Professional Documents
Culture Documents
LE WIMAX
2010-2011
1. Prsentation gnrale
1.2. Composition
Le premier lment de larchitecture BLR est la station de base. Les stations de base correspondent aux antennes places sur les toits d'immeubles et tous les quipements qui y sont relis, chargs d'mettre et de recevoir les paquets de donnes sous forme d'ondes radio. La station de base est relie au centre de l'oprateur, et prend en charge les transmissions avec les abonns. Au niveau de la station de base (en fait quatre stations aux quatre coins de l'immeuble qui couvrent chacune un faisceau d'ondes sur un angle de 90 degrs), l'antenne est le maillon final qui met et reoit les ondes radio. Avant celle-ci est situe une passerelle qui transforme le protocole rseau fixe employ pour la transmission en un quivalent propritaire sous forme d'ondes radio. Bien sur, il faut aussi que
l'oprateur puisse gnrer en amont ce flux partir de la fibre trs haut dbit, et il lui faut pour cela un commutateur adquat. Chez le client, une petite antenne doit tre place sur le toit de l'immeuble ou au minimum sur un balcon expos dans la bonne direction. Celle-ci est relie par un cble un botier priphrique de l'ordinateur, qui joue le rle de Modem (Modulateur/dmodulateur de frquences). De son ct, loprateur doit disposer dantennes parpilles sur le territoire, sachant qu'elles doivent tre au maximum 15 kilomtres du client final.
1.3. Gnralits
Le Wifi se dveloppe normment et devient de plus en plus accessible financirement. Mais le Wifi est limit par sa porte et ne peut donc tre utilis que pour des rseaux locaux (WLAN : Wireless Local Area Network). Le Wimax est donc l pour combler cette "dfaillance" et permettre aux utilisateurs de profiter d'un Internet trs haut dbit sans tre raccord la boucle locale. Wimax est une technologie complmentaire du Wifi, faisant partie des WMAN (Wireless
Wimax, qui signifie "World Interoperability for Microwave Access", est une norme technique base sur le standard de transmission 2001 par radio 802.16, valid en
dveloppe par le consortium Wimax Forum, qui rassemble une soixantaine d'industriels, tels que Intel, Fujitsu, Nokia et bien d'autres. Le Wimax, premire norme pour les quipements de la Boucle Locale Radio, relance la BLR qui tait un peu bout de souffle. Etendue du Wimax par rapport aux autres normes :
1.4. Historique
1.4.1. L'historique de la boucle locale radio en France
De 1997 1999 : la rflexion sur les orientations et le lancement des exprimentations. Fin 1999 : le lancement des appels candidatures. Dbut 2000 : rponses au premier appel candidature. Mi 2000 : les suites de l'annonce des rsultats du premier appel candidatures.
Fin 2000 : rsultat de lappel candidature pour lAuvergne, la Corse, la FrancheComt, le Limousin. 2001 : le nouvel appel candidatures dans les rgions Auvergne, Corse, FrancheComt, Limousin et Guyane. 2002 : les mises en demeure et sanctions et la consolidation. 2003 : la vrification du respect des engagements de dploiement des oprateurs de BLR. 2004 : lancement d'une consultation publique sur le Wimax. 13 mai 2004 : l'Autorit lance des travaux en vue de l'attribution de nouvelles licences de boucle locale radio. 29 juin 2004 : l'Autorit lance une consultation publique afin d'valuer l'intrt du march pour la technologie WIMAX ainsi que l'intrt d'ouvrir d'autres bandes de frquences (3,4 - 3,8 GHz) la BLR. Cette consultation a galement pour objet l'tablissement de nouvelles modalits d'attribution de ces frquences.
Presque deux ans ont spar la publication de la norme, de la mise sur le march du Wimax. Nous verrons plus tard o en est le Wimax sur le territoire franais.
La norme 802.16e est trs attendue car elle rajoute ce qu'il manque au Wimax par rapport au Wifi : la mobilit, ou autrement dit le "roaming", terme qui dfinit le fait de ne pas perdre le flux du rseau si l'on est mobile. C'est dire que l'on pourra profiter d'un accs internet sans fil mme en voyageant plus de 100 km/h, condition de rester dans la zone de couverture. Il y a aussi la norme 802.20 qui est en phase de dveloppement, elle permettra un accs rapide internet par la BLR pour les terminaux mobiles (PDA, Pocket PC, Tlphones portables...).
