You are on page 1of 26

Institut Suprieur des Etudes Technologiques en Communication de Tunis

LE WIMAX

Ralis par Mouadh GHARBI Bechir BENYAKHLEF STIC3-RST

2010-2011

1. Prsentation gnrale

1.1. Boucle Locale Radio : BLR


La boucle locale dsigne les infrastructures de transmission d'un rseau de tlcommunications ouvert au public reliant directement les clients aux quipements de commutation auxquels ils sont rattachs. Elle reprsente un segment important du rseau d'un oprateur, travers lequel celui-ci peut accder directement ses clients et matriser les services offerts. Les technologies radio dans la boucle locale constituent aujourd'hui une solution de substitution aux moyens filaires pour le raccordement direct de clients et la tlcommunications fixes. fourniture de services de

1.2. Composition
Le premier lment de larchitecture BLR est la station de base. Les stations de base correspondent aux antennes places sur les toits d'immeubles et tous les quipements qui y sont relis, chargs d'mettre et de recevoir les paquets de donnes sous forme d'ondes radio. La station de base est relie au centre de l'oprateur, et prend en charge les transmissions avec les abonns. Au niveau de la station de base (en fait quatre stations aux quatre coins de l'immeuble qui couvrent chacune un faisceau d'ondes sur un angle de 90 degrs), l'antenne est le maillon final qui met et reoit les ondes radio. Avant celle-ci est situe une passerelle qui transforme le protocole rseau fixe employ pour la transmission en un quivalent propritaire sous forme d'ondes radio. Bien sur, il faut aussi que

l'oprateur puisse gnrer en amont ce flux partir de la fibre trs haut dbit, et il lui faut pour cela un commutateur adquat. Chez le client, une petite antenne doit tre place sur le toit de l'immeuble ou au minimum sur un balcon expos dans la bonne direction. Celle-ci est relie par un cble un botier priphrique de l'ordinateur, qui joue le rle de Modem (Modulateur/dmodulateur de frquences). De son ct, loprateur doit disposer dantennes parpilles sur le territoire, sachant qu'elles doivent tre au maximum 15 kilomtres du client final.

1.3. Gnralits
Le Wifi se dveloppe normment et devient de plus en plus accessible financirement. Mais le Wifi est limit par sa porte et ne peut donc tre utilis que pour des rseaux locaux (WLAN : Wireless Local Area Network). Le Wimax est donc l pour combler cette "dfaillance" et permettre aux utilisateurs de profiter d'un Internet trs haut dbit sans tre raccord la boucle locale. Wimax est une technologie complmentaire du Wifi, faisant partie des WMAN (Wireless

Mtropolitain Area Network).

Wimax, qui signifie "World Interoperability for Microwave Access", est une norme technique base sur le standard de transmission 2001 par radio 802.16, valid en

l'organisme international de normalisation IEEE. Elle est activement

dveloppe par le consortium Wimax Forum, qui rassemble une soixantaine d'industriels, tels que Intel, Fujitsu, Nokia et bien d'autres. Le Wimax, premire norme pour les quipements de la Boucle Locale Radio, relance la BLR qui tait un peu bout de souffle. Etendue du Wimax par rapport aux autres normes :

1.4. Historique
1.4.1. L'historique de la boucle locale radio en France

De 1997 1999 : la rflexion sur les orientations et le lancement des exprimentations. Fin 1999 : le lancement des appels candidatures. Dbut 2000 : rponses au premier appel candidature. Mi 2000 : les suites de l'annonce des rsultats du premier appel candidatures.

Fin 2000 : rsultat de lappel candidature pour lAuvergne, la Corse, la FrancheComt, le Limousin. 2001 : le nouvel appel candidatures dans les rgions Auvergne, Corse, FrancheComt, Limousin et Guyane. 2002 : les mises en demeure et sanctions et la consolidation. 2003 : la vrification du respect des engagements de dploiement des oprateurs de BLR. 2004 : lancement d'une consultation publique sur le Wimax. 13 mai 2004 : l'Autorit lance des travaux en vue de l'attribution de nouvelles licences de boucle locale radio. 29 juin 2004 : l'Autorit lance une consultation publique afin d'valuer l'intrt du march pour la technologie WIMAX ainsi que l'intrt d'ouvrir d'autres bandes de frquences (3,4 - 3,8 GHz) la BLR. Cette consultation a galement pour objet l'tablissement de nouvelles modalits d'attribution de ces frquences.

