You are on page 1of 159

MEMOIRE de THESE

DOCTORAT de L’UNIVERSITÉ de TOULOUSE II
École Doctorale Systèmes
Spécialité : Génie Informatique, Automatique et Traitement du Signal
Présenté par Monsieur Nicolas Fourty
Ingénieur Polytech'Montpellier
Maître ès Sciences Montpellier II
« Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio
d'aide au handicap et aux personnes âgées »
Thèse soutenue le 25 Septembre 2008
Rapporteurs : Y. MOREAU Professeur (63) à l'Université Montpellier II
M. MISSON Professeur (27) à l’Université de Clermont-Ferrand
Directeur : T. VAL Professeur (61) à l'Université de Toulouse II
Co-encadrant : P. FRAISSE Professeur (61) à l'Université Montpellier II
Examinateurs : L. REDON MCF (27) à l'Université de Toulouse II
G. PEROLLE Ingénieur de recherche - FATRONIK
Invité : J J. MERCIER Professeur (27) à l'Université de Toulouse II
Université de Toulouse ; UTM; LATTIS EA4155
I.U.T de Blagnac - 1, Place Georges Brassens – BP 60073
31 703 Blagnac cedex
Tél : + 33 (0) 5 62 74 75 75
Fax : + 33 (0) 5 62 74 75 87
LABORATOIRE LATTIS EA 4155
Groupe SCSF
Systèmes Communicants Sans Fil
Remerciements
Je remercie vivement Monsieur le Professeur Thierry Val, directeur adjoint du LATTIS, responsable du groupe de
recherche SCSF et directeur de ma thèse, d'avoir accepté la direction de mes travaux. Je tiens à le remercier tout
particulièrement pour l'excellence de son accompagnement ainsi que pour la confiance qu'il m'a accordé. Je lui
suis tout particulièrement reconnaissant pour son aide active tout au long de ces trois années et demi de thèse,
pour sa présence lors de chacun des rebondissements qu'ont subi mes travaux, ainsi que mon intégration au
niveau de la recherche et de l'enseignement.
J'exprime également ma gratitude à Monsieur le Professeur Philippe Fraisse, co-encadrant de ma thèse pour avoir
accepter de co-diriger les travaux entrepris. Je tiens à le remercier vivement pour ses nombreux et pertinents
conseils prodigués tout au long de la thèse. Je lui suis reconnaissant pour sa disponibilité et la confiance qu'il m'a
accordé dans les réalisations industrielles sur le projet HEBE, ainsi que pour sa réactivité témoignée durant ces
trois années.
Je tiens aussi à exprimer ma reconnaissance à Monsieur le Professeur Jean-Jaques Mercier, précédent directeur du
laboratoire, pour m'avoir accueilli au sein d'ICARE et témoigné un grande confiance en m'ouvrant les portes de
sa famille. Je le remercie également d'avoir accepté l'invitation au jury.
Je remercie Messieurs les Professeurs Michel Misson et Yves Moreau pour l'intérêt qu'ils ont témoigné à mes
travaux en acceptant de les rapporter et de participer au jury de la thèse. Je remercie encore Madame Laurence
Redon, pour son attention et ses conseils ainsi que sa présence au jury. Je remercie Monsieur Guillaume Perolle,
ingénieur de recherche chez FATRONIK pour son aide technique dans le domaine de la perte d'autonomie et sa
participation au jury de la thèse.
Je veux également remercier tous les membre de l'équipe Eric, Fabrice, Jean-François, Laurent, Gilles, doctorants,
post-doctorants et contractuels Adrien, Erwan, Céline, Youssef, Aziz, Ahcène, Tarik, Salim, ainsi que tous les
stagiaires, qui on contribué à l'excellente atmosphère du laboratoire. Je tiens à remercier particulièrement tous
ceux avec qui j'ai partagé mon bureau et qui ont résisté jour après jour à mes humeurs et au côté obscur.
Je remercie également Bernard Gilbert du LIRMM et Iraitz Manterola de chez FATRONIK pour leur aide et leur
gentillesse durant la réalisation du prototype pour le projet HEBE.
Je remercie également les membres des équipes du groupe de travail L2I pour leur aide et leurs encouragements.
Je remercie chaleureusement le personnel de l'IUT Blagnac, enseignants, techniciens, personnel administratif
pour leur aide et l'intégration qu'ils m'ont accordé lors de mes premiers pas dans le milieu de l'enseignement en
tant qu'ATER.
Je remercie affectueusement ma famille – mes parents, grands parents, oncle et tantes, cousins... pour leur soutien
malgré le peu de temps à leur consacrer.
Je remercie également Christophe, Vincent, Fabrice, et tous ceux qui ont su me témoigner leur amitié et leur
soutien tout au long de cette thèse.
Je remercie enfin très affectueusement Nathalie pour sa confiance et son soutien malgré la distance qui nous a
séparé. Je tiens également à la remercier pour sa présence, son affection et la force qu'elle a pu me communiquer
dans les événements heureux mais aussi les plus difficiles.
Table des Matières
Remerciements.....................................................................................................
Table des Matières...............................................................................................2
INTRODUCTION............................................................................................9
CHAPITRE 1 : L'état de l'art............................................................................13
1 Les protocoles pour applications audio.................................................................14
1.1 La voix sur IP..........................................................................................................14
1.1.1 Historique et contexte......................................................................................14
1.1.2 La voix et la téléphonie sur IP...........................................................................15
1.1.2.1 La voix.....................................................................................................17
1.1.2.1.1 Les contraintes de la communication vocale.......................................17
1.1.2.1.2 La qualité du codec audio..................................................................18
1.1.2.2 Le protocole IP.........................................................................................19
1.1.2.2.1 Historique.........................................................................................20
1.1.2.2.2 Les champs du protocole IP...............................................................20
1.1.2.2.3 La qualité de service..........................................................................21
1.1.2.2.4 La fragmentation...............................................................................21
1.1.3 Les points clés de la VoIP..................................................................................22
1.1.3.1.1 Les délais..........................................................................................23
1.1.3.1.2 La gigue de transmission....................................................................24
1.1.3.1.3 Les pertes..........................................................................................25
1.1.3.2 Bilan........................................................................................................26
1.2 La Signalisation.......................................................................................................27
1.2.1 Les protocoles de gestion et de contrôle.............................................................27
1.2.1.1 RTP/RTCP..............................................................................................27
1.2.1.1.1 RTP..................................................................................................27
1.2.1.1.2 RTCP...............................................................................................28
1.2.1.2 Le protocole RSVP...................................................................................29
1.2.2 Le protocole H.323..........................................................................................31
1.2.2.1 Historique................................................................................................31
1.2.2.2 Principe de fonctionnement......................................................................31
1.2.2.3 Les éléments du protocole.........................................................................33
1.2.2.3.1 Le Terminal ......................................................................................33
1.2.2.3.2 Le MCU ..........................................................................................33
1.2.2.3.3 La passerelle (Gateway)......................................................................34
1.2.2.3.4 Le portier (Gatekeeper).....................................................................34
1.2.2.4 Déroulement d’une communication H.323...............................................34
1.2.3 Le protocole d'initiation de session SIP.............................................................36
1.2.3.1 Les entités SIP..........................................................................................37
1.2.3.2 Déroulement d’une communication SIP....................................................37
Table des Matières
1.2.3.3 Les messages SIP.......................................................................................38
1.2.3.4 La sécurité................................................................................................39
1.2.3.5 Bilan H323/SIP........................................................................................40
1.2.4 Skype...............................................................................................................40
1.2.4.1 Généralités...............................................................................................41
1.2.4.2 Mode de fonctionnement [BAS]................................................................41
1.2.4.2.1 Les ports d'écoute..............................................................................42
1.2.4.2.2 L'audio.............................................................................................42
1.2.4.2.3 Le chiffrement...................................................................................42
1.2.4.2.4 NAT et firewall.................................................................................42
1.2.4.3 Établissement d'une communication.........................................................42
1.2.4.4 Avantages/inconvénients de Skype.............................................................43
1.3 Conclusions.............................................................................................................43
2 Les technologies de communication sans fil..........................................................44
2.1 La classification des réseaux sans fil...........................................................................44
2.1.1 Les réseaux sans fil personnels (WPAN)............................................................46
2.1.1.1 Bluetooth.................................................................................................46
2.1.1.2 Ultra Wide Band – UWB.........................................................................46
2.1.1.3 Zigbee......................................................................................................46
2.1.1.4 RFID.......................................................................................................47
2.1.2 Les réseaux locaux sans fil (WLAN)[MIS].........................................................48
2.1.2.1 Wi-Fi.......................................................................................................48
2.1.3 Les réseaux sans fil métropolitains (WMAN) et les réseaux mobiles 3G..............49
2.1.3.1 WiMAX...................................................................................................50
2.1.3.2 Les réseaux mobiles de 3ème génération (3G)............................................50
2.1.3.3 MBWA....................................................................................................51
2.1.4 Les réseaux sans fil à longue distance (WWAN).................................................51
2.1.4.1 L'Internet par satellite [PUJ].....................................................................51
3 Bilan..................................................................................................................52
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX.......................53
1 La place du WiMAX dans le paysage sans fil [FOU5]............................................54
1.1 Historique et cibles..................................................................................................54
1.1.1 Rapide historique.............................................................................................54
1.1.2 Les cibles.........................................................................................................54
2 La technologie WiMAX.......................................................................................55
2.1 Généralités..............................................................................................................55
2.2 IEEE 802.16 et WiMAX..........................................................................................55
2.3 La couche physique (Radio).....................................................................................57
2.3.1 Le principe de l’OFDM [PRA].........................................................................59
2 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Table des Matières
2.3.1.1 Généralités...............................................................................................59
2.3.1.2 Avantages et inconvénients de l'OFDM.....................................................61
2.3.2 La couche PHY OFDM FFT 256 points...........................................................61
2.3.2.1 Caractéristiques principales.......................................................................62
2.3.2.2 L'organisation des trames..........................................................................62
2.3.2.2.1 Le tramage en FDD..........................................................................64
2.3.2.2.2 Le tramage en TDD..........................................................................65
2.3.2.3 La modulation et le codage adaptatif (AMC).............................................66
2.4 La couche « liaison »................................................................................................67
2.4.1 La sous-couche de convergence.........................................................................68
2.4.2 La sous-couche de contrôle d'accès au médium..................................................68
2.4.2.1 Le mécanisme d'accès au médium..............................................................69
2.4.2.2 Le format de trame MAC..........................................................................69
2.4.2.3 La qualité de service..................................................................................70
2.4.2.3.1 UGS.................................................................................................71
2.4.2.3.2 rtPS..................................................................................................72
2.4.2.3.3 ertPS.................................................................................................72
2.4.2.3.4 nrtPS................................................................................................72
2.4.2.3.5 BE....................................................................................................72
2.4.3 La sous-couche de sécurité................................................................................72
3 Comparaison des technologies Wi-Fi / WiMAX....................................................73
3.1 Au niveau radio.......................................................................................................73
3.2 Au niveau couverture...............................................................................................74
3.3 Au niveau QdS........................................................................................................74
3.4 Au niveau MAC......................................................................................................75
3.5 Bilan et objectifs......................................................................................................75
3.5.1 Conclusion de la comparaison..........................................................................75
3.5.2 La place de WiMAX dans les applications envisagées.........................................76
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN
OFDM-256 de 802.16-2004..............................................................................79
1 Généralités et modèles des transmissions sans fil [PRA].........................................80
1.1 L'atténuation en espace libre : le pathloss [ABH].......................................................81
1.2 Les zones d'ombre : le shadowing.............................................................................82
1.3 L'évanouissement....................................................................................................82
1.3.1 Bande de cohérence et temps de cohérence d'un canal.......................................83
1.3.1.1 Bande de cohérence et étalement temporel [BAU]......................................84
1.3.1.2 Effet Doppler et Temps de cohérence.........................................................85
1.3.2 Dualité temps fréquence...................................................................................87
1.4 Les modèles de canaux [CHA].................................................................................89
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 3
Table des Matières
1.4.1 Les modèle statistiques.....................................................................................89
1.4.1.1 Le modèle Rayleigh...................................................................................89
1.4.1.2 Le modèle de Rice.....................................................................................90
1.4.2 Les modèles empiriques....................................................................................91
1.4.2.1 Le modèle de l'UIT..................................................................................91
1.4.2.2 Le modèle de l'université de Stanford (SUI)...............................................92
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]....................92
2.1 L'outil de validation.................................................................................................93
2.1.1 Le brassage des données....................................................................................93
2.1.2 Le codage de canal et l'entrelacement................................................................94
2.1.2.1 Le codage de canal ou code correcteur d'erreur...........................................94
2.1.2.2 L'entrelacement........................................................................................96
2.1.3 La modulation et la création du symbole OFDM..............................................97
2.1.4 Confrontation avec les vecteurs de tests.............................................................98
2.2 Proposition d'un modèle de récepteur.......................................................................99
2.2.1 La structure générale de notre modèle...............................................................99
2.2.1.1 L'étage d'émission.....................................................................................99
2.2.1.1.1 La génération des données.................................................................99
2.2.1.1.2 Le codage, l'entrelacement et la modulation.....................................100
2.2.1.2 Le canal de propagation .........................................................................100
2.2.1.3 Le bloc de réception................................................................................101
2.2.2 Les mécanismes de test et de validation de notre chaîne d'émission/réception.. .101
2.2.2.1 Validation de notre bloc de réception.......................................................102
2.2.3 La modulation adaptative...............................................................................103
2.2.3.1 Estimation de la qualité du canal.............................................................103
3 Application du modèle pour la transmission de données audio.............................105
3.1 La diffusion audio sur réseau WiMAX....................................................................106
3.1.1 Les modifications du modèle..........................................................................106
3.1.2 L'analyse des fichiers audio.............................................................................107
3.1.2.1 Diffusion de fichiers audio non compressés..............................................107
3.1.2.2 Diffusion de fichiers audio compressés.....................................................111
3.2 Bilan.....................................................................................................................114
CHAPITRE 4 : Applications et réalisations industrielles...................................117
1 Contexte de l'étude...........................................................................................118
1.1 Le vieillissement de la population...........................................................................118
1.1.1 Le phénomène du vieillissement......................................................................118
1.1.2 Les conséquences du vieillissement..................................................................119
1.1.3 Le processus de vieillissement [HAS]...............................................................120
1.2 Les technologies disponibles...................................................................................120
4 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Table des Matières
1.2.1 Les gérontechnologies.....................................................................................120
1.2.2 Panorama des dispositifs [RIA2]......................................................................121
1.2.2.1 Audition, visiophonie et isolement social.................................................122
1.2.2.1.1 La déficience auditive......................................................................122
1.2.2.1.2 Un nouveau lien social.....................................................................122
1.2.2.1.3 La téléconsultation..........................................................................123
1.2.2.2 Troubles cognitifs....................................................................................123
1.2.2.2.1 Les troubles de la mémoire...............................................................124
1.2.2.2.2 Les systèmes de stimulation cognitive...............................................124
1.2.2.3 Fugue et errance.....................................................................................124
1.2.2.4 Les robots domestiques...........................................................................125
1.2.2.4.1 L'angoisse du malade ......................................................................125
1.2.2.4.2 La domotique..................................................................................126
1.2.2.5 Chute et troubles de l’activité motrice......................................................126
1.2.2.5.1 Les détecteurs de chutes...................................................................126
1.2.2.5.2 Les systèmes de suivi d'activité.........................................................127
1.2.2.5.3 L'assistance à la marche....................................................................127
2 Le projet HEBE................................................................................................127
2.1 Les objectifs du projet ...........................................................................................128
2.2 Présentation du consortium....................................................................................129
2.2.1 Recherche et développement...........................................................................129
2.2.2 La mise en œuvre et le suivi du produit...........................................................130
2.2.3 La communication et le design........................................................................130
2.3 Les verrous technologiques.....................................................................................130
2.3.1 Le mécanisme décisionnel...............................................................................130
2.3.2 La transmission d'alarme et du suivi d'activité.................................................130
2.3.3 La levée de doute............................................................................................131
2.4 Présentation du prototype......................................................................................131
2.4.1 La classification pour le suivi d'activité [FOU3]...............................................131
2.4.2 Localisation et transmission de données...........................................................133
2.5 L'expérimentation du prototype.............................................................................134
Conclusion et perspectives...............................................................................135
1 Conclusion.......................................................................................................135
2 Perspectives.......................................................................................................136
Annexe 1 : Les systèmes de géolocalisation par satellites....................................139
1 Principe de fonctionnement...............................................................................139
1.1 Temps de propagation des signaux GPS..................................................................140
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 5
Table des Matières
1.2 Distance entre le satellite et le récepteur..................................................................140
1.3 Localisation...........................................................................................................140
1.4 Les erreurs de localisation.......................................................................................141
2 La technologie GPS...........................................................................................142
2.1 Le segment spatial..................................................................................................143
2.1.1 Les satellites...................................................................................................143
2.1.2 Les signaux GPS.............................................................................................144
2.2 Le segment contrôle...............................................................................................144
2.3 Le segment utilisateur............................................................................................145
3 Galileo [GAL]...................................................................................................145
Glossaire et acronymes.....................................................................................147
Index des figures..............................................................................................149
Index des tableaux...........................................................................................151
Bibliographie..................................................................................................152
6 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
INTRODUCTION
Ces dernières années ont vu de nombreux changements se dérouler dans le paysage des
communications sans fil. Que cela soit sur le plan technologique, politique, financier ou humain les
positions industrielles ont visiblement évolué. Les questions évidentes sont quels sont ces changements ?
Que nous apportent -ils ? Quels vont être leurs effets ? Vers quel avenir allons-nous?
Nous entendons par « évolution » le fait que les dernières prouesses technologiques arrivent
aujourd'hui de plus en plus tôt dans la main du consommateur, à l'image du téléphone portable. De ce
fait, de nouvelles exigences sont apparues. Ainsi, lors de tous ses déplacements, ce consommateur attend de
pouvoir faire fonctionner son produit technologique n'importe où et n'importe quand, tout en disposant
de services permanents toujours plus nombreux.
Ces attentes ont donné naissance à un besoin d'interopérabilité grandissant que les trop nombreuses
implémentations industrielles propriétaires (télécommandes, liaisons radio 866 MHz) avaient restreintes
pour des raisons politiques ou financières. Les standards et en particulier dans le domaine des
communications sans fil, ceux de l'Institute of Electrical and Electronics Engineers ( IEEE), de l'Union
Internationale des Télécommunications (UIT), et de l'European Telecommunications Standards Institute
(ETSI) ont joué un rôle déterminant dans l'adoption des nouvelles technologies sans fil. Un autre rôle
déterminant a été celui des industriels, regroupés en consortium, qui ont su par le respect plus ou moins
strict de ces standards imposer des normes industrielles comme Bluetooth et Wi-Fi.
Aujourd'hui, les seules limites à l'adoption massive d'un standard de technologie sans fil au niveau
international, ne sont pas technologiques mais bel bien d'ordre économique et politique. En effet, bien que
ces standards aient une vocation internationale, ils ne peuvent parfois être développés qu'en partie. C'est le
cas du standard de l'IEEE 802.16 pour lequel les bandes de fréquences envisagées ne peuvent pas être
libérées par tous les pays. Et même lorsque le régulateur national le permet, il en limite parfois les
applications. L'exemple en France est la limitation des licences attribuant la bande des 3,4 – 3,6 GHz qui
n'autorise pas une utilisation mobile malgré l'amendement 802.16e ayant pour sujet la mobilité.
Intel qui est l'un des plus importants fondeurs de semi-conducteurs, attend beaucoup des standards
802.16 et de la norme WiMAX. Il a beaucoup investi pour le développement de cette norme et reste très
actif au sein du consortium d'industriel ayant pour tâche de promouvoir le développement de la norme.
Très actif sur le continent asiatique, ce dernier a encore investi en avril 2008 500 M$ pour le marché
Taïwanais [LAM]. En effet, ce continent et notamment la Chine et l'Inde sont des cibles privilégiées par
les industriels pour leur fort potentiel de développement.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 7
INTRODUCTION
C'est dans ce contexte de standardisation et de développement industriel rapide, que nous avons
entrepris cette thèse. A l'heure où le développement des produits technologiques est de plus en plus rapide,
les ingénieurs ont des besoins croissants d'outils qui les aident à concevoir et à implémenter les dernières
améliorations issues du monde de la recherche. Le premier objectif de cette thèse se veut d'être une aide à
l'ingénierie par la validation de la conformité à un standard. L'outil présenté dans cette thèse, fournit à
l'ingénieur, une traduction en blocs fonctionnels qui peuvent être modifiés à chaque évolution ou
amendement du standard.
La deuxième évolution majeure liée au développement des communications sans fil ou non est la
modification du lien familial vers toujours plus de mobilité. En effet, le modèle d'entraide familiale est de
plus en plus laissé de côté, plus ou moins volontairement, par un marché du travail toujours demandeur de
plus de flexibilité. Les communications et particulièrement les communications sans fil ont participé à ce
phénomène en cassant les liens de proximité. Cependant, elles tentent désormais de se « racheter une
conduite » en proposant de recréer un lien social à l'aide par exemple de vidéo ou d'audio-conférences.
Placé dans le contexte d'un vieillissement de la population, la rupture des liens familiaux prend un
caractère d'autant plus important que les personnes âgées et/ou handicapées, particulièrement
demandeuses de services à la personne semblent laissées pour compte. Alors que les progrès de la
technologie médicale ont permis une augmentation notable de la durée de vie moyenne, le lien social et les
communications inter génération se sont progressivement dégradées.
Cependant une vie plus longue ne signifie pas pour autant une vie plus heureuse. Il s'agit certes d'une
réflexion philosophique mais qui prend son sens dès que l'on touche au « vivant ». Les gérontechnologies
essayent de rendre ce gain d'espérance de vie plus agréable, plus humain à la fois pour la personne âgée
mais aussi pour la famille et les aidants. Ces gérontechnologies, prennent différents aspects : certains
accompagnent le patient en fin de vie, d'autres peuvent surveiller son état, alors que d'autres ont pour but
de les aider dans leurs tâches quotidiennes.
Un des chapitres de cette thèse dresse un bilan de ces technologies et présente comment elles sont
employées et à quel stade elles en sont. Il insiste particulièrement sur les technologies qui favorisent le
maintien à domicile de personnes âgées. Les initiatives citées ne sont que des exemples parmi les projets
nationaux et internationaux qui sont actuellement menés sur le sujet. Le projet industriel HEBE soutenu
par la Commission Européenne en est un exemple qui associe l'accompagnement et le suivi du patient.
Permettant de suivre l'activité et la chute des patients, tout en communiquant sa position et en maintenant
une communication radio, le projet HEBE nous a permis de concevoir un prototype fonctionnel qui est
également abordé dans le dernier chapitre.
Alors finalement où allons-nous ? Après s'être penché sur le point de vue philosophique, la vue
économique nous rattrape. Il est parfaitement clair que ce genre de technologie a pu voir le jour car il y a
un réel intérêt économique à maintenir les personnes âgées à leur domicile. Les industriels l'ont bien
compris et c'est aujourd'hui une vague de projets de recherche concernant ce secteur qu'on voit aboutir par
des implémentations concrètes.
Cette réalité économique est celle qui a notamment poussé de nombreuses entreprises à l'utilisation de
la voix sur IP. Dans un monde où la communication devient omniprésente (vidéoconférence, mobilité, ...)
avec le développement d'Internet, les infrastructures réseaux développées ont permis de faire évoluer
8 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
INTRODUCTION
rapidement les communications terrestres, et cela notamment grâce au traitement numérique de la voix et
à l'utilisation de protocoles adaptés dont quelques uns sont détaillés dans cette thèse.
Nous avons décidé, dans cette thèse sur les communications sans fil, de nous concentrer sur la
transmission de la voix. La voix, vue comme moyen de communication possède des avantages et des
inconvénients. D'un côté la continuité de la parole et les temps de silence en font des données
particulièrement contraignantes à transmettre sur un réseau, d'autant plus si un médium radio est utilisé.
D'autre part, sa continuité en fait le moyen de communication privilégié des personnes âgées par la
présence de l'interlocuteur qui rassure le patient.
Cette voix présentée dans le manuscrit semble nous répondre que nous allons indéniablement vers
toujours plus de communication entre les êtres humains. La communication orale autour de laquelle est
construite cette thèse représente le lien entre les valeurs que l'on souhaite transmettre et la réalité à laquelle
nous sommes confrontés. Car il s'agit là d'un des plus anciens moyens de transmission des connaissances et
du savoir. Ce lien, à la fois fragile et puissant, est l'un point des points essentiels abordés dans ce mémoire.
Le manuscrit est découpé en quatre chapitres. Les trois premiers présentent les recherches et les outils
proposés par cette thèse, alors que le dernier chapitre aborde les applications industrielles qui ont été
développées pendant la thèse, dans le contexte de l'aide au handicap et aux personnes âgées.
Le chapitre 1, par un état de l'art avancé sur les protocoles pour applications audio ainsi qu'une
photographie des réseaux sans fil actuellement disponibles, plante le contexte technologique et scientifique.
Ce contexte semble plus que favorable à la transmission de la voix numérisée en mode paquet. Dans ce
chapitre sont abordés les principes du traitement numérique de la voix et de ses contraintes lors de sa
transmission sur un réseau sans fil. Pour faire face à ces contraintes de nombreux protocoles pour
applications audio existent. Quelques uns, parmi les plus utilisés sont présentés dans ce chapitre. Enfin, le
chapitre se conclut par un panorama des technologies de communication sans fil. La classification suivant
leur objectif de couverture radio qui en découle nous permet de porter un regard vers les technologies
métropolitaines et plus spécifiquement la norme WiMAX abordée dans le second chapitre.
Le chapitre 2 est entièrement consacré au standard 802.16 et à la norme WiMAX. Après un rapide
historique du contexte de son développement et des évolutions du standard, une description détaillée de la
technologie WiMAX est présentée. Les interfaces physiques (PHY) et de gestion de l'accès au médium
(MAC), décrites par le standard sont détaillées. Une attention particulière est portée à la couche PHY
WirelessMAN-OFDM 256, destinée à une utilisation dans la norme WiMAX dite « fixe ». Le chapitre se
termine par la comparaison de ce standard avec la norme Wi-Fi (802.11). Ces deux standards mis en
concurrence pour leur utilisation en temps que réseau d'accès (à Internet), possèdent certes des
ressemblances mais nous préférons mettre en avant les différences et la complémentarité de ces deux
standards.
Après avoir fait un bilan des études à mener en fin de chapitre 2, le chapitre 3 commence l'étude du
premier axe de recherche identifié, en se concentrant sur la modélisation et la simulation de la couche
physique WirelessMAN-OFDM 256. Les travaux développés proposent deux outils d'aide à la conception
de systèmes WiMAX. Le premier est un outil de validation permettant de certifier la conformité au
standard 802.16-2004. Développé sous l'environnement Matlab Simulink, possédant des bibliothèques
capables d'adapter le code à des composants matériels de type FPGA, l'outil de validation peut rapidement
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 9
INTRODUCTION
être implémenté sur du matériel. Le deuxième outil est un modèle de simulation de transmission de
données sur un réseau WiMAX. Dans notre thématique nous avons cherché les paramètres optimaux pour
la diffusion de morceaux audiophoniques sur un réseau WiMAX.
Toujours dans notre thématique, le dernier chapitre se concentre sur les applications dans le contexte
du traitement du handicap et de l'aide aux personnes âgées. La première partie de ce chapitre dépeint la
situation actuelle, en détaillant la problématique du vieillissement de la population dans les pays
développés, et dresse le bilan des dispositifs technologiques disponibles ou actuellement en projet pour
tenter de résoudre des problèmes comme le maintien à domicile par exemple. C'est dans cette perspective
que s'inscrit le projet HEBE auquel est associé cette thèse. La deuxième partie du chapitre présente le
prototype de suivi d'activité, implémenté dans le cadre du projet HEBE pour le maintien à domicile des
personnes âgées.
Une conclusion générale sur la transmission de la voix sur un réseau WiMAX et les outils développés
vient ponctuer ce mémoire. Quelques perspectives sont également abordées quant aux utilisations de ces
outils et aux futures améliorations du projet HEBE.
10 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
Dans ce chapitre 1, nous traitons des caractéristiques de la voix et des possibilités qu'offre le
traitement du signal pour transmettre celle-ci. La première partie aborde les difficultés rencontrées
lors de la transmission de la voix et plus particulièrement lorsque le réseau utilisé fonctionne en mode
paquet (VoIP). La deuxième partie se concentre, sur les contraintes supplémentaires des supports de
transmission sans fil à prendre en compte pour une transmission optimale.
1 Les protocoles pour applications audio.............................................................14
1.1 La voix sur IP...................................................................................................14
1.1.1 Historique et contexte...........................................................................................14
1.1.2 La voix et la téléphonie sur IP................................................................................15
1.1.3 Les points clés de la VoIP......................................................................................22
1.2 La Signalisation................................................................................................27
1.2.1 Les protocoles de gestion et de contrôle.................................................................27
1.2.2 Le protocole H.323...............................................................................................31
1.2.3 Le protocole d'initiation de session SIP..................................................................36
1.2.4 Skype...................................................................................................................40
1.3 Conclusions.....................................................................................................43
2 Les technologies de communication sans fil......................................................44
2.1 La classification des réseaux sans fil....................................................................44
2.1.1 Les réseaux sans fil personnels (WPAN).................................................................46
2.1.2 Les réseaux locaux sans fil (WLAN)[MIS]..............................................................48
2.1.3 Les réseaux sans fil métropolitains (WMAN) et les réseaux mobiles 3G...................49
2.1.4 Les réseaux sans fil à longue distance (WWAN)......................................................51
3 Bilan...............................................................................................................52
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 11
1 Les protocoles pour applications audio
1 Les protocoles pour applications audio
Bien souvent, de par l'intégration du téléphone dans la vie sociale moderne, la communication audio
est le moyen de communication favori des personnes âgées. Ses avantages sont multiples : utilisation
intérieure/extérieure, contact rassurant, prise en compte de la situation par les secours. Son inconvénient
majeur est qu'il est nécessaire que la personne soit consciente pour recevoir l'appel ou donner l'alarme
(angoisse, malaises). Il est également possible d'envisager une communication visiophonique couplée bien
que son utilisation soit moins coutumière pour la personne âgée et que les coûts de mise en œuvre soit plus
importants.
Dans ce paragraphe, nous traitons des protocoles de communications pour le transport d'informations
de type audio. Suivant le choix de la topologie et les contraintes imposées, nous allons devoir sélectionner
parmi les protocoles disponibles, selon leurs caractéristiques et leurs contraintes d’utilisation, celui qui sera
le plus à même de convenir à notre application.
1.1 La voix sur IP
L’objectif de cette partie est d’avoir un point de vue général sur les protocoles à notre disposition pour
réaliser de la voix sur IP (VoIP). Pour cela et dans un premier temps, il est nécessaire de comprendre le
fonctionnement de la voix sur IP ainsi que de la téléphonie sur IP (ToIP) afin d’en saisir les enjeux. Dans
un second temps, il va falloir définir les applications afin de pouvoir cerner les contraintes qui vont venir
encadrer ces protocoles.
1.1.1 Historique et contexte
Dans un contexte où l’Internet devient omniprésent, le téléphone comme moyen de transmission de
la voix reste le moyen de communication entres personnes physiques le plus apprécié. Bien que la majorité
du débit total sur les lignes de télécommunication soit important, le trafic généré par le transport de la voix
ne représente qu'une très faible partie des informations véhiculées sur Internet. Très convivial, le contact
auditif permet de rapprocher les gens tout en restant simple d'utilisation.
Les utilisateurs du téléphone ont, depuis sa création, payé leurs communications en fonction de la
durée et de la de distance de leurs appels. C'est cet aspect financier qui est à l'origine de l'engouement pour
la téléphonie sur IP. Il s'agit en fait d'une révolution au niveau des tarifs qui s'annonce (la gratuité totale ou
jusqu'à un certain volume de données des appels en France pratiquée par de nombreux fournisseurs d'accès
à Internet) et le passage vers la téléphonie sur IP paraît inéluctable. Déjà opérationnelle, la téléphonie sur
Internet reste actuellement de qualité moyenne, mais de plus en plus d'efforts sont faits dans la direction
d'une augmentation de la qualité et une diminution du prix.
Le véritable objectif de la voix sur IP consiste à combiner sur un même réseau la voix, les données et
éventuellement la vidéo afin d'intégrer les services déjà disponibles pour les données tout en envisageant de
nouvelles applications. Les exemples types de ces applications sont les « Messenger » de Yahoo© et
Microsoft© largement utilisés aujourd'hui. Ils permettent en une seule application d'intégrer une
messagerie pour envoyer indifféremment des messages électroniques instantanés ou non ainsi que de passer
des appels en utilisant la VoIP.
12 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
Les premiers logiciels de téléphonie apparaissent en 1995, et offrent la possibilité de téléphoner à
l’autre bout du monde pour le prix d’une conversation locale, en utilisant l'Internet. Les opérateurs de
télécommunications pensent alors que la qualité de la parole téléphonique, surtout prise en charge par les
réseaux à commutation de circuits, ne pourrait être associée à un réseau utilisé en « best effort ». La voix sur
IP consiste à mettre en œuvre les techniques développées par et pour les télécoms sur un réseau à
commutation de paquets. A cet égard, une normalisation de la signalisation est donc nécessaire pour
garantir l'interopérabilité des équipements qui restent alors incompatibles entre eux. Microsoft© lance en
1996 le logiciel de visioconférence : Netmeeting. Netscape© le concurrent du moment tente alors
d'imposer le logiciel CoolTalk. Les deux technologies étant incompatibles entre elles, aucune des deux
n'arrive à prendre le pas sur l'autre. Microsoft© s'investit alors plus lourdement dans les groupes de travail
et de standardisation UIT et IETF qui créent la même année le standard de signalisation H.323.
Netmeeting le supporte immédiatement et impose ce standard au monde IP.
En 1997, l'IETF élabore un nouveau standard de signalisation SIP (Session Initiation Protocol) plus
adapté au protocole IP. L'engouement des industriels pour H.323 très proche des techniques de
télécommunications du moment entraine SIP dans un état de somnolence. Aujourd'hui, le réveil de ce
protocole semble se confirmer avec l'apparition de terminaux légers SIP et son utilisation sur les passerelles
de réseaux étendus. L'exemple de ce réveil récent est son utilisation par le réseau de l'opérateur français
Free© (Groupe Illiad© ) pour les communications VoIP.
De nombreuses organisations ont dès lors pris part à l'élaboration de standards généraux pour décrire
toutes les possibilités d'utilisation de la VoIP. Ils se sont regroupés au sein d'un groupe de travail de l'UIT.
On trouve parmi les organismes de normalisation s'étant penché sur la VoIP :
• l'UIT,
• l'IETF (Internet Engineering Task Force). Plusieurs groupes de réflexion et de normalisation
sur les thèmes technologiques relatifs à la VoIP existent au sein de l'IETF. Les documents élaborés
par ce groupe sont appelés RFC (Request For Comment).
• l'ETSI,
• l'IMTC (International Multimedia Teleconferencing Consortium),
• l'ISOC (Internet Society) : promotion de l’interconnexion et de l’échange d’informations basé
sur les technologies IP.
1.1.2 La voix et la téléphonie sur IP
Techniquement, le transport de la voix sur Internet ne diffère pas fondamentalement des méthodes
employées pour les autres types de données. Utiliser le protocole IP pour acheminer de la voix signifie
simplement que l'information va être numérisée puis les données seront divisées en « paquets ». Le
principal intérêt de ce mode de transmission est que la bande passante disponible peut être utilisée par tous
les utilisateurs du réseau contrairement à la commutation de circuit (RTC) où l'intégralité de la bande est
consacrée à chacune des communications par la réalisation d'un circuit indépendant. Une fois les données
mises en paquets, il faut encore les transporter. Ce transport peut être fait de différentes manières en
utilisant des réseaux hétérogènes, il est alors nécessaire d'utiliser un protocole, de préférence normalisé
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 13
1 Les protocoles pour applications audio
(nous en décrivons trois dans la suite) pour une interopérabilité maximale, afin de transmettre
l'information.
Du point de vue utilisateur, on distingue plusieurs façons différentes d'utiliser la voix sur IP. La
distinction s'effectue principalement selon l'appareil utilisé pour émettre ou recevoir des appels.
La première utilisation, dite « PC to PC » (Fig.1) désigne les procédés permettant d'appeler un
correspondant disposant d'un ordinateur (et non d'un téléphone), à partir d'un autre ordinateur. Cette
solution possède comme principal avantage de n'entrainer aucun coût supplémentaire par rapport au tarif
du transfert de données. Les paquets correspondant à la voix ne sont pas distingués des paquets de données
circulant sur le réseau. Cependant, son inconvénient principal est celui de l'interopérabilité car les deux
correspondants doivent utiliser les mêmes protocoles de codage et de transport de la voix. Cela se traduit
bien souvent par l'obligation d'utiliser le même logiciel applicatif bien que des logiciels comme Xlite,
Jabbin, Miranda ouvrent la voie à des clients VoIP multiprotocolaires.
A l'inverse, le « PC to phone » (Fig.2) désigne une utilisation plus large. Cette utilisation a pour but de
se rapprocher de la téléphonie classique, tout en tirant parti de l'Internet. Cette solution implique un coût
plus élevé lié à l'utilisation du réseau commuté, mais bénéficie de tarifs très inférieurs à ceux pratiqués par
les opérateurs de téléphonie classique. L'un des acteurs importants dans ce domaine est par exemple Skype,
La communication est acheminée successivement via le réseau de l'opérateur de l'appelant, puis si
nécessaire via l'Internet public, jusqu'à un « point de présence » situé aussi près que possible du
destinataire. L'appel est alors transformé en appel téléphonique classique, en bénéficiant du tarif local du
lieu de destination.
Enfin, le « Phone to Phone » (Fig.3) est véritablement de la « téléphonie sur IP » (ToIP). Le combiné
téléphonique est raccordé au réseau et peut émettre et recevoir des appels vers et depuis n'importe quel
autre combiné. En France, ce type d'offre est récent. Les fournisseurs d'accès Internet proposent tous de
telles offres. L'opérateur Free© avait ouvert la voie en affichant dès 2004 une offre de téléphonie sur IP à
14 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 2 : VoIP "PC to phone"
Figure 1 : VoIP "PC to PC"
CHAPITRE 1 : L'état de l'art
ses abonnés qui disposent d'une Freebox. Cette dernière exploite le modem ADSL (Asymetric Digital
Subscriber Line), auquel se branche un combiné téléphonique classique sans aucun logiciel
complémentaire.
Pour l'utilisateur, l'avantage principal de la téléphonie sur IP provient des tarifs rendus possibles par
l'utilisation de l'Internet pour acheminer les communications. Cependant, le gain en termes de services
