Doumbia Maryelle

Embed Size (px)

Citation preview

  • 8/2/2019 Doumbia Maryelle

    1/81

    i

    Cycle de formation des ingnieurs en Tlcommunications

    Option :

    Rseaux et Services Mobiles (RSM)

    Rapport de Projet de fin dtudes

    Thme :

    Dimensionnement de la norme 802.16 e

    Ralis par :

    Maryelle DOUMBIA

    Encadrant (s) :

    M. Sami TABBANEM. Anis ALLOUCHE

    M.Riadh FRIKHA

    Travail ralis en collaboration avec

    Network Expertise Tunisia

    Anne Universitaire : 2006-2007

  • 8/2/2019 Doumbia Maryelle

    2/81

    ii

    A mes chers parents,

    A mes frres et surs,

    Je vous ddie mon travail

  • 8/2/2019 Doumbia Maryelle

    3/81

    iii

    Remerciements

    Je tiens tout dabord remercier mon Seigneur Dieu, le Tout-puissant, Lui qui a veill sur moi

    et qui a t avec moi tous les jours de ma vie, sans qui ce travail naurait vu le jour.

    Je tiens galement remercier la Direction de lEcole Suprieure des Communications de

    Tunis pour le cadre quil ma t donn de mpanouir intellectuel et humainement.

    Je remercie profondment Mr Sami TABBANE, professeur lEcole Suprieure des

    Communications de Tunis pour son soutien et ses conseils aviss.

    Je tiens remercier mes encadreurs, Messieurs Anis ALLOUCHE et Riadh FRIKHA pour

    leur confiance et leurs remarques au cours de llaboration de mon travail au sein de

    lentreprise NXT (Network Expertise Tunisia), de mme qu tout son personnel pour leur

    accueil chaleureux.

    Et enfin, je voudrais terminer par remercier tous ceux et toutes celles qui de prs ou de loin,

    mont soutenu, paul et qui croient en moi.

  • 8/2/2019 Doumbia Maryelle

    4/81

    iv

    Avant-propos

    Ce document a t labor dans le cadre dun projet de fin dtudes. Il rend compte du travail

    ralis au sein du dpartement Etude de lEntreprise NXT (Network Expertise Tunisia).

    Cette socit, fonde en Mai 2002, uvre principalement dans les domaines de la gestion des

    projets de Tlcommunications ayant trait la phase de conception, celle de la planification et

    enfin la phase de dimensionnement des rseaux sans fils.

    Cest dans ce contexte que sinscrit mon projet Dimensionnement de la Norme 802.16 e ,

    qui consiste mettre en uvre un outil daide au dimensionnement dun rseau Wimax

    mobile.

  • 8/2/2019 Doumbia Maryelle

    5/81

    Liste des tables

    i

    Table des matieres

    Introduction Gnrale ...................................................................- 1 -

    Chapitre 1 : Norme 802.16 e -2-

    Introduction............................................................................................... - 2 -I. Spcificits de la norme 802.16 e......................................................... - 3 -

    I.1 Couche Physique............................................................................. - 4 -I.1.1 Technique daccs multiple....................................................... - 4 -I.1.2 Correction des erreurs .............................................................. - 5 -I.1.3 Technique d'adaptation de lien ................................................. - 6 -

    I.2 Couche MAC.................................................................................... - 7 -I.2.1 Sous couche de convergence (CS).............................................. - 7 -I.2.2 Couche commune MAC (Common Part Sublayer)....................... - 8 -

    I.2.2.1 Principe de fonctionnement................................................ - 8 -I.2.2.2 Format des paquets ............................................................ - 9 -I.2.2.3 Gestion de la Qualit de Service (QoS) .............................. - 10 -

    I.2.3 Interconnexion couche MAC/couche physique........................ - 12 -I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing)... - 13 -I.2.3.2 Mode de duplexage TDD (Time Division Duplexing) ........... - 13 -

    I.2.4 Gestion de la mobilit............................................................ - 14 -I.2.4.1 Contrle de puissance....................................................... - 14 -I.2.4.2 Handover .......................................................................... - 15 -

    I.2.4.2.1 Hard Handover ........................................................... - 15 -I.2.4.2.2 Macro Diversity Handover (MDHO).............................. - 15 -I.2.4.2.3 Fast Base Station Switching ....................................... - 16 -

    I.3 Scurit ........................................................................................ - 17 -Conclusion ......................................................................................... - 18 -

    Chapitre 2 : Dimensionnement de la norme 802.16 e-19-

    Introduction............................................................................................. - 19 -I Architecture radio Point Multipoint.................................................. - 19 -

    I.1 Caractristiques de cette architecture .......................................... - 19 -I.1.1 Bande de Frquence................................................................ - 19 -I.1.2 Environnement de propagation............................................... - 19 -I.1.3 Mode de duplexage.................................................................. - 20 -

    I.2 Dimensionnement radio ................................................................ - 20 -I.2.1 Couverture oriente capacit .................................................. - 21 -

    I.2.1.1 Estimation des besoin en trafic......................................... - 21 -I.2.1.2. Dtermination du profil des usagers ................................ - 22 -I.2.1.3 Trafic agrg pour une zone donne.................................. - 23 -I.2.1.4 Dtermination de la capacit moyenne par secteur........... - 23 -

    I.2.2 Couverture oriente couverture .............................................. - 27 -I.2.2.1 Modles de propagation .................................................... - 27 -

    I.2.2.1.a Modles IEEE 802.16 (SUI Models) .............................. - 27 -I.2.2.1.b Modle COST-231 HATA.............................................. - 29 -

  • 8/2/2019 Doumbia Maryelle

    6/81

    Liste des tables

    ii

    I.2.2.1.c Modle ECC-33 .......................................................... - 29 -I.2.2.2 Bilan de liaison et dtermination du rayon maximal de lacellule.......................................................................................... - 30 -

    I.3 Bilan du processus de dimensionnement....................................... - 33 -II Architecture Point Point (BACKHAULING) ....................................... - 34 -

    II.1 Caractristiques de cette architecture ......................................... - 34 -

    II.1.1 Bande de Frquence............................................................... - 34 -II.1.2 Environnement de propagation.............................................. - 34 -II.1.3 Mode de duplexage................................................................. - 34 -

    II.2 Dimensionnement radio ............................................................... - 35 -II.2.1 Etude de faisabilit................................................................ - 35 -

    II.2.1.1 Dgagement du trajet ...................................................... - 35 -II.2.1.2 Effet de la courbure de la Terre........................................ - 36 -

    II.2.2 Bilan de liaison...................................................................... - 37 -II.3.Le Bilan du processus de dimensionnement ................................. - 39 -Conclusion ......................................................................................... - 41 -

    Chapitre3 : Implmentation de loutil..-43-

    Introduction............................................................................................. - 43 -I Spcification des besoins .................................................................... - 43 -

    I.1 Objectif de la spcification............................................................ - 43 -I.2 Avantages de lapplication............................................................. - 43 -I.3 Spcification des besoins fonctionnels .......................................... - 44 -I.4 Spcification des besoins non fonctionnels ................................... - 44 -I.5 Diagrammes UML .......................................................................... - 44 -

    I.6 Description gnrale de lapplication ......................................... - 44 -I.6.1 Description des acteurs........................................................... - 44 -I.6.2 Cas dutilisation gnrale ....................................................... - 45 -

    I.7 Description des cas dutilisation ................................................... - 46 -I.7.1 Authentification ..................................................................... - 46 -I.7.2 Projet PmP.............................................................................. - 46 -

    I.7.3 Projet PtP ............................................................................... - 50 -I.7.4 Gnrer rapport ...................................................................... - 52 -

    II Conception ........................................................................................ - 53 -II.1 Conception de la base de donnes................................................ - 53 -

    II.1.1 Modle conceptuel................................................................. - 53 -II.1.1.1 Projet PtP..- 53 -II.1.1.2 Projet PmP ...................................................................... - 55 -

    III Ralisation........................................................................................ - 56 -III.1 Projet PmP.................................................................................. - 56 -III.2 Projet PtP ................................................................................... - 59 -Conclusion ......................................................................................... - 62 -

    Conclusion Gnrale ...................................................................- 63 -

    Bibliographie/Netographie...........................................................- 64 -

    Annexes ......................................................................................- 66 -

  • 8/2/2019 Doumbia Maryelle

    7/81

    Liste des figures

    iii

    Liste des Figures

    FIGURE I.1 : STRUCTURE EN COUCHE DE LA NORME 802.16 [IEEE STD 802.16]........ .............. ........ - 3 -FIGURE I.2 : AGENCEMENT DES FREQUENCES SOUS PROTEUSES DANS L'OFDMA... .............. ..... - 4 -

    FIGURE I.3 : DIPOSITION DES SOUS CANAUX DANS LE SENS MONTANT............. ............ ............. .. - 5 -FIGURE I.4 : TECHNIQUE D'ADAPTATION DU LIEN ............. .............. .............. ............ ............. ............. - 6 -FIGURE I.5 : PRINCIPE DE CHANGEMENT DE PROFILS ............. ............. .............. .............. .............. ..... - 6 -FIGURE I.6 : FORMAT DES PAQUETS MAC PDU ............ .............. ............. ............ ............. .............. ........ - 9 -FIGURE I.7 : MECANISME DE GESTION DE LA QUALITE DE SERVICE ............ .............. .............. ... - 12 -FIGURE I.8 : TRAMES EN FDD..... ............. ............ .............. .............. ............. .............. .............. .............. ... - 13 -FIGURE I.9 :TRAMES EN TDD............ .............. ............. ............ ............. .............. .............. ........... .............. - 14 -FIGURE I.10 : REALISATION DU HARD HANDOVER............. .............. .............. ............ ............. ........... - 15 -FIGURE I.11 : MACRO DIVERSITY HANDOVER ............. .............. ............. .............. .............. .............. ... - 16 -FIGURE I.12 : FAST BASE STATION SWITCHING............... ........... .............. .............. .............. .............. - 17 -FIGURE II.1 : METHODOLOGIE DU DIMENSIONNEMENT ........... .............. .............. .............. .............. - 21 -FIGURE II.2 : DEMARCHE POUR ESTIMER LE BESOIN EN TRAFIC ............ .............. ........... .............. - 21 -FIGURE II.3 : CLASSIFICATION DES SERVICES ET APPLICATIONS EN FONCTION DES BESOINS

    DES USAGERS............... .............. ............. .............. ........... .............. .............. .............. ............ ............. - 22 -FIGURE II.4 : VARIATION DU RAYON EN FONCTION DE LA MODULATION CHOISIE ASSOCIEE ASON SNR.............. ........... .............. ............. .............. ............ ............. .............. .............. ........... .............. - 24 -