Voici lhistorique de Wimax depuis la cration de la norme 802.16a :

Presque deux ans ont spar la publication de la norme, de la mise sur le march du Wimax. Nous verrons plus tard o en est le Wimax sur le territoire franais.

2. Les diffrentes normes


Il existe plusieurs axes de travail au sein de l'IEEE 802.16 : IEEE std 802.16 dfinit des rseaux mtropolitains sans fil utilisant des frquences suprieures 10 GHz. Il est homologu comme standard IEEE 802 depuis octobre 2002 . IEEE std 802.16a est un amendement au standard 802.16 pour les frquences entre 2 et 11 GHz. Il est homologu comme standard IEEE 802 depuis le 9 octobre 2003. IEEE P802.16b a travaill sur des solutions trs proches mais dans les bandes de frquences sans licence. Il a t fusionn avec 802.16a. IEEE std 802.16c dfinit les profils (les choix d'option) pour les rseaux utilisant les frquences entre 10 et 66 GHz. Il est homologu comme standard IEEE 802 depuis juillet 2003. IEEE P802.16d a t converti en projet de rvision des standards de base (802.16, 802.16a et 802.16c) Il porte maintenant le nom de IEEE 802.16-REVd. IEEE std 802.16.2 s'occupe de l'interoprabilit entre toutes les solutions 802.16. Une nouvelle version vient d'tre publie en mars 2004. En juin 2004 toutes ces normes ont t rassembles en une seule : 802.16-2004. Voici les caractristiques des diffrentes normes pour le Wimax :

La norme 802.16e est trs attendue car elle rajoute ce qu'il manque au Wimax par rapport au Wifi : la mobilit, ou autrement dit le "roaming", terme qui dfinit le fait de ne pas perdre le flux du rseau si l'on est mobile. C'est dire que l'on pourra profiter d'un accs internet sans fil mme en voyageant plus de 100 km/h, condition de rester dans la zone de couverture. Il y a aussi la norme 802.20 qui est en phase de dveloppement, elle permettra un accs rapide internet par la BLR pour les terminaux mobiles (PDA, Pocket PC, Tlphones portables...).

3. Caractristiques techniques
3.1. Couche physique

La norme 802.16 utilisait des frquences comprises dans la bande 11-66 GHz. A l'origine la conception des spcifications imposaient lutilisation dune propagation par vue directe (Line Of Sight) cest pourquoi la modulation dune simple porteuse a t choisie et en raison de larchitecture point-multipoint la station de base transmet un signal TDM (Time Division Multiplexe), avec une attribution dun intervalle de temps (slot time) pour chacun. La transmission des donnes qui s'effectue par burst a t choisie afin de pouvoir supporter en mme temps le TDD (Time Division Duplex) et le FDD (Frequency Division Duplex). Le profil de burst peut subir une adaptation dynamique de codage et de modulation en fonction des conditions dmission-rception radio et quelque soit le type de duplexage choisi, ces paramtres peuvent tre adapts individuellement pour chaque station dabonn.

3.1.1. Une couche flexible


Une des principales particularits de la norme 802.16 rside dans le fait que la couche physique est totalement adaptable en fonction de la qualit du signal reu. La norme 802.16 dfinie la modulation et les diffrents systmes de correction derreur utiliss. Le mcanisme de correction derreur FEC (Forward Error Correction) utilis est Reed-Solomon, coupl une convolution de code pour transmettre de manire robuste les donnes tout en maximisant le nombre de bit/seconde pour chaque station dabonn.

RS code (Reed Solomon)


Un codage Reed Solomon est spcifi de la manire RS (n,k) avec un symbole quivalant s bits, cest--dire que lencodeur prend k symboles des informations arrivant et rajoute des symboles de redondance de manire crer un mot de n symboles, il y a donc n-k symboles de parit dans chaque mot final.