associés est également considérable. Les utilisateurs peuvent notamment utiliser les possibilités de
conversations simultanées, ou associer à leur conversation des outils visuels (tableau blanc, images) ou tout
autre fichier partagé. Si la voix sur IP a souffert à ses débuts d'une désaffection liée à une qualité de
communication variable et très souvent inférieure à celle du téléphone, la généralisation du haut débit et
les progrès en termes de codage et de compression de la voix rendent chaque jour la VoIP plus attractive
par rapport aux communications téléphoniques classiques.
Nous allons maintenant dégager les caractéristiques intrinsèques de la VoIP qui sont d’une part celles
de la voix et celles du protocole IP. Le protocole IP n’ayant pas été créé pour ce genre d’application, nous
nous efforcerons dans les prochains paragraphes de décrire la problématique de l’utilisation de ce protocole
pour des applications audio.
1.1.2.1 La voix
1.1.2.1.1 Les contraintes de la communication vocale
La difficulté principale de la téléphonie par paquets provient des contraintes temporelles fortes dues à
l'interaction entre les individus qui communiquent. Le système de communication vocal est basé sur les
ondes acoustiques (compression puis dilatation des molécules d'air) de fréquences différentes. Le spectre
des fréquences perçues par l’oreille humaine s’étale de 100 Hz à 20 kHz. Cette bande de fréquence, peut
être réduite si l’on considère seulement les fréquences utiles pour la compréhension de la voix. On
considère généralement que la voix se situe dans la bande 300-3400 Hz. C'est la bande couramment
utilisée par le téléphone standard et c'est cette bande qui distingue les produits Hi-fi (High Fidelity)où le
son est restitué dans la quasi totalité des fréquences audibles et les produits destinés à la restitution de la
voix. Ces dernières années, les améliorations en termes de qualité de restitution audio se sont accélérées
passant de la FM (Frequency Modulation) stéréo à la Hi-fi et offrant pour les enregistrements numériques
de type CD une qualité sonore quasi parfaite.
Une conversation entre deux personnes se doit de respecter deux principes : l'intelligibilité et
l'interactivité. Bien que le fait de couper la parole à quelqu’un ne soit pas d'usage, il s'agit d'un indice
d’interactivité et de dialogue. En termes de transmission numérique, cela se traduit par le terme duplex.
Une conversation full duplex assure cette interactivité car chacun des interlocuteurs peut parler en même
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 15
Figure 3 : VoIP "phone to phone"
1 Les protocoles pour applications audio
temps. Le mode half-duplex implique lui, une conversation unidirectionnelle où chaque locuteur parle à
son tour en suivant des codes établis à l'avance.
Cette interactivité implique des notions de délais dans le transport de la voix. Les mesures effectuées
montrent qu’une latence inférieure à 150 ms garantit un dialogue interactif. Jusqu’à 400 ms le dialogue
reste tout de même assez réactif. Au-delà de cette limite, le locuteur aura l’impression de parler dans le
vide.
D'autre part, un autre phénomène intervient dans la transmission de la voix. L'écho est le délai entre
l'émission d'un signal et la réception de ce même signal qui au contact du combiné récepteur réintroduit
vers l'émetteur une partie de l'onde sonore émise par le récepteur. La valeur normalisée de l'écho est de
56 ms. Cette latence maximale correspond au temps aller-retour maximal pour qu'il n'y ait pas de gène
auditive. Il est donc nécessaire pour les communications que la latence de transmission pour un aller
simple soit inférieure à 28 ms, en supposant que le temps retour soit le même. Au-delà, l'interlocuteur
s'entendra parler avec un retard. La contrainte au niveau des équipements terminaux ou des logiciels dans
le cas d'utilisations « PC to PC » va être de gérer ces retards afin de supprimer l'écho en le resynchronisant
avec la parole originale. Pour résoudre ce problème, la plupart des équipements modernes utilisent des
systèmes suppresseurs d'écho (traitement numérique du signal).
1.1.2.1.2 La qualité du codec audio
La plupart des sons issus du monde réel sont très complexes et sont donc très difficile à reproduire
fidèlement. D'autre part, les différences entre les sons originaux et reproduits ne sont de plus pas
forcément reconnaissable par l'oreille humaine. C'est pourquoi la majorité des codecs
(COmpressor/DECompressor) audio se basent sur des modèles de psychoacoustiques afin d'éliminer certaines
informations qui ne sont que très faiblement perçues par une oreille humaine.
De plus,avant d'être encapsulée dans les paquets IP, la voix est codée et compressée. Cependant, les
mécanismes classiques de compression de données afin de transmettre un volume minimal d'information
pour une même information restituée ne s'appliquent pas bien à la voix. De part son caractère très
fluctuant, le signal vocal est sujet à de fortes variations de fréquences et d'amplitude (dynamique), ce qui
rend difficile la restitution d'un signal correct. De ce fait, la plupart des codecs dédiés à la voix choisissent
une compression avec pertes. Les codecs récents utilisent un Codage Linéaire Prédictif (LPC Linear
Predictive Coding) qui permettent par un modèle de la source audio (cavité buccale, nasale, pharynx) ainsi
que des phonèmes d'estimer le prochain échantillon en utilisant une prédiction linéaire.
La taille du paquet est un compromis entre la nécessité de réduire le délai de transmission et
l’optimisation de la bande passante. Cependant, avant cela, la voix doit être numérisée et pour cela trois
opérations sont nécessaires.
• Tout d'abord l'échantillonnage consiste à choisir des points du signal analogique tout au long
de la communication. Plus il y a d'échantillons, meilleure sera la restitution du signal. Cependant,
il faut toutefois noter qu'une augmentation du nombre d'échantillons se traduit par un spectre de
restitution plus large et va vers une quantité d'information plus importante à transporter par le
réseau. Dans le cas de communications téléphoniques, la fréquence haute de la voix étant de
3400 Hz, le théorème de Shannon nous dit qu'il faudra échantillonner le signal au moins à
6800 Hz.
16 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
• Le deuxième processus est celui de la quantification. Ce mécanisme consiste à attribuer une
valeur à chaque échantillon. Il est nécessaire pour cela de choisir une loi de correspondance
souvent semi-logarithmique.
• Enfin le codage consiste à convertir la valeur des échantillons issue de la quantification en une
valeur numérique acheminable par le signal numérique.
En général, les techniques de codage offrant des faibles débits exigent des temps de traitement plus
longs, augmentant ainsi le délai de transit. Bien que l'échantillonnage standard de la voix téléphonique soit
de 8 kHz nous donnant pour le G.711 codé sur 8 bits un débit de 64 kbit/s, les nouvelles applications de
téléphonie sur IP ont poussé vers l'amélioration générale des codecs audio en direction de codages ne
nécessitants que très peu de débit(de l'ordre de 4 à 16 kbit/s). Cette réduction du débit nécessaire se
traduit quelques fois par une perte de qualité. Pour caractériser la qualité du codec, le critère de notation
MOS (Mean Opinion Score) ou note moyenne d'opinion standardisé par l'UIT [P800], classe de 0 à 5 dans
l'ordre croissant les codecs en cinq grandes classes : mauvais, médiocres, moyens, bons, excellents. La figure
4 regroupe différents codecs audio (référence haute : voix non compressée) [PUJ]. Un critère également
important lorsque la VoIP fait intervenir des réseaux sans fil est la résistance du codec à la perte de paquets.
En effet, ce critère note le comportement de la qualité d'écoute du signal reçu en fonction de la perte de
paquets qui peut être importante sur le réseau. Ce point est particulièrement mis en avant par le codec
iLBC utilisé par de nombreux logiciels de VoIP tels que Skype© et Asterisk. Nous noterons aussi
l'utilisation de plus en importante du codec HE-AAC (High Efficency Advanced Audio Coding) tiré du
standard MPEG-4 destiné à la restitution de signaux musicaux à bas débit (<64 kbit/s).
1.1.2.2 Le protocole IP
Le protocole Internet (IP, Internet Protocol) correspond à une architecture développée pour le réseau
Internet. La finalité d'IP est d'acheminer des informations à travers un ensemble de réseaux interconnectés.
Ceci est réalisé en transférant des paquets de données de nœuds en nœuds, d'une extrémité à l'autre. IP est
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 17
Figure 4 : Score MOS de codecs audio en fonction de leurs débits binaires
1 Les protocoles pour applications audio
associé aux protocoles TCP et UDP pour le niveau message avec lesquels ils forment un empilement
protocolaire prenant en charge les couches 3 à 5.
1.1.2.2.1 Historique
A la fin des années 60, le département de la Défense des Etats-Unis, tente de réaliser un grand réseau
en interconnectant les différents réseaux des sites militaires de manière totalement indépendante. De là
vient le nom Internet (InterNetwork). Le principe alors choisi est de créer un réseau maillé capable de ne
pas pénaliser le transport de données si une partie du réseau est détruite. L'architecture de ce réseau impose
que les données acheminées doivent avoir la capacité d’être « routées » afin de trouver un chemin possible
vers la destination. C’est pourquoi le réseau Internet actuel basé sur IP est constitué d’un grand nombre de
routeurs permettant aux données d’atteindre leur destination. Ces organes permettent d'aiguiller les
données suivant un chemin calculé dynamiquement à l'aide d'algorithmes de routages (AODV, OLSR,
RIP, ...).
1.1.2.2.2 Les champs du protocole IP
Le protocole IP appartient à la couche 3 du modèle OSI. Le principe repose sur l'idée de demander à
tous les réseaux qui veulent faire partie du réseau étendu d'utiliser un type de paquet unique de format
bien déterminé. Il est totalement indépendant des couches sous-jacentes, c'est à dire qu'on ne se soucie pas
de la façon dont les liaisons entre nœuds sont fabriquées, ni du médium de communication. C’est un
18 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 1 : Les champs d'IP
CHAPITRE 1 : L'état de l'art
protocole simple qui ne met pas en œuvre de contrôle d’erreur. Les paquets sont donc ainsi transférés
d'une entité à l'autre selon l'interprétation d'une adresse.
Toute donnée transmise au format de paquet IP doit posséder une adresse source et une adresse de
destination. Ces données peuvent ensuite atteindre leur destination en empruntant n'importe quel chemin
disponible. Les autres fonctions du protocole sont le routage qui consiste à déterminer une route vers la
destination, la fragmentation qui consiste au découpage de paquets de taille spécifié par le réseau emprunté
et enfin la destruction des messages perdus ou incomplets.
La version actuellement la plus utilisée d’IP est IPv4. Le tableau 1 présente l’en-tête d’un paquet IP.
1.1.2.2.3 La qualité de service
Le champ « Type de Service » (Tab.2) est utilisé pour donner une priorité suivant le type de service,
lorsqu'un datagramme (ensemble de données regroupées en paquets) transite dans un réseau. Certains
réseaux offrent ce mécanisme de priorité, traitant préférentiellement un trafic par rapport à un autre.
Cependant, ce champ est encore peu utilisé par les entités du réseau et souffre de l'hétérogénéité du réseau
Internet.
Type de Service =|Priorité |L |D |E |0 |0 |
Bits 0-2 Priorité Code la priorité du datagramme
Bit 3 Latence 0 =Délai standard, 1 =Délai faible
Bits 4 Débit 0 =Débit standard, 1 =Haut débit
Bits 5 Taux d'erreur 0 =Taux standard, 1 =Taux faible
Bit 6-7 Réservé
Tableau 2 : Le champ type de service d'IP
Le « Type de Service » a pour fonction de préciser le traitement du datagramme pendant sa
transmission à travers un réseau. Les bits de priorité servent à hiérarchiser les paquets, les bits LDE
permettent de personnaliser le routage en fonction du service souhaité.
Le réseau Internet est constitué d’une multitude de machines reliées entre elles par un maillage
redondant. Le mode de transfert des données utilise le « best effort » ce qui se traduit par une transmission
« au mieux », c'est à dire qu'on ne dispose d'aucune garantie en terme de latence, de débit ou de taux
d'erreurs. En effet, lorsque deux machines sont en relation, le contrôle des données se fait uniquement par
le récepteur. Si la donnée reçue est corrompue par des erreurs alors il est nécessaire de retransmettre
l'information.
1.1.2.2.4 La fragmentation
Bien que la longueur maximale d'un datagramme IP soit de 65535 octets, il existe d'autres limites à
cette taille. En effet, il est préférable qu'un datagramme IP soit encapsulé dans une seule trame de niveau 2
la plus grosse possible afin d'optimiser le débit. Cependant, cette valeur n'est jamais atteinte car les réseaux
n'ont pas une capacité suffisante pour envoyer de si gros paquets. La taille maximale, du datagramme
qu'un réseau est capable d'acheminer est appelée MTU (Maximum Transfer Unit). Au delà de cette taille
maximale, le paquet sera découpé en fragments de taille inférieure et compatible avec ce MTU. Si au
contraire, le MTU d'un réseau traversé est suffisamment grand pour acheminer le datagramme, il sera alors
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 19
1 Les protocoles pour applications audio
encapsulé tel quel dans la trame du réseau en question. Le phénomène de fragmentation se situe au niveau
des routeurs qui reçoivent des datagrammes issus d'un réseau à grand MTU et qui doivent les réexpédier
vers un réseau à plus petit MTU. La taille d'un fragment est toujours choisie de manière à ce qu'elle soit la
plus grande possible tout en étant un multiple de 8 octets.
Le problème introduit est encore celui de l'hétérogénéité du réseau Internet : étant donné que le
datagramme IP peut transiter sur un ensemble de réseaux aux technologies différentes, il est difficile de
définir une taille maximale des datagrammes IP (Ethernet MTU=1500 octets, FDDI MTU=4470 octets)
qui permettent de les encapsuler dans une seule trame quel que soit le réseau traversé. Même s'ils transitent
vers des réseaux avec un plus grand MTU les routeurs ne réassemblent pas les fragments. Un datagramme
fragmenté n'est seulement réassemblé que lorsqu'il atteint sa destination. De plus, chaque fragment est
routé de manière totalement indépendante.
Cette condition, nécessaire à l'unification des réseaux est à l'origine du phénomène de gigue décrit un
peu plus loin. Du fait des routes totalement indépendantes empruntées par les fragments, le destinataire
final qui reçoit un premier fragment d'un datagramme est obligé de se resynchroniser avec l'émetteur afin
de réassembler les fragments. Cette resynchronisation implique de déclencher un compte à rebours. Un
délai est alors imposé afin d'attendre l'arrivée de tous les fragments. Si, passé ce délai, tous les fragments ne
sont pas arrivés, les fragments reçus sont alors détruits et le datagramme est ignoré (perdu). L'introduction
de ce nouveau délai est particulièrement gênante lorsqu'on souhaite conserver l'interactivité de la
conversation lors du transit de paquets VoIP.
1.1.3 Les points clés de la VoIP
Afin de mieux réaliser les difficultés associées au transport de la voix sur un réseau IP, nous avons
dressé un comparatif entre la commutation de circuits des réseaux RTC et le mode paquets des réseaux IP.
Dans la suite du paragraphe, nous allons mener une étude des différents points clés de la VoIP afin de
comprendre les facteurs et les leviers sur lesquels il faut jouer pour s'assurer d'une communication la plus
proche possible de la communication orale [OUA].
Les deux approches, IP et RTC n'ont que très peu de points communs. Les réseaux IP sont simples et
intuitifs alors que les réseaux commutés sont complexes et figés. Le tableau 3 établit la comparaison entre
les deux types de réseaux.
20 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 3 : Comparatif IP/RTC
CHAPITRE 1 : L'état de l'art
Il est nécessaire d'expliquer l'origine des défauts de transmission possibles. On distingue trois
principales manifestations dont la VoIP peut souffrir plus ou moins lourdement (Fig.5) :
• le délai : il correspond au temps de transmission d'un paquet. Il doit respecter les contraintes
citées plus haut afin de conserver une conversation interactive,
• la gigue : il s'agit d'une variation de délai nécessitant la resynchronisation en bout de chemin,
• la perte : il est possible qu'un paquet se perde au cours de la communication. La communication
est alors perturbée plus ou moins fortement en fonction du codage et de la compression de la voix
utilisés.
1.1.3.1.1 Les délais
Le délai de transmission sur le réseau Internet est difficilement quantifiable, car il est, de part son
universalité désirée, très hétérogène. On ne peut donc pas maitriser tous les délais introduits par les réseaux
utilisés (congestion, pannes, routage). Il est par contre possible de prendre en compte certains délais et
d'estimer les autres. Parmi ces délais, on distingue suivant leur origine : les délais liés à l'émetteur, ceux liés
au récepteur et ceux liés au réseau (Fig.6).
Les délais introduits par l'émetteur sont dans l'ordre chronologique de la transmission :
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 21
Figure 6 : Détail des différents délais pour la VoIP
Figure 5: Les différentes perturbations des réseaux IP
1 Les protocoles pour applications audio
• La numérisation et le codage. Ce délai correspond au temps nécessaire à numériser et à coder.
Il s'agit d'une conversion analogique/numérique qui peut être effectuée à l'aide d'une carte son
lorsqu'il s'agit d'un PC ou bien d'une passerelle lorsque le terminal n'en est pas capable.
• La compression qui se décompose en trois parties. Le délai de trame est lié au traitement par
bloc de la voix numérisée. Ce délai introduit un temps d'attente variable en fonction du codage
utilisé. Le délai d'encodage est nécessaire aux compressions prédictives qui indiquent à l'encodeur
comment évolue le signal. Et enfin, le délai de traitement qui dépend du processeur et de
l'algorithme utilisé pour compresser une trame.
• La mise en paquets introduit ensuite un nouveau délai nécessaire à la création du paquet (en-
tête, sérialisation).
• La transmission, enfin, qui correspond au temps éventuellement nécessaire pour accéder à la
passerelle depuis un réseau local par exemple.
On distingue ensuite pour les délais liés au réseau :
• le délai de propagation de l'onde électromagnétique dans le conducteur (environ 200000 km/
s pour le cuivre),
• la commutation et les séjours dans les files d'attente qui peuvent suivant la nature du réseau
introduire également des délais.
Viennent enfin les délais du récepteur qui correspondent aux opérations inverses de celles effectuées
par l'émetteur :
• le tampon de gigue (expliqué dans le chapitre suivant) permet de resynchroniser les paquets
arrivant avec des délais variables. Il sert donc à compenser les décalages et remettre en ordre les
paquets.
• La dépaquetisation, la décompression et le décodage qui correspondent aux opérations
inverses de celles de l'émetteur qui dépendent du processeur et des algorithmes utilisés,
• Enfin la restitution qui correspond à la conversion numérique/analogique.
1.1.3.1.2 La gigue de transmission
On appelle gigue la variation du délai de transmission. Le protocole de transport majoritairement
utilisé pour les paquets voix sur un réseau UDP/IP (User Datagram Protocol). Ce protocole de niveau 4
(Transport) présente l'avantage d'être plus rapide que TCP. Il fonctionne en mode non connecté,
c'est-à-dire que les paquets n'empruntent pas toujours le même chemin et donc n'arrivent pas tous avec le
même délai. Ce délai dépend du nombre de routeurs traversés ainsi que de la charge du réseau. Pour
restituer le flux dans l'ordre à l'arrivée, l'élément récepteur doit utiliser des tampons de compensation de
gigue afin de resynchroniser le message. Ce délai supplémentaire doit être pris en compte et rallonge
encore le délai de transmission. La figure 7 illustre la différence de routage de bout en bout dans un réseau
RTC et IP à l'origine du phénomène de gigue.
22 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
1.1.3.1.3 Les pertes
La perte d'un paquet occasionne un manque d'informations lors de la réception du signal audio.
Suivant le nombre de paquets perdus et le codeur audio utilisé, la qualité en bout de ligne peut varier
fortement. Malheureusement dans les réseaux IP, ce phénomène n'est pas rare et fait même partie des
conséquences du concept mis en œuvre pour que l'universalité du réseau Internet soit possible. Les
routeurs ayant en charge de détruire des paquets afin d'anticiper d'éventuelles congestions, lorsque les files
d'attentes sont surchargées, des paquets peuvent ainsi être éliminés.
Il existe principalement quatre causes de perte de paquet :
• la destruction pour congestion du nœud,
• la durée de vie épuisée (la route n'est plus valide),
• le retard à la réception supérieur à la fenêtre de gigue,
• les erreurs de transmission supérieures à la correction mise en place.
Nous l'avons précisé plus haut, le protocole UDP ne garantit nullement que les paquets arrivent à
destination. Ainsi une erreur non corrigée sur l'en-tête du paquet peut entraîner sa perte.
On définit alors le taux de perte des paquets. Il dépend de la qualité de la ligne ainsi que du
dimensionnement du réseau. On estime que pour avoir une qualité de parole acceptable, le taux de perte
de paquet doit rester inférieur à 20%. Cependant, certains algorithmes de codeurs audio peuvent être plus
sensibles à la perte de paquets.
Pour tenter de compenser le manque d'informations lié à la perte de paquets, plusieurs méthodes
existent :
• L'estimation des paquets manquants. Cette méthode consiste à remplacer le paquet
manquant par une estimation du dernier paquet reçu. Cette solution utilisée par les codeurs
prédictifs ne fonctionne correctement seulement si le taux de pertes est faible. De plus cette
méthode implique une latence de compensation.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 23
Figure 7 : Routage dans les réseaux IP/UDP et RTC
1 Les protocoles pour applications audio
• La redondance de données. Le principe est de transmettre dans chaque paquet de voix une
partie du paquet précédent. Le problème associé à ce mécanisme est d'augmenter le débit binaire
nécessaire car la quantité d'informations à transmettre est supérieure.
• La redondance hybride. Il s'agit du même mécanisme que la redondance de données effectuée
par le codeur audio de manière optimale. Cela permet de réduire le débit nécessaire en ajoutant de
la robustesse à la communication.
1.1.3.2 Bilan
La figure 8 représente un bilan des délais fixes et variables (non maitrisés) d'une connexion voix entre
Seattle et Paris. Celle-ci permet de mettre en lumière la problématique du transport de la parole au sein des
environnements IP : le niveau de contrôle du réseau.
Dans un premier temps, si l'on se place du coté des Fournisseurs d'Accès à Internet, ces derniers
offrent aujourd'hui en France tous un service VoIP ainsi que des moyens de contrôle du réseau mis en
place (tels que les protocoles H.323 ou SIP décrits dans le prochain paragraphe). Ces mécanismes
permettent alors de garantir les conditions nécessaires à un fonctionnement correct du service de Voix sur
IP au moyen d'équipements lourds sur un réseau contrôlé pratiquement (hors terminaisons d'appels) de
bout en bout.
Dans un second temps, pour des applications tierces, la contrainte du délai maximal de 300 ms, afin
de conserver l'interactivité du dialogue est plus difficile à maintenir car le mécanisme du « best effort »
associé à IP ne fournit aucune garantie.
Cependant, la qualité du service de voix sur IP a aujourd’hui franchi les seuils d’acceptabilité par les
utilisateurs et ouvre le champ à de nouvelles applications. L’évolution de ces marchés n’est cependant pas
indépendante de la qualité des réseaux IP, qui est de manière générale insuffisante actuellement.
24 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 8 : Bilan des délais VoIP
CHAPITRE 1 : L'état de l'art
Dans un Intranet ou Extranet, un bon dimensionnement du réseau et une bonne gestion permettent
dans certains cas de maîtriser ces paramètres, contrairement à l'Internet dont le mode de fonctionnement
ne permet pas un contrôle de tout le réseau. Il est même possible dans le cas d'un réseau dédié d'utiliser
conjointement le RTC en cas d'indisponibilité du réseau ou de qualité de service insuffisante à un moment
donné. Il est donc normal de s'interroger sur la possibilité d'utiliser Internet pour les transmissions sans fil
de type métropolitain qui au delà du médium radio variable ajoutent une distance conséquente et bien
supérieure aux réseaux PAN destinés à la transmission de la voix (oreillettes Bluetooth, combinés DECT
par exemple).
1.2 La Signalisation
La signalisation est par définition le transport d'une information de commande sur le réseau.
L'objectif de la signalisation est de prévenir une application qu'une information de commande va lui être
adressée. Les services multimédia sur IP utilisent massivement les protocoles de signalisation. La
signalisation existe dans tous les réseaux, en mode circuits ou en mode paquets.
La signalisation permet de définir des procédures communes et permet l'interopérabilité entre les
différents fournisseurs d'équipements. Les organismes normatifs participant à ces travaux de signalisation
sont principalement l'UIT et l'IETF.
On différencie, dans les protocoles de signalisation, deux modes de fonctionnement : inband et
outband. Ces modes distinguent la méthode d'envoi des informations de commande. Dans le premier cas
ces dernières suivent le chemin des données, tandis que dans le second cas elles utilisent des chemins
indépendants. Une autre nuance est faite parmi la signalisation suivant la route des informations de
données qui peut être la même pour les informations de commande ; on parle alors de couplage de chemin
(path-coupled).
Dans une situation de bon fonctionnement, le trafic de signalisation doit occuper une faible part du
trafic du réseau. Pour ne pas créer de congestion, un protocole de signalisation doit être stable, robuste et
consommer le moins de ressources possible. Enfin, les protocoles doivent permettre le passage à l'échelle
vers des réseaux étendus.
Pour mettre en œuvre la voix sur IP, les protocoles de signalisation doivent être modulaires et flexibles
afin de pouvoir s'adapter à chaque application. Nous commençons dans cette partie par distinguer les
protocoles qui travaillent au niveau transport pour garantir les conditions nécessaires à une communication
interactive. Puis nous abordons dans le reste du chapitre, quelques exemples de protocoles de signalisation
utilisés pour mettre en place des services de voix sur IP.
1.2.1 Les protocoles de gestion et de contrôle
1.2.1.1 RTP/RTCP
1.2.1.1.1 RTP
Real time Transport Protocol (RTP) est publiée pour la première fois par l'IETF en 1996 (RFC 1889
qui depuis 2003 est devenu obsolète au profit de son évolution RFC 3550) [RTP]. L'objectif de RTP est
de permettre de transmettre sur IP (qui ne fournit pas de garantie) des données soumises à des contraintes
temporelles (audio, vidéo). Sa fonction principale consiste à attribuer des numéros de séquence aux
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 25
1 Les protocoles pour applications audio
paquets IP pour reconstituer, à l'arrivée, les informations même si le routage du réseau change l'ordre des
paquets (gigue). Les fonctions de RTP permettent :
• d'ajouter des marqueurs temporels et des numéros de séquence à l'information transportée,
• d'identifier la source (multicast),
• d'identifier le contenu des données transportées,
• de contrôler l'arrivée à destination des paquets et d'informer la source d'éventuelles pertes.
Malgré son nom, RTP n'est pas, à proprement parler, un protocole de niveau Transport (il utilise TCP
ou UDP). Il ne permet pas non plus d'obtenir des communications temps réel sur IP. RTP ne fournit
aucune garantie concernant le délai de livraison. Il ne fournit pas non plus de mécanisme de réservation de
ressources (RSVP) ou de retransmission automatique. Le tableau 4 récapitule les champs et leurs fonctions
au sein du protocole.
1.2.1.1.2 RTCP
RTP peut être complété par Real time Transport Control Protocol (RTCP). Ce dernier permet un retour
d'informations sur la transmission (Fig.9). Ce protocole de contrôle permet de renvoyer à la source des
informations sur les récepteurs au moyen de rapports. Il peut permettre alors à la source d'adapter le type
de codage ou bien de modifier le débit des données d'un ou de plusieurs participants.
Le protocole RTCP demande aux participants de la session d'envoyer périodiquement des rapports.
Ce protocole définit quatre types de rapport de contrôle :
26 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 4 : Les champs de RTP
CHAPITRE 1 : L'état de l'art
• SR (Sender Report) : ce rapport regroupe des statistiques concernant les participants actifs de
la transmission (pertes, gigue),
• RR (Receiver Report) : ce rapport traite de statistiques portant sur les récepteurs d'une session
ou bien sur les participants actifs en combinaison avec SR lorsqu'il y a plus de 31 sources.
• SDES (Source DEScription) : fournit une carte de visite de la source (nom, localisation),
• BYE : est le message de fin de participation à une session.
Les en-têtes des différents rapports explicités ci-dessus ne sont pas détaillés, cependant le tableau 5
donne la structure des paquets RTCP.
Pour conclure, RTP/RTCP sont adaptés à la transmission de données avec contraintes temporelles.
Cependant, ils permettent d'obtenir des communications correctes uniquement sur des réseaux
implémentant une qualité de service bien définie. Car seuls les réseaux bien dimensionnés du style LAN
d'entreprise seront à même d'utiliser cette solution. RTP/RTCP convient donc particulièrement aux
réseaux d'opérateurs souhaitant mettre en place un service VoIP. Cette qualité de service peut notamment
être maintenue grâce au protocole RSVP décrit ci-dessous.
1.2.1.2 Le protocole RSVP
Le protocole RSVP (Ressource reSerVation Protocol) est destiné à la réservation de ressources de bout en
bout. Décrit pour la première fois en 1997 dans la RFC 2205 [RSVP] de l'IETF, il a été élargi par de
nombreuses extensions. RSVP fonctionne en mode path-coupled et initie la réservation depuis le récepteur
vers l'émetteur. L'un des avantages qu'offre RSVP est la possibilité de réserver des ressources en multicast.
Il tire avantage de son principe de réservation en évitant de réserver des ressources qui ne pourraient pas
être supportées par le récepteur.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 27
Figure 9 : Fonctionnement de RTP/RTCP
Tableau 5 : Champs RTCP
1 Les protocoles pour applications audio
RSVP permet de maintenir les paramètres de contrôle de trafic. Le protocole RSVP est
unidirectionnel, dans le sens où, la réservation pour le flux de données ne sera effectuée que pour le sens
émetteur vers récepteur. Il est également à noter que RSVP n'est pas un protocole de routage. Les routeurs
ne supportant pas ce protocole, routent de manière transparente les paquets IP contenant les messages
RSVP. Le tableau 6 présente les différents champs de RSVP.
Le principe de fonctionnement de RSVP est d'établir une connexion logique appelée session.
L'adresse IP du destinataire ainsi que les ports de destination TCP ou UDP sont nécessaires à la création
de cette session. RSVP est basé sur l'échange de deux types de messages fondamentaux : « Path » et « Resv »
(Fig,10). Le message Path est envoyé par l'émetteur afin de donner les caractéristiques du trafic qu'il va
générer. Le message Resv est la réponse du récepteur à un message. Il permet de spécifier la qualité de
service pour les différents nœuds du chemin en remontant le chemin Path et en réservant les ressources
nécessaires.
28 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 6 : Champs RSVP
Figure 10 : Mécanismes de réservation RSVP
CHAPITRE 1 : L'état de l'art
1.2.2 Le protocole H.323
Le protocole H.323 de l'UIT, issu du protocole H.320 (visiophonie sur RNIS), répond aux problèmes
liés à Internet. Née en 1996, la recommandation H.323 dénommée « Systèmes et équipements
visiophoniques pour réseaux locaux offrant une qualité de service non garantie » est une association regroupant
plusieurs protocoles. H.323 fonctionne en mode sans connexion et sans garantie de qualité de service.
Actuellement dans sa sixième version, le protocole vient d'être rebaptisé « Systèmes de communication
multimédia en mode paquet ».
1.2.2.1 Historique
Les différentes versions de l’UIT de la recommandation H.323 [H323] entre 1996 et aujourd’hui ont
permis d'ajouter de nombreux services :
• la version 1 publiée en 1996 a défini les bases de la norme,
• la version 2 publiée en 1998 a apporté des modifications comme l'ajout de capacités pour la
mise en attente, le transfert et le renvoi d’appels, la sécurité (authentification, confidentialité),
l'ajout du codeur audio GSM et l'utilisation du RAS (Registration Admission Status),
• la version 3 publiée en septembre 1999 a introduit de nombreux changements comme la
réduction importante des délais d'établissement d'appel, une meilleure tolérance aux erreurs, la
communication inter serveurs, l'utilisation du protocole UDP pour le transport, l'introduction de
services utilisateurs,
• la version 4 sortie en Novembre 2000, a proposé une décomposition des passerelles pour se
conformer aux recommandations H.248, la possibilité d'administration par HTTP, le
multiplexage audio et vidéo dans un même flux RTP, l’équilibrage des charges entre portiers,
l'indication des ressources disponibles des passerelles, l'ajout du service de fax, la fonction de
tunneling pour des protocoles non H.323 et l'ajout du Generic Extensibility Framework ( GEF)
environnement qui permet d'ajouter de nouveaux services sans modifier le protocole de base,
• la version 5 approuvée fin Juillet 2003 est une version que l'on peut qualifier de
« maintenance » car elle améliore la stabilité mais ne modifie pas en profondeur le protocole. La
principale amélioration est l'ajout de fonctions par l'intermédiaire du GEF,
• la sixième et dernière version en date est celle de Juin 2006. Elle introduit très peu de
changement dans le protocole mais de nombreuses nouvelles fonctionnalités. Cette version
propose des améliorations concernant la sécurité (SRTP pour Secured RTP), le codage de la voix et
de la vidéo (iLBC, GSM, H.264).
1.2.2.2 Principe de fonctionnement
L'empilement protocolaire proposé par H.323 utilise UDP au-dessus d'IP. Le protocole RTP, utilisé
au-dessus d'UDP, va permettre de marquer temporellement les datagrammes (Fig.11) [H323]. Le
protocole RTCP permet ensuite le contrôle du flux utilisant RTP et informe les participants du bon
déroulement des opérations. Au dessus de RTP/RTCP, d’autres normes ont été définies pour transporter la
voix et la vidéo sur Internet. Pour la voix, H.323 définit toujours comme encodage le G.711 cité plus haut
dans les codeurs audio.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 29
1 Les protocoles pour applications audio
L'architecture H.323 gère la communication de bout en bout. Elle s’appuie sur des protocoles de
communications comme UDP, RTP, RTCP, mais également sur des codecs audio (G.711, G.723.1) et des
codecs vidéo (H.261, H.263). H.323 permet de prendre en compte les fonctions suivantes :
• le contrôle de la procédure d'appel (requête, établissement et suivi de l'appel),
• la gestion des flux multimédia (codecs audio, vidéo),
• la gestion des conférences multipoint,
• la gestion de la bande passante,
• l'interconnexion à d'autres réseaux (RTC, RNIS).
Des fonctions optionnelles sont également proposées par les protocoles H.450.x (services
supplémentaires) et H.235 (authentification). En plus de ces protocoles, H.323 définit des terminaux
30 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 11 : Empilement protocolaire H.323
CHAPITRE 1 : L'état de l'art
pouvant accueillir ces normes, des passerelles permettant de passer d’un réseau IP à un réseau RTC, des
gardes-barrière, assurant la conversion entre adresses IP et numéros de téléphone.
1.2.2.3 Les éléments du protocole
La norme définit différents éléments qui sont utilisés dans la communication. Chaque utilisateur doit
donc disposer d’un terminal H323 connecté sur un réseau IP. Les utilisateurs sont alors libres d’utiliser les
services proposés par les autres équipements de la norme (Portier, Passerelle, MCU). L'ensemble de ces
éléments constitue une zone H.323. La figure 12 permet de placer les différents éléments dans leur
contexte [OUA].
1.2.2.3.1 Le Terminal
Il s'agit de l'interface avec l’utilisateur. Qu'il s'agisse d’un système matériel de communication H.323
(téléphone, équipement de visioconférence), ou bien d'un poste de travail transformé en terminal au
moyen d'un logiciel, le terminal H.323 représente le maillon final de la chaine. Les logiciels comme
NetMeeting, aujourd'hui abandonné, proposé par Windows© ou OhPhone sous Linux issu du projet
OpenH323 permettent d'utiliser les fonctions VoIP accessibles sur le réseau. Le poste de travail doit être en
mesure d'utiliser le codec obligatoire G.711. Cependant, il peut aussi utiliser d'autres codecs (G.7xx,
GSM, iLBC). Deux terminaux H.323 peuvent communiquer entre eux en utilisant le service voix
directement sur le réseau IP, lorsqu'il n'y a aucune demande de service particulier. Dès lors qu'une
communication exige des services supplémentaires, d’autres éléments doivent intervenir (Portier, Passerelle,
MCU).
1.2.2.3.2 Le MCU
Le MCU (Multipoint Control Unit) est un service de pont multipoint qui se charge de rediffuser la
vidéo et l’audio à tous les participants d'une communication multi-utilisateurs. Cet élément agit dès
qu'une communication fait intervenir un nombre d'interlocuteurs supérieur à deux. Le MCU est un
service et peut donc être intégré à un équipement (Portier, Passerelle, Terminal).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 31
Figure 12 : Les différrents équipements de H.323
1 Les protocoles pour applications audio
1.2.2.3.3 La passerelle (Gateway)
Il s'agit d'un équipement ayant pour tâche d'assurer l'interconnexion entre le réseau RTC et le réseau
IP. Parmi ses fonctions, on trouve le codage-décodage de la voix, la mise en paquets de la voix, le
traitement des fax, ainsi que des mécanismes de traitement numérique du signal pour la voix.
1.2.2.3.4 Le portier (Gatekeeper)
De part leur origine, les réseaux faisant de la voix sur IP possèdent souvent des structures très simples,
chaque nœud assurant toutes les fonctions (authentification, codage, traitement et mise en paquets de la
voix, informations de facturation). Dans cette structure, le traitement se fait localement, ce qui ne
correspond pas à la philosophie d'IP, permettant de délocaliser les fonctions des différents nœuds. Cette
délocalisation facilite l'évolution des services mais nécessite l'introduction de nœuds de contrôle de
service : les portiers. L'ensemble des équipements contrôlés par un portier est appelé une « zone ». Le
portier n'est pas obligatoire dans un réseau H.323, cependant lorsqu'il existe, les différents équipements de
la zone doivent communiquer avec lui pour établir des communications intra ou inter zones. Ses fonctions
sont les suivantes :
• il s'occupe de la translation d'adresse. Le portier convertit l'adresse téléphonique en adresse IP
(E.164),
• il gère la bande passante. Le portier est en charge de gérer le nombre de connexions
simultanées afin de ne pas monopoliser les ressources du réseau (RAS, H.225),
• il peut assurer un filtrage des appels,
• il s'occupe de la signalisation des appels (H.225, Q.931).
1.2.2.4 Déroulement d’une communication H.323
Dans cette partie, nous allons analyser en détail les différentes étapes d’une communication H.323, de
son initialisation à la fermeture de l’appel (une seule zone définie par le portier est considérée).
Il faut savoir que trois cas de figure sont possibles pour l’établissement d’un appel H.323 :
• la communication point à point sans portier entre deux interlocuteurs disposant de
terminaux H.323,
32 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 13 : Communication H.323 avec portier
CHAPITRE 1 : L'état de l'art
• la communication point à point entre deux interlocuteurs enregistrés auprès d’un portier
(Fig.13),
• la communication multi-utilisateurs entre plusieurs clients avec utilisation du MCU
Le premier cas est le moins intéressant car très simple. L’appelant fournit l’adresse IP du destinataire
au logiciel. Si le terminal du destinataire est « libre », l’appelant énumère ses possibilités de codecs audio et
vidéo. Les ports de communication sont ensuite négociés (UDP pour l'audio et la vidéo et TCP pour les
données) et le flux est transmis. À la fermeture, les ports sont libérés et les transmissions coupées.
La communication point à point avec portier est nettement plus intéressante et représente l'utilisation
courante, c'est pourquoi nous nous y attardons plus. Après enregistrement des terminaux A et B auprès du
portier, le terminal client A demande l'autorisation au portier pour se connecter au client B. Le portier
décide en fonction des paramètres de gestion du réseau d'accepter ou non la demande. Dans le cas d'une
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 33
Figure 14 : Séquence des requêtes entre 2 terminaux H.323 et un portier
1 Les protocoles pour applications audio
réponse positive, celui-ci demande au client B son état et prend la décision d'autoriser la communication
ou non. Le client A entre ensuite en négociation avec B suivant les mêmes procédures que décrites plus
haut (choix des codecs, ports). Pendant la communication, les flux sont transmis indépendamment les uns
des autres sans passer par le portier. Identiquement, à la fermeture les ports sont libérés et les transmissions
coupées. La figure 14 décrit les requêtes transmises par les différents équipements.
Le dernier cas envisagé fait intervenir un MCU pour une communication multipoints entre plusieurs
clients. La seule variation avec le cas précédemment étudié est que le MCU va indiquer au portier le débit
maximal possible par client, le nombre de clients supportés, ainsi que les identifiants de connexion. La
communication est ensuite traitée comme précédemment.
Cependant H.323, venant du monde des télécommunications, est relativement complexe et lourd à
gérer. Cette faiblesse a poussé dans le sens du développement d'autres standards de signalisation tels que
SIP, prenant plus facilement le tournant de la simplicité proposé par IP.
1.2.3 Le protocole d'initiation de session SIP
Le protocole SIP (Session Initiation Protocol) est un protocole de signalisation normalisé de l'IETF sous
la recommandation RFC 2543 (1999). Rendue obsolète par la RFC 3261 [SIP] en 2002, cette
recommandation a pour objectif l'établissement, la modification et la terminaison de sessions multimédia
entre deux terminaux. SIP permet de transporter aussi bien les média (audio, vidéo, texte ) utilisés dans
une session que des informations de qualité de service ou de sécurité.
SIP ne définit pas de corps pour ses messages et la description du média utilise le protocole SDP (Session
Description Protocol). SIP est fortement inspiré du modèle HTTP. Les entités SIP fonctionnent suivant le
mode client-serveur et les messages échangés sont des requêtes/réponses. Ainsi, pour ouvrir une session,
l’utilisateur émet une requête transportant un descripteur de session qui permet aux utilisateurs qui
souhaitent communiquer de répondre sur la compatibilité avec ce média.
SIP possède deux modes de fonctionnement :
• le mode direct où les entités SIP communiquent directement,
• le mode indirect où des entités intermédiaires relaient le message échangé entre l'émetteur et
le récepteur.
L'empilement protocolaire proposé par SIP est donné par la figure 15.
• RSVP est utilisé pour réserver les ressources.
• RTP/RTCP pour transporter des informations en temps réel et assurer le contrôle de flux des
données multimédia.
• SAP/SDP (Session Announcement Protocol / Session Description Protocol) servent à la
description des sessions multimédia.
34 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
1.2.3.1 Les entités SIP
Pour établir une communication, SIP possède différentes catégories d'entités échangeant des messages.
On distingue parmi elles :
• l’UAS (User Agent Server) et l'UAC (User Agent Client) sont les entités utilisatrices souvent
abrégées en UA (User Agent). L'UAC est l'entité qui initie la session en émettant des requêtes
tandis que l’UAS agit en tant que serveur et reçoit les requêtes de toutes les sessions liées à
l'utilisateur,
• les proxy PS (Proxy Server) ont pour fonction de faire suivre les requêtes ou les réponses
provenant d'UA ou bien d'autres relais PS,
• les serveurs de redirection RS (Redirect Server) réalisent l'association d’adresses vers une ou
plusieurs nouvelles adresses. Ils ne peuvent que répondre aux requêtes de localisation,
• les serveurs d'enregistrement RG (Registrar) sont des serveurs qui enregistrent les UA de leurs
domaines. Ils peuvent également offrir un service de localisation qui n'est pas défini par SIP.
1.2.3.2 Déroulement d’une communication SIP
Afin d'établir la communication entre l'UAC et l'UAS, ces derniers sont identifiés par une adresse
appelée URI SIP (utilisateur@machine par exemple). La partie utilisateur est composée d’un nom ou d’un
numéro de téléphone alors que la partie machine est un nom de domaine ou une adresse numérique de
réseau.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 35
Figure 15 : Empilement protocolaire SIP
1 Les protocoles pour applications audio
Les principales étapes sont données sur la figure 16 [PUJ]. Lorsqu'une application de l’UAC fait appel
à SIP, ce dernier envoie une requête INVITE au Proxy (PS) auquel il est relié (1). Ce serveur, s'il ne localise
pas l'UAS visée, fait éventuellement appel à des RG et des RS (2, 3, 4, 5, 6). Si le client souhaite toujours
communiquer avec l'UAS, il envoie une requête vers le port d’entrée du destinataire. La requête URI doit
donc contenir le protocole de transport utilisé (UDP ou TCP), l’adresse IP ainsi que le port d’entrée du
destinataire. Si le port d’entrée du serveur n’est pas précisé, le port 5060 sera utilisé par défaut. Une fois
bien redirigé, l'UAS répond à cette requête en renvoyant une réponse (OK par exemple) à l’appelant qui
confirme le succès de la requête (7, 8, 9, 10). Pour confirmer, l'UAC renvoie une requête ACK
(acquittement) à l’UAS. De la même manière, si l’un des utilisateurs souhaite se déconnecter, l’application
de l’utilisateur émet une requête BYE qui sera confirmée par un message OK et qui mettra fin à la session.
1.2.3.3 Les messages SIP
Les messages SIP sont codés en langage textuel (caractères standard de l’ISO 10646 et codage UTF-8).
Ils sont constitués d'une ligne de début indiquant les requêtes et les URI de destination, suivis d'une partie
en-tête elle-même suivie par le corps du message. Les requêtes définies par SIP sont les suivants :
• INVITE initie ou modifie une session,
• ACK permet d'acquitter une réponse positive à la requête INVITE,
• BYE demande la terminaison d'une session,
• REGISTER demande l'enregistrement d'un UA,
• CANCEL annule la requête en cours,
• OPTIONS demande les capacités d'une UA ou PS,
• INFO demande des informations sur la session en cours.
36 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 16 : Communication SIP
CHAPITRE 1 : L'état de l'art
Les réponses possibles sont diverses mais regroupées en six catégories suivant le chiffre des centaines on
distingue :
• 1xx informe sur l'avancement de la requête,
• 2xx indique le succès d'une requête,
• 3xx signifie une redirection de la requête,
• 4xx marque une erreur du client,
• 5xx marque une erreur du serveur,
• 6xx marque une erreur globale.
La figure 17 donne une vision temporelle des messages échangés lors de l'établissement d'une session.
1.2.3.4 La sécurité
Les messages SIP sont protégés par 3 mécanismes de chiffrement :
• un chiffrement de bout en bout du corps du message SIP et de certains champs d’en-tête
sensibles aux attaques,
• un chiffrement au saut par saut pour masquer les utilisateurs,
• un chiffrement au saut par saut du champ d’en-tête « Via » pour masquer la route empruntée.
Les requêtes et réponses SIP ne peuvent cependant pas être cryptées de bout en bout, les champs
d’en-tête « To » et « Via » étant nécessaires pour les PS. De plus, afin de neutraliser la modification et la
retransmission des requêtes ou réponses SIP par des entités non autorisées, des mécanismes d’intégrité et
d’authentification des messages sont également mis en place.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 37
Figure 17 : Schéma temporel SIP d'une session
1 Les protocoles pour applications audio
1.2.3.5 Bilan H323/SIP
H.323 occupe aujourd'hui une place importante dans la communication temps réel sur IP. Ce
positionnement est expliqué par la garantie d'interopérabilité qu'offre ce protocole. Pourtant, les atouts de
SIP, son principal concurrent, sont réels et non négligeables.
Le premier avantage de SIP est sa rapidité. La séparation entre ses champs d’en-tête et son corps de
message permet un traitement plus efficace des messages et diminue les temps de transition dans le réseau.
De plus, le nombre des en-têtes, limité à 36, allège l'écriture et la lecture des requêtes et réponses.
D'autre part, SIP est indépendant de la couche transport et peut utiliser TCP ou UDP. De plus, il
n'est pas path-coupled, c'est à dire que le flux de données peut emprunter un chemin différent de la
signalisation. Ainsi, une requête et sa réponse peuvent prendre deux chemins différents, ce qui rend
l'évolution des communications (changement de paramètres, nouveau participant) plus souple.
Dernier point enfin, la description de SIP est beaucoup plus simple que celle d'H.323. Il est donc
beaucoup plus facile à mettre en œuvre que celui-ci. Que ce soit par rapport au nombre de pages (346
pour H.323v6 et 270 pour SIP) de description ou bien la simplicité qu'apporte le codage en langage
textuel (le modèle SIP rappelle le modèle HTTP), la mise en œuvre d'applications SIP s'en trouve
simplifiée et accélérée. De plus l'intégration de ce protocole au monde IP et à l'Internet fait que de plus en
plus de téléphones IP se détournent de H.323 pour se diriger vers SIP.
1.2.4 Skype
Le dernier protocole pour application audio étudié est complètement différent des deux autres car il
s'agit d'un protocole propriétaire. Skype est un client VoIP développé par KaZaa en 2003 et qui
fonctionne en mode « peer to peer ». Skype déclare pouvoir travailler sans couture (sans besoin d'intercaler
d'interfaces entre les réseaux) à travers presque tous les NAT et Firewall et avoir une meilleure qualité de
voix que les applications telles que les services voix proposés par Microsoft et Yahoo. Ce protocole dispose
d'une multitude de services tels que le chiffrement des appels de bout en bout, le stockage des
informations utilisateur de façon décentralisée, la transmission de messages instantanés et des services de
conférence. Ce chapitre analyse les fonctions principales de Skype comme l'identification (login), la
traversée des NAT et firewall, l’établissement d'appels, le transfert de dossiers, les codecs, et les
communications dans trois installations réseau différentes.
38 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 7 : Comparatif SIP/H.323
CHAPITRE 1 : L'état de l'art
1.2.4.1 Généralités
Avant toute description, il est important de noter que Skype étant un logiciel propriétaire basé sur un
protocole propriétaire, toute l’étude de ce protocole fait suite à l’expérimentation directe et ne peut
qu’aboutir sur des schémas généraux de fonctionnement.
