besoin en trafic La premire tape consiste prdire le trafic agrg des usagers dans une zone de service. Cette estimation se fait en fonction du nombre potentiel d'abonns dans la zone , du taux de pntration du service prvu, du partage prvu du march entre les principaux acteurs et de la demande estime en trafic.
- 21 -
Chapitre 2 : Dimensionnement de la norme 802.16 e I.2.1.2 Dtermination du profil des usagers Il s'agit de regrouper les usagers ayant des comportements similaires en terme de trafic et des services demands. Gnralement, le critre socioprofessionnel est utilis pour un tel classement. S'inspirant des classes utilises dans le cadre des rseaux de 3me gnration, nous avons jug utile la distinction entre quatre classes d'usagers et qui sont les suivants:
Les petites et moyennes entreprises Les grandes entreprises et les professionnels Classes d'usagers Classes de services Applications
Figure II.3 : Classification des services et applications en fonction des besoins des usagers
Etant donn que certains types de service prsentent un trafic en rafale (bursty), et que les abonns ne transmettent pas simultanment leur vitesse maximale, il est ncessaire davoir recours aux techniques de multiplexage statistique. Ainsi, la notion de taux de contention pour un service donn est introduite afin de tenir compte de cet effet. Ce taux dpend des applications et des services demands par les clients. De ce fait, le taux de contention est inversement proportionnel au besoin de dbit que ncessite le service. Gnralement, les problmes de capacit sont inhrents au DL, vue l'asymtrie qui dtermine la plupart des services paquet hauts dbits, c'est pour cela que nous allons uniquement nous intresser au lien descendant lors de l'valuation des besoins en trafic [8]. Pour une classe donne, l'estimation de la bande requise par abonn est donne par
Ns
- 22 -
Pour les applications dont le dbit varie, nous ajouterons la marge de burstines afin de prendre en compte les fluctuations du trafic. Cette marge reflte le gain statistique qui est gal
burstiness =
Dmax Dmoy
Avec Dmax est le dbit maximum lheure de pointe et Dmoy est le dbit moyen la mme heure. Ainsi l'quation ci-dessus devient:
Ns
I.2.1.3 Trafic agrg pour une zone donne Pour dterminer le trafic agrg dune zone cible, nous partons dune estimation du taux de pntration de la technologie Wimax p . Il reprsente le ratio entre le nombre d'abonns potentiels et le nombre total d'habitants dans la zone. Soit i le pourcentage d'abonns de chaque classe d'usagers dans l'ensemble N d'abonns dans la zone. Nous pouvons alors dterminer le trafic total sur le lien descendant (DL) comme suit:
D DL = p N i (T DL / ab )i (2.3)
i =1
Nc
Avec
D DL : Dbit total requis sur le DL
Les techniques d'adaptation de lien permettent chaque lien de s'adapter dynamiquement aux diffrents changements que subit le canal de propagation.
- 23 -
Chapitre 2 : Dimensionnement de la norme 802.16 e En effet, quand le niveau du signal reu devient faible (ce qui est le cas pour les usagers distants de la station de base), la liaison adopte un schma de modulation plus robuste avec en contrepartie une efficacit spectrale moindre. Chaque modulation possde sa propre efficacit spectrale, la capacit effective du canal ne peut tre dtermine qu'en connaissant le profil utilis par chaque client, c'est--dire le couple modulation/codage, partageant ce canal. Aussi la prdiction de la distribution des abonns dans une zone donne, surtout avec l'introduction des concepts de nomadisme et de mobilit devient plus complexe.cest pourquoi, nous supposons lors de notre dimensionnement que les abonns sont distribus uniformment dans la zone objet d'tude et qu'ils utilisent tous le mme type d'quipement indoor ou outdoor.
Figure II.4 : Variation du rayon en fonction de la modulation choisie associe son SNR
Nous remarquons donc que la porte et la capacit sont troitement corrles, c'est pour cela qu'il serait indispensable de calculer la porte normalise (divise par la porte minimale) pour chaque type de modulation et puis d'estimer la zone couverte par chaque modulation afin d'en dduire la densit d'abonns dans chaque zone.