Mot form par un codage Reed Solomon. Le fonctionnement de ces systmes est tel que plus ils sont robustes aux interfrences et au bruit, plus le dbit utile aprs passage travers eux est faible. Or, il y aura des abonns trs proche de la station de base et dautres trs loigns. Il est donc logique dadapter leur couche physique en fonction de certains paramtres comme le rapport signal sur bruit. La couche physique de la norme 802.16 dfinie trois types de modulation qui sont la modulation QPSK (Quadrature Phase Shift Keying), 16QAM (Quadrature Amplitude Modulation 16 tats), et 64QAM allant de la plus robuste la plus efficace en terme de dbit.

Modulation QPKS
Les informations sous forme de bits sont modules avant dtre transmises sur la voie radio. La modulation QPSK est une modulation de phase largement utilise dans les systmes de communication cause de sa robustesse face aux perturbations externes. En fonction des donnes moduler, la porteuse est force dans une des quatre phases possibles, aussi appele symbole.

Modulation 16QAM et 64QAM


Les modulations 16QAM et 64QAM sont des modulations damplitude et de phase. La combinaison de ces diffrents tats amne 16 et 64 combinaisons possibles ce qui donne respectivement 4 bits et 6 bits par symbole.

Notion de profil
On appelle profil un couple codage/modulation . Vu quil existe une grande quantit possible de codages et trois modulations diffrentes, le nombre de profils pouvant tre dfinis est trs grand. Selon la qualit du signal reu par le rcepteur, il peut choisir de passer un profil plus ou moins robuste.

Principe de changement de profiles

Le passage de tel ou tel profil passe par des hystrsis afin dviter, si le rapport signal sur bruit est exactement gal un niveau dentre, de permuter trop souvent de profil.

3.1.2. Ajout de la norme 802.16a


L'ajout des plages de frquences comprises entre 2 et 11 GHz a permis saffranchir de la ncessit dtre vue de lmetteur (Non Line of Sight). Et ainsi permettre une meilleure rception en cas dobstacle entre lmetteur et le rcepteur. Lapparition de cette capacit a donne lopportunit deffectuer des changements majeurs au niveau des spcifications de la couche physique pour les besoins des bandes de 2 11GHZ. - signal OFDM (multiplexage orthogonale par division de frquence), il a t choisi car il supporte, en plus du LOS, le NLOS tout en maintenant un haut niveau defficacit spectral ce qui permet de maximiser le spectre disponible. Ce signal subit un traitement par bloc avec utilisation de la FFT (Fast Fourier Transformation) pour tre galis dans le domaine spatial. - Taille des canaux flexible, contrairement au Wifi et aux frquences comprises entre 11 et 66GHz o les bandes passantes sont fixes (20,25 MHz au USA ou 28 MHZ, en Europe), le Wimax permet dajuster la taille de la bande passante, de 1.25 MHz 20 MHz. Ce qui est trs important pour les oprateurs qui utiliseront des frquences licencies, ainsi ils seront srs dutiliser tout le spectre allou et aussi de ladapter la taille des canaux. - DFS (Dynamic Frequency Selection) le standard Wimax incorpore la capacit de slectionner automatiquement la frquence, ce qui permet de minimiser les interfrences en recherchant automatiquement un canal non utilis. - Codage spatio-temporel optionnel pour autoriser lutilisation de 2 antennes de transmission la station de base et dune seule antenne pour le client. Avec dans le long terme lutilisation de systmes MIMO (Multiple Input Multiple Output) afin damliorer la couverture et les taux de transmission.

3.1.3. Interconnexion couche MAC/couche physique


Le standard 802.16 spcifie plusieurs mthodes de duplexage des voies montantes et descendantes. La couche MAC se base lheure actuelle sur un mode tram cest--dire quelle dfinit une base de temps. Cette base de temps dpend de celle de la couche physique associe. Le standard 802.16 peut utiliser deux modes de duplexage : Le duplexage FDD (Frequency Division Duplexing), Le duplexage TDD (Time Division Duplexing). A noter aussi que le standard spcifie trois longueurs de trame possibles : 0.5, 1 et 2 ms. Duplexage FDD (Frequency Division Duplexing) Dans le mode FDD, la voie montante et la voie descendante utilisent des frquences diffrentes. Une trame de dure fixe est utilise pour les deux voies de transmission. Cela permet une utilisation plus facile des diffrentes modulations et lutilisation des modes half et full duplex . Si le mode half-duplex est utilis, la BS ne doit donc pas allouer de la bande au mme moment quelle transmet des donnes une SS.

