Upload
donald-mewe
View
216
Download
0
Embed Size (px)
Citation preview
8/2/2019 Doumbia Maryelle
1/81
i
Cycle de formation des ingnieurs en Tlcommunications
Option :
Rseaux et Services Mobiles (RSM)
Rapport de Projet de fin dtudes
Thme :
Dimensionnement de la norme 802.16 e
Ralis par :
Maryelle DOUMBIA
Encadrant (s) :
M. Sami TABBANEM. Anis ALLOUCHE
M.Riadh FRIKHA
Travail ralis en collaboration avec
Network Expertise Tunisia
Anne Universitaire : 2006-2007
8/2/2019 Doumbia Maryelle
2/81
ii
A mes chers parents,
A mes frres et surs,
Je vous ddie mon travail
8/2/2019 Doumbia Maryelle
3/81
iii
Remerciements
Je tiens tout dabord remercier mon Seigneur Dieu, le Tout-puissant, Lui qui a veill sur moi
et qui a t avec moi tous les jours de ma vie, sans qui ce travail naurait vu le jour.
Je tiens galement remercier la Direction de lEcole Suprieure des Communications de
Tunis pour le cadre quil ma t donn de mpanouir intellectuel et humainement.
Je remercie profondment Mr Sami TABBANE, professeur lEcole Suprieure des
Communications de Tunis pour son soutien et ses conseils aviss.
Je tiens remercier mes encadreurs, Messieurs Anis ALLOUCHE et Riadh FRIKHA pour
leur confiance et leurs remarques au cours de llaboration de mon travail au sein de
lentreprise NXT (Network Expertise Tunisia), de mme qu tout son personnel pour leur
accueil chaleureux.
Et enfin, je voudrais terminer par remercier tous ceux et toutes celles qui de prs ou de loin,
mont soutenu, paul et qui croient en moi.
8/2/2019 Doumbia Maryelle
4/81
iv
Avant-propos
Ce document a t labor dans le cadre dun projet de fin dtudes. Il rend compte du travail
ralis au sein du dpartement Etude de lEntreprise NXT (Network Expertise Tunisia).
Cette socit, fonde en Mai 2002, uvre principalement dans les domaines de la gestion des
projets de Tlcommunications ayant trait la phase de conception, celle de la planification et
enfin la phase de dimensionnement des rseaux sans fils.
Cest dans ce contexte que sinscrit mon projet Dimensionnement de la Norme 802.16 e ,
qui consiste mettre en uvre un outil daide au dimensionnement dun rseau Wimax
mobile.
8/2/2019 Doumbia Maryelle
5/81
Liste des tables
i
Table des matieres
Introduction Gnrale ...................................................................- 1 -
Chapitre 1 : Norme 802.16 e -2-
Introduction............................................................................................... - 2 -I. Spcificits de la norme 802.16 e......................................................... - 3 -
I.1 Couche Physique............................................................................. - 4 -I.1.1 Technique daccs multiple....................................................... - 4 -I.1.2 Correction des erreurs .............................................................. - 5 -I.1.3 Technique d'adaptation de lien ................................................. - 6 -
I.2 Couche MAC.................................................................................... - 7 -I.2.1 Sous couche de convergence (CS).............................................. - 7 -I.2.2 Couche commune MAC (Common Part Sublayer)....................... - 8 -
I.2.2.1 Principe de fonctionnement................................................ - 8 -I.2.2.2 Format des paquets ............................................................ - 9 -I.2.2.3 Gestion de la Qualit de Service (QoS) .............................. - 10 -
I.2.3 Interconnexion couche MAC/couche physique........................ - 12 -I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing)... - 13 -I.2.3.2 Mode de duplexage TDD (Time Division Duplexing) ........... - 13 -
I.2.4 Gestion de la mobilit............................................................ - 14 -I.2.4.1 Contrle de puissance....................................................... - 14 -I.2.4.2 Handover .......................................................................... - 15 -
I.2.4.2.1 Hard Handover ........................................................... - 15 -I.2.4.2.2 Macro Diversity Handover (MDHO).............................. - 15 -I.2.4.2.3 Fast Base Station Switching ....................................... - 16 -
I.3 Scurit ........................................................................................ - 17 -Conclusion ......................................................................................... - 18 -
Chapitre 2 : Dimensionnement de la norme 802.16 e-19-
Introduction............................................................................................. - 19 -I Architecture radio Point Multipoint.................................................. - 19 -
I.1 Caractristiques de cette architecture .......................................... - 19 -I.1.1 Bande de Frquence................................................................ - 19 -I.1.2 Environnement de propagation............................................... - 19 -I.1.3 Mode de duplexage.................................................................. - 20 -
I.2 Dimensionnement radio ................................................................ - 20 -I.2.1 Couverture oriente capacit .................................................. - 21 -
I.2.1.1 Estimation des besoin en trafic......................................... - 21 -I.2.1.2. Dtermination du profil des usagers ................................ - 22 -I.2.1.3 Trafic agrg pour une zone donne.................................. - 23 -I.2.1.4 Dtermination de la capacit moyenne par secteur........... - 23 -
I.2.2 Couverture oriente couverture .............................................. - 27 -I.2.2.1 Modles de propagation .................................................... - 27 -
I.2.2.1.a Modles IEEE 802.16 (SUI Models) .............................. - 27 -I.2.2.1.b Modle COST-231 HATA.............................................. - 29 -
8/2/2019 Doumbia Maryelle
6/81
Liste des tables
ii
I.2.2.1.c Modle ECC-33 .......................................................... - 29 -I.2.2.2 Bilan de liaison et dtermination du rayon maximal de lacellule.......................................................................................... - 30 -
I.3 Bilan du processus de dimensionnement....................................... - 33 -II Architecture Point Point (BACKHAULING) ....................................... - 34 -
II.1 Caractristiques de cette architecture ......................................... - 34 -
II.1.1 Bande de Frquence............................................................... - 34 -II.1.2 Environnement de propagation.............................................. - 34 -II.1.3 Mode de duplexage................................................................. - 34 -
II.2 Dimensionnement radio ............................................................... - 35 -II.2.1 Etude de faisabilit................................................................ - 35 -
II.2.1.1 Dgagement du trajet ...................................................... - 35 -II.2.1.2 Effet de la courbure de la Terre........................................ - 36 -
II.2.2 Bilan de liaison...................................................................... - 37 -II.3.Le Bilan du processus de dimensionnement ................................. - 39 -Conclusion ......................................................................................... - 41 -
Chapitre3 : Implmentation de loutil..-43-
Introduction............................................................................................. - 43 -I Spcification des besoins .................................................................... - 43 -
I.1 Objectif de la spcification............................................................ - 43 -I.2 Avantages de lapplication............................................................. - 43 -I.3 Spcification des besoins fonctionnels .......................................... - 44 -I.4 Spcification des besoins non fonctionnels ................................... - 44 -I.5 Diagrammes UML .......................................................................... - 44 -
I.6 Description gnrale de lapplication ......................................... - 44 -I.6.1 Description des acteurs........................................................... - 44 -I.6.2 Cas dutilisation gnrale ....................................................... - 45 -
I.7 Description des cas dutilisation ................................................... - 46 -I.7.1 Authentification ..................................................................... - 46 -I.7.2 Projet PmP.............................................................................. - 46 -
I.7.3 Projet PtP ............................................................................... - 50 -I.7.4 Gnrer rapport ...................................................................... - 52 -
II Conception ........................................................................................ - 53 -II.1 Conception de la base de donnes................................................ - 53 -
II.1.1 Modle conceptuel................................................................. - 53 -II.1.1.1 Projet PtP..- 53 -II.1.1.2 Projet PmP ...................................................................... - 55 -
III Ralisation........................................................................................ - 56 -III.1 Projet PmP.................................................................................. - 56 -III.2 Projet PtP ................................................................................... - 59 -Conclusion ......................................................................................... - 62 -
Conclusion Gnrale ...................................................................- 63 -
Bibliographie/Netographie...........................................................- 64 -
Annexes ......................................................................................- 66 -
8/2/2019 Doumbia Maryelle
7/81
Liste des figures
iii
Liste des Figures
FIGURE I.1 : STRUCTURE EN COUCHE DE LA NORME 802.16 [IEEE STD 802.16]........ .............. ........ - 3 -FIGURE I.2 : AGENCEMENT DES FREQUENCES SOUS PROTEUSES DANS L'OFDMA... .............. ..... - 4 -