- 24 -
Modulation Codage Dbit brut (Mb/s) QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 2/3 D1 D2 D3 D4 D5 D6
Zone
normalise normalise R1 R2 R3 R4 R5 1 Z1 Z2 Z3 Z4 Z5 1 P1 P2 P3 P4 P5 P6
A partir de la porte Ri de chaque modulation nous dterminons la zone couverte en fonction du motif de cellule choisi. La normalisation de la porte [9] se fait par rapport la modulation la moins robuste. Dans notre cas cest la 64-QAM avec un taux de codage de 3/4, les portes des autres modulations seraient donc dpendantes seulement de la diffrence en sensibilit et du modle de propagation utilis.Ainsi le zone couverte serait exprime selon un motif hexagonale,par la fomule suivante :
zi 3 3 Ri 2 (2.4) 2 z 64QA M
Si de plus, on suppose que les usagers sont distribus travers les diffrents profils(Modulation/codage) dans les mme proportions que les zones normaliss, le dbit brut moyen par secteur serait donc de :
N
Avec
Pi : Pourcentage d'usagers oprant la modulation i
D i : Dbit brut correspondant la modulation i
- 25 -
Si la cellule est dimensionne pour que la modulation 16-QAM soit disponible tous les abonns dans la cellule, le dbit moyen brut par secteur serait:
N
D m oy / sect = Pi D i (2.6)
i =3
Avec i = 3, ordre de la modulation 16-QAM Daprs les spcifications inhrentes aux systmes HIPERMAN [10], et applicables la norme 802.16-OFDMA TDMA, concernant le "overhead" MAC.Il est noter que celuici est approxime 10% du dbit. Par consquent le dbit moyen rel par secteur serait de :
D Rmoy / sect = 0.9 D moy / sect (2.7)
Ainsi, le nombre dusagers par secteur est donn par la formule suivante :
N max usagers / secteur = D Rmoy / sect D DL
(2.8)
N usagers : nombre maximum d'usagers support par secteur D Rmoy / sect : Capacit moyenne par secteur
Nous pouvons partir de cette quation dduire le nombre total de secteurs ncessaires grce la formule suivante:
N secteurs = N usagers tot N max usagers / secteur
(2.9)
Avec
N secteurs : nombre total de secteurs requis N usagers tot : Nombre total d'abonns dans la zone de service N max usagers / secteur : nombre maximum d'usagers par secteur
- 26 -
Chapitre 2 : Dimensionnement de la norme 802.16 e A partir du nombre total de secteurs requis et de la configuration de la BS, nous pouvons dduire le nombre ncessaire de stations de base.
N BS = N secteurs (2.10) N secteurs / BS
Le canal radio, en raison de la complexit des phnomnes agissant sur le signal au cours de sa propagation est difficile modliser. Cest pour cela que nous avons recours quelques modles qui permettent dvaluer la perte de propagation Lp [11]
I.2.2.1.a Modles IEEE 802.16 (SUI Models)
Ils ont t au dpart labors pour les frquences au dessous de 11 GHz, le standard 802.16 inclut des modles de propagation connue sous le nom de SUI (Stanford University Interim).En ralit, les modles SUI sont dfinit pour les services de boucle locale multipoints (MMDS) oprant dans la bande de frquence allant de 2.5 GHz 2.7 GHz. L'usage de ces modles peut tre tendu pour couvrir la bande des 3.5 GHz avec l'introduction de facteurs de correction. Les modles corrigs se basent sur l'quation d'affaiblissement suivante:
L = A + 10 log( d ) + X f + X h + s Pour d > d 0 d0
(2.11)
O d: la distance en m, d 0 =100 m, hb : hauteur de la station de base en m ( 10m < hb < 80m ) s : reprsente l'effet de masque qui suit une distribution log-normale. Les valeurs typiques de s sont comprises entre 8.2 et 10.6 dB, en fonction l'environnement. Avec A = 20 log( de
4 d 0
) (2.12)
= a b hb +
c (2.13) hb
Avec : exposant du pathloss (perte du au parcours); a, b et c sont des constantes dpendant de la catgorie du terrain
Constantes
du
Terrain du type A
Terrain du type B
Terrain du type C
- 27 -
Table II.3 : Principaux paramtres du modle IEEE 802.16 (Erceg et al. 1999)
Les modles SUI s'applique trois types diffrents de terrains qui sont les suivants :
Type A : Ce type est appropri aux environnements ne prsentant trop de reliefs avec une
densit moyenne ou grande d'arbres. Comme il est associ au maximum d'affaiblissement, il est souvent utilis pour les milieux urbains
Type B : ce type est intermdiaire, il s'applique aussi bien en cas de terrains plats mais
prsentant une moyenne/grande densit d'arbres qu'en cas de terrains prsentant trop de reliefs et densit faible d'arbres. Par consquent il est utilis pour caractriser les environnements suburbains.
Type C : Ce type est appropri aux terrains plats faible densit d'arbres. Prsentant au
Les termes X f et X h sont les facteurs de correction respectivement de la frquence et de la hauteur du rcepteur .Ils sont dfinit comme suit :
c m = 0dB X f = 6 log(
f ) 200
(2.14) (2.15)
X h = 10,8 log(
X h = 20 log(
Affectant les diffrents types de terrains du modle SUI aux environnements urbains, suburbains et ruraux n'est qu'une approximation .En effet, dans le cas rel nous pouvons trouver de zones rurales avec trop de reliefs et trop d'arbres se qui nous amne le classer parmi les terrains de type A. De mme certaines zones urbaines dans de petites villes caractrises par des btiments de hauteur similaire peuvent tre classes parmi les terrains de type B plutt que ceux de type A.