Exemple d'un systme 2 SS, une en mode full-duplex, et l'autre en half-duplex.

Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame simplifie lalgorithme dallocation de bande passante. Une SS utilisant le mode full duplex est capable dcouter continuellement la voie descendante

tandis quune SS fonctionnant en mode half duplex ne peut pas couter la voie descendante pendant quelle transmet des donnes sur la voie montante. Duplexage TDD (Time Division Duplexing) Dans le cas dun mode TDD, la voie descendante et la voie montante utilisent la mme bande de frquence et les transmissions de chacune se droulent des temps bien distincts. Les trames TDD sont toujours dune longueur fixe et contiennent une sous-trame montante et une sous-trame descendante. La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet dadapter le dbit de la voie descendante par rapport celui de la voie montante.

Structure d'une trame TDD

Cartes des trames montantes et descendantes Nous avons vu que cest la BS qui dcide de tout en ce qui concerne lallocation de bande. Pour cela elle doit faire connatre aux SS connectes la structure des prochaines trames tant en voie montante que descendante. Cette structure transmise via des paquets spcifiques chaque dbut de trame est appele carte. Il existe une carte pour la voie montante (UL_MAP) et une autre pour la voie descendante (DL_MAP). Les

informations contenues dans la DL_MAP concernent la trame courante (la trame dans laquelle elle est transmise) alors que la UL_MAP concerne soit la trame courante soit la suivante.

Utilisation des cartes en mode TDD

Utilisation des cartes en mode FDD

3.2. La couche MAC


3.2.1. Composition de la couche MAC
La couche MAC est spare en trois sous-couches : La couche MAC inclus un service spcifique de convergence (ServiceSpecific Convergence) des couches suprieures du modle OSI avec les souscouches MAC;

En dessous se trouve une sous-couche formant le noyau de la couche MAC, nomme couche commune , qui contient les fonctions cls de la couche MAC; Enfin, il existe une sous-couche nomme sous-couche de protection (privacy sublayer).

Les couches physiques et MAC

La sous couche 1 : Service-Specific Convergence Sublayers


Le standard IEEE 802.16 dfinis deux services spcifiques de convergence de sous- couche pour faire la correspondance des services partir et depuis les connexions MAC. Les deux services de convergence sont : La sous-couche de convergence ATM qui est dfinies pour les services ATM ; La sous-couche de convergence de paquets qui est dfinie pour faire la correspondance des services par paquets tels que Ipv4, Ipv6, Ethernet ou les VLAN (Virtual LAN). La premire tche de cette sous-couche est de transmettre les SDU (Service Data Unit) la bonne connexion MAC, de prserver ou d'activer la QoS (Quality of Service), et d'activer l'allocation de bande passante. L'opration de correspondance prend des

formes diffrentes suivant le type de service. En plus de ces fonctions basiques, cette sous-couche de convergence peut aussi mettre en uvre des fonctions plus sophistiques tel que l'amlioration de la charge utile via la suppression des enttes puis leurs reconstructions, pour amliorer l'efficacit du lien hertzien.

La sous couche 2 : Common Part Sublayer


En gnral, l'architecture MAC du 802.16 est conue pour supporter une architecture point-multipoint avec un BS central grant simultanment de multiples secteurs indpendants. Sur le lien descendant, les donnes vers les SS sont

multiplexe en TDMA. La couche MAC 802.16 est oriente connexion. Tous les services, ce qui inclut les services non connects, sont associs une connexion. Ce mcanisme de connexion nous permet de fournir un mcanisme de demande de bande passante, d'associer la QoS et les paramtres de trafic, de transporter et router les donnes la sous-couche de convergence approprie, et enfin, d'effectuer toute autre action dfinie dans le contrat entre l'oprateur et le client. Les connexions sont rfrences par un identifiant de connexion sur 16 bits (CID), et peuvent demands continuellement la mme bande passante garantie, ou bien vouloir de la bande passante la demande (adaptation de la bande passante au trafic). Les deux