FIGURE I.3 : DIPOSITION DES SOUS CANAUX DANS LE SENS MONTANT............. ............ ............. .. - 5 -FIGURE I.4 : TECHNIQUE D'ADAPTATION DU LIEN ............. .............. .............. ............ ............. ............. - 6 -FIGURE I.5 : PRINCIPE DE CHANGEMENT DE PROFILS ............. ............. .............. .............. .............. ..... - 6 -FIGURE I.6 : FORMAT DES PAQUETS MAC PDU ............ .............. ............. ............ ............. .............. ........ - 9 -FIGURE I.7 : MECANISME DE GESTION DE LA QUALITE DE SERVICE ............ .............. .............. ... - 12 -FIGURE I.8 : TRAMES EN FDD..... ............. ............ .............. .............. ............. .............. .............. .............. ... - 13 -FIGURE I.9 :TRAMES EN TDD............ .............. ............. ............ ............. .............. .............. ........... .............. - 14 -FIGURE I.10 : REALISATION DU HARD HANDOVER............. .............. .............. ............ ............. ........... - 15 -FIGURE I.11 : MACRO DIVERSITY HANDOVER ............. .............. ............. .............. .............. .............. ... - 16 -FIGURE I.12 : FAST BASE STATION SWITCHING............... ........... .............. .............. .............. .............. - 17 -FIGURE II.1 : METHODOLOGIE DU DIMENSIONNEMENT ........... .............. .............. .............. .............. - 21 -FIGURE II.2 : DEMARCHE POUR ESTIMER LE BESOIN EN TRAFIC ............ .............. ........... .............. - 21 -FIGURE II.3 : CLASSIFICATION DES SERVICES ET APPLICATIONS EN FONCTION DES BESOINS
DES USAGERS............... .............. ............. .............. ........... .............. .............. .............. ............ ............. - 22 -FIGURE II.4 : VARIATION DU RAYON EN FONCTION DE LA MODULATION CHOISIE ASSOCIEE ASON SNR.............. ........... .............. ............. .............. ............ ............. .............. .............. ........... .............. - 24 -
FIGURE II.5 : PROPAGATION NLOS ............ ............. .............. ............ ............. .............. .............. .............. - 30 -FIGURE II.6 : DEMARCHE SIMPLIFIEE POUR LA DETERMINATION DU NOMBRE OPTIMAL DE
STATIONS DE BASE............. ............. ............ .............. .............. ............. .............. .............. .............. ... - 33 -FIGURE II.7 : ZONE DE FRESNEL............. ............ .............. .............. ............ ............. ............. .............. ...... - 35 -FIGURE II.8 : EFFETS DE LA COURBURE DE LA TERRE............... .............. .............. .............. .............. - 37 -FIGURE II.9 : ELEMENTS IMPLIQUES DANS LE BILAN DE LIAISON....... .............. .............. .............. - 38 -FIGURE III.1 : ACTEURS DE LOUTIL .............. ............ ............. .............. .............. ............ ............. ........... - 45 -FIGURE III.2 : CAS DUTILISATION GENERAL............ .............. .............. ............. ............ ............. ......... - 45 -FIGURE III.3 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 2 ............ ........... .............. - 49 -FIGURE III.4 : CAS DUTILISATION PROJET PMP................ ........... .............. .............. .............. .............. - 50 -FIGURE III.5 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 1 ............ ............. ........... - 51 -FIGURE III.6 : CAS DUTILISATION PROJET PTP............ .............. ............. .............. .............. .............. ... - 52 -
FIGURE III.7 : MODELE CONCEPTUEL DU PROJET PTP ............. ............. .............. .............. .............. ... - 54 -FIGURE III.8 : MODELE CONCEPTUEL DU PROJET PMP ............. .............. .............. .............. .............. - 55 -FIGURE III.9 : PAGE DE CHOIX DE LARCHITECTURE DU WIMAX...... ............ ............. .............. ...... - 56 -FIGURE III.10 : CHOIX POUR DONNER LES INFORMATIONS CLIENTS ............. .............. .............. ... - 57 -FIGURE III.11 REMPLISSAGE DU FORMULAIRE CONCERNANT LE PROJET ET LA ZONE CIBLE- 57 -FIGURE III.12 : CARACTERISTIQUES DE LA ZONE CIBLE... .............. .............. ............ ............. ........... - 58 -FIGURE III.13 : SOLUTION OPTIMALE DU PROJET........ .............. ............. .............. .............. .............. ... - 58 -FIGURE III.14 : FORMULAIRE DE DEPART DU PROJET PTP .............. .............. ............ ............. ........... - 59 -FIGURE III.15 : DETAILS DES LIEN ET LA LE ZONE DE DEPLOIEMENT............ .............. .............. ... - 60 -FIGURE III.16 : BILAN DE LIAISON............. .............. ............. ........... .............. .............. .............. .............. - 61 -
8/2/2019 Doumbia Maryelle
8/81
Liste des tables
iv
Listes des Tables
TABLE II.1 : MOTIVATIONS POUR LE FDD ............. ............. .............. .............. .............. ........... .............. - 20 -
TABLE II.2 : DETERMINATION DES CARACTERISTIQUES DE CHAQUE COUPLE
MODULATION/CODAGE....... ............ .............. .............. ............. .............. .............. .............. .............. - 25 -
TABLE II.3 : PRINCIPAUX PARAMETRES DU MODELE IEEE 802.16 (ERCEG ET AL. 1999)...... ...... - 28 -
TABLE II.4 : ENSEMBLE DES ELEMENTS POUR LETABLISSEMENT DUN BILAN DELIAISON- 31-
TABLE II.5 : MOTIVATIONS POUR LE TDD ............. ............. .............. .............. .............. ........... .............. - 35 -
TABLE II.6 : TABLEAU RECAPITULATIF DU BILAN DE LIAISON ............ .............. .............. .............. - 39 -
8/2/2019 Doumbia Maryelle
9/81
Liste des abrviations
v
Liste dabrviation
AES Advanced Encryption Standard
ATM Asynchronous Transfer Mode
BPSK Binary Phase Shift Keying
BLR Boucle Locale Radio
BS Base Station
DL Downplink
ETSI European Telecommunications Standards Institute
FDD Frequency Division Duplex
HiperMAN High Performance Metropolitan Area Network
HSDPA High Speed Downlink Packet Access
IEEE Institute of Electrical and Electronics EngineersLOS Line of Sight
MD5 Message digest 5
NLOS Non Line-of-Sight
OSI Open System Interconnection
QAM Quadrature Amplitude Modulation
QoS Quality of Service
S-OFDMA Scalable Orthogonal Frequency Division Multiple Access
TDD Time Division Duplex
UL Uplink
UMTS Universal Mobile Telecom System
VoIP Voice over Internet Protocol
Wifi Wireless Fidelity
Wimax Worldwide Interoperability for Microwave Access
8/2/2019 Doumbia Maryelle
10/81
Introduction Gnrale
- 1 -
Introduction Gnrale
Le WiFi a t le premier protocole adopt, de la technologie sans fil avoir conquis une
grande partie des utilisateurs pour ltablissement des connexions sans fil entre les machines.
Actuellement de nombreux protocoles sans-fil sont disponibles, on retrouve notamment
lUMTS, le HSDPA ou encore le WiMax.
Les acquis engendrs par le Wifi, entranent la naissance de nouveaux besoins exigeant
dsormais, dune part un niveau de scurit assez important des protocoles utiliss. Et dautrepart, une garantie de la qualit de service pour pouvoir assurer des services comme la VoIP et
les diffusions multimdia.
Il est noter que lensemble de ces nouvelles exigences est pris en compte dans le WiMax.
En effet, le WiMax est conu pour couvrir de longues distances avec un dbit lev. De plus
la version mobile , la norme 802.16 e est sense donner lutilisateur en mouvement les
mmes avantages que ceux dun utilisateur fixe ayant accs du haut dbit.
Cest dans les soucis de satisfaire efficacement les besoins de lutilisateur que sinsre notre
travail, qui a pour but llaboration dun outil qui aidera au dimensionnement de la norme
802.16 e. Pour ce faire, notre travail sera articuler autour de trois chapitres.
Dans le premier chapitre, il sagira de prsenter les spcificits de la norme 802.16e. Dans le
chapitre 2 il sera question de llaboration de la mthodologie de dimensionnement de la
norme 802 .16e. Enfin, le troisime chapitre sera ax sur llaboration dun outil daide au
dimensionnement de la norme 802.16 e.
8/2/2019 Doumbia Maryelle
11/81
- 2 -
Introduction
La premire technologie mtropolitaine sans fil a avoir attir lintrt dun grand
nombre de professionnels du monde des Tlcommunication est la boucle locale radio (BLR).
Cependant, beaucoup de candidats ont peu peu dclars forfaits quant lutiliser, dune
part, du fait du non retour sur investissement. Et dautre part, parce que la BLR ne permet
principalement que la mise en relation dun utilisateur dun service avec les points d'accs dufournisseur d'accs ou constitue les points d'entre du rseau de transport dun oprateur de
Tlcommunication.
Le Wimax, apparat par contre comme tant la technologie pour les rseaux mtropolitains
sense combler les manques de la boucle locale radio, en rendant possible linterconnexion
des diffrents points daccs au niveau dune ville. De plus, le Wimax garantit une
connectivit du mme type que les lignes loues utilises par les oprateurs de
tlcommunications pour le transport de lInternet ou de la tlphonie.
Aussi, dans la suite nous allons dcrire les caractristiques principales du Wimax
connue sous la dnomination de 802.16 e. Nous nous concentrerons sur les spcifications des
couches infrieures du modles OSI afin dvaluer limpact de ces dernires sur les
contraintes du dimensionnement de la norme.
Norme 802.16 e
Chapitre
1
8/2/2019 Doumbia Maryelle
12/81
Chapitre 1 : Norme 802.16 e
- 3 -
I. Spcificits de la norme 802.16 e
La norme 802.16 e est base sur une architecture en deux couches :
La couche 1 ou couche physique a pour fonction la transmission et le
traitement physique de linformation,
La sous couche MAC (Medium Access Control) appartenant la couche de
liaison de donnes, contrle les liaisons de signalisation et soccupe du transfert en
bloc des donnes de signalisation.
La figure I.1 [1] prsente la structure en couche relative la norme 802.16. La couche 1 est relie
la sous couche MAC de la couche 2 par un cercle matrialisant des points daccs aux services.
Figure I.1 : Structure en couche de la norme 802.16 [IEEE std 802.16]
8/2/2019 Doumbia Maryelle
13/81
Chapitre 1 : Norme 802.16 e
- 4 -
I.1 Couche Physique
Elle est caractrise par lutilisation du multiplexage par rpartition en frquence sur des
porteuses orthogonales (Orthogonal Frequency Division Multiplexing OFDM), la technique
de multiplexage qui consiste subdiviser la bande de transmission en N sous canaux,
conduisant une augmentation de la dure symbole. Cela revient dire, quun flux de
donnes transmettre est divis en plusieurs sous flux de donnes parallles, qui seront
moduls et transmis sur des sous bandes orthogonales diffrentes.
Laugmentation de la dure symbole accrot la robustesse de lOFDM face au delay spread
d aux trajets multiples. De plus, lintroduction dun prfixe cyclique permet de lutter contre
les Interfrences Inter Symbole (ISI).
La modulation OFDM est ralise avec la Transforme de Fourrier Rapide Inverse (Inverse
Fast Fourier Transform IFFT) avec un nombre important de sous canaux avec une
complexit moindre.
I.1.1 Technique daccs multiple
La technique daccs adopte est laccs multiple adaptif par rpartition de frquences
orthogonales [2] (Scalable Orthogonal Frequency Division Multiple Access S-OFDMA), qui
consiste octroyer un canal de transmission un utilisateur en fonction des conditions de
propagation et du dbit voulu.