- 28 -
A cause de sa simplicit et sa rapidit d'implmentation ce modle est largement utilis lors du dimensionnement des systmes radio avec introduction de corrections. L'quation basique d'affaiblissement (dB) pour les milieux urbains s'crit comme suit:
LU = 46.3 + 33.9 log(f ) 13.82 log(hb ) a hm + (44.9 6.55 log(hb )) log(d ) + c m (2.17)
c m = 3 dB pour milieux urbains Le paramtre ahm a t dfinit dans [3] comme suit : Pour les milieux urbains: ah m = 3.20 (log(11.75 h m ))2 4.97 pour f > 400 MHz (2.18) Pour les milieux suburbains ou ruraux : ahm = (1.1 log(f ) 0.7) hm (1.56 log(f ) 0.8) (2.19)
D'aprs les formules ci-dessus l'exposant de pathloss issue de la prdiction du modle COST231 HATA s'crit de la manire suivante:
n cost = (44.9 6.55 log(hb )) /10
(2.20)
En ralit, l'usage du modle COST-231 s'tend jusqu' la bande des 2 GHz .Il a t conu pour les systmes mobiles utilisant des antennes omnidirectionnelles et pour des hauteurs des CPE ne dpassant pas 3 m. Une approche diffrentes a t introduite dans afin d'adapter le modle de Okumura aux systmes radio fixe haut dbit, cette approche s'intresse particulirement aux milieux urbains et les subdivisent en deux catgories : les grandes villes (large cities) et les villes de taille moyenne (medium cities).Le modle d'affaiblissement prsent se dfinit comme suit : L = A fs + Abm G b G r Avec
A fs : Attnuation d'espace libre
(2.21)
- 29 -
} (2.24)
L'objectif est de s'assurer que le nombre de stations de base fournie lissue de l'tude oriente capacit est suffisant pour couvrir la zone cible. Pour ce faire, partir du bilan de liaison nous calculons le rayon maximal de la cellule pour la modulation la plus robuste choisie. Il permet non seulement de dterminer la taille dune cellule mais aussi dassurer, par le biais dun quilibrage des liaisons, un fonctionnement normal du systme en tout point de la cellule couverte.
- 30 -
Perte de propagation
Lp
Perte de pntration de btiment/vgtation A1 (dB) Autres pertes (dB) Pathloss mdiane (dB) A2 Pm=Lp+A1+A2
Gain de l'antenne de rception Les pertes de rception (dB) Puissance effective l'entre du rcepteur
Gr Lr Peff=PIRE+Pm+Gr+Lr
Marge de Fading
10 dB
Sr 0.00
Table II.4 : Ensemble des lments pour ltablissement dun bilan de liaison
- 31 -
La puissance maximale d'mission : dpend de la rgulation en vigueur .Pour un quipement TDMA dans la bande des 3.5 GHz elle ne doit pas dpasser 35 dBm (ETSI EN 301 021). Les pertes de transmission comporte les pertes dans la connectique, et les autres pertes entre l'unit radio et les antennes. La marge de Fading est ajout affin d'assurer une certaine disponibilit du systme. La sensibilit de rception varie par modulation et schma de codage et selon la bande frquentielle utilise. [Annexe Modulation]
En se basant sur le rayon fourni par le bilan, le nombre ncessaire de stations de base si nous considrons que les cellules ont le motif hexagonal, serait :
N Bs =
Au final le nombre de stations de base serait le maximum du nombre issu de la mthode oriente capacit et de celle oriente couverture
Gnralement au dbut du cycle de vie du rseau et/ou dans les zones rurales on s'oriente plus vers la solution oriente couverture. Tandis que dans les zones urbaines, on opte pour la solution capacit. Le dimensionnement ainsi ralis permet la couverture de manire grossire de notre zone dtude. Ce dimensionnement sera par la suite affin au cours de la phase de densification du rseau.
- 32 -
Capacit du systme
Marge de prvision
Bilan de liaison
Milieu de Propagation
Figure II.6 : Dmarche simplifie pour la dtermination du nombre optimal de stations de base
- 33 -
Dans cette partie de notre tude, nous allons travailler autour de la bande de 5GHz. Cest une bande qui ne ncessite pas lobtention dune licencie pour pouvoir lutiliser. Cela suppose que cette architecture lavantage davoir un temps de mise sur pied relativement courte. Cependant, notre solution est soumise une rgulation assez contraignante concernant la puissance d'mission. En effet, le risque d'interfrence avec dautres systmes impose une diminution de la porte maximale du systme.