3. Caractristiques techniques
3.1. Couche physique
La norme 802.16 utilisait des frquences comprises dans la bande 11-66 GHz. A l'origine la conception des spcifications imposaient lutilisation dune propagation par vue directe (Line Of Sight) cest pourquoi la modulation dune simple porteuse a t choisie et en raison de larchitecture point-multipoint la station de base transmet un signal TDM (Time Division Multiplexe), avec une attribution dun intervalle de temps (slot time) pour chacun. La transmission des donnes qui s'effectue par burst a t choisie afin de pouvoir supporter en mme temps le TDD (Time Division Duplex) et le FDD (Frequency Division Duplex). Le profil de burst peut subir une adaptation dynamique de codage et de modulation en fonction des conditions dmission-rception radio et quelque soit le type de duplexage choisi, ces paramtres peuvent tre adapts individuellement pour chaque station dabonn.
Mot form par un codage Reed Solomon. Le fonctionnement de ces systmes est tel que plus ils sont robustes aux interfrences et au bruit, plus le dbit utile aprs passage travers eux est faible. Or, il y aura des abonns trs proche de la station de base et dautres trs loigns. Il est donc logique dadapter leur couche physique en fonction de certains paramtres comme le rapport signal sur bruit. La couche physique de la norme 802.16 dfinie trois types de modulation qui sont la modulation QPSK (Quadrature Phase Shift Keying), 16QAM (Quadrature Amplitude Modulation 16 tats), et 64QAM allant de la plus robuste la plus efficace en terme de dbit.
Modulation QPKS
Les informations sous forme de bits sont modules avant dtre transmises sur la voie radio. La modulation QPSK est une modulation de phase largement utilise dans les systmes de communication cause de sa robustesse face aux perturbations externes. En fonction des donnes moduler, la porteuse est force dans une des quatre phases possibles, aussi appele symbole.
Notion de profil
On appelle profil un couple codage/modulation . Vu quil existe une grande quantit possible de codages et trois modulations diffrentes, le nombre de profils pouvant tre dfinis est trs grand. Selon la qualit du signal reu par le rcepteur, il peut choisir de passer un profil plus ou moins robuste.
Le passage de tel ou tel profil passe par des hystrsis afin dviter, si le rapport signal sur bruit est exactement gal un niveau dentre, de permuter trop souvent de profil.
Le fait que la voie montante et la voie descendante utilisent la mme longueur de trame simplifie lalgorithme dallocation de bande passante. Une SS utilisant le mode full duplex est capable dcouter continuellement la voie descendante
tandis quune SS fonctionnant en mode half duplex ne peut pas couter la voie descendante pendant quelle transmet des donnes sur la voie montante. Duplexage TDD (Time Division Duplexing) Dans le cas dun mode TDD, la voie descendante et la voie montante utilisent la mme bande de frquence et les transmissions de chacune se droulent des temps bien distincts. Les trames TDD sont toujours dune longueur fixe et contiennent une sous-trame montante et une sous-trame descendante. La trame est donc divise en un nombre de slots (un slot correspondant 4 symboles de modulation) ce qui permet de partitionner la bande facilement. Le tramage TDD est adaptable cest--dire que le partage entre la voie montante et descendante nest pas fig. Ceci permet dadapter le dbit de la voie descendante par rapport celui de la voie montante.
Cartes des trames montantes et descendantes Nous avons vu que cest la BS qui dcide de tout en ce qui concerne lallocation de bande. Pour cela elle doit faire connatre aux SS connectes la structure des prochaines trames tant en voie montante que descendante. Cette structure transmise via des paquets spcifiques chaque dbut de trame est appele carte. Il existe une carte pour la voie montante (UL_MAP) et une autre pour la voie descendante (DL_MAP). Les
informations contenues dans la DL_MAP concernent la trame courante (la trame dans laquelle elle est transmise) alors que la UL_MAP concerne soit la trame courante soit la suivante.