Figure I.2 : Agencement des frquences sous porteuses dans l'OFDMA
Le canal de transmission est un intervalle de temps associ un sous canal constitu dun
groupe de frquences porteuses, qui ne sont pas ncessairement adjacentes comme le montrela figure I.2.
La division en sous canal permet de dfinir les sous canaux qui peuvent tre assigns aux
stations d'abonn (Subcriber Station SS) selon leurs tats de canal et le dbit demand.
8/2/2019 Doumbia Maryelle
14/81
Chapitre 1 : Norme 802.16 e
- 5 -
En utilisant cette division, dans la mme fente de temps, une station de base mobile WiMAX
(Base Station) peut transmettre plus de puissance aux dispositifs d'utilisateur avec SNR assez
faible (rapport de Signal Bruit) et inversement.
Dans le sens montant (UL), c'est--dire de la station abonn la station de base, la station
abonn peut se voir assign un plusieurs sous canaux
Figure I.3 : Disposition des sous canaux dans le sens montant
Dans le sens descendant (DL), c'est--dire de la station de base la station abonn, un sous
canal peut tre prvu pour plusieurs rcepteurs diffrents.
I.1.2 Correction des erreurs
Le mcanisme de correction d'erreur FEC (Forward Error Correction) utilis est celui de
Reed-Solomon GF (256), avec des tailles de blocs variables. Le FEC est coupl une
convolution de code pour transmettre de manire robuste les donnes critiques, tel que les
trames de contrle et d'accs initial. Les options FEC sont couples la modulation afin de
former des profiles de burst de robustesse modulable et efficace.
Les trames sont divises en plusieurs slots physiques afin d'allouer la largeur de bande et
l'identification des transitions physiques .A mesure que le dbit augmente, le temps
d'mission diminue.
En outre, d'autres techniques de contrle d'erreur sont possibles comme le HARQ (Hybrid
Automatic Repeat reQuest), et IR (Incremental Redanduncy) permettent 'amliorer les
performances du systme.
8/2/2019 Doumbia Maryelle
15/81
Chapitre 1 : Norme 802.16 e
- 6 -
I.1.3 Technique d'adaptation de lien
Au niveau de la norme, il est dfini trois types de modulation qui sont la modulation QPSK,
16-QAM , et 64-QAM allant de la plus robuste la plus efficace en terme de dbit. En effet,
plus une modulation est robuste aux interfrences et au bruit, plus le dbit utile est faible.
Ladaptation de lien consiste pouvoir garantir une qualit de service en fonction dun profil
dfini. Cette adaptation se fait au niveau du burst.
Figure I. 4 : Technique d'adaptation du lien
On appelle profil un couple codage/modulation , et selon la qualit du signal reu par le
rcepteur, il peut choisir de passer un profil plus ou moins robuste.
Figure I. 5 : Principe de changement de profils
Comme le montre la figure ci-dessus, le passage dun profil un autres se fait sur la base
dhystrsis pour assurer la stabilit de notre systme.
8/2/2019 Doumbia Maryelle
16/81
Chapitre 1 : Norme 802.16 e
- 7 -
De plus, ladaptation de lien [3] est possible en ayant recourt aux systmes d'antennes
intelligentes (Smart Antenna) ou aux antennes MIMO (Multiple Input Multiple Output) qui
ont la capacit de ragir automatiquement et en temps rel dans un environnement
imprvisible .Ils rduisent l'interfrence en maintenant le lobe principal de lantenne dans la
direction du signal utile, tout en permettant laugmentation de la capacit du rseau.
I.2 Couche MAC
Cette couche est elle-mme spare en diffrentes couches, comme le prsente la figure 1.1 :
La sous-couche de convergence des services (Service Specific Convergence Sublayer
(CS)) :joue le rle dinterface avec les couches suprieures ou bien les systmes externes.
Elle a entre autre la charge de classer les paquets selon leur provenance et leur destination
afin de les rpartir sur la bonne connexion MAC.
La sous-couche commune(MAC Common Part Sublayer) (MAC CPS) est le coeur de la
couche MAC savoir quelle soccupe de lallocation de bande, ltablissement et la
maintenance des connexions. Elle reoit des paquets provenant de la CS que cette dernire
aura classifi en connexions de diffrentes qualits de service.
La sous-couche de scurit(Security Sublayer) : Elle permet l'authentification d'accs et
l'tablissement de la connexion. Elle est galement la couche de scurit soccupant du
cryptage des donnes, de lchange des clefs
I.2.1 Sous couche de convergence (CS)
Elle est dote de deux spcifications, lune tant base sur un mode de transfert de cellules
(ATM) et lautre sur un mode de transfert de paquets :
La couche de convergence ATM accepte des cellules ATM dune couche suprieure, les
classifie, et dlivre des PDU la sous-couche MAC CPS. Elle sert dinterface avec des
rseaux ATM,
La couche de convergence IP packet CS est utilise pour interfacer avec des couches
suprieures fonctionnant avec des paquets comme la couche IP ou Ethernet, mais dautres
spcifications pourront tre rajoutes dans le futur.
8/2/2019 Doumbia Maryelle
17/81
Chapitre 1 : Norme 802.16 e
- 8 -
I.2.2 Couche commune MAC (Common Part Sublayer)
Cette couche est la partie importante pour notre tude puisque cest elle qui dtermine la
manire dont le mdium est partag entre toutes les connexions.
La couche MAC est oriente connexion (mme dans le cas d'un service non orient
connexion). Chaque connexion dispose dun unique identifiant sur 16 bits : le CID
(Connection IDentifier), et chaque flux de la connexion possde un SFID (Service Flow
IDentifier) qui identifie les spcificits du flux de donnes en termes de besoins (QoS, besoin
en bande passante, etc.).
I.2.2.1 Principe de fonctionnement
Un rseau utilisant un mdium partag requiert un mcanisme efficace de partage daccs au
mdia. La voie descendante, de la BS vers labonn, opre donc sur la base dun systme
point multipoints. Ce standard, opre donc de manire sectorielle de faon pouvoir crer
un systme cellulaire. Tous les SS dun mme secteur reoivent la mme transmission sur la
mme frquence. La discrimination des messages se fait donc grce au contrle dadresse
pour chaque SS.
Dans la direction inverse, les SS quant elles partagent le mdium radio selon un systme de
requtes. En ce sens quen fonction de la classe de service utilise, la SS aura ou non la
possibilit dmettre ses messages, cette opportunit tant dfinie par la BS. Ces opportunits
sont transmises aux stations abonnes par la station de base aprs la rception dune requte
de demande de connexion.
Le partage de la bande passante seffectue selon diffrentes procdures :
Unsolicited bandwidth grants ou allocation de bande non rclame,
"Polling ou allocation de bande par systme dinterrogation des SSs,
Contention procedures ou allocation de bande selon un systme de contention.
L'utilisation de ces procdures se fera en fonction des donnes devant tre transmises. Par
exemple, les services utilisant de la transmission de donnes sont trs tolrants en terme de
retard alors que des services temps rel comme de la voix ou de la vido ont besoins de bande
passante de manire quasi-instantane.
8/2/2019 Doumbia Maryelle
18/81
Chapitre 1 : Norme 802.16 e
- 9 -
Dans le cas prsent la couche MAC utilise un systme de connexions c'est--dire quelle va
grer des connexions plutt que des machines. Cela permet davoir par exemple plusieurs
individus connects avec chacun leur machine sur une mme station de base. Les connexions
peuvent tre gres dynamiquement savoir quon peut changer leur qualit de service, les
dtruire, en crer de nouvelles etc. A chaque connexion est associ un flux de service savoir
un certain dbit, un retard maximum autoris, dans le UL et le DL
.
Une station abonne transmet donc des requtes de bande passante pour chaque connexion
qui lui est associe. La station de base quant elle, alloue la bande soit par connexion, soit par
SS.
Chaque SS doit avoir une adresse unique dite adresse MAC, code sur 48 bits. Les
connexions, quant elles sont codes sur 16 bits.
Pour transporter les donnes, la norme 802.16 utilise un format de paquet spcifique dcrit
dans le paragraphe suivant.
I.2.2.2 Format des paquets
Les paquets utiliss par la couche MAC (MACProtocol Data Unit) sont illustrs par la figure
I.5.
Chaque PDU commence par une entte gnrique de longueur fixe, suivie par un champ de
donnes qui peut lui-mme tre constitu de plusieurs sous enttes et des paquets provenant
de la couche de convergence.La longueur de ce champ est variable en fonction du nombre de sous enttes et de la taille des
paquets transmettre.
Figure I.6: Format des paquets MAC PDU
Les trames PDU MAC permettent d'envoyer les informations entre les stations de base et les
stations clientes. Elle est constitue de deux parties : un entte PDU MAC de longueur fixe,
un payload de longueur variable, et un CRC optionnel (Cyclic Redundancy Check). La
8/2/2019 Doumbia Maryelle
19/81
Chapitre 1 : Norme 802.16 e
- 10 -
longueur maximale d'un PDU MAC est de 2048 octets .Il existe deux formats d'en-tte : le
format d'en-tte gnral et le format d'en-tte pour les demandes de bande passante.
Aprs l'entte, on peut trouver trois types diffrents de sous enttes :
L'entte de type "grant management" qui va permettre de demander une certaine bande
passante la BS
L'entte de fragmentation qui permet d'indiquer une fragmentation des donnes du
SDU.
L'entte d'empaquetage qui permet d'indiquer que le paquet contient plusieurs SDU
dans un seul PDU.
Ce systme permet la couche MAC dagir comme un tunnel sans avoir besoin de connatre
ce quil y a dans les paquets de donnes reus de la couche MAC CS.
Les sous enttes cites servent pour la transmission dinformations telles que ltat de la
fragmentation, de lencapsulation. En effet la couche MAC comporte une option servant
dcouper les paquets de grande taille dans le cas dune CS utilisant des paquets plutt que des
cellules ATM et une autre servant encapsuler plusieurs petits paquets dans un mme champs
de donnes.
Pour la voie montante un autre format de PDU existe pour acheminer les requtes de bande. Il
sagit uniquement dune entte sans champ de donnes.
I.2.2.3 Gestion de la Qualit de Service (QoS)
La gestion de la qualit de service [4] est la procdure qui dtermine lallocation de bande et
linterrogation des stations dabonns sur ltat de leur file dattente.