    FIGURE II.5 : PROPAGATION NLOS ............ ............. .............. ............ ............. .............. .............. .............. - 30 -FIGURE II.6 : DEMARCHE SIMPLIFIEE POUR LA DETERMINATION DU NOMBRE OPTIMAL DE

    STATIONS DE BASE............. ............. ............ .............. .............. ............. .............. .............. .............. ... - 33 -FIGURE II.7 : ZONE DE FRESNEL............. ............ .............. .............. ............ ............. ............. .............. ...... - 35 -FIGURE II.8 : EFFETS DE LA COURBURE DE LA TERRE............... .............. .............. .............. .............. - 37 -FIGURE II.9 : ELEMENTS IMPLIQUES DANS LE BILAN DE LIAISON....... .............. .............. .............. - 38 -FIGURE III.1 : ACTEURS DE LOUTIL .............. ............ ............. .............. .............. ............ ............. ........... - 45 -FIGURE III.2 : CAS DUTILISATION GENERAL............ .............. .............. ............. ............ ............. ......... - 45 -FIGURE III.3 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 2 ............ ........... .............. - 49 -FIGURE III.4 : CAS DUTILISATION PROJET PMP................ ........... .............. .............. .............. .............. - 50 -FIGURE III.5 : COMPOSANTES DU CAS DUTILISATION CONTRAINTES 1 ............ ............. ........... - 51 -FIGURE III.6 : CAS DUTILISATION PROJET PTP............ .............. ............. .............. .............. .............. ... - 52 -

    FIGURE III.7 : MODELE CONCEPTUEL DU PROJET PTP ............. ............. .............. .............. .............. ... - 54 -FIGURE III.8 : MODELE CONCEPTUEL DU PROJET PMP ............. .............. .............. .............. .............. - 55 -FIGURE III.9 : PAGE DE CHOIX DE LARCHITECTURE DU WIMAX...... ............ ............. .............. ...... - 56 -FIGURE III.10 : CHOIX POUR DONNER LES INFORMATIONS CLIENTS ............. .............. .............. ... - 57 -FIGURE III.11 REMPLISSAGE DU FORMULAIRE CONCERNANT LE PROJET ET LA ZONE CIBLE- 57 -FIGURE III.12 : CARACTERISTIQUES DE LA ZONE CIBLE... .............. .............. ............ ............. ........... - 58 -FIGURE III.13 : SOLUTION OPTIMALE DU PROJET........ .............. ............. .............. .............. .............. ... - 58 -FIGURE III.14 : FORMULAIRE DE DEPART DU PROJET PTP .............. .............. ............ ............. ........... - 59 -FIGURE III.15 : DETAILS DES LIEN ET LA LE ZONE DE DEPLOIEMENT............ .............. .............. ... - 60 -FIGURE III.16 : BILAN DE LIAISON............. .............. ............. ........... .............. .............. .............. .............. - 61 -

  • 8/2/2019 Doumbia Maryelle

    8/81

    Liste des tables

    iv

    Listes des Tables

    TABLE II.1 : MOTIVATIONS POUR LE FDD ............. ............. .............. .............. .............. ........... .............. - 20 -

    TABLE II.2 : DETERMINATION DES CARACTERISTIQUES DE CHAQUE COUPLE

    MODULATION/CODAGE....... ............ .............. .............. ............. .............. .............. .............. .............. - 25 -

    TABLE II.3 : PRINCIPAUX PARAMETRES DU MODELE IEEE 802.16 (ERCEG ET AL. 1999)...... ...... - 28 -

    TABLE II.4 : ENSEMBLE DES ELEMENTS POUR LETABLISSEMENT DUN BILAN DELIAISON- 31-

    TABLE II.5 : MOTIVATIONS POUR LE TDD ............. ............. .............. .............. .............. ........... .............. - 35 -

    TABLE II.6 : TABLEAU RECAPITULATIF DU BILAN DE LIAISON ............ .............. .............. .............. - 39 -

  • 8/2/2019 Doumbia Maryelle

    9/81

    Liste des abrviations

    v

    Liste dabrviation

    AES Advanced Encryption Standard

    ATM Asynchronous Transfer Mode

    BPSK Binary Phase Shift Keying

    BLR Boucle Locale Radio

    BS Base Station

    DL Downplink

    ETSI European Telecommunications Standards Institute

    FDD Frequency Division Duplex

    HiperMAN High Performance Metropolitan Area Network

    HSDPA High Speed Downlink Packet Access

    IEEE Institute of Electrical and Electronics EngineersLOS Line of Sight

    MD5 Message digest 5

    NLOS Non Line-of-Sight

    OSI Open System Interconnection

    QAM Quadrature Amplitude Modulation

    QoS Quality of Service

    S-OFDMA Scalable Orthogonal Frequency Division Multiple Access

    TDD Time Division Duplex

    UL Uplink

    UMTS Universal Mobile Telecom System

    VoIP Voice over Internet Protocol

    Wifi Wireless Fidelity

    Wimax Worldwide Interoperability for Microwave Access

  • 8/2/2019 Doumbia Maryelle

    10/81

    Introduction Gnrale

    - 1 -

    Introduction Gnrale

    Le WiFi a t le premier protocole adopt, de la technologie sans fil avoir conquis une

    grande partie des utilisateurs pour ltablissement des connexions sans fil entre les machines.

    Actuellement de nombreux protocoles sans-fil sont disponibles, on retrouve notamment

    lUMTS, le HSDPA ou encore le WiMax.

    Les acquis engendrs par le Wifi, entranent la naissance de nouveaux besoins exigeant

    dsormais, dune part un niveau de scurit assez important des protocoles utiliss. Et dautrepart, une garantie de la qualit de service pour pouvoir assurer des services comme la VoIP et

    les diffusions multimdia.

    Il est noter que lensemble de ces nouvelles exigences est pris en compte dans le WiMax.

    En effet, le WiMax est conu pour couvrir de longues distances avec un dbit lev. De plus

    la version mobile , la norme 802.16 e est sense donner lutilisateur en mouvement les

    mmes avantages que ceux dun utilisateur fixe ayant accs du haut dbit.

    Cest dans les soucis de satisfaire efficacement les besoins de lutilisateur que sinsre notre

    travail, qui a pour but llaboration dun outil qui aidera au dimensionnement de la norme

    802.16 e. Pour ce faire, notre travail sera articuler autour de trois chapitres.

    Dans le premier chapitre, il sagira de prsenter les spcificits de la norme 802.16e. Dans le

    chapitre 2 il sera question de llaboration de la mthodologie de dimensionnement de la

    norme 802 .16e. Enfin, le troisime chapitre sera ax sur llaboration dun outil daide au

    dimensionnement de la norme 802.16 e.

  • 8/2/2019 Doumbia Maryelle

    11/81

    - 2 -

    Introduction

    La premire technologie mtropolitaine sans fil a avoir attir lintrt dun grand

    nombre de professionnels du monde des Tlcommunication est la boucle locale radio (BLR).

    Cependant, beaucoup de candidats ont peu peu dclars forfaits quant lutiliser, dune

    part, du fait du non retour sur investissement. Et dautre part, parce que la BLR ne permet

    principalement que la mise en relation dun utilisateur dun service avec les points d'accs dufournisseur d'accs ou constitue les points d'entre du rseau de transport dun oprateur de

    Tlcommunication.

    Le Wimax, apparat par contre comme tant la technologie pour les rseaux mtropolitains

    sense combler les manques de la boucle locale radio, en rendant possible linterconnexion

    des diffrents points daccs au niveau dune ville. De plus, le Wimax garantit une

    connectivit du mme type que les lignes loues utilises par les oprateurs de

    tlcommunications pour le transport de lInternet ou de la tlphonie.

    Aussi, dans la suite nous allons dcrire les caractristiques principales du Wimax

    connue sous la dnomination de 802.16 e. Nous nous concentrerons sur les spcifications des

    couches infrieures du modles OSI afin dvaluer limpact de ces dernires sur les

    contraintes du dimensionnement de la norme.

    Norme 802.16 e

    Chapitre

    1

  • 8/2/2019 Doumbia Maryelle

    12/81

    Chapitre 1 : Norme 802.16 e

    - 3 -

    I. Spcificits de la norme 802.16 e

    La norme 802.16 e est base sur une architecture en deux couches :

    La couche 1 ou couche physique a pour fonction la transmission et le

    traitement physique de linformation,

    La sous couche MAC (Medium Access Control) appartenant la couche de

    liaison de donnes, contrle les liaisons de signalisation et soccupe du transfert en

    bloc des donnes de signalisation.

    La figure I.1 [1] prsente la structure en couche relative la norme 802.16. La couche 1 est relie

    la sous couche MAC de la couche 2 par un cercle matrialisant des points daccs aux services.

    Figure I.1 : Structure en couche de la norme 802.16 [IEEE std 802.16]

  • 8/2/2019 Doumbia Maryelle

    13/81

    Chapitre 1 : Norme 802.16 e

    - 4 -

    I.1 Couche Physique

    Elle est caractrise par lutilisation du multiplexage par rpartition en frquence sur des

    porteuses orthogonales (Orthogonal Frequency Division Multiplexing OFDM), la technique

    de multiplexage qui consiste subdiviser la bande de transmission en N sous canaux,

    conduisant une augmentation de la dure symbole. Cela revient dire, quun flux de

    donnes transmettre est divis en plusieurs sous flux de donnes parallles, qui seront

    moduls et transmis sur des sous bandes orthogonales diffrentes.

    Laugmentation de la dure symbole accrot la robustesse de lOFDM face au delay spread

    d aux trajets multiples. De plus, lintroduction dun prfixe cyclique permet de lutter contre

    les Interfrences Inter Symbole (ISI).

    La modulation OFDM est ralise avec la Transforme de Fourrier Rapide Inverse (Inverse

    Fast Fourier Transform IFFT) avec un nombre important de sous canaux avec une

    complexit moindre.

    I.1.1 Technique daccs multiple

    La technique daccs adopte est laccs multiple adaptif par rpartition de frquences

    orthogonales [2] (Scalable Orthogonal Frequency Division Multiple Access S-OFDMA), qui

    consiste octroyer un canal de transmission un utilisateur en fonction des conditions de

    propagation et du dbit voulu.

    Figure I.2 : Agencement des frquences sous porteuses dans l'OFDMA

    Le canal de transmission est un intervalle de temps associ un sous canal constitu dun

    groupe de frquences porteuses, qui ne sont pas ncessairement adjacentes comme le montrela figure I.2.

    La division en sous canal permet de dfinir les sous canaux qui peuvent tre assigns aux

    stations d'abonn (Subcriber Station SS) selon leurs tats de canal et le dbit demand.

