Chapitre I
Chapitre I
Chapitre I
Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires. En contrepartie se pose le problème de la réglementation relative aux transmissions
radioélectriques. De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations
circulent en clair. Il est donc nécessaire de mettre en place des dispositions nécessaires de
telle manière à assurer une confidentialité des données circulant sur les réseaux sans fils.
2
1.2. DESCRIPTION
Le rayonnement géographique des ondes est relativement limité étant donné la faible
puissance d’émission des solutions matérielles actuelles. Les réseaux sans fils constituent une
alternative aux réseaux câblés. Leur compatibilité avec les réseaux câblés permet également
de les y ajouter comme extensions.
Il existe principalement deux méthodes pour la transmission dans les réseaux sans fil :
La transmission par les ondes infrarouges nécessite que les appareils soient en face
l'un des autres et aucun obstacle ne sépare l'émetteur du récepteur. Cette technique est
utilisée pour créer des petits réseaux de quelques dizaines de mètres. (Télécommande
de : télévision, les jouets, voitures...).
La transmission par les ondes radios est utilisée pour la création des réseaux sans fil
qui a plusieurs kilos mètres. Les ondes radios ont l’avantage de ne pas être arrêtés par
les obstacles car sont émises d'une manière omnidirectionnelle. Le problème de cette
technique est les perturbations extérieures qui peuvent affecter la communication à
cause de l'utilisation de la même fréquence par exemple.
Les réseaux personnels sans fil noté WPAN (Wireless Personal Area Network) sont des
réseaux sans fil de faible portée (quelques dizaines de mètres). Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, etc.) ou une assistance personnelle (PDA) à un ordinateur sans liaison filaire ou
bien à permettre la liaison sans fils entre deux machines très peu distantes.
Il existe plusieurs technologies utilisées pour les WPAN qui sont déjà présents sous différent
noms :
a. BLUETOOTH
Le plus utilisé des technologies WPAN, Connu sous la norme 802.15.1 développé par Ericson
en 1994, est une norme de télécommunications permettant l’échange bidirectionnel de donnée
à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de 2,4GHz. Il a
un débit théorique de 1 Mbits/s pour une portée maximale d'une trentaine de mètres et
possède l'avantage d'être très peu gourmand en énergie.
BUT : son but est de simplifier les connexions entre les appareils électroniques à proximité en
supprimant des liaisons filaires.
b. ZIGBEE
Connu sous la norme IEEE 802.15.4 permet d'obtenir des liaisons sans fil à très bas prix et
avec une très faible consommation d'énergie, ce qui la rend particulièrement adaptée pour être
directement intégré dans de petits appareils électroniques (appareils électroménagers, jouets,)
il fonctionne en réseau maillé, il peut connecter plus de 65 000 périphériques.
4
c. HOMERF
homeRF : est une spécification de réseau sans fil (shared wireless access protocol-swap)
permettant à des périphériques domestiques d’échange des données entre eux.
Elle a été mise au point par HOMERF WORKING GROUP, un groupe de sociétés actives
dans le réseau sans fil incluant siemens, MOTOROLA et plus de cent autres sociétés. le
groupe a été dissous en janvier 2003 lorsque la norme WI-FI IEEE 802.11 est devenue
disponible pour des usages domestiques et que MICROSOFT a choisi d’intégrer
BLUETOOTH, concurrent direct de homeRF, dans ses systèmes d’exploitation Windows, ce
qui provoqua le déclin, puis l’abandon de cette spécification.
HomeRF utilisait la technique du frequency-hopping spread Spectrum dans la bande de
fréquences de 2,4GHZ avec un débit maximum de 10 Mbt /S la distance maximum entre deux
points d’accès était de 50 mètres. Elle permettait d’échanger à la fois des signaux provenant
de téléphones traditionnels et des données numériques, permettant par exemple aux
ordinateurs portables et aux téléphones portables d’utiliser la même bande passante.
d. LIAISON INFRAROUGES
La lumière infrarouge est invisible à l’œil humais. Il s’agit d’un rayonnement
électromagnétique de longueur d’onde comprit entre 780 et 1.000.000 Cm-1. La lumière
infrarouge interagie avec la matière créant son réchauffement, Elles permettent de créer
des liaisons sans fils de quelques mètres aves des débits pouvant monter à quelques
mégabits par seconde. Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toute fois des perturbations dues aux interférences
lumineuses.
5
A. WI-FI
Connu sans la norme IEEE 802.11 et soutenu par l’alliance WECA (Wireless Ethernet
compatibility alliance), le Wi-Fi est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEEE 802.11, un réseau WI-FI permet de relier par ondes radio
plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem internet, etc…) au
sein d’un réseau informatique afin de permettre la transmission de données entre eux. Il Offre
des débits allant jusqu’à 54Mbits/s sur une distance de plusieurs centaines de mètres voire de
kilomètres. Nous en développerons plus dans le point suivant ou toutes les explications y sont
claires.
B. HIPERLAN2
HiperLAN2(High Performance Radio LAN 2), est un standard de norme européenne élaborée
par l'ETSI (European Télécommunications Standards Institute), permet d'obtenir un débit
théorique de 54 Mbits/s sur une zone d'une centaine de mètres dans la gamme de fréquence
comprise entre 5 150 et 5 300MHz.
6
C. DECT
DECT (Digital Enchanced Cordless Telecommunication), est une norme de téléphonie sans
fil, destinée aux particuliers et aux entreprises.
GPRS a ensuite évolué au années 2000 vers la norme EDGE également optimisée pour
transférer des données et qui utilise les mêmes antennes et les mêmes fréquences radio.
les réseaux locaux filaires, mais dynamiques. Elle s’édifie dans le temps en
fonction du nombre d’utilisateurs qui se connectent et se déconnectent.
Coût : l’investissement matériel initial est certes plus élevé que pour un réseau
filaire mais, à moyen terme, ces coûts se réduiront. Par ailleurs, les coûts
d’installation et de maintenance sont presque nuls, puisqu’il n’y a pas de
câbles à poser et que les modifications de la topologie du réseau n’entraînent
pas de dépenses supplémentaires.
Inter connectivité avec les réseaux locaux : les WLAN sont compatibles avec
les LAN existants, comme c’est le cas des réseaux WI-FI et Ethernet, par
exemple, qui peuvent coexister dans un même environnement
Fiabilité : les transmissions sans fil ont prouvé leur efficacité dans les
domaines aussi bien civils que militaires. Bien que les interférences liées aux
ondes radio puissant dégrader les performances d’un WLAN, elles restent
assez rares. Une bonne conception du WLAN ainsi qu’une distance limitée
entre les différents équipements radio (station set ou points d’accès),
permettent au signal radio d’être transmis correctement et autorisent des
performances similaires à celles d’un réseau local. Etant donné que les normes
802.11 et 802.16 font l’objet de notre étude, dans la suite du document on va
étudier et présenter les différentes normes.