Dans ce standard, diffrents types de services sont utiliss, savoir :
Unsolicited Grant Service (UGS),
Real-Time Polling Service (rtPS),
Non-Real-Time Polling Service (nrtPS)
Best Effort (BE).
i) Unsolicited Grant Service (UGS)
Ce type de service est utilis pour supporter des flux temps rel gnrant des paquets de taille
fixe et de faon priodique comme de la transmission de voix sans suppression des silences. Il
8/2/2019 Doumbia Maryelle
20/81
Chapitre 1 : Norme 802.16 e
- 11 -
offre une fentre de manire systmatique et priodique ce qui vite les temps de latence dus
aux mcanismes de requte.
Le standard prconise, pour les connexions utilisant ce service, de ne pas utiliser les autres
afin quil puisse fonctionner correctement.
Le service UGS est spcifi par diffrents paramtres, la taille la fentre alloue, la priode
nominale dallocation de cette fentre, et lcart temporel maximum autoris par rapport la
priode.
ii) Real-Time Polling Service (rtPS)
Ce service supporte les flux temps rel gnrant priodiquement des paquets de taille variable
comme de la vido encode en MPEG. Il permet chaque abonne, de transmettre des
requtes indiquant la taille de la fentre voulue, permettant ainsi de transmettre des paquets de
longueur variable. Pour cela, la station de base accorde une fentre dinterrogation
priodiquement la station de labonn, permettant cette dernire de transmettre une
requte.
Le standard prconise, pour les connexions utilisant ce flux, de ne pas utiliser ceux utilisant la
contention afin que ce service puisse fonctionner correctement. Les paramtres dfinissant ce
service sont lintervalle nominal entre les fentres dinterrogation et lcart temporel
maximum.
Linconvnient est que la ncessit de transmettre les requtes occupe de la bande passante et
que le temps de transaction entre la station de base et celle de labonn peut altrer la qualit
du service.
iii) Non-Real-Time Polling Service (nrtPS)
Ce service est dsign pour supporter les flux ne ncessitant pas de temps rel, utilisant des
paquets de taille variable, comme du transfert de fichiers (FTP) en haut dbit. Il permet aux
stations des abonns de transmettre des requtes environ toutes les secondes de manire
priodique. De plus, contrairement au service temps rel, dont la frquence des opportunits
est beaucoup plus importante, les connexions lutilisant ont la possibilit dutiliser les fentres
de contention pour transmettre ces mmes requtes. Les paramtres dfinissant ce service sont
lintervalle nominal entre les fentres dinterrogation, le trafic rserv minimum et maximum,
et la priorit de ce trafic.
iv) Best Effort (BE)
8/2/2019 Doumbia Maryelle
21/81
Chapitre 1 : Norme 802.16 e
- 12 -
Ce service est le plus simple de tous, il est utilis pour tous les flux ne ncessitant pas de
qualit de service particulire. Les stations des abonns utilisant un service BE peuvent
transmettre leurs requtes aussi bien dans une fentre de contention que dinterrogation. Les
paramtres de ce service sont le dbit minimum et maximum accord, et la priorit de ce
trafic.
Lors de la cration de la connexion, chaque flux est attribue une classe de service en se
basant sur les exigences applicatives en terme de Qos et la disponibilit des ressources
ncessaires au niveau de la station de base.
Figure I.7 : Mcanisme de gestion de la qualit de service
I.2.3 Interconnexion couche MAC/couche physique
Le standard 802.16e spcifie plusieurs mthodes de duplexage des voies montantes et
descendantes. La couche MAC se base lheure actuelle sur un mode tram cest--dire
quelle dfinit une base de temps. Cette base de temps dpend de celle de la couche physique
associe.
Le standard 802.16 peut utiliser deux modes de duplexage :
Le duplexage FDD (Frequency Division Duplexing),
8/2/2019 Doumbia Maryelle
22/81
Chapitre 1 : Norme 802.16 e
- 13 -
Le duplexage TDD (Time Division Duplexing).
A noter aussi que le standard spcifie trois longueurs de trame possibles : 0.5, 1 et 2 ms.
I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing)
Dans le mode FDD, le UL et le DL utilisent des frquences diffrentes. Une trame de dure
fixe est utilise pour les deux voies de transmission. Cela permet une utilisation plus facile
des diffrentes modulations et lutilisation des modes halfetfull duplex.
Si le mode half-duplex est utilis, la station de base ne doit donc pas allouer de la bande
au mme moment quelle transmet des donnes une SS.
Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame
simplifie lalgorithme dallocation de bande passante.
Une station abonn utilisant le mode full duplex est capable dcouter continuellement la
voie descendante tandis quen fonctionnant en mode half duplex, elle ne peut pas couter
la voie descendante pendant quelle transmet des donnes sur la voie montante.
Figure I.8 : Trames en FDD
I.2.3.2 Mode de duplexage TDD (Time Division Duplexing)
Pour le mode TDD, la voie descendante et la voie montante utilisent la mme bande de
frquence et les transmissions de chacune se droulent des temps bien distincts.
8/2/2019 Doumbia Maryelle
23/81
Chapitre 1 : Norme 802.16 e
- 14 -
Les trames TDD, sont toujours dune longueur fixe et contiennent une sous-trame
montante et une sous trame descendante.
La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de
modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable
cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet
dadapter le dbit de la voie descendante par rapport celui de la voie montante.
Figure I.9 : Trames en TDD
I.2.4 Gestion de la mobilit
La dure de vie des batteries et le handover(HO) sont les facteurs les plus importants pour les
applications mobiles dans ce cadre le standard 802.16 e. Le MSS (Mobile Subscriber Station)
supporte deux modes le "Sleep Mode" et le "Idle Mode" afin d'optimiser l'efficacit en
puissance .La norme 802.16 e supporte galement le diffrents types de HO permettant le
passage d'une BS une autre des vitesses vhiculaires.
I.2.4.1 Contrle de puissance
La station mobile peut entrer le "Sleep Mode" pour diminuer l'usage des ressources de la BS.
Durant cette priode la MSS est considre comme absente et la BS ne peut pas le pager.
Quant au "Idle Mode", il permet la MMS de traverser plusieurs cellules sans avoir faire
des messages de handover, ni changer de messages de gestion de trafic. Mais le MMS reste
8/2/2019 Doumbia Maryelle
24/81
Chapitre 1 : Norme 802.16 e
- 15 -
joignable sur le lien descendant via le paging sans toutefois tre enregistr une BS
spcifique. Le groupe de BS traverses constitue un groupe de paging.
I.2.4.2 Handover
Le handover [5] est le mcanisme qui assure la continuit de la connexion dun MSS au cours
de son dplacement de la zone de couverture dune BS une autre.
Le standard 802.16 e supporte trois types de Handover qui sont :
le Hard Handover,
le FBSS (Fast Base Station Switching),
e le MDHO (Macro Diversity Handover).
Le Hard handover est obligatoire, quant au deux autres ils sont optionnels
I.2.4.2.1 Hard Handover
Au cours du Hard Handover, la station abonne mobile communique avec une station de base
la fois. La connexion avec lancienne BS est annule avant ltablissement de la nouvelle.
Le handover est excut partir du moment que le signal de la cellule voisine est plus
important que celui de la station de base courante, comme le montre la figure I.7
Figure I.10 : Ralisation du hard Handover
I.2.4.2.2 Macro Diversity Handover (MDHO)
8/2/2019 Doumbia Maryelle
25/81
Chapitre 1 : Norme 802.16 e
- 16 -
Pendant que le Macro Diversity Handover[6] est support par la station mobile abonn et la
station de base, lensemble dediversit est mis jour au niveau la station mobile abonn et
au niveau de la station de base. Il est noter que lensemble de diversit est la liste des
stations de bases participantes la procdure de Handover, dont le niveau de champ est
suprieur une certaine valeur. De plus cette liste est dfinie pour chaque station mobile
abonne associe au rseau. Au cours du Macro Diversity Handover, la station mobile de
labonn qui participe la procdure de Handover communique avec toutes les stations de
base appartenant lensemble de diversit. Durant la procdure de MDHO dans le UL, deux
stations de bases ou plus transmettent des donnes avec la station mobile de labonn de telle
sorte quil existe la diversiten rception. Tandis que dans le sens montant, les transmissions
de la station mobile abonn sont reues par plusieurs stations de bases.
Figure I.11 : Macro Diversity Handover
I.2.4.2.3 Fast Base Station Switching
Le principe est plus ou moins semblable celui du MDHO en ce sens quil y a toujours la
notion densemble de diversit. A la diffrence quici la suite de llaboration de lensemble
de diversit, la station mobile abonn choisit une station de base parmi pour quelledeviennent sa station de base principale. La station de base principale est la seule station de
base avec laquelle la station mobile abonn changes du trafic la fois dans le sens montant
et descendant, en incluant les messages de gestion. Cest galement au niveau de cette station
Commentaire [d1] : Fig1.11
8/2/2019 Doumbia Maryelle
26/81
Chapitre 1 : Norme 802.16 e
- 17 -
de base que la station mobile abonn est enregistre, synchronise,ou se fait son contrle dans
le sens descendant.
Cependant, chaque trame transmise, la station mobile abonn peut changer de station de
base principale.
Figure I.12 : Fast Base Station Switching
I.3 Scurit
La norme 802.16 e [6] est dote des meilleurs dispositifs de scurit, qui ncessite
entre autre une authentification la fois de lquipement et de lutilisateur et un chiffrage en
fonction du trafic.
Les aspects dutilisation des dispositifs de scurit sont :
Protocole de gestion des cls : lutilisation de la version 2 du protocole des cls
prives, constitue la base de la scurit de la norme. En effet, cest protocole se charge
de maintenir la scurit au niveau MAC, du fait de lutilisation de ce protocole pour
chiffrer les requtes.
Commande de protection des messages : les donnes sont protges, grce
lutilisation de AES base sur CMAC (block Cipher-based Message Authentication
Code) ou de MD5 base sur les schmas HMAC(keyed Hash Message Authentication
Code).
.