mthodes sont possibles. Chaque SS une adresse MAC standard sur 48 bits, mais cette adresse MAC est surtout utilise comme un identifiant d'quipement, puisque l'adresse principalement utilise durant les oprations sont les CID(identifiant de connexion). A l'entre sur le rseau, il est assign au SS trois connexions de management dans chaque sens de communication. Ces trois connexions refltent les trois niveaux de QoS utiliss par les diffrents niveaux de management : La premire des trois connexion est la connexion basique, qui est utilise pour le transfert de court message de contrle, tels que o Message la couche MAC de criticit du temps o Message de contrle du lien radio (RLC Radio Link Control) La premire connexion de management est utilise pour transfrer pendant un temps plus long, des messages plus tolrant sur les dlais tel que ceux utilis pour l'authentification ou configurer la connexion.

La seconde connexion de management est utilise pour le transfert de messages de management bass sur des standards, tels que : o DHCP (Dynamic Host Configuration Protocol) ; o TFTP (Trivial File Transfer Protocol) o SNMP (Simple Network Management Protocol). En plus de ces connexions de management, des connexions sont alloues sur le SS pour les services souscrits au contrat. Les connexions de transport sont

unidirectionnelles, pour faciliter la QoS et les paramtres du trafic, aussi bien en lien montant qu'en lien descendant. Typiquement, les connexions sont assignes aux services par paires. La couche MAC rserve des connexions additionnelles pour d'autres tches. Ainsi, une connexion est rserve pour l'accs la contention (mcanisme d'vitement d'engorgement). Une autre connexion est rserve pour la transmission en diffusion (broadcast) sur le lien descendant (donc du BS vers le SS) aussi bien que pour signaler le besoin de bande passante des SS via l'mission de broadcast de contention dun futur engorgement, si le besoin n'est pas satisfait. D'autres connexions enfin sont

rserves au multicast. Il doit tre demand aux SS de sabonner un groupe multicast, en utilisant les connexions multicast ddies. Format des PDU Le MAC PDU est l'unit charge d'changer des donnes entre les couches MAC du BS et de ses SS. Un PDU consiste en un en-tte MAC de taille fixe, avec une charge utile de taille variable, et un CRC optionnel. (Cyclic Redundancy Code). Deux formats d'en-tte existent, distinguer par le champ HT : L'en-tte gnrique, dfinit ci-aprs :

Format dun en-tte PDU gnrique

L'en-tte de demande de bande passante. Except pour la demande de bande passante par un PDU, qui ne contient alors pas de charge utile les PDU contiennent aussi bien les messages de management MAC que les donnes de convergence des sous-couches. Nous allons voir les en-tes des donnes de convergence des sous-couches. Trois types de sous-en-tte doivent tre prsents : Le sous-en-tte de management des droits est utilis par un SS pour transporter la demande de bande passante voulue auprs de son BS ;

Le sous-en-tte de fragmentation contient des informations qui indique la prsence et l'organisation de chacun des fragments des SDU (les SDU tant alors la donne utile) ; Le sous-en-tte de regroupement est utilis pour signaler qu'il contient un regroupement de nombreux SDU dans un unique PDU. Les sous-en-ttes de management et de fragmentation doivent tre insrs dans un MAC PDU qui doit tre juste aprs l'en-tte gnrique si le champ Type l'exige. Le sous-en-tte de regroupement doit tre insr avant chaque MAC SDU si le champ Type l'indique. Contrle du lien radio La technologie de la couche physique 802.16 demande galement un contrle avanc du lien radio (RLC), particulirement pour dtecter les changements de la couche physique d'un profil de burst un autre. Le RLC doit vrifier ce changement ventuel, en plus des tches habituellement dvolues, telles que contrle d'nergie et porte des ondes. Le RLC entre en uvre lorsque la BS commence mettre priodiquement en broadcast le profil du burst choisi pour le lien montant et le lien descendant. Le profil de burst qui sera utilis sur un canal est dtermin en fonction de nombreux facteurs : La pluie dans la rgion Les capacits de l'quipement Chacun des profil de burst pour le lien descendant est marqu avec un DIUC (Downlink Interval Usage Code code utilis pour l'intervalle entre les burst du lien descendant). Ceux du lien montant sont marqus avec un UIUC (Uplink Interval Usage Code code utilis pour l'intervalle entre les burst du lien montant). Voir l'illustration 3 pour voir l'utilisation de lUIUC dans la trame.