Comme rien n’est jamais parfait, ce type de réseau présente également quelque inconvénient :
Problèmes liés aux ondes radio (taux d’erreur plus important) ;
Interférences (provenant d’autres réseaux) ;
Effets multi-trajets ;
La réglementation ;
Effets sur la santé ;
La sécurité ;
Typiquement très peu de bande passante (comparer aux réseaux filaires) ;
Plusieurs solutions propriétaires (la normalisation prend du temps = consensus)
Les produits doivent se conformer aux restrictions nationales : difficile d’avoir
une solution globale.
10
La norme IEEE 802.11 est en réalité la norme initiale qui offre des débits de 1 ou 2 Mbps.
Des révisions sont discutées et rédigées par des groupes de travail. Elles ont alors été
apportées à la norme originale afin d'optimiser le débit (802.11a, 802.11b et 802.11g), la
sécurité (802.11i), l’interopérabilité ou de gérer des services de base supplémentaires comme
la qualité de service (802.11e).
On trouvera ci-après une brève description des différentes révisions de la norme 802.11 ainsi
que leur signification :
1. 802.11a
Historiquement, la norme 802.11a, permet d'obtenir un haut débit de 54 Mbps. Celle-ci opère
sur plusieurs canaux radio de la bande de fréquence U-NII utilisant une modulation OFDM.
Un des avantages de cette norme consiste à remédier aux problèmes rencontrés avec 802.11b,
en utilisant une bande de fréquence moins utilisée pour d’autres applications. Le 802.11a
possède également des inconvénients comme sa portée réduite (15m) et son incompatibilité
avec le 802.11b (le passage à cette norme exige donc l'acquisition d'un tout nouveau matériel).
2. 802.11b
La première norme des réseaux locaux (LAN) sans fil utilisée par un nombre conséquent
d’utilisateurs et de hotspots publics était la norme la plus répandue en 2003 et 2004. Elle
11
propose un débit théorique de 11 Mbps avec une portée de 300mètres dans un environnement
dégagé. La norme 802.11b est définie par une modulation DSSS, un accès par CSMA/CA et
une détection de porteuse. Depuis fin 2004 début 2005, elle était remplacée par la norme
802.11g dans les nouveaux appareils pour les raisons que nous étudierons au point consacré
au 802.11g.
Le principal inconvénient de 802.11b consiste à présenter des interférences possibles avec les
appareils fonctionnant sur les mêmes fréquences tels que les fours à microondes, les caméras
analogiques sans fil et toutes les formes de surveillance ou d'observation professionnelles ou
domestiques à distance comme les transmetteurs de salon, la télémesure, la télémédecine, les
claviers et souris sans fil.
3. 802.11c
La norme 802.11c est une extension de 802.11b concernant la gestion de la couche MAC. Elle
améliore les procédures de connexion en pont entre les points d'accès. Les travaux ont été
suspendus et la norme restituée au Groupe de travail 802.11d.
4. 802.11d
La norme 802.11d était chargée de permettre une utilisation internationale des réseaux locaux
802.11. En effet, comme cité plus haut, les réglementations en vigueur dans chaque pays
peuvent être différentes. Par exemple, les USA, l’Europe, la France et le Japon disposent de
réglementations tellement différentes que les nombres de canaux sur la bande des 2.4Ghz ne
sont pas identiques. 802.11d considère ces types de réglementations et adapte les couches
physiques des différents équipements en fonction des plages de fréquence et des puissances
conformes à ces réglementations.
5. 802.11e
La norme 802.11e offre des possibilités de qualité de service (QoS) au niveau de la couche
liaison de données à 802.11. Elle définit ainsi les besoins des différents paquets en termes de
bande passante et de délai de transmission de telle manière à permettre des flux prioritaires.
Nous pouvons alors espérer, par exemple, une transmission de la voix et de la vidéo de
meilleure qualité (fluidité et débit important).
6. 802.11f
La norme 802.11f est une recommandation à l'intention des vendeurs d’équipement802.11
visant une meilleure interopérabilité des produits. 802.11f permet à un utilisateur itinérant de
changer de point d'accès de façon transparente lors d'un déplacement, indépendamment des
marques des points d'accès. En effet, les fabricants d’équipement 802.11 utilisaient des
normes propriétaires parfois incompatibles.
7. 802.11g
En janvier 2005, la norme 802.11g était la plus répandue. Elle offrait un haut débit (54Mbps)
sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la norme 802.11g
fonctionnent en 802.11b (à 11 Mbps), ce qui garantit une compatibilité avec les points d’accès
802.11b. La modulation de 802.11g est OFDM comme pour la norme 802.11a.
Malheureusement, ce standard était aussi sensible aux interférences avec d’autres appareils
utilisant les mêmes fréquences dans la bande des 2.4 GHz. Parallèlement à l’émergement de
ce standard sur le marché, nous notons la naissance d’un besoin de la part des utilisateurs. La
sécurité n’était pas toujours garantie et le cryptage proposé, lorsqu’il était utilisé, s’était avéré
faillible (WEP) ; Il manquait un aspect de sécurité de transmission au standard 802.11g. Ce
problème était éloigné avec l’utilisation de WPA à la place de WEP. Mais le standard
802.11iconsacré à la sécurité des transmissions, propose des solutions complètes, avec entre
autres l’utilisation de l’algorithme WPA2, une version nettement améliorée de WPA.
12
8. 802.11h
La norme 802.11h adapté à la couche MAC visant à rendre compatible les équipements802.11
avec les infrastructures utilisant Hiperlan2. En effet, bien qu’aucune des deux ne soit
standardisée, ces normes ne sont jusqu’ici pas compatibles.802.11h permet la détection
automatique de fréquence de l’AP (Access Point) et le contrôle automatique de la puissance
d’émission dans le but d’éliminer les interférences entre AP.