II.1.2 Environnement de propagation
Cette architecture est caractrise par une propagation en visibilit directe (LOS), en ce sens quil ne doit pas exister dobstacle entre lmetteur et le rcepteur.
II.1.3 Mode de duplexage Gnralement les solutions utilisant les bandes sans licence utilisent le mode TDD, o la diffrenciation des flux se fait au niveau du temps associ un mme canal. Mode de multiplexage Avantages Inconvnients
- Flexibilit:Usage d'un seul - Requiert un systme de anal frquentiel - Adapt pour les flux TDD asymtriques (asymtrie variable) -Rciprocit canal : meilleur support des technologies d'antennes avances et de synchronisation
- 34 -
Cependant, la symtrie du trafic, dans cette architecture oriente le choix vers le mode FDD.
II.2 Dimensionnement radio II.2.1 Etude de faisabilit II.2.1.1 Dgagement du trajet
Cette estimation est faite partir, de la zone de Fresnel, la plus grande partie de lespace de propagation o lenergie radio transmise entre un metteur et un rcepteur se trouve dans une zone ellipsodale virtuelle. Cette zone qui entoure la ligne de vise reliant les deux points de la liaison doit de contenir le moins dobstacles.
Le rayon dordre n de la zone de Fresnel peut tre approxim grce la formule suivante :
rn =
- 35 -
Chapitre 2 : Dimensionnement de la norme 802.16 e Avec : d1 et d2 les distances sparant lmetteur et le rcepteur de part et dautre de lobstacle en
Km
Dans notre tude nous ne considrerons que la zone dordre 1 de Fresnel, aussi appele premire zone de Fresnel, qui correspond celle qui vhicule le maximum dnergie. Cest pour cela quil est ncessaire que 60% de cette zone soit dgag dobstacles.
Remarques :
En absence dobstacles, le rayon maximal de la premire zone de Fresnel sera situe au centre du trajet et devient : d d . d (2.29) r = 17320. 2 2 = 17320. 4. f f .d En prsence dobstacles, un dgagement de 60% de la zone de Fresnel, ne signifie pas pour autant une absence de pertes, car il y a toujours des pertes du signal. En effet, avec un dgagement de 60% et dans un souci de prcision, nous devons tenir compte de lattnuation engendre et qui varie selon lenvironnement Pour les terrais plats, cette perte est estime 2dB En prsence darbres et/ou maisons dhauteurs homognes cette est de 3dB Pour les zones urbaines, cette perte est value 5dB
II.2.1.2 Effet de la courbure de la Terre
A partir de distances de 11.2 Km, les effets dus la courbure de la terre sont de plus en plus significatifs.
- 36 -
C=
d1 .d 2 2.k .R0
(2.30)
Avec : d1 et d2 les distances de lmetteur et du rcepteur de part et dautre de lobstacle K : le coefficient de rfraction ; pris gal 4/3 Ro : le rayon de la Terre pris 6370 Km, selon les recommandations de lUIT-R Ainsi, la hauteur minimale des antennes en prsence dobstacles obstruant la premire zone de Fresnel est donne par :
Avec Pdeg : le pourcentage du dgagement de la zone de Fresnel Hobst : la hauteur de lobstacle en m Hant : la hauteur de lantenne en m La hauteur en absence dobstacle est donne par :
d d2 (2.32) + 4. f 8.h.R0
En cas de prsence de plusieurs obstacles, la formule [2.31] est rutilise, et seule la valeur maximale est retenue.
- 37 -
Chapitre 2 : Dimensionnement de la norme 802.16 e Dans notre prsent cas, le bilan de liaison [15] nous aidera prdire la porte maximale dans un environnement donn, et ce partir des caractristiques des quipements choisir.
Px: Puissance d'mission (positive) Sx: sensibilit de rception pour le dbit utiliser (ngative) G: gain de l'antenne (positif) L cble: perte dans le cble pour la frquence utiliser (ngative) L connect: perte dans les connecteurs pour la frquence utiliser (ngative) f : frquence utilise
(2.34)
(2.35)
Partie rception
Px 2 , S x 2 ,G 2 ,Lcable2 ,Lconnect2
- 38 -
Tx1
Rx1 PL1 = T x 2 + R x 1
Tx 2
Rx 2 PL 2 = T x 1 + R x 2
Une fois la zone de Fresnel est dgage (que ce soit 100%, 80% ou 60%), nous pourrons assimiler la propagation celle de l'espace libre (en tenant compte des pertes ajoutes).Ainsi, l'affaiblissement de parcours est dtermin grce la formule suivante de Friis:
L p (dB ) = 20 log10 ( 4 d
(2.36)
Equilibrage du bilan: Prue S x = Px 1 + G1 + L1 + G 2 + L 2 L p S x (2.37) Li: perte dans la connectique (cble+connecteur) La marge est dduite de la faon suivante:
M = Prue S x (2.38)
Do d max =
10 ( Lp 4.