Initialisation et ngociation des possibilits de la SS Jusqu'au moment o elle aura appris quels paramtres utiliser pour les premires transmissions, la SS va regarder les paramtres d'initialisation potentiels en scannant les messages UL-MAP prsents dans chaque trame. La SS utilise un algorithme de repliement exponentiel tronqu pour dterminer quel intervalle de temps initial utiliser afin d'envoyer une requte. La SS va envoyer un burst de connexion en utilisant un minimum d'nergie. Puis elle va augmenter graduellement la puissance de transmission jusqu' recevoir enfin un message d'initialisation. Lorsque la BS reoit ce message d'initialisation, elle renvoie un message rponse d'initialisation la SS, en lui indiquant l'avance temporelle utiliser ainsi que la puissance d'mission ncessaire. Pour dterminer ces valeurs, la BS se base sur le temps d'arrive (calcul du delta t entre mission et rception) et la puissance mesure du signal reu. Cette rponse fournie aussi la SS les CID (les identifiants de connexions) de management basique et primaire. Une fois que l'avance temporelle pour la transmission du SS a t correctement calcule, la procdure d'initialisation d'ajustement de la puissance d'mission peut tre ralis plus finement, en utilisant les canaux de transmissions annexe. A partir de ce point, toutes les transmissions sont effectues en utilisant le profil de burst le plus robuste et le plus efficace. Pour viter de perdre de la capacit par la suite, la SS rapporte sa BS ses capacits physiques, incluant la modulation et le schma de codage support, si le systme fonctionne en FDD, et si elle fonctionne en half ou full duplex. La BS, dans sa rponse, peut refuser l'utilisation de n'importe laquelle des possibilits rapportes par la SS.

Authentification et Enregistrement de la SS Chaque SS contient un certificat digital X.509 install par le fabricant la sortie d'usine, et un certificat du fabricant. Ces certificats - qui tablissent un lien entre l'adresse MAC sur 48 bits de la SS et la cl publique RSA sont envoys la BS par la SS dans les requtes d'autorisation (Authorization Request) et

d'authentification. Le rseau est ainsi capable de vrifier l'identit des SS en

regardant les certificats. La BS peut donc dterminer le niveau d'autorisation de la SS. Si la SS est autorise se joindre au rseau, la BS va alors rpondre cette requte avec une demande d'autorisation (Authorization Reply) contenant un cl

d'autorisation crypte (AK Authorization Key). Cette AK est ralise partir de la cl publique de la SS et sera utilise pour scuriser d'autres transactions. Une fois l'autorisation effectue avec succs, la SS va s'enregistrer auprs du rseau. Cela va alors tablir une seconde connexion de management avec la SS afin de dterminer les oprations MAC faisable ainsi que l'installation de connexions. La version du protocole IP utilis sur cette seconde connexion de management est aussi dtermin pendant l'enregistrement. Connectivit IP Aprs s'tre enregistr, la SS rcupre une adresse IP via DHCP et tablie l'heure courante et la date via le protocole Internet de temps (Internet Time Protocol). Le serveur DHCP fournit aussi la SS l'adresse d'un serveur TFTP auprs duquel la station peut rcuprer un fichier de configuration. Ce fichier fourni une interface standard pour accder aux informations de configuration spcifique au constructeur. Configuration des connexions Le 802.16 utilise le concept des flux de service pour dfinir le transport unidirectionnel des paquets, que ce soit en trafic montant ou descendant. Les flux de service sont caractriss par un jeu de paramtre QoS tels que le temps de latence et de dcalage. Afin d'utiliser de la manire la plus efficace la bande passante et la mmoire, 802.16 a adopt un modle d'activation en deux phases. Une ressource est tout d'abord assigne un flux de service autoris particulier, mais ne sera finalement envoye que lorsque le flux de service aura t activ. Chaque service admis ou activ sera affect une connexion MAC avec un CID unique. En gnral, les flux de services en 802.16 sont prdfinis. La configuration des flux de service est ralise par la BS pendant l'initialisation de la SS. Cependant, les flux de service peuvent tre tablis dynamiquement par la BS ou la SS. La SS n'initie un flux de