Skype est une application cliente de VoIP qui permet à ses utilisateurs d’effectuer des appels vocaux et
d’envoyer des messages texte à d'autres utilisateurs de Skype. Ce client connait un véritable succès avec plus
de 500 millions de téléchargements mondiaux depuis 2002 et des temps cumulés d'appels de 7,6 milliards
de minutes en 2006. La figure 18 permet d'identifier les différents éléments du réseau Skype.
On distingue deux types de nœuds dans le réseau Skype, les hôtes standards ou Clients Skype (CS) et
les Super Nodes (SN). A priori, rien ne distingue un Super Node d'un hôte standard sur le réseau et
l'éligibilité d'un nœud standard à devenir SN dépend de plusieurs critères qui ne sont pas contrôlés par
l'utilisateur. Tout nœud avec une adresse IP publique ayant une unité centrale suffisante (mémoire, bande
passante) est un candidat potentiel pour devenir un SN.
1.2.4.2 Mode de fonctionnement [BAS]
Un client Skype doit, pour établir une communication, toujours se relier en premier lieu à un SN afin
de s'enregistrer correctement avec le Login Server (LS). Bien que ce ne soit pas un nœud Skype à
proprement parler, le serveur d'authentification Skype est une entité importante dans le réseau Skype. Les
noms d’utilisateur et les mots de passe sont stockés sur le Login Server (LS). La figure illustre les liens entre
les hôtes standards, les SN et le LS. Mis à part le Serveur d'authentification, il n’existe aucun autre serveur
central dans le réseau Skype. Les informations d'utilisateur « En ligne/Hors ligne » sont stockées et
propagées de façon décentralisée et doivent être souvent réactualisées.
Sur le réseau Skype, chaque CS doit construire et régénérer une table des nœuds accessibles. Cette
table s'appelle la Host Cache (HC). Elle contient les adresses IP et le numéro de port des Super Nodes (SN).
Elle est stockée dans un registre système pour chaque nœud. Skype stocke également les informations des
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 39
Figure 18 : Le réseau Skype
1 Les protocoles pour applications audio
utilisateurs amis (destinataires) de l'utilisateur dans ce registre. La liste des « amis » est numériquement
signée et chiffrée. La liste d’amis est locale à une machine et n'est pas stockée sur un serveur central.
1.2.4.2.1 Les ports d'écoute
Un client Skype (CS) s'ouvre un port d'écoute TCP et un port d'écoute UDP configurés dans la zone
de dialogue. Le CS choisit aléatoirement le numéro du port lors de l’installation. Le CS ouvre également
des ports d'écoute TCP sur le port 80, et le port 443. À la différence de beaucoup de protocoles d'Internet,
comme SIP et HTTP, il n'y a aucun port d'écoute TCP ou UDP par défaut. Skype emploie TCP pour la
signalisation, et les deux protocoles UDP et TCP pour le trafic des médias.
1.2.4.2.2 L'audio
Skype emploie principalement deux codecs : l'iLBC et l'iSAC. Des mesures ont montré que les codecs
utilisés par Skype laissent passer les fréquences entre 50-8000 Hz. Cette gamme de fréquence est
caractéristique d'un codec à large bande. D'autre part, Skype ne bénéficie d'aucun mécanisme de
suppression de silence. Cependant les informations de silence inutilement transmises permettent une
communication plus agréable et présentent des avantages réseaux (fenêtre TCP conservée qui évite
l'introduction de délais, maintien de la traduction active sur routeur NAT).
1.2.4.2.3 Le chiffrement
Skype utilise l’algorithme de chiffrement AES (Advanced Encryption Standard) et la négociation des
clefs utilise un algorithme RSA symétrique sur 1536 à 2048 bits pour l'authentification. Les clefs
publiques sont certifiées auprès du serveur d'authentification (LS) à l'ouverture de la session.
1.2.4.2.4 NAT et firewall
Les investigations laissent à penser que Skype utilise une variante du protocole Simple Traversal of User
Datagram Protocol Through NAT (STUN, RFC 3489) et du Traversal Using Relay NAT (TURN) afin de
permettre au client de déterminer le type de NAT et de firewall qui les séparent de l'Internet public. La
traversée des NAT et firewalls ne semble pas non plus faire intervenir de serveur en charge de cette
fonction.
1.2.4.3 Établissement d'une communication
La première action, après installation du client, effectuée par l'application est de rentrer en contact
avec un SN. À l’installation, un CS connaît une liste de SN que l'on qualifie de bien connus. L’un d’eux au
moins doit être actif pour que le CS puisse s'y connecter. Après connexion, il reconstruit sa propre liste de
SN connus. Le mécanisme est alors le suivant : le CS émet des paquets UDP en direction de ces SN. S'il
n'y a aucune réponse après approximativement cinq secondes, le CS essaye alors d’établir un lien TCP (sur
le port 80) avec ces SN. Si cela échoue encore, il tente une nouvelle fois sur le port 443 pendant
approximativement 6 secondes. Si le processus entier décrit précédemment échoue quatre fois,
l'application rapporte un échec. Si le processus réussit, la connexion TCP avec le SN sera maintenue
durant toute la durée d'exécution du CS.
Après qu’un CS se soit relié à un SN, le CS doit s'authentifier auprès du serveur d'authentification
(LS) avec son nom d'utilisateur et son mot de passe. Le login server stocke les noms et les mots de passe des
utilisateurs Skype et assure l’unicité des noms à travers le réseau Skype.
40 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
Si le destinataire n'est pas dans la liste d'amis, une phase de recherche commence alors. Skype donne
le nom de « Global Index » à sa technologie de recherche qui doit permettre de trouver un utilisateur, si ce
dernier est entré sur le réseau Skype dans les 72 dernières heures. Le mécanisme est le suivant : le CS
interroge son SN qui lui répond en renvoyant des couples IP/Ports de SN devant connaître le destinataire.
Si cette première démarche échoue, le CS demande à son SN un nombre plus important de SN à
contacter. Si cette seconde démarche n'aboutit pas, la recherche échoue. Dans le cas de succès de ces
démarches, le SN renvoie un couple IP/port (le sien ou celui du destinataire s'il possède une IP publique)
pour joindre le destinataire. Si le CS est derrière un firewall, c'est alors le SN qui s'occupe de la recherche.
La dernière étape, la communication audio, utilise en priorité UDP en l'absence de firewall mais peut
en cas de restriction, utiliser TCP avec l'intermédiaire du SN. Skype utilise les mêmes mécanismes pour le
transfert de fichiers. Pour les services de conférence, la gestion est centralisée par la station ayant le plus de
ressources (CPU et débit). Dans le cas de terminaux homogènes, c'est l'initiateur de la conférence qui mixe
et émet les flux.
1.2.4.4 Avantages/inconvénients de Skype
Contrairement aux protocoles précédemment étudiés, Skype n'est pas un protocole standardisé.
Malgré un avantage principal rare pour un protocole propriétaire qui est sa gratuité, il possède également
un inconvénient important qui est l'incertitude d'un maintien dans le temps des mécanismes de
fonctionnement. Bien que H.323 soit lui aussi propriétaire, le caractère standardisé du protocole permet
une certaine stabilité.
D'autre part, son mode de fonctionnement « peer to peer » ne permet pas de garantir un service car
aucun serveur local n'est nécessaire et disponible pour la maintenance. Il n'y a donc aucun moyen
d'intervenir pour résoudre une éventuelle interruption de service. De plus, l'hébergement d'un SN sur le
réseau peut être lourd en termes de trafic.
Un autre point négatif est la gestion locale de la liste d'amis qui est nécessaire de refaire lorsqu'on
change de machine.
Ces inconvénients sont largement contrebalancés par un coût de mise en œuvre quasi inexistant que
ce soit en termes d'équipements réseaux ou de maintenance. Skype permet de tirer des bénéfices directs de
son architecture en proposant une installation et une utilisation simplifiée au maximum (conférence, voix,
données). L'application fonctionne sur de nombreux systèmes d'exploitation (Linux, MAC OS, Microsoft
Windows et Windows Mobile) et propose un chiffrement AES de bout en bout.
1.3 Conclusions
Ce chapitre s'est tout particulièrement penché sur les protocoles de niveau supérieur permettant la
transmission de la voix. Cette étude, qui a débouché par l'exploration des protocoles H.323, SIP et Skype
dénote une évolution de la manière de penser le réseau. H.323, le plus ancien (1996), conserve une
architecture venant du monde des télécommunications que SIP vient déranger en proposant une évolution
vers la simplicité (langage textuel) et une intégration plus importante au monde IP actuel et à l'Internet
(NAT, Firewall). Le dernier protocole étudié propose de s'approprier l'Internet. De par son mode de
fonctionnement « peer to peer » Skype tire avantage du réseau des réseaux en l'utilisant tel que voulu dans sa
philosophie : le plus universel possible. Sa simplicité et ses coûts de mise en œuvre ne font tout de même
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 41
1 Les protocoles pour applications audio
pas oublier qu'il ne s'agit pas d'un protocole standardisé et qu'il faut faire « confiance » aux protocoles
pour tout ce qui relève de la sécurité des données (rôle des Super Nodes).
Nous allons dans la prochaine partie dresser un panorama des réseaux sans fil permettant de mettre en
avant les principales caractéristiques et les éventuelles propensions de certains à pouvoir utiliser les
protocoles précédemment cités et assurer la transmission de données à contraintes temporelles telles que la
voix. Les standards étudiés ne proposent bien souvent qu'une interface prenant en compte les couches
Physique et Liaison (1 et 2) du modèle OSI c'est pourquoi un choix « d'empilement protocolaire »
spécifique à la transmission de l'audio est nécessaire.
2 Les technologies de communication sans fil
Nous avons à notre disposition de nos jours, de nombreuses technologies sans fil standardisées. La
technologie parfaite n'existe pas et chacune d'entre elles représente un compromis entre différents facteurs
tels que le débit, la portée, les contraintes temporelles... Le choix va donc se faire sur l'utilisation désirée.
Les avancées dans le domaine de la recherche ont permis d'améliorer grandement les performances des
réseaux. Nous verrons dans cette partie comment les technologies les plus récentes tentent d'introduire de
nouvelles utilisations tout en s'intégrant dans le panorama des techniques de communication sans fil plus
anciennes. Ainsi, nous allons définir une classification des réseaux sans fil disponibles qui nous servira à
justifier nos choix technologiques par la suite.
2.1 La classification des réseaux sans fil
L’architecture actuelle qui permet de relier les équipements d'une personne au réseau mondial est
constituée de différents types de réseaux. Pour chaque maillon de la chaîne, de l'émetteur au destinataire,
les données peuvent passer sur des réseaux filaires ou sans fil indifféremment. Nous nous attardons plus
particulièrement sur les réseaux sans fil en essayant d'isoler leur spécificité. Le premier critère permettant
de distinguer les réseaux sans fil est le champ d'action. Par ordre croissant de portée, on distingue quatre
types différents de réseaux (Fig.19) :
• Les réseaux personnels (WPAN, Wireless Personal Area Network),
• Les réseaux locaux (WLAN, Wireless Local Area Network),
42 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 19 : Classement des réseau sans fil suivant la portée
CHAPITRE 1 : L'état de l'art
• Les réseaux métropolitains (WMAN, Wireless Metropolitan Area Network),
• Les réseaux distants (WWAN, Wireless Wide Area Network).
Lorsque nous parlerons de portée dans ce document, quelle que soit la technologie, il s'agira le plus
souvent de portée maximale théorique dans des conditions optimales. Ceci entend une diffusion dans
toutes les directions et aucune réflexion. Le rayon d'action est plus ou moins réduit par les obstacles
rencontrés en fonction de la bande de fréquence utilisée (cf. chapitre 3). Plus la fréquence augmente, plus
l'absorption de la puissance radio par l'obstacle est importante. Un autre phénomène, dans la bande de
fréquence des 2,4 GHz, utilisée par les équipements Bluetooth, Wi-Fi et Zigbee, est l'absorption par l’eau
des ondes de cette fréquence. Ce phénomène est d'ailleurs utilisé pour cuire les aliments dans les fours à
micro-ondes mais nous amène à considérer les êtres humains comme des obstacles. En effet, le corps
humain est constitué à 70 % de molécules d'eau, ce qui fait de nous des obstacles à la propagation des
ondes électromagnétiques appartenant à cette plage de fréquence.
Un autre paramètre influençant la portée, est la puissance rayonnée. La puissance autorisée par les
organismes de régulation, bien qu'inférieure aux limitations technologiques, est une limitation politique et
de santé publique , elle varie d'ailleurs suivant les pays. En France, l'organisme référant était l’Autorité de
Régulation des Télécommunications (ART) qui est devenu l'Autorité de Régulation des Communications
 lectroniques et des Postes (ARCEP) [W3ARC] en 2005. Cet organisme fixe les plafonds de puissance
acceptables dans les bandes de fréquences en question.
Un second critère possible pour différencier les grands types de réseaux, est la disponibilité sur ces
réseaux de mécanismes de signalisation ou non.
Les réseaux avec signalisation généralement mis en place par des opérateurs de télécommunications
permettent d’assurer une qualité de service dans le cas d'un transfert de paquets en échangeant les
informations des équipements du réseau pour fournir et maintenir le service de communication. Ce type
de réseaux est abondamment utilisé pour maintenir le service et fournir des informations pour les appareils
mobiles de type GSM et 3G.
Pour les réseaux sans signalisation, les paquets échangés entre tous les nœuds partagent la bande
passante suivant différents mécanismes d'accès au médium. Ce type de réseau a pour avantage une
simplicité et un faible coût de mise en œuvre du réseau. L'illustration filaire de ce type de réseau est
Ethernet. Internet utilise majoritairement des réseaux de ce type.
Enfin, nous pouvons rajouter une dernière distinction possible parmi les réseaux sans fil : la topologie.
Il s'agit de l'architecture de base nécessaire à mettre en place pour un réseau afin que l'utilisateur puisse
traverser de façon transparente les cellules du réseau. Trois grandes méthodes d'interconnexion entre les
cellules existent :
• Les réseaux à infrastructure nécessitent une autre technologie pour interconnecter les points
d'accès entre eux. La technologie d'interconnexion est très souvent de type filaire mais possède
l'avantage de pouvoir constituer un réseau plus étendu.
• Le cas des réseaux maillés (Mesh Networks) est plus simple techniquement : les points d'accès
peuvent communiquer entre eux sans nécessiter d'autres infrastructures supplémentaires. Cette
simplicité de fait, cache une difficulté plus importante : la gestion du réseau qui doit utiliser le
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 43
2 Les technologies de communication sans fil
médium sans fil. Ce point est une difficulté récurrente des réseaux sans fil, ce qui explique le peu
de déploiements de réseaux maillés.
• Enfin, les réseaux Ad-hoc, n'utilisent plus de points d'accès. Chaque équipement constitue sa
propre cellule et peut servir d'intermédiaire pour propager les informations de proche en proche.
2.1.1 Les réseaux sans fil personnels (WPAN)
Les réseaux personnels servent à relier différents appareils dans un rayon réduit. Aujourd'hui, le réseau
personnel sans fil le plus connu est Bluetooth. Deux nouvelles technologies apparaissent : l'une permettant
un débit élevé (UWB), et l'autre la connexion d'équipements très peu chers (Zigbee).
2.1.1.1 Bluetooth
Harald Blåtand surnommé « la dent bleue » fut roi du Danemark de 940 à 981. Il a donné son nom à
la technologie Bluetooth, mise au point par le Suédois Ericsson qui recherchait des alternatives au câblage
pour le transport de la voix et de données d’un téléphone cellulaire à ses accessoires. Cette technologie est
basée sur une hiérarchie maître/esclave qui permet de faire communiquer un appareil maître avec 7 autres
appareils esclaves formant ainsi un piconet [KHO]. Elle est principalement prévue pour remplacer les
câbles qui relient les appareils et périphériques entre eux. Il est possible de constituer dans un même rayon
d'action un maximum de 10 piconets (soit 80 appareils en théorie) formant alors un scaternet [VAL].
Bluetooth est aujourd'hui standardisé sous le nom IEEE 802.15.1 [IEEE15.1]. Dans sa dernière
version 2.1 [SIG21] validée par le Bluetooth SIG (Special Interest Group), consortium en charge de
l'interopérabilité des équipements, il permet de bénéficier de débits allant jusqu’à 2 Mbit/s en utilisant le
mode EDR (Enhanced Data Rate) dans un rayon de moins de 100 mètres. Il utilise la bande de fréquence
des 2,4 GHz également utilisée par Wi-Fi. Cette bande de fréquence ne nécessite pas de licence.
2.1.1.2 Ultra Wide Band – UWB
L'Ultra Wide Band utilise une très grande bande de fréquence pour transmettre des données. Le signal
ainsi émis pour chaque bande de fréquence est donc très peu puissant et ne perturbe pas les autres signaux
(Bluetooth, Wi-Fi, etc...). L'UWB répond au standard IEEE 802.15.3 [IEEE15.3] et permet de
transmettre plusieurs centaines de Mbit/s sur quelques dizaines de mètres. Cependant cette bande passante
large impose une restriction sur la portée qui, dès lors qu'elle devient plus grande, diminue drastiquement
la puissance reçue et vient faire chuter les débits. L’UWB possède d'autres avantages, par exemple au niveau
de la propagation où la brièveté de l’émission (pulse) entraîne une bonne résistance aux phénomènes de
multi-trajets.
Malgré les promesses de l'UWB, très peu de produits répondant aux spécifications strictes de 802.15.3
sont disponibles à ce jour. Il est à noter que le SIG Bluetooth prévoit d’intégrer la couche physique
802.15.3 lors de l'évolution dans sa version 3.0 du standard Bluetooth.
2.1.1.3 Zigbee
ZigBee est une norme pour des communications bas débit et dédiées à des applications embarquées
(capteurs/actionneurs en domotique par exemple). Un émetteur/récepteur ZigBee est caractérisé par une
portée de quelques dizaines de mètres et un débit de 20 à 250 kbit/s. La norme prévoit l’utilisation de trois
bandes de fréquence (868, 915 ou 2400 MHz). La spécification ZigBee [W3ZIG] propose une pile
44 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
protocolaire propriétaire et légère, déclinable dans plusieurs versions. Elle s’appuie sur la norme IEEE
802.15.4 [IEEE15.4] pour les couches Physique et Liaison de données. Elle propose ses propres couches
supérieures (Réseau, etc.). ZigBee réalise de fortes économies d’énergie grâce à une optimisation du
regroupement des communications de manière à favoriser de larges périodes de mise en veille du matériel
[VDB]. L'objectif en termes d'autonomie est d'atteindre deux ans avec des piles alcalines standard pour des
dispositifs embarqués faiblement communicants. Depuis l'amendement 802.15.4-2006, plusieurs couches
physiques PHY ont été rajoutées permettant une malléabilité plus grande en termes de débit et de bandes
de fréquences disponibles. Le tableau 8 décrit les principaux paramètres de la couche PHY de Zigbee.
PHY
(MHz)
Bandes de
Fréquences
(MHz)
Paramètres d'étalement Paramètres de données
Débit chip
(kchip/s)
Modulation
Débit binaire
(kbit/s)
Débit symbole
(ksymbol/s)
Symbole
868/915
868–868.6 300 BPSK 20 20 Binaire
902–928 600 BPSK 40 40 Binaire
868/915
868–868.6 400 ASK 250 12.5 20-bit PSSS (1)
902–928 1600 ASK 250 50 5-bit PSSS (1)
868/915
868–868.6 400 O-QPSK 100 25 16-états Orthogonaux
902–928 1000 O-QPSK 250 62.5 16-états Orthogonaux
2450 2400–2483.5 2000 O-QPSK 250 62.5 16-états Orthogonaux
Tableau 8 : Couches PHY de 802.15.4-2006
(1) PSSS :Parallel Sequence Spread Spectrum [SCH]
Zigbee permet la mise en place de réseaux personnels sans fil en étoile à très bas coûts. Il est
particulièrement adapté à la communication d'objet à objet qui ne nécessite pas de grands débits mais dont
le coût doit permettre leur intégration dans un grand nombre d'équipements même peu chers. L'objectif
de Zigbee est qu'il soit rentable de rendre une simple ampoule communicante.
2.1.1.4 RFID
La technologie de radio-identification ou RFID (Radio Frequency Identification) est un cas particulier.
Utilisée de prime abord pour la fabrication de radio-étiquettes EPC (Electronic Product Code) [W3EPC],
devant remplacer à termes l'identification optique par codes barres, cette technologie de par les différentes
couches Physiques qu'elle propose a gagné sa place parmi les réseaux personnels. L'instance normative n'est
pas l'ISO mais un Comité Technique Joint, JTC ( Joint Technical Comitee), constitué de l'ISO et de l'IEC.
Au sein de ce JTC deux sous-comités existent : le sous-comité 17 en charge de la traçabilité des personnes
et le sous comité 31 en charge de la traçabilité des objets.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 45
2 Les technologies de communication sans fil
Normalisation
ISO/IEC
Bande de Fréquence Utilisation type
18000-2 [ISO2] <135 kHz (LF) Étiquettes, tatouages radio, très courte portée
18000-3 [ISO3] 13,56 MHz (HF) Étiquettes, cartes à puces sans contact
18000-7 [ISO7] 433 MHz (UHF) Identification marchandises
18000-6 [ISO6] 866/925 MHz (Europe/EU) Identification marchandises
18000-4 [ISO4] 2,445 GHz (Micro-ondes) Transpondeurs actifs, contrôle d'accès de véhicule
Tableau 9 : Les interfaces radio RFID
On distingue généralement deux groupes suivant le mode de couplage de l'émetteur et du récepteur :
les interfaces de plus faibles fréquences (en gris dans le Tableau 9) utilisent un couplage inductif alors que
les fréquences plus élevées utilisent un couplage électromagnétique. Les premières sont généralement télé-
alimentées quand les secondes peuvent nécessiter une alimentation externe.
Bien que les puces RFID ne disposent que de peu de puissance de calcul, ces dernières autorisent une
communication avec les objets ou les personnes à des prix extrêmement bas. Les protocoles utilisés sont
très différents des autres réseaux et dépendent fortement de l'application [NAS]. En effet, les puces RFID
transmettent généralement seulement un simple identifiant (tag) à la demande du lecteur (Base Station). La
technologie RFID autorise une portée de quelques mètres dans le cas de puces passives et de quelques
dizaines à quelques centaines de mètres pour les puces alimentées.
2.1.2 Les réseaux locaux sans fil (WLAN)[MIS]
La percée de Wi-Fi ces dernières années, a permis de faire connaître les réseaux sans fil. Wi-Fi est une
famille de normes et d'amendements successifs autorisant toujours plus d'utilisations. Son seul concurrent
dans le domaine des réseaux locaux sans fil était l'Hiperlan II, standard européen normalisé par l'European
Telecommunications Standards Institute (ETSI), aujourd'hui tombé en désuétude. Ce nouvel élan
accompagné par la montée en puissance des réseaux personnels, principalement de type Bluetooth, a
cependant mis un certain temps pour devenir disponible et accessible (Bluetooth 2.0, UWB). L'absence de
technologies concurrentes et l'échec de la Boucle Locale Radio (BLR), a encouragé l'utilisation du Wi-Fi
pour des réseaux de type métropolitain et longue distance.
2.1.2.1 Wi-Fi
La famille des standards Wi-Fi permet de mettre en place un réseau sans fil sur des distances de
quelques centaines de mètres. L'interopérabilité de cette norme est garantie par un consortium
d'industriels : Wi-Fi Alliance [W3WIF]. Deux principales topologies existent : infrastructure et ad-hoc,
l'utilisation en mode infrastructure étant la plus fréquente. Des travaux sont également en cours pour
ajouter la topologie maillée aux deux précédentes (Mesh Wi-Fi). Les équipements conforme à ces standards
peuvent être associés à des antennes directionnelles pour établir des liaisons point à point afin d'être
raccordé à un réseau d'accès.
L'utilisation des réseaux de type Wi-Fi est dite nomade, car bien que l'utilisation en situation de
mobilité soit possible, au-delà de quelques km/h, le fonctionnement n'est plus assuré.
46 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
On dénombre plusieurs types de réseaux Wi-Fi basés sur différents amendements de la norme 802.11.
Le tableau 10 permet d'avoir une vision de la norme 802.11 active (gris foncé), des amendements
incorporés dans la version 2007 et récemment obsolètes (en gris clair) ainsi que de ses amendements
émergents importants (drafts en blanc).
Amendements Date de
Création
Description
IEEE 802.11 1997 Il s'agit du standard en lui-même. La 1ère version (1997) en saut de fréquence (FHSS) disposait de
1 puis 2 Mbit/s de débit. Mise à niveau en 1999, sa dernière version 2007 a incorporé plusieurs des
amendements antérieurs (a, b, g)
IEEE 802.11a 1999 Amendement obsolète qui proposait un débit maximal théorique de 54 Mbit/s, des portées d'une
trentaine de mètres dans la bande des 5 GHz. Etalement de spectre OFDM.
IEEE 802.11b 1999 Amendement obsolète qui proposait un débit maximal théorique de 11 Mbit/s, des portées d'une
centaine de mètres dans la bande des 2,4 GHz. Cet amendement a contribué fortement à la
popularité du Wi-Fi actuel. Étalement de spectre DSSS.
IEEE 802.11g 2003 Amendement obsolète qui proposait un débit maximal théorique de 54 Mbit/s, des portées d'une
centaine de mètres dans la bande des 2,4 GHz. Étalement de spectre OFDM.
IEEE 802.11d 2001 Amendement qui propose un protocole d’échange d’informations sur les fréquences et les
puissances d’émission en vue d’une harmonisation mondiale, quelque soit l'origine de fabrication
du matériel.
IEEE 802.11e 2005 Amendement permettant d'introduire la Qualité de service.
IEEE 802.11i 2004 Amendement concernant la sécurisation des réseaux. Introduction du WPA2 (chiffrement AES).
IEEE 802.11j 2004 Amendement spécifique aux utilisations dans la bande des 4,9-5 GHz pour le Japon.
IEEE 802.11n Prévu
2008
Draft prévoyant un débit théorique 320 Mbit/s (systèmes MIMO), des portées d'une centaine de
mètres dans les deux bandes 2,4 et 5 GHz. Le 802.11n prévoit d'intégrer en base la qualité de
service (IEEE 802.11e). Ce standard devrait voir le jour en 2008 malgré la présence de matériel pré-
N sur le marché se basant sur des solutions propriétaires.
Tableau 10 : Standards et amendements de 802.11
2.1.3 Les réseaux sans fil métropolitains (WMAN) et les réseaux mobiles 3G
Les réseaux sans fil adaptés à la couverture de villes et de villages se déploient depuis moins longtemps
que les réseaux locaux sans fil de type Wi-Fi. Parmi les réseaux métropolitains et bien que les réseaux
mobiles 3G puissent faire partie des réseaux étendus pour leur rayon d'action, on peut distinguer trois
grandes familles :
• Le WiMAX est adapté aux réseaux métropolitains fixes ou faiblement mobiles sans fil à haut
débit.
• Les réseaux mobiles 3G constituent un réseau national d'opérateur de téléphonie. Nous avons
choisi de les aborder dans cette partie car leur mise en place actuelle couvre principalement les
villes. D'autre part, la maturité de cette technologie nous a poussé à la prendre en compte dans les
choix technologiques de nos réalisations.
• Le MBWA (Mobile Broadband Wireless Access) a pour objectif de mettre en place des réseaux à
très forte mobilité et à très haut débit.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 47
2 Les technologies de communication sans fil
Bien que certains réseaux dits métropolitains soient privés, la plupart d’entre eux sont en fait des
réseaux d’accès.
2.1.3.1 WiMAX
Le WiMAX est le nom d'une norme destinée à labelliser des équipements compatibles avec le standard
IEEE 802.16 [IEEE16] et la norme européenne ETSI HiperMAN. Il permet un débit théorique de
70 Mbit/s sur un rayon d'une dizaine de kilomètres. L'interopérabilité des équipements est garantie par un
consortium d'industriels : WiMAX Forum [W3WFO].
L'exemple type de l'application du WiMAX est l'interconnexion à l'échelle d'une ville de points
d'accès locaux (Wi-Fi par exemple). Les premiers tests datent de 2004 cependant la disponibilité en
volume, en termes d'équipements terminaux se fait encore attendre. Nous ne nous attarderons pas plus
dans ce paragraphe sur WiMAX car nous aborderons très largement le sujet dans le second chapitre de la
thèse.
2.1.3.2 Les réseaux mobiles de 3
ème
génération (3G)
L'objectif des réseaux de téléphonie 3G est de permettre l'utilisation du réseau en situation de grande
mobilité. Les réseaux 3G sont avant tout des réseaux nationaux d'opérateurs et nécessitent la mise en
œuvre d'équipements lourds et coûteux sur chaque site concerné.
La troisième génération de téléphones mobiles succède à la deuxième génération basée sur les
technologies GSM (Europe) et CDMA (États-Unis) qui elle-même avait remplacé les premières
générations analogiques basées sur Radiocom2000 en France. Bien que l'arrivée du transport de données
avec l'évolution du GPRS (surnommé 2,5G) ait permis quelques améliorations, les réseaux mobiles 3G
intègrent à la fois le transport des données et de la voix. L'ensemble des Recommandations IMT-2000 de
l'Union Internationale des Télécommunications fait référence de standard pour les réseaux mobiles 3G en
Europe.
Nous pouvons distinguer plusieurs normes de réseaux 3G :
• EDGE (Enhanced Data rates for Global Evolutions) [EDGE], parfois nommée 2,75G est une
évolution du GPRS. Plutôt que d'augmenter le débit en se contentant d'additionner les canaux de
transmission, EDGE utilise une modulation 8-PSK. Il autorise des débits jusqu'à 474 kbit/s et
permet de conserver la compatibilité GSM/GPRS en utilisant les mêmes bandes (890-915 MHz
et 935-960 MHz).
• L'UMTS [UMTS], suivi par le consortium 3GPP (3rd Generation Partnership Project),
permet un débit théorique jusqu'à 2 Mbit/s. Il existe deux grands types d'UMTS, suivant
l'interface radio utilisée : le TD-CDMA ou le W-CDMA (3GPP Rel.99). Il utilise des canaux de
5 MHz dans les bandes 1885-2025 MHz et 2110-2200 MHz dans sa version européenne (W-
CDMA).
• Le CDMA 2000 [CDMA], est suivi par le consortium 3GPP2. Légèrement différent du W-
CDMA de l'UMTS, il permet également un débit théorique allant jusqu'à 2 Mbit/s dans sa
version initiale (canaux de 1,25 MHz). Les évolutions récentes telles que le CDMA2000 EV-DO
Rev. A (Evolution Data Optimized) autorisent un débit allant jusqu'à 3,1 Mbit/s.
48 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 1 : L'état de l'art
• La technologie HSDPA (High Speed Downlink Packet Access) [HSPA] surnommée 3,5G (ou
3G+) est une évolution de l'UMTS. HSDPA est définie par la version 5 du W-CDMA du
consortium 3GPP. Il autorise des débits jusqu'à 14,4 Mbit/s et cumule l'avantage de ne nécessiter
que peu de transformations par rapport à l'UMTS en introduisant un mécanisme de répétition
hybride (HARQ) et en modifiant les fonctions des Stations de Base.
2.1.3.3 MBWA
Le MBWA (Mobile Broadband Wireless Access) est un standard en cours de développement dont les
objectifs sont très proches du WiMAX. Le standard IEEE 802.20 [W3.20] qui sera utilisé par MBWA en
est encore à un stade préliminaire mais devrait permettre la mise en œuvre de réseaux métropolitains
fortement mobiles avec des vitesses allant jusqu'à 250 km/h. Le MBWA utilisera des bandes de fréquences
avec licence autour des 3,5 GHz. Il devra assurer des débits maximums allant jusqu'à 1 Mbit/s sur des
cellules de quelques kilomètres de diamètre.
Comparés aux réseaux 3G centrés sur la transmission de la voix, le MBWA est bien adapté à la
mobilité voix et données, le standard permettant une faible latence pour les données. Le MBWA est de
plus optimisé pour les données IP. Un des objectifs de MBWA est de proposer une meilleure efficacité
spectrale que l'efficacité des systèmes mobiles 3G. La qualité de service devrait être intégrée dans le
standard et autoriser le transport des données et de la voix à un coût relativement faible.
Comparé au WiMAX, le MBWA permet une plus grande mobilité (250 km/h contre 60 km/h).
Cependant, le standard n'est encore qu'à l'état de draft alors que les réseaux WiMAX et mobiles 3G sont
en cours de déploiement. ¬ce jour, aucune implémentation de ce type n'a été recensée, les réseaux MBWA
standard ne devraient pas voir le jour avant 2008.
2.1.4 Les réseaux sans fil à longue distance (WWAN)
Les réseaux satellites qui ont connu le plein essor dans les années 90, subissent actuellement une
période de crise principalement d'ordre financier. La technologie satellite permet des cellules de la taille de
plusieurs pays suivant l'altitude de rotation autour de la Terre. Cette technologie facilite l'accès à l'Internet
dans les zones rurales ou simplement non accessibles avec les méthodes traditionnelles filaires ou sans fil.
2.1.4.1 L'Internet par satellite [PUJ]
Les plages de fréquences classiquement utilisées sont 4-6 GHz, 11-14 MHz et 20-30 GHz. Les prix
des équipements et de la bande passante sont très variables en fonction des bandes de fréquences C, Ku,
Ka. Ils utilisent des bandes passantes de 500 à 3500 MHz pour atteindre des débits jusqu'à quelques
dizaines de Mbit/s. Suivant l'altitude où les satellites tournent autour de la Terre, on distingue deux grands
types de réseaux.
Les satellites géostationnaires (GEOS – Geostationary Earth Orbital Satellite) sont situés à 36 000 km
d'altitude et tournent à la même vitesse que la Terre. Il en résulte qu'ils conservent toujours la même
position dans le ciel et apparaissent donc immobiles pour un observateur terrien. Les premières générations
de satellites, pratiquement tous de ce type, diffusaient de simples contenus IP. Caractérisés par un trajet
aller-retour d'environ 270 ms, la problématique de l'accès au canal satellite est très importante. Ils utilisent
principalement la norme DVB-S qui est la norme grand public pour les diffusions de télévision, radio et
service de données par satellite.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 49
2 Les technologies de communication sans fil
L'utilisation des orbites basses (LEOS - Low Earth Orbital Satellite) ou moyennes (MEOS – Medium
Earth Orbital Satellite) nécessitent la mise en orbite d'une « constellation » de satellites afin d'obtenir une
couverture continue d'un site. Leur principal avantage consiste en un coût de lancement relativement
faible ainsi qu'une puissance de transmission moins importante que les GEOS. Du fait de leur faible taille
de cellule, les LEOS bénéficient aussi d'une meilleure réutilisation des fréquences. Leur inconvénient
majeur vient du fait qu'un changement fréquent de satellite est nécessaire afin de maintenir la
communication, du fait qu'ils ne soient pas stationnaires. Après les débuts difficiles en 1999, des premières
constellations de satellites (Iridium), des applications commerciales connaissent actuellement un certain
succès comme la société des Émirats Arabes Unis, Thuraya [W3THU].
3 Bilan
Dans ce premier chapitre nous avons présenté les points de maîtrise essentiels à la transmission de la
voix. Nous avons particulièrement insisté sur le traitement de celle-ci et nous avons détaillé certains
protocoles permettant de mettre en place des applications de voix ou de téléphonie sur un réseau de type
IP. Plusieurs protocoles se détachent actuellement comme Skype ou SIP, qui sont largement utilisés dans les
applications de VoIP mises en œuvre au niveau industriel. Cependant les protocoles précédemment cités
s'appuient, la plupart du temps, sur des méthodes de transmissions filaires avec un support de
communication relativement prévisible. Le support des communications sans fil n'offre pas cet avantage,
les canaux de transmission étant fortement variables dans le temps. Avant de détailler le standard de
transmission qui nous intéresse dans le chapitre suivant, nous avons tenu, dans la seconde partie de ce
chapitre, à prendre connaissance des différents standards de communication sans fil afin d'avoir une large
vision de ce qui est possible de réaliser en utilisant des réseaux sans fil.
50 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 2 : Présentation des normes IEEE802.16 /
WiMAX
Après l'introduction, dans le chapitre précédent des contraintes liées au support de transmission sans
fil, ce chapitre traite des caractéristiques de la norme industrielle WiMAX (World Interoperability
for Microwave Access) basée sur le standard 802.16 de l'IEEE. La première partie s'attarde sur la
place que va prendre le WiMAX dans le paysage sans fil existant et le compare à WI-FI qui est déjà
bien installé. La seconde partie de ce chapitre détaille les particularités de 802.16 en précisant les
couches physique et liaison (MAC)
1 La place du WiMAX dans le paysage sans fil [FOU5].......................................54
1.1 Historique et cibles...........................................................................................54
2 La technologie WiMAX...................................................................................55
2.1 Généralités.......................................................................................................55
2.2 IEEE 802.16 et WiMAX..................................................................................55
2.3 La couche physique (Radio)..............................................................................57
2.4 La couche « liaison ».........................................................................................67
3 Comparaison des technologies Wi-Fi / WiMAX...............................................73
3.1 Au niveau radio................................................................................................73
3.2 Au niveau couverture........................................................................................74
3.3 Au niveau QdS.................................................................................................74
3.4 Au niveau MAC...............................................................................................75
3.5 Bilan et objectifs...............................................................................................75
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 51
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Après ce travail de description du paysage des solutions sans fil, nous allons nous attarder sur les
motivations et les enjeux qui nous ont poussé vers les normes 802.16 et WiMAX. Nous allons donc dans
cette partie comparer la norme WiMAX et la norme commerciale bien connue Wi-Fi basée sur le Standard
802.11. Nous tâcherons de dégager les points de différences et les points sur lesquels ces normes sont
complémentaires.
1 La place du WiMAX dans le paysage sans fil [FOU5]
1.1 Historique et cibles
1.1.1 Rapide historique
La première version publiée du standard 802.16 date d'octobre 2001. Le standard définit dans ce
document, une simple interface radio pour une architecture Point/Multi-Point (PMP) utilisant une
porteuse simple dans la bande des 10-66 GHz.
L'amendement suivant dans le temps est 802.16a (2003) qui autorise alors une utilisation plus
urbaine avec l'ajout de fréquences plus basses en-dessous de 11 GHz. De plus, cet amendement vient
rajouter deux interfaces radio supplémentaires : la couche Wireless-MAN OFDM PHY et la couche
WirelessMAN OFDMA PHY. Alors que la première des deux couches utilise un multiplexage par
fréquences orthogonales avec 256 sous-porteuses et un accès partagé par division de temps (TDMA), la
seconde utilise le même schéma mais avec cette fois 2048 sous-porteuses et un accès partagé par division de
temps et de fréquence (OFDMA) [YAG]. Il est à noter qu'une topologie maillée (mesh) optionnelle est
également ajoutée en option de la topologie Point/Multi-Point.
La plus récente des versions approuvées est 802.16-2004 [IEEE16]. Celle-ci englobe les versions et
amendements précédents en les rendant obsolètes et nous permet d'avoir une lecture plus compréhensible
du standard. Le dernier amendement en date, 802.16e-2005 [IEEE16E] publié en février 2006, propose
des modifications aux niveaux Physique (PHY) et MAC de la description de 802.16-2004 en vue d'une
utilisation mobile et dans les bandes soumises à licence.
1.1.2 Les cibles
Dans le premier chapitre de la thèse, nous avons placé WiMAX et Wi-Fi dans deux catégories
distinctes (WMAN et WLAN). Cependant elles possèdent de nombreux points de comparaisons que nous
présentons dans la troisième partie de ce chapitre 2. Nous insistons ici sur le fait que WiMAX et Wi-Fi ne
s'adressent tout d'abord pas au même marché :
• WiMAX (World Interoperability for Microwave Access) est une technologie métropolitaine dont
l'objectif est d'être un réseau d'accès pour des maisons individuelles, des bâtiments ou bien encore
pour des hot spots. WiMAX est la technologie devant permettre aux fournisseurs d'accès de
déployer leur réseau sur les derniers kilomètres non denses afin de minimiser les coûts de génie
civil nécessaires aux réseaux filaires en général (fibre, cuivre),
• Wi-Fi permet de créer un réseau local sans fil pour une maison ou un bâtiment. Son
utilisation reste principalement cantonnée à la distribution du réseau local à l'intérieur des
bâtiments bien que le retard du WiMAX en termes de disponibilité ait entrainé une utilisation de
52 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
ce dernier dans des usages métropolitains (distance plus longue). Il peut également servir à réaliser
un hot spot public permettant à des utilisateurs nomades de se connecter à Internet dans un
aéroport, une gare, etc...
La technologie WiMAX, bien que comparable au Wi-Fi, ne cible pas les mêmes utilisations. Plus
jeune, WiMAX présente plusieurs avantages par rapport à Wi-Fi dans sa version b (2003). Cette remarque
est à nuancer par le fait que les deux standards ont subi nombre de révisions majeures ces dernières années.
On peut tout de même observer que leurs évolutions montrent bien les progrès effectués en quelques
années dans les réseaux sans fil :
• une meilleure pénétration des obstacles,
• une meilleure tolérance aux réflexions,
• une interconnexion de plus en plus d'équipements.
2 La technologie WiMAX
2.1 Généralités
La première partie de ce chapitre est consacrée à déterminer les objectifs et la place que va prendre le
standard WiMAX au sein de la famille des réseaux sans fil et particulièrement du standard Wi-Fi. Cette
deuxième partie va consister en une description avancée de la technologie WiMAX. En détaillant les
interfaces PHY et MAC décrites dans le standard IEEE802.16, nous mettons en avant les potentialités que
possède cette technologie dans l'objectif d'acheminer des communications audio et vidéo.
Afin de comprendre les objectifs et les enjeux de cette technologie, une étude approfondie du
protocole est indispensable. Actuellement, nous pouvons lire beaucoup d'études sur ce nouveau standard.
L’analyse menée, a cependant démontré que le milieu industriel dans lequel évolue ce standard tarde à
atteindre son plein potentiel en raison des différentes régulations nationales et d'un modèle économique
pas encore suffisamment mis à l'épreuve.
2.2 IEEE 802.16 et WiMAX
WiMAX est le nom de la norme destinée à promouvoir les standards de réseaux sans fil adaptés aux
réseaux métropolitains développés par le groupe de travail 802.16 de l'IEEE et les réseaux HiperMAN
développés en Europe par l'ETSI. Ce standard est la garantie d'une interopérabilité entre les équipements.
La norme 802.16 décrit l'interface physique (PHY) et le Contrôle d’Accès au Médium (MAC) que les
équipements doivent implémenter pour être certifiés « WiMAX » (Fig.20). Ce label est donné par un
organisme, le WiMAX Forum, qui propose tout un processus de labellisation des équipements. On peut
comparer le WiMAX Forum à la Wi-Fi Alliance qui effectue un travail identique sur les standards de
réseaux locaux sans fil 802.11.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 53
2 La technologie WiMAX
WiMAX est particulièrement adapté pour interconnecter entre eux à l'échelle d'une ville des hot spots
locaux (Wi-Fi). La figure 21 présente une mise en œuvre type de réseau WiMAX. Il permet un débit
théorique de 100 Mbit/s sur un rayon de 40 km maximum. Les premiers tests ont été réalisés courant
2004 avec une disponibilité en volume qui était prévue pour 2005. Cependant le standard, après l'échec de
la Boucle Locale Radio (BLR), ne semblait pas prêt à un nouvel élan et a pris du retard. C'est seulement en
2009 que ce standard devrait vraiment être déployé en masse.
La boucle locale radio, est historiquement la suite de la libéralisation du marché des
télécommunications et emboite le pas du dégroupage de la boucle locale filaire à partir de 2001. Elle
désigne les interfaces d'un réseau de télécommunication ouvert au public reliant directement les clients aux
équipements de commutation auxquels ils sont rattachés. WiMax s’inscrit en directe descendance de cette
BLR. Cette infrastructure point-multi-points, bien qu'utilisant les technologies LMDS (Local Multipoint
Distribution System) et MMDS (Microwave Multipoint Distribution System) dans les bandes 3,5 et 26 GHz
a souffert d'un manque de standardisation de l'ensemble du dispositif. Malgré les licences octroyées par
l'autorité de régulation des télécommunications sur ces bandes à plusieurs sociétés (deux au niveau national
et deux pour chacune des régions), les candidats au déploiement ont peu à peu déclaré forfait.
La récente (2006) redistribution de licences pour les bandes de fréquence 3,4-3,6 GHz a cependant
donné un nouvel élan à l'accès large bande sans fil.
54 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 20 : Couches protocolaires concernées par le standard 802.16
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
2.3 La couche physique (Radio)
Il existe 3 bandes de fréquences qui peuvent être utilisées par WiMAX (pour l'instant dans des
fréquences inférieures à 11 GHz telles que décrites dans le standard IEEE 802.16-2004) (Fig.22) :
• 5,725-5,850 GHz (bande sans licence) ;
• 2,3, 2,5 et 3,5 GHz (bandes nécessitant une licence) ;
La bande des 5,725-5,850 GHz (UNII) est intéressante car non seulement elle est utilisable
quasiment partout dans le monde, mais de plus, elle n'est pas soumise à l'attribution de licences par le
régulateur. Cependant, le fait qu'elle utilise des fréquences relativement élevées implique une limitation sur
les applications mobiles ou la pénétration dans les bâtiments. Dans la plupart des cas, il sera nécessaire
d'utiliser une antenne extérieure pour une utilisation dans cette bande.
Les fréquences 2,3 et 2,5 GHz paraissent également intéressantes et sont déjà utilisées pour le 2,3
GHz en Australie, Nouvelle-Zélande et Corée du Sud, et pour le 2,5 GHz aux États-Unis, Canada,
Mexique, Brésil ainsi qu'en Asie. Leurs fréquences relativement basses et proches de celles du Wi-Fi
permettent une utilisation intérieure. Cependant leur faiblesse réside dans la diversité des bandes utilisées
ainsi que l'utilisation soumise à licence.
La bande de fréquence des 3,5 GHz est la bande initialement prévue pour la boucle locale radio. Dans
la plupart des pays, la bande allouée est divisée en plusieurs licences et les applications dans cette bande
sont plus nomades que mobiles. En France, la bande 3,4-3,6 GHz a été distribuée sous forme de 3 licences
de 2 X 15 MHz duplexées. Ces licences sont des licences régionales et ont été attribuées par le régulateur
français (ARCEP).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 55
Figure 21 : Type de mise en œuvre d'un réseau WiMAX
2 La technologie WiMAX
Enfin une dernière perspective est celle de la réutilisation des bandes réservées à la télévision
analogique (Bande UHF). En effet, de plus en plus de pays de par le monde cessent d'utiliser un signal
analogique pour la diffusion audiovisuelle, et recyclent leurs émetteurs pour passer au numérique. Cette
transition laisse vacante une bande non négligeable avec une réglementation de puissance plus
qu'intéressante. Cependant, le retard de la pénétration de la télévision numérique tarde à libérer les
fréquences utilisées par la télévision analogique. Cette migration doit intervenir au plus tard en 2011 pour
la France.
Quatre couches physiques aux caractéristiques bien différentes sont spécifiées dans la norme :
• deux couches PHY à 1 seule porteuse (1-11 GHz et 10-66 GHZ plus spécifiquement),
• une couche PHY OFDM FFT 256 points,
• une couche PHY OFDMA FFT adaptative (802.16e-2005).
Bien que plusieurs couches PHY soient définies par le standard de l'IEEE, le WiMAX Forum a
déterminé des profils de certification servant à garantir l'interopérabilité des instruments. Ceux-ci ne
prennent pas en compte toutes les spécifications du standard de l'IEEE. Les profils déterminés sont de
deux sortes : les profils WiMAX dits « fixes » et les profils WiMAX dits « mobiles ».
Les profils fixes sont au nombre de 5 et utilisent la coche PHY OFDM telle que définie dans
802.16-2004. Ils sont récapitulés en gris dans le tableau 11.
Les profils mobiles sont au nombre de 10 et utilisent la couche PHY OFDMA adaptative telle que
définie dans 802.16e-2005. Ils sont récapitulés en blanc dans le tableau 11.
L'étalement par fréquences orthogonales (OFDM et OFDMA) a été préféré aux étalements de type
CDMA utilisés dans les réseaux mobiles 3G principalement grâce à ses aptitudes à pouvoir travailler
lorsque les émetteurs et récepteurs ne sont pas à vue ainsi qu'à optimiser l’occupation du spectre.
56 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 22 : Les bandes de fréquences utilisées par WiMAX
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Bande de fréquence Largeur de bande
Nombre de sous-
porteuses
Mode de duplex
3,4 - 3,6 GHz
3,5 MHz
256
TDD
FDD
7 MHz
TDD
FDD
5,7 – 5,8 GHz 10 MHz 256 TDD
2,3 – 2,4GHz
5 MHz 512 TDD
8,75 MHz 1024 TDD
10 MHz 1024 TDD
2,305 – 2,320 GHz
2,345 – 2,360 GHz
3,5 MHz 512 TDD
5 MHz 512 TDD
10 MHz 1024 TDD
2,496 – 2,69 GHz
5 MHz 512 TDD
10 MHz 1024 TDD
3,3 – 3,4 GHz
5 MHz 512 TDD
7 MHz 1024 TDD
10 MHz 1024 TDD
3,4 – 3,6 GHz
3,4 – 3,8 GHz
3,6 – 3,8 GHz
5 MHz 512 TDD
7 MHz 1024 TDD
10 MHz 1024 TDD
Tableau 11 : Récapitulatif des profils de certification WiMAX
2.3.1 Le principe de l’OFDM [PRA]
2.3.1.1 Généralités
L'OFDM pour Orthogonal Frequency Division Multiplexing est une technique de multiplexage
fréquentiel particulier dont les avantages sont nombreux. Commençons par détailler chaque terme :
• « Division Multiplexing », Multiplexage par Divison... ; l'idée de base de l'OFDM réside dans
le fait de répartir un train binaire haut débit en plusieurs sous-canaux, modulés à bas débits.
• « Orthogonal Frequency », ... de Fréquences Orthogonales ; chacun de ces sous canaux est
modulé par une fréquence différente, l'espacement entre chaque fréquence restant constant. Ces
fréquences constituent une base orthogonale : le spectre du signal OFDM présente donc une
occupation optimale de la bande allouée en autorisant le chevauchement des sous canaux.
L'OFDM est né dans les années 50-60, cependant la technique ne se développe que dans les années
80. L'OFDM divise une plage de fréquence en plusieurs sous-canaux espacés régulièrement. Il utilise le
principe de la transformée de Fourier directe DFT au travers de l'algorithme de transformation de Fourier
rapide (FFT). Son complément, l’Inverse Fast Fourier Transform (IFFT), véhicule le signal par le biais des
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 57
2 La technologie WiMAX
différents sous-canaux. C'est également cet algorithme qui se charge de la recomposition du message chez
le récepteur. L'objectif est ainsi d'exploiter au maximum la plage de fréquence allouée tout en minimisant
l'impact du bruit grâce aux espaces libres séparant chaque canal.
Soit S(k)= S
l
(k), 1≤l ≤N  un symbole OFDM de dimension N (N sous-porteuses). Les N
sous-porteuses sont réparties sur la bande passante régulièrement espacées de ∆f=1/T
s
, avec T
s
temps
symbole de chaque sous-porteuse. D'autre part, l désigne un entier positif indexant le numéro de la
porteuse sur laquelle est transmise la composante S
l
(k) du symbole OFDM.
L'algorithme IFFT nous donne le signal suivant :
x( n)=
1
.
N
.