En dessous se trouve une sous-couche formant le noyau de la couche MAC, nomme couche commune , qui contient les fonctions cls de la couche MAC; Enfin, il existe une sous-couche nomme sous-couche de protection (privacy sublayer).
formes diffrentes suivant le type de service. En plus de ces fonctions basiques, cette sous-couche de convergence peut aussi mettre en uvre des fonctions plus sophistiques tel que l'amlioration de la charge utile via la suppression des enttes puis leurs reconstructions, pour amliorer l'efficacit du lien hertzien.
multiplexe en TDMA. La couche MAC 802.16 est oriente connexion. Tous les services, ce qui inclut les services non connects, sont associs une connexion. Ce mcanisme de connexion nous permet de fournir un mcanisme de demande de bande passante, d'associer la QoS et les paramtres de trafic, de transporter et router les donnes la sous-couche de convergence approprie, et enfin, d'effectuer toute autre action dfinie dans le contrat entre l'oprateur et le client. Les connexions sont rfrences par un identifiant de connexion sur 16 bits (CID), et peuvent demands continuellement la mme bande passante garantie, ou bien vouloir de la bande passante la demande (adaptation de la bande passante au trafic). Les deux
mthodes sont possibles. Chaque SS une adresse MAC standard sur 48 bits, mais cette adresse MAC est surtout utilise comme un identifiant d'quipement, puisque l'adresse principalement utilise durant les oprations sont les CID(identifiant de connexion). A l'entre sur le rseau, il est assign au SS trois connexions de management dans chaque sens de communication. Ces trois connexions refltent les trois niveaux de QoS utiliss par les diffrents niveaux de management : La premire des trois connexion est la connexion basique, qui est utilise pour le transfert de court message de contrle, tels que o Message la couche MAC de criticit du temps o Message de contrle du lien radio (RLC Radio Link Control) La premire connexion de management est utilise pour transfrer pendant un temps plus long, des messages plus tolrant sur les dlais tel que ceux utilis pour l'authentification ou configurer la connexion.
La seconde connexion de management est utilise pour le transfert de messages de management bass sur des standards, tels que : o DHCP (Dynamic Host Configuration Protocol) ; o TFTP (Trivial File Transfer Protocol) o SNMP (Simple Network Management Protocol). En plus de ces connexions de management, des connexions sont alloues sur le SS pour les services souscrits au contrat. Les connexions de transport sont
unidirectionnelles, pour faciliter la QoS et les paramtres du trafic, aussi bien en lien montant qu'en lien descendant. Typiquement, les connexions sont assignes aux services par paires. La couche MAC rserve des connexions additionnelles pour d'autres tches. Ainsi, une connexion est rserve pour l'accs la contention (mcanisme d'vitement d'engorgement). Une autre connexion est rserve pour la transmission en diffusion (broadcast) sur le lien descendant (donc du BS vers le SS) aussi bien que pour signaler le besoin de bande passante des SS via l'mission de broadcast de contention dun futur engorgement, si le besoin n'est pas satisfait. D'autres connexions enfin sont
rserves au multicast. Il doit tre demand aux SS de sabonner un groupe multicast, en utilisant les connexions multicast ddies. Format des PDU Le MAC PDU est l'unit charge d'changer des donnes entre les couches MAC du BS et de ses SS. Un PDU consiste en un en-tte MAC de taille fixe, avec une charge utile de taille variable, et un CRC optionnel. (Cyclic Redundancy Code). Deux formats d'en-tte existent, distinguer par le champ HT : L'en-tte gnrique, dfinit ci-aprs :