service que dans le cas ou un signal de connexion dynamique lui est transmis dynamiquement, comme par exemple une connexion virtuelle provenant d'un rseau ATM (SVC Switched Virtual Connection). L'tablissement d'un flux de service est ralis par un mcanisme d'acquittement en trois parties : Requte pour l'tablissement d'un nouveau flux de service ; Rponse pour l'tablissement du nouveau flux de service ; Acquittement de la rponse. En plus de l'tablissement dynamique des services, le 802.16 supporte aussi la rengociation dynamique des flux de service. Comme pour les flux d'tablissement de service dynamique, les rengociations se font par le biais d'un mcanisme d'acquittement en trois parties.

La sous couche 3 : La sous-couche de protection des donnes (privacy sublayer)


Le protocole de protection des donnes 802.16 est bas sur le protocole Privacy Key Management (PKM) provenant des spcifications du DOCSIS BPI+. Le protocole PKM a t enrichit pour convenir la couche MAC 802.16 et pour prendre en compte les mthodes de cryptage les plus rcentes et les plus puissantes, tel que l'AES (Advanced Encryption Standard). Security Associations PKM est construit autour du concept d'associations de scurit (SA Security Associations). Le SA est un ensemble de mthode de cryptage et ses cls matrielles associes (Cf Authentification et Enregistrement de la SS), permettant de contenir les informations concernant les algorithme de cryptage utiliser, quelle cl utiliser...

Fonctionnement : Chaque SS tablit au moins une SA pendant l'initialisation. Chaque connexion l'exception de la connexion de management basique et primaire est affect une SA, aussi bien au moment de la connexion que dynamiquement pendant une opration. Mthode de cryptographie Actuellement le protocole PKM utilise des certificats digitaux associs un cryptage RSA par cl publique pour les changes de cls lors de l'authentification et autorisation des SS. Pour crypter le trafic, on utilise le DES (Data Encryption Standard) qui utilise une cl de 56 bits. Les messages du protocole PKM sont euxmmes authentifis par le protocole HMAC (Hashed Message Authentication Code) avec en plus SHA-1. Pour conclure, les messages des fonctions MAC vitales comme l'initialisation de connexions sont authentifie par le protocole PKM.

3. Comparatif Wimax /Wifi

Ces 2 normes ne sont pas conues pour le mme usage mais elles sont bases sur le mme principe (celui de la BLR). Wifi est fait pour les rseaux locaux dont les distances s'expriment en centaines de mtres, alors que WiMAX est fait pour les rseaux de plusieurs kilomtres de distance. Voici principales diffrences un tableau rcapitulatif des qu

Wifi utilise les cls WEP et WPA (64 ou 128 bits) alors que WiMAX utilise TripleDES (128 bits) et RSA (1024 bits). Il y donc une scurit accrue sur le WiMAX. De plus, les frquences utilises par WiMAX et Wifi ne sont pas les mmes. On peut donc dire que Wifi et WiMAX sont complmentaires et peuvent coexister sans problme.

5. Conclusion

Le 802.16 a t dvelopp pour offrir un accs large bande sans fil dans de nombreux cas de figure. Le standard certifie une interoprabilit des quipements,

mais en laissant une certaine marge aux diffrents constructeurs. Ainsi, les standards sont crits, mais l'implantation de certains algorithmes est laisse la discrtion des constructeurs. Ainsi, les performances peuvent diffrer d'un quipement l'autre. Par exemple, le profil de burst adaptable permet un contrle trs fin du trafic, et permet de gagner ou non en performance. Les constructeurs intelligents sauront optimiser cet algorithme afin d'amliorer leur matriel.

You might also like