9. 802.11i
Le but de la norme 802.11i est d'améliorer la sécurité des transmissions (gestion et
distribution dynamique des clés, chiffrement des informations et authentification des
utilisateurs).802.11b et 802.11g utilisent WEP (Wired Equivalent Privacy) pour sécuriser la
transmission au moyen de clefs de cryptage. 802.11i utilise WPA2 (Wi-Fi Protected Access
version 2). Elle utilise l’authentification d’EAP définie dans 802.1x et s'appuie sur le
chiffrement AES (Advanced Encryption Standard). De plus, elle assure la confidentialité au
moyen d’un chiffrement à clés temporaires, plus performant que l’algorithme utilisé avec
802.11g et 802.11b. Cette norme a été standardisée en juin 2004 et les premiers appareils
compatibles802.11i devraient voir le jour en avril 2005. Intel intégrera ce nouveau standard
dans les PC portables de sa gamme Centrino.
10. 802.11j
Le but de la norme 802.11j est de rendre compatible 802.11a avec la réglementation
japonaise.
11. 802.11k
La norme 802.11k permet aux appareils compatibles de faire des mesures de signaux
complètes pour améliorer l’efficacité des communications. Les avantages sont multiples tels
que l’administration à distance de la couverture réseau, ou une amélioration du roaming
automatique via des « sites report ».
12. 802.11 IR
La norme 802.1IIR a été élaborée afin d’utiliser des signaux infrarouges. Les applications sont
rares et nous pouvons affirmer que cette norme n’est plus d’actualité étant donné les faibles
débits proposés (2Mbits/s).
13. 802.11m
Le groupe de travail 802.11m se charge de la maintenance, des corrections, des ajouts,
clarifications et interprétations des documents relatifs à la famille de spécifications802.11.
Appelé « 802.11 housekeeping » ou « 802.11 cleanup », 802.11m a commencé en1999 et
reste toujours d’actualité.
14. 802.11n
Cette norme désigne l’aboutissement de 802.11 qui optimise les débits du standard, grâce
notamment à l’utilisation de systèmes MiMo (Multiple Input Multiple Output) utilisant
plusieurs bandes de fréquences simultanément. Celle-ci permettra, par exemple, des débits de
l’ordre de 100 Mbps et des portées de l’ordre de 150m.
15. 802.1x
Il s’agit d’une sous-section du groupe de travail 802.11i, visant à l’intégration du protocole
EAP.802.1x se charge de la sécurisation de transmission de l’information dans les réseaux
filaires et sans fil au moyen d’authentification sûre.802.1x supporte diverses méthodes
d’authentification comme les cartes à jeton, Kerberos, les mots de passe à utilisation unique,
les certificats et les clefs publiques. Un exemple d’application est l'emploi d’un serveur
d’authentification Radius combiné à une distribution dynamique de clefs, qui garantit un
niveau de sécurité élevé.
En avril 2005, deux normes ont été prépondérantes sur le marché : 802.11bet 802.11g.
Les nouveaux pcs portables se vendaient avec une carte 802.11g tandis que 802.11a et
802.11b avaient tendance à disparaître. De plus, depuis mars 2005, les cartes 802.11g
assemblées par Intel dans les pc portables Centrino étaient compatibles avec les normes
802.11i, 802.11e et 802.11h. Soulignons que certains constructeurs n’ont pas attendu les
standardisations des spécifications pour développer des solutions propriétaires.
Malheureusement, les solutions propriétaires ont pour inconvénient de ne pas être compatibles
entre elles. En effet, lorsqu’un appareil 802.11b côtoyait un appareil 802.11g, ce dernier
devait diminuer son débit pour toutes ses connexions pour des raisons de compatibilité.
D’après, l’IEEE, La norme 802.11n était attendue pour novembre 2006. Son officialisation
pourrait redonner un souffle compétitif au monde du 802.11, sans cesse comparé au WiMax et
à HiperLAN2.
2. Le point d’accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès au
réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes
Wi-Fi. Cette sorte de (hub) est l’élément nécessaire pour déployer un réseau centralisé en
mode infrastructure. Certains modèles proposent des fonctions de modem ADSL et
comprennent plus ou moins de fonctions comme un pare-feu.
14
3. Les antennes
En pratique, chaque carte Wi-Fi est équipée d’une antenne interne, qui ne peut être mobile
que si la station elle-même est mobile. Si une station se trouve cachée par un obstacle tel que
mur, meuble, personne, etc. ou qu’elle soit assez éloignée du point d’accès, il se peut qu’elle
ne puisse accéder au réseau
Les réseaux d’infrastructure sont établis en utilisant des points d’accès, ou AP (Access Point),
qui jouent le rôle de station de base pour une cellule de base, appelée BSS (Basic Set Service)
Un point d'accès sur un réseau sans fil équivaut à un concentrateur (hub) sur un réseau filaire.
Chaque terminal sans fil reçoit donc tout le trafic circulant sur le réseau.
Lorsque le réseau est composé de plusieurs BSS, chacun d’eux est relié à un système de
distribution, ou DS (Distribution System), par l’intermédiaire de leur point d’accès respectif.
Un groupe de BSS interconnectés par un système de distribution forme un ESS. Le système
de distribution est responsable du transfert des paquets entre différents BSS d’un même ESS.
Les points d'accès peuvent être reliés entre eux par des liaisons radio ou filaires et un terminal
peut alors passer d'un point d'accès à un autre en restant sur le même réseau.
Dans le cas où les points d’accès sont des routeurs radio (reliés par des liaisons radio), le
réseau est appelé un réseau maillé (MeSH network).
1. Le mode AD HOC
Un réseau sans fil Ad Hoc est un groupe d’ordinateurs sans fil connectés directement entre
eux sans utiliser de point d’accès. Le SSID et le canal doivent être configurés manuellement
au niveau de la carte sans fil de chaque machine. Les stations sans fil se connectent les unes
aux autres afin de constituer un réseau point à point (Peer to Peer en anglais), c'est-à-dire un
réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de serveur.
16
2. Le mode infrastructure
En mode Infrastructure, chaque station se connecte à un point d’accès via une liaison sans fil.
L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est
appelé BSS pour « Basic Service Set » et constitue une cellule. Chaque BSS est identifié par
un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une liaison, ils
forment un système de distribution (noté DS pour Distribution System). Celui-ci constitue un
« Extended Service Set » voir figure 2.38. Le système de distribution (DS) peut être aussi bien
un réseau filaire qu’un réseau sans fil. Ce mode est le plus utilisé pour les grands réseaux sans
fil (plus de 50utilisateurs potentiels.
3. Point to point
Le Point to Point protocole (PPP) est un cas particulier du mode Infrastructure. Il permet de
connecter deux points du réseau grâce à deux antennes généralement directionnelles. Cette
solution est souvent utilisée pour connecter deux bâtiments éloignés sans installer de câbles
transversaux, pour des raisons économiques, de sécurité ou de facilité, il fait partie de la
couche liaison de données (couche2) du modèle OSI.