8/2/2019 Doumbia Maryelle
27/81
Chapitre 1 : Norme 802.16 e
- 18 -
Conclusion
A travers ce chapitre, nous avons prsent les caractristiques principales de la norme
802.16 e.
Dans le prochain chapitre, nous dtaillerons la dmarche suivre pour aboutir au
dimensionnement de la norme.
8/2/2019 Doumbia Maryelle
28/81
Chapitre 1 : Norme 802.16 e
- 19 -
Introduction
La norme 802.16 e est une norme dont le dimensionnement requiert les mthodes la fois
inhrentes aux rseaux cellulaires classiques TDMA et ceux de 3me
Gnration.
De plus, pour cette norme on peut adopter deux architectures radios diffrentes, savoir :
-le Point multipoint
-le Point Point
Dans ce qui suit, on mettra en avant les principaux lments qui influent sur la dtermination
des quipements ncessaire pour assurer laccessibilit aux services demands.
I Architecture radio Point Multipoint
I.1 Caractristiques de cette architecture
I.1.1 Bande de Frquence
Pour notre tude, nous travaillerons autour de la bande de frquence de 3.5GHz, qui est une
frquence sous licence. Cela a pour effet, dviter les interfrences inter systmes, mais aussi
de garantir la qualit de service requise pour les services de la norme 80216e.
I.1.2 Environnement de propagation
Cette architecture est caractrise par une propagation en non visibilit directe (NLOS), qui
est un environnement sujet aux interfrences dues aux rflexions multiples et la dynamique
du milieu de propagation.
Dimensionnement de la Norme 802.16 e
Chapitre
2
8/2/2019 Doumbia Maryelle
29/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 20 -
I.1.3 Mode de duplexage
Gnralement les solutions utilisant les bandes avec licence utilisent le mode FDD qui
requiert une paire de canaux ; un pour le UL et l'autre pour le DL.
Mode de Duplexage Avantages Inconvnients
FDD
- Bien adapt aux services de
voix
- Dsigne pour les trafics
symtriques
- Ne ncessite pas de temps
de garde (La perte en
capacit due au temps de
garde est estime 2% pour
une trame de 5 ms)
- Moins de latence
- Usage d'une paire de
frquencesdiminue
l'efficacit spectrale
Cot du spectre
Table II.1 : Motivations pour le FDD
Cependant, la nature asymtrique de trafic des applications et des services demands par lesusagers implique lutilisation du mode TDD.
I.2 Dimensionnement radio
La mthodologie gnrale de dimensionnement dun rseau WIMAX [7] est troitement lie
une tude au pralable du site potentiel, des services proposer, de la population vise.
8/2/2019 Doumbia Maryelle
30/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 21 -
Figure II.1 : Mthodologie du dimensionnement
I.2.1 Couverture oriente capacit
I.2.1.1 Estimation des besoin en trafic
La premire tape consiste prdire le trafic agrg des usagers dans une zone de service.
Cette estimation se fait en fonction du nombre potentiel d'abonns dans la zone , du taux de
pntration du service prvu, du partage prvu du march entre les principaux acteurs et de lademande estime en trafic.
Figure II.2 : Dmarche pour estimer le besoin en trafic
8/2/2019 Doumbia Maryelle
31/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 22 -
I.2.1.2 Dtermination du profil des usagers
Il s'agit de regrouper les usagers ayant des comportements similaires en terme de trafic et des
services demands. Gnralement, le critre socioprofessionnel est utilis pour un tel
classement. S'inspirant des classes utilises dans le cadre des rseaux de 3me
gnration, nous
avons jug utile la distinction entre quatre classes d'usagers et qui sont les suivants:
La classe des rsidentiels Services de base
La classe des rsidentiels Services supplmentaires
Les petites et moyennes entreprises
Les grandes entreprises et les professionnels
Figure II.3 : Classification des services et applications en fonction des besoins des usagers
Etant donn que certains types de service prsentent un trafic en rafale (bursty), et que les
abonns ne transmettent pas simultanment leur vitesse maximale, il est ncessaire davoir
recours aux techniques de multiplexage statistique.
Ainsi, la notion de taux de contention pour un service donn est introduite afin de tenircompte de cet effet. Ce taux dpend des applications et des services demands par les clients.
De ce fait, le taux de contention est inversement proportionnel au besoin de dbit que
ncessite le service.
Gnralement, les problmes de capacit sont inhrents au DL, vue l'asymtrie qui dtermine
la plupart des services paquet hauts dbits, c'est pour cela que nous allons uniquement nous
intresser au lien descendant lors de l'valuation des besoins en trafic [8]. Pour une classe
donne, l'estimation de la bande requise par abonn est donne par
/ /
1
sN
DL abonn S DL service
i
T D TC
=
= (2.1)
Classes d'usagers
Classes de services
Applications
8/2/2019 Doumbia Maryelle
32/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 23 -
Avec
/DL abonnT : Trafic moyen par abonn pour le lien descendant (Kb/s)
S DLD : Dbit moyen par service
/serviceTC : Taux de contention du service
s : Nombre de services dans la classe
Pour les applications dont le dbit varie, nous ajouterons la marge de burstines afin de
prendre en compte les fluctuations du trafic. Cette marge reflte le gain statistique qui est gal
moyD
Dburstiness max=
AvecDmax est le dbit maximum lheure de pointe etDmoy est le dbit moyen la mme
heure. Ainsi l'quation ci-dessus devient:
/ /
1
sN
DL abonn S DL service
i
T D TC burstiness
=
= (2.2)
I.2.1.3 Trafic agrg pour une zone donne
Pour dterminer le trafic agrg dune zone cible, nous partons dune estimation du taux de
pntration de la technologie Wimaxp . Il reprsente le ratio entre le nombre d'abonns
potentiels et le nombre total d'habitants dans la zone. Soit i le pourcentage d'abonns de
chaque classe d'usagers dans l'ensemble N d'abonns dans la zone. Nous pouvons alors
dterminer le trafic total sur le lien descendant (DL) comme suit:
/
1
( )cN
DL p i DL ab i
i
D N T =
= (2.3)
Avec
L : Dbit total requis sur le DL
/( )L ab iT : Dbit total requis par abonn appartenant la classe de service i.
I.2.1.4 Dtermination de la capacit moyenne par secteur
Les techniques d'adaptation de lien permettent chaque lien de s'adapter dynamiquement aux
diffrents changements que subit le canal de propagation.
8/2/2019 Doumbia Maryelle
33/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 24 -
En effet, quand le niveau du signal reu devient faible (ce qui est le cas pour les usagers
distants de la station de base), la liaison adopte un schma de modulation plus robuste avec en
contrepartie une efficacit spectrale moindre.
Chaque modulation possde sa propre efficacit spectrale, la capacit effective du canal ne
peut tre dtermine qu'en connaissant le profil utilis par chaque client, c'est--dire le couple
modulation/codage, partageant ce canal.
Aussi la prdiction de la distribution des abonns dans une zone donne, surtout avec
l'introduction des concepts de nomadisme et de mobilit devient plus complexe.cest
pourquoi, nous supposons lors de notre dimensionnement que les abonns sont distribus
uniformment dans la zone objet d'tude et qu'ils utilisent tous le mme type d'quipement
indoor ou outdoor.
Figure II.4 : Variation du rayon en fonction de la modulation choisie associe son SNR
Nous remarquons donc que la porte et la capacit sont troitement corrles, c'est pour cela
qu'il serait indispensable de calculer la porte normalise (divise par la porte minimale)
pour chaque type de modulation et puis d'estimer la zone couverte par chaque modulation afin
d'en dduire la densit d'abonns dans chaque zone.
8/2/2019 Doumbia Maryelle
34/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 25 -
Table II.2 : Dtermination des caractristiques de chaque couple Modulation/Codage
A partir de la porte Ri de chaque modulation nous dterminons la zone couverte en fonction
du motif de cellule choisi.
La normalisation de la porte [9] se fait par rapport la modulation la moins robuste. Dans
notre cas cest la 64-QAM avec un taux de codage de 3/4, les portes des autres modulations
seraient donc dpendantes seulement de la diffrence en sensibilit et du modle de
propagation utilis.Ainsi le zone couverte serait exprime selon un motif hexagonale,par la
fomule suivante :
2
64
3 3
2
ii
QAM
Rz
z
(2.4)
Si de plus, on suppose que les usagers sont distribus travers les diffrents
profils(Modulation/codage) dans les mme proportions que les zones normaliss, le dbit brut
moyen par secteur serait donc de :
/sec
1
N
moy t i i
i
P D=
= (2.5)
Avec
iP : Pourcentage d'usagers oprant la modulation i
i : Dbit brut correspondant la modulation i
N: nombre total de modulations
Modulation Codage Dbit
brut
(Mb/s)
Sensibilit
(dBm)
Porte
normalise
Zone
normalise
%
QPSK D1 S1 R1 Z1 P1
QPSK D2 S2 R2 Z2 P216-QAM D3 S3 R3 Z3 P3
16-QAM D4 S4 R4 Z4 P4
64-QAM 2/3 D5 S5 R5 Z5 P5
64-QAM D6 S6 1 1 P6
8/2/2019 Doumbia Maryelle
35/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 26 -
Remarque :
Si la cellule est dimensionne pour que la modulation 16-QAM soit disponible tous les
abonns dans la cellule, le dbit moyen brut par secteur serait:
/sec
3
N
m y t i
i
o iP D=
= (2.6)
Avec i = 3, ordre de la modulation 16-QAM
Daprs les spcifications inhrentes aux systmes HIPERMAN [10], et applicables la
norme 802.16-OFDMA TDMA, concernant le "overhead" MAC.Il est noter que celui-
ci est approxime 10% du dbit. Par consquent le dbit moyen rel par secteur serait
de :
/ sec / sec0.9moy t moy t D D= (2.7)
Ainsi, le nombre dusagers par secteur est donn par la formule suivante :
/sec
max /sec
moy t
usagers teur
DL
DN
D
= (2.8)
usagersN : nombre maximum d'usagers support par secteur
/secmoy t D : Capacit moyenne par secteur
L: Besoin en trafic sur le DL
Nous pouvons partir de cette quation dduire le nombre total de secteurs ncessaires grce
la formule suivante:
sec
max /sec
usagers tot
teurs
usagers teur
NN
N
= (2.9)
Avec
secteursN : nombre total de secteurs requis
usagers totN : Nombre total d'abonns dans la zone de service
max /secusagers teur N : nombre maximum d'usagers par secteur
8/2/2019 Doumbia Maryelle
36/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 27 -
A partir du nombre total de secteurs requis et de la configuration de la BS, nous pouvons
dduire le nombre ncessaire de stations de base.