max ) /
20
(2.39)
- 39 -
Output
Cahier de charges
-NGT des sites -Contraintes respecter (rglementaires, -Coordonnes GPS des sites -NGT et type des obstacles -Coordonnes GPS des obstacles -Type du milieu -Sources possibles d'interfrences (Type, frquence et intensit)
Traitements prliminaires des donnes
Output
-Informations sur les sites -Informations sur les obstacles -Frquence utiliser -Distances entres sites -Distances entre sites et obstacles
Paramtres statiques
-LOS visuel -LOS radio (dgagement de Fresnel) -Hauteur minimale des antennes -Support candidat utiliser
- 40 -
-Dbit souhait
-Hauteur de support
(Distance
entre
sites,
-Equipements utiliser
Conclusion
Dans ce chapitre, nous avons dfini en fonction de larchitecture rseaux, les diffrents modles de propagations adapts pour le dveloppement de notre outil. Cependant, certains paramtres ont t ngligs au cours de notre procdure de dimensionnement, comme le trafic irrgulier. Dans le prochain chapitre nous spcifierons les
- 41 -
Chapitre 2 : Dimensionnement de la norme 802.16 e besoins auxquels doit satisfaire notre application, ainsi que nous prsenteront les fentres ralises.
- 42 -
Chapitre
Implmentation de loutil
Introduction
Aprs avoir dgag les lments de bases de notre outil, nous driverons dans le prsent chapitre dune part, les spcifications des besoins fonctionnels et non fonctionnels ainsi que la description globale de loutil. Et dautre part, nous prsenterons les fentres ralises de notre outil.
I Spcification des besoins I.1 Objectif de la spcification
Nous procdons la spcification technique de notre application dans le but de dcrire minutieusement les procdures de travail de lutilisateur (dpartement dtude) dans la dtermination de la solution optimale. Nous prsentons ici les principaux objectifs : Dterminer les conditions et les contraintes relis au systme dfini Formuler les besoins utilisateurs qui seront pris en compte par le systme Sassurer la bonne saisie des donnes utiliser Dcrire les principales fonctions et scnarii de transitions du systme
I.2 Avantages de lapplication
Comme prsent dans le chapitre prcdent, nous avons montr les diffrents paramtres dont il faut tenir compte pour parvenir au dimensionnement de la norme 802.16 e. Notre outil a les avantages de rduire la complexit et la dure du processus pour la dtermination de la solution optimale. Tout en prenant en compte les spcifications du client.
- 43 -
Lapplication DimRadio doit rpondre aux principaux besoins fonctionnels suivants : Le dimensionnement Wimax Point Multipoint Le dimensionnement Wimax Point Point
I.4 Spcification des besoins non fonctionnels
Les cas dutilisation offrent un moyen la fois systmatique et intuitif de saisir les besoins fonctionnels sous langle particulier de lintrt quils prsentent pour chaque utilisateur ou chaque systme externe [AnnexeUML]. Nous allons utiliser dans ce qui suit le diagramme des cas dutilisation pour prsenter les fonctionnalits du systme.
Dans notre cas, les acteurs dont les dcisions vont influencer notre outil sont : le bureau dtude le client
- 44 -
Lutilisateur de l'outil opre afin de russir le dimensionnement dun projet soit Point Multipoint (PmP), soit dun projet Point Point (PtP). Le diagramme des cas d'utilisation ci-dessous prsente cette interaction.
- 45 -
Pr-condition
Acteur
Systme
1. Lapplication demande loprateur de saisir son identifiant et son mot de passe applicatif. 2. Lutilisateur saisit son Identifiant et son mot de passe. 3. Lapplication vrifie ces paramtres. 4. Lapplication affiche la page daccueil de loutil
Enchanements alternatifs
Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter pour un dimensionnement Point Multipoint. Ce cas dutilisation pour complet sappuie sur les cas dutilisations Illustrer Client, contraintes 2 et Calcul.
Obtenir des informations Clients
Ce cas dutilisation matrialise les diffrentes possibilits de donner les informations prendre en compte concernant le client pour le Projet PmP
- 46 -
Bureau dtude Avoir et/ou donner des informations sur le client Savoir au pralable si le client est dj enregistr dans la base de donnes
Commentaire
Acteur
Systme
2. Lacteur remplit manuellement les champs donnant les informations sur le client 4. Lapplication rpond par afficher la liste dinformations suivantes.