17
4. Point to multipoint
Le point to multipoint désigne la liaison entre un point et plusieurs points, telle que la
connexion entre un bâtiment central et plusieurs bâtiments satellites.
1. LA COUCHE PHYSIQUE
Les trois couches physiques définies à l’origine par 802.11 incluaient deux techniques radios
à étalement de spectre et une spécification d’infrarouge diffus. Les techniques d’étalement de
spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent
le débit et permettent à de nombreux produits non concernés de se partager le spectre avec un
minimum d’interférences. La version originale du standard 802.11 prévoyait deux techniques
de modulation de fréquence pour la transmission de données issues des technologies
militaires. Ces techniques, appelées étalement de spectre (en anglais Spread Spectrum),
consistent à utiliser une bande de fréquence large pour transmettre des données à faible
puissance.
a. FHSS
La technique de Frequency Hopping Spread Spectrum consiste à découper la large bande de
fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de1MHz), puis de
transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule.
Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835GHz permet de créer 79 canaux de 1
MHz. La transmission est ainsi réalisée en émettant successivement sur un canal puis sur un
autre pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant
donné de transmettre un signal plus facilement reconnaissable sur une fréquence donnée.
L’émetteur et le récepteur s’accordent sur un schéma de saut, et les données sont envoyées sur
une séquence de sous-canaux. Chaque conversation sur le réseau 802.11 s’effectue suivant un
schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque que
deux expéditeurs utilisent simultanément le même sous-canal. FHSS est utilisé dans le
standard802.11 de telle manière à réduire les interférences entre les transmissions des diverses
stations d'une cellule. Les techniques FHSS simplifient relativement la conception des liaisons
19
radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement
des réglementations de l’ETSI qui restreignent la bande passante des sous-canaux à 1MHz.
Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2,4 GHz,
ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge
importante.
b. DSSS
En revanche, la technique de Direct Séquence Spread Spectrum divise la bande des2,4 GHz
en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux
sur les 14 étant presque entièrement isolés. DSSS augmente la fréquence du signal numérique
en le combinant avec un autre signal d'une fréquence plus élevée. Les données sont transmises
intégralement sur l’un de ces canaux de 22MHz, sans saut. Pour supporter les environnements
plus bruyants et étendre la portée des équipements, les WLAN 802.11b utilisent la variation
dynamique du débit (Dynamics rate shifting), qui permet d’ajuster les taux de transmission
automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les
utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements
sont déplacés au-delà de leur portée optimale pour un débit de 11 Mbps, ou en cas
d’interférences conséquentes, les équipements 802.11b transmettent à des vitesses inférieures,
redescendant en 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon
compatible avec des transmissions plus rapides, la vitesse de la connexion s’accélère
automatiquement. La variation dynamique du débit est un mécanisme de couche physique
transparent à la fois pour l’utilisateur et pour les couches supérieures de la pile de protocoles.
A partir de ces observations, la technique DSSS a été retenue puisque le saut de fréquence ne
peut pas à la fois supporter les hauts débits et se conformer aux réglementations actuelles de
l’ETS11
c. Technique de modulation
802.11b utilise une technique de modulation de phase appelée PSK (Phase Shift Keving).
Chaque bit produit une rotation de phase, celle de 180°, permet de transmettre des débits peu
élevés (technique appelée BPSK Binary Phase Switch Keving) tandis qu'une série de quatre
rotations de 90° (technique appelée QPSK Quadrature Phase Switch Keving) permet des
débits deux fois plus élevés grâce à l’optimisation de l’utilisation de la bande radio.
d. Optimisation
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la
transmission. Pour augmenter le débit dans le cadre du standard 802.11, des techniques de
codage évoluées sont mises en œuvre. Au lieu d’utiliser deux séquences Barker qui
définissent seulement deux états (0 ou 1), la norme définit la technique CCK (Complementary
Code Keving)
Cette technique, qui consiste en un ensemble de 64 mots de 8 bits chacun, permet d'encoder
directement plusieurs bits de données en une seule puce (chip). Les propriétés mathématiques
spécifiques d’un tel ensemble de mots permettent de les distinguer correctement les uns des
autres par le récepteur, même en présence de bruit et d’interférences (par exemple, les
interférences causées par la réception de multiples réflexions radio dans un bâtiment). Le
débit de 5,5 Mbps utilise la technique CCK pour coder 4 bits par porteuse, tandis que le mode
11 Mbps encode 8 bits par porteuse. Les deux modes font appel à la technique de modulation
QPSK et signalent à 1,375MSps.
e. OFDM
20
OFDM est une méthode de codage appliquée aux normes 802.11a et g qui permet d’obtenir
une meilleure bande passante. De ce fait, OFDM divise la bande de fréquence en bandes
secondaires qui transmettent simultanément des fractions de données. Plus le nombre de
canaux est élevé, plus les données transmises en parallèle sont nombreuses, plus la bande
passante est élevée. Selon les conditions de bande passante, OFDM peut utiliser des méthodes
de modulation de phase et d’amplitude.
• Le PSPM (Power Save Polling Mode) : l’appareil est mis en veille. L’AP met
alors en file d’attente les données qui lui sont destinées.
Depuis quelques mois, les bénéfices et les retours sur investissements des hotspots WI-FI ont
suscité des débats au sein des opérateurs de télécommunication. Il semblerait que l’arrivée
d’un nouveau standard change la donne à savoir le standard 802.16. Destiné aux réseaux sans
fils métropolitains WMAX (Wireless metropolitan networks), 802.16 est développé par le
groupe industriel WIMAX (WORLDWIDE INTEROPERABILY FOR MICROWAVE
ACCESS) dont les nombres les plus important sont INTEL et NOKIA. Le WIMAX est une
technologie prometteuse alliant portée, haut débit, différents services supportés, qualité de
service, interopérabilité, efficacité en termes de cout, mobilité… à la différence du Wi-Fi, la
technologie WIMAX sort des murs de l’entreprise pour arroser un périmètre plus large, que ce
soit en milieu urbain ou en zone rurale. Ses capacités de transmission à 75 Mbit/s pour un
rayon de 50km le permettent théoriquement. Mais, dans la pratique, mieux vaut tabler sur une
bande passante de 10Mbit/s et une portée de 20km.