sec
sec /
teursBS
teurs BS
NN
N= (2.10)
I.2.2 Couverture oriente couverture
I.2.2.1 Modles de propagation
Le canal radio, en raison de la complexit des phnomnes agissant sur le signal au cours de
sa propagation est difficile modliser. Cest pour cela que nous avons recours quelques
modles qui permettent dvaluer la perte de propagationLp [11]
I.2.2.1.a Modles IEEE 802.16 (SUI Models)
Ils ont t au dpart labors pour les frquences au dessous de 11 GHz, le standard 802.16
inclut des modles de propagation connue sous le nom de SUI (Stanford University
Interim).En ralit, les modles SUI sont dfinit pour les services de boucle locale multipoints
(MMDS) oprant dans la bande de frquence allant de 2.5 GHz 2.7 GHz. L'usage de ces
modles peut tre tendu pour couvrir la bande des 3.5 GHz avec l'introduction de facteurs de
correction. Les modles corrigs se basent sur l'quation d'affaiblissement suivante:
0
10 log( ) f hd
L A X X sd
= + + + + Pour 0d d> (2.11)
O d: la distance en m, 0d =100 m, bh : hauteur de la station de base en m (10 80bm h m< < )
s : reprsente l'effet de masque qui suit une distribution log-normale.
Les valeurs typiques de s sont comprises entre 8.2 et 10.6 dB, en fonction de
l'environnement.
Avec 04
20 log( )d
A
= (2.12)
b
b
ca b h
h = + (2.13)
Avec : exposant dupathloss (perte du au parcours);
a, b et c sont des constantes dpendant de la catgorie du terrain
Constantes du Terrain du type A Terrain du type B Terrain du type C
8/2/2019 Doumbia Maryelle
37/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 28 -
modle
a 4.6 4.0 3.6
b 0.0075 0.0065 0.005
c 12.6 17.1 20
Table II.3 : Principaux paramtres du modle IEEE 802.16 (Erceg et al. 1999)
Les modles SUI s'applique trois types diffrents de terrains qui sont les suivants :
Type A : Ce type est appropri aux environnements ne prsentant trop de reliefs avec une
densit moyenne ou grande d'arbres. Comme il est associ au maximum d'affaiblissement, il
est souvent utilis pour les milieux urbains
Type B : ce type est intermdiaire, il s'applique aussi bien en cas de terrains plats mais
prsentant une moyenne/grande densit d'arbres qu'en cas de terrains prsentant trop de reliefs
et densit faible d'arbres. Par consquent il est utilis pour caractriser les environnements
suburbains.
Type C : Ce type est appropri aux terrains plats faible densit d'arbres. Prsentant au
minimum d'affaiblissement, il est utilis pour les zones rurales.
Les termesfX et hX sont les facteurs de correction respectivement de la frquence et de la
hauteur du rcepteur .Ils sont dfinit comme suit :
0mc dB= 6 log( )200
f
fX = (2.14)
10,8 log( )2
mh
hX = Pour les terrains de types A et B (2.15)
20 log( )2
mh
hX = Pour les terrains de type C (2.16)
Avec f : la frquence en MHz,mh : la hauteur du rcepteur en m.
Affectant les diffrents types de terrains du modle SUI aux environnements urbains,
suburbains et ruraux n'est qu'une approximation .En effet, dans le cas rel nous pouvons
trouver de zones rurales avec trop de reliefs et trop d'arbres se qui nous amne le classerparmi les terrains de type A. De mme certaines zones urbaines dans de petites villes
caractrises par des btiments de hauteur similaire peuvent tre classes parmi les terrains de
type B plutt que ceux de type A.
8/2/2019 Doumbia Maryelle
38/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 29 -
I.2.2.1.b Modle COST-231 HATA
A cause de sa simplicit et sa rapidit d'implmentation ce modle est largement utilis lors
du dimensionnement des systmes radio avec introduction de corrections. L'quation basique
d'affaiblissement (dB) pour les milieux urbains s'crit comme suit:
46.3 33.9 log( ) 13.82 log( ) (44.9 6.55 log( )) log( )U b m b mf h a h h d c= + + + (2.17)
Avec f : frquence en MHz, d distance en Km, bh : hauteur de la station de base en m
mh : Hauteur du rcepteur de base en m
mc =0 dB pour les milieux suburbains et les environnements ouverts
mc = 3 dB pour milieux urbains
Le paramtremah a t dfinit dans [3] comme suit :
Pour les milieux urbains: 2m mah 3.20 (log(11.75 h )) 4.97= pour f > 400 MHz (2.18)
Pour les milieux suburbains ou ruraux :
(1.1 log( ) 0.7) (1.56 log( ) 0.8)m mah f h f = (2.19)
D'aprs les formules ci-dessus l'exposant de pathloss issue de la prdiction du modle COST-
231 HATA s'crit de la manire suivante:
cos (44.9 6.55 log( )) /10t bn h= (2.20)
I.2.2.1.c Modle ECC-33
En ralit, l'usage du modle COST-231 s'tend jusqu' la bande des 2 GHz .Il a t conu
pour les systmes mobiles utilisant des antennes omnidirectionnelles et pour des hauteurs des
CPE ne dpassant pas 3 m. Une approche diffrentes a t introduite dans afin d'adapter le
modle de Okumura aux systmes radio fixe haut dbit, cette approche s'intresse
particulirement aux milieux urbains et les subdivisent en deux catgories : les grandes villes
(large cities) et les villes de taille moyenne (medium cities).Le modle d'affaiblissement
prsent se dfinit comme suit :
fs bm b rA A G G= + (2.21)
Avec
fsA : Attnuation d'espace libre
bmA : Attnuation moyenne
8/2/2019 Doumbia Maryelle
39/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 30 -
bG : Facteur de gain d la hauteur de la BS
rG : Facteur de gain d la hauteur du terminal
92.4 20 log( ) 20 log( )fsA d f= + + (2.22)
[ ]2
20.41 9.83 log( ) 7.894 log( ) 9.56 log( )bm
A d f f= + + + (2.23)
[ ]{ }2log( / 200) 13.958 5.8 log( )b bG h d= + (2.24)
[ ][ ]42.57 13.7 log( ) log( ) 0.585r rG f h= + (2.25)
f: la frquence en GHz ,d : distance en km
bh : Hauteur de la station de base en m
rh : Hauteur du CPE en m
I.2.2.2 Bilan de liaison et dtermination du rayon maximal de la cellule
L'objectif est de s'assurer que le nombre de stations de base fournie lissue de l'tude
oriente capacit est suffisant pour couvrir la zone cible. Pour ce faire, partir du bilan de
liaison nous calculons le rayon maximal de la cellule pour la modulation la plus robuste
choisie. Il permet non seulement de dterminer la taille dune cellule mais aussi dassurer, par
le biais dun quilibrage des liaisons, un fonctionnement normal du systme en tout point de
la cellule couverte.
Figure II.5 : Propagation NLOS
8/2/2019 Doumbia Maryelle
40/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 31 -
Bilan de liaison basique
Puissance d'mission (dBm) Pe
Les pertes de transmission (dB) Le
Gain de l'antenne (dBi) Ge
PIRE (dBm) PIRE= P-Le+Ge
Perte de propagation Lp
Perte de pntration de btiment/vgtation
(dB)
A1
Autres pertes (dB) A2
Pathloss mdiane (dB) Pm=Lp+A1+A2
Gain de l'antenne de rception Gr
Les pertes de rception (dB) Lr
Puissance effective l'entre du rcepteur Peff=PIRE+Pm+Gr+Lr
Marge de Fading 10 dB
Sensibilit de rception (modulation/codage) Sr
Marge (modulation) 0.00
Table II.4 : Ensemble des lments pour ltablissement dun bilan de liaison
8/2/2019 Doumbia Maryelle
41/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 32 -
La puissance maximale d'mission : dpend de la rgulation en vigueur .Pour un
quipement TDMA dans la bande des 3.5 GHz elle ne doit pas dpasser 35 dBm (ETSI
EN 301 021).
Les pertes de transmission comporte les pertes dans la connectique, et les autres pertes
entre l'unit radio et les antennes.
La marge de Fading est ajout affin d'assurer une certaine disponibilit du systme.
La sensibilit de rception varie par modulation et schma de codage et selon la bande
frquentielle utilise. [Annexe Modulation]
En se basant sur le rayon fourni par le bilan, le nombre ncessaire de stations de base si nous
considrons que les cellules ont le motif hexagonal, serait :
2
max2.6zone
Bs SNR
=
(2.26)
zoneS : Surface de la zone couvrir en2
km
maxR : Rayon max de la cellule
Au final le nombre de stations de base serait le maximum du nombre issu de la mthode
oriente capacit et de celle oriente couverture
(( ) , ( ) )BS BS capacit BS couvertureN Max N N= (2.27)
Gnralement au dbut du cycle de vie du rseau et/ou dans les zones rurales on s'oriente
plus vers la solution oriente couverture. Tandis que dans les zones urbaines, on opte pour
la solution capacit.
Le dimensionnement ainsi ralis permet la couverture de manire grossire de notre zone
dtude. Ce dimensionnement sera par la suite affin au cours de la phase de densification
du rseau.
8/2/2019 Doumbia Maryelle
42/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 33 -
I.3 Bilan du processus de dimensionnement
Figure II.6 : Dmarche simplifie pour la dtermination du nombre optimal de stations debase
Choix du profilde modulation
ombre de stations de
base N1
ombre de stations
de Base N2
Bilan de
liaison
Capacit du
s stme
T es d ui ements
Zone couvrir
Distribution des abonns
Modle de Pro a ation
Milieu de Pro a ation
Modle de Trafic
Mar e de rvision
Max (N1, N2)
8/2/2019 Doumbia Maryelle
43/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 34 -
II Architecture Point Point (BACKHAULING)
II.1 Caractristiques de cette architecture
II.1.1 Bande de Frquence
Dans cette partie de notre tude, nous allons travailler autour de la bande de 5GHz. Cest une
bande qui ne ncessite pas lobtention dune licencie pour pouvoir lutiliser. Cela suppose que
cette architecture lavantage davoir un temps de mise sur pied relativement courte.