L'en-tte de demande de bande passante. Except pour la demande de bande passante par un PDU, qui ne contient alors pas de charge utile les PDU contiennent aussi bien les messages de management MAC que les donnes de convergence des sous-couches. Nous allons voir les en-tes des donnes de convergence des sous-couches. Trois types de sous-en-tte doivent tre prsents : Le sous-en-tte de management des droits est utilis par un SS pour transporter la demande de bande passante voulue auprs de son BS ;
Le sous-en-tte de fragmentation contient des informations qui indique la prsence et l'organisation de chacun des fragments des SDU (les SDU tant alors la donne utile) ; Le sous-en-tte de regroupement est utilis pour signaler qu'il contient un regroupement de nombreux SDU dans un unique PDU. Les sous-en-ttes de management et de fragmentation doivent tre insrs dans un MAC PDU qui doit tre juste aprs l'en-tte gnrique si le champ Type l'exige. Le sous-en-tte de regroupement doit tre insr avant chaque MAC SDU si le champ Type l'indique. Contrle du lien radio La technologie de la couche physique 802.16 demande galement un contrle avanc du lien radio (RLC), particulirement pour dtecter les changements de la couche physique d'un profil de burst un autre. Le RLC doit vrifier ce changement ventuel, en plus des tches habituellement dvolues, telles que contrle d'nergie et porte des ondes. Le RLC entre en uvre lorsque la BS commence mettre priodiquement en broadcast le profil du burst choisi pour le lien montant et le lien descendant. Le profil de burst qui sera utilis sur un canal est dtermin en fonction de nombreux facteurs : La pluie dans la rgion Les capacits de l'quipement Chacun des profil de burst pour le lien descendant est marqu avec un DIUC (Downlink Interval Usage Code code utilis pour l'intervalle entre les burst du lien descendant). Ceux du lien montant sont marqus avec un UIUC (Uplink Interval Usage Code code utilis pour l'intervalle entre les burst du lien montant). Voir l'illustration 3 pour voir l'utilisation de lUIUC dans la trame.
Initialisation et ngociation des possibilits de la SS Jusqu'au moment o elle aura appris quels paramtres utiliser pour les premires transmissions, la SS va regarder les paramtres d'initialisation potentiels en scannant les messages UL-MAP prsents dans chaque trame. La SS utilise un algorithme de repliement exponentiel tronqu pour dterminer quel intervalle de temps initial utiliser afin d'envoyer une requte. La SS va envoyer un burst de connexion en utilisant un minimum d'nergie. Puis elle va augmenter graduellement la puissance de transmission jusqu' recevoir enfin un message d'initialisation. Lorsque la BS reoit ce message d'initialisation, elle renvoie un message rponse d'initialisation la SS, en lui indiquant l'avance temporelle utiliser ainsi que la puissance d'mission ncessaire. Pour dterminer ces valeurs, la BS se base sur le temps d'arrive (calcul du delta t entre mission et rception) et la puissance mesure du signal reu. Cette rponse fournie aussi la SS les CID (les identifiants de connexions) de management basique et primaire. Une fois que l'avance temporelle pour la transmission du SS a t correctement calcule, la procdure d'initialisation d'ajustement de la puissance d'mission peut tre ralis plus finement, en utilisant les canaux de transmissions annexe. A partir de ce point, toutes les transmissions sont effectues en utilisant le profil de burst le plus robuste et le plus efficace. Pour viter de perdre de la capacit par la suite, la SS rapporte sa BS ses capacits physiques, incluant la modulation et le schma de codage support, si le systme fonctionne en FDD, et si elle fonctionne en half ou full duplex. La BS, dans sa rponse, peut refuser l'utilisation de n'importe laquelle des possibilits rapportes par la SS.