l =0
N−1

k
S
l
( k) g
a
( n−kT ) e
2i Hl
n
N
(1)
Les fonctions g
a
sont les fonctions temporelles de mise en forme. La figure 23 schématise les principes
de l'OFDM et visualise les porteuses obtenues.
Cette technique apparaît alors comme une solution pour les canaux qui présentent des échos
importants (canaux multi-trajets) comme les canaux radio sans-fil. Un canal multi-trajet présente, en effet,
une réponse fréquentielle qui n'est pas constante sur toute la bande passante mais qui possède suivant les
fréquences des gains et des déphasages dus aux échos et autres réflexions liés à l'environnement entre
l'émetteur et le récepteur. Un débit important implique une bande passante étendue, de ce fait, il y a plus
de chance que cette bande « couvre » une partie du spectre comportant des perturbations. Le canal est alors
dit "sélectif" en fréquence. Pour contrer cela, l'idée est de répartir l'information sur un grand nombre de
porteuses, créant ainsi des sous canaux très étroits pour lesquels la réponse fréquentielle du canal peut-être
considérée comme non sélective (plate).
Ainsi, pour ces sous canaux, le canal est non sélectif en fréquence, et s'il y a une perturbation,
seulement une partie de l'information sera perdue et pourra même être récupérée au moyen d'un codage
correcteur d'erreur. On parle alors d'OFDM encodé (COFDM). L'idée est d'utiliser un codage qui
consiste à lier des éléments d'information suffisamment éloignés statistiquement en temps et en fréquence.
58 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 23 : Principe de l'OFDM
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Cependant, même si le canal n'est pas sélectif en ce qui concerne les sous bandes, la bande totale du
canal, elle, est plus grande que la bande de cohérence, et certaines fréquences seront tout de même
atténuées plus ou moins fortement. L'idée est de proposer une diversité pour lutter contre la sélectivité
fréquentielle et temporelle du canal : on utilise un nombre important de porteuses afin de s'affranchir de la
sélectivité du canal.
2.3.1.2 Avantages et inconvénients de l'OFDM
Dans le paragraphe précédent, nous avons présenté les principales caractéristiques de l'OFDM, voyons
plus en détail ses autres atouts ainsi que ses faiblesses [WAN].
Commençons tout d'abord avec la diversité fréquentielle qu'apporte l'OFDM. Comme cité
précédemment, les canaux sans fil sont particulièrement sujets à des perturbations liées à l'environnement
qui peuvent être brutales et importantes. Nous détaillerons ces différentes perturbations au chapitre 3.
Cette diversité permet de lutter contre les erreurs de type « salve » en permettant aux données d'être
réparties à la fois en fréquence sur les sous-porteuses et temporellement. Il s'agit du mécanisme
d'entrelacement.
Deuxièmement l'OFDM permet de simplifier grandement l'égalisation du signal. Ce travail consiste à
calculer ou prévoir l'état du canal lors de la transmission afin d'en connaître les effets sur les données et de
déduire les perturbations des données initialement envoyées. Ce mécanisme dont la complexité est de
l'ordre de O(B.log (B).T
m
) où B est la bande passante et T
m
est le délai de propagation permet un traitement
plus rapide que les systèmes d'égalisation standard dans le domaine temporel avec une complexité de
l'ordre de O(B²T
m
).
Un autre avantage du schéma multi-porteuses est la possibilité de choisir en fonction des sous-
porteuses perturbées, l'efficacité spectrale en modifiant la modulation et le codage correcteur d'erreur. Ceci
permet de conserver un débit maximal sur les porteuses non perturbées alors que celles qui souffrent de
plus sévères conditions utilisent une modulation et un codage plus robuste.
Enfin, la parallélisation du train de bits en série permet de diviser les fréquences de traitement et
d'avoir un temps symbole plus important. Cela permet de lutter contre les effets multi-trajets et augmente
la robustesse contre les interférences en bande étroite (ISI InterSymbol Interference).
D'autre part, il est également possible d'envisager l'OFDM comme une technique d'accès, avec la
définition de sous-canaux réservés aux utilisateurs. Cette possibilité est offerte par la couche PHY OFDMA
qui est la référence des systèmes WiMAX mobiles basés sur 802.16e-2005.
Cependant, les signaux OFDM possèdent un rapport Puissance Maximale/Puissance moyenne élevé
(PAPR Peak to Average Power Ratio). En prenant l'exemple N
FFT
=256, le PAPR est alors égal à 24 dB, ce
qui signifie que les amplificateurs de puissance, faible bruit, devront être capables de fonctionner à une
puissance supérieure de 24 dB à la puissance moyenne requise. Il en découle que certaines sous porteuses
sont tronquées et des interférences dans la bande et hors bande apparaissent en liaison avec les non-
linéarités introduites par les amplificateurs.
2.3.2 La couche PHY OFDM FFT 256 points
Comme son nom l’indique, cette couche s’appuie sur la technique d'étalement multi-porteuses
OFDM que nous avons présentée précédemment. Cette technique qui minimise les effets multi-trajets est
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 59
2 La technologie WiMAX
donc adaptée au fonctionnement en proche ligne de vue (NLOS Near Line Of Sight)dans la bande
2-11 GHz.
2.3.2.1 Caractéristiques principales
Cette interface radio se caractérise par un nombre de sous porteuses de 256. Cependant sur les 256
porteuses disponibles, seulement 192 sont utilisées pour les données. En effet, 56 sous-porteuses sont
éliminées pour la bande de garde (28 de part et d'autre) et 8 sont utilisées comme sous-porteuses pilotes
permettant de donner une estimation du canal. Puisque le nombre de sous-porteuses est constant, c'est
l'espacement des sous-porteuses qui varie lorsque la largeur de bande allouée diminue. Les principales
caractéristiques de cette interface PHY sont récapitulées dans le tableau 12.
Paramètre Valeur
Nombre total de sous-porteuses N
FFT
256
Nombre de sous-porteuse pilotes 8
Nombres de sous porteuses nulles 56
Nombres de sous porteuses utiles N
util
192
Rapport préfixe cyclique/données utiles 1/4 ; 1/8 ; 1/16 ; 1/32
Taux de suréchantillonage n (Fs/BP) 8/7 (par défaut ou multiple de 1,75 MHz)
86/75 (multiple de 1,5 MHz)
144/125 (multiple de 1,25 MHz)
316/275 (multiple de 2,75 MHz)
57/50 (multiple de 2 MHz)
Tableau 12 : Récapitulatif des paramètres de la couche OFDM 256
Les sous-porteuses sont numérotées suivant un index et peuvent être regroupées en sous-canaux.
WiMAX définit 16 sous-canaux possibles, cependant leur utilisation simultanée vers une station est
soumise à conditions : seuls 1, 2, 4, 8 ou 16 des sous-canaux peuvent être utilisés. Le fait de réduire le
nombre de sous-porteuses diminue l'efficacité du principe d'étalement multi-porteuse, la transmission se
rapprochant alors de la transmission en bande étroite et de ces inconvénients classiques. Ce schéma de
configuration est appelé par le standard Modulation et Codage Adaptatifs (AMC Adaptatve Modulation
and coding). Cela permet de définir au plus proche des besoins utilisateurs les ressources réseaux qui vont
être employées afin d'optimiser la consommation et les débits en fonction des besoins et des conditions de
propagation. Cette budgétisation de la ressource permet aux utilisateurs de bénéficier des meilleures
performances quelles que soient leurs conditions de réception.
2.3.2.2 L'organisation des trames
La couche PHY dans le standard est également en charge de l'attribution de slots ainsi que de la
formation des trames. Un slot est le quantum de ressource temps/fréquence, il s'agit de la plus petite partie
de ressource qu'il puisse être alloué à une station. Un slot est constitué de 1, 2 ou 3 symboles OFDM dans
un sous-canal donné. Une salve d'émission est constituée d'un ou plusieurs slots temps-fréquence contigus
(en temps ou en fréquence) qui définissent alors une région de données [FOU1]. La figure 24 montre
plusieurs salves de données définissant des régions de données plus ou moins grandes en fonction du
nombre de slots qui leur sont attribués.
60 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Cette couche physique supporte les deux modes de duplex FDD et TDD, cependant il semble que le
TDD tende à s’imposer car, utilisé plus fréquemment, ses mécanismes n’en sont que mieux déterminés. Les
deux modes de duplex utilisent des salves de transmission suivant des mécanismes de fonctionnement qui
vont être détaillés. Quel que soit le mode de duplex, WiMAX utilise la technique de multiplexage par
division de temps afin de garantir le succès pour la réception des slots. Ainsi, chaque trame est divisée en
deux sous-trames, une pour la partie montante et l'autre pour la partie descendante. Dans chacune de ces
sous-trames sont alors alloués conformément à une cartographie précise, les slots temporels pour chacun
des nœuds ayant manifesté un besoin de bande passante.
La partie descendante est constituée d'un préambule destiné à la synchronisation des nœuds suivi d'un
en-tête de contrôle (FCH Frame Control Header) permettant de détailler quelle va être la configuration de
la trame et d'annoncer la taille de la région de cartographie. La région de cartographie fait immédiatement
suite : il s'agit de la première salve descendante, elle définit toutes les régions qui vont être utilisées pour la
trame en cours. Entre autres, sont définis les points de départ des salves montantes et descendantes. Étant
donné que la cartographie des régions de données ainsi que l'en-tête de contrôle constituent une
information critique, ces données sont envoyées en utilisant le lien radio le plus robuste (Modulation
BPSK avec codage convolutionnel de rendement 1/2).
La partie montante est constituée d'une partie de maintenance et de contention pour la demande de
bande passante suivie des accès multiples des nœuds vers la station de base. Une portion sert également de
canal d'adaptation permettant aux stations désirant entrer sur le réseau d'ajuster leur puissance et de se
synchroniser en temps et en fréquences. Chaque salve est précédée d'un préambule permettant la
synchronisation du récepteur (BS) avec l'émetteur (SS). La figure 25 permet de détailler la partie
montante. La partie maintenance et gestion de la bande passante se passe en mode de contention, les
collisions pour la demande de bande passante sont donc possibles.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 61
Figure 24 : Exemple de trame WiMAX utilisant la PHY OFDM 256
2 La technologie WiMAX
Les trames WiMAX permettent ainsi d'obtenir une variété importante de salves montantes ou
descendantes qui peuvent varier suivant les besoins de l'utilisateur, la charge du réseau, les conditions de
propagation et la qualité de service mise en place. La longueur de ces trames est également variable de 2 à
20 ms dans le standard de l'IEEE, cependant le système de profil WiMAX ne prévoit pour l'instant que les
trames de 5 ms.
2.3.2.2.1 Le tramage en FDD
Dans le cas du FDD, les trames montantes et descendantes sont émises sur des fréquences différentes.
Le fait que les liens descendants utilisent des salves de données facilite l’utilisation des différentes
modulations et permet au système de fonctionner soit en mode Full-Duplex (réception et émission
simultanées) soit en mode Half-Duplex conformément à la figure 26.
Dans ce mode de duplex, une forte synchronisation temporelle est nécessaire afin de faire coïncider les
parties montantes et descendantes et une partie de la bande et parfois perdue. C'est la principale raison du
déploiement plus rapide du TDD. Le duplex fréquentiel permet de séparer les flux montants et
descendants. La figure 27 présente le format de trame en FDD.
62 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 26 : Trames 802.16 en FDD
Figure 25 : La partie montante en détail
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
2.3.2.2.2 Le tramage en TDD
Dans le cas d’une transmission en TDD, les voies montantes et descendantes utilisent la même
fréquence. Chaque trame est découpée en deux sous-trames distinctes qui sont, l’une destinée aux
communications descendantes de la Station de Base (BS) vers la Station utilisatrice (SS), et l’autre aux
communications montantes dans le sens inverse. Deux intervalles temporels de transition sont définis : le
RTG (Receive/transmit Transition Gap) et le TTG (Transmit/receive Transition Gap). Ces intervalles
temporels sont utilisés afin de garantir le non recouvrement des sous-trames montantes et descendantes
Les parties montantes et descendantes sont constituées de la même manière que pour le duplex
fréquentiel, mis à part que cette fois, les proportions de la sous-trame descendante par rapport à la sous-
trame montante peuvent être ajustées. Ce ratio (descendant/montant) peut prendre dans le standard des
valeurs comprises entre 1 et 3. La figure 28 décrit le format des trames WiMAX en TDD.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 63
Figure 27 : Format de trame en FDD
2 La technologie WiMAX
2.3.2.3 La modulation et le codage adaptatif (AMC)
La modularité qu'apporte WiMAX, par la variété du format de trame ainsi que ses modes de
multiplexage, est fortement liée à l'utilisation d'une modulation et d'un codage adaptatif. En effet, chaque
salve de données peut être envoyée suivant différents profils de modulation et de codage en fonction des
conditions de propagation. Après une première estimation par le canal d'adaptation des niveaux de
réception du nœud terminal lors de l'entrée dans le réseau, la station de base peut choisir parmi les profils
disponibles celui qui permettra d'optimiser le débit en fonction du niveau de bruit dans le canal. Le
tableau 13 récapitule les profils de modulation et de codage obligatoires et optionnels.
Les modulations obligatoires sont BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift
Keying), 16-QAM (16 array Quadrature Amplitude Modulation), 64-QAM (16 array Quadrature Amplitude
Modulation), pour les parties montantes et descendantes.
D'autre part, un code correcteur d'erreur (FEC Forward Error Correction) est également obligatoire.
Ce codage est de type Reed-Salomon concaténé avec un Codage Convolutionel (RS-CC). Cependant, dès
lors que l'on utilise des sous-canaux, le codage Reed-Salomon ne doit plus être utilisé. Une autre
alternative optionnelle est l'utilisation de turbo codes. Un turbo code en blocs (BTC) peut alors venir
remplacer le codage Reed-Salomon. Il en va de même pour un turbo code convolutionnel (CTC) qui peut
remplacer le codeur convolutionel prévu par défaut.
64 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 28 : Format de trame en TDD
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Profils Modulation Codage
Bloc Convolutionel Rendement total
BPSK 1/2 BPSK - 1/2 1/2
QPSK1/2 QPSK Reed-Salomon (32,24,4) 2/3 1/2
- (1) 1/2 (1) 1/2 (1)
BTC (32,26)(16,11) - 1/2
- CTC 1/2 1/2
QPSK 2/3 - CTC 2/3 2/3
QPSK 3/4 Reed Salomon(40,36,2) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
BTC (32,26)(16,15) - 3/4
- CTC 3/4 3/4
16-QAM 1/2 16-QAM Reed Salomon (64,48,8) 2/3 1/2
- (1) 1/2 (1) 1/2 (1)
- CTC 1/2 1/2
16-QAM 3/5 BTC (32,26)(32,26) - 3/5
16-QAM 3/4 Reed Salomon (80,72,4) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
- CTC 3/4 3/4
16-QAM 4/5 BTC (64,57)(16,15) - 4/5
64-QAM 2/3 64-QAM Reed Salomon (108,96,6) 3/4 2/3
- (1) 2/3 (1) 2/3 (1)
BTC (64,63)(32,26) - 2/3
CTC 2/3 2/3
64-QAM 3/4 Reed Salomon (120,108,6) 5/6 3/4
- (1) 3/4 (1) 3/4 (1)
- CTC 3/4 3/4
64-QAM 5/6 BTC (32,31),(64,57) - 5/6
Tableau 13 : Les différents profils de modulation et de codage
(1) Ces profils sont uniquement utilisés lors des découpages en sous-canaux. Le codage correcteur en bloc est alors court- circuité et le
codage convolutionel prend une part plus importante.
2.4 La couche « liaison »
C’est au niveau de cette couche protocolaire que la norme prévoit d’implémenter la Qualité de Service
sur le réseau. L’étude menée sur cette couche se décompose en deux parties :
• L’étude de la gestion du médium, c'est-à-dire le problème de l'accès au support radio et les
concepts mis en place pour la QdS.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 65
2 La technologie WiMAX
• L’étude des différents profils de cette QdS doit ensuite se montrer compatible avec les
contraintes temporelles liées à la transmission de la voix et de l'audio plus généralement.
Le rôle de la couche liaison (niveau 2) est de faire la transition entre les couches de transport/routage
et la préparation des données au transport physique de l'information. La couche liaison a pour but la
transformation de paquets venant de la couche protocolaire réseau (3) en trames capables d'être utilisées
par la couche physique (1). La couche liaison est composée dans le standard de 3 sous-couches : la sous-
couche de convergence, la sous couche de contrôle d'accès au médium (MAC) et la sous-couche de sécurité
(Fig.29).
2.4.1 La sous-couche de convergence
La sous-couche de convergence a pour but d'interfacer la sous-couche de contrôle d'accès au médium avec
les couches protocolaires supérieures. Plusieurs protocoles tels que ATM, Ethernet, IP, PPP, et bien d'autres
sont prévus, cependant le standard ne définit que deux modes de transfert : le mode ATM (Asychronous
Transfer Mode) et le mode paquet. De plus, la norme industrielle WiMAX ne prévoit que le mode paquet
et le support d'Ethernet et IP.
2.4.2 La sous-couche de contrôle d'accès au médium
Cette sous-couche a pour but de répartir efficacement le support radio entre les différents utilisateurs
du réseau. Comme nous l'avons détaillé dans le paragraphe précédent, le standard 802.16 utilise un
protocole de division du médium par partage de temps (TDM). Le temps total est divisé en slots puis ces
derniers sont alloués aux différentes stations utilisatrices par la Station de Base. La topologie point-
multipoints prévue par la norme implique de décomposer les liens en deux catégories. Le lien descendant
appelé download, va de la Station de Base (BS) vers l'utilisateur, alors que le lien montant, appelé upload,
sert à désigner une liaison d’un utilisateur (SS) vers la Station de Base.
66 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 29 : Architecture de la couche MAC de 802.16
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
2.4.2.1 Le mécanisme d'accès au médium
Le Standard IEEE 802.16 opère dans un mode centralisé, la BS possède en effet des antennes
directrices capables de gérer des secteurs indépendants simultanément (comparable au GSM), c’est elle qui
va distribuer le « droit » de parler aux différents nœuds du réseau. Dans un canal donné et un secteur
d'antenne donné, toutes les stations reçoivent la même transmission. La station de base est le seul émetteur
fonctionnant dans cette direction (download), ainsi elle transmet sans avoir à se coordonner avec les autres
stations. En début de chaque trame et indépendamment du mode de duplex choisi, les paramètres de
download et d’upload sont définis dans les champs DL-MAP et UL-MAP.
La station de base diffuse ces informations à toutes les stations dans sa zone de couverture (sur le canal
approprié). Les stations ne « regardent » ensuite que la région de données que la station de base leur a
attribué et elles ne conservent éventuellement que la partie qui les concerne dans le cas d'une utilisation
partielle du sous-canal.
Dans l'autre direction, l'utilisateur partage la partie upload avec un mécanisme de demande de temps
de parole à la BS. Selon la classe du service utilisée, les utilisateurs peuvent soit conserver leur droit de
transmettre, soit la BS peut leur accorder le droit de transmettre après la réception d'une demande de la
part d'un des SS.
Dans chaque secteur, les utilisateurs adhèrent à un protocole de transmission qui contrôle la
contention entre les utilisateurs et permet aux services d'être ajustés en fonction des besoins (délais et
bande passante) de chaque application. Ceci est réalisé par des mécanismes qui peuvent être ajustés eux
aussi par les fabricants.
Ils s’appuient sur trois méthodes :
• l'allocation non sollicitée de slots,
• le polling,
• des procédures de contention.
Par exemple, la contention peut être employée pour éviter le polling individuel des SS qui ont été
inactifves pendant une longue période. L'utilisation du polling simplifie l'opération d'accès et garantit que
les applications reçoivent le service sur une base déterministe si on l'exige. En général, les applications de
données sont plus tolérantes sur les délais, mais des applications temps réel comme la voix et la vidéo
exigent des services sur une base plus uniforme et très bien contrôlée.
2.4.2.2 Le format de trame MAC
Le standard définit deux formats d'en-têtes : l'en-tête MAC générique (GMH Generic Mac Header) et
l'en-tête MAC lorsqu'il n'y a pas de charge utile. Ce dernier en-tête est uniquement utilisé pour la partie
montante. Chaque PDU( Packet Data Unit) MAC de gestion ou contenant des données en provenance de
la sous-couche de convergence est constitué d'un en-tête MAC générique suivi éventuellement d'un sous
en-tête. Vient ensuite la charge utile suivie éventuellement d'un code détecteur d'erreur CRC (Cyclic
Redundancy Check). Le tableau 14 permet de distinguer les champs et les fonctions de l'entête MAC
générique.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 67
2 La technologie WiMAX
Six types de sous en-têtes sont définis par le standard :
• sous en-tête de fragmentation,
• sous en-tête de feedback,
• sous en-tête de contrôle et de gestion,
• sous en-tête de maillage,
• sous en-tête d'extension,
• sous en-tête de compression.
Les cinq premiers sous en-têtes sont présents pour un PDU donné alors que le sous en-tête de
compression est présent pour chaque SDU (Service Data Unit) lorsque la compression est utilisée.
2.4.2.3 La qualité de service
La couche MAC de la norme WiMAX est orientée connexion. Avant toute transmission de données,
un identifiant de connexion (CID) est attribué à la communication qui sert d'adresse de niveau 2. Afin de
satisfaire aux différents niveaux de QdS pour la SS, toutes les communications de données sont dans le
contexte d'une connexion. Peu de temps après l'enregistrement des SS dans le réseau, les connexions sont
associées à un « flot de service » (une connexion par flot de service) afin de fournir une référence pour les
demandes de bande passante. Un flot de service est unidirectionnel et correspond à la transmission d'une
quantité de données suivant un des profils de QdS déterminé. Ces flots de services peuvent être changés
68 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 14 : En-tête MAC générique
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
lorsque les besoins évoluent. Les flots de services définissent les paramètres de QdS pour les PDU qui sont
échangés pour la connexion. Le concept de flot de service pour une connexion est le cœur du protocole
MAC. Les flots de service fournissent un mécanisme pour la gestion de la QdS à la fois pour les liens
montants et descendants (ils font partie du procédé d'attribution de largeur de bande passante). Les SS
demandent de la bande d'upload (la BS identifiant implicitement le flot de service associé) puis la BS
alloue de la bande soit en considérant la station comme un agrégat à ce qu’elle a déjà alloué pour une autre
station, soit en établissant une nouvelle connexion et un nouveau slot.
Les besoins de maintenance pour les connexions actives, changent et dépendent du type de service
effectif. Par exemple, les services IP peuvent exiger une forte maintenance liée à leur nature de salve de
données (fragmentation) alors que des services à flux constant en demandent peu et utilisent une bande
« quasi » constante. Les connexions peuvent aussi être rompues. Ceci se produit généralement quand le
contrat de service de l’utilisateur change.
Afin de pouvoir toucher une grande variété d'applications, le standard définit cinq mécanismes ou
profils d'ordonnancement pour mettre en place la qualité de service : l'UGS (Unsolicited Grant Slot), rtPS
(Rreal Time Polling Service), ertPS (Extended Real Time Polling Service), nrtPS (Non Real Time Polling
Service), BE (Best Effort). En fonction du flot de service attribué à la connexion, un profil parmi les 5
précédemment cités et classés du plus au moins contraint est sélectionné. Les jeux de paramètres (profils)
des quatre mécanismes sont récapitulés dans le tableau 15.
2.4.2.3.1 UGS
Le mécanisme UGS a été conçu pour les besoins d'applications temps réel utilisant des paquets de
données de taille fixe, de manière à garantir la livraison de ces paquets dans des contraintes de temps et de
débits donnés. L'UGS possède des mécanismes de suppression de la surcharge d'en-tête et élimine la
latence du polling. Les requêtes de bandes passantes utilisant la contention sont bien entendu exclues. La
station de base autorise ainsi périodiquement le nœud terminal à transmettre ses données en utilisant le
slot qui lui est attribué et conformément aux paramètres de qualité de service autorisés pour ce flot de
service. L'exemple d'application type de ce profil est la VoIP sans suppression de souffle.
Les paramètres de QdS spécifiés pour les flots de service utilisant ce profil sont : le débit maximum en
trafic soutenu, le débit minimum garanti (optionnel car égal au débit maximum), la latence maximale, la
tolérance de gigue et la politique de requête/transmission.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 69
Tableau 15 : Les niveaux de QdS disponibles
2 La technologie WiMAX
2.4.2.3.2 rtPS
Le mécanisme rtPS est d'avantage destiné aux applications temps réel utilisant des paquets de taille
variable et requérant une continuité du trafic. Le polling est alors utilisé de manière unidirectionnelle et les
requêtes de bandes passantes utilisant la contention ne sont pas autorisées, afin de garantir les besoins
temps réel tout en ajustant la taille des paquets pour une optimisation de la bande passante. La
conséquence de l'utilisation de ce mécanisme d'ordonnancement est la présence d'une surcharge d'en-tête
par rapport à l'UGS, afin de mettre en place le polling permettant d'ajuster la taille des paquets. L'exemple
d'application type de ce profil est la diffusion de vidéo de type MPEG.
Les paramètres de QdS spécifiés pour les flots de service utilisant ce profil sont : le débit maximum en
trafic soutenu, le débit minimum garanti, la latence maximale (supérieure à celle de l'UGS) et la politique
de requête/transmission.
2.4.2.3.3 ertPS
Le mécanisme d'ordonnancement ertPS est basé à la fois sur l'UGS et le rtPS. C'est à dire qu'il utilise
l'allocation périodique de slot pour minimiser la latence. Cependant une partie de ces slots peut être utilisée
afin de sonder les besoins en bande passante. Plusieurs mécanismes sont alors autorisés ; non seulement le
polling unidirectionnel comme avec le rtPS mais aussi les accès avec contention sont également tolérés pour
la demande de bande passante. L'exemple d'application type de ce profil est la VoIP avec des mécanismes
de suppression du souffle (silence).
Le jeu de paramètres utilisé par ce profil est : le débit maximum en trafic soutenu, le débit minimum
garanti, la latence maximale et la politique de requête/transmission.
2.4.2.3.4 nrtPS
Le mécanisme nrtPS utilise le polling unidirectionnel pour sonder les besoins en bandes passantes des
SS. Cependant, à la différence du rtPS, le polling n'est pas périodique et peut être modifié. De plus ce
mécanisme autorise les requêtes de bande passante transmises dans l'espace réservé à la contention. La
conséquence est que le nrtPS ne permet pas de quantifier la latence mais il permet de garantir un trafic
minimum. L'application type de ce profil est la transmission de données par FTP.
Le jeu de paramètres utilisés par ce profil est : le débit maximum en trafic soutenu, le débit minimum
garanti, la priorité du trafic et la politique de requête/transmission.
2.4.2.3.5 BE
L'objectif de ce mécanisme d'ordonnancement est le moins contraint. Il s'agit en effet, de gérer
comme son nom l'indique au mieux le trafic (maximiser les débits, indépendamment des priorités). Toutes
les sortes (contention et polling) de gestion de bande passante sont autorisées.
Le seul paramètre pris en compte par ce mécanisme est la politique de requête/transmission qui doit
être ajustée en conséquence (Maximisation des débits).
2.4.3 La sous-couche de sécurité
La sous-couche de sécurité a pour objectif de protéger les données envoyées sur le support sans fil. La
sécurité a pour but de garantir la confidentialité, l'intégrité des données transmises ainsi que la possibilité
70 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
d'authentification des utilisateurs et le contrôle d'accès aux services. Cette couche permet aux opérateurs
de déployer leurs réseaux en bénéficiant d'une sécurité renforcée.
Le mécanisme d'authentification est basé sur un protocole d'échange de clefs entre la station de base
et la SS appelé PKM (Key Management Protocol). Il est complété par l'attribution, par la station de base, de
certificats électroniques aux SS.
L'architecture de cette sous-couche est représentée sur la figure 30. Elle est principalement composée
de deux protocoles :
• Le protocole d'encapsulation qui permet de chiffrer le contenu de la charge utile. Ce
protocole utilise différents algorithmes de chiffrement et d'authentification qui doivent garantir la
confidentialité sur le support sans fil.
• Le protocole de gestion des clefs (PKM) qui est en charge de créer, distribuer et synchroniser
les clefs de chiffrement des SS et de la BS.
3 Comparaison des technologies Wi-Fi / WiMAX
Après avoir recherché la place de WiMAX parmi les réseaux sans fil et donné un aperçu de la
description qui en est faite dans la norme 802.16-2004 nous dressons une comparaison de deux
technologies que les utilisations rapprochent mais dont la conception est radicalement différente : Wi-Fi et
WiMAX. Dans ce chapitre nous tentons de montrer que ces deux technologies, mises en concurrence par
le retard de l'implémentation du WiMAX pour les liens longues distance et l'utilisation du Wi-Fi pour des
réseaux métropolitains, peuvent cohabiter et se compléter l'une l'autre.
3.1 Au niveau radio
Des différences entre les deux technologies apparaissent dès la couche PHY. 802.16 permet des
largeurs de canaux adaptatives et la réutilisation de ces canaux (réutilisation de fréquence) pour augmenter
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 71
Figure 30 : Les protocoles de la sous-couche de sécurité
3 Comparaison des technologies Wi-Fi / WiMAX
la capacité de cellules quand le réseau s'étend. Le standard inclut des outils de mesure de qualité afin de
permettre un meilleur déploiement de cellules et une utilisation efficace du spectre. Il permet également le
contrôle automatique de la puissance de transmission pour une efficacité énergétique accrue.
Les opérateurs peuvent réallouer le spectre en divisant les cellules en secteurs lorsque le nombre
d'abonnés devient important. De plus, la modularité de la largeur de canal permet aux fabricants
d'équipements de pouvoir s’adapter aux différentes régulations d'attribution et d'utilisation du spectre
mises en place par les gouvernements. La norme IEEE 802.16 prévoit des canaux allant de 1,25 MHz
jusqu'à 20 MHz avec de nombreuses possibilités dans cet intervalle.
D'autre part, les produits basés sur Wi-Fi exigent au moins 20 MHz pour chaque canal (22 MHz
dans la bande 2,4 GHz pour 802.11b), et utilisent seulement les bandes exemptes de licences 2,4 GHz
ISM, 5 GHz ISM et 5 GHz UNII. La technologie WIMAX permet entre autre la réutilisation des
fréquences inutilisées, permettant une occupation optimale du plan de fréquence lors d'une utilisation
cellulaire du réseau.
3.2 Au niveau couverture
La norme WiMAX est conçue pour garantir des performances optimales dans tous les types
d’environnements de propagation : Ligne de vue (Line Of Sight, LOS), Proche Ligne de vue (Near LOS) et
aveugle (Non LOS), et fournir des performances robustes même dans les cas difficiles. La modulation
OFDM possède une efficacité spectrale élevée sur des portées allant de 2 à 40 km et fournissant des débits
de 70 Mbit/s avec un seul canal RF. Des topologies maillées et des techniques d'antenne (STC, MIMO)
peuvent être utilisées pour améliorer encore la couverture. Ces techniques avancées peuvent également être
employées pour augmenter l'efficacité spectrale, la capacité, la réutilisation de fréquences, et le débit moyen
et maximal par canal RF.
L'OFDM conçu pour 802.16 est différent des autres implémentations. En effet, il est, en particulier,
optimisé pour des transmissions longue portée et pour réduire les effets multi-trajets issus des réflexions.
En revanche, les WLAN et les systèmes basés sur 802.11 ont à leur base une approche basique du CDMA
et de l’OFDM avec une conception bien différente, nécessitant une faible consommation énergétique et
impliquant une portée limitée. L’OFDM dans les WLAN a été créé avec la vision des systèmes couvrant de
quelques dizaines à quelques centaines de mètres et ce avec un débit fixe. 802.16 est conçue pour une
puissance plus élevée et une approche de l’OFDM qui permet des déploiements sur des dizaines de
kilomètres avec un débit adaptatif suivant les conditions de propagation.
3.3 Au niveau QdS
La QdS [DEL] de 802.16 se base sur un mécanisme de Requête/Réponse pour l'accès au médium et il
est configuré pour avoir différents niveaux de service allant du « Best Effort » pour les particuliers, au
réseau symétrique contraint temporellement pour de applications multimédia interactives. Principalement,
le protocole utilise un flux de Données Multiplexées Temporellement (TDM) en descente et (TDMA) en
montée, ce qui permet à un ordonnanceur centralisé de gérer les services sensibles aux délais comme la voix
et la vidéo.
En assurant que les données accèdent sans collision au canal, 802.16 améliore l'efficacité spectrale, en
comparaison, des techniques d'accès basées sur la contention comme le protocole CSMA-CA utilisé par
72 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
Wi-Fi. 802.16 assure également des délais bornés (CSMA-CA n’offrant aucune garantie). La technique
d'accès de TDM/TDMA permet également une utilisation plus facile de la diffusion et du multicast.
Bien que l'amendement 802.11e par une gestion des flux prioritaires et le mode PCF par le polling
aient tenté d'introduire la qualité de service dans les réseaux Wi-Fi, leurs implémentations industrielles
sont quasiment inexistantes.
3.4 Au niveau MAC
La couche MAC (Medium Access Control) utilisée par WiMAX fonctionne sur le principe d’un partage
par division de temps pour permettre une répartition homogène de la bande passante entre tous les
appareils (TDMA) qui est plus efficace et permet le support de plusieurs canaux par rapport à la méthode
d’accès utilisée par Wi-Fi (CSMA-CA). Cela permet entre autre, d'obtenir une meilleure occupation du
spectre radio : on dit que son efficacité (bits / seconde et par Hertz) est meilleure. (Tab.16).
Ainsi, WiMAX a une efficacité de 5 Bit/s/Hz par rapport au taux de 2,7 Bit/s/Hz de Wi-Fi. Grâce à
cette excellente efficacité, basée sur un codage et une modulation adaptés, il devient possible de transmettre
100 Mbit/s dans un canal large de seulement 20 Mhz.
3.5 Bilan et objectifs
3.5.1 Conclusion de la comparaison
Il apparaît donc clairement que la norme WiMAX n’a pas pour but de remplacer Wi-Fi dans les
applications qui sont les siennes (distribution du réseau local) mais plutôt de le compléter dans les zones
extérieures aux bâtiments de manière à disposer d'une couverture étendue et d'un accès au réseau sans
discontinuité. Que ce soit par un handover vertical (interfaces différentes) ou bien par un handover
horizontal (changement de cellule), la tendance générale des réseaux sans fil va vers une couverture
toujours améliorée en restant connecté partout dans ses déplacements (Ubiquitous Networks). Cela peut
parfois être au dépend d'une qualité de service diminuée ou absente, en se contentant du « Best Effort ».
Les technologies émergentes viennent tenter de corriger ou estomper les lacunes des technologies plus
anciennes et sont destinées à des applications bien précises (Qualité de Service renforcée, débits
importants, longue portée, faible consommation). Dans cette « personnalisation » des réseaux sans fil, une
volonté commune est mise en avant : celle de vouloir implémenter la qualité de service dans le réseau dans
les couches protocolaires les plus basses ; ceci afin de pouvoir maîtriser les délais de transmission et de
pouvoir offrir des services tels que la voix ou la vidéo qui sont des applications très sensibles aux
contraintes temporelles.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 73
Tableau 16 : Comparaison rapide des caractéristiques Wi-Fi/WiMAX
3 Comparaison des technologies Wi-Fi / WiMAX
WiMAX en ce sens, n’est et ne sera pas un Wi-Fi MAX ou « amélioré » mais ouvre la voie à de
nouvelles applications longue distance et ayant des besoins temporels bornés, tels que la téléphonie par
exemple. Le tableau 17 récapitule les principales différences dans chacun des domaines étudiés.
3.5.2 La place de WiMAX dans les applications envisagées
WiMAX est au centre de la problématique du projet d'étude de cette thèse. Le type d’application
envisagé nécessite des besoins en termes d’infrastructures et de connaissances théoriques importantes. Afin
de pouvoir mettre en place une base solide pour l’implémentation du projet, une étude théorique et
pratique est essentielle. L’approche du réseau par un modèle en couche de protocoles va permettre de
définir des étapes dans l’étude, la réalisation et le test de ce standard. Sur la figure 31, nous distinguons 3
étapes qui sont les grands axes de recherche.
Le premier axe est l’étude de la couche protocolaire « physique ». La couche physique PHY que l’on
appelle parfois « radio » lorsqu’il s’agit de réseau sans fil, a pour fonction d’adapter les données pour la
transmission sur le médium physique : gestion de la fréquence des porteuses, synchronisation, gestion de la
74 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Tableau 17 : Comparaison Wi-Fi/WiMAX
CHAPITRE 2 : Présentation des normes IEEE802.16 / WiMAX
largeur des canaux, gestion de la puissance d’émission et compensation des divers délais de transmission.
Le travail sur cette couche va donc être principalement axé autour du compromis qui aura été fait entre
portée et consommation d’énergie. La consommation est un élément essentiel pour les applications
mobiles. Le travail mené dans le chapitre 3 de la thèse est principalement basé sur cet axe.
Le deuxième volet d’étude est la couche protocolaire « liaison ». Cette couche s’occupe
traditionnellement dans un réseau local de partager le temps de parole entre les différents nœuds du réseau.
Elle gère les connexions entre les points du réseau. Dans le cas du standard 802.16-2004 et de la norme
WiMAX, c’est à ce niveau que seront implémentées la sécurité et la QdS [SUN]. Dès lors, il est essentiel de
pouvoir déterminer les paramètres qui pourront influencer ces deux points. Ce chapitre nous a permis de
toucher du doigt les mécanismes liés à la couche liaison, cependant les modèles et propositions avancés
dans le chapitre suivant ne s'aventurent que très légèrement sur ce terrain.
Le troisième axe, évoqué au chapitre 1, dépend des couches supérieures de protocole qui seront
implémentées. L’objectif est d’avoir une application de type audio où les contraintes temporelles en termes
de délais sont exigeantes. Pour assurer une certaine QdS, nous avons besoin d’intercaler entre l’application
et la couche « liaison » des couches de protocoles supplémentaires. Il est nécessaire d’avoir le moins de
couches possibles, cependant une couche nous permettant de garantir un quasi temps réel est indispensable
aux besoins des applications envisagées et évoquées dans le chapitre 4.
Dans le prochain chapitre nous nous concentrons volontairement sur le premier axe de recherche. Les
autres volets de l'étude seront présentés en perspectives.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 75
Figure 31 : Axes de recherche de la thèse
CHAPITRE 3 : Modélisation et Simulation de la couche
PHY WirelessMAN OFDM-256 de 802.16-2004
Dans ce chapitre nous détaillons, tout d'abord, les principes de la modélisation des transmissions sans
fil. Dans un second point, le modèle d'émetteur WiMAX est présenté puis utilisé dans une proposition
de modèle d'émetteur/récepteur WiMAX. Dans le dernier point, la transmission de fichiers de type
audio est discutée afin d'optimiser le modèle proposé à la transmission audiophonique.
1 Généralités et modèles des transmissions sans fil [PRA]....................................80
1.1 L'atténuation en espace libre : le pathloss [ABH]................................................81
1.2 Les zones d'ombre : le shadowing......................................................................82
1.3 L'évanouissement.............................................................................................82
1.4 Les modèles de canaux [CHA]..........................................................................89
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]...............92
2.1 L'outil de validation.........................................................................................93
2.2 Proposition d'un modèle de récepteur................................................................99
3 Application du modèle pour la transmission de données audio........................105
3.1 La diffusion audio sur réseau WiMAX.............................................................106
3.2 Bilan..............................................................................................................114
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 77
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Nous avons détaillé dans le chapitre précédent, les principales caractéristiques du réseau sans fil
WiMAX. Nous avons plus particulièrement insisté sur les possibilités qu'offre ce standard pour une
utilisation audio de la bande passante (mécanismes de résistances aux perturbations, qualité de service,
etc..). Le standard WiMAX possède donc toutes les qualités pour pouvoir, comme le GSM, être utilisé
pour la transmission de la voix et de la musique. Bien que celui-ci soit à priori destiné à devenir un réseau
d'accès, il est tout à fait envisageable de l'utiliser pour des applications de VoIP ou de ToIP. Ce chapitre va
permettre de répondre par simulation à nos interrogations en termes de qualité escomptée pour une
utilisation de diffusion audio sur réseau WiMAX. Poussés par cet objectif, nous avons dû mettre en place
notre propre simulateur que nous avons implémenté avec Matlab Simulink.
En effet, les implémentations de réseaux WiMAX étant peu nombreuses et fort onéreuses au début de
cette thèse (Station de Base), nous avons donc décidé de nous concentrer sur la simulation. Notre première
tâche a donc été de modéliser la couche physique décrite par le standard. Le travail de traduction de la
norme en termes de blocs opérationnels, nous a convaincu de l'utilité de concevoir un outil capable de
certifier que les composants fabriqués conviennent à la description du standard 802.16, puis de la norme
WiMAX.
Dans un second temps, nous avons entrepris la simulation de transmissions audio sur réseau WiMAX.
Pour cela, il a donc fallu créer notre modèle de récepteur au plus près des recommandations du standard.
La validation et la calibration de l'AMC (Adaptive Modulation and Coding) pour la transmission de la voix
est l'une des principales contributions de cette thèse. Les conséquences de différentes conditions de
propagation ou cas de mobilité sont également envisagées par l'utilisation de différents modèles de canaux.
1 Généralités et modèles des transmissions sans fil [PRA]
La principale caractéristique des réseaux sans fil de type large bande vient du support de transmission :
l'onde électromagnétique. Pour les supports filaires, que ce soit la paire de cuivre ou la fibre optique, le
signal possède un support matériel qui guide l'onde de l'émetteur vers le récepteur. Cependant, les
communications sans fil utilisant les ondes électromagnétiques pour véhiculer l'information doivent se
plier aux règles de propagation, diffusion, absorption, réflexions, réfractions sur l'environnement dans
lequel elles évoluent. La topographie n'est pas le seul paramètre à prendre en compte, la longueur de l'onde
électromagnétique utilisée influe également sur les caractéristiques physiques. Ainsi l'absorption par les
molécules d'eau des fréquences supérieures à 1 GHz et le rôle de l'eau atmosphérique pour les fréquences
supérieure à 10 GHz déterminent différents comportements de l'onde. Ces derniers points, n'influent pas
sur la bande d'utilisation prévue pour le WiMAX en France (3,5 GHz). Cependant cette fréquence
relativement élevée ne permet pas de pénétrer profondément les matériaux.
La difficulté est donc de pouvoir véhiculer l'information en prenant en compte les obstacles, leurs
conséquences sur la transmission radio (délai, bruit, interférences, distorsions...) ainsi que leurs variations
au cours du temps (mobilité) et cela sans avoir de conséquences sur le débit des données. On classe
généralement les sources de perturbations en quatre catégories :
• l'atténuation en espace libre qui se traduit par une chute de la puissance du signal reçu,
• l'absorption par des obstacles de grande envergure,
• les réflexions et réfractions qui introduisent des modifications diverses de l'enveloppe du
signal,
78 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
• le phénomène d'écho lié aux réflexions qui vient introduire des interférences inter-symboles.
1.1 L'atténuation en espace libre : le pathloss [ABH]
Prenons l'exemple d'un système de télécommunication (Fig.32) constitué du côté de l'émetteur par
une antenne de gain G
e
alimentée par une puissance P
e
, et du côté du récepteur d'une antenne de gain G
r
.
La distance séparant les deux antennes étant appelée d, la densité de puissance rayonnée est alors :
p
r
=
P
e
G
e
4nd
2
(2)
La puissance P
r
reçue par le récepteur est alors :
P
r
=p
r
S
r
=
P
e
G
e
4nd
2
.
G
r
\
2
4n
(3)
S
r
étant la surface équivalente de l'antenne. Cette grandeur représente la surface plane qu'il serait
nécessaire de placer perpendiculairement à l'onde incidente pour capter une puissance identique. On peut
alors écrire la formule de Friss ou équation des télécommunications :
P
r
=P
e
(G
e
G
r
)(
\
4nd
)
2
(4)
Le rapport P
r
/P
e
permet de définir l'affaiblissement α :
o=
P
r
P
e
=G
e
G
r
(
\
4nd
)
2
(5)
Si l'on ne prend pas en compte le gain des antennes, le rapport précédent s'écrit en décibels :
P
dB
=−32,45−20log( f
MHz
)−20log( d
km
) (6)
Comme on peut le voir avec l'équation 6, l'atténuation en espace libre augmente proportionnellement
à f². Ainsi un signal WiMAX à 3,5 GHz devra être 20 fois plus puissant qu'un signal à 866 MHz, pour
qu'il soit reçu à la même distance et avec une même puissance. De plus, l'affaiblissement continue à
augmenter lorsqu'on grimpe en fréquence à cause des modifications du coefficient d'absorption de l'eau
(H
2
O gazeux) et du dioxygène (O
2
) à plus haute fréquence [BAU].
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 79
Figure 32 : Modèle de communication émetteur/récepteur
1 Généralités et modèles des transmissions sans fil [PRA]
1.2 Les zones d'ombre : le shadowing
Dans le paragraphe précédent, nous avons montré le lien entre la distance et la puissance de réception
en espace libre. Cependant, il existe d'autres phénomènes qui influent avec plus ou moins d'importance
sur la puissance reçue par le récepteur. L'environnement extérieur joue également très fortement, ainsi, un
arbre qui vient masquer l'émetteur du récepteur ou une fenêtre que l'on referme, peuvent grandement faire
varier cette puissance. La simulation essaie de tenir compte de tous ces éléments de l'environnement qui
influent sur la force du signal reçu, cependant il est encore impossible de prédire avec exactitude la vitesse
du vent ou l'action humaine sur l'environnement. C'est pourquoi on introduit souvent dans la formule
d'atténuation en espace libre un élément aléatoire permettant de prendre en compte ces phénomènes. Cet
élément noté χ est appelé terme d'ombrage ou shadowing. On entend parfois aussi parler d'évanouissement
lent.
o=
P
r
P
e
=G
e
G
r
X(
\
4 nd
)
2
(7)
Ainsi abordée, la puissance reçue devient un processus aléatoire et la formule de l'atténuation en
espace libre peut être considérée comme la moyenne mathématique de la loi de probabilité prenant en
compte le phénomène d'ombrage.
Le terme d'ombrage est généralement modélisé par une loi lognormale.
X=10
x
10
, avec x·N ( 0,c
2
)
(8)
Ici N(0,σ²) représente une loi normale (Gaussienne) de moyenne 0 et de variance σ². Cette variance
qui peut s'exprimer en dB possède comme valeur typique un intervalle de 6 à 12 dB. Le terme d'ombrage
peut prendre une grande importance dans les communications sans fil. En effet, même dans les conditions
les plus optimistes, il est parfois impossible d'établir un lien optimal à cause de ce phénomène. C'est pour
cela que le terme d'ombrage doit être pris en compte dans la modélisation, puis dans la conception de
systèmes radio performants.
1.3 L'évanouissement
Les canaux sans fil sont également soumis aux phénomènes d'évanouissement. Alors que les
phénomènes précédemment cités sont liés à des interactions larges telles que la distance ou les obstacles,
l'évanouissement tire son origine des réflexions issues de l'environnement. Ces réflexions qui sont des
copies du signal primaire, créent de multiples versions du signal de départ qui viennent perturber le
récepteur : on parle alors de multi-trajet ou multipath. Le canal voit donc ses caractéristiques changées en
fonction de l'environnement et des réflexions. Pour le caractériser on utilise deux critères : la bande de
cohérence et le temps de cohérence.
80 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
1.3.1 Bande de cohérence et temps de cohérence d'un canal
Le signal reçu par un nœud est la somme vectorielle des signaux reçus par le récepteur (signal principal
et réflexions). La configuration de l'environnement donne lieu à des figures d'interférence faisant changer
l'amplitude et la phase du signal élémentaire.
D'autre part, si on considère l'environnement de propagation statique (déphasages issus des réflexions
constants) ainsi qu'une distance suffisante pour négliger les atténuations à grande échelle (considération
des atténuations liées aux réflexions seules), on peut alors modéliser le canal radio comme un filtre linéaire
caractérisé par sa réponse impulsionnelle, variable dans le temps [HAN].
h|k , t ¦=h
0
6| k, t ¦+h
1
6|k−1,t ¦+ ⋯ +h
+
6| k−+, t¦ (9)
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 81
Figure 33 : Prise en compte des réflexions intérieures et extérieures pour les évanouissements
Figure 34 : Deux configurations d'interférences
1 Généralités et modèles des transmissions sans fil [PRA]
L'équation 9 décrit la fonction de transfert du canal radio vu comme étant la somme des fonctions de
transfert du canal de transmission parfait et de υ canaux virtuels, issus des réflexions, et participant à la
transmission.
De cette manière, si l'on considère un vecteur de données à transmettre x[k], nous pouvons exprimer
le vecteur de données en sortie de canal comme :
y|k , t ¦=