Coordonnes Entreprise
- 47 -
Ce cas dutilisation reprsente la possibilit pour lutilisateur davoir une ide sur la solution optimale. Ce cas dutilisation sappuie sur les contraintes 2
Acteur Description
Bureau dtude Lutilisateur a la possibilit de dterminer la solution optimale pour un projet PmP
Pr Condition Commentaire
Avoir des informations sur le client Dans le rsultat de ce calcul on trouve la description de la solution optimale en terme de volume dquipements avoir.
1. Lutilisateur
lance la fonctionnalit
2. Lapplication rpond en affichant la avec la solution optimale et ce en sappuyant sur les contraintes 2 3. Lapplication denregistrement attend ces laction informations
dans la base des Projets. 4. Le donneur dordre valide laction denregistrement. 5. Lapplication enregistre les donnes et envoie un message dtat
denregistrement.
Enchanements alternatifs A1 : Si un champ est manquant dans la spcification des choix de lutilisateur,
Les contraintes 2
Ce cas dutilisation regroupe lensemble des contraintes qui interagissent avec loutil.
- 48 -
Acteur Description
Bureau dtude Lutilisateur a la possibilit de faire des choix par rapport aux diffrentes options qui seront prises en compte par loutil pour la dtermination de la solution optimale
Acteur
Systme
1. Lapplication aux niveau de chaque niveau donne la main lutilisateur pour faire des choix .Les diffrents niveaux sont contenus dans les cas dutilisations 2. A chaque niveau lutilisateur opre des choix. appartiennent
- 49 -
Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter pour un dimensionnement Point Point. Ce cas dutilisation pour complet sappuie sur les cas dutilisation Avoir des informations Clients, Solution Opt PtP et contraintes 1. Il est noter que les cas dutilisation Avoir des informations Clients et Solution Opt PtP ont le mme profil respectivement de Obtenir des informations Client et Solution Opt PmP.
- 50 -
Acteur Description
Bureau dtude Lutilisateur a la possibilit de faire des choix par rapport aux diffrentes options qui seront prises en compte par loutil pour dterminer la solution optimale.
Acteur
Systme
1. Lapplication aux niveau de chaque niveau donne la main lutilisateur pour faire des choix .Les diffrents niveaux sont contenus dans les cas dutilisations 2. A chaque niveau lutilisateur opre des choix. appartiennent
- 51 -
Ce cas dutilisation permet de gnrer les rapports avec Crystal report dans le but davoir tous les informations concernant la solution optimale de notre projet.
Acteur Description
Bureau dtude Lutilisateur veut avoir un rsum de la solution sous une version imprimable.
Acteur
Systme
2. Lapplication charge la requte et Crystal Report 3. Lapplication affiche le rsum de la solution imprimable
- 52 -
Lapplication laborer gre un nombre assez important dobjet. Afin de pouvoir les grer, et de satisfaire tout les besoin de suppression ou dajout dun nouveau type denregistrement .Chacun de ces types est rfrenci dans une table de sorte que toute modification sera limite au niveau de la table concerne.
II.1.1 Modle conceptuel
Le modle conceptuel est un schma reprsentant toutes les table dun programme, leurs attributs ainsi que les relations entre ces tables. Afin de bien comprendre la structure de loutil, nous allons prsenter dans un premier temps les modles conceptuels associs aux diffrents projets. Il est noter que nous avons consacr une seule table Antenne regroupant la fois celles destines aux projets PmP et PtP, aux antennes indoor et outdoor. Le filtrage ce faisant soit sur la base de la technologie, du milieu,
II.1.1.1 Projet PtP
Les contraintes considres sont les suivantes : Un client peut avoir un ou plusieurs projets, mais la rciproque nest pas admise Un projet peut comporter un plusieurs liens dployer, et un lien donn ne peut appartenir qua un seul projet Un lien nappartient qu un seul milieu La liaison (antenne-cble_connecteur-Emetteur-rcepteur) est soumise une rgulation qui permet de dfinir la PIRE.
- 53 -
- 54 -
- 55 -
Chapitres 3 : Implmentation de loutil Concernant le projet PmP, il faut le considrer avec certaines tables communes avec le projet PtP comme celles Clients et Projet. De plus chaque zone contient un ou plusieurs classes dusagers faisant appel un ensemble bien dfini de services.
III Ralisation
Notre outil a t dvelopp sous Microsoft Visual Basic, la version 6.0. Cest un langage vnementiel trs convivial, qui permet une interaction avec les bases de donnes. Dans, notre travail nous avons utilise la base de donnes ACCESS, que nous pouvons manipuler via des requtes SQL, abrviation anglaise de Structured Query Language dsignant un langage de programmation et de requte dans une base de donnes. De plus, nous avons eu recours au logiciel Crystal Report pour gnrer les rapports contenant le dtail de la solution optimale.