  • 8/2/2019 Doumbia Maryelle

    14/81

    Chapitre 1 : Norme 802.16 e

    - 5 -

    En utilisant cette division, dans la mme fente de temps, une station de base mobile WiMAX

    (Base Station) peut transmettre plus de puissance aux dispositifs d'utilisateur avec SNR assez

    faible (rapport de Signal Bruit) et inversement.

    Dans le sens montant (UL), c'est--dire de la station abonn la station de base, la station

    abonn peut se voir assign un plusieurs sous canaux

    Figure I.3 : Disposition des sous canaux dans le sens montant

    Dans le sens descendant (DL), c'est--dire de la station de base la station abonn, un sous

    canal peut tre prvu pour plusieurs rcepteurs diffrents.

    I.1.2 Correction des erreurs

    Le mcanisme de correction d'erreur FEC (Forward Error Correction) utilis est celui de

    Reed-Solomon GF (256), avec des tailles de blocs variables. Le FEC est coupl une

    convolution de code pour transmettre de manire robuste les donnes critiques, tel que les

    trames de contrle et d'accs initial. Les options FEC sont couples la modulation afin de

    former des profiles de burst de robustesse modulable et efficace.

    Les trames sont divises en plusieurs slots physiques afin d'allouer la largeur de bande et

    l'identification des transitions physiques .A mesure que le dbit augmente, le temps

    d'mission diminue.

    En outre, d'autres techniques de contrle d'erreur sont possibles comme le HARQ (Hybrid

    Automatic Repeat reQuest), et IR (Incremental Redanduncy) permettent 'amliorer les

    performances du systme.

  • 8/2/2019 Doumbia Maryelle

    15/81

    Chapitre 1 : Norme 802.16 e

    - 6 -

    I.1.3 Technique d'adaptation de lien

    Au niveau de la norme, il est dfini trois types de modulation qui sont la modulation QPSK,

    16-QAM , et 64-QAM allant de la plus robuste la plus efficace en terme de dbit. En effet,

    plus une modulation est robuste aux interfrences et au bruit, plus le dbit utile est faible.

    Ladaptation de lien consiste pouvoir garantir une qualit de service en fonction dun profil

    dfini. Cette adaptation se fait au niveau du burst.

    Figure I. 4 : Technique d'adaptation du lien

    On appelle profil un couple codage/modulation , et selon la qualit du signal reu par le

    rcepteur, il peut choisir de passer un profil plus ou moins robuste.

    Figure I. 5 : Principe de changement de profils

    Comme le montre la figure ci-dessus, le passage dun profil un autres se fait sur la base

    dhystrsis pour assurer la stabilit de notre systme.

  • 8/2/2019 Doumbia Maryelle

    16/81

    Chapitre 1 : Norme 802.16 e

    - 7 -

    De plus, ladaptation de lien [3] est possible en ayant recourt aux systmes d'antennes

    intelligentes (Smart Antenna) ou aux antennes MIMO (Multiple Input Multiple Output) qui

    ont la capacit de ragir automatiquement et en temps rel dans un environnement

    imprvisible .Ils rduisent l'interfrence en maintenant le lobe principal de lantenne dans la

    direction du signal utile, tout en permettant laugmentation de la capacit du rseau.

    I.2 Couche MAC

    Cette couche est elle-mme spare en diffrentes couches, comme le prsente la figure 1.1 :

    La sous-couche de convergence des services (Service Specific Convergence Sublayer

    (CS)) :joue le rle dinterface avec les couches suprieures ou bien les systmes externes.

    Elle a entre autre la charge de classer les paquets selon leur provenance et leur destination

    afin de les rpartir sur la bonne connexion MAC.

    La sous-couche commune(MAC Common Part Sublayer) (MAC CPS) est le coeur de la

    couche MAC savoir quelle soccupe de lallocation de bande, ltablissement et la

    maintenance des connexions. Elle reoit des paquets provenant de la CS que cette dernire

    aura classifi en connexions de diffrentes qualits de service.

    La sous-couche de scurit(Security Sublayer) : Elle permet l'authentification d'accs et

    l'tablissement de la connexion. Elle est galement la couche de scurit soccupant du

    cryptage des donnes, de lchange des clefs

    I.2.1 Sous couche de convergence (CS)

    Elle est dote de deux spcifications, lune tant base sur un mode de transfert de cellules

    (ATM) et lautre sur un mode de transfert de paquets :

    La couche de convergence ATM accepte des cellules ATM dune couche suprieure, les

    classifie, et dlivre des PDU la sous-couche MAC CPS. Elle sert dinterface avec des

    rseaux ATM,

    La couche de convergence IP packet CS est utilise pour interfacer avec des couches

    suprieures fonctionnant avec des paquets comme la couche IP ou Ethernet, mais dautres

    spcifications pourront tre rajoutes dans le futur.

  • 8/2/2019 Doumbia Maryelle

    17/81

    Chapitre 1 : Norme 802.16 e

    - 8 -

    I.2.2 Couche commune MAC (Common Part Sublayer)

    Cette couche est la partie importante pour notre tude puisque cest elle qui dtermine la

    manire dont le mdium est partag entre toutes les connexions.

    La couche MAC est oriente connexion (mme dans le cas d'un service non orient

    connexion). Chaque connexion dispose dun unique identifiant sur 16 bits : le CID

    (Connection IDentifier), et chaque flux de la connexion possde un SFID (Service Flow

    IDentifier) qui identifie les spcificits du flux de donnes en termes de besoins (QoS, besoin

    en bande passante, etc.).

    I.2.2.1 Principe de fonctionnement

    Un rseau utilisant un mdium partag requiert un mcanisme efficace de partage daccs au

    mdia. La voie descendante, de la BS vers labonn, opre donc sur la base dun systme

    point multipoints. Ce standard, opre donc de manire sectorielle de faon pouvoir crer

    un systme cellulaire. Tous les SS dun mme secteur reoivent la mme transmission sur la

    mme frquence. La discrimination des messages se fait donc grce au contrle dadresse

    pour chaque SS.

    Dans la direction inverse, les SS quant elles partagent le mdium radio selon un systme de

    requtes. En ce sens quen fonction de la classe de service utilise, la SS aura ou non la

    possibilit dmettre ses messages, cette opportunit tant dfinie par la BS. Ces opportunits

    sont transmises aux stations abonnes par la station de base aprs la rception dune requte

    de demande de connexion.

    Le partage de la bande passante seffectue selon diffrentes procdures :

    Unsolicited bandwidth grants ou allocation de bande non rclame,

    "Polling ou allocation de bande par systme dinterrogation des SSs,

    Contention procedures ou allocation de bande selon un systme de contention.

    L'utilisation de ces procdures se fera en fonction des donnes devant tre transmises. Par

    exemple, les services utilisant de la transmission de donnes sont trs tolrants en terme de

    retard alors que des services temps rel comme de la voix ou de la vido ont besoins de bande

    passante de manire quasi-instantane.

  • 8/2/2019 Doumbia Maryelle

    18/81

    Chapitre 1 : Norme 802.16 e

    - 9 -

    Dans le cas prsent la couche MAC utilise un systme de connexions c'est--dire quelle va

    grer des connexions plutt que des machines. Cela permet davoir par exemple plusieurs

    individus connects avec chacun leur machine sur une mme station de base. Les connexions

    peuvent tre gres dynamiquement savoir quon peut changer leur qualit de service, les

    dtruire, en crer de nouvelles etc. A chaque connexion est associ un flux de service savoir

    un certain dbit, un retard maximum autoris, dans le UL et le DL

    .

    Une station abonne transmet donc des requtes de bande passante pour chaque connexion

    qui lui est associe. La station de base quant elle, alloue la bande soit par connexion, soit par

    SS.

    Chaque SS doit avoir une adresse unique dite adresse MAC, code sur 48 bits. Les

    connexions, quant elles sont codes sur 16 bits.

    Pour transporter les donnes, la norme 802.16 utilise un format de paquet spcifique dcrit

    dans le paragraphe suivant.

    I.2.2.2 Format des paquets

    Les paquets utiliss par la couche MAC (MACProtocol Data Unit) sont illustrs par la figure

    I.5.

    Chaque PDU commence par une entte gnrique de longueur fixe, suivie par un champ de

    donnes qui peut lui-mme tre constitu de plusieurs sous enttes et des paquets provenant

    de la couche de convergence.La longueur de ce champ est variable en fonction du nombre de sous enttes et de la taille des

    paquets transmettre.

    Figure I.6: Format des paquets MAC PDU

    Les trames PDU MAC permettent d'envoyer les informations entre les stations de base et les

    stations clientes. Elle est constitue de deux parties : un entte PDU MAC de longueur fixe,

    un payload de longueur variable, et un CRC optionnel (Cyclic Redundancy Check). La

  • 8/2/2019 Doumbia Maryelle

    19/81

    Chapitre 1 : Norme 802.16 e

    - 10 -

    longueur maximale d'un PDU MAC est de 2048 octets .Il existe deux formats d'en-tte : le

    format d'en-tte gnral et le format d'en-tte pour les demandes de bande passante.

    Aprs l'entte, on peut trouver trois types diffrents de sous enttes :

    L'entte de type "grant management" qui va permettre de demander une certaine bande

    passante la BS

    L'entte de fragmentation qui permet d'indiquer une fragmentation des donnes du

    SDU.

    L'entte d'empaquetage qui permet d'indiquer que le paquet contient plusieurs SDU

    dans un seul PDU.

    Ce systme permet la couche MAC dagir comme un tunnel sans avoir besoin de connatre

    ce quil y a dans les paquets de donnes reus de la couche MAC CS.

    Les sous enttes cites servent pour la transmission dinformations telles que ltat de la

    fragmentation, de lencapsulation. En effet la couche MAC comporte une option servant

    dcouper les paquets de grande taille dans le cas dune CS utilisant des paquets plutt que des

    cellules ATM et une autre servant encapsuler plusieurs petits paquets dans un mme champs

    de donnes.

    Pour la voie montante un autre format de PDU existe pour acheminer les requtes de bande. Il

    sagit uniquement dune entte sans champ de donnes.

    I.2.2.3 Gestion de la Qualit de Service (QoS)

    La gestion de la qualit de service [4] est la procdure qui dtermine lallocation de bande et

    linterrogation des stations dabonns sur ltat de leur file dattente.

    Dans ce standard, diffrents types de services sont utiliss, savoir :

    Unsolicited Grant Service (UGS),

    Real-Time Polling Service (rtPS),

    Non-Real-Time Polling Service (nrtPS)

    Best Effort (BE).

    i) Unsolicited Grant Service (UGS)

    Ce type de service est utilis pour supporter des flux temps rel gnrant des paquets de taille

    fixe et de faon priodique comme de la transmission de voix sans suppression des silences. Il

  • 8/2/2019 Doumbia Maryelle

    20/81

    Chapitre 1 : Norme 802.16 e

    - 11 -

    offre une fentre de manire systmatique et priodique ce qui vite les temps de latence dus

    aux mcanismes de requte.