Le marché ciblé de WIMAX n’est pas exactement le même que le WI-FI, WIMAX met en
avant ses capacités à fonctionner pour des réseaux métropolitains alors que le WI-FI
fonctionne pour des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande
mobilité de circuler tout en étant connectés. WiMax vise également le rôle de Backhaus
(squelette des connexions entre les hotspots) ou même le remplacement des hotspots publics
Wi-Fi. Enfin, un objectif envisageable pour WiMax réside dans la compétition directe avec
les réseaux câblés tels que les réseaux de fibres optiques, ce que ne permet pas Wi-Fi.
Ce point établit une présentation détaillée de WIMAX en explorant les différentes
technologies utilisées dans ce réseau, pour passer après à une comparaison entre le WIMAX
et son concurrent le WIFI pour finir par spécifier ses avantages et ses inconvénients.
24
1.4.1. HISTORIQUE
1. Origines du WIMAX
Le réseau WIMAX a été, a l’origine, crée par les sociétés Intel et Alvarion en l’an 2000,
poussé par un consortium d'une cinquantaine de membres, dont Intel, Nokia, Fujitsu Micro
electronics et China Motion Telecom et ratifié sous le nom de IEEE 802.16. La norme
802.16 a connu de nombreuses évolutions au fur et à mesure qu’elle gagne en popularité.
Destinées originellement à desservir les zones les plus éloignées en haut débit en tant que
réseau d’accès, cette norme s’oriente de plus en plus vers la mobilité notamment dans la
version 802.16 e. Le WiMax est principalement fondé sur une topologie en étoile bien que la
topologie maillée soit possible. La communication peut être réalisée en ligne de vue LOS
(Line Of Sight) ou non (NLOS). La dernière monture du standard qui nous intéresse ici c’est
le standard IEEE 802.16 2005 qui couvre les terminaux mobiles et définit des mécanismes
évolués de gestion des handovers basé sur le standard IEEE 802.16e, le WiMax est une
technologie de transmission haute débit par ondes radio.
Contrairement au Wi-Fi destiné à l'origine à la mise en place de réseaux locaux, le WiMax
est conçu dès le départ pour la couverture des surfaces importantes.
2. APPORT DU WIMAX
L'objectif du WIMAX est de fournir une connexion Internet à haut débit sur une zone de
couverture de plusieurs kilomètres de rayon. Le standard WIMAX possède l'avantage de
permettre une connexion sans fil entre une station de base et des milliers d'abonnés sans
nécessiter de ligne visuelle directe LOS ou NLOS. Dans la réalité le WIMAX ne permet de
franchir que de petits obstacles tels que des arbres ou une maison mais ne peut en aucun cas
traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne pourra
ainsi excéder 20 Mbit/s. Les premiers déploiements en WIMAX devraient permettre à des
zones isolées, mal desservies par le DSL ou le câble ou souhaitant tirer profit d’une connexion
sans fil, de disposer d’un accès Internet large bande. Le développement du WIMAX pourrait
donc jouer un rôle important dans l’aménagement numérique du territoire. Le débit et la
portée présentent les atouts du WiMAX. Il fonctionne à 75 Mbit/s maximum théoriquement
dans des conditions extrêmement favorables, 12 Mbits/s pratiquement et peut couvrir des
zones de rayon allant jusqu’à 50 Km.
25
Architecture End to End montre la place du réseau WIMAX dans une représentation
plus générale des réseaux. Il présente les différents segments du réseau :
User Equipment (UE) : est composé de l’ensemble des équipements d’abonnés
connectés au réseau WIMAX
Network Access Provider (NAP) : est le réseau d’accès WIMAX composé de
station de base WIMAX
Network Service Provider (NSP) : et le réseau internet les fournisseurs de
services (les entreprises, les ISP, les réseaux téléphoniques fixe et mobile)
Le réseau WIMAX est ainsi situé entre les parties UE et NAP et offre aux utilisateurs un
accès aux fournisseurs de services via un réseau de transport.
ASP : Application Service Provider
ISP : Internet Service Provider
La figure ci-dessous représente l’architecture générale d’un réseau d’accès à large bande :
La figure illustre un exemple d’un réseau WiMax avec ses deux variantes, à savoir fixe et
mobile. Tel que le montre la figure, ce réseau se compose essentiellement d’une station de
base, qui joue le rôle d’un nœud émetteur, et des stations réceptrices qui jouent le rôle des
clients WiMax.
Ces antennes centrales sont en liaison directe avec un collecteur appelé « backhaul » dans le
jargon qui sert de dorsale reliée à internet.
La notion point to point se retrouve lors des communications entre les BTS le Backhaul.
Contrairement aux technologies de desserte ou les ondes sont généralement émises dans un
secteur de quelques 10nes de degrés d’angle d’ouverture, voire dans toutes les directions, le
faisceau hertzien est caractérisé par des ondes dirigées entre deux stations (liaison point-à-
27
point). Ceci permet d’augmenter les débits (jusqu’à quelques 10ne de MBIT/S) et la portée
(plusieurs dizaines de kilomètres), pour une même puissance d’émission.
Une station de base (Base Transceiver Station : BTS) permet d’atteindre des milliers
d’utilisateurs équipée par des antennes situées sur un toit d’un immeuble. Le WIMAX a la
possibilité de franchir de petits obstacles comme des collines ou des arbres. Différents
moyens sont mis en œuvre afin de pouvoir envoyer un signal :
NLOS (Non-line of Sight)
LOS (Line of Sight)
Le WIMAX est une famille des normes, qui définit des connexions à haut débit par voie
radio. Le standard IEEE 802.16e est la version la plus avancé et la plus intéressant. Cette
version apporte la mobilité. Comme pour 802.11, plusieurs groupes de travail se chargent de
développer les fonctions de WiMax, d’approuver et de standardiser les évolutions apportées.
Un aspect important des normes 802.16 consiste à définir la couche MAC (Media Access
Control) pour supporter différentes spécifications de couches physiques. En effet, il est
nécessaire de permettre à plusieurs fabricants d’équipement de différencier leurs offres, sans
réduire l’interopérabilité, et de permettre l’utilisation de différentes bandes de fréquences.
802.16 fonctionne jusqu’à 124Mbps avec des canaux de 28 Mhz dans la bande 10-66GHz.
1. 802.16a
Publiée en avril 2003, 802.16a est la norme qui a réellement suscité de l’intérêt pour WiMax.