j
h| j , t ¦ x |k−j ¦
(10)
Il est alors possible de représenter la fonction de transfert du canal h(t) comme un vecteur colonne tel
que :
h(t )=|h
0
(t ) h
1
(t ) ⋯ h
+
( t )¦
T
(11)
1.3.1.1 Bande de cohérence et étalement temporel [BAU]
L'une des plus importantes fonctions mathématiques permettant de décrire le canal radio et les
phénomènes d'évanouissement, est la fonction d'autocorrélation A(Δτ, t Δ ) souvent simplifiée en deux
fonction A
τ
( Δτ) et A
t
( t Δ ) ou respectivement t et τ sont considérées comme constantes (prises à 0). Cette
fonction s'écrit :
A(At , At )=E| h(t
1
, t
1
) h
*
( t
2
, t
2
)¦ (12)
Où E est l'espérance mathématique et * désigne le complexe conjugué. Si l'on considère de plus la
réponse du canal comme stationnaire, la fonction d'autocorrélation ne dépend plus que de Δt et la relation
devient :
A(At , At )=E| h(t
1
, t )h
*
( t
2
, t +At )¦ (13)
Si de plus on considère τ
1
et τ
2
non corrélé, on peut les remplacer dans l'expression par Δτ=τ
1
- τ
2
:
A(At , At )=E| h(t , t ) h
*
(t+At, t +At )¦
(14)
82 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 35: Profil puissance-délai de la réponse impulsionnelle du canal
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
On peut mettre en évidence (Fig.35) l'importance du nombre de trajets, du retard relatif au trajet
direct ainsi que de l'amplitude de chaque réponse impulsionnelle sur la réponse impulsionnelle générale du
canal. Afin de caractériser l'étalement temporel on utilise trois mesures statistiques :
• le délai maximal (Maximum Excess Delay) : cette mesure correspond au dernier trajet
d'amplitude non négligeable. On le note τ
m
,
• le délai moyen (Mean Excess Delay) : cette mesure est le retard relatif moyen des trajets, noté
¯
t
,
• la variance du temps d'étalement (RMS Delay Spread) : il s'agit de la racine carrée du moment
d'ordre 2 centré des retards noté σ
τ
. Il s'agit de la mesure principalement utilisée pour caractériser
l'étalement temporel d'un canal de transmission.
c
t
=
.

−∞

( At−j
t
)
2
A
t
( At)d (At)

−∞

A
t
(At) d( At)
, avec j
t
=

−∞

AtA
t
(At) d( At)

−∞

A
t
(At) d( At)
(15)
La variance du temps d'étalement permet de caractériser statistiquement la largeur de la réponse du
canal à une impulsion. Une variance élevée indique ainsi un canal très dispersif possédant une réponse
impulsionnelle large, alors qu'une variance faible indique des réflexions moins importantes et donc un
canal moins dispersif.
La Bande de cohérence notée B
c
est le dual dans le domaine fréquentiel du temps d'étalement. Elle
correspond à la bande de fréquence sur laquelle la fonction de transfert du canal, notée H(f) ( avec H(f) =
TF [h(t)], TF désignant la Transformée de Fourrier), peut être considérée comme constante. Il s'agit d'une
mesure de constance du signal lorsqu'il véhicule deux sinusoïdes f
1
et f
2
de fréquences différentes au même
instant.
• Si |f
1
– f
2
|≤B
c
, alors on peut considérer que la fonction de transfert du canal H(f
1
) ≈H(f
2
) .
• Si |f
1
– f
2
|≥B
c
, alors H(f
1
) et H(f
2
) sont non corrélés et le canal est dit « sélectif » en
fréquence.
On trouve dans la littérature plusieurs définitions de la bande de cohérence en fonction du niveau
d'autocorrélation retenu (0,9, 0,7 ou 0,5 en standard) cependant nous retiendrons que celle-ci est
inversement proportionnelle à la valeur des retards (variance, moyen ou maximal). Son expression la plus
fréquente est :
B
c
(0,9)≈
1
t
m

1
50c
t
B
c
(0,5)≈
1
5c
t
(16)
1.3.1.2 Effet Doppler et Temps de cohérence
Lorsqu'un mobile en communication avec une station de base fixe se déplace avec une vitesse v, les
trajets empruntés par les différents rayons changent dynamiquement. Cette variation temporelle du canal
peut être mesurée comme pour l'étalement temporel par une mesure d'autocorrélation. Alors que le profil
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 83
1 Généralités et modèles des transmissions sans fil [PRA]
puissance-délai de la réponse impulsionelle du canal donnait une image de la cohérence fréquentielle du
canal, le profil du spectre Doppler amplitude-fréquence donne l'image de la cohérence temporelle du canal
de propagation.
Ainsi, la constance du canal radio lorsqu'il transmet deux sinusoïdes de même fréquence à des instants
différents peut être déterminée en utilisant la transformée de Fourrier de la fonction d'autocorrélation
A
t
( t Δ ) :
S (A f )=

−∞

A
t
(At ) e
−2i nA f .At
d( At )
(17)
La forme du spectre résultant ne peut cependant être exprimée analytiquement que dans des cas très
simples, c'est pour cela qu'on utilise souvent l'expression :
S (A f )=
1
2n f
d
.
1−(
A f
f
d
)
2
(18)
Où Δf est la variation de la fréquence de la porteuse et f
d
est la fréquence Doppler. Cette fréquence
Doppler s'obtient en prenant comme hypothèses le modèle de Clarke :
• la porteuse pure transmise en polarisation verticale,
• la propagation horizontale en deux dimensions (cas des ondes planes),
• les angles de réception sont uniformément distribués entre 0 et 2π.
La fréquence Doppler s'écrit alors :
f
d
=
v
c
f cos(o) (19)
Où c est la vitesse de la lumière, v la vitesse du mobile et α l'angle que fait la vitesse de l'onde avec la
vitesse du mobile. Cette fréquence Doppler correspond à la dispersion maximale de la fréquence de la
porteuse f.
Le temps de cohérence T
c
et la fréquence Doppler permettent de décrire le même phénomène
physique mais l'un dans le domaine temporel et l'autre dans le domaine fréquentiel. Ils sont reliés par la
relation :
T
c

1
f
d
(20)
Le temps de cohérence représente alors le temps pendant lequel le canal est considéré comme ayant
une fonction de transfert H(f) constante.
Deux cas se présentent alors en fonction du temps symbole Ts du signal :
• Si Ts >Tc, alors les propriétés électromagnétiques du canal sont susceptibles d'être modifiées
pendant la transmission. Il en découle une distorsion temporelle du symbole en bande de base et
84 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
des interférences entre sous porteuses apparaissent (ICI Inter-Carrier Interference). On parle alors
d'évanouissement rapide (fast fading) et on dit que le canal est temporellement sélectif.
• Si Ts <Tc, alors les propriétés du canal sont considérées comme invariantes pendant la
transmission et on parle d'évanouissements lents (slow fading).
Fréquence de la
porteuse (GHz)
Vitesse de déplacement v (km/h) Fréquence Doppler f
d
(Hz) Temps de cohérence T
c
(ms)
2,5 1 2,3 430
30 69,4 14
100 231,5 4
5,8 1 5,3 188
30 161,1 6
100 537,0 2
Tableau 18 : Temps de cohérence en fonction de la mobilité pour deux bandes d'utilisation de WiMAX
1.3.2 Dualité temps fréquence
Pour finir ce paragraphe nous insistons sur la dualité qui existe entre les plans temporel et fréquentiel.
En effet, nous avons utilisé deux qualificatifs pour désigner les problèmes du canal : dispersif et sélectif. On
entend par sélectif le fait que le canal varie par intervalle pour une certaine plage temporelle ou de
fréquences. On entend par dispersif le fait que les valeurs soit disséminées autour d'une valeur particulière.
Ces notions sont aussi duales, c'est-à-dire que si l'on prend l'exemple du spectre Doppler, la dispersion en
fréquence limitée par la fréquence Doppler f
d
implique une sélectivité temporelle du canal.
A l'inverse, si on prend l'exemple d'un canal dispersif avec de nombreuses réflexions, impliquant un
retard quantifié par le délai maximal τ
m
qui va déterminer une certaine bande de cohérence dans le
domaine fréquentiel ; ce retard va à son tour introduire une sélectivité du canal en fréquence (Fig.36).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 85
Figure 36 : Illustration de la dualité temps fréquence
1 Généralités et modèles des transmissions sans fil [PRA]
Il existe une troisième source de dégradation de signal liée cette fois à l'espace (angle d'étalement,
distance de cohérence), celle-ci est mise en évidence par la distance de cohérence D
c
. Ce dernier paramètre
est proportionnel à la longueur d'onde λ de la porteuse et va permettre de définir la distance minimale
pouvant séparer les émetteurs ou récepteurs lors de transmissions multi-antennes. Dans le cas où D
c
est
important, le système peut alors utiliser les antennes de manière conjointe pour augmenter la puissance de
transmission dans une certaine région de l'espace (beamforming).
Domaine fréquentiel
Canal sélectif en fréquence (large bande)
B >>B
c
Canal non-sélectif en fréquence (bande étroite)
B <<B
c
D
o
m
a
i
n
e

t
e
m
p
o
r
e
l
Canal sélectif temporellement
T
s
>>T
c
Fréquentiellement sélectif.
Évanouissement rapide (fast fading)
Dégradation: Apparition d'ISI et d'ICI
Fréquentiellement plat (flat fading)
Évanouissement rapide (fast fading).
Dégradation : Apparition d'ICI.
Canal non sélectif dans le temps
T
s
<<T
c
Fréquentiellement sélectif.
Évanouissement lent.
Dégradation: Apparition d'ISI
Fréquentiellement plat (flat fading)
Évanouissement lent
Conditions de canal idéales
Tableau 19 : Récapitulatif des dégradations temporelles et fréquentielles
WiMAX est l'exemple type de réseau mobile large bande permettant d'illustrer tous les types de
dégradations du canal précédemment cités et regroupés dans le tableau 19. En effet, la couche physique de
WiMAX est conçue de manière à pouvoir s'adapter à chaque configuration de canal. L'approche de
l'OFDM par WiMAX découle de cette double sélectivité en temps et fréquence. Ainsi, afin de lutter contre
les effets multi-trajets impliquant un canal fortement sélectif en fréquence, un nombre important de sous-
porteuses s'avère nécessaire afin de lutter contre les interférences inter symboles en rendant la bande
passante des sous porteuses inférieure à la bande de cohérence. Cette opération qui a pour but d'éliminer la
sélectivité fréquentielle du canal, est contre balancée par une sensibilité aux décalages fréquentiels accrue.
Cette sensibilité se manifeste par un impact sur la mobilité. En effet, une vitesse élevée implique une
largeur importante du spectre Doppler et des temps de cohérence par conséquent relativement courts et
qui ne s'accordent pas aux temps symboles longs liés à l'utilisation d'un nombre important de sous-
porteuses. Les conséquences sont une dégradation de l'orthogonalité des sous-porteuses.
Si l'on se concentre sur l'aspect fréquentiel, la dispersion fréquentielle liée à une vitesse de
déplacement et à une fréquence Doppler élevée, est d'autant plus gênante que les sous-porteuses sont
nombreuses et rapprochées. Les conditions pour qu'un signal de bande passante B ne soit pas distordu par
des évanouissements ont été énoncées dans les paragraphes précédents et peuvent se récapituler par la
double inégalité suivante :
f
d
BB
c
(21)
La nature adaptative de WiMAX tente de proposer des alternatives en fonction de l'utilisation que
l'on souhaite faire du réseau de communications. Il s'agit ici encore de devoir faire un compromis entre la
mobilité et des débits plus importants à l'aide de techniques luttant contre les interférences.
Le standard 802.16 fait clairement la différence entre les réseaux mobiles et fixes en proposant des
alternatives fixes (802.16-2004) et mobiles (802.16e-2005). Cette différence est clairement marquée quant
au choix de la couche PHY sélectionnée par la norme WiMAX. Cependant, il semble que deux couches
PHY correspondant à deux utilisations se distinguent :
86 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
• la première couche est détaillée dans le deuxième chapitre. Elle s'appuie sur un schéma
multiporteuses OFDM décrit par 802.16-2004 et utilise la norme WiMAX dite « fixe ». Son
implantation plus ancienne et son utilisation pour couvrir de larges étendues à moindre coût, en
font une technologie particulièrement intéressante pour la transmission et la diffusion de données
audio. Dans la suite du chapitre 3, nous allons nous intéresser plus particulièrement à cette couche
en modélisant et paramétrant celle-ci afin de déterminer les qualités, les défauts et les
améliorations qui peuvent être ajoutées pour optimiser la transmission de données à contraintes
temporelles de type audio,
• la deuxième couche est celle décrite par le standard 802.16e-2005 et utilise la norme WiMAX
dite « mobile ». Elle utilise un schéma multiporteuses adaptatif particulièrement bien adapté aux
milieux urbains. De ce fait elle est très convoitée dans le monde des télécommunications qui
parfois nomme le WiMAX mobile de 4G. Cependant, celle-ci n'étant pas encore bien implantée
technologiquement, nous avons préféré mener nos expérimentations sur la couche précédente.
1.4 Les modèles de canaux [CHA]
Afin d'estimer les interactions précédemment décrites pour concevoir des systèmes communicants
sans fil robustes, on introduit la notion de modèle de canal. Ces modèles ont pour but d'approcher le
comportement d'un canal radio réel (variations temporelles, fréquentielles, spatiales) en lui substituant un
modèle mathématique plus ou moins complexe. Nombre de ces modèles sont utilisés dans les simulateurs
de réseaux, cependant ils se placent tous dans un contexte bien particulier (comportement intérieur,
extérieur, en ligne de vue ou non, etc.) en émettant des hypothèses simplificatrices. On distingue alors
deux sortes de modèles : les modèles statistiques et les modèle empiriques. Alors que les modèles
empiriques tels que le modèle proposé par le consortium 3GPP pour l'UMTS [ETSI] sont généralement
compliqués et ne permettent de décrire qu'un nombre limité de type de canaux, les modèles statistiques
sont généralement plus simples et sont davantage utilisés pour la simulation.
1.4.1 Les modèle statistiques
Comme nous avons pu le voir dans le paragraphe précédent, les canaux radio peuvent être envisagés
comme la superposition du signal et de ses multiples réflexions liées à l'environnement. Toutefois, ces
réflexions peuvent être plus ou moins espacées temporellement et leurs atténuations sont fonction de
l'environnement d'utilisation. De plus, comme nous l'avons noté précédemment, les interférences qui
apparaissent peuvent être constructives ou destructives et ainsi faire varier plus ou moins fortement le
signal original.
1.4.1.1 Le modèle Rayleigh
Ce modèle de canal fait l'hypothèse simplificatrice que le signal reçu par le récepteur est composé d'un
grand nombre de trajets. D'autre part, ces derniers sont non corrélés spatialement, c'est-à-dire que les
angles d'arrivée sont uniformément répartis entre 0 et 2π. On peut alors, d'après le théorème de la limite
centrale, supposer que les composantes en phase (I) et en quadrature (Q) de l'enveloppe du signal reçu
suivent deux lois Gaussiennes indépendantes et corrélées temporellement. Dès lors, on en déduit que
l'enveloppe r(t) du signal suit une loi de Rayleigh. Dans le modèle de Rayleigh, la moyenne de la réponse
impulsionnelle du canal h(t) est considérée comme nulle. Il est à noter que la valeur quadratique définit la
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 87
1 Généralités et modèles des transmissions sans fil [PRA]
puissance moyenne reçue par le récepteur après la prise en compte des phénomènes d'affaiblissement et
d'ombrage.
r(t )=
.
r
i
(t )
2
+r
q
(t )
2
22)
Cette loi de probabilité est caractérisé par :
densité de probabilité : p( x)=
x
c
2
exp(-
x
2
2c
2
)
valeur moyenne : E( x)=c
.
n
2
valeur quadratique moyenne : E( x
2
)=2c
2
variance : E( x
2
)−E (x )
2
=c
2
(
4−n
2
)
(23)
(24)
(25)
(26)
1.4.1.2 Le modèle de Rice
Si maintenant, il existe un trajet direct, qui vient se superposer aux multiples trajets pris en compte
dans le modèle de Rayleigh, la moyenne de la réponse impulsionnelle ne peut plus être considérée comme
nulle et l'enveloppe du signal suit une loi de Rice.
densité de probabilité : p( x )=
x
c
2
exp(-
x
2
+x
d
2
2c
2
) I
0
(
x x
d
c
2
)
valeur moyenne : E ( x)=c
.
n
2
L
1/2
(-
x
d
2c
2
)
valeur quadratique moyenne : E ( x
2
)=2c
2
+x
d
2
variance : E ( x
2
)−E( x)
2
=2c
2
+x
d
2

nc
2
2
L
1/2
(-
x
d
2c
2
)
(27)
(28)
(29)
(30)
Où x
d
est l'amplitude du trajet direct, I
x
la fonction de Bessel modifiée de première espèce et d'ordre x
et L
1/2
le polynôme de Laguerre d'indice 1/2.
L
1/ 2
( x)=exp(
x
2
)| (1−x) I
0
(-
x
2
)−xI
1
(-
x
2
)¦ (31)
On utilise souvent dans la pratique, le facteur K pour décrire le comportement des canaux obéissant à
la loi de Rice. Ce facteur K est défini par l'équation :
K =
x
d
2
2c
2
(32)
Il permet d'évaluer l'importance du trajet favorisé par rapport aux réflexions multiples. Lorsque K
vaut 0, on se retrouve alors avec une distribution de Rayleigh. Inversement, lorsque K tend vers l'infini on
se rapproche de la transmission en ligne de vue sans effet multi-trajets (Fig.37).
88 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
1.4.2 Les modèles empiriques
Les modèles empiriques correspondent davantage à la réalité car l'environnement réel est toujours une
situation particulière. C'est pour cette raison que les modèles empiriques tentent de modéliser au plus
proche le canal, non pas en lui faisant coller un modèle mathématique tiré d'hypothèses simplificatrices,
mais en proposant des profils d'environnement tels qu'ils pourraient exister dans la réalité.
1.4.2.1 Le modèle de l'UIT
Basé sur la recommandation de l'UIT [ITU], le modèle est découpé suivant trois types
d'environnement différents, intérieur, extérieur et mobile. A l'intérieur de ces trois catégories deux sous
catégories appelées canaux A et B. Ces deux modèles sont représentatifs de scénarios réels suivant une
probabilité fixée dans le tableau 20.
Canal A Canal B
Environnement Délai στ (ns) Probabilité P (%) Délai στ (ns) Probabilité P (%)
Intérieur 35 50 100 45
Extérieur 45 40 750 55
Mobile 370 40 4000 55
Tableau 20 : Répartition entre les canaux A et B du modèle de canal de l'UIT
Chacun des canaux proposés est modélisé par un nombre de trajets (4 ou 6), la puissance relative de
ces trajets et les délais par rapport au trajet direct (Tab.21). L'UIT utilise aussi des modèles
d'affaiblissement et d'ombrage adaptés aux trois types d'environnement pour une utilisation dans la bande
des 2 GHz.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 89
Figure 37 : Densité de probabilité des distributions de Rayleigh et Rice pour une même puissance reçue
1 Généralités et modèles des transmissions sans fil [PRA]
Profil
Puissance /Délai
Intérieur (Indoor) Extérieur (Pedestrian) Mobile (Vehicular)
Canal A Canal B Canal A Canal B Canal A Canal B
P
u
i
s
s
a
n
c
e