    Le standard prconise, pour les connexions utilisant ce service, de ne pas utiliser les autres

    afin quil puisse fonctionner correctement.

    Le service UGS est spcifi par diffrents paramtres, la taille la fentre alloue, la priode

    nominale dallocation de cette fentre, et lcart temporel maximum autoris par rapport la

    priode.

    ii) Real-Time Polling Service (rtPS)

    Ce service supporte les flux temps rel gnrant priodiquement des paquets de taille variable

    comme de la vido encode en MPEG. Il permet chaque abonne, de transmettre des

    requtes indiquant la taille de la fentre voulue, permettant ainsi de transmettre des paquets de

    longueur variable. Pour cela, la station de base accorde une fentre dinterrogation

    priodiquement la station de labonn, permettant cette dernire de transmettre une

    requte.

    Le standard prconise, pour les connexions utilisant ce flux, de ne pas utiliser ceux utilisant la

    contention afin que ce service puisse fonctionner correctement. Les paramtres dfinissant ce

    service sont lintervalle nominal entre les fentres dinterrogation et lcart temporel

    maximum.

    Linconvnient est que la ncessit de transmettre les requtes occupe de la bande passante et

    que le temps de transaction entre la station de base et celle de labonn peut altrer la qualit

    du service.

    iii) Non-Real-Time Polling Service (nrtPS)

    Ce service est dsign pour supporter les flux ne ncessitant pas de temps rel, utilisant des

    paquets de taille variable, comme du transfert de fichiers (FTP) en haut dbit. Il permet aux

    stations des abonns de transmettre des requtes environ toutes les secondes de manire

    priodique. De plus, contrairement au service temps rel, dont la frquence des opportunits

    est beaucoup plus importante, les connexions lutilisant ont la possibilit dutiliser les fentres

    de contention pour transmettre ces mmes requtes. Les paramtres dfinissant ce service sont

    lintervalle nominal entre les fentres dinterrogation, le trafic rserv minimum et maximum,

    et la priorit de ce trafic.

    iv) Best Effort (BE)

  • 8/2/2019 Doumbia Maryelle

    21/81

    Chapitre 1 : Norme 802.16 e

    - 12 -

    Ce service est le plus simple de tous, il est utilis pour tous les flux ne ncessitant pas de

    qualit de service particulire. Les stations des abonns utilisant un service BE peuvent

    transmettre leurs requtes aussi bien dans une fentre de contention que dinterrogation. Les

    paramtres de ce service sont le dbit minimum et maximum accord, et la priorit de ce

    trafic.

    Lors de la cration de la connexion, chaque flux est attribue une classe de service en se

    basant sur les exigences applicatives en terme de Qos et la disponibilit des ressources

    ncessaires au niveau de la station de base.

    Figure I.7 : Mcanisme de gestion de la qualit de service

    I.2.3 Interconnexion couche MAC/couche physique

    Le standard 802.16e spcifie plusieurs mthodes de duplexage des voies montantes et

    descendantes. La couche MAC se base lheure actuelle sur un mode tram cest--dire

    quelle dfinit une base de temps. Cette base de temps dpend de celle de la couche physique

    associe.

    Le standard 802.16 peut utiliser deux modes de duplexage :

    Le duplexage FDD (Frequency Division Duplexing),

  • 8/2/2019 Doumbia Maryelle

    22/81

    Chapitre 1 : Norme 802.16 e

    - 13 -

    Le duplexage TDD (Time Division Duplexing).

    A noter aussi que le standard spcifie trois longueurs de trame possibles : 0.5, 1 et 2 ms.

    I.2.3.1 Mode de duplexage FDD (Frequency Division Duplexing)

    Dans le mode FDD, le UL et le DL utilisent des frquences diffrentes. Une trame de dure

    fixe est utilise pour les deux voies de transmission. Cela permet une utilisation plus facile

    des diffrentes modulations et lutilisation des modes halfetfull duplex.

    Si le mode half-duplex est utilis, la station de base ne doit donc pas allouer de la bande

    au mme moment quelle transmet des donnes une SS.

    Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame

    simplifie lalgorithme dallocation de bande passante.

    Une station abonn utilisant le mode full duplex est capable dcouter continuellement la

    voie descendante tandis quen fonctionnant en mode half duplex, elle ne peut pas couter

    la voie descendante pendant quelle transmet des donnes sur la voie montante.

    Figure I.8 : Trames en FDD

    I.2.3.2 Mode de duplexage TDD (Time Division Duplexing)

    Pour le mode TDD, la voie descendante et la voie montante utilisent la mme bande de

    frquence et les transmissions de chacune se droulent des temps bien distincts.

  • 8/2/2019 Doumbia Maryelle

    23/81

    Chapitre 1 : Norme 802.16 e

    - 14 -

    Les trames TDD, sont toujours dune longueur fixe et contiennent une sous-trame

    montante et une sous trame descendante.

    La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de

    modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable

    cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet

    dadapter le dbit de la voie descendante par rapport celui de la voie montante.

    Figure I.9 : Trames en TDD

    I.2.4 Gestion de la mobilit

    La dure de vie des batteries et le handover(HO) sont les facteurs les plus importants pour les

    applications mobiles dans ce cadre le standard 802.16 e. Le MSS (Mobile Subscriber Station)

    supporte deux modes le "Sleep Mode" et le "Idle Mode" afin d'optimiser l'efficacit en

    puissance .La norme 802.16 e supporte galement le diffrents types de HO permettant le

    passage d'une BS une autre des vitesses vhiculaires.

    I.2.4.1 Contrle de puissance

    La station mobile peut entrer le "Sleep Mode" pour diminuer l'usage des ressources de la BS.

    Durant cette priode la MSS est considre comme absente et la BS ne peut pas le pager.

    Quant au "Idle Mode", il permet la MMS de traverser plusieurs cellules sans avoir faire

    des messages de handover, ni changer de messages de gestion de trafic. Mais le MMS reste

  • 8/2/2019 Doumbia Maryelle

    24/81

    Chapitre 1 : Norme 802.16 e

    - 15 -

    joignable sur le lien descendant via le paging sans toutefois tre enregistr une BS

    spcifique. Le groupe de BS traverses constitue un groupe de paging.

    I.2.4.2 Handover

    Le handover [5] est le mcanisme qui assure la continuit de la connexion dun MSS au cours

    de son dplacement de la zone de couverture dune BS une autre.

    Le standard 802.16 e supporte trois types de Handover qui sont :

    le Hard Handover,

    le FBSS (Fast Base Station Switching),

    e le MDHO (Macro Diversity Handover).

    Le Hard handover est obligatoire, quant au deux autres ils sont optionnels

    I.2.4.2.1 Hard Handover

    Au cours du Hard Handover, la station abonne mobile communique avec une station de base

    la fois. La connexion avec lancienne BS est annule avant ltablissement de la nouvelle.

    Le handover est excut partir du moment que le signal de la cellule voisine est plus

    important que celui de la station de base courante, comme le montre la figure I.7

    Figure I.10 : Ralisation du hard Handover

    I.2.4.2.2 Macro Diversity Handover (MDHO)

  • 8/2/2019 Doumbia Maryelle

    25/81

    Chapitre 1 : Norme 802.16 e

    - 16 -

    Pendant que le Macro Diversity Handover[6] est support par la station mobile abonn et la

    station de base, lensemble dediversit est mis jour au niveau la station mobile abonn et

    au niveau de la station de base. Il est noter que lensemble de diversit est la liste des

    stations de bases participantes la procdure de Handover, dont le niveau de champ est

    suprieur une certaine valeur. De plus cette liste est dfinie pour chaque station mobile

    abonne associe au rseau. Au cours du Macro Diversity Handover, la station mobile de

    labonn qui participe la procdure de Handover communique avec toutes les stations de

    base appartenant lensemble de diversit. Durant la procdure de MDHO dans le UL, deux

    stations de bases ou plus transmettent des donnes avec la station mobile de labonn de telle

    sorte quil existe la diversiten rception. Tandis que dans le sens montant, les transmissions

    de la station mobile abonn sont reues par plusieurs stations de bases.

    Figure I.11 : Macro Diversity Handover

    I.2.4.2.3 Fast Base Station Switching

    Le principe est plus ou moins semblable celui du MDHO en ce sens quil y a toujours la

    notion densemble de diversit. A la diffrence quici la suite de llaboration de lensemble

    de diversit, la station mobile abonn choisit une station de base parmi pour quelledeviennent sa station de base principale. La station de base principale est la seule station de

    base avec laquelle la station mobile abonn changes du trafic la fois dans le sens montant

    et descendant, en incluant les messages de gestion. Cest galement au niveau de cette station

    Commentaire [d1] : Fig1.11

  • 8/2/2019 Doumbia Maryelle

    26/81

    Chapitre 1 : Norme 802.16 e

    - 17 -

    de base que la station mobile abonn est enregistre, synchronise,ou se fait son contrle dans

    le sens descendant.

    Cependant, chaque trame transmise, la station mobile abonn peut changer de station de

    base principale.

    Figure I.12 : Fast Base Station Switching

    I.3 Scurit

    La norme 802.16 e [6] est dote des meilleurs dispositifs de scurit, qui ncessite

    entre autre une authentification la fois de lquipement et de lutilisateur et un chiffrage en

    fonction du trafic.

    Les aspects dutilisation des dispositifs de scurit sont :

    Protocole de gestion des cls : lutilisation de la version 2 du protocole des cls

    prives, constitue la base de la scurit de la norme. En effet, cest protocole se charge

    de maintenir la scurit au niveau MAC, du fait de lutilisation de ce protocole pour

    chiffrer les requtes.

    Commande de protection des messages : les donnes sont protges, grce

    lutilisation de AES base sur CMAC (block Cipher-based Message Authentication

    Code) ou de MD5 base sur les schmas HMAC(keyed Hash Message Authentication

    Code).

    .

  • 8/2/2019 Doumbia Maryelle

    27/81

    Chapitre 1 : Norme 802.16 e

    - 18 -

    Conclusion

    A travers ce chapitre, nous avons prsent les caractristiques principales de la norme

    802.16 e.

    Dans le prochain chapitre, nous dtaillerons la dmarche suivre pour aboutir au

    dimensionnement de la norme.

  • 8/2/2019 Doumbia Maryelle

    28/81

    Chapitre 1 : Norme 802.16 e

    - 19 -

    Introduction

    La norme 802.16 e est une norme dont le dimensionnement requiert les mthodes la fois

    inhrentes aux rseaux cellulaires classiques TDMA et ceux de 3me

    Gnration.