III.1 Projet PmP
Pour avoir accs linterface donnant sur le programme pour le dimensionnement dun projet Wimax suivant larchitecture Point Multipoint, il faut faire un choix comme le montre la figure suivante.
- 56 -
Chapitres 3 : Implmentation de loutil La figure suivante prsente la possibilit pour lacteur de soit saisir manuellement les information sur le client ou partir de le base de donnes Clients.
La figure suivante prsente les informations concernant les caractristiques du projet et de la zone cible.
- 57 -
Chapitres 3 : Implmentation de loutil La page suivante prsente le formulaire qui dcrit les caractristiques de la zone, mais galement des quipements et les services disposition.
Cette figure donne la solution optimale en terme dquipements pour pouvoir satisfaire la demande des clients de la zone cible.
- 58 -
Le choix pour avoir linterface relative au dimensionnement Wimax, suivant larchitecture Point Point se fait de le mme manire que pour le projet Point Multipoint. Il en est de mme concernant la manire davoir les informations Clients.
Aprs avoir donn mettre en uvre ainsi que les liens tablir, il faudrait maintenant donner les spcificits de ses derniers. Cest cette tape que sont prsenter les attentes du client en terme de dbit, galement les caractristiques de la zone du dploiement.
- 59 -
Aprs la spcification des besoins, nous passons la phase de slection des quipements qui correspondent plus aux objectifs fixs. Dans notre cas, on le fait sur une optimisation de la marge pour ne pas entraner un surdimensionnement inutile.
- 60 -
- 61 -
Conclusion
Dans ce chapitre, il
dimensionnement de la norme Wimax, que ce soit pour une architecture Point Point ou Point Multipoint. Et ce, en prsentant tout dabord les principaux besoins fonctionnels et leurs interaction avec loutil, et en terminant par la prsentation des interfaces.
- 62 -
Conclusion Gnrale
Conclusion Gnrale
Au terme de cette tude, nous sommes parvenu la mise en uvre un outil daide la dcision pour le dimensionnement de la norme 802.16 e, et ce quelque soit larchitecture radio choisie. Ceci a t possible en tenant compte des exigences du client, des quipements utilises, des lenvironnement de la zone de dploiement.
Pour parvenir la ralisation de notre outil, nous avons commenc dabord par dtailler les spcificits de la norme 802.16 e. Sappuyant sur ces concepts, nous avons prsent la mthodologie de dimensionnement approprie en fonction de larchitecture radio, et les contraintes associe cette dernire. Cest ainsi que nous avons pu terminer en exposant la dmarche de conception de loutil depuis, la phase de la spcification des besoins fonctionnels jusqu la ralisation des interfaces.
Aussi, la fin de la ralisation de notre outil, il nous est apparu que ce dernier pouvait tre amlior. Et que cela demanderait des scnarii plus labors, qui lui permettrait une ouverture vers lintroduction de nouvelles applications.
- 63 -
Bibliographie/Netographie
Bibliographie/Netographie
[1] Document Electronique (pdf) : IEEE-Part 1- : Air Interface for Fixed BroadBand Wireless Access System- IEEE Computer Society and the IEEE Microwave Theory and Techniques Society-Octobre2004 [2] Hassan Yagoobi- Scalable OFDMA Physical Layer in IEEE 802.16 WirelessMANIntel Technology Journal, Vol 08- August 2004.
[3] Wimax Forum-Wimax_Part1 : A technical Overview and Performance Evolution August 2006
[4] Doug Gray- Mobile WiMAX: A Performance and Comparative Summary -September 2006
[5] Document Electronique (pdf) :Sik Choi, Gyung-Ho Hwang , Taesoo Kwon, Ae-Ri Lim,
and Dong-Ho Cho, Department of Electrical Engineering and Computer Science,Korea Advanced Institute of Science and Technology(KAIST) Telecommunication R&D Center, Samsung Electronics Co. Ltd., Korea- Fast Handover Scheme for Real-Time Downlink Services in IEEE 802.16e BWA System [6] www.manager.com- Benjamin Charles : WiMAX : Quelle scurit ? [7]Sami Tabbane-Cours ingnierie des rseaux cellulaires-SupCom 2006 [8] Klas Johansson-Cost Efficient Provisioning of Wireless Access Systems-Licentiate Thesis in Telecommunications-Stockhom,april 2004 [9]Timo Smura Techno-economic Analysis of IEEE 802.16 a based Fixed Wireless Access Network Helsinki,April 2004 [10] Hoymann C.,Pttner M.,Forkel I.-The Hyperman Standard aperformance Analysis in Procceding of the IST Mobile & Communication summit June 2003
models
for
fixed
wireless
- 64 -
Chapitres 3 : Implmentation de loutil [12] C. L. Hong, I. J. Wassell, G. E. Athanasiadou, S. Greaves and M. Sellars, Wideband Channel Measurements and Characterisation for Broadband Wireless Access, Proceedings of the Twelfth International Conference on Antennas and Propagation, 2003 (ICAP 2003), vol. 1, April 2003.