r
e
l
a
t
i
v
e

d
u

t
r
a
j
e
t

(
d
B
)
D
é
l
a
i

d
u

t
r
a
j
e
t

(
n
s
)
0 0 0 0 0 0 0 0 0 0 -2,5 0
-3,0 50 -3,6 100 -9,7 110 -0,9 200 -1,0 310 0 300
-10,0 110 -7,2 200 -19,2 190 -4,9 800 -9,0 710 -12,8 8900
-18,0 170 -10,8 300 -22,8 410 -8,0 1200 -10,0 1090 -10,0 12900
-26,0 290 -18,0 500 - - -7,8 2300 -15,0 1730 -25,2 17100
-32,0 310 -25,2 700 - - -23,9 3700 -20,0 2510 -16,0 20000
Tableau 21 : Description des profils Puissance/Délai des trajets pour le modèle de l'UIT
1.4.2.2 Le modèle de l'université de Stanford (SUI)
Le modèle de l'université de Stanford est l'un des modèles les plus couramment utilisé, il propose
comme le modèle de l'UIT, 6 profils de canaux correspondants à des environnements particuliers. Ils sont
classés en 3 catégories A, B et C qui vont progressivement de l'environnement le plus « accidenté » au plus
« plat » (montagnes, bâtiments,...). Regroupés deux par deux dans chaque catégorie, ils décrivent chacun
des profils de spectre Doppler différents (Tab.22). Tout comme le modèle de l'UIT, ils sont décrits à l'aide
des amplitudes et délais des trajets multiples considérés. Les profils ont été modifiés en 2003 pour
correspondre plus précisément aux transmissions dans la bande 1-10GHz [SUI].
Catégorie Nom de Profil Type d'environnement
A SUI-5, SUI-6 Accidenté
B SUI-3, SUI-4 Intermédiaire
C SUI-1, SUI-2 Plat
Tableau 22 : Les catégories de canaux SUI
2 La Modélisation d'une chaine d'émission réception WiMAX
[FOU4]
Les premiers produits industriels certifiés au standard 802.16-2004 ont été introduits sur le marché en
même temps que l'amendement 802.16e-2005 était publié. L'organisme en charge de l'interopérabilité des
produits, le WiMAX Forum, a donc choisi pour garantir cette interopérabilité de conserver les deux
versions du standard 802.16 de L'IEEE dans la description de la norme WiMAX. La description du
standard est contenue dans un document de près de 900 pages qui décrit en détail les couches PHY et
MAC des systèmes WiMAX. Ce standard a pour but de garantir la compatibilité des composants mais
peut parfois être compliquée à utiliser par les industriels.
En effet, la complexité technique du standard rend parfois difficile le travail des concepteurs lorsqu'ils
doivent implémenter un composant conforme au standard. Pour ce genre de problème, les simulations de
réseaux sans fil, s'appuyant sur des modèles proposés par des outils logiciels simulateurs de réseaux, sont
bien souvent utilisées. Bien que des simulateurs de réseaux tels qu'Opnet [W3OPN], Qualnet [W3QUA]
ou bien Network Simulator 2 (NS2) [W3NS2] permettent d'avoir une vue globale des réseaux en
90 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
fonctionnement, les descriptions précises des phénomènes et paramètres d'optimisation liés à la couche
Physique ne sont pas toujours bien pris en compte. En effet, la représentation en couche du modèle OSI
suppose que lorsqu'on se place à un niveau donné, on ne s'inquiète plus des couches inférieures. Ce
principe que l'on appelle l'abstraction, bien pratique lorsqu'on ne souhaite pas voir les modèles s'alourdir
très fortement, montre parfois des limites : la transmission de la voix sur les réseaux sans fil en est un
exemple.
Dès lors que les contraintes temporelles liées par exemple à la transmission de l'audio apparaissent, il
est nécessaire de prendre en compte les particularités des canaux radio et des solutions que la technologie
apporte afin d'obtenir une qualité optimale, proche de celle utilisée par les méthodes filaires. C'est
pourquoi nous avons choisi l'outil Simulink sous l'environnement MATLAB afin de développer notre
propre modèle. Le standard est le point central du processus de développement du modèle et de par ce fait,
la difficulté est donc d'en faire une traduction. Comme dans toute conception basée sur des documents, il
est facile à chaque amendement du standard d'introduire des erreurs ou d'omettre certains paramètres. Ces
erreurs peuvent prendre une grande importance lorsqu'il s'agit de tests de mises en conformité avec le
standard. C'est pourquoi nous avons voulu décomposer notre évaluation en deux étapes : la proposition
d'un outil de validation de conformité avec le standard 802.16 et la norme WiMAX, puis dans un
deuxième temps, faire notre proposition de modèle d'émetteur récepteur.
2.1 L'outil de validation
Cet outil de validation est voulu comme une première étape à notre étude. Ce travail est basé sur
l'étude du document de 802.16-2004 et doit fournir aux industriels qui souhaitent l'utiliser une série de
vecteurs tests capables de valider la conformité au Standard.
Pour des raisons de performances globales dans les canaux à évanouissement sujets aux multi-trajets,
nous avons choisi de focaliser notre travail sur la couche PHY WirelessMAN OFDM 256. En effet, cette
couche physique est actuellement la plus implémentée des couches physiques validées par la norme
WiMAX. Contrairement aux autres systèmes de communications sans fil basés eux aussi sur l'OFDM
comme 802.11 [BER], le standard 802.16 permet une bande passante variable comprise entre 1,75 et
20 MHz. Ce genre d'OFDM nécessite toutefois la présence d'un protocole de signalisation qui autorise
l'ajustement.
Bien que le problème de la traduction du standard par un modèle Simulink soit une tâche difficile, la
description du chapitre 8.3.3 du Standard vient éclairer notre travail de conception. Les indications du
standard donnent tout de même les 3 étapes de la validation :
• le brassage des données,
• le codage de canal et l'entrelacement,
• la modulation et la création du symbole OFDM.
2.1.1 Le brassage des données
Le brassage a pour but de rendre les séquences binaires les plus proches de séquences aléatoires.
L'objectif poursuivi n'est pas sécuritaire mais bien de briser les séquences longues de « 0 » et de « 1 » qui
peuvent rester après le codage source et ainsi de s'assurer d'une distribution « étalée » de la densité de
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 91
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
probabilité. Le brassage est ici assuré par un générateur de séquences binaires pseudo-aléatoires PRBS
(Pseudo Random Binary Sequence), décrit sur la figure 38. Le polynôme générateur de cette séquence
pseudo-aléatoire g(x) est :
g ( x)=1+x
14
+x
15
(33)
Sous Simulink, le brassage des données est effectué à l'aide d'un bloc de Séquence PN (Pseudo Noise).
Ici encore, le standard précise l'état d'initialisation des générateurs de séquences binaires pseudo aléatoires
et définit des séquences de test. Il faut également noter qu'un octet de queue '0x00' est ajouté en fin de
brassage.
2.1.2 Le codage de canal et l'entrelacement
2.1.2.1 Le codage de canal ou code correcteur d'erreur
Le codage de canal ou codage correcteur d'erreur FEC (Forward Error Correction) prévu par le
standard est réalisé en concaténant un code Reed-Solomon (RS) avec un codage convolutionnel
compatible avec le débit prévu. Il est également possible mais optionnel d'utiliser des Turbo Codes pour
maximiser l'efficacité spectrale.
Le codage Reed-Solomon concaténé au code convolutionnel (RS-CC) est le codage privilégié par le
standard. Il est obtenu, dans un premier temps, en passant les données en blocs au travers d'un codeur RS
puis, dans un second temps, au travers d'un codeur convolutionnel à terminaison zéro (vidage du registre).
Les codes RS sont une sous-catégorie des codes de Bose, Ray-Chaudhuri, Hocquenghem (BCH) et
font partie des codes cycliques en blocs linéaires. On définit souvent le code RS utilisé par trois
paramètres : RS(n, k, t).
Ces paramètres de codage s'expliquent par le fait que le codeur utilise un bloc de k bits et ajoute à ce
bloc les bits de redondance afin de fabriquer un bloc contenant n bits. Le rendement du code est ainsi
Rc =k/n, avec notamment n-k bits redondants ajoutés. Ainsi encodées les données peuvent résister dans la
limite de t bits aux erreurs liées à la transmission sur le canal radio. La relation entre le nombre de bits en
erreur, capables d'être corrigés et le nombre de bits de redondance introduits est : [2t] =(n-k). Ce type de
codeur est dit « à codes systématiques » car il ne fait qu'ajouter au bloc de données, qu'il laisse inchangé,
les bits de redondance. La puissance de calcul nécessaire pour coder et décoder les codes RS est fonction du
nombre de bits de redondance introduits par bloc de données. Ainsi, une grande valeur de t, qui implique
92 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 38 : Générateur de séquences pseudo-aléatoires
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
un grand nombre d'erreurs capables d'être corrigées par le code, nécessite plus de ressources qu'une faible
valeur de t.
Le code RS défini dans 802.16-2004, est un code RS systématique dérivé du code RS(255, 239, 8).
Son polynôme générateur g(x) et son élément primitif p(x) sont :
g ( x)=( x+\
0
)( x+\
1
) ( x+\
2
).( x+\
2t +1
) , \=02
HEX
p( x)=x
8
+x
4
+x
3
+x
2
+1
(34)
Le code est ensuite raccourci afin d'obtenir les différents rendements souhaités. Le raccourcissement
des codes est obtenu en ajoutant des bits à zéro en entrée du codeur et en les retranchant à la sortie, cette
manœuvre a pour avantage de n'avoir qu'un seul encodeur matériel à implémenter. A l'intérieur du modèle
Simulink le codeur est implémenté avec un bloc de codage RS paramétré du code RS effectif du profil
sélectionné (cf. Tableau 13), c'est-à-dire sans raccourcissement.
Le code obtenu est ensuite modifié afin de laisser l'octet de queue '0x00', ainsi la redondance ajoutée
est placée en tête du bloc de données avant de rentrer dans le codeur convolutionnel.
Le codage convolutionnel consiste à faire passer les séquences de données au travers d'un registre à
décalage. Ce registre à décalage est généralement constitué de K étages et de n fonctions algébriques
génératrices réalisées par addition modulo 2 des étages sélectionnés (Fig.39). Le paramètre K est appelé
longueur de code et le rendement du code est alors Rc=1/n. Le standard définit pour le codeur
convolutionnel un rendement natif de 1/2 (n=2), une longueur de code K=7 et les polynômes générateurs
sont donnés sous forme octale :
• G
1
=171
OCT
pour X,
• G
2
=171
OCT
pour Y.
Les différents rendements du code sont ensuite obtenus par poinçonnage du code de rendement 1/2.
La matrice de poinçonnage est donnée dans le tableau 23. Cette opération est réalisée à l'intérieur du
modèle Simulink par le bloc de codage convolutionnel paramétré des deux polynômes générateurs.
L'opération inverse est réalisée à la réception par un décodeur utilisant l'algorithme de Viterbi. En
effet, le codage convolutionnel peut être envisagé comme une machine à états finis. Ainsi, on représente
souvent l'ensemble des chemins par un treillis que l'algorithme de Viterbi est capable d'exploiter. La
capacité de correction t pour ce type de codeur est déterminée par la distance libre d avec t=(d-1)/2. Cette
distance représente la plus petite distance, au sens de Hamming, entre deux chemins adjacents. Elle peut
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 93
Figure 39 : Schéma du codeur convolutionnel définit par 802.16
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
également être envisagée comme l'écart maximal entre deux erreurs successives pour qu'elles soient
corrigées par le code. Par conséquent, plus la distance est grande, plus la capacité de correction augmente.
Dans le modèle Simulink, les blocs de codage convolutionnel et décodeur Viterbi sont utilisés avec les
paramétrages du standard.
Profil de code
Rendement Rc 1/2 2/3 3/4 5/6
Distance libre d 10 6 5 4
Masque de Poinçon X 1 10 101 10101
Masque de Poinçon Y 1 11 110 11010
Données en sortie XY X
1
Y
1
X
1
Y
1
Y
2
X
1
Y
1
Y
2
X
3
X
1
Y
1
Y
2
X
3
Y
4
X
5
Tableau 23 : Récapitulatif des codes convolutionnels utilisés par 802.16
2.1.2.2 L'entrelacement
Le standard impose un couple de permutations pour entrelacer les données. La première permutation
a pour but que des bits codés adjacents soient répartis sur des sous-porteuses OFDM non adjacentes. La
deuxième permutation a pour objectif de répartir les bits codés adjacents alternativement sur les bits de
poids fort et de poids faible de la constellation utilisée. Dans la notation du standard, les m
k
et j
k
sont des
adresses d'écriture, or la fonction d'entrelacement utilisée par Simulink utilise l'adresse de lecture. Le
problème est résolu dans le modèle Smulink en réindexant les adresses avec la fonction de tri 'sort' afin de
fournir le bon vecteur de permutation au bloc d'entrelacement (General Interleaver Block) fourni par la
bibliothèque « Communication » de Simulink [MUL].
m
k
=(
N
cbps
12
). k
mod ( 12)
+floor (
k
12
) k=0,1, ., N
cbps
−1
(35)
j
k
=s. floor (
m
k
s
)+(m
k
+N
cbps
−floor (
12 m
k
N
cbps
))
mod ( s)
k=0,1, ., N
cbps
−1
(36)
Où s=ceil (
N
cpc
2
) (37)
Où N
cbps
est le nombre de bits codés par sous-canal, N
cpc
est le nombre de bit codés par sous porteuse.
N
cpc
dépend de la modulation utilisée : sa valeur deviendra 1, 2, 4, 6 si la modulation utilisée est
respectivement BPSK, QPSK, 16-QAM, 64-QAM. Les fonctions floor, ceil, mod correspondent
respectivement à l'entier immédiatement inférieur, l'entier immédiatement supérieur et le modulo.
Ce genre d'erreur est tout à fait symptomatique des erreurs de traductions de la norme en un modèle.
En effet, si aucun vecteur de tests n'avaient été prévu par le standard, le résultat en sortie de l'entrelaceur
n'aurait aucunement modifié les analyses de taux d'erreurs binaires (BER) ou d'autres de plus haut niveau.
Cependant un appareil conçu avec ces paramètres aurait débouché sur la non interopérabilité avec des
produits certifiés conformes au Standard.
L'opération inverse de désentrelacement est réalisée à la réception par les permutations suivantes :
94 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
m
j
=s. floor (
j
s
)+( j +floor (
12 j
N
cbps
))
mod ( s)
(38)
k
j
=12. m
j
−( N
cbps
−1). floor (
12 m
j
N
cbps
) (39)
2.1.3 La modulation et la création du symbole OFDM
Après l'entrelacement des bits codés, ces derniers sont répartis sur le plan de constellation utilisé par la
modulation sélectionnée. C'est à dire qu'on vient associer à chaque groupe de bits codés (nombre de bits
N
cpc
dépendant de la modulation) un nombre complexe (information de phase et d'amplitude) qui servira
à moduler le signal dans la partie analogique du système. Le standard définit 4 modulations possibles :
BPSK, QPSK, 16-QAM, 64-QAM. La figure 40 présente les plans de constellation de ces modulations.
La modulation 64-QAM est optionnelle pour les bandes de fréquence sans licence. A chaque
constellation est associé un facteur de normalisation afin qu'elles disposent toutes de la même puissance
moyenne.
Une fois que les données sont réparties dans le plan de constellation, les symboles numériques
(nombres complexes) sont répartis sur les sous-porteuses de données par ordre d'index de fréquence
croissant. Cependant avant de passer les symboles de données au bloc réalisant la transformée de Fourrier
Inverse et de se retrouver dans le plan temporel, sont intercalées entre les sous-porteuses de données, des
sous-porteuses dites « pilotes » qui servent à la synchronisation fréquentielle du canal et fournissent des
informations sur l'évolution tranche par tranche du canal radio large bande. A ce niveau, un préambule est
également ajouté afin de synchroniser temporellement la réception et de fournir une description
fréquentielle complète du comportement du canal. Le standard définit deux préambules possibles, un long
et un court, nous avons choisi d'implémenter le court à l'intérieur du modèle.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 95
Figure 40 : Les plans de constellation proposés par 802.16-2004
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
En ce qui concerne le contenu des sous-porteuses pilotes, celui-ci est généré tout comme le brassage,
par un générateur de séquences pseudo-aléatoires possédant un polynôme générateur : 1+X
9
+X
11
. La sortie
de ce générateur est ensuite complémentée ou non en fonction de l'index des sous-porteuses.
Le résultat de cet assemblage est un vecteur de 200 nombres complexes représentant les informations
de phase et d'amplitude associées aux sous-porteuses pilotes et de données. Il suffit alors de rajouter les
valeurs nulles correspondant à la bande de garde et à la fréquence porteuse pour finir de compléter le
symbole OFDM, qui va être transmis au bloc effectuant la transformée de Fourrier (Fig.41).
2.1.4 Confrontation avec les vecteurs de tests
Les points permettant de vérifier ou non la conformité du modèle avec le standard sont les vecteurs de
tests définis par le standard. En effet, le chapitre 8.3.3.5 (pages 444-449 du standard [IEEE16]) nous
donne trois exemples pouvant servir à valider chaque étape de la construction du symbole OFDM. La
figure 42 décrit le processus de validation du premier exemple détaillé par le standard. Ce premier vecteur
de test est composé de 35 octets de données décrites au format hexadécimal. Il utilise le profil de
modulation codage QPSK-3/4 et n'utilise pas la division en sous-canaux. Les états d'initialisation de
générateurs de séquences pseudo-aléatoires sont également donnés dans l'exemple.
96 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 41 : Bloc de création et d'assemblage des symboles OFDM
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
2.2 Proposition d'un modèle de récepteur
Une fois que nous avons obtenu la validation d'un modèle conforme au standard, nous nous sommes
attardés sur la conception d'une chaine d'émission réception complète avec un modèle capable de générer
des données en continu et de recevoir correctement celles-ci. Ainsi, tout comme d'autres standards
provenant de l'IEEE, 802.16 définit de nombreux paramètres de traitement du signal, en priorité dirigés
vers la conception de l'émetteur. Ceci permet aux industriels de pouvoir démarquer leurs implémentations
sans toutefois sacrifier leur interopérabilité. Dans cette partie, nous allons donc proposer un modèle de
récepteur qu'il est envisageable d'implémenter dans un équipement utilisant le profil WiMAX « fixe », basé
sur 802.16-2004.
2.2.1 La structure générale de notre modèle
Nous allons maintenant décrire bloc par bloc la structure générale de notre modèle de chaîne
d'émission/réception, en décrivant plus précisément les choix d'implémentations et les hypothèses
simplificatrices utilisées.
2.2.1.1 L'étage d'émission
2.2.1.1.1 La génération des données
Les données sont fabriquées dans notre modèle par un bloc Simulink, générateur de données
aléatoires. Ce générateur est paramétré pour suivre une loi de Bernoulli (équiprobabilité de « 1 » et « 0 »).
La sortie de ce générateur est un vecteur de 71 octets de données. Ce vecteur de données sera ensuite
poinçonné selon le couple modulation/codage en fonction de la taille du bloc de données. Le temps de
l'échantillon T
s
(vecteur) est fixé à 12 µs. Cette valeur correspond à une utilisation d'une bande passante
BP de 20 MHz et correspond au temps symbole défini par le chapitre 8.3.2.2 du standard [IEEE16] pour
un préfixe cyclique G de 1/16.
F
s
=floor( n.BP.8000) /8000 (40)
T
s
=( 1+G).
1
A f
=( 1+G) .
N
FFT
F
s
(41)
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 97
Figure 42 : Validation par les vecteurs de test du Standard
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
Où F
s
est la fréquence d'échantillonnage, n est le facteur de suréchantillonnage défini dans le standard
en fonction de la bande passante et N
FFT
est le nombre de sous-porteuses souhaitées dans la transformation
de Fourrier.
2.2.1.1.2 Le codage, l'entrelacement et la modulation
Le codage, l'entrelacement, et la modulation sont modélisés dans notre modèle complet selon les
mêmes principes que dans notre outil de validation. Chaque bloc interne de modulation/codage permet de
traiter les blocs de données conformément au profil défini par le standard. Dans un premier temps, les
données sont codées en blocs par le codeur RS, puis par le codeur convolutionnel avant d'être entrelacées.
Dans un second temps, les données sont modulées numériquement. La sortie du bloc de modulation est
un vecteur de nombre complexes dont les informations de phase et d'amplitude servent à moduler la
donnée. La dimension du vecteur de sortie dépend donc de la modulation numérique (BPSK, QPSK, 16-
QAM, 64-QAM) ainsi que du codage choisi.
Chaque couple modulation/codage correspond donc à un débit théorique spécifique (canal de 20
MHz). Ces débits sont exprimés dans le tableau 24.
Profil Modulation/ Codage Nombre de bits
non codés par bloc
Nombre de bits codés par
sous-canal Ncbps
Débit maximal théorique
BPSK 1/2 96 192 8 Mbit/s
QPSK 1/2 192 384 16 Mbit/s
QPSK 3/4 288 384 24 Mbit/s
16-QAM 2/3 384 768 32 Mbit/s
16-QAM 3/4 576 768 48 Mbit/s
64-QAM 2/3 768 1152 56 Mbit/s
64-QAM 3/4 864 1152 72 Mbit/s
Tableau 24: Récapitulatif des débits théoriques en fonction de profils modulation/codage
Le nombre de symboles OFDM de données dans chaque trame a été pris égal à 4. Ce nombre ne
correspond pas à une longueur de trames défini par le standard mais possède l'avantage de réduire le temps
de simulation. Il est également à noter que le brassage des données n'est pas implémenté dans la partie
émettrice puisque la génération des données est aléatoire. De même, les bits de bourrage ont été omis
puisque la donnée à transmettre est générée pour correspondre avec la taille du symbole OFDM. La mise
en mémoire des symboles pour la transmission en trame est effectuée à la fin du bloc de modulation.
2.2.1.2 Le canal de propagation
Avant d'être passées à la partie analogique (non modélisée), les données sont passées dans le plan
temporel à l'aide d'un bloc réalisant la transformée de Fourrier Discrète. Dans le modèle Simulink, la
transformée de Fourrier est réalisée à l'aide du bloc de transformée de Fourrier rapide IFFT correctement
paramétré. On vient ensuite rajouter un préfixe cyclique destiné à lutter contre les interférences
inter-symboles liées à l'étalement temporel du canal. Pour toutes nos expérimentations, nous prendrons
G=1/16 sauf si nous le précisons.
98 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Pour la simulation nous utiliserons deux blocs Simulink celui du modèle de canal à bruit blanc
gaussien (AWGN Additive White Gaussian Noise channel) et celui du modèle multi-trajets de Rayleigh
suivant les mesures réalisées. La puissance d'émission à été normée à 1W pour tous les profils de
modulation (aux erreurs de quantification près, la partie analogique n'étant pas modélisée) et la
transmission dans le canal.
Au besoin, l'égalisation peut être activée. Celle-ci est basée sur une égalisation dans le domaine
fréquentiel. Le principe est, dans un premier temps, de déterminer la réponse H
c
(f) pour chaque sous-
canal à une entrée déterminée. La première étape est réalisée dans le modèle par comparaison des
préambules. Puis dans un second temps, on vient multiplier les données en sorties de canal par 1/H
c
(f).
Les gains de phases et d'amplitudes sont ainsi contrebalancés et le canal peut être considéré comme plat.
´
X
c
=
Y
c
H
c
(42)