    De plus, pour cette norme on peut adopter deux architectures radios diffrentes, savoir :

    -le Point multipoint

    -le Point Point

    Dans ce qui suit, on mettra en avant les principaux lments qui influent sur la dtermination

    des quipements ncessaire pour assurer laccessibilit aux services demands.

    I Architecture radio Point Multipoint

    I.1 Caractristiques de cette architecture

    I.1.1 Bande de Frquence

    Pour notre tude, nous travaillerons autour de la bande de frquence de 3.5GHz, qui est une

    frquence sous licence. Cela a pour effet, dviter les interfrences inter systmes, mais aussi

    de garantir la qualit de service requise pour les services de la norme 80216e.

    I.1.2 Environnement de propagation

    Cette architecture est caractrise par une propagation en non visibilit directe (NLOS), qui

    est un environnement sujet aux interfrences dues aux rflexions multiples et la dynamique

    du milieu de propagation.

    Dimensionnement de la Norme 802.16 e

    Chapitre

    2

  • 8/2/2019 Doumbia Maryelle

    29/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 20 -

    I.1.3 Mode de duplexage

    Gnralement les solutions utilisant les bandes avec licence utilisent le mode FDD qui

    requiert une paire de canaux ; un pour le UL et l'autre pour le DL.

    Mode de Duplexage Avantages Inconvnients

    FDD

    - Bien adapt aux services de

    voix

    - Dsigne pour les trafics

    symtriques

    - Ne ncessite pas de temps

    de garde (La perte en

    capacit due au temps de

    garde est estime 2% pour

    une trame de 5 ms)

    - Moins de latence

    - Usage d'une paire de

    frquencesdiminue

    l'efficacit spectrale

    Cot du spectre

    Table II.1 : Motivations pour le FDD

    Cependant, la nature asymtrique de trafic des applications et des services demands par lesusagers implique lutilisation du mode TDD.

    I.2 Dimensionnement radio

    La mthodologie gnrale de dimensionnement dun rseau WIMAX [7] est troitement lie

    une tude au pralable du site potentiel, des services proposer, de la population vise.

  • 8/2/2019 Doumbia Maryelle

    30/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 21 -

    Figure II.1 : Mthodologie du dimensionnement

    I.2.1 Couverture oriente capacit

    I.2.1.1 Estimation des besoin en trafic

    La premire tape consiste prdire le trafic agrg des usagers dans une zone de service.

    Cette estimation se fait en fonction du nombre potentiel d'abonns dans la zone , du taux de

    pntration du service prvu, du partage prvu du march entre les principaux acteurs et de lademande estime en trafic.

    Figure II.2 : Dmarche pour estimer le besoin en trafic

  • 8/2/2019 Doumbia Maryelle

    31/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 22 -

    I.2.1.2 Dtermination du profil des usagers

    Il s'agit de regrouper les usagers ayant des comportements similaires en terme de trafic et des

    services demands. Gnralement, le critre socioprofessionnel est utilis pour un tel

    classement. S'inspirant des classes utilises dans le cadre des rseaux de 3me

    gnration, nous

    avons jug utile la distinction entre quatre classes d'usagers et qui sont les suivants:

    La classe des rsidentiels Services de base

    La classe des rsidentiels Services supplmentaires

    Les petites et moyennes entreprises

    Les grandes entreprises et les professionnels

    Figure II.3 : Classification des services et applications en fonction des besoins des usagers

    Etant donn que certains types de service prsentent un trafic en rafale (bursty), et que les

    abonns ne transmettent pas simultanment leur vitesse maximale, il est ncessaire davoir

    recours aux techniques de multiplexage statistique.

    Ainsi, la notion de taux de contention pour un service donn est introduite afin de tenircompte de cet effet. Ce taux dpend des applications et des services demands par les clients.

    De ce fait, le taux de contention est inversement proportionnel au besoin de dbit que

    ncessite le service.

    Gnralement, les problmes de capacit sont inhrents au DL, vue l'asymtrie qui dtermine

    la plupart des services paquet hauts dbits, c'est pour cela que nous allons uniquement nous

    intresser au lien descendant lors de l'valuation des besoins en trafic [8]. Pour une classe

    donne, l'estimation de la bande requise par abonn est donne par

    / /

    1

    sN

    DL abonn S DL service

    i

    T D TC

    =

    = (2.1)

    Classes d'usagers

    Classes de services

    Applications

  • 8/2/2019 Doumbia Maryelle

    32/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 23 -

    Avec

    /DL abonnT : Trafic moyen par abonn pour le lien descendant (Kb/s)

    S DLD : Dbit moyen par service

    /serviceTC : Taux de contention du service

    s : Nombre de services dans la classe

    Pour les applications dont le dbit varie, nous ajouterons la marge de burstines afin de

    prendre en compte les fluctuations du trafic. Cette marge reflte le gain statistique qui est gal

    moyD

    Dburstiness max=

    AvecDmax est le dbit maximum lheure de pointe etDmoy est le dbit moyen la mme

    heure. Ainsi l'quation ci-dessus devient:

    / /

    1

    sN

    DL abonn S DL service

    i

    T D TC burstiness

    =

    = (2.2)

    I.2.1.3 Trafic agrg pour une zone donne

    Pour dterminer le trafic agrg dune zone cible, nous partons dune estimation du taux de

    pntration de la technologie Wimaxp . Il reprsente le ratio entre le nombre d'abonns

    potentiels et le nombre total d'habitants dans la zone. Soit i le pourcentage d'abonns de

    chaque classe d'usagers dans l'ensemble N d'abonns dans la zone. Nous pouvons alors

    dterminer le trafic total sur le lien descendant (DL) comme suit:

    /

    1

    ( )cN

    DL p i DL ab i

    i

    D N T =

    = (2.3)

    Avec

    L : Dbit total requis sur le DL

    /( )L ab iT : Dbit total requis par abonn appartenant la classe de service i.

    I.2.1.4 Dtermination de la capacit moyenne par secteur

    Les techniques d'adaptation de lien permettent chaque lien de s'adapter dynamiquement aux

    diffrents changements que subit le canal de propagation.

  • 8/2/2019 Doumbia Maryelle

    33/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 24 -

    En effet, quand le niveau du signal reu devient faible (ce qui est le cas pour les usagers

    distants de la station de base), la liaison adopte un schma de modulation plus robuste avec en

    contrepartie une efficacit spectrale moindre.

    Chaque modulation possde sa propre efficacit spectrale, la capacit effective du canal ne

    peut tre dtermine qu'en connaissant le profil utilis par chaque client, c'est--dire le couple

    modulation/codage, partageant ce canal.

    Aussi la prdiction de la distribution des abonns dans une zone donne, surtout avec

    l'introduction des concepts de nomadisme et de mobilit devient plus complexe.cest

    pourquoi, nous supposons lors de notre dimensionnement que les abonns sont distribus

    uniformment dans la zone objet d'tude et qu'ils utilisent tous le mme type d'quipement

    indoor ou outdoor.

    Figure II.4 : Variation du rayon en fonction de la modulation choisie associe son SNR

    Nous remarquons donc que la porte et la capacit sont troitement corrles, c'est pour cela

    qu'il serait indispensable de calculer la porte normalise (divise par la porte minimale)

    pour chaque type de modulation et puis d'estimer la zone couverte par chaque modulation afin

    d'en dduire la densit d'abonns dans chaque zone.

  • 8/2/2019 Doumbia Maryelle

    34/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 25 -

    Table II.2 : Dtermination des caractristiques de chaque couple Modulation/Codage

    A partir de la porte Ri de chaque modulation nous dterminons la zone couverte en fonction

    du motif de cellule choisi.

    La normalisation de la porte [9] se fait par rapport la modulation la moins robuste. Dans

    notre cas cest la 64-QAM avec un taux de codage de 3/4, les portes des autres modulations

    seraient donc dpendantes seulement de la diffrence en sensibilit et du modle de

    propagation utilis.Ainsi le zone couverte serait exprime selon un motif hexagonale,par la

    fomule suivante :

    2

    64

    3 3

    2

    ii

    QAM

    Rz

    z

    (2.4)

    Si de plus, on suppose que les usagers sont distribus travers les diffrents

    profils(Modulation/codage) dans les mme proportions que les zones normaliss, le dbit brut

    moyen par secteur serait donc de :

    /sec

    1

    N

    moy t i i

    i

    P D=

    = (2.5)

    Avec

    iP : Pourcentage d'usagers oprant la modulation i

    i : Dbit brut correspondant la modulation i

    N: nombre total de modulations

    Modulation Codage Dbit

    brut

    (Mb/s)

    Sensibilit

    (dBm)

    Porte

    normalise

    Zone

    normalise

    %

    QPSK D1 S1 R1 Z1 P1

    QPSK D2 S2 R2 Z2 P216-QAM D3 S3 R3 Z3 P3

    16-QAM D4 S4 R4 Z4 P4

    64-QAM 2/3 D5 S5 R5 Z5 P5

    64-QAM D6 S6 1 1 P6

  • 8/2/2019 Doumbia Maryelle

    35/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 26 -

    Remarque :

    Si la cellule est dimensionne pour que la modulation 16-QAM soit disponible tous les

    abonns dans la cellule, le dbit moyen brut par secteur serait:

    /sec

    3

    N

    m y t i

    i

    o iP D=

    = (2.6)

    Avec i = 3, ordre de la modulation 16-QAM

    Daprs les spcifications inhrentes aux systmes HIPERMAN [10], et applicables la

    norme 802.16-OFDMA TDMA, concernant le "overhead" MAC.Il est noter que celui-

    ci est approxime 10% du dbit. Par consquent le dbit moyen rel par secteur serait

    de :

    / sec / sec0.9moy t moy t D D= (2.7)

    Ainsi, le nombre dusagers par secteur est donn par la formule suivante :

    /sec

    max /sec

    moy t

    usagers teur

    DL

    DN

    D

    = (2.8)

    usagersN : nombre maximum d'usagers support par secteur

    /secmoy t D : Capacit moyenne par secteur

    L: Besoin en trafic sur le DL

    Nous pouvons partir de cette quation dduire le nombre total de secteurs ncessaires grce

    la formule suivante:

    sec

    max /sec

    usagers tot

    teurs

    usagers teur

    NN

    N

    = (2.9)

    Avec

    secteursN : nombre total de secteurs requis

    usagers totN : Nombre total d'abonns dans la zone de service

    max /secusagers teur N : nombre maximum d'usagers par secteur

  • 8/2/2019 Doumbia Maryelle

    36/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 27 -

    A partir du nombre total de secteurs requis et de la configuration de la BS, nous pouvons

    dduire le nombre ncessaire de stations de base.

    sec

    sec /

    teursBS

    teurs BS

    NN

    N= (2.10)

    I.2.2 Couverture oriente couverture

    I.2.2.1 Modles de propagation

    Le canal radio, en raison de la complexit des phnomnes agissant sur le signal au cours de

    sa propagation est difficile modliser. Cest pour cela que nous avons recours quelques

    modles qui permettent dvaluer la perte de propagationLp [11]

    I.2.2.1.a Modles IEEE 802.16 (SUI Models)

    Ils ont t au dpart labors pour les frquences au dessous de 11 GHz, le standard 802.16

    inclut des modles de propagation connue sous le nom de SUI (Stanford University

    Interim).En ralit, les modles SUI sont dfinit pour les services de boucle locale multipoints

    (MMDS) oprant dans la bande de frquence allant de 2.5 GHz 2.7 GHz. L'usage de ces

    modles peut tre tendu pour couvrir la bande des 3.5 GHz avec l'introduction de facteurs de

    correction. Les modles corrigs se basent sur l'quation d'affaiblissement suivante:

    0

    10 log( ) f hd

    L A X X sd

    = + + + + Pour 0d d> (2.11)

    O d: la distance en m, 0d =100 m, bh : hauteur de la station de base en m (10 80bm h m< < )

    s : reprsente l'effet de masque qui suit une distribution log-normale.