La norme 802.16a fonctionne pour un réseau sans fil fixe avec une portée allant jusqu’à 80
km. Travaillant dans la bande passante 2-11GHz, elle permet aux opérateurs non licenciés de
l’adopter. La bande passante théorique approche les 70 Mbps en utilisant des canaux de 20
MHz. Les topologies point-to-multipoint ainsi que des réseaux maillés sont acceptés et ne
nécessitent pas une vue dépourvue d’obstacle.
a. La modulation OFDM
Nous avons déjà abordé les avantages de la modulation OFDM (Orthogonal Frequency
Division Multiplexing) pour diminuer les risques de multipath et les interférences. 802.16a
autorise les opérateurs d’intégrer OFDM selon plusieurs méthodes. En effet, 802.16a dispose
de trois types de couches physiques à savoir une OFDM avec 256 sous porteuses (la seule
supportée en Europe par l’ETSI), OFDMA avec 2048 sous porteuses, et un type à une seule
porteuse pour les vendeurs qui pensent surpasser les problèmes de multipath.
b. Les réseaux maillés
La topologie en réseau maillé utilisateur-utilisateur est un mode de communication de 802.16a
permettant d’augmenter la couverture du réseau WMAN dans la bande de fréquence libre et la
bande de fréquence licenciée à faible coût. L’avantage principal réside dans la robustesse des
connexions étant donné les différents chemins que peut prendre le trafic généré par les nœuds
du réseau WiMax.
c. Les services
802.16a supporte IPv4, IPv6, mais aussi Ethernet et ATM, et permet d’offrir plusieurs
services ainsi que la qualité de services, mise en œuvre grâce à plusieurs techniques
particulières.
28
Des opérations NLOS (Non Line of Sight) sont rendues possibles sans les distorsions de
signal obtenues habituellement à cause des obstacles comme les bâtiments, les arbres ou les
véhicules.
Une priorité est garantie à un certain type de trafic à partir de son degré d’urgence. Plusieurs
mécanismes sont prévus à cet effet dans la couche MAC pour supporter différentes
applications. Par exemple, la voix et la vidéo nécessitent un faible temps de latence mais
tolèrent un faible taux d’erreurs contrairement à la majorité des applications. La modulation
adaptive permet d’adapter le rapport signal à bruit (SNR) en fonction de l’environnement
Actuellement, beaucoup de systèmes fonctionnent avec une modulation fixée et offrent un
compromis entre deux solutions, c'est-à-dire un ordre élevé de modulation pour un débit
important, mais nécessitant des canaux de communication optimaux, ou de nombreux ordres
de modulation moins élevés fonctionnant à de faibles débits 802.16a offre une modulation
adaptive, variant le débit et la qualité des liaisons en ajustant le type de modulation
instantanément pour utiliser plus efficacement la bande passante. Pour une question
d’interopérabilité avec les autres systèmes sans fil, 802.16a supporte FDD (Frequency
Division Duplexing) et TDD (Time Division Duplexing). Enfin, au niveau de la sécurité,
802.16a prévoit des dispositifs pour la confidentialité et l’Encryption.
2. 802.16b
Ce groupe de travail est chargé de développer les services de qualité (QoS) pour 802.16.
Ainsi, la bande passante à la demande est un objectif atteint et constitue un avantage de
802.16, comme ATM.
3. 802.16c/d
Publiés en janvier 2003, 802.16c et 802.16d se chargent de l’interopérabilité en définissant
des profils précis et spécifiant des combinaisons d’options possibles, décrivant les bases des
tests de compatibilité.
4. 802.16e
La norme 802.16e, qui sera validée durant l'été 2005, constituera quant à elle une vraie
révolution. Elle est aussi appelée Mobile Wireless MAN. Elle permettra d'utiliser le WiMAX
en situation de mobilité. Les composants permettant de se connecter au réseau seront alors
directement intégrés dans les PC portables. Intel prévoit d’incorporer les puces WiMAX dans
sa prochaine version de PC Centrino. La vitesse de déplacement pourra excéder les 100 km/h
mais l'immense avantage offert par cette norme sera le maintien des sessions lors d'un
changement de point d’accès.
29
La famille 802.16
WiMax réunit donc plusieurs standards, tous à des états d'avancement différents, qui sont
autant d'axes de travail du groupe IEEE 802.16.
IEEE
apporte les possibilités d'utilisation en
802.16e (également 7 décembre
situation mobile du standard,
désigné IEEE std 2005
jusqu'à 122 km/h[réf. souhaitée].
802.16e-2005)
actifs
Spécifie la MIB (Management
Information Base), pour les couches 22 janvier
IEEE 802.16f
MAC (Media Access Control) et PHY 2006
(Physical)
Les principales normes publiées au début de l'année 2005 sont indiquées en gras : a, d et e.
Historiquement conçu pour la partie 10-66 GHz en 2001, la norme 802.16 a concerné par la
suite, les bandes 2-11 GHz pour donner naissance en 2003, à la norme 802.16a. En Europe, la
gamme des 3,5 GHz a été retenue pour le déploiement du 802.16a ; aux États-Unis, les bandes
choisies sont proches de celles exploitées par le Wi-Fi avec 2,4 et 5 GHz. Cette portion du
spectre est celle qui concentre le plus d'applications et de développements au sein du WiMAX
Forum.
Le 802.16a a été amendé depuis, par le 802.16-2004 ce qui d'un point de vue technique
devrait entrainer l'abandon de la terminologie « a ». Conduite par le groupe de travail IEEE
802.16d, cette version amendée est parfois également appelée 802.16d.
En plus du 802.16-2004 qui représente le WiMAX du début d'année 2005, figure également le
802.16.2, un standard qui définit l'interopérabilité entre toutes les solutions 802.16 et les
solutions (comme le Wi-Fi) qui sont présentes sur les mêmes bandes de fréquence.
Deux standards complémentaires ont également été publiés :
« e » est considéré comme le plus avancé et le plus intéressant d'un point de vue
commercial car il apporte la mobilité (permettant à la fois le passage d'un relais à l'autre
ainsi qu'un fonctionnement embarqué en véhicule, lors de déplacements)
« f », secondaire, lequel doit spécifier une MIB pour la gestion des couches MAC et
physiques.
À ces standards, doivent s'ajouter certains tests de conformité dont certains ont été publiés ;
notamment ceux portant sur les fréquences entre 10 et 66 GHz. Les tests concernant les
fréquences entre 2 et 11 GHz ont été publiés dans un second temps.
a. La Couche MAC
WIMAX a été conçue pour des applications sans fil à large bande de type point to multipoint.
Elle prend en charge le transport des cellules ATM mais aussi celui des paquets IP, et joue un
rôle important dans la gestion de la qualité de service (Quality of Service :QoS).
La couche MAC s’appuie sur 3 sous-couches :
Une couche de convergence spécifique (Service Specific Convergence Sublayer :
SSCS),
Une couche commune (MAC Common Part Sublayer : CPS),
Une couche sécurité (Privacy Sublayer : PS).