´
X
c
est la donnée estimée, Y
c
est la donnée à la sortie du canal et H
c
la réponse estimée du canal
pour le sous-canal en question.
2.2.1.3 Le bloc de réception
Le bloc de réception est constitué de 3 sous-blocs : le bloc de démodulation, le bloc de
désentrelacement et le bloc de décodage. Le bloc de démodulation a pour tâche d'associer les informations
d'amplitude et de phase à un groupe de bits. Il s'agit de l'opération inverse de la modulation. Les
opérations de désentralecement et de décodage suivent les règles précédemment citées (permutations,
décodeur Viterbi pour le codage convolutionnel).
De plus, notre modèle permet de prendre en compte d'autres paramètres tels que le fenêtrage des
symboles OFDM et la possibilité d'utiliser des sous-canaux, cependant ces derniers ne seront pas utilisés.
Pour ce qui est des sous canaux, on ne considèrera que la possibilité de transmission aux travers des sous-
canaux pour une transmission point à point (autres sous-canaux nuls).
2.2.2 Les mécanismes de test et de validation de notre chaîne
d'émission/réception.
Les tests et les validations effectués dans ce paragraphe sont pratiqués avec une sélection manuelle
(non automatique) des profils de modulation/codage, le but étant de confronter les résultats de notre
proposition d'émetteur/récepteur aux exigences de la norme en termes de rapport signal sur bruit (S/B) et
taux d'erreurs binaires (TEB).
Pour nos expérimentations et nos simulations, nous avons envoyé 10 Mbit de données à l'aide du
générateur précédemment décrit. Les couples modulations/codage sont successivement sélectionnés tour à
tour et le canal sélectionné pour la validation est un canal à bruit blanc Gaussien.
Pour chacun des profils, nous relevons différentes mesures telles que le TEB, le TEB résiduel (Taux
d'erreur binaire après la correction) pour différentes valeurs du rapport S/B.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 99
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
2.2.2.1 Validation de notre bloc de réception
La figure 43 nous donne le résultat de cette simulation. Cette figure représente comment, pour
chaque profil de modulation et de codage, le TEB résiduel évolue lorsque l'on fait varier le rapport S/B. Ce
rapport est fixé dans le bloc modélisant le canal AWGN.
Le chapitre 8.3.11 du Standard permet de fixer certains paramètres du bloc de réception. Beaucoup de
ces paramètres sont liés au passage numérique analogique (et inversement) comme l'erreur de
quantification, ou bien encore au traitement du signal analogique (PAPR Peak to Average Power Ratio,
EVM Error Vector Magnitude). Cependant, ces derniers ne sont pas pris en compte dans notre modèle. Il
est néanmoins possible d'introduire des effets tels que la non linéarité des amplificateurs de puissance qui
se traduit par une destruction de l'orthogonalité des sous-porteuses avec l'apparition d'interférences
inter-porteuses, en faisant varier le paramètre Doppler (pour l'instant non utilisé). Le critère retenu pour
notre étude est le TEB résiduel. Ainsi, sous certaines conditions telles qu'un canal AWGN, des formats de
trames (modulation, codage, entrelacement) et un certain niveau de signal sur bruit, le standard définit un
TEB résiduel minimal pour une certaine sensibilité du récepteur.
La sensibilité minimale du récepteur est donnée par l'équation :
R
ss
=−102+S/B
Rx
+10log( F
s
.
N
util
N
FFT
.
N
sc
16
) (43)
Où S/B
Rx
est le rapport signal sur bruit minimal défini par le standard dans le tableau, F
s
est la
fréquence d'échantillonnage (eq. 43), N
util
et N
FFT
respectivement le nombre de sous-porteuses utiles et
totales créées par la transformée de Fourrier et N
sc
le nombre de sous-canaux mis en jeux.
Notre approche n'est cependant pas totalement identique. Puisque nous avons décidé de considérer la
puissance du signal de départ égale à 1 W, nous allons nous intéresser aux suppositions faites sur le rapport
S/B.
100 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 43 : Évolution du TEB en fonction du S/B pour différents profils
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Les résultats nous montrent que l'on peut grouper les courbes par efficacité du codage FEC. Ainsi les
évolutions des profils utilisant un codage convolutionnel équivalent possèdent le même comportement. Le
codage convolutionnel joue un rôle essentiel dans la correction des erreurs comparé au codage RS.
D'ailleurs, ce dernier est même parfois absent de certains profils utilisant des sous-canaux moins
nombreux.
Nous pouvons donc conclure cette partie en disant que si nous n'avons pas de modèle
d'émetteur/récepteur conforme au standard, le comportement s'en approche très fortement. La différence
entre notre modèle et ce que réclame le standard est faible et s'explique par les simplifications liées à notre
proposition de bloc de réception. D'autre part, bien que le chapitre 8.3.11 du standard nous donne
d'autres contraintes technologiques liées à la partie analogique telles que le signal tolérable maximal, les
blocs Simulink utilisés par notre modèle ne permettent pas de les prendre en compte. Le tableau 25
permet d'identifier les cas de non conformité au standard, il s'agit des cas où les efficacités spectrales
théoriques des profils de modulation/codage sont les plus importantes.
Profil de Modulation Rapport S/B S/B mesuré pour un TEB=10
--6
Sensibilité minimale du récepteur Rss
BPSK 6,4 dB 4,7 dB -83 dBm
QPSK1/2 9,4 dB 9,2 dB -80 dBm
QPSK3/4 11,2 dB 12,5 dB -78,3 dBm
16QAM1/2 16,4 dB 15,9 dB -73 dBm
16QAM3/4 18,2 dB 19,8 dB -71,3 dBm
64QAM2/3 22,7 dB 23,4 dB -66,8 dBm
64QAM3/4 24,4 dB 24,8 dB -65 dBm
Tableau 25 : Vérification par mesures des rapports S/B théoriques
2.2.3 La modulation adaptative
La capacité du réseau WiMAX, basé sur 802.16-2004, à fournir de hautes performances sur de
longues distances tout en gardant une efficacité spectrale élevée est basée sur la modulation adaptative
AMC (Adaptive Modulation and Coding). Bien que d'autres mécanismes soient présents dans la version
mobile du WiMAX, c'est le mécanisme le plus souvent implémenté aujourd'hui. Le chapitre précédent
nous a permis de déterminer les frontières servant à délimiter la commutation des profils. En effet, sous la
barre de 10
-6
du taux d'erreurs binaires résiduelles, le profil actuel n'est plus considéré comme
« satisfaisant » et il est alors nécessaire de passer à un profil plus robuste lorsqu'il existe. Cependant le
passage inverse est plus difficile à envisager. Nous avons donc décidé de nous baser sur le rapport S/B.
2.2.3.1 Estimation de la qualité du canal
Le choix d'utiliser le rapport S/B pour obtenir des débits capables de s'adapter à l'environnement n'est
pas nouveau. Par exemple, 802.11 propose également des profils capables d'être adaptés à l'environnement
[PAU]. Cependant, le problème tel que résolu par 802.11 ne solutionne pas le problème de la station
lointaine (bridage du débit par une station éloignée qui force un profil robuste mais à débit peu élevé). Le
fonctionnement par salve de données de WiMAX n'est pas confronté à ce problème, chaque salve peut
utiliser un profil différent.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 101
2 La Modélisation d'une chaine d'émission réception WiMAX [FOU4]
Il faut également noter que lorsque nous parlons de rapport Signal sur Bruit S/B, nous incluons dans
le bruit, les interférences de toutes sortes telles que les effets du multi-trajets ou bien celles liées à l'effet
Doppler. Dans la littérature [PRA], on fait la distinction entre SNR (Signal to Noise Ratio) et SINR (Signal
to Interference plus Noise Ratio) en incluant ou non les interférences dans le bruit. Dans les prochains
paragraphes, S/B désigne plus précisément le SINR.
Les causes des variations de ce S/B peuvent être multiples : affaiblissements, évanouissements,
interférences... Afin d'optimiser les débits, il est donc nécessaire de sonder, à intervalles réguliers, la qualité
du canal afin de choisir le meilleur profil de modulation/codage. Le temps symbole étant fixe, le débit peut
seulement être changé en modifiant l'efficacité (bits de données/symboles) du profil de modulation.
Ces modifications peuvent être de trois sortes :
• la modulation numérique est fixée (plan de constellation) et on fait varier l'efficacité du
codage de canal (correcteur d'erreur). Le problème est que la modulation numérique vient limiter
le débit même lorsqu'on dispose d'un S/B élevé,
• le codage de canal est fixe et on fait varier de palier en palier les modulations numériques. Le
problème de cette solution est que les paliers peuvent être assez larges et du coup la solution n'est
pas optimale,
• enfin, il est également possible de jouer sur les deux paramètres en venant définir des profils
de modulation qui utilisent plusieurs codes pour plusieurs modulations numériques.
Cette dernière possibilité est le choix de la couche PHY du profil WiMAX « fixe » qui va sélectionner
parmi les profils de modulation/codage, celui qui va optimiser le débit. L'opération est effectuée salve par
salve, ce qui n'empêche pas la station de base de sélectionner un profil plus robuste pour une salve suivante
destinée à un nœud distant. Il est donc important de connaître l'état du canal pour une bonne gestion des
profils qui conditionne également l'efficacité en puissance puisque la consommation énergétique est
identique quel que soit le débit.
Dans un système utilisant l'OFDM, la comparaison dans le domaine temporel des signaux originaux
et corrompus par le canal, peut être remplacé par l'étude des symboles de modulation dans leur plan de
constellation, et tout cela en restant dans le domaine fréquentiel. Les interférences (notamment celles liées
au Doppler) entrainant des modifications sur les fréquences sont particulièrement gênantes pour les
systèmes OFDM et pour le peigne de filtres adaptés à la réception. Ces perturbations entraînent la perte de
l'orthogonalité des sous-porteuses et viennent briser le modèle mis en place. C'est pourquoi nous nous
limitons à une étude de modification en phase et en amplitude du signal reçu.
Le bruit Z
n,k
pour la k-ième sous-porteuse du n-ième séquence binaire peut être formulé de la sorte
[HE] :
Z
n, k
=Y
n, k
−S
n, k
H
n, k
(44)
Où S
n,k
est l'échantillon non corrompu, Y
n,k
la donnée en sortie du canal et H
n,k
l'estimation de la
réponse du canal.
102 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Le calcul est assez rapide pour un système OFDM simple puisque les variations en fréquence doivent
être évitées afin de conserver une synchronisation fréquentielle parfaite garante de l'orthogonalité des sous-
porteuses. Dans notre modèle de simulation, nous utilisons un principe basé sur le calcul de l'erreur de
constellation (EVM). Cette valeur sert normalement à calculer l'erreur de quantification liée au passage
analogique/numérique et inversement. Ici le signal reçu en sortie de canal (nombre complexe) représente la
donnée corrompue. Une fois le préfixe cyclique ôté et le passage dans le domaine temporel effectué, la
donnée est passée au bloc de démodulation, puis est aussitôt remodulée afin d'être comparée au point de
constellation idéal. La limite de cette méthode réside dans le fait que lorsqu' il y a un grand nombre
d'erreurs, la comparaison est effectuée avec un point de constellation qui n'est pas le bon, ce qui vient
fausser l'estimation. Cependant la limite précédemment fixée pour le TEB à 10
-6
permet de toujours
maintenir un TEB acceptable pour satisfaire une estimation correcte du canal. L'erreur mesurée est le
module de la somme complexe. L'erreur quadratique moyenne calculée au travers du bloc Simulink
« RMS » sert ensuite à estimer le rapport S/B du symbole transmis que nous visualisons en dB (Fig.44).
Une fois le rapport S/B estimé, celui-ci est passé au bloc de sélection du profil modulation/codage qui
vient choisir le profil en fonction des paliers précédemment définis.
3 Application du modèle pour la transmission de données audio
La figure 45 présente la structure complète de notre modèle implémentant la (dé)modulation
adaptative. Les tests du modèle en situation normale n'ont pas démontré d'irrégularités dérangeantes. En
utilisant le modèle de canal AWGN, on retrouve bien les valeurs du tableau 25 en ajoutant un délai pour le
calcul du TEB (nécessaire pour ne mesurer que le S/B lié au profil).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 103
Figure 44 : Description des blocs d'estimation du S/B et de sélection du profil
3 Application du modèle pour la transmission de données audio
Les investigations sur la robustesse du modèle utilisant la modulation adaptative ne sont pas notre
objectif immédiat, cependant, il est clairement envisageable de l'étudier dans les perspectives de la thèse.
Nous nous concentrerons donc dans la suite sur ce qui nous intéresse depuis le début : la transmission des
données audio.
3.1 La diffusion audio sur réseau WiMAX
Après nous être concentrés sur la fabrication du modèle d'émission/réception, nous nous sommes
ensuite penchés sur la thématique que nous souhaitions développer : la diffusion de l'audio, avant de nous
pencher sur les applications qui pouvaient en utiliser les résultats.
3.1.1 Les modifications du modèle
Afin de prendre en compte les différentes particularités des fichiers audio, nous avons dû mettre en
place un dispositif garantissant l'intégrité des données. Ainsi, les données sources venant de notre source
binaire aléatoire, ne souffraient pas de notre méthode de sélection de données par le bloc de modulation.
Le système de profil sélectionnant une partie des données parmi celles générées par la source, la simulation
ne pouvait restituer l'intégralité des données transmises. Consécutivement à ce problème, un nouveau
système de masque, et la réintroduction du brassage des données ont été ajoutés dans le modèle. En
utilisant ces masques, ce modèle pour la simulation de diffusion audio perd la possibilité d'utiliser la
modulation adaptative.
La figure 46 présente notre modèle modifié pour les simulations audio.
104 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 45 : Structure générale de notre simulateur
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
3.1.2 L'analyse des fichiers audio
Dans cette partie nous allons nous intéresser aux résultats de deux modèles de diffusion de l'audio. Le
premier utilise des données audio issues d'un fichier .wav. Il utilise un codage PCM, utilisant des
échantillons de 16 bits cadencés à 44 kHz. La deuxième étape consiste à envoyer non plus de l'audio non
compressé mais de l'audio codé MPEG-1 layer 3 plus couramment appelé mp3.
Deux sortes de fichiers seront utilisés : le premier est de type instrumental et utilise des fréquences
plutôt dans la partie basse du spectre (bande originale du Grand Bleu) et le second se classe dans la
catégorie chant de type « Rap » où la voix est particulièrement mise en valeur (IAM - Le côté obscur). Ces
deux échantillons serviront de référence dans les tests qui vont être réalisés. La figure 47 décrit le profil
spectral des échantillons.
3.1.2.1 Diffusion de fichiers audio non compressés
La première partie de nos mesures est basée sur la diffusion de l'audio non compressé. Cette série de
mesures a pour objectif de définir ou de confirmer les planchers de S/B définis dans les paragraphes
précédents. Afin d'obtenir le meilleur compromis énergétique débit/qualité d'écoute, on va chercher à
définir le meilleur profil de modulation.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 105
Figure 47: Profil spectral des échantillons (fenêtre rectangulaire - 4096 points)
Figure 46 : Modèle modifié pour la diffusion de l'audio
3 Application du modèle pour la transmission de données audio
Dans ce paragraphe, nous supposons qu'un mode « streaming » est implémenté sur
l'émetteur/récepteur WiMAX. Ce mode permet généralement de court-circuiter la détection d'erreur ;
ainsi toutes les données corrompues ou non sont traitées et transmises aux couches supérieures. Cela évite
d'avoir un « blanc », dû au traitement en mode « paquet », dans la diffusion de l'audio sans pour autant
surdimmensioner le débit et la mémoire cache du lecteur.
Dans les figures 48 et 49 nous présentons le profil spectral du bruit isolé par soustraction avec le
morceau parfait (aucune erreur enregistrée) pour chacune des modulations précisées par le standard. Le
rapport S/B mentionné au dessus des courbes correspond au rapport S/B du canal de transmission à ajout
de bruit blanc gaussien (AWGN).
Nous notons avant toute remarque que le niveau d'enregistrement est très différent d'un échantillon à
l'autre. En effet, alors que le niveau est de -30 dB en moyenne pour le premier échantillon (instrumental),
le second possède un niveau d'enregistrement autour de -20 dB. Cet écart significatif se constate au niveau
de l'analyse par des amplitudes de bruit beaucoup plus importantes pour l'échantillon 2 que pour
l'échantillon 1.
Pour l'échantillon 1, les courbes sont nettes et séparées. Le profil spectral est homogène et ne présente
des irrégularités que lorsqu'on se rapproche nettement du morceau original. Les quelques erreurs, alors
présentes, viennent filtrer sélectivement certaines fréquences, ce qui vient perturber le profil spectral
(ondulations).
Au niveau de l'écoute, le bruit audio introduit par le bruit du canal de transmission qui génère des
erreurs au niveau du récepteur se manifeste par la présence de « cliquetis » plus ou moins présents, suivant
la robustesse du profil de modulation codage et le rapport S/B du canal de transmission. Les courbes de la
figure 49 montrent que les erreurs générées se répartissent de façon homogène dans tout le spectre
(remplacement des échantillons originaux par des erreurs aléatoires). En terme de qualité d'écoute, le
niveau de bruit (et le nombre de cliquetis) devient acceptable lorsque le rapport S/B du canal fait tomber le
bruit audio sous la barre des -50 dB. Ce critère clairement subjectif, permet d'établir les nouveaux seuils :
• la qualité d'écoute devient insuffisante en BPSK 1/2 en dessous de 4dB,
• la qualité d'écoute en 64-QAM 3/4 est maximale et ne varie que très peu au-delà de 24dB,
• les seuils de passage sont : 8,5 ; 11 ; 14,5 ; 17,5 ; 22 ; 23,5.
Pour l'échantillon 2, les courbes sont nettement moins séparées. Les erreurs semblent être plus
nombreuses sur la partie supérieure du spectre. Pour faciliter la lecture, seules sont présentés les meilleurs et
pires cas. Malgré une séparation moins nette, l'amélioration du rapport S/B du canal fait diminuer la
valeur moyenne de la courbe de bruit audio.
Au niveau de la qualité l'écoute, subjectivement, les cliquetis ne sont pas ressentis aussi
désagréablement que pour le premier échantillon. Ces derniers, confondus dans la voix bien présente, se
laissent oublier bien que le profil spectral ne le révèle point. Le critère du seuil des -50 dB pour une qualité
d'écoute acceptable semble respecté, confortant le choix des seuils précédemment proposés.
106 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 107
Figure 48 : Bruit audio introduit par le canal AWGN (échantillon 2)
3 Application du modèle pour la transmission de données audio
108 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 49 : Bruit audio introduit par le canal AWGN (échantillon 1)
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
Ces premières mesures sur des échantillons de musique ont permis de mettre en évidence un seuil
qualitatif au niveau de l'écoute. Ces seuils, récapitulés dans le tableau 26, ont permis de mettre en relation
un critère donné par le standard, une mesure émanant de notre proposition de chaîne de transmission
émetteur/récepteur et un critère subjectif proposé après écoute continue des résultats audio autour de la
valeur mesurée.
Profil de Modulation Rapport S/B du Standard S/B mesuré pour un TEB=10
--6
Seuil bruit audio <-50 dB
BPSK 6,4 dB 4,7 dB 4 dB
QPSK1/2 9,4 dB 9,2 dB 8,5 dB
QPSK3/4 11,2 dB 12,5 dB 11 dB
16QAM1/2 16,4 dB 15,9 dB 14,5 dB
16QAM3/4 18,2 dB 19,8 dB 17,5 dB
64QAM2/3 22,7 dB 23,4 dB 22 dB
64QAM3/4 24,4 dB 24,8 dB 23,5 dB
Tableau 26 : Récapitulatif des seuils de passage d'un profil à l'autre
Le deuxième point intéressant soulevé est que le canal AWGN ne semble pas être particulièrement
sélectif en termes de fréquences audio perturbées. Dans le prochain paragraphe, nous utiliserons donc un
modèle prenant en compte les effets multi-trajets.
3.1.2.2 Diffusion de fichiers audio compressés
Dans cette partie, nous désirons faire un pas de plus vers la transmission de la voix sur un réseau
WiMAX. Nous allons donc dans cette partie transmettre les mêmes échantillons que précédemment mais
encodés avec le codec MPEG 1 – layer 3 plus connu sous le nom de mp3. Les paramètres de ce codage
sont le taux d'échantillonnage choisi à 14 kHz pour se rapprocher de la bande passante de la voix humaine
(qualité téléphonique 8 kHz) et un débit constant de 128 kbit/s (forcé par l'outil de
compression/décompression MATLAB). Ce débit binaire important n'est pas représentatif des débits
binaires utilisés par les codeurs de VoIP, cependant l'intérêt de l'étude menée n'étant pas de créer des outils
de compression utilisant MATLAB mais de démontrer l'utilité d'un outil d'analyse de la transmission de
l'audio sur un réseau sans fil WiMAX, nous avons choisi de conserver les outils fournis par MATLAB et de
laisser le choix de l'algorithme de compression aux concepteurs d'équipements utilisant cet outil.
Les figures 50 et 51 représentent comme précédemment le profil spectral du bruit isolé par
soustraction de l'échantillon original. Les courbes fournies représentent le meilleur et le pire cas de quatre
parmi les sept profils de modulation/codage. Le rapport S/B noté au dessus de la courbe correspond au
rapport S/B injecté dans le canal AWGN (SNR). Cependant, le modèle utilise pour cette série le modèle
de canal de l'ITU Pedestrian A présenté au 1.4.2.1, il prend donc en compte les effets multi-trajets dans un
environnement faiblement mobile. Les interférences créées par la prise en compte des différents rayons du
modèle perturbent le signal original et modifient le rapport S/B. Le rapport S/B (SINR), prenant en
compte ces interférences, est calculé à l'aide de l'estimateur présenté au 2.2.3.1 (Tab.27).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 109
3 Application du modèle pour la transmission de données audio
Les courbes sont nettement plus resserrées que dans le format non compressé, et cela dans tous les
profils. En effet, les erreurs, lorsqu'elles sont plus nombreuses, peuvent se compenser dans le traitement
d'un « paquet de données » (mot). La conséquence de ce traitement par mots est la persistance, après la
soustraction du morceau original, d'une trace audible du morceau initial dans le bruit isolé. Alors que
l'isolation du bruit par soustraction lors de la transmission d'échantillons non compressés nous permettait
d'isoler le bruit, le traitement par mots du codec mp3 introduit une erreur sur la totalité du mot qui laisse
apparaître une trace du morceau orignal après soustraction.
A l'écoute du bruit isolé, on distingue nettement la trace du signal audio laissé après la soustraction du
morceau original. L'analyse spectrale du bruit audio ne laisse cependant pas deviner cela. En effet, les
courbes comparées des deux échantillons ne montrent pas de réelles dissemblances et ne laissent pas
apparaitre le spectre du morceau original.
Au niveau de la qualité sonore, les parties corrompues laissent entendre, comme dans les morceaux
non compressés, des cliquetis liés aux erreurs non corrigées. Cependant, ces derniers sont moins
désagréables à l'oreille que précédemment. Le traitement de compression par mot semble également jouer
en la faveur de la qualité d'écoute. En effet, les erreurs non corrigées peuvent se compenser à l'intérieur
d'un paquet et même s'il n'y a pas de compensation, les erreurs peuvent être égalisées au sein d'un même
mot par les données exactes.
110 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 50 : Bruit audio introduit par le canal modèle ITU Pedestrian A (échantillon 1)
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
D'autre part, l'échantillonnage à 14 kHz induit une reconstitution correcte des fréquences jusqu'à
7 kHz, ce qui a pour conséquence la perte des fréquences supérieures : sur le morceau instrumental, la
qualité sonore est fortement diminuée alors que sur le morceau de type voix, malgré un « tassement » du
son la qualité reste correcte.
En ce qui concerne les seuils évoqués plus haut dans le paragraphe 3.1.2.1, le critère du niveau de
bruit audio inférieur à -50 dB semble toujours cohérent pour obtenir une qualité d'écoute acceptable.
Le dernier point intéressant de cette série de mesures est qu'elle semble, toujours avec le critère des
-50 dB de bruit audio isolé, encore une fois s'accorder aux seuils définis précédemment pour le
basculement de profil. Cependant, dans le cas d'un modèle de canal prenant en compte le multi-trajet il
est nécessaire de prendre en compte les interférences dans l'estimation du S/B. Les seuils précédemment
définis seront alors ceux du rapport S/B incluant les interférences (SINR).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 111
Figure 51 : Bruit audio introduit par le canal modèle ITU Pedestrian A (échantillon 2)
3 Application du modèle pour la transmission de données audio
Profil Niveau injecté (dB) Niveau relevé (dB) Profil Niveau injecté (dB) Niveau relevé (dB)
1 6 3 4 15 12,5
1 6,5 3,5 4 15,5 13
1 7 4 4 16 13,75
1 7,5 4,5 5 18 15,75
1 8 5 5 18,5 16,25
2 9,5 7 5 19 16,75
2 10 7,5 6 22,5 20,25
2 10,5 8 6 23 20,75
2 11 8,5 6 24 21,75
2 11,5 9 7 24 21,75
3 12 9,5 7 26,5 24,25
3 12,5 10
3 13 10,5
Tableau 27 : Comparaison du bruit injecté (SNR) et de l'estimation S/B (SINR)
3.2 Bilan
Ce chapitre nous a permis de créer un premier modèle d'émetteur utilisant l'interface OFDM-256 du
standard 802.16-2004. Ce modèle nous a ensuite servi à proposer un modèle d'émetteur/récepteur proche
de la norme WiMAX. Enfin dans la dernière partie, nous nous sommes ensuite penchés sur la transmission
de la voix et nous avons cherché à optimiser la technique Advanced Moodulation and Coding (AMC)
définie dans le standard et proposant des profils de modulation et de codage en fonction de la robustesse
du lien désiré.
Notre première conclusion est que le standard définit des seuils en terme de rapport S/B (SNR)
calibrés comme nous l'avons fait dans notre proposition avec un modèle de canal à bruit blanc Gaussien
(AWGN). Cependant, ces seuils correspondent à un taux d'erreurs binaires acceptable fixé à 10
-6
. Ce TEB
ne signifie pas forcément une qualité d'écoute acceptable, ni même irréprochable. C'est ce que nous avons
pu mettre en évidence par nos simulations de transmission d'échantillons audio non compressés.
Le deuxième point intéressant est que ce seuil peut être optimisé pour une qualité d'écoute
(subjective) acceptable. Nous pensons notamment au cas où il pourrait y avoir un traitement de signal
audio pour compenser les échantillons corrompus. D'autre part, ce seuil peut être ajusté pour prendre en
compte les effets multi-trajets. En effet, la dernière série de mesures sur la transmission d'échantillons
compressés montre que si les effets multi-trajets sont pris en compte dans l'estimation du S/B alors les
seuils de basculement des profils restent inchangés.
Pour ce qui est de l'effet des canaux de transmission sur la transmission de morceaux audio, aucun des
deux modèles de canal ne semble perturber des plages de fréquence particulières. Aussi bien en compressés
qu'en non compressés, les échantillons musicaux n'ont pas subi d'énormes modifications spectrales, bien
que le traitement par mot des échantillons compressés perturbe plus largement les fréquences. Bien
évidemment, nous n'avons testé que deux modèles de canal et un seul codec audio, mais ce qui nous
112 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 3 : Modélisation et Simulation de la couche PHY WirelessMAN OFDM-256 de 802.16-2004
intéressait était d'obtenir un outil permettant d'optimiser la transmission de l'audio, tout d'abord, puis de
la voix sur un réseau sans fil WiMAX.
Cette première étape doit mener à la deuxième partie de l'étude, celle sur la gestion de l'accès au
médium présentée au Ch.2 2.4 puis sur les couches supérieures (Ch.1 1.2) et les applications de la
transmission du signal audio. Cette deuxième partie de l'étude pourra être menée en perspective par
l'intégration de notre modèle MATLAB à la couche Wireless PHY des modèles WiMAX sous NS-2 du
National Institute of Standards and Technology (NIST) [BET].
Dans la suite du document, nous présentons les débouchés applicatifs envisagés pour cette technologie
et s'inscrivant dans la thématique de l'aide aux personnes âgées et/ou handicapées.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 113
CHAPITRE 4 : Applications et réalisations industrielles
Après l'étude menée sur la couche physique dans le chapitre précédent, nous avons voulu concevoir et
mettre en œuvre des applications de systèmes de communication audio d'aide au handicap et des
personnes âgées. La première partie de ce chapitre présente un bilan de ce qui est déjà disponible, alors
que la seconde partie met en lumière le travail industriel réalisé au cours de la thèse.
1 Contexte de l'étude.......................................................................................118
1.1 Le vieillissement de la population....................................................................118
1.1.1 Le phénomène du vieillissement..........................................................................118
1.1.2 Les conséquences du vieillissement......................................................................119
1.1.3 Le processus de vieillissement [HAS]...................................................................120
1.2 Les technologies disponibles............................................................................120
1.2.1 Les gérontechnologies.........................................................................................120
1.2.2 Panorama des dispositifs [RIA2]..........................................................................121
2 Le projet HEBE............................................................................................127
2.1 Les objectifs du projet ....................................................................................128
2.2 Présentation du consortium............................................................................129
2.2.1 Recherche et développement...............................................................................129
2.2.2 La mise en œuvre et le suivi du produit................................................................130
2.2.3 La communication et le design............................................................................130
2.3 Les verrous technologiques..............................................................................130
2.3.1 Le mécanisme décisionnel...................................................................................130
2.3.2 La transmission d'alarme et du suivi d'activité......................................................130
2.3.3 La levée de doute................................................................................................131
2.4 Présentation du prototype...............................................................................131
2.4.1 La classification pour le suivi d'activité [FOU3]...................................................131
2.4.2 Localisation et transmission de données...............................................................133
2.5 L'expérimentation du prototype......................................................................134
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 115
1 Contexte de l'étude
1 Contexte de l'étude
Après l'étude détaillée menée dans le chapitre précédent et la proposition d'un modèle adapté à la
transmission de la voix sur WiMAX, nous nous attardons dans ce chapitre 4 sur les applications qui
existent déjà pour le traitement du handicap et des personnes âgées. Dans la première partie, nous
présentons tout d'abord les problèmes de vieillissement de la population que présentent les pays développés
et particulièrement les pays Européens et la France. Nous abordons dans un premier temps une vision
globale de ce phénomène de masse avant de nous pencher sur ses conséquences sociales mais aussi en
termes de développement de nouvelles technologies. Dans un second point, après avoir vu le contexte
général, nous abordons un panorama des technologies d'accompagnement et des dispositifs de soutiens
disponibles actuellement. Enfin, le dernier point présente la réalisation industrielle du projet HEBE associé
à cette thèse, en insistant sur l'identification des verrous technologiques auxquels nous avons dû faire face
ainsi que les compromis technologiques qu'il a fallu faire.
1.1 Le vieillissement de la population
1.1.1 Le phénomène du vieillissement
De nos jours, l’Europe de l’innovation, du dynamisme, des télécommunications mobiles ou de
l’Internet fait face à une dure réalité : une Europe où l'on trouve 19 millions de chômeurs, une croissance
stagnante, la pauvreté infantile, et où les exclus sont trop nombreux. La nécessité de procéder à des
changements est largement reconnue. L'Europe ne peut plus se permettre d’attendre, car la concurrence
mondiale, notamment avec l’Asie, s’est intensifiée. L’Europe ou l’Amérique du nord ne sont plus les seules
détentrices des connaissances les plus pointues. 250 000 ingénieurs sortent par exemple chaque année des
universités Indiennes et le niveau d’investissement en Chine dans le secteur de la recherche devrait
rattraper en 2010 celui de l'union Européenne. Dans ce contexte mondial difficile, l'Europe se voit
touchée par un phénomène relativement récent, le phénomène du vieillissement de la population, nouvelle
difficulté remettant en cause son modèle économique ainsi que ses « valeurs » [EU4].
Commençons par définir ce qu'est le vieillissement de la population. Lorsque l'on parle de
vieillissement, il faut entendre l'augmentation de la part des personnes âgées dans une société. Cette
augmentation est le résultat de formidables progrès sociaux, économiques et médicaux qui offrent aux
populations concernées et plus spécialement aux Européens, la chance de connaître de longues vies dans un
confort et une sécurité sans précédent dans leur histoire. Cependant, c'est aussi l'un des plus importants
défis que les pays concernés vont devoir affronter au cours des prochaines années.
L’Europe doit donc se réformer et moderniser ses politiques afin de préserver ses « valeurs ». Une
évolution de notre système est essentielle pour maintenir et améliorer les niveaux de cohésion sociale, de
protection de l'environnement et de qualité de vie. Cette préoccupation a été relevée par les différentes
Commissions Européennes [EU1] [EU2]. Il ressort de ces préoccupations le souhait de conserver certaines
valeurs morales ainsi que de renforcer la solidarité entre les différentes générations.
Le vieillissement de la population de l'UE est un défi que nous nous devons de relever en tirant le
meilleur parti des opportunités offertes par des vies plus saines, plus longues et plus productives. Ce
phénomène peut être vu comme le résultat de quatre tendances démographiques agissant de façon
combinées et dont le rythme et l'ampleur peuvent varier d'un pays à l'autre :
116 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
• Le nombre moyen d'enfants par femme est faible avec un niveau de 1,5 enfants pour l'Europe
des 25 (UE-25), bien au-dessous du taux de remplacement de 2,1 nécessaire pour stabiliser la taille
de la population en l'absence d'immigration.
• Une diminution de la fécondité ces dernières décennies a succédé au baby-boom de l'après-
guerre. Ce phénomène engendre aujourd'hui l'augmentation de la part de la population âgée de
45 à 65 ans. Le passage progressif des générations issues du baby-boom à l'âge de la retraite va
donc mener à une forte augmentation de la part des personnes âgées qui doivent être soutenues
financièrement par la population active.
• L'Europe accueille déjà des flux importants de migration provenant d'autres pays. Le
recensement en 2004 nous donne le chiffre de 1,8 millions d'immigrés soit un flux plus important
qu'aux États-Unis relativement à la population totale. L'UE va certainement rester une destination
significative pour les migrants dans les années à venir. Environ 40 millions de personnes devraient
émigrer vers l'Union Européenne d'ici 2050. Les migrants tendent à rajeunir la population,
beaucoup étant en âge de travailler.
• L'espérance de vie à la naissance, après avoir augmenté de 8 ans depuis 1960, pourrait
continuer à s'accroître de 5 années supplémentaires d'ici 2050. De ce fait, les Européens atteignant
65 ans en 2050 peuvent compter vivre en moyenne entre quatre et cinq ans de plus que les
personnes atteignant 65 ans aujourd'hui. Une forte augmentation du nombre de personnes
survivant aux âges de 80 et 90 ans devrait en découler.
1.1.2 Les conséquences du vieillissement
Les conséquences du vieillissement à plus long terme sont toutefois incertaines, car dépendantes du
taux de natalité des migrants et des politiques de regroupement familial nationales. Ces tendances
s'accordent sur le fait que, la population totale dans l'UE-25 va se réduire légèrement, tout en devenant
plus âgée. Le changement principal sur le plan économique concerne la population active (âgée de 15 à 64
ans) qui va diminuer de 48 millions d'ici 2050. Le taux de dépendance (le nombre de personnes âgées de
65 ans et plus relativement à celles âgées de 15 à 64 ans) devrait doubler pour atteindre 51% d'ici 2050.
Plus précisément, l'UE va passer de quatre à deux personnes en âge de travailler pour chaque citoyen de 65
ans et plus [EU4].
Le vieillissement de la population a des implications régionales et sociales diverses. Les régions
possédant les populations les plus déclinantes de personnes âgées, vont devoir faire face à des difficultés en
matière d'offre de biens et services publics essentiels comme l'aménagement urbain, le logement, la santé,
les services de transports et de tourisme, etc... Cette évolution démographique s'accompagne également de
profonds changements sociaux touchant la composition des familles. Les familles, en effet, se centrent de
plus en plus autour du couple avec enfant (ou non), alors que par le passé, des liens intergénérationnels
plus forts existaient. La conséquence directe en est l'augmentation du nombre de personnes âgées vivant
seules. Beaucoup d'entre elles passent plusieurs décennies à la retraite et atteignent des âges où la fragilité et
l'incapacité sont fréquentes, causant des problèmes de prise en charge par les enfants (coût des maisons de
retraite, éloignement de la famille). L'envolée du nombre des personnes très âgées et dépendantes soulève
aussi des problèmes nouveaux d'ordre économique, social, et même éthique.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 117
1 Contexte de l'étude
1.1.3 Le processus de vieillissement [HAS]
Le vieillissement est un processus physiologique continu et très variable selon les individus qui se
fragilisent petit à petit. L'étude [FRI] réalisée par 11 gériatres et portant sur 5317 personnes de 65 ans et
plus sans maladie ni incapacité, définit la fragilité comme le cumul d’au moins trois critères parmi les 5
suivants :
• perte de poids, de masse musculaire, non intentionnels,
• diminution de la force physique,
• faible endurance et énergie, fatigue,
• lenteur,
• faible niveau d’activité ou de dépenses caloriques.
Le risque de chute n’est pas forcément lié à l’âge de la personne et peut dépendre de facteurs divers tels
que l'état de santé physique ou psychologique de la personne. Cependant, les données permettent
d’observer que la capacité de s'adapter au risque de chute diminue progressivement avec l'âge. La transition
de la personne âgée active et dynamique vers la personne âgée dépendante dépend de nombreux facteurs :
maladies (pouvant altérer des fonctions motrices ou sensitives), médicaments, santé mentale et
environnement peuvent favoriser la chute.
La corrélation entre la chute et la mortalité a pu être établie pour les situations suivantes :
• Les capacités d’adaptation de la personne âgée fragilisée diminuant, celles-ci ne lui permettent
plus de faire face à des perturbations externes mineures. Toute chute, quelle que soit sa gravité, lui
fait alors courir un risque de perte d’autonomie et de désinsertion sociale.
• Les conséquences des chutes des personnes âgées dépendantes vivant en institution,
encourant de plus un risque de chute particulièrement élevé, sont généralement graves et source de
mortalité.
Ces chutes dépendent généralement de nombreux facteurs et sont révélatrices du mauvais état de santé
de la personne. Elles sont la conséquence de l’affaiblissement général auquel peut se rajouter d’autres
pathologies, démence ou encore polymédications. Pour accompagner les malades, lutter contre
l'épuisement des aidants ou le stress du personnel soignant, de nombreux dispositifs et systèmes, mettant
en œuvre parfois des technologies de pointe, arrivent sur le marché.
1.2 Les technologies disponibles
1.2.1 Les gérontechnologies
Les technologies consacrées aux 3ème et 4ème âges sont rassemblées aujourd'hui sous le vocable de
«gérontechnologie», un terme venu de l’Europe du nord et généralisé à la fin des années 1990. Comme son
nom l’indique, la gérontechnologie se situe au carrefour de la gérontologie et de la technologie. Cela inclut
d'une part pour le côté gérontologie les sciences du vieillissement (psychologie, biologie, médecine,
sociologie) et cela englobe d'autre part, le développement, la recherche, et la modélisation d’innovations ou
118 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
améliorations de techniques, produits et services (communications, mécanique, informatique,
électronique) [RIA1].
L’importance du problème du vieillissement de la population et l’augmentation du nombre de
personnes âgées en perte d’autonomie fait naître depuis quelques années un vent de créativité dans les
domaines technologiques liés à l'information, l’assistance, la communication. Plus concrètement, cela se
traduit par le développement d'applications télé-médicales, de capteurs biomédicaux et de robotique
médicale ou domestique. L’Europe dans sa recommandation n° R(98)9 (1998) [EU3], invite à prendre en
considération ces technologies en précisant :
« Toutes les personnes dépendantes ou susceptibles de le devenir, quels que soient leurs âge, race, convictions
et la nature, l'origine et le niveau de sévérité de leur état, doivent avoir droit à l'assistance et à l'aide requise
pour pouvoir mener une vie conforme à leurs capacités réelles et potentielles, au niveau le plus élevé possible et,
par conséquent, doivent avoir accès à des services de qualité et aux technologies les plus adaptées ».
Depuis les années 1990, on recense énormément de recherches et d’investigations techniques dans les
domaines du vieillissement et du handicap. Ceci correspond à une véritable pression exercée par les
pouvoirs en place pour la mise en œuvre effective de ces inventions afin de parer, au plus rapide, les
problèmes énoncés plus haut. Les projets en cours ou récemment achevés sont nombreux et une course aux
brevets est déjà en marche. Ces technologies sont accueillies très favorablement par les média, ces derniers
pouvant éluder les questions éthiques qui s'y rattachent. Les pertes de liberté et d'intimité sont
fréquemment rapportées lorsque par exemple, les appareils de surveillance sont utilisés pour une
surveillance continue de la personne plutôt que de ne servir qu’à retrouver la personne égarée.
Cependant, même si l'intérêt pour ces nouveaux dispositifs suscité par les média est croissant, ces
systèmes ne font toujours pas partie intégrante des dispositifs de soins gérontologiques.
Aujourd'hui, l'intérêt de retarder, même seulement de 6 mois, l’entrée en institution d’une personne
âgée fragile isolée ou à risque de chute représente un gain considérable aussi bien sur le plan économique à
la vue du coût du placement en institution, que pour la personne concernée en terme de qualité de vie.
Ces délais peuvent par exemple être obtenus à l'aide d'équipements domotiques adaptés qui facilitent
l’assistance médico-sociale à domicile.
Un exemple typique de succès de l'utilisation de ces gérontechnologies est celui d'un malade
d'Alzheimer. Le problème posé alors est celui de la fugue ou de l’errance. Ce cas est le parfait exemple où,
un dispositif de géolocalisation par GPS/GSM, permet d'éviter de mettre en place d'importants moyens de
recherches tout en évitant les traumatismes pour le malade et l'angoisse pour la famille.
De plus, le développement d'Internet fait naître de nouveaux usages et de nouveaux comportements
en gérontologie (éducation à la santé, information, contenus interactifs, exercices d’attention,
communication) qui favorisent la communication et la prévention [JO]. Nous allons nous attarder sur ces
exemples dans le paragraphe suivant.
1.2.2 Panorama des dispositifs [RIA2]
Il est nécessaire avant toute chose de dresser un état des lieux des technologies disponibles, ainsi que
des domaines de la gérontologie où leur utilisation sera la bienvenue à la fois pour les malades, les
professionnels de la santé, et la société en général. Cet état des lieux, permettra de souligner la valeur
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 119
1 Contexte de l'étude
ajoutée de ces dispositifs en termes de sécurité, de qualité de vie, d’amélioration des soins et d'économies
sur les dépenses en général.
1.2.2.1 Audition, visiophonie et isolement social
1.2.2.1.1 La déficience auditive
Le terme général de déficience auditive désigne une perte auditive qui peut prendre différents niveaux.
L’altération d’une ou des deux oreilles peut être légère, modérée, sévère ou profonde et les déficiences
auditives peuvent être de deux types :
• La déficience auditive de transmission est liée à une atteinte de l’oreille externe ou moyenne.
Ce type d'affections est généralement traité médicalement ou chirurgicalement.
• La déficience auditive neurosensorielle est en général liée à une atteinte de l’oreille interne, et
parfois du nerf auditif qui relie l’oreille moyenne au cerveau. Ce genre de déficience est l'exemple
type, des conséquences du processus de vieillissement.
Dans les deux cas, une solution d'aide auditive vient soulager la personne en évitant de faire répéter à
l'entourage et ainsi une exclusion progressive de la vie sociale. Les solutions de prothèses actuellement
proposées sous forme de contours d’oreille se plaçant derrière le pavillon, de prothèse intra-auriculaires
qu'on place à l'intérieur du conduit auditif, ou bien encore d'appareillages ouverts, ne sont pas entièrement
satisfaisantes. En effet bien que bénéficiant d'un traitement numérique du son, ces dispositifs ne peuvent
filtrer complètement le bruit lors de situation bruyantes (ce qui est le cas lors d'une discussion animée).
L'idée proposée par la solution Odicio® de la société TonedB®, est de prendre le son à la source en
scindant la partie émettrice du récepteur audio (Fig.52). Cette séparation apporte un gain en sélectivité de
la source d'écoute qui donne une alternative supplémentaire à la prothèse et vient apporter un réel confort
aux utilisateurs malentendants [W3ODI].
1.2.2.1.2 Un nouveau lien social
De nombreux développements actuels recherchent à renforcer ou à restaurer un lien social ou médical
avec les personnes en situation de perte d’autonomie. Ces derniers utilisent abondamment les nouveaux
systèmes de communication : Internet, visiophonie...
L’importance de la communication visiophonique est capitale car il s'agit d'un triple gain. En effet,
elle permet à la fois :
120 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 52 : Principe d'Odicio® (crédit: TonedB®)
CHAPITRE 4 : Applications et réalisations industrielles
• un lien affectif rassurant permettant de lutter contre l’ennui, l’angoisse, ou la dépression liée à
la solitude,
• un lien stimulant autorisant des activités sociales et culturelles à distance ou des activités de
télé-rééducation par exemple,
• un lien fonctionnel instantané par appel ou par alerte en cas d’urgence.
Ce type d'interaction favorise notamment les liens intergénérationnels et permet aux aînés, même
dépendants, de retrouver une forme d’autonomie [BEN].
1.2.2.1.3 La téléconsultation
Bien que son utilisation ne soit pas systématique, la visiophonie dans le domaine télémédical s'avère
être des plus utile. Une expérimentation de téléconsultation gériatrique en réseau mettant en œuvre un
modèle d’organisation ainsi qu’une technologie visiophonique est en cours dans les régions Ile de France,
Poitou Charente et Franche-Comté.
Le système TELEGERIA© consiste à faire expérimenter par des professionnels de la santé un
dispositif de téléconsultation audiovisuelle. Ce dispositif permet de mettre en relation directe des
Etablissements d’Hébergement des Personnes Agées Dépendantes (EHPAD), des médecins gériatres des
centres hospitaliers et éventuellement en cas d'alarme des médecins des urgences du SAMU Centre 15.
Une caméra connectée au réseau de l’EHPAD permet au personnel soignant de diffuser la vidéo à des
gériatres sur un réseau sécurisé. L’objectif principal est d’éviter un passage aux urgences hospitalières
éprouvant et parfois inutile tout en conservant le confort et la qualité de soins.
D'autre part, et nous l'aborderons plus largement dans le paragraphe suivant, la téléconsultation
gérontologique est de plus en plus utilisée pour un soutien aux déficits cognitifs.
1.2.2.2 Troubles cognitifs
Les activités de vie quotidienne peuvent être gênées par des troubles de la cognition liées à des
affections neurologiques (traumatismes crâniens, Alzheimer, schizophrénie). Certaines aptitudes comme la
faculté de prendre soin de soi peuvent être touchées et nuisent alors aux relations sociales. Ces troubles qui
peuvent se manifester sous forme d'oublis ou de confusions, représentent pour la personne âgée un
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 121
Figure 53 : Système NeuroPage (crédit: Pageminder®)
1 Contexte de l'étude
important facteur d’isolement social, de morbidité et de mortalité, et peuvent être un symptôme prédictif
de la maladie d’Alzheimer.
1.2.2.2.1 Les troubles de la mémoire
Des systèmes tels que [HER] NeuroPage® de rappel de prise de médicaments sont disponibles depuis
1994 (Fig.53). Ces dispositifs portés par le malade, émettent un signal sonore particulier chaque fois qu’un
médicament doit être pris ou qu’une information doit être donnée. Cependant, l'inondation des
téléphones portables multifonctions et des Assistants Personnels (PDA) a mis fin à ce genre de système au
profit de ces derniers.
1.2.2.2.2 Les systèmes de stimulation cognitive
Les travaux de stimulation cognitive assistée par ordinateur sont nombreux. Ces travaux sont basés sur
la capacité du cerveau à se modifier aussi bien dans ses structures que dans son fonctionnement, tout au
long de la vie. Plusieurs systèmes ont vu le jour à des fins de rééducation ou de ralentissement du processus
de dégradation et leur principe est généralement basé sur une stimulation adaptée.
En France par exemple, le projet national TANDEM a pour objectif l’amélioration de la gestion de la
maladie d’Alzheimer par la stimulation cognitive. De plus, ce projet TANDEM ne se contente pas de cet
objectif premier et propose l'évaluation en situation de diverses technologies destinées aux malades atteints
de troubles cognitifs, à leurs familles et aux professionnels de santé.
Citons de plus, parmi les exemples d'entraînement mnésique deux exemples utilisant divers supports.
Le premier est le site Internet HAPPYneuron® [W3HAP] de la société Scientific Brain Training, qui
propose un programme d’une cinquantaine d’exercices, conçus par un neurologue des Hospices Civils de
Lyon et répartis en cinq domaines cognitifs : mémoire, attention, langage, fonctions exécutives et vision
spatiale. Le deuxième exemple est un succès commercial celui de Nintendo® et ses deux volets du
« Programme d'entraînement cérébral du Dr Kawashima® ».
1.2.2.3 Fugue et errance
La fugue et l'errance sont les conséquences directes d'une cognition déficiente. Il faut rappeler que
50% des malades fugueurs non découverts après 12 heures sont retrouvés morts ou sévèrement blessés
[KOE] [W3ALZ]. La fugue qui consiste pour le malade à sortir de son lieu d’habitation usuel sans que
personne ne s'en aperçoive, est une importante source d’accidents et de mortalité. Elle est d'autant plus
dangereuse que les personnes souffrent de pertes importantes de mémoire. D'autre part, en plus du coût de
la mobilisation de moyens humains de recherche que la fugue peut engendrer, celle-ci représente une
source de stress pour le malade et les familles touchées.
Différents dispositifs techniques sont aujourd'hui capables de prévenir la fugue ou d’en limiter les
effets lorsqu’elle survient. La solution la plus utilisée reste la géolocalisation. Ces dispositifs permettent par
différentes techniques de localisation (GPS, radiorepérage, téléphone portable) de repérer les personnes en
difficulté. Nous ne nous attarderons pas sur le principe de ces dispositifs que nous développons plus dans
la deuxième partie de ce chapitre. La plupart se présentent le plus souvent sous la forme d’un boîtier fixé à
la ceinture ou d’un bracelet.
Rappelons tout de même le principe : dès que la fugue est signalée à un centre de téléassistance, celui-
ci permet de diriger les secours vers le malade égaré. Citons en exemple la société IGL qui s'est associée à
122 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
l'association Alzheimer de Beauvais pour créer ALOÏZE, dispositif qui permet de voir la position d'un
malade sur une carte accessible sur Internet.
Le fait que ces dispositifs soient libres d'utilisation et d'exploitation des données, pose des questions
d’éthique. D'autre part, n’étant pas prescrits sur ordonnance médicale, bien que le syndrome soit des plus
graves, ces dispositifs ne sont pas pris en compte par l’Assurance Maladie.
1.2.2.4 Les robots domestiques
Le domaine de la robotique possède un champ d'application extrêmement varié. On distinguera par
exemple l’assistance à la marche, l’assistance aux travaux ménagers et la robotique humanoïde. Nous
aborderons dans ce paragraphe que les deux dernières, l'assistance à la marche sera traitée dans la partie sur
les troubles de l'activité motrice.
1.2.2.4.1 L'angoisse du malade
L’angoisse peut être une des manifestations de la maladie d’Alzheimer. Celle-ci, lorsqu'elle est
présente, touche assez sévèrement le malade. De plus, les personnes âgées en général, et celles souffrant
d'Alzheimer en particulier, ne peuvent souvent plus garder leur animal de compagnie pour diverses raisons.
Or l'animal de compagnie est souvent un premier rempart qui permet de lutter contre l'isolement et
l'angoisse. Pour tenter de trouver une solution à ce problème, une équipe Américaine vient d'expérimenter
un « chat robot thérapeutique » pour les malades d'Alzheimer [LIB]. Le robot est d'un type tout à fait
classique, vendu dans le commerce grand public, cependant il est abordé sous la forme d’un nouvel
instrument thérapeutique. Les résultats de cette expérimentation ont montré une baisse de l’agitation ainsi
que l’augmentation du plaisir et de l’intérêt du malade. Bien que l’utilisation d’animaux artificiels comme
substitut d’animaux réels afin de lutter contre l’angoisse du malade n’en soit qu’à ses débuts, ces premiers
bons résultats nous laissent à penser qu'une « robothérapie » pourrait être efficace pour ce genre
d'affections.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 123
Figure 54 : Keepon le robot capable de donner son attention grâce aux stimuli audio et/ou visuel
1 Contexte de l'étude
Parmi les divers animaux robots expérimentés, notons le curieux Keepon (Fig.54), capable de
répondre à des stimulations vocales et visuelles, expérimenté avec des malades souffrant d'autisme, ainsi
que le chien AIBO (Sony®) et le robot bébé phoque PARO. Ce dernier développé par l’Institut national
japonais des Sciences et Techniques industrielles Avancées (AIST), équipé de capteurs audio et vidéo, a été
mis à l'épreuve avec des pensionnaires d’une maison de retraite japonaise.
1.2.2.4.2 La domotique
La domotique est le champ de la robotique qui s'insère à l'intérieur de la maison. Il s'agit encore d'un
champ assez vaste (travaux ménagers, surveillance, assistance). Notons tout d'abord, l'apparition de
nombreux automatismes intelligents et capables de déclencher des alarmes en surveillant l'activité
quotidienne [RIA3].
La robotique humanoïde, s'attache à créer des robots de forme humaine capables de réaliser diverses
tâches. La mise en service de tels robots pour les personnes âgées afin de les aider dans des tâches
domestiques ou de soin, n'est pas surprenante. Ce genre de robot est souvent présenté comme une solution
de substitution à une personne réelle ou un soignant. Cependant, la justification de leur existence est
lourde de sens : notre société n'est pas capable de fournir le contact social nécessaire aux personnes âgées et
nous ne pouvons proposer à nos aînés qu'une copie mécanique d'un être humain ! Bien que le Japon ait
une longueur d'avance dans ce domaine, l’Europe, avec des projets comme IWARD le robot infirmier,
tente de rattraper son retard [W3IWA].
1.2.2.5 Chute et troubles de l’activité motrice
1.2.2.5.1 Les détecteurs de chutes
Aujourd'hui, de nombreux capteurs de chute de plus en plus fonctionnels et efficaces arrivent sur le
marché. Bien qu'ils ne soient pas de réels succès économiques, ces dispositifs sont de plus en plus présents.
Leurs applications sont généralement conçues pour envoyer automatiquement, des alertes à un centre de
télésurveillance en utilisant un des réseaux de communication disponible (GSM, satellite, ligne
téléphonique). Ce centre met ensuite en œuvre la procédure de secours ou d’urgence appropriée. Certains
de ces dispositifs permettent également d'intégrer la fonction de suivi d'activité.
En France, diverses applications, la plupart conçues dans des laboratoires de recherche ou par des
industriels, existent ou sont à l'état expérimental. Parmi ces dispositifs, on peut citer en exemple les
actimètres/capteurs de chutes développés par l’Institut National des Télécommunications (INT) d’Evry ou
par le CEA-LETI à Grenoble. Le plus souvent, les dispositifs sont portés à la ceinture ou cousus dans un
vêtement. D'autre part, ces systèmes peuvent être couplés à des dispositifs de levée de doute mettant en jeu
d’autres capteurs disposés sur le lieu de vie.
Une personne fragile, montrant un risque élevé de chute, pourrait grâce à de tels dispositifs vivre seule
à son domicile avec un niveau de sécurité relativement élevé. Notons dans cette thématique, le projet
Parachute [W3CHU] qui a pour objectif de proposer une méthodologie et une technologie permettant de
déceler chez la personne âgée une évolution vers un risque de chute par l'intégration de capteurs dans son
environnement usuel [CAM2].
Le principe de ces dispositifs est non pas d’isoler une personne dans un environnement hautement
surveillé et équipé, mais de lui permettre de rester le plus longtemps possible chez elle, afin de différer le
124 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
plus possible un éventuel placement en institution. Ces dispositifs permettent aussi une certaine
tranquillité pour les familles en garantissant à la personne âgée une action rapide effectuée par des
professionnels de santé en cas de déclenchement d'alarme.
Le suivi à moyen ou long terme des paramètres biologiques et environnementaux d’une personne sur
son lieu de vie représente un vaste champ d'investigation pour la recherche. Le suivi de paramètres
biologiques tels que le poids, le pouls, l’électrocardiogramme et bien d’autres, analysés par des ordinateurs
sur place ou à distance et prenant en compte l’ensemble du dossier médical, présente un réel intérêt pour le
suivi thérapeutique ou d’étude épidémiologique (analyse des rythmes biologiques, chronothérapie).
1.2.2.5.2 Les systèmes de suivi d'activité
Le suivi de l'activité d'une personne âgée peut permettre de diagnostiquer une faiblesse de celle-ci. En
effet, la détection d’un ralentissement de l’activité ou d’un écart de comportement par rapport à des
habitudes de vie est l'un des caractères permettant de déceler la fragilité d'une personne. Il peut s'agir ici,
de divers dispositifs, non seulement de capteurs de chute mais aussi d’actimétrie, de capteurs de présence
implantés au sein d’un appartement ou d'interactions avec des objets de la vie quotidienne
(pèse-personnes, télévision, bouilloire).
Pour la France, nous pouvons noter le système PROSAFE développé par le laboratoire LAAS à
Toulouse [CAM1] [W3PRO] et le système AILISA [NOU2] expérimentés dans les CHU de Toulouse,
Paris et Grenoble.
Ces systèmes restent dans le domaine de l'expérimental. Cependant, des versions simplifiées
pourraient dès à présent être utiles dans les EHPAD. Un tel dispositif, utilisé en milieu hospitalier à des
fins strictement médicales, permet d'élever considérablement la qualité de soins du malade. Cependant,
dès lors que le système est utilisé par un organisme tiers, les problèmes d'éthique et de confidentialité des
données stockées et transmises ressurgissent.
1.2.2.5.3 L'assistance à la marche
Les déambulateurs sont des sortes de cannes à quatre pieds, offrant à une personne souffrant de
troubles de la marche mais possédant des ressources musculaires suffisantes, un support stable afin de se
déplacer sur ses propres jambes. Plusieurs recherches sur le concept de déambulateurs dotés de capacités
« intelligentes », comme l’évitement d’obstacle par exemple, sont poursuivies depuis une quinzaine
d’années.
En France, les projets de déambulateurs MONIMAD du Laboratoire de Robotique de Paris et
DEMAR du LIRMM de Montpellier, proposent une analyse en temps réel de l’effort de poussée sur le
déambulateur produit par la personne afin que le déambulateur s'adapte à l'environnement ainsi qu'à
l'équilibre de la personne.
2 Le projet HEBE
Comme nous venons de le voir, cette créativité technologique est soutenue par des programmes de
recherche nationaux comme ceux de l'Agence Nationale de la Recherche (ANR) ou de la Caisse Nationale
de Solidarité pour l'Autonomie des personnes âgées et des personnes handicapées (CNSA). Les institutions
Européennes soutiennent également des projets impliquant notamment la coopération entre des Petites et
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 125
2 Le projet HEBE
Moyennes Entreprises (PME) de différents états membres ainsi que la mise en commun d'aspects
technologiques maîtrisés par des centres de recherches et d'innovations européens. Le programme CRAFT,
élaboré par la Commission européenne, vise donc à renforcer la capacité de recherche et d’innovation
technologique des PME.
Le projet HEBE est un projet CRAFT (numéro de contrat 5935) appartenant au 6ème programme-
cadre pour des actions de recherche, de développement technologique et de démonstration (PCRDT). Il
prend la forme d'un projet de recherche dite "coopérative" : les PME peuvent confier les travaux de
recherche à un ou plusieurs tiers dont le métier est précisément de faire de la recherche. Ces sous-traitants
peuvent être des laboratoires ou des centres de recherche spécialisés, mais également des laboratoires privés
d’entreprises. Nous présentons ensuite les membres actifs ainsi que les objectifs de ce projet auquel nous
avons participé.
2.1 Les objectifs du projet
Les trois premières causes de décès en France, sont dans l'ordre : les cancers, les maladies
cardiovasculaires et les traumatismes ou accidents. La notion d’accident mortel évoque tout de suite un
accident de la circulation routière. Pourtant, les accidents de la vie courante (ADVC) tuent trois fois plus
que la route : 20 000 décès par an en 1999 [BEH]. Ces chiffres baissent lentement avec une diminution
constatée de 10 % sur les 20 dernières années. Les accidents de la vie courante constituent un problème
majeur de santé publique en France, sous estimé par les professionnels de santé, et plutôt mal connu du
grand public (Tab.28-29).
Partant de cette constatation et en classant les origines de ces ADVC, on s'aperçoit que la chute
occupe le premier rang des causes de mortalité. L'action envisagée est ici d'agir sur la part que jouent les
chutes chez les personnes âgées (75 ans et plus) qui se trouvent être la tranche dont la contribution aux
ADVC mortels est la plus importante.
Le projet de dispositif développé par le consortium HEBE est donc un système de détection
automatique de chute et de suivi d'activité pour les personnes âgées en perte d'autonomie. Ce projet rentre
parfaitement dans le cadre des préoccupations établies par la commission européenne qui viennent d'être
reconduites dans le septième [PCRDT].
Le dispositif développé doit donc :
• permettre d'augmenter la sécurité des personnes âgées,
• se montrer rassurant pour les familles et les personnels de santé qui l'utilisent,
• améliorer au maximum la possibilité pour l'utilisateur de rester à son domicile,
• permettre une activité normale, sans peur d'une éventuelle chute ou d'accident.
Ces objectifs vont dans la direction d'une amélioration majeure de la qualité de vie des personnes
âgées. Puisque le dispositif doit assurer une meilleure sécurité, l'un des points essentiels porte sur la
confiance et l'efficacité du système.
126 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
Pour 10000 habitants Allemagne Finlande France Grèce Irlande
H F H F H F H F H F
Appareil circulatoire 31,5 21,9 33,5 18,2 20,8 12,5 34,4 28,5 30,0 18,4
Tumeurs malignes 21,9 13,5 18,9 11,6 25,8 12,3 21,9 11,5 22,9 15,7
Appareil respiratoire 5,6 2,7 6,0 2,4 5,3 2,5 5,5 4,0 11,1 7,4
Appareil digestif 4,4 2,6 4,6 2,2 4,0 2,1 2,0 1,1 2,5 1,9
Causes externes 4,7 1,9 10,8 3,8 7,8 3,4 5,2 1,4 4,3 1,6
dont :
- accidents liés aux
transports
1,1 0,4 1,3 0,5 1,6 0,4 2,6 0,7 1,0 0,3
- suicides 1,7 0,5 3,0 0,9 2,6 0,8 0,5 0,1 1,6 0,5
Tableau 28 : Mortalité par cause de décès et par sexe, dans quelques pays européens (Source : Eurostat 2006)
LIEU <1 an 1 - 4 5 - 14 15 - 24 25 - 44 45 - 64 65 et + Total
Intérieur maison 74,4 60,9 20,4 22,8 35,3 41,3 52,5 35,4
Extérieur maison 5,9 12,1 14,3 8,3 14,8 21,1 14,4 13,2
Transport 3,5 3,5 8,9 9,1 8 11,3 11,5 8,2
Éducatif 0,6 4,6 14,4 3,2 0,2 0,1 0,1 5,4
Commerce 0,9 2,1 0,5 0,5 0,8 1,6 7,4 1,4
Sports 2,1 1,1 20 38,8 20,2 4,4 0,6 17,6
Loisirs 1,9 3,2 6,6 6,9 7,7 6,4 2,2 5,9
Tableau 29 : Répartition des différents lieux de l'AVDC selon l’âge (source: EHLASS)
2.2 Présentation du consortium
Le regroupement des entreprises et des centres de recherche s'effectue au sein d'un consortium. Le
consortium HEBE s'articule autour de différents axes : la recherche et le développement chargé de
concevoir les prototypes, la mise en œuvre et le suivi des produits afin de ne pas s'écarter des besoins de
l'utilisateur final, et enfin le volet communication et design.
2.2.1 Recherche et développement
• FATRONIK, centre technologique de Mécatronique et leader du projet, apporte ses
connaissances et son expérience dans la détection automatique de chutes, dans la localisation par
GPS (cf. Annexe 1) et dans les communications sans fil.
• LIRMM, comme centre de robotique, apporte son expérience dans le design du logiciel et
l’intégration du module portable. Ce laboratoire possède de l’expérience dans d’autres projets de
mesure d’activité.
• ZENON est une référence au niveau européen en ce qui concerne la communication et le
développement de logiciels. Dans le projet HEBE, ce centre est chargé de développer et
d'implémenter le centre d’appels et toutes les applications requises afin de le mettre en
fonctionnement (routines, bases de données, etc.).
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 127
2 Le projet HEBE
2.2.2 La mise en œuvre et le suivi du produit
• INGEMA, possède une grande expérience des personnes âgées et notamment grâce à un
groupe spécial de travail dans le domaine des chutes.
• ICAVI-BIKAIN est spécialisée dans la distribution de produits conçus pour améliorer les
conditions de vie des personnes âgées.
2.2.3 La communication et le design
• COMYMEDIA, NET TECHNOLOGIES et IKNOWHOW sont des entreprises
spécialisées dans les nouvelles technologies et les télécommunications. Leur savoir faire est de très
grande utilité pour le projet en ce qui concerne les technologies implémentées dans le système.
• WANY ROBOTICS est une entreprise qui est spécialisée dans le design et la
commercialisation de dispositifs robotiques destinés aux personnes âgées et handicapées. Cette
entreprise apporte ses connaissances en ce qui concerne la robotique et la technologie mobile. Elle
joue aussi un rôle clé, dans la dissémination et l’exploitation du produit développé dans le projet.
2.3 Les verrous technologiques
Dans les descriptions des technologies disponibles comme dans les objectifs fixés par le consortium
pour le projet, nous avons pu mettre en évidence les points technologiques essentiels qu'il est nécessaire de
maîtriser.
2.3.1 Le mécanisme décisionnel
La première des fonctions du dispositif est de détecter efficacement les chutes, par conséquent, le
premier des points technologiques à maîtriser est la mise au point d'algorithmes et de méthodes robustes
permettant de détecter et de dissocier la chute des activités normales de la personne. La chute est un
phénomène complexe relevant de l'équilibre et les paramètres physiques permettant l'identification
relèvent de l'accélération. Cependant, les conséquences comme l'immobilité après une chute peuvent être
plus faciles à détecter. Cette recherche sur la chute est conjointement liée aux capteurs qui vont permettre
la détection (accéléromètres, gyroscopes, vidéosurveillance). Une fois le choix des capteurs effectué en
fonction du cahier des charges, l'objectif du projet est d'obtenir un organe décisionnel se montrant d'une
efficacité la plus importante possible afin d'obtenir un taux de confiance élevé.
La seconde fonction du dispositif est le suivi d'activité. Le système est également sollicité pour stocker
et/ou transmettre des données sur l'activité de la personne. La problématique technique est alors
différente : il s'agit de classification. Plus exactement, il faut faire correspondre à des relevés issus de
capteurs un certain type d'activité. Ici encore, le choix des capteurs se révèle de première importance
2.3.2 La transmission d'alarme et du suivi d'activité
La transmission des données issues de la chute (alarme) nécessite le choix d'une technologie de
communication. Il en existe de nombreuses, déjà citées précédemment (Ch.1 2), qui peuvent satisfaire aux
contraintes définies par les objectifs. Que cela soit une technologie filaire ou sans fil, la problématique de la
transmission va être de mettre en place une « qualité de service ». C'est à dire plus concrètement qu'il va
128 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
falloir borner le temps maximal de transmission pour la détection de chute automatique dans un premier
temps. Puis, dans un second temps, lors de la transmission des données du suivi d'activité, il ne faut en
aucun cas manquer une alerte, il va donc falloir mettre en place un mécanisme de priorités.
A priori, une solution sans fil semble être la plus facile d'utilisation pour les personnes âgées, ce qui
explique pourquoi dans ce document nous nous sommes concentrés principalement sur les technologies
sans fil à disposition.
2.3.3 La levée de doute
La levée de doute intervient lors d'une situation où le mécanisme de détection de chute n'a pas su
déterminer avec certitude la chute de l'utilisateur malgré de fortes présomptions. Ce processus peut d'autre
part être enclenché, par l'appui sur le bouton « panique ». Simple bouton poussoir, cette interface permet
non seulement de doubler le mécanisme de détection automatique des chutes par un déclenchement
manuel, mais aussi aux personnes souffrant de démences de type Alzheimer de demander une aide et ainsi
d'éviter la crise de panique.
Une fois la demande prise en compte, la levée de doute commence. Encore une fois, plusieurs moyens
de confirmer ou d'infirmer la chute sont à notre disposition imposant un nouveau choix technologique :
communication téléphonique, déclenchement d'un système de vidéosurveillance, alarme dans un centre de
soins.
2.4 Présentation du prototype
2.4.1 La classification pour le suivi d'activité [FOU3]
Pour la classification du suivi d'activité nous avons opté pour un réseau de neurones spécifique. Bien
que les réseaux de neurones demandent bien souvent beaucoup de ressources en termes de puissance de
calcul, nous avons choisi d'en implémenter un en se basant sur l'évolution d'hypersphères avec un
apprentissage incrémental. Ce type de ANN (Artificial Neural Network) est basé sur le principe de
comparaison entre les vecteurs de données et les vecteurs préalablement mémorisés. Un vecteur de
dimension n peut être représenté par un point dans un espace à n dimensions. Chaque composante de ce
vecteur est constituée des informations issues de capteurs nécessaires à la classification. Ces informations
doivent être sélectionnées judicieusement, elles peuvent aussi bien correspondre à des données brutes
venant de capteurs qu'à des calculs plus poussés. Une fois une norme de distance définie, on peut calculer
la distance d'un vecteur avec les « prototypes » stockés en mémoire. Chaque « prototype » est constitué
d'un point central, le centroïde, et d'un seuil, appelé rayon. Chaque prototype est associé à une classe et il
est donc représenté par une hypersphère dans un espace de dimension n. Chaque classe est ainsi constituée
d'un ou plusieurs prototypes. Un prototype est dit « activé » lorsque le vecteur de données est situé à
l'intérieur de son hypersphère. Le classement est ensuite fait en fonction des prototypes activés.
Sans approfondir les méthodes d'apprentissage et de reconnaissance développées, la norme
sélectionnée est la norme « 1 », c'est-à-dire :
∥U∥
1
=