    Les valeurs typiques de s sont comprises entre 8.2 et 10.6 dB, en fonction de

    l'environnement.

    Avec 04

    20 log( )d

    A

    = (2.12)

    b

    b

    ca b h

    h = + (2.13)

    Avec : exposant dupathloss (perte du au parcours);

    a, b et c sont des constantes dpendant de la catgorie du terrain

    Constantes du Terrain du type A Terrain du type B Terrain du type C

  • 8/2/2019 Doumbia Maryelle

    37/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 28 -

    modle

    a 4.6 4.0 3.6

    b 0.0075 0.0065 0.005

    c 12.6 17.1 20

    Table II.3 : Principaux paramtres du modle IEEE 802.16 (Erceg et al. 1999)

    Les modles SUI s'applique trois types diffrents de terrains qui sont les suivants :

    Type A : Ce type est appropri aux environnements ne prsentant trop de reliefs avec une

    densit moyenne ou grande d'arbres. Comme il est associ au maximum d'affaiblissement, il

    est souvent utilis pour les milieux urbains

    Type B : ce type est intermdiaire, il s'applique aussi bien en cas de terrains plats mais

    prsentant une moyenne/grande densit d'arbres qu'en cas de terrains prsentant trop de reliefs

    et densit faible d'arbres. Par consquent il est utilis pour caractriser les environnements

    suburbains.

    Type C : Ce type est appropri aux terrains plats faible densit d'arbres. Prsentant au

    minimum d'affaiblissement, il est utilis pour les zones rurales.

    Les termesfX et hX sont les facteurs de correction respectivement de la frquence et de la

    hauteur du rcepteur .Ils sont dfinit comme suit :

    0mc dB= 6 log( )200

    f

    fX = (2.14)

    10,8 log( )2

    mh

    hX = Pour les terrains de types A et B (2.15)

    20 log( )2

    mh

    hX = Pour les terrains de type C (2.16)

    Avec f : la frquence en MHz,mh : la hauteur du rcepteur en m.

    Affectant les diffrents types de terrains du modle SUI aux environnements urbains,

    suburbains et ruraux n'est qu'une approximation .En effet, dans le cas rel nous pouvons

    trouver de zones rurales avec trop de reliefs et trop d'arbres se qui nous amne le classerparmi les terrains de type A. De mme certaines zones urbaines dans de petites villes

    caractrises par des btiments de hauteur similaire peuvent tre classes parmi les terrains de

    type B plutt que ceux de type A.

  • 8/2/2019 Doumbia Maryelle

    38/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 29 -

    I.2.2.1.b Modle COST-231 HATA

    A cause de sa simplicit et sa rapidit d'implmentation ce modle est largement utilis lors

    du dimensionnement des systmes radio avec introduction de corrections. L'quation basique

    d'affaiblissement (dB) pour les milieux urbains s'crit comme suit:

    46.3 33.9 log( ) 13.82 log( ) (44.9 6.55 log( )) log( )U b m b mf h a h h d c= + + + (2.17)

    Avec f : frquence en MHz, d distance en Km, bh : hauteur de la station de base en m

    mh : Hauteur du rcepteur de base en m

    mc =0 dB pour les milieux suburbains et les environnements ouverts

    mc = 3 dB pour milieux urbains

    Le paramtremah a t dfinit dans [3] comme suit :

    Pour les milieux urbains: 2m mah 3.20 (log(11.75 h )) 4.97= pour f > 400 MHz (2.18)

    Pour les milieux suburbains ou ruraux :

    (1.1 log( ) 0.7) (1.56 log( ) 0.8)m mah f h f = (2.19)

    D'aprs les formules ci-dessus l'exposant de pathloss issue de la prdiction du modle COST-

    231 HATA s'crit de la manire suivante:

    cos (44.9 6.55 log( )) /10t bn h= (2.20)

    I.2.2.1.c Modle ECC-33

    En ralit, l'usage du modle COST-231 s'tend jusqu' la bande des 2 GHz .Il a t conu

    pour les systmes mobiles utilisant des antennes omnidirectionnelles et pour des hauteurs des

    CPE ne dpassant pas 3 m. Une approche diffrentes a t introduite dans afin d'adapter le

    modle de Okumura aux systmes radio fixe haut dbit, cette approche s'intresse

    particulirement aux milieux urbains et les subdivisent en deux catgories : les grandes villes

    (large cities) et les villes de taille moyenne (medium cities).Le modle d'affaiblissement

    prsent se dfinit comme suit :

    fs bm b rA A G G= + (2.21)

    Avec

    fsA : Attnuation d'espace libre

    bmA : Attnuation moyenne

  • 8/2/2019 Doumbia Maryelle

    39/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 30 -

    bG : Facteur de gain d la hauteur de la BS

    rG : Facteur de gain d la hauteur du terminal

    92.4 20 log( ) 20 log( )fsA d f= + + (2.22)

    [ ]2

    20.41 9.83 log( ) 7.894 log( ) 9.56 log( )bm

    A d f f= + + + (2.23)

    [ ]{ }2log( / 200) 13.958 5.8 log( )b bG h d= + (2.24)

    [ ][ ]42.57 13.7 log( ) log( ) 0.585r rG f h= + (2.25)

    f: la frquence en GHz ,d : distance en km

    bh : Hauteur de la station de base en m

    rh : Hauteur du CPE en m

    I.2.2.2 Bilan de liaison et dtermination du rayon maximal de la cellule

    L'objectif est de s'assurer que le nombre de stations de base fournie lissue de l'tude

    oriente capacit est suffisant pour couvrir la zone cible. Pour ce faire, partir du bilan de

    liaison nous calculons le rayon maximal de la cellule pour la modulation la plus robuste

    choisie. Il permet non seulement de dterminer la taille dune cellule mais aussi dassurer, par

    le biais dun quilibrage des liaisons, un fonctionnement normal du systme en tout point de

    la cellule couverte.

    Figure II.5 : Propagation NLOS

  • 8/2/2019 Doumbia Maryelle

    40/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 31 -

    Bilan de liaison basique

    Puissance d'mission (dBm) Pe

    Les pertes de transmission (dB) Le

    Gain de l'antenne (dBi) Ge

    PIRE (dBm) PIRE= P-Le+Ge

    Perte de propagation Lp

    Perte de pntration de btiment/vgtation

    (dB)

    A1

    Autres pertes (dB) A2

    Pathloss mdiane (dB) Pm=Lp+A1+A2

    Gain de l'antenne de rception Gr

    Les pertes de rception (dB) Lr

    Puissance effective l'entre du rcepteur Peff=PIRE+Pm+Gr+Lr

    Marge de Fading 10 dB

    Sensibilit de rception (modulation/codage) Sr

    Marge (modulation) 0.00

    Table II.4 : Ensemble des lments pour ltablissement dun bilan de liaison

  • 8/2/2019 Doumbia Maryelle

    41/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 32 -

    La puissance maximale d'mission : dpend de la rgulation en vigueur .Pour un

    quipement TDMA dans la bande des 3.5 GHz elle ne doit pas dpasser 35 dBm (ETSI

    EN 301 021).

    Les pertes de transmission comporte les pertes dans la connectique, et les autres pertes

    entre l'unit radio et les antennes.

    La marge de Fading est ajout affin d'assurer une certaine disponibilit du systme.

    La sensibilit de rception varie par modulation et schma de codage et selon la bande

    frquentielle utilise. [Annexe Modulation]

    En se basant sur le rayon fourni par le bilan, le nombre ncessaire de stations de base si nous

    considrons que les cellules ont le motif hexagonal, serait :

    2

    max2.6zone

    Bs SNR

    =

    (2.26)

    zoneS : Surface de la zone couvrir en2

    km

    maxR : Rayon max de la cellule

    Au final le nombre de stations de base serait le maximum du nombre issu de la mthode

    oriente capacit et de celle oriente couverture

    (( ) , ( ) )BS BS capacit BS couvertureN Max N N= (2.27)

    Gnralement au dbut du cycle de vie du rseau et/ou dans les zones rurales on s'oriente

    plus vers la solution oriente couverture. Tandis que dans les zones urbaines, on opte pour

    la solution capacit.

    Le dimensionnement ainsi ralis permet la couverture de manire grossire de notre zone

    dtude. Ce dimensionnement sera par la suite affin au cours de la phase de densification

    du rseau.

  • 8/2/2019 Doumbia Maryelle

    42/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 33 -

    I.3 Bilan du processus de dimensionnement

    Figure II.6 : Dmarche simplifie pour la dtermination du nombre optimal de stations debase

    Choix du profilde modulation

    ombre de stations de

    base N1

    ombre de stations

    de Base N2

    Bilan de

    liaison

    Capacit du

    s stme

    T es d ui ements

    Zone couvrir

    Distribution des abonns

    Modle de Pro a ation

    Milieu de Pro a ation

    Modle de Trafic

    Mar e de rvision

    Max (N1, N2)

  • 8/2/2019 Doumbia Maryelle

    43/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 34 -

    II Architecture Point Point (BACKHAULING)

    II.1 Caractristiques de cette architecture

    II.1.1 Bande de Frquence

    Dans cette partie de notre tude, nous allons travailler autour de la bande de 5GHz. Cest une

    bande qui ne ncessite pas lobtention dune licencie pour pouvoir lutiliser. Cela suppose que

    cette architecture lavantage davoir un temps de mise sur pied relativement courte.