Cependant, notre solution est soumise une rgulation assez contraignante concernant la
puissance d'mission. En effet, le risque d'interfrence avec dautres systmes impose une
diminution de la porte maximale du systme.
II.1.2 Environnement de propagation
Cette architecture est caractrise par une propagation en visibilit directe (LOS), en ce sens
quil ne doit pas exister dobstacle entre lmetteur et le rcepteur.
II.1.3 Mode de duplexage
Gnralement les solutions utilisant les bandes sans licence utilisent le mode TDD, o la
diffrenciation des flux se fait au niveau du temps associ un mme canal.
Mode de multiplexage Avantages Inconvnients
TDD
- Flexibilit:Usage d'un seul
anal frquentiel
- Adapt pour les flux
asymtriques (asymtrie
variable)
-Rciprocit canal : meilleur
support des technologies
d'antennes avances et de
- Requiert un systme de
synchronisation
8/2/2019 Doumbia Maryelle
44/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 35 -
technique d'adaptation de lien
- Moins de complexitcot
plus faible.
Table II.5 : Motivations pour le TDD
Cependant, la symtrie du trafic, dans cette architecture oriente le choix vers le mode FDD.
II.2 Dimensionnement radio
II.2.1 Etude de faisabilit
II.2.1.1 Dgagement du trajet
Cette estimation est faite partir, de la zone de Fresnel, la plus grande partie de lespace depropagation o lenergie radio transmise entre un metteur et un rcepteur se trouve dans une
zone ellipsodale virtuelle. Cette zone qui entoure la ligne de vise reliant les deux points de
la liaison doit de contenir le moins dobstacles.
Figure II.7 : Zone de Fresnel
Le rayon dordre n de la zone de Fresnel peut tre approxim grce la formule suivante :
).(..17320...
21
21
21
21
ddfddn
ddddnrn
+=
+= (2.28)
8/2/2019 Doumbia Maryelle
45/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 36 -
Avec :
d1 et d2 les distances sparant lmetteur et le rcepteur de part et dautre de lobstacle en
Km
f : frquence en GHz
rn : rayon dordre n en m
Dans notre tude nous ne considrerons que la zone dordre 1 de Fresnel, aussi appele
premire zone de Fresnel, qui correspond celle qui vhicule le maximum dnergie. Cest
pour cela quil est ncessaire que 60% de cette zone soit dgag dobstacles.
Remarques :
En absence dobstacles, le rayon maximal de la premire zone de Fresnel sera situe au
centre du trajet et devient :
f
d
df
dd
r.4
.17320.
2.
2.17320 == (2.29)
En prsence dobstacles, un dgagement de 60% de la zone de Fresnel, ne signifie pas
pour autant une absence de pertes, car il y a toujours des pertes du signal.
En effet, avec un dgagement de 60% et dans un souci de prcision, nous devons tenir
compte de lattnuation engendre et qui varie selon lenvironnement
Pour les terrais plats, cette perte est estime 2dB
En prsence darbres et/ou maisons dhauteurs homognes cette est de 3dB
Pour les zones urbaines, cette perte est value 5dB
II.2.1.2 Effet de la courbure de la Terre
A partir de distances de 11.2 Km, les effets dus la courbure de la terre sont de plus en plus
significatifs.
8/2/2019 Doumbia Maryelle
46/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 37 -
Figure II.8 : Effets de la courbure de la terre
La hauteur additionnelle du la courbure de la terre en prsence dobstacles serait de :
(2.30)
Avec :d1 et d2 les distances de lmetteur et du rcepteur de part et dautre de lobstacle
K : le coefficient de rfraction ; pris gal 4/3
Ro : le rayon de la Terre pris 6370 Km, selon les recommandations de lUIT-R
Ainsi, la hauteur minimale des antennes en prsence dobstacles obstruant la premire zone
de Fresnel est donne par :
0
21
21
21deg
..2
.
).(
.17320.
Rh
ddH
ddf
ddPH obstant ++= (2.31)
Avec Pdeg : le pourcentage du dgagement de la zone de Fresnel
Hobst : la hauteur de lobstacle en m
Hant : la hauteur de lantenne en m
La hauteur en absence dobstacle est donne par :
0
2
deg..8.4
17320.Rh
d
f
dPHant += (2.32)
En cas de prsence de plusieurs obstacles, la formule [2.31] est rutilise, et seule la valeur
maximale est retenue.
II.2.2 Bilan de liaison
0
21
..2
.
Rk
ddC=
8/2/2019 Doumbia Maryelle
47/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 38 -
Dans notre prsent cas, le bilan de liaison [15] nous aidera prdire la porte maximale dans
un environnement donn, et ce partir des caractristiques des quipements choisir.
Figure II.9 : Elments impliqus dans le bilan de liaison
Les paramtres d'entre du bilan
Px: Puissance d'mission (positive)
Sx: sensibilit de rceptionpour le dbit utiliser(ngative)
G: gain de l'antenne (positif)
L cble: perte dans le cble pour la frquence utiliser(ngative)
L connect: perte dans les connecteurs pour la frquence utiliser(ngative)
f : frquence utilise
La PIRE (Puissance Isotrope Rayonne Equivalente)
cable connectL Lx xT P G= + + + (2.33)
La sensibilit effective maximale
x x Cable ConnectR S G L L= (2.34)
Affaiblissement maximum tolrable en ligne
x xPL T R= + (2.35)
Partie mission Partie rception
Paramtres d'entre1 1 1 cable1 connect1, , ,L ,Lx xP S G 2 2 2 cable2 connect2, , ,L ,Lx xP S G
8/2/2019 Doumbia Maryelle
48/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 39 -
Puissance mise effective1xT 2xT
Sensibilit effective max1xR 2xR
Affaiblissement max
tolrable
1 2 1x xPL T R= + 2 1 2x xPL T R= +
Affaiblissement dterminant1 2( , ) argFinalPL Max PL PL M e= +
Table II.6 : Tableau rcapitulatif du bilan de liaison
Une fois la zone de Fresnel est dgage (que ce soit 100%, 80% ou 60%), nous pourrons
assimiler la propagation celle de l'espace libre (en tenant compte des pertes ajoutes).Ainsi,
l'affaiblissement de parcours est dtermin grce la formule suivante de Friis:
10
4( ) 20log ( )p
dL dB
= (2.36)
Avec d: La longueur du trajet
Equilibrage du bilan:
1 1 1 2 2rue x x p xP S P G L G L L S = + + + + (2.37)
Li: perte dans la connectique (cble+connecteur)
La marge est dduite de la faon suivante:
rue xM P S= (2.38)
En utilisant les relations (2.37) et (2.38) nous obtenons :
1 1 1 2 2rue x x p xP S P G L G L L S = + + + +
Ce qui donne
arg xi xj pM e T R L=
maxargp PL M e PL= =
Do20/)(
maxmax10
.4
Lpd
= (2.39)
II.3.Le Bilan du processus de dimensionnement
8/2/2019 Doumbia Maryelle
49/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 40 -
Etape 0: Analyse des besoins
Input Output
Exigences du client : surtout en terme de
dbit, contraintes fonctionnelles, ect
Rsultats du site survey
-NGT des sites
-Coordonnes GPS des sites
-NGT et type des obstacles
-Coordonnes GPS des obstacles
-Type du milieu
-Sources possibles d'interfrences (Type,
frquence et intensit)
Cahier de charges
-Identification des sites interconnecter
-Porte cible
-Dbit souhait
-Contraintes respecter (rglementaires,
client, environnementale .etc.)
Traitements prliminaires des donnes
-Distances entres sites
-Distances entre sites et obstacles
Etape1 : Etude de trajet
Input Output
Elments du cahier de charge
-Informations sur les sites
-Informations sur les obstacles
-Frquence utiliser
-Distances entres sites
-Distances entre sites et obstacles
Paramtres statiques
R0: rayon de la terre
k: coefficient de rfraction
-LOS visuel
-LOS radio (dgagement de Fresnel)
-Hauteur minimale des antennes
-Support candidat utiliser
Etape 2 : Choix du matriel
Input Output
8/2/2019 Doumbia Maryelle
50/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 41 -
Elments du cahier de charge
-Dbit souhait
-Exigences client
-Structure environnementale (type du
milieu, sources d'interfrences. etc.)
Output de l'tude de trajet
-Hauteur de support
- Equipement utiliser
-Types d'antennes dans chaque site
-Type et longueur des cbles
-Type des connecteurs
Etape 3 : Bilan de liaison
Input Output
Elments du cahier de charge-Distances entre sites
-Frquence utiliser
-Type du milieu
Output du choix du matriel
-Equipements utiliser
Spcification des quipementiers
-Caractristiques techniques du matriel
-Contraintes de la solution
-PIRE-Affaiblissements
-Marge
Porte maximale supporte par le
matriel
-Comparaison (Distance entre sites,
porte max supporte)
Conclusion
Dans ce chapitre, nous avons dfini en fonction de larchitecture rseaux, les diffrents
modles de propagations adapts pour le dveloppement de notre outil.
Cependant, certains paramtres ont t ngligs au cours de notre procdure de
dimensionnement, comme le trafic irrgulier. Dans le prochain chapitre nous spcifierons les
8/2/2019 Doumbia Maryelle
51/81
Chapitre 2 : Dimensionnement de la norme 802.16 e
- 42 -
besoins auxquels doit satisfaire notre application, ainsi que nous prsenteront les fentres
ralises.
8/2/2019 Doumbia Maryelle
52/81
- 43 -
Introduction
Aprs avoir dgag les lments de bases de notre outil, nous driverons dans le
prsent chapitre dune part, les spcifications des besoins fonctionnels et non
fonctionnels ainsi que la description globale de loutil. Et dautre part, nous
prsenterons les fentres ralises de notre outil.