Caractéristiques Avantages
Trames sur
liaisons TDM / TDMA montante / Utilisation efficace de la bande passante.
descendante
entre les utilisateurs avec un granularité plus fine, grâce à l'utilisation simultanée des
multiplexages fréquentiel et temporel.
b. La Couche Physique
Description de la couche physique (PHY)
Les caractéristiques de la couche physique changent en fonction de la fréquence. La norme
802.16-2004 spécifie cinq interfaces radio différentes. Une pour la bande 10-66 GHz où la
transmission est de type LOS et quatre pour la bande 2-11 GHz où la transmission est de type
NLOS.
Couche physique pour les fréquences entre 10 et 66 GHz
C’est dans cette configuration que les performances du WIMAX sont les meilleures. Cette
fréquence requiert la propagation en LOS (Ligne de vue). La couche physique qui est utilisée
est encore appelée « Wireless Man-SC ». Elle supporte deux types de
duplexage FDD (Frequency Division Duplex) et TDD (Time Division Duplex).
Couche physique pour les fréquences entre 2 et 11 GHz
Les couches physiques pour ces fréquences sont adaptées à la propagation en NLOS dont il
faudra ainsi prévoir la gestion du multi trajet. On distingue quatre types de couches
physiques :
L'OFDMA est la technique de transmission utilisée par l'interface radio Wireless MAN
OFDMA. Cette technique, comme l'OFDM, utilise la transformée inverse de Fourrier pour
générer un symbole OFDMA, contenant des porteuses de données, des porteuses pilotes et des
porteuses nulles pour la bande de garde.
Pour l’uplink, on fait la permutation premièrement (partition en des subchannels), ensuite on
fait l’attribution des porteuses pilotes et des porteuses données dans chaque subchannel.
D’autres types de permutation peuvent être aussi utilisées, dont on peut citer l’AMC
(Advanced Modulation and Coding) et le TUSC (Tile Usage of Subchannels).
Un slot dans l’OFDMA est la plus petite unité d’allocation des données possible. Pour qu’il
soit bien défini, il exige les 2 dimensions : temps et subchannels. La définition des slots
OFDMA dépend de la structure du symbole OFDMA, qui varie pour l’up Link et le down
Link, pour le FUSC et le PUSC, et pour les permutations des sous porteuses.
c. MIMO : Multiple Input Multiple Output
MIMO : est un type de multiplexage spatial, c’est une technique très puissante pour les
systèmes multiple-antenna. En principe, MIMO augmente le débit des données dans la
proportion du nombre d’antennes de transmission de la faite que chaque antenne porte un flux
unique des symboles de données. MIMO fournit un accroissement multiplicatif du débit, en
comparaison avec l’architecture Single Input Single Output (SISO), tout en codant
35
soigneusement le signal transmis à travers les antennes, les symboles OFDM, et les
fréquences.
Il existe plusieurs types de récepteurs pour le MIMO, mais une restriction pour tous ces
récepteurs est que le nombre des antennes de réception doit être plus grand, ou au moins égal,
Au nombre des antennes de transmission, mais pas plus petit, sinon les données ne peuvent
être décodées correctement au niveau de la réception.
• Array Gain : c’est le gain obtenu en utilisant des antennes multiples, alors le signal
s’additionne d’une façon cohérente.
• Diversity Gain : c’est le gain obtenu en utilisant des trajets multiples, alors s’il y en a un
trajet bruité, cela ne va pas limiter la performance du système.
d. Modulation adaptative
La modulation adaptative : est adoptée dans le standard 802.16. Il s’agit d’ajuster la
modulation du signal par rapport au SNR (rapport signal sur bruit) du signal radio. Quand le
lien radio est de très bonne qualité, le plus haut plan de modulation est utilisé. Ce qui
augmentera la capacité du système. Si non, on dégrade la qualité de la modulation pour garder
la même qualité de connexion et la stabilité de lien.
1. La Technique de duplexage
Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la
transmission des données en up Link et down Link, sachant que le multiplexage utilisé est du
type TDM (time division Multiplex). Le WIMAX supporte deux (2) techniques de
duplexage :
Le FDD est un duplexage fréquentiel. La voie montante et descendante utilise les mêmes
intervalles de temps mais avec des fréquences séparées. Nous avons deux
Types de duplexage (FDD)
• Filtrage MAC : Chaque adaptateur réseau possède une adresse physique qui lui est
propre (appelée adresse MAC). Cette adresse est représentée par 12 chiffres
hexadécimaux groupés par paires et séparés par des tirets. Les points d’accès
permettent généralement dans leur interface de configuration de gérer une liste de
droits d’accès (ACL-Access Control List) basée sur les adresses MAC des
équipements autorisés à se connecter au réseau sans fil. Cette précaution un peu
contraignante permet de limiter l’accès au réseau à un certain nombre de machines.
Ainsi, il est possible de définir une liste d’adresses MAC correspondant à celles des
stations pouvant ou non se raccorder au point d’accès. Au niveau du WIMAX chaque
station autorisée à se connecter au réseau doit au préalable être définie avec son
adresse MAC au niveau de la station de base. Ceci est un premier niveau
d’authentification et de filtrage, mais cela ne résout pas le problème de la
confidentialité des échanges. Il faut donc lui associer d’autres politiques de sécurité.
Pare-feu : Le pare-feu ou Firewall est une barrière de sécurité matérielle ou logicielle
qui protège les ressources d’un réseau informatique local des intrusions venant de
réseaux externes. Le pare-feu, généralement constitué d’un matériel dédié et
indépendant des autres équipements informatique, est situé sur la passerelle du réseau
local avec l’extérieur. Il filtre les paquets de données qui transitent via cette passerelle,
et décide de les laisser passer ou non, en fonction des règles de contrôle et
d’authentification que son administrateur lui a demandé de respecter pour assurer la
sécurité. C’est le pare-feu qui le premier va contrôler les utilisateurs d’un réseau
distant, avant de donner la main à l’application concernée (qui peut elle aussi mettre
en œuvre des mécanismes de sécurité qui lui sont propres).
Commençons par le chiffrement des trames de données. Le triple DES, connu pour sa lenteur
et sa clé de chiffrement 64 bits, a été remplacé par AES, rapide pour le chiffrement /
déchiffrement est basé sur une clé de 128 bits. Ce format est identique au 802.11i. Cette
méthode permet d’assurer à la fois la confidentialité et l’intégrité des paquets transitant entre
la Subscriber Station (SS) et la Base Station (BS). Seules les trames de données sont chiffrées.