    Cependant, notre solution est soumise une rgulation assez contraignante concernant la

    puissance d'mission. En effet, le risque d'interfrence avec dautres systmes impose une

    diminution de la porte maximale du systme.

    II.1.2 Environnement de propagation

    Cette architecture est caractrise par une propagation en visibilit directe (LOS), en ce sens

    quil ne doit pas exister dobstacle entre lmetteur et le rcepteur.

    II.1.3 Mode de duplexage

    Gnralement les solutions utilisant les bandes sans licence utilisent le mode TDD, o la

    diffrenciation des flux se fait au niveau du temps associ un mme canal.

    Mode de multiplexage Avantages Inconvnients

    TDD

    - Flexibilit:Usage d'un seul

    anal frquentiel

    - Adapt pour les flux

    asymtriques (asymtrie

    variable)

    -Rciprocit canal : meilleur

    support des technologies

    d'antennes avances et de

    - Requiert un systme de

    synchronisation

  • 8/2/2019 Doumbia Maryelle

    44/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 35 -

    technique d'adaptation de lien

    - Moins de complexitcot

    plus faible.

    Table II.5 : Motivations pour le TDD

    Cependant, la symtrie du trafic, dans cette architecture oriente le choix vers le mode FDD.

    II.2 Dimensionnement radio

    II.2.1 Etude de faisabilit

    II.2.1.1 Dgagement du trajet

    Cette estimation est faite partir, de la zone de Fresnel, la plus grande partie de lespace depropagation o lenergie radio transmise entre un metteur et un rcepteur se trouve dans une

    zone ellipsodale virtuelle. Cette zone qui entoure la ligne de vise reliant les deux points de

    la liaison doit de contenir le moins dobstacles.

    Figure II.7 : Zone de Fresnel

    Le rayon dordre n de la zone de Fresnel peut tre approxim grce la formule suivante :

    ).(..17320...

    21

    21

    21

    21

    ddfddn

    ddddnrn

    +=

    += (2.28)

  • 8/2/2019 Doumbia Maryelle

    45/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 36 -

    Avec :

    d1 et d2 les distances sparant lmetteur et le rcepteur de part et dautre de lobstacle en

    Km

    f : frquence en GHz

    rn : rayon dordre n en m

    Dans notre tude nous ne considrerons que la zone dordre 1 de Fresnel, aussi appele

    premire zone de Fresnel, qui correspond celle qui vhicule le maximum dnergie. Cest

    pour cela quil est ncessaire que 60% de cette zone soit dgag dobstacles.

    Remarques :

    En absence dobstacles, le rayon maximal de la premire zone de Fresnel sera situe au

    centre du trajet et devient :

    f

    d

    df

    dd

    r.4

    .17320.

    2.

    2.17320 == (2.29)

    En prsence dobstacles, un dgagement de 60% de la zone de Fresnel, ne signifie pas

    pour autant une absence de pertes, car il y a toujours des pertes du signal.

    En effet, avec un dgagement de 60% et dans un souci de prcision, nous devons tenir

    compte de lattnuation engendre et qui varie selon lenvironnement

    Pour les terrais plats, cette perte est estime 2dB

    En prsence darbres et/ou maisons dhauteurs homognes cette est de 3dB

    Pour les zones urbaines, cette perte est value 5dB

    II.2.1.2 Effet de la courbure de la Terre

    A partir de distances de 11.2 Km, les effets dus la courbure de la terre sont de plus en plus

    significatifs.

  • 8/2/2019 Doumbia Maryelle

    46/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 37 -

    Figure II.8 : Effets de la courbure de la terre

    La hauteur additionnelle du la courbure de la terre en prsence dobstacles serait de :

    (2.30)

    Avec :d1 et d2 les distances de lmetteur et du rcepteur de part et dautre de lobstacle

    K : le coefficient de rfraction ; pris gal 4/3

    Ro : le rayon de la Terre pris 6370 Km, selon les recommandations de lUIT-R

    Ainsi, la hauteur minimale des antennes en prsence dobstacles obstruant la premire zone

    de Fresnel est donne par :

    0

    21

    21

    21deg

    ..2

    .

    ).(

    .17320.

    Rh

    ddH

    ddf

    ddPH obstant ++= (2.31)

    Avec Pdeg : le pourcentage du dgagement de la zone de Fresnel

    Hobst : la hauteur de lobstacle en m

    Hant : la hauteur de lantenne en m

    La hauteur en absence dobstacle est donne par :

    0

    2

    deg..8.4

    17320.Rh

    d

    f

    dPHant += (2.32)

    En cas de prsence de plusieurs obstacles, la formule [2.31] est rutilise, et seule la valeur

    maximale est retenue.

    II.2.2 Bilan de liaison

    0

    21

    ..2

    .

    Rk

    ddC=

  • 8/2/2019 Doumbia Maryelle

    47/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 38 -

    Dans notre prsent cas, le bilan de liaison [15] nous aidera prdire la porte maximale dans

    un environnement donn, et ce partir des caractristiques des quipements choisir.

    Figure II.9 : Elments impliqus dans le bilan de liaison

    Les paramtres d'entre du bilan

    Px: Puissance d'mission (positive)

    Sx: sensibilit de rceptionpour le dbit utiliser(ngative)

    G: gain de l'antenne (positif)

    L cble: perte dans le cble pour la frquence utiliser(ngative)

    L connect: perte dans les connecteurs pour la frquence utiliser(ngative)

    f : frquence utilise

    La PIRE (Puissance Isotrope Rayonne Equivalente)

    cable connectL Lx xT P G= + + + (2.33)

    La sensibilit effective maximale

    x x Cable ConnectR S G L L= (2.34)

    Affaiblissement maximum tolrable en ligne

    x xPL T R= + (2.35)

    Partie mission Partie rception

    Paramtres d'entre1 1 1 cable1 connect1, , ,L ,Lx xP S G 2 2 2 cable2 connect2, , ,L ,Lx xP S G

  • 8/2/2019 Doumbia Maryelle

    48/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 39 -

    Puissance mise effective1xT 2xT

    Sensibilit effective max1xR 2xR

    Affaiblissement max

    tolrable

    1 2 1x xPL T R= + 2 1 2x xPL T R= +

    Affaiblissement dterminant1 2( , ) argFinalPL Max PL PL M e= +

    Table II.6 : Tableau rcapitulatif du bilan de liaison

    Une fois la zone de Fresnel est dgage (que ce soit 100%, 80% ou 60%), nous pourrons

    assimiler la propagation celle de l'espace libre (en tenant compte des pertes ajoutes).Ainsi,

    l'affaiblissement de parcours est dtermin grce la formule suivante de Friis:

    10

    4( ) 20log ( )p

    dL dB

    = (2.36)

    Avec d: La longueur du trajet

    Equilibrage du bilan:

    1 1 1 2 2rue x x p xP S P G L G L L S = + + + + (2.37)

    Li: perte dans la connectique (cble+connecteur)

    La marge est dduite de la faon suivante:

    rue xM P S= (2.38)

    En utilisant les relations (2.37) et (2.38) nous obtenons :

    1 1 1 2 2rue x x p xP S P G L G L L S = + + + +

    Ce qui donne

    arg xi xj pM e T R L=

    maxargp PL M e PL= =

    Do20/)(

    maxmax10

    .4

    Lpd

    = (2.39)

    II.3.Le Bilan du processus de dimensionnement

  • 8/2/2019 Doumbia Maryelle

    49/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 40 -

    Etape 0: Analyse des besoins

    Input Output

    Exigences du client : surtout en terme de

    dbit, contraintes fonctionnelles, ect

    Rsultats du site survey

    -NGT des sites

    -Coordonnes GPS des sites

    -NGT et type des obstacles

    -Coordonnes GPS des obstacles

    -Type du milieu

    -Sources possibles d'interfrences (Type,

    frquence et intensit)

    Cahier de charges

    -Identification des sites interconnecter

    -Porte cible

    -Dbit souhait

    -Contraintes respecter (rglementaires,

    client, environnementale .etc.)

    Traitements prliminaires des donnes

    -Distances entres sites

    -Distances entre sites et obstacles

    Etape1 : Etude de trajet

    Input Output

    Elments du cahier de charge

    -Informations sur les sites

    -Informations sur les obstacles

    -Frquence utiliser

    -Distances entres sites

    -Distances entre sites et obstacles

    Paramtres statiques

    R0: rayon de la terre

    k: coefficient de rfraction

    -LOS visuel

    -LOS radio (dgagement de Fresnel)

    -Hauteur minimale des antennes

    -Support candidat utiliser

    Etape 2 : Choix du matriel

    Input Output

  • 8/2/2019 Doumbia Maryelle

    50/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 41 -

    Elments du cahier de charge

    -Dbit souhait

    -Exigences client

    -Structure environnementale (type du

    milieu, sources d'interfrences. etc.)

    Output de l'tude de trajet

    -Hauteur de support

    - Equipement utiliser

    -Types d'antennes dans chaque site

    -Type et longueur des cbles

    -Type des connecteurs

    Etape 3 : Bilan de liaison

    Input Output

    Elments du cahier de charge-Distances entre sites

    -Frquence utiliser

    -Type du milieu

    Output du choix du matriel

    -Equipements utiliser

    Spcification des quipementiers

    -Caractristiques techniques du matriel

    -Contraintes de la solution

    -PIRE-Affaiblissements

    -Marge

    Porte maximale supporte par le

    matriel

    -Comparaison (Distance entre sites,

    porte max supporte)

    Conclusion

    Dans ce chapitre, nous avons dfini en fonction de larchitecture rseaux, les diffrents

    modles de propagations adapts pour le dveloppement de notre outil.

    Cependant, certains paramtres ont t ngligs au cours de notre procdure de

    dimensionnement, comme le trafic irrgulier. Dans le prochain chapitre nous spcifierons les

  • 8/2/2019 Doumbia Maryelle

    51/81

    Chapitre 2 : Dimensionnement de la norme 802.16 e

    - 42 -

    besoins auxquels doit satisfaire notre application, ainsi que nous prsenteront les fentres

    ralises.

  • 8/2/2019 Doumbia Maryelle

    52/81

    - 43 -

    Introduction

    Aprs avoir dgag les lments de bases de notre outil, nous driverons dans le

    prsent chapitre dune part, les spcifications des besoins fonctionnels et non

    fonctionnels ainsi que la description globale de loutil. Et dautre part, nous

    prsenterons les fentres ralises de notre outil.

    I Spcification des besoins

    I.1 Objectif de la spcification

    Nous procdons la spcification technique de notre application dans le but de dcrire

    minutieusement les procdures de travail de lutilisateur (dpartement dtude) dans la

    dtermination de la solution optimale.