- 65 -
Annexes
Annexes
Annexe
Le caractre adaptatif de la technique daccs de la norme 802.16 e rside dans le fait de la constance de lintervalle de garde entre les frquences qui est une consquence de lajustement de la taille de la FFT en fonction de la largeur de la bande, comme le montre le tableau suivant.
- 66 -
- le champ FCH (Frame Controm Header) : donne l'information sur la configuration de la trame -UL ranging : ce champ est allou la SS pour l'ajustement de puissance et la demande de la bande passante -UL CQICH (Channel Quality Indicator Channel) : allou la SS pour l'envoi des informations concernant l'tat du canal. -ACK CH : canal d'acquittement utilis par le mcanisme ARQ Il est noter que le champ MAP dfinit la manire et lordonnancement des diffrents bursts envoyer et ceux reus.
III.Le droulement de lassociation dune station mobile la station de base
- 67 -
Annexe
Handover
Comme prsent dans le chapitre 1, le handover est un mcanisme qui permet de garantir la gestion de la mobilit. Nous avons prsent pour ainsi dire deux mcanismes de handover. Dune part le Hard Handover, qui implique une rupture de connexion de notre SS en mouvement davec sa BS #1 (SBS) laquelle il tait premirement rattach. Pour ensuite se remettre en relation avec la BS#2 (TBS) dont le niveau de champ est suprieur celui de BS#1.En ce sens que le SS ne dialogue quavec une seule BS la fois.
Dautre par les mcanismes de handover facultatifs, qui eux requiert une liste de BS qui sont toutes en dialogue avec le SS. Ce qui permet davoir une diversit possible soit dans UL.
- 68 -
Annexes
- 69 -
Annexes
Annexe
UML (Unified Modeling Language), qui peut se traduire en franais par langage unifi pour la modlisation, est un langage de modlisation objet qui permet de modliser de manire claire et prcise la structure et le comportement dun systme indpendamment de toute mthode ou de tout langage de programmation. 1. Les diagrammes dUML UML dfinit des diagrammes structurels et comportementaux pour reprsenter respectivement les vues statiques et dynamiques dun systme. Dfinition dun diagramme Un diagramme est la reprsentation graphique dun ensemble dlments qui constituent un systme. La plupart du temps, il se prsente sous la forme dun graphe connexe o les sommets correspondent aux lments et les arcs aux relations. Les diagrammes servent visualiser un systme sous diffrentes perspectives et sont donc des projections dans un systme.
1.1Prsentation des diagrammes dUML
UML dfinit neuf sortes de diagrammes pour reprsenter les diffrents points de vue de modlisation. La liste des diffrents diagrammes est la suivante :
de relations.
liens.
Diagrammes des cas dutilisation qui reprsentent les fonctions du systme vues par
lutilisateur.
leurs interactions.
- 70 -
Annexes
Diagrammes de collaboration qui sont une reprsentation spatiale des objets, des
Diagrammes
dtats-transitions qui
visualisent
des
automates
dtats
finis
lenvironnement de ralisation.
composant le systme.
1.2 Relation entre diagrammes de cas dutilisation dUML
Relation extend Cette relation permet didentifier les comportements alternatifs, exceptionnels En ce sens que si la condition C2 tend la condition C1, cela suppose que C2 est un complment de C1 et que C1 peut avoir lieu sans son complment.
extend C1 C2
Relation include Cette relation dnote de la possibilit de factorisation. En effet, cette relation permet didentifier un sous ensemble commun plusieurs cas dutilisation.Cela suppose que si la condition C1 inclut (utilise) la condition C2, cela revient dire que toute activation de C1 entrane celle de C2
include C1 C2
- 71 -
Rsum
WiMAX : acronyme pour Worldwide Interoperability for Microwave Access est une famille de normes, dont la norme 802.16 e fait partie, dfinissant les connexions haut-dbit par voie hertzienne La norme 802.16 e, standard dfini par lIEEE, est une volution de son
prdcesseur la norme 802.16d. Cest une norme qui a t dveloppe dans le but de pouvoir offrir un utilisateur en mouvement les mmes niveaux de qualit de service et de scurit offert un utilisateur fixe, bnficiant des services dun fournisseur daccs. De plus, cette technologie mtropolitaine a pour ambition linterconnexion des points daccs sur ltendue dune ville.
Lobjectif de cette tude est la mise en uvre dun outil daide au dimensionnement de la norme 802.16 e.
- 72 -