Afin de pouvoir d’obtenir des clés pour chiffrer et déchiffrer les trames de données, il est
nécessaire d’implémenter un mécanisme de distribution des clés. PKM (Privacy Key
Management) permettant cela. Dans sa version initiale (PKMv1), le système est basé sur RSA
avec un certificat (X.509) pour chaque utilisateur. Mais, il n’a pas été conçu afin de permettre
une authentification mutuelle.
Il est donc possible d’utiliser PKM avec EAP (PKMv2) grâce à 802.16e. Avec cette
implémentation, l’authentification mutuelle devient réalisable. Le protocole EAP laisse le
choix de la méthode d’authentification à l’exploitant selon des contraintes liées à son
architecture et à l’éditeur du matériel. Cependant, EAP-TLS et EAP-SIM se démarquent.
REAL-TIME POLLING SERVICES (RTPS) : Cette classe respecte le temps réel, les
paquets sont envoyés sans délai. La taille des paquets comme les cadences
d’émission sont variables. Son utilisation convient très bien pour la transmission de
vidéo MPEG.
bande passante est garantie globalement. Cette classe optimise le transfert des
fichiers.
BEST EFFORT(BE) : cette classe est dédiée au trafic internet ; elle ne propose
aucune garantie de bande passante ou de temps réel.
Usages du WiMax
WiMax est exploitable à la fois au niveau des réseaux de transport et de collecte ainsi que des
réseaux de desserte. Pour la collecte, le backhauling de hotspots, c'est-à-dire, la connexion
entre les sites d'émission/réception Wi-Fi au réseau Internet, non pas par des dorsales filaires
(par exemple ADSL) mais par une dorsale radio (hertzienne). Pour la desserte, le principe
repose - notamment pour les avantages de mobilité offerts par WiMAX - sur le fait que des
zones de couvertures (« hot zones ») sont déployées sous technologie spécifiquement WiMax.
Pour la collecte, le WiMax concerne uniquement les équipements de réseau ; un marché
orienté vers les opérateurs. Pour la desserte, le WiMax impose aux terminaux utilisés
(ordinateurs, PDA, téléphones, smartphones) en particulier, des processeurs et modems
compatibles à la fois Wi-Fi et WiMax.
39
La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi
que l'hypothèse de coûts industriels et d'installations réduits, pourraient ouvrir la voie à de
nombreuses applications pour le WiMax :
WIMAX WI-FI
DEFINITION WORLD WIRELESS FIDELITY
INTEROPERABILITY
FOR MICROWARE
ACCES
APPELLATION NORME 802.16 802.11
IEE
PORTÉE 50KM 300M
BANDE DE FREQUENCE ENTRE 2 ET 11GHZ 2.4 À 5 GHZ
DEBIIT THEORIQUE 70MB/S 11MB/S
DEBIT RELL 12MB/S 6MB/S
IINTERFERENCES NON, CAR LA BANDE DE POSSIBLE, CAR LIBRE
FREQUENCE EST D’ACCES
ALLOUEE AUX
OPERATEURS
SOUTIEN INDUSTRIEL INTEL, SAMSUM, IBM, INTEL, DELL,
FRANCE TELECOM, SAMSUNG, NOKIA
CISCO…
Cependant n’oublions pas : le WiMax est une technologie de MAN (réseau métropolitain),
pas de LAN (réseau local).
Le WiMax est intéressant pour la couverture radio qu’il fournit, mais est trop compliqué, trop
cher et demande trop de puissance pour des déploiements sur des réseaux locaux, et
l’inconvénient du WiMax reste son cout d’installation qui est d’environ 600 (ht) par antenne
installée chez l’abonné.
40
Nécessité de disposer d'un point haut : Afin d'assurer la meilleure couverture possible,
l'émetteur doit être placé sur un point haut. Les points hauts constituent une ressource
rare, dans la mesure où leur nombre est limité.
Réfraction : La réfraction est la déviation d'une onde lorsque celle-ci change de milieu.
La déviation s'opère juste en un point que l’on n’appelle point d'incidence. Ce point
appartient à la surface qui sépare les deux milieux. Comme un rayon lumineux est
dévié lorsqu'il passe d'un milieu d'indice de réfraction nl à un autre d'indice nz, une
onde radio peut subir un changement de direction dépendant à la fois de sa fréquence
et de la variation de l'indice de réfraction.
Diffraction : Quand un obstacle se trouve entre l'émetteur et le récepteur, une partie de
l'énergie arrivera toujours à passer. Ceci grâce au phénomène de diffraction sur le
sommet de l'obstacle. Plus la fréquence est haute plus la perte d'énergie va être grande.
Ainsi pour des fréquences élevées on pourrait perdre quelques signaux à cause du
phénomène de diffraction
CONCLUSION
Nous avons vu que le WIMAX était une technologie duale, en expansion et qui était
principalement utilisée dans les zones rurales n’ayant pas accès à un réseau ADSL haut débit
que l’on peut avoir dans les zones urbaines ou dans les grandes métropoles
Le cout des installations rend souvent son implantation souvent difficile et c’est parfois la
collectivité locale qui doit en prendre la charge.
Il est bon de noter que d’un point de vue économique, pour des opérateurs qui possèdent déjà
un réseau GSM aujourd’hui et qui essayent de le transformer en réseau complet EDGE/3G ou
3G+ on plutôt intérêt à atteindre une technologie dite « backword compatible » (compatibilité
descendante) qui correspond plus à la technologie LTE. Les nouveaux operateurs qui
apparaissent aujourd’hui que ce soit dans les pays développés ou dans les pays en
émergence /en voie développement devraient opter directement pour la technologie WIMAX.
Sachant que ces 2 technologies sont à 95% similaires, on peut penser à un hybride
LTE/WIMAX afin de maximiser l’interopérabilité et la compatibilité des équipement sur ces
réseaux
43
REFERENCES
1. WEBOGRAPHIE
http://www.universitébirska.com//etudeetsimulationdureseauwi20%wimax20%
http://www.réseau mobile wimax.com
http://www.réseau mobile wimax.com
http://reseau-informatique.prestataires.com/reseau-wifi-avantages-et-inconvenients.
htpp://www.wifi20%ducmaster.com
2. OUVRAGES
Eugene Crozier. Allan Klein., WIMAX technology for LOS and NLOS environments WIMAX
Forum, aout 2004
TANENBAUM Andrew., Les réseaux, 4eme édition Pearson Education, Paris 2015
Ron Olex., Implementing 802.11 802.16 and 802.20 Wireless network planning troubles
shooting and operation, Elsevier, network 2017