    Nous prsentons ici les principaux objectifs :

    Dterminer les conditions et les contraintes relis au systme dfini

    Formuler les besoins utilisateurs qui seront pris en compte par le systme

    Sassurer la bonne saisie des donnes utiliser

    Dcrire les principales fonctions et scnarii de transitions du systme

    I.2 Avantages de lapplication

    Comme prsent dans le chapitre prcdent, nous avons montr les diffrents paramtres dont

    il faut tenir compte pour parvenir au dimensionnement de la norme 802.16 e.

    Notre outil a les avantages de rduire la complexit et la dure du processus pour la

    dtermination de la solution optimale. Tout en prenant en compte les spcifications du client.

    Implmentation de loutil

    Chapitre

    3

  • 8/2/2019 Doumbia Maryelle

    53/81

    Chapitres 3 : Implmentation de loutil

    - 44 -

    I.3 Spcification des besoins fonctionnels

    Lapplication DimRadio doit rpondre aux principaux besoins fonctionnels suivants :

    Le dimensionnement Wimax Point Multipoint

    Le dimensionnement Wimax Point Point

    I.4 Spcification des besoins non fonctionnels

    Les besoins non fonctionnels satisfaire sont les suivants :

    o Loutil doit tre volutive et simple maintenir

    o Linterface de notre outil doit tre conviviale et simple utiliser

    I.5 Diagrammes UML

    Les cas dutilisation offrent un moyen la fois systmatique et intuitif de saisir les

    besoins fonctionnels sous langle particulier de lintrt quils prsentent pour

    chaque utilisateur ou chaque systme externe [AnnexeUML].

    Nous allons util iser dans ce qui suit le diagramme des cas dutili sation pour

    prsenter les fonctionnalits du systme.

    I.6 Description gnrale de lapplication

    I.6.1 Description des acteurs

    Dans notre cas, les acteurs dont les dcisions vont influencer notre outil sont :

    le bureau dtude

    le client

  • 8/2/2019 Doumbia Maryelle

    54/81

    Chapitres 3 : Implmentation de loutil

    - 45 -

    Figure III.1 : Acteurs de loutil

    I.6.2 Cas dutilisation gnrale

    Lutilisateur de l'outil opre afin de russir le dimensionnement dun projet soit

    Point Multipoint (PmP), soit dun projet Point Point (PtP). Le diagramme des cas

    d'utilisation ci-dessous prsente cette interaction.

    Figure III.2 : Cas dutilisation Gnral

  • 8/2/2019 Doumbia Maryelle

    55/81

    Chapitres 3 : Implmentation de loutil

    - 46 -

    I.7 Description des cas dutilisation

    I.7.1 Authentification

    Acteur Bureau dtude

    Description Ce cas dutilisation dcrit le mcanisme de lauthentification au

    niveau de loutil

    Pr-condition Il faudrait que lacteur se soit fait enregistrer au niveau de la base de

    donnes

    Scnario nominal

    Acteur Systme

    1. Lapplication demande loprateur

    de saisir son identifiant et son mot de

    passe applicatif.

    2. Lutilisateur saisit son Identifiant et

    son mot de passe.

    3. Lapplication vrifie ces paramtres.

    4. Lapplication affiche la page daccueil

    de loutil

    TEnchanements alternatifs

    A1 : Lidentifiant ou le mot de passe saisis par loprateur ou le superviseur sont errons.

    Lenchanement A1 dmarre au point 3 du scnario nominal.

    4. Le systme indique lutilisateur que le compte (Identifiant ou/et mot de passe) est

    invalide.

    Le scnario nominal reprend au point 1.

    I.7.2 Projet PmP

    Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter

    pour un dimensionnement Point Multipoint. Ce cas dutilisation pour complet sappuie sur

    les cas dutilisations Illustrer Client, contraintes 2 et Calcul.

    Obtenir des informations Clients

    Ce cas dutilisation matrialise les diffrentes possibilits de donner les informations

    prendre en compte concernant le client pour le Projet PmP

  • 8/2/2019 Doumbia Maryelle

    56/81

    Chapitres 3 : Implmentation de loutil

    - 47 -

    Acteur Bureau dtude

    Description Avoir et/ou donner des informations sur le client

    Pr Condition Savoir au pralable si le client est dj enregistr dans la base de

    donnes

    Commentaire Les informations se trouvent dans la base de donnes Clients

    Scnario nominal

    Acteur Systme

    1. Demande lutilisateur donne la main

    lutilisateur pour donner des

    informations sur le client

    2. Lacteur saisit le nom du client

    2. Lacteur remplit manuellement les

    champs donnant les informations sur le

    client

    3. Lapplication effectue des recherches

    sur la base Clients

    4. Lapplication rpond par afficher la

    liste dinformations suivantes.

    Coordonnes

    Entreprise

    Enchanements alternatifs

    A1 : Le client appartient la base de donnes Clients.

    Lenchanement A1 sera le suivant 2-4-5.

    6. Lapplication indique lutilisateur quaucun rsultat na t trouv.

    Le scnario nominal reprend au point 2.

  • 8/2/2019 Doumbia Maryelle

    57/81

    Chapitres 3 : Implmentation de loutil

    - 48 -

    Solution Opt PmP

    Ce cas dutilisation reprsente la possibilit pour lutilisateur davoir une ide sur la solution

    optimale. Ce cas dutilisation sappuie sur les contraintes 2

    Acteur Bureau dtude

    Description Lutilisateur a la possibilit de dterminer la solution optimale pour

    un projet PmP

    Pr Condition Avoir des informations sur le client

    Commentaire Dans le rsultat de ce calcul on trouve la description de la solution

    optimale en terme de volume dquipements avoir.

    Scnario nominal

    Acteur Systme

    1. Lutilisateur lance la fonctionnalit

    du calcul de la solution optimale.

    2. Lapplication rpond en affichant la

    avec la solution optimale et ce en

    sappuyant surles contraintes 2

    3. Lapplication attend laction

    denregistrement ces informations

    dans la base des Projets.

    4. Le donneur dordre valide laction

    denregistrement.

    5. Lapplication enregistre les donnes et

    envoie un message dtat

    denregistrement.

    Enchanements alternatifs

    A1 : Si un champ est manquant dans la spcification des choix de lutilisateur,

    Lenchanement A1 dmarre au point 1 du scnario nominal.

    Les contraintes 2

    Ce cas dutilisation regroupe lensemble des contraintes qui interagissent avec loutil.

  • 8/2/2019 Doumbia Maryelle

    58/81

    Chapitres 3 : Implmentation de loutil

    - 49 -

    Figure III.3: Composantes du cas dutilisation Contraintes 2

    Acteur Bureau dtude

    Description Lutilisateur a la possibilit de faire des choix par rapport aux

    diffrentes options qui seront prises en compte par loutil pour la

    dtermination de la solution optimale

    Pr Condition Calculer la solution optimale du projet

    Post Condition Rcupration du rsultat

    Scnario nominal

    Acteur Systme

    2. A chaque niveau lutilisateur opre

    des choix.

    1. Lapplication aux niveau de chaque

    niveau donne la main lutilisateur

    pour faire des choix .Les diffrentsniveaux sont contenus dans les cas

    dutilisations appartiennent

    lensemble des contraintes 2

  • 8/2/2019 Doumbia Maryelle

    59/81

    Chapitres 3 : Implmentation de loutil

    - 50 -

    Figure III.4 : Cas dutilisation Projet PmP

    I.7.3 Projet PtP

    Ce cas dutilisation est la matrialisation de la possibilit que possde lutilisateur dopter

    pour un dimensionnement Point Point. Ce cas dutilisation pour complet sappuie sur les cas

    dutilisation Avoir des informations Clients, Solution Opt PtP et contraintes 1. Il est

    noter que les cas dutilisation Avoir des informations Clients et Solution Opt PtP ont le

    mme profil respectivement de Obtenir des informations Client et Solution Opt PmP.

  • 8/2/2019 Doumbia Maryelle

    60/81

    Chapitres 3 : Implmentation de loutil

    - 51 -

    Contraintes 1

    Figure III.5: Composantes du cas dutilisation Contraintes 1

    Acteur Bureau dtude

    Description Lutilisateur a la possibilit de faire des choix par rapport aux

    diffrentes options qui seront prises en compte par loutil pour

    dterminer la solution optimale.

    Pr Condition Calculer la solution optimale du projet

    Post Condition Rcupration du rsultat

    Scnario nominal

    Acteur Systme

    2. A chaque niveau lutilisateur opre

    des choix.

    1. Lapplication aux niveau de chaque

    niveau donne la main lutilisateur

    pour faire des choix .Les diffrents

    niveaux sont contenus dans les cas

    dutilisations appartiennent

    lensemble des contraintes 2

  • 8/2/2019 Doumbia Maryelle

    61/81

    Chapitres 3 : Implmentation de loutil

    - 52 -

    Figure III.6 : Cas dutilisation Projet PtP

    I.7.4 Gnrer rapport

    Ce cas dutilisation permet de gnrer les rapports avec Crystal report dans le but davoir tous

    les informations concernant la solution optimale de notre projet.

    Acteur Bureau dtude

    Description Lutilisateur veut avoir un rsum de la solution sous une version

    imprimable.

    Pr Condition Calculer la solution optimale du projet

    Post Condition Rcupration du rsultat

    Scnario nominal

    Acteur Systme

    1. Lacteur lance la commande 2. Lapplication charge la requte et

    Crystal Report

    3. Lapplication affiche le rsum de

    la solution imprimable

  • 8/2/2019 Doumbia Maryelle

    62/81

    Chapitres 3 : Implmentation de loutil

    - 53 -

    II Conception

    Aprs la spcification des besoins, nous entamons la phase conceptuelle.

    II.1 Conception de la base de donnes

    Lapplication laborer gre un nombre assez important dobjet. Afin de pouvoir les

    grer, et de satisfaire tout les besoin de suppression ou dajout dun nouveau type

    denregistrement .Chacun de ces types est rfrenci dans une table de sorte que toute

    modification sera limite au niveau de la table concerne.

    II.1.1 Modle conceptuel

    Le modle conceptuel est un schma reprsentant toutes les table dun programme,

    leurs attributs ainsi que les relations entre ces tables. Afin de bien comprendre la

    structure de loutil, nous allons prsenter dans un premier temps les modles

    conceptuels associs aux diffrents projets.

    Il est noter que nous avons consacr une seule table Antenne regroupant la fois

    celles destines aux projets PmP et PtP, aux antennes indoor et outdoor. Le filtrage

    ce faisant soit sur la base de la technologie, du milieu,

    II.1.1.1 Projet PtP

    Les contraintes considres s