Authentification et Enregistrement de la SS Chaque SS contient un certificat digital X.509 install par le fabricant la sortie d'usine, et un certificat du fabricant. Ces certificats - qui tablissent un lien entre l'adresse MAC sur 48 bits de la SS et la cl publique RSA sont envoys la BS par la SS dans les requtes d'autorisation (Authorization Request) et
regardant les certificats. La BS peut donc dterminer le niveau d'autorisation de la SS. Si la SS est autorise se joindre au rseau, la BS va alors rpondre cette requte avec une demande d'autorisation (Authorization Reply) contenant un cl
d'autorisation crypte (AK Authorization Key). Cette AK est ralise partir de la cl publique de la SS et sera utilise pour scuriser d'autres transactions. Une fois l'autorisation effectue avec succs, la SS va s'enregistrer auprs du rseau. Cela va alors tablir une seconde connexion de management avec la SS afin de dterminer les oprations MAC faisable ainsi que l'installation de connexions. La version du protocole IP utilis sur cette seconde connexion de management est aussi dtermin pendant l'enregistrement. Connectivit IP Aprs s'tre enregistr, la SS rcupre une adresse IP via DHCP et tablie l'heure courante et la date via le protocole Internet de temps (Internet Time Protocol). Le serveur DHCP fournit aussi la SS l'adresse d'un serveur TFTP auprs duquel la station peut rcuprer un fichier de configuration. Ce fichier fourni une interface standard pour accder aux informations de configuration spcifique au constructeur. Configuration des connexions Le 802.16 utilise le concept des flux de service pour dfinir le transport unidirectionnel des paquets, que ce soit en trafic montant ou descendant. Les flux de service sont caractriss par un jeu de paramtre QoS tels que le temps de latence et de dcalage. Afin d'utiliser de la manire la plus efficace la bande passante et la mmoire, 802.16 a adopt un modle d'activation en deux phases. Une ressource est tout d'abord assigne un flux de service autoris particulier, mais ne sera finalement envoye que lorsque le flux de service aura t activ. Chaque service admis ou activ sera affect une connexion MAC avec un CID unique. En gnral, les flux de services en 802.16 sont prdfinis. La configuration des flux de service est ralise par la BS pendant l'initialisation de la SS. Cependant, les flux de service peuvent tre tablis dynamiquement par la BS ou la SS. La SS n'initie un flux de
service que dans le cas ou un signal de connexion dynamique lui est transmis dynamiquement, comme par exemple une connexion virtuelle provenant d'un rseau ATM (SVC Switched Virtual Connection). L'tablissement d'un flux de service est ralis par un mcanisme d'acquittement en trois parties : Requte pour l'tablissement d'un nouveau flux de service ; Rponse pour l'tablissement du nouveau flux de service ; Acquittement de la rponse. En plus de l'tablissement dynamique des services, le 802.16 supporte aussi la rengociation dynamique des flux de service. Comme pour les flux d'tablissement de service dynamique, les rengociations se font par le biais d'un mcanisme d'acquittement en trois parties.
Fonctionnement : Chaque SS tablit au moins une SA pendant l'initialisation. Chaque connexion l'exception de la connexion de management basique et primaire est affect une SA, aussi bien au moment de la connexion que dynamiquement pendant une opration. Mthode de cryptographie Actuellement le protocole PKM utilise des certificats digitaux associs un cryptage RSA par cl publique pour les changes de cls lors de l'authentification et autorisation des SS. Pour crypter le trafic, on utilise le DES (Data Encryption Standard) qui utilise une cl de 56 bits. Les messages du protocole PKM sont euxmmes authentifis par le protocole HMAC (Hashed Message Authentication Code) avec en plus SHA-1. Pour conclure, les messages des fonctions MAC vitales comme l'initialisation de connexions sont authentifie par le protocole PKM.
Ces 2 normes ne sont pas conues pour le mme usage mais elles sont bases sur le mme principe (celui de la BLR). Wifi est fait pour les rseaux locaux dont les distances s'expriment en centaines de mtres, alors que WiMAX est fait pour les rseaux de plusieurs kilomtres de distance. Voici principales diffrences un tableau rcapitulatif des qu
Wifi utilise les cls WEP et WPA (64 ou 128 bits) alors que WiMAX utilise TripleDES (128 bits) et RSA (1024 bits). Il y donc une scurit accrue sur le WiMAX. De plus, les frquences utilises par WiMAX et Wifi ne sont pas les mmes. On peut donc dire que Wifi et WiMAX sont complmentaires et peuvent coexister sans problme.
5. Conclusion
Le 802.16 a t dvelopp pour offrir un accs large bande sans fil dans de nombreux cas de figure. Le standard certifie une interoprabilit des quipements,
mais en laissant une certaine marge aux diffrents constructeurs. Ainsi, les standards sont crits, mais l'implantation de certains algorithmes est laisse la discrtion des constructeurs. Ainsi, les performances peuvent diffrer d'un quipement l'autre. Par exemple, le profil de burst adaptable permet un contrle trs fin du trafic, et permet de gagner ou non en performance. Les constructeurs intelligents sauront optimiser cet algorithme afin d'amliorer leur matriel.