I Spcification des besoins
I.1 Objectif de la spcification
Nous procdons la spcification technique de notre application dans le but de dcrire
minutieusement les procdures de travail de lutilisateur (dpartement dtude) dans la
dtermination de la solution optimale.
Nous prsentons ici les principaux objectifs :
Dterminer les conditions et les contraintes relis au systme dfini
Formuler les besoins utilisateurs qui seront pris en compte par le systme
Sassurer la bonne saisie des donnes utiliser
Dcrire les principales fonctions et scnarii de transitions du systme
I.2 Avantages de lapplication
Comme prsent dans le chapitre prcdent, nous avons montr les diffrents paramtres dont
il faut tenir compte pour parvenir au dimensionnement de la norme 802.16 e.
Notre outil a les avantages de rduire la complexit et la dure du processus pour la
dtermination de la solution optimale. Tout en prenant en compte les spcifications du client.
Implmentation de loutil
Chapitre
3
8/2/2019 Doumbia Maryelle
53/81
Chapitres 3 : Implmentation de loutil
- 44 -
I.3 Spcification des besoins fonctionnels
Lapplication DimRadio doit rpondre aux principaux besoins fonctionnels suivants :
Le dimensionnement Wimax Point Multipoint
Le dimensionnement Wimax Point Point
I.4 Spcification des besoins non fonctionnels
Les besoins non fonctionnels satisfaire sont les suivants :
o Loutil doit tre volutive et simple maintenir
o Linterface de notre outil doit tre conviviale et simple utiliser
I.5 Diagrammes UML
Les cas dutilisation offrent un moyen la fois systmatique et intuitif de saisir les
besoins fonctionnels sous langle particulier de lintrt quils prsentent pour
chaque utilisateur ou chaque systme externe [AnnexeUML].
Nous allons util iser dans ce qui suit le diagramme des cas dutili sation pour
prsenter les fonctionnalits du systme.
I.6 Description gnrale de lapplication
I.6.1 Description des acteurs
Dans notre cas, les acteurs dont les dcisions vont influencer notre outil sont :
le bureau dtude
le client
8/2/2019 Doumbia Maryelle
54/81
Chapitres 3 : Implmentation de loutil
- 45 -
Figure III.1 : Acteurs de loutil
I.6.2 Cas dutilisation gnrale
Lutilisateur de l'outil opre afin de russir le dimensionnement dun projet soit
Point Multipoint (PmP), soit dun projet Point Point (PtP). Le diagramme des cas
d'utilisation ci-dessous prsente cette interaction.
Figure III.2 : Cas dutilisation Gnral
8/2/2019 Doumbia Maryelle
55/81
Chapitres 3 : Implmentation de loutil
- 46 -
I.7 Description des cas dutilisation
I.7.1 Authentification
Acteur Bureau dtude
Description Ce cas dutilisation dcrit le mcanisme de lauthentification au
niveau de loutil
Pr-condition Il faudrait que lacteur se soit fait enregistrer au niveau de la base de
donnes
Scnario nominal
Acteur Systme
1. Lapplication demande loprateur
de saisir son identifiant et son mot de
passe applicatif.
2. Lutilisateur saisit son Identifiant et
son mot de passe.
3. Lapplication vrifie ces paramtres.
4. Lapplication affiche la page daccueil
de loutil
TEnchanements alternatifs
A1 : Lidentifiant ou le mot de passe saisis par loprateur ou le superviseur sont errons.
Lenchanement A1 dmarre au point 3 du scnario nominal.
4. Le systme indique lutilisateur que le compte (Identifiant ou/et mot de passe) est
invalide.
Le scnario nominal reprend au point 1.
I.7.2 Projet PmP
Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter
pour un dimensionnement Point Multipoint. Ce cas dutilisation pour complet sappuie sur
les cas dutilisations Illustrer Client, contraintes 2 et Calcul.
Obtenir des informations Clients
Ce cas dutilisation matrialise les diffrentes possibilits de donner les informations
prendre en compte concernant le client pour le Projet PmP
8/2/2019 Doumbia Maryelle
56/81
Chapitres 3 : Implmentation de loutil
- 47 -
Acteur Bureau dtude
Description Avoir et/ou donner des informations sur le client
Pr Condition Savoir au pralable si le client est dj enregistr dans la base de
donnes
Commentaire Les informations se trouvent dans la base de donnes Clients
Scnario nominal
Acteur Systme
1. Demande lutilisateur donne la main
lutilisateur pour donner des
informations sur le client
2. Lacteur saisit le nom du client
2. Lacteur remplit manuellement les
champs donnant les informations sur le
client
3. Lapplication effectue des recherches
sur la base Clients
4. Lapplication rpond par afficher la
liste dinformations suivantes.
Coordonnes
Entreprise
Enchanements alternatifs
A1 : Le client appartient la base de donnes Clients.
Lenchanement A1 sera le suivant 2-4-5.
6. Lapplication indique lutilisateur quaucun rsultat na t trouv.
Le scnario nominal reprend au point 2.
8/2/2019 Doumbia Maryelle
57/81
Chapitres 3 : Implmentation de loutil
- 48 -
Solution Opt PmP
Ce cas dutilisation reprsente la possibilit pour lutilisateur davoir une ide sur la solution
optimale. Ce cas dutilisation sappuie sur les contraintes 2
Acteur Bureau dtude
Description Lutilisateur a la possibilit de dterminer la solution optimale pour
un projet PmP
Pr Condition Avoir des informations sur le client
Commentaire Dans le rsultat de ce calcul on trouve la description de la solution
optimale en terme de volume dquipements avoir.
Scnario nominal
Acteur Systme
1. Lutilisateur lance la fonctionnalit
du calcul de la solution optimale.
2. Lapplication rpond en affichant la
avec la solution optimale et ce en
sappuyant surles contraintes 2
3. Lapplication attend laction
denregistrement ces informations
dans la base des Projets.
4. Le donneur dordre valide laction
denregistrement.
5. Lapplication enregistre les donnes et
envoie un message dtat
denregistrement.
Enchanements alternatifs
A1 : Si un champ est manquant dans la spcification des choix de lutilisateur,
Lenchanement A1 dmarre au point 1 du scnario nominal.
Les contraintes 2
Ce cas dutilisation regroupe lensemble des contraintes qui interagissent avec loutil.
8/2/2019 Doumbia Maryelle
58/81
Chapitres 3 : Implmentation de loutil
- 49 -
Figure III.3: Composantes du cas dutilisation Contraintes 2
Acteur Bureau dtude
Description Lutilisateur a la possibilit de faire des choix par rapport aux
diffrentes options qui seront prises en compte par loutil pour la
dtermination de la solution optimale
Pr Condition Calculer la solution optimale du projet
Post Condition Rcupration du rsultat
Scnario nominal
Acteur Systme
2. A chaque niveau lutilisateur opre
des choix.
1. Lapplication aux niveau de chaque
niveau donne la main lutilisateur
pour faire des choix .Les diffrentsniveaux sont contenus dans les cas
dutilisations appartiennent
lensemble des contraintes 2
8/2/2019 Doumbia Maryelle
59/81
Chapitres 3 : Implmentation de loutil
- 50 -
Figure III.4 : Cas dutilisation Projet PmP
I.7.3 Projet PtP
Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter
pour un dimensionnement Point Point. Ce cas dutilisation pour complet sappuie sur les cas
dutilisation Avoir des informations Clients, Solution Opt PtP et contraintes 1. Il est
noter que les cas dutilisation Avoir des informations Clients et Solution Opt PtP ont le
mme profil respectivement de Obtenir des informations Client et Solution Opt PmP.
8/2/2019 Doumbia Maryelle
60/81
Chapitres 3 : Implmentation de loutil
- 51 -
Contraintes 1
Figure III.5: Composantes du cas dutilisation Contraintes 1
Acteur Bureau dtude
Description Lutilisateur a la possibilit de faire des choix par rapport aux
diffrentes options qui seront prises en compte par loutil pour
dterminer la solution optimale.
Pr Condition Calculer la solution optimale du projet
Post Condition Rcupration du rsultat
Scnario nominal
Acteur Systme
2. A chaque niveau lutilisateur opre
des choix.
1. Lapplication aux niveau de chaque
niveau donne la main lutilisateur
pour faire des choix .Les diffrents
niveaux sont contenus dans les cas
dutilisations appartiennent
lensemble des contraintes 2
8/2/2019 Doumbia Maryelle
61/81
Chapitres 3 : Implmentation de loutil
- 52 -
Figure III.6 : Cas dutilisation Projet PtP
I.7.4 Gnrer rapport
Ce cas dutilisation permet de gnrer les rapports avec Crystal report dans le but davoir tous
les informations concernant la solution optimale de notre projet.
Acteur Bureau dtude
Description Lutilisateur veut avoir un rsum de la solution sous une version
imprimable.
Pr Condition Calculer la solution optimale du projet
Post Condition Rcupration du rsultat
Scnario nominal
Acteur Systme
1. Lacteur lance la commande 2. Lapplication charge la requte et
Crystal Report
3. Lapplication affiche le rsum de
la solution imprimable
8/2/2019 Doumbia Maryelle
62/81
Chapitres 3 : Implmentation de loutil
- 53 -
II Conception
Aprs la spcification des besoins, nous entamons la phase conceptuelle.
II.1 Conception de la base de donnes
Lapplication laborer gre un nombre assez important dobjet. Afin de pouvoir les
grer, et de satisfaire tout les besoin de suppression ou dajout dun nouveau type
denregistrement .Chacun de ces types est rfrenci dans une table de sorte que toute
modification sera limite au niveau de la table concerne.
II.1.1 Modle conceptuel
Le modle conceptuel est un schma reprsentant toutes les table dun programme,
leurs attributs ainsi que les relations entre ces tables. Afin de bien comprendre la
structure de loutil, nous allons prsenter dans un premier temps les modles
conceptuels associs aux diffrents projets.
Il est noter que nous avons consacr une seule table Antenne regroupant la fois
celles destines aux projets PmP et PtP, aux antennes indoor et outdoor. Le filtrage
ce faisant soit sur la base de la technologie, du milieu,
II.1.1.1 Projet PtP
Les contraintes considres s