i
∣u
i

(45)
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 129
2 Le projet HEBE
Celle-ci permet en effet d'inclure moins de points à l'intérieur des prototypes et correspond à une
classification plus fine. D'autre part, cette norme possède l'avantage de n'être implémentée qu'avec des
additions, des soustractions et des comparaisons. Les vecteurs de données sont composés d'une part des
mesures de l'accélération et d'autre part du calcul de la vitesse de déplacement. Le vecteur de données ainsi
transmis au réseau de neurone est constitué de deux composantes A et V (Fig. 55)
Le vecteur de sortie est constitué de deux composantes. La première est la classification. Pour des
raisons de simplicité, nous avons choisi de définir trois niveaux d'activité :
• le premier niveau est une activité faible, ou l'absence d'activité,
• le deuxième niveau est une activité élevée (marche, course, ...),
• le troisième niveau est la détection de la chute.
La deuxième composante du vecteur de sortie est le niveau de confiance. Suivant le vecteur de
données aucun, un ou plusieurs prototypes peuvent être activés. Plusieurs cas se présentent alors :
• identifié : Une et une seule classe est sélectionnée. Il s'agit là du cas le plus favorable, le niveau
de confiance est alors maximal,
• incertain identifié : Plusieurs classes sont sélectionnées. Le critère du plus proche voisin est
alors utilisé pour déterminer la classe gagnante,
• incertain : Aucun prototype n'a été activé mais le calcul du plus proche voisin peut
déterminer la classe la plus proche,
• indéterminé : Aucun mécanisme n'a fonctionné.
130 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 55 : Classification de l'activité par notre réseau de neurones
CHAPITRE 4 : Applications et réalisations industrielles
Les avantages de ce type de réseau de neurones sont nombreux : facilement implémentable sur un
microcontrôleur, possibilité de faire des profils d'apprentissage, espace non exploré pouvant être analysé
afin d'améliorer les performances...
2.4.2 Localisation et transmission de données
Malgré la course des industriels aux puces WiMAX évoquée au chapitre 2, nous n'avons pas pu nous
procurer de puces pour la fabrication du prototype. Dans les technologies disponibles, nous nous sommes
donc rabattus vers la technologie GSM/GPRS qui permet de faire passer à la fois de la voix et des données.
Le GSM sera utilisé pour la communication voix et le GPRS pour le transfert de données.
La figure 56 visualise l'architecture matérielle mise en place. Le composant central est le module
WISMO Q2501 de chez Wavecom©. Ce composant permet de rassembler en un seul module, un GPS et
un modem GPRS permettant le transfert des données issues du microcontrôleur tout en gardant
l'opportunité de passer un appel vocal en utilisant le GSM.
Pour ce qui est de la transmission de données, les communications peuvent être établies soit depuis le
module Q2501, soit depuis le centre de traitement. Dans tous les cas, la communication utilise un socket
UDP/IP fourni par Wavcom au format XML et fonctionnant par défaut sur le port 8088 (blocage
opérateur). Le module Q2501 supporte les communications bidirectionnelles ce qui permet dans tous les
cas d'identifier le module comme client et le centre de traitement comme serveur.
Le modem du Q2501 ne peut maintenir qu'un seul lien UDP/IP actif. Lorsqu'un client se connecte à
un serveur, le module serveur garde en mémoire l'adresse IP et numéro de port UDP. A la fin de la
connexion, le socket UDP est fermé par le client et le numéro de port incrémenté afin de se protéger de
transmissions doubles. La fin d'une connexion est interprétée avec l'application Open-AT, par l'envoi
d'une séquence de caractères, dès lors, le module serveur peut fermer son socket. Le mobile prend
l'initiative d'établir la communication à chaque déclenchement d'alarme ou bien lors de la transmission
quotidienne des données collectées.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 131
Figure 56 : Architecture matérielle du prototype
2 Le projet HEBE
2.5 L'expérimentation du prototype
Les études menées sur le premier prototype on été faites conjointement par l'institut INGEMA
[FOU2] présenté un peu plus haut, avec la collaboration d'établissements d'accompagnement gériatriques
situés au pays basque espagnol. Les aspects prioritairement abordés ont été : le degré de confort, le ressenti
par rapport au prototype (sécurité, dépendance, sentiment de honte) ainsi que les améliorations souhaitées.
La plupart des personnes qui ont répondu, ont trouvé le prototype facile à utiliser et assez pratique à
porter (taille d'un téléphone portable). Sa taille, son poids et la forme leur ayant semblé parfaitement
adéquat, tous les participants du sondage nous ont affirmé ne pas avoir ressenti de honte à l'utiliser.
D'autre part, ils ont apprécié sa fiabilité et n'ont pas développé de sentiment de dépendance par rapport au
prototype. Ces témoignages ont été recueillis à l'aide de questionnaires où les participants ont pu noter de
1à 10 les affirmations que nous venons de reprendre.
Les résultats des six mois d'expérimentation menés par INGEMA ont seulement montré une fausse
alerte parmi tous les participants (14 volontaires). Cette fausse alerte est encore à nuancer par le fait qu'elle
ne mettait pas en faux la classification de l'activité, puisque l'alarme fut déclenchée par le bouton
« panique » implémenté sur le système. Ce bouton initialement pensé pour les angoisses du malade ou les
chutes non détectées n'a pas été suffisamment protégé des appuis malencontreux sur ce premier prototype.
Après le succès rencontré par ce premier prototype, nous envisageons bien évidemment de l'améliorer.
Une première étape consisterait à l'ajout au prototype de nombreux capteurs tels que des électrodes pour
électrocardiogrammes ou encéphalogrammes, capables de communiquer avec le module. Ce type
d'interactions non citées dans la classification des réseaux sans fil (Ch.1 2) porte parfois le nom de BAN
(Body Area Network). Une autre possibilité est la communication du module avec son environnement. Le
module évoluant dans le contexte d'une maison intelligente (électroménager, capteurs, ...) serait capables
d'aider la personne en difficulté [ZAT].
Enfin, la deuxième étape serait de remplacer la technologie GSM par la technologie WiMAX étudiée
dans cette thèse. Cette alternative bien que très intéressante reste dans les possibilités d'améliorations car le
développement du réseau WiMAX bien que parfaitement adapté au transport de la voix et des données
semble donner quelques signes de lenteur. Les rares puces disponibles, le coût important des architectures
ainsi que les bridages par l'autorité de régulation (utilisation mobile), font que le développement d'un
prototype utilisant cette technologie reviendrait trop cher encore aujourd'hui. Nous ne désespérons pas
pour autant, pensant que les engagements des opérateurs à développer la boucle locale radio devraient faire
chuter les prix, par une adoption plus importante de cette norme.
Le récent contact pris entre le LATTIS et le conseil général de Haute-Garonne va largement dans ce
sens. En nous permettant d'avoir accès à des stations de base implémentant la norme 802.16e-2005 et en
réalisant une expertise sur la qualité de service mise en œuvre sur leur réseau, nous pouvons envisager
d'avoir rapidement une version WiMAX du projet HEBE.
132 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
CHAPITRE 4 : Applications et réalisations industrielles
Conclusion et perspectives
1 Conclusion
Dans ce mémoire de thèse, notre contribution s'est principalement portée sur le développement
d'outils de validation de conformité au standard 802.16 ainsi que sur la modélisation et la simulation d'un
réseau WiMAX destiné à la transmission de la voix dans le contexte du maintien à domicile des personnes
âgées et/ou handicapées. Nous avons cependant voulu conserver à travers notre découpage, le fil directeur
de la communication orale et de l'audio plus généralement.
Lien particulièrement apprécié par les générations antérieures, déjà bien familiarisées avec le
téléphone, les nouvelles technologies de communication vocales ont connu de réelles avancées, grâce aux
nouveaux protocoles liés au traitement du signal et à la numérisation du signal audio. Ces avancées ne sont
pourtant pas toutes accessibles par les personnes âgées. Bien que les téléphones portables soient entrés dans
les accessoires indispensables des jeunes générations, les configurations technologiques parfois difficiles
rendent inaccessibles nombre de technologies nouvelles aux plus anciens.
L'avancée significative de la VoIP, que cela soit au niveau des entreprises ou des particuliers laissent
percevoir un bel avenir pour les services voix encore très fortement surévalués en termes de coûts financiers
par les opérateurs de téléphonie mobile. Le WiMAX, assimilé par l'UIT depuis Octobre 2007 à une
technologie sans fil du groupe IMT-2000 (3G), semble donc être particulièrement intéressant pour une
utilisation en remplacement du GSM lorsque la mobilité reste raisonnable (distance, vitesse).
Dans ce contexte d'évolution rapide, et de jungle économique (rachats, fusions, créations de
consortiums) où chaque opérateur potentiel essaie de négocier avec le régulateur chaque MHz de bande
passante supplémentaire, la guerre fait rage et le vainqueur n'est pas l'utilisateur. En effet, attendues sur le
marché depuis 2006, seules quelques zones équipées d'antennes WiMAX ont vu le jour. Malgré l'accord de
mise en fonctionnement programmé passé avec le régulateur et les millions de dollars investis par Intel, la
technologie WiMAX semble s'installer difficilement dans le paysage des communications sans fil.
Ce n'est pourtant pas faute à un standard trop contraignant car le standard de l'IEEE 802.16-2004 et
son amendement pour la mobilité 802.16e-2005 sont particulièrement flexibles et permettent de prendre
en compte la quasi totalité des situations tout en garantissant une interopérabilité des équipements.
Abordée dans cette thèse, la question de la standardisation des technologies est clairement de première
importance, avec le bourgeonnement des technologies sans fil ces dernières années.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 133
1 Conclusion
Depuis Bluetooth, mais surtout Wi-Fi, et les technologies dites de troisième générations (et
supérieures) étudiées dans ce mémoire, les communications sans fil ont littéralement explosé en terme de
nombre d'utilisateurs, au point que l'environnement électromagnétique paraît aujourd'hui extrêmement
chargé. Les zones d'habitation denses semblent surchargées en termes d'équipements rayonnant. Cette
constatation est particulièrement vraie pour la bande dite « ISM » autour des 2,4 GHz. Ce contexte est
particulièrement favorable au développement du WiMAX utilisant la bande des 3,5 GHz.
Initialement pensé pour couvrir les espaces non couvert par l'ADSL, WiMAX était envisagé comme le
meilleur moyen de réduire la « fracture numérique » entre ceux disposant ou non de l'Internet haut-débit,
et cela, avec un coût relativement modéré du fait de l'absence de travaux de génie civil. Cette vision n'est
plus aujourd'hui partagée par les opérateurs possédant les licences d'exploitation. En effet, depuis
l'association de la norme à une technologie de IMT-2000 par l'UIT, les opérateurs envisagent plutôt de
couvrir en priorité les zones denses afin de développer des infrastructures dans une vision de mise en
pratique d'un nouveau réseau de téléphonie mobile.
L'outil de simulation développé dans la thèse paraît à ce titre particulièrement intéressant du fait qu'il
présente un modèle d'émetteur clairement identifié comme conforme au standard (vecteurs de tests) d'une
part, mais surtout grâce à notre proposition de modèle d'émetteur/récepteur. Notre modèle adapté pour les
communications de type audio, semble être un outil intéressant pour l'optimisation des paramètres de la
couche physique de systèmes WiMAX. De part le choix de l'outil Simulink sous l'environnement
MATLAB, le simulateur créé, fournit à la fois une visualisation temps réel des processus et une vision claire
de blocs mis en jeu dans le traitement du signal. Configurable avec de nombreux modèles de canaux
standard comme celui de l'UIT et le modèle SUI, le simulateur permet d'ajuster le format des trames.
L'outil MATLAB permet également d'envisager une adaptation facile du code à un environnement de
travail de type FPGA pour une implémentation rapide de matériel embarqué.
2 Perspectives
Cette thèse laisse également de nombreuses pistes d'exploration en perspective. Sur le plan théorique
tout d'abord, il serait intéressant de pouvoir intégrer le simulateur développé à d'autres environnements et
outils tels que NS2. Ce genre de simulateur permettrait d'optimiser non seulement les paramètres de la
couche PHY mais aussi des couches supérieures et notamment la couche MAC ainsi que les couches
applicatives. En effet, bien que les simulateurs de réseaux prennent en compte de nombreux paramètres,
leur modèle de couche PHY est parfois trop simple pour permettre une implémentation réaliste. Cet outil
croisé permettrait à l'ingénierie du réseau sans fil WiMAX de pouvoir concevoir des systèmes optimisés sur
plusieurs couches (cross layering design).
Toujours sur le plan théorique mais en ce qui concerne l'audio, les cas de compression n'ont pas tous
été explorés. Nous nous sommes également contentés de deux morceaux musicaux choisis pour leurs
différence de tonalité (instrumental, voix). Une exploration sur une plus large gamme de morceaux
pourrait être menée, bien qu'il soit plus intéressant de se concentrer sur la qualité de la voix. L'étude
réalisée montre clairement qu'une erreur binaire a des répercussions sur tout le bloc compressé au format
mp3, tout laisse à penser que les différents encodages par blocs fassent de même. Cependant, il serait
particulièrement intéressant de pouvoir tester d'autres algorithmes de compression.
Sur le plan pratique, en ce qui concerne l'amélioration du prototype du projet HEBE, nous regrettons
l'immaturité (tout du moins industrielle) de la technologie WiMAX à l'instant du départ du projet. Bien
134 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Conclusion et perspectives
que le développement du premier prototype ait apporté beaucoup d'espoir parmi les participants des
établissements de soins, nous restons convaincus que WiMAX est parfaitement adapté au transfert de la
voix et des données. Nous pensons, cependant que sous la pression d'industriels de renommée
internationale comme Intel, la technologie devrait se démocratiser dans les années à venir
Une autre des améliorations pratiques totalement envisageable dans un futur proche est le couplage du
module de suivi d'activité avec un réseau sans fil (BAN Body Area Network) sur le corps du patient
(électrodes, podomètres, caméras). Ce genre d'interactions entre les technologies sans fil (ou filaires)
semble aujourd'hui inévitable et certaines associations comme les courants porteurs en ligne (CPL) et
Zigbee (Faible puissance) ou bien WiMAX et UWB, semblent tout à fait prometteuses pour l'aide et
l'assistance au maintien à domicile des personnes âgées et ou handicapées. Ceci est d'autant plus vrai si
celles-ci peuvent être au besoin couplées ou non avec des moyens de géolocalisation tels que Galiléo ou le
GPS. De nombreux travaux [NOU1] et développements sont actuellement en cours dans la thématique du
maintien à domicile. Nous pouvons citer en exemple le projet de maison intelligente, soutenu par le
département 2A2M (Aide et Assistance pour le Monitoring et le Maintien à domicile des personnes âgées
et/ou handicapées) de l'IUT de Blagnac ainsi que des industriels dont France Télécom, Alcatel et Thalès.
Pour finir, nous parlerons des perspectives éthiques. Il est indéniable que les progrès médicaux ont
allongé considérablement l'espérance de vie. Le phénomène de vieillissement de la population en est l'une
des conséquences (avec bien d'autres facteurs). Le monde industriel mené par des contraintes différentes
s'est lancé sur le « marché des personnes âgées » sans forcément se poser de questions éthiques. Nous avons
tâché dans cette thèse de conserver un point de vue humain sur la question. Jusqu'où la technologie doit-
elle aller ? Les gérontechnologies présentées permettent pour la plupart de conserver une vie « normale » et
digne, le plus longtemps possible pour les personnes âgées ou handicapées vivant seules. Elles servent
également parfois à accompagner la personne dans les épreuves de la maladie (Alzheimer). Cependant, elles
ne remplaceront jamais le soutien des proches. Cette technologie ne doit pas servir à nous ôter un fardeau
en nous affranchissant des responsabilités mais doit participer à la reconstruction du modèle familial
d'entraide intergénérationnel.
Vers cette perspective éthique, je souhaite avancer !
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 135
Annexe 1 : Les systèmes de géolocalisation par satellites
Il existe aujourd’hui plusieurs systèmes de géolocalisation. Tous sans exceptions utilisent des
communications par satellites afin de calculer leur position. Ces systèmes ne constituent pas une
technologie de communications sans fil car les satellites mis en places ne servent qu'à la localisation.
Cependant, ils possèdent leur propre protocole de communication et utilisent des fréquences radio pour
transmettre les informations nécessaires à la localisation. La technologie GPS ayant été utilisée dans le
projet HEBE, nous y consacrons une grande partie de cette annexe dédiée aux technologies de
géolocalisation.
Le système américain GPS (Global Positioning System) est le plus ancien et aussi le plus utilisé.
Le système russe GLONASS (GLObal NAvigation Satellites System) a été lancé dans les années 1980.
Le système n'est pas encore pleinement opérationnel avec seulement deux plans orbitaux couverts sur les
trois initialement prévus.
Le système Beidou est un projet chinois de constellation de satellite pour la géolocalisation sur le
territoire chinois. Initié en 2000, le projet devrait se terminer aux environ de 2010. Actuellement constitué
de seulement 3 satellites, le projet en prévoyant 30, des accords naissants se sont tissés avec le projet
Européen Galiléo
Le système européen Galiléo, en test depuis 2004, prévoit de combler les lacunes des systèmes GPS
largement déployés. Il se veut à usage civil et il est destiné à supprimer la dépendance des européens vis à
vis du système Américain initialement conçu pour des utilisations militaires. Nous en donnons quelques
perspectives à la fin de cette annexe.
1 Principe de fonctionnement
La géolocalisation se définit comme la localisation géographique précise à un instant donné d'un objet
ou d'un individu. Afin de procéder à cette localisation, les systèmes doivent être capables de déterminer :
• la position précise, sur la Terre (longitude, latitude, altitude) avec une précision bornée,
• le temps universel coordonné (Universal Time Coordinated, UTC) ici aussi avec une précision
bornée.
De la maîtrise et la précision de ces deux paramètres dépendent la précision du système. Les autres
paramètres comme la direction, l'heure et la vitesse peuvent être déduits à partir de ces coordonnées.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 137
1 Principe de fonctionnement
1.1 Temps de propagation des signaux GPS
Chaque satellite possède des horloges atomiques à son bord (4 pour le système GPS). Les horloges
atomiques utilisent l'absorption de certaines fréquences radio par les atomes qui passent alors par un état
excité avant de revenir à leur état initial. Ces propriétés atomiques sont très stables et permettent à ce type
d'horloge d'être à ce jour parmi les plus précises ayant existé (dérive d'1 s tous les 30 000 à 1 000 000
d’années). Ces horloges sont indispensables et sont déterminantes dans la précision de la localisation.
Tous les satellites envoient en permanence en direction de la Terre des signaux indiquant leur position
sur leur orbite ainsi que l’heure exacte donnée par leurs horloges atomiques. Ces signaux sont transmis à
des fréquences de 1575.42 MHz (bande L1 : civil) et de 1227.60 MHz (bande L2 : militaire).
Le récepteur sur Terre capte le signal provenant d’un satellite et peut alors calculer le temps de
propagation du signal en effectuant la différence entre l’heure envoyée et son horloge interne.
6t =t
émission
−t
réception
(46)
1.2 Distance entre le satellite et le récepteur
Une fois le temps de propagation calculé, il est possible de déduire la distance à laquelle il se trouve en
estimant la vitesse de propagation dans le milieu atmosphérique. Cette estimation donne lieu à certaines
erreurs.
d =
c
n
∗6t (47)
Avec,
D : distance entre le récepteur et le satellite.
c : célérité de la lumière dans le vide.
n : indice de réfraction de l'atmosphère (supposé homogène).
∆t : différence entre l’heure du satellite et du récepteur.
1.3 Localisation
Une fois la distance au satellite déterminée par le récepteur, l'information de la localisation du satellite
sur son orbite permet d'en déduire une sphère de position sur laquelle se trouve le récepteur (sphère de
centre « le satellite » et de rayon « la distance entre ce dernier et le récepteur »).
138 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Annexe 1 : Les systèmes de géolocalisation par satellites
Si on ne reçoit pas un mais trois signaux de satellites différents au niveau du récepteur, on peut donc
en déduire que le récepteur se situe sur les trois sphères de position correspondant à chacun de ces trois
satellites. L’intersection de ces trois sphères nous donne deux points mais en excluant celui qui n'est pas sur
la surface Terrestre, il ne reste qu’un unique point où peut se situer le récepteur GPS. Cette méthode est
connue sous le nom de trilatération (Fig.57).
1.4 Les erreurs de localisation
Les calculs précédents supposent que toutes les horloges soient parfaitement synchronisées. Une erreur
de synchronisation entre les horloges des différents satellites et celle du récepteur peut lourdement affecter
la précision de la localisation (une variation du délai de propagation du signal de 1µs peut affecter le
positionnement de plusieurs dizaines de mètres). L'horloge la moins précise du système est celle du
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 139
Figure 57 : Localisation par intersection de trois sphères
Figure 58 : Localisation GPS
1 Principe de fonctionnement
récepteur car il est impossible (coût, volume) d'y placer une horloge atomique. Par conséquent, le système
précédent de trois équations à trois inconnues (longitude, latitude, altitude) devient un système à quatre
inconnues (longitude, latitude, altitude, erreur de temps). C’est pourquoi, la géolocalisation ne nécessite
pas la vue par le récepteur de trois satellites mais de quatre satellites ou de 3 satellites et un relai terrestre
dans le cas du DGPS (Fig.58).
Cependant, même en utilisant 4 satellites, les erreurs de localisation sont inévitables. Les différentes
sources d'erreurs résultent de perturbations locales du relief ou atmosphériques et on distingue plusieurs
phénomènes :
• l’effet canyon, résulte de l’occultation d’un satellite par le relief. Ce phénomène est très
important en milieu urbain car les satellites sont bien souvent occultés par des bâtiments,
• les trajets multiples, dus au diverses réflexions des signaux sur les reliefs, qui par un temps de
propagation plus long (réflexion) peuvent introduire des erreurs,
• la géométrie des satellites utilisés. Plus les satellites utilisés sont proches les uns des autres,
moins la précision est bonne (Fig.59),
• les effets de variation de l’indice de réfraction dans les couches basses de l’atmosphère
(notamment dans la troposphère) induisent des réfractions et des variations de la vitesse de groupe
du signal.
D'autres sources d'erreurs, plus étroitement liées au traitement logiciel de l'information, peuvent être
mises en évidence. Qu'elles soient volontaires ou involontaires, on distingue parmi elles :
• les erreurs d’éphémérides ou erreurs orbitales sont les erreurs de position des satellites sur leur
orbite. Elles introduisent des erreurs dans le calcul de la distance,
• les dégradations des signaux GPS (SA : Selective Availability) par le Département de la
Défense américain.
2 La technologie GPS
Le premier système de gélocalisation mis en place fut le système américain GPS [GPS]. Le premier
satellite GPS fut mis en orbite le 22 Février 1978 mais le système n’est opérationnel que depuis 1993. Il
contenait initialement 24 satellites. Aujourd’hui 30 satellites tournent autour de la Terre à environ 20 200
Km d’altitude formant la constellation de satellites du système GPS. Ces derniers sont répartis sur six plans
orbitaux différents inclinés de 55° par rapport à l’équateur et faisant un angle de 60° avec chacune des
140 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Figure 59 : Importance de la géométrie des satellites
Annexe 1 : Les systèmes de géolocalisation par satellites
autres orbites. Ces caractéristiques assurent que tout point sur Terre soit simultanément accessible par au
moins 4 satellites. Chaque satellite fait le tour de son orbite en 11 h 58 min.
Le système GPS n’est pas seulement constitué de la constellation de satellites. En réalité, il est
constitué de trois domaines appelés segments. Ces segments sont les suivants :
• le segment spatial est constitué des 29 satellites,
• le segment contrôle contient toutes les stations terrestres chargées du bon fonctionnement du
système. Il permet de suivre les satellites et de déterminer précisément leur orbite,
• le segment utilisateur réunit l’ensemble du parc des récepteurs GPS.
2.1 Le segment spatial
2.1.1 Les satellites
Les satellites ont une durée de vie limitée, c'est pourquoi les satellites GPS de première génération
sont déjà hors services depuis un certain nombre d’années. Depuis 1978, trois catégories de satellites GPS
se sont succédées :
• les satellites qu’on appelle de « bloc I », lancés entre 1978 et 1985 et qui sont maintenant tous
hors service. Leur durée de vie n’était que de 4,5 ans et ont tous soit cessé d'émettre soit n'ont
jamais fonctionné suite à des incidents au lancement,
• les satellites « bloc II » lancés à partir de 1985 qui ont une durée de vie de 8,5 ans. La dernière
génération, II-R lancée à partir de 1996, peut se transmettre mutuellement des messages entre
satellites sans aucun contact au sol,
• les satellites « bloc III » ne sont pas encore opérationnels et sont encore en phase de
développement.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 141
Figure 60 : 3 plans orbitaux avec satellites
2 La technologie GPS
2.1.2 Les signaux GPS
Les deux porteuses utilisées par les satellites pour transmettre les données sont les porteuses L1 à
1575,42 MHz (pour le civil) et L2 à 1227,6 MHz (pour le militaire). Les satellites GPS émettent un signal
à la puissance de 13.4 dBW et les antennes ont approximativement un gain de 13,4 dB (ce gain est dû à la
concentration du faisceau d’émission dans un cône de 14,3°). Les signaux GPS envoyés par les satellites
contiennent les informations suivantes :
• l’heure d’envoi de l’information,
• les données orbitales du satellite,
• les données sur l'ionosphère
• les données orbitales des autres satellites (dernières générations).
Ces données sont envoyées à un débit de 50 bits/s.
Chaque satellite possède une signature afin que le récepteur puisse différencier les signaux provenant
des différents satellites. Cette signature est définie par une séquence pseudo-aléatoire de 1023 « 1 » et « 0 »
(Pseudo Random Noise Code, PN Code).
Les spécifications précisent que pour le bon fonctionnement du système, la puissance du signal au
niveau du récepteur GPS ne doit pas être inférieure à -161,5 dBW (Tab.30). Pour respecter ceci, la
puissance d’émission minimale au niveau des satellites doit être de 21,9 W (13.4 dBW) pour la bande L1.
Gain/Perte Puissance
Puissance d'émission du satellite GPS 13,4 dBW
Gain d'antenne d'émission du satellite GPS +13,4 dB
Puissance isotrope rayonnée équivalente 26,8 dBW
Pertes de polarisation -3,4 dB
Atténuation en Espace Libre (AEL) -184,4 dB
Atténuation atmosphérique -2 dB
Gain de l'antenne de réception +3 dB
Puissance reçue -160 dBW
Tableau 30 : Bilan en puissance d'une liaison satellite/récepteur GPS
2.2 Le segment contrôle
Le segment de contrôle (Operation Control System, OCS) est constitué des entités suivantes :
• Une station principale située au Colorado où sont estimés les paramètres décrivant l’orbite et
la qualité des horloges atomiques de chaque satellite.
• Cinq stations de poursuite équipées d’horloges atomiques et situées près de l’équateur
(Hawaii, Colorado Springs, Ascension Island, Kwajalein et Diego Garcia). Ces stations vérifient
142 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Annexe 1 : Les systèmes de géolocalisation par satellites
l’état de fonctionnement des différents satellites et transmettent les informations à la station
principale.
• Trois stations terrestres chargées de transmettre les informations aux différents satellites :
informations de repositionnement sur l’orbite, re-synchronisation des horloges atomiques, etc.
2.3 Le segment utilisateur
Le segment utilisateur rassemble l’ensemble de tous les utilisateurs de récepteurs GPS (civils et
militaires). Ces récepteurs sont conçus afin de décoder les signaux GPS et d’en déduire la position, la
vitesse et la synchronisation des références temporelles de l’utilisateur. Les récepteurs sont passifs car ils
n'émettent aucun signal. Par conséquent, le système GPS ne peut pas être saturé et le nombre maximum
d’utilisateurs est infini.
3 Galileo [GAL]
Le projet prévoit une constellation de 30 satellites, cependant les désaccords entre les membres du
consortium industriel devant financer le projet a considérablement ralenti la mise en œuvre du projet.
Galileo diffusera dix signaux dont six pour les services gratuits, deux pour le service commercial et deux
pour le service public réglementé. Il autorisera cinq services avec des degrés différents de disponibilité et de
précisions (Tab.31) :
• le service ouvert (OS) est le service qui correspond à l'utilisation civile du GPS actuel. Le
service ouvert fonctionne sur deux bandes de fréquences : 1164–1214 MHz et 1563–1591 MHz.
Un récepteur qui utilise les 2 bandes de fréquences peut obtenir une précision horizontale de 4 m
et une précision verticale de 8 m. Pour ce service, aucune information d'intégrité n'est assurée.
C'est ce service qui sera principalement utilisé par les particuliers,
• le service commercial (CS) payant offrira de nombreux services supplémentaires en
complément de ceux du service ouvert (intégrité du signal garantie, disponibilité accrue, meilleure
précision de la datation et des données de positionnement et même chiffrement de l'information
transmise). Ce service utilise les 2 bandes de fréquences du service ouvert, ainsi qu'une bande
fréquence supplémentaire de 1260 à 1300 MHz. Ceci permet une précision inférieure à 1 m. Les
signaux du service commercial peuvent également être complétés par des signaux provenant de
stations terrestres pour atteindre une précision inférieure à 10 cm,
• le service de sûreté de la vie (SOL) devra fournir un service sécurisé et intègre pour des
utilisations critiques où la vie des êtres humains est en jeu comme le transport aérien,
• le service public réglementé (PRS) sera destiné en priorité aux services publics, très
dépendants de la précision, de la qualité du signal et de la fiabilité de sa transmission (services
d’urgence, transport de matières dangereuses, etc.). Il utilisera deux signaux spécifiques et sera
également chiffré,
• le service de recherche et secours (SAR) devra permettre de localiser l’ensemble les balises de
détresse Cospas-Sarsat 406 MHz et de renvoyer un message d'acquittement vers les balises en
détresse.
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 143
3 Galileo [GAL]
Service Ouvert
(OS)
Service Commercial
(CS)
Public Regulated
Service (PRS)
Safety of Life
Service (SoL)
Couverture Mondiale Mondiale Locale Mondiale Locale Mondiale
Précision
horizontale (h)
verticale (v)
h =4m
v =8m
(2 bandes)
h =15m
v=35m
(1 bande )
h,v <1m
(2 bandes)
h,v <10cm
(stations
terrestres
locales)
H =6,5m
v =12m
h,v =1m
(stations
terrestres
locales)
h,v =4-6m
(2 bandes)
Disponibilité 99.8% 99.8% 99-99.9% 99.8%
Intégrité Non Garantie Option payante Garantie Garantie
Tableau 31: Les services que Galileo offrira
Galiléo, initialement destiné à supprimer la dépendance des européens vis à vis du système GPS, va
donc ouvrir la voie à de nouvelles applications. Les gérontechnologies (Ch.4 1.2.1), tout spécialement
celles destinées aux troubles cognitif, à la fugue et l'errance et plus généralement à la maladie d'Alzheimer
pourront bénéficier d'une localisation sûre et efficace dès la mise en place du système européen.
144 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Glossaire et acronymes
Glossaire et acronymes
ADSL Asymmetric Digital Subscriber Line
ADVC Accidents de la Vie Courante
Best effort absence de qualité de service, mécanisme consistant à traiter les données
« au mieux »
CID Connexion IDentifier (Identifiant de connexion)
EHPAD Établissement d'Hébergement des Personnes Agées Dépendantes
ETSI European Telecommunications Standards Institute
Firewall élément du réseau chargé de faire respecter la politique de sécurité (pare-feu)
FPGA Field-Programmable Gate Array
GPS Global Positioning System (Système de géolocalisation)
ISO International Organization for Standardization
LMDS Local Multipoint Distribution Service
MAC Désigne la couche protocolaire de niveau 2 (Medium Access Control)
MMDS Multichannel Multipoint Distribution Service
MTU Maximum Transmission Unit
OFDM Orthogonal Frequency Division Multiplexing (Multiplexage par fréquence
orthogonales)
PDA Personal Digital Assistant (Assistant personnel)
PDU Packet Data Unit
Peer to peer terme désignant un réseau d'égal à égal où tous les nœuds peuvent être serveurs,
clients ou les deux
PHY Désigne la couche protocolaire de niveau 1 (PHYsique)
PME Petites et Moyennes Entreprises
Poinçonage procédé servant à obtenir des codes de rendement souhaité en détruisant des
données suivant un masque de poinçonnage
QdS Qualité de Service
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 145
Glossaire et acronymes
SAMU Service d'Aide Médicale Urgente
S/B rapport Signal sur Bruit
SDU Service Data Unit
SUI Stanford University Interim channel model
TEB Taux d'Erreur Binaire
UE Union Européenne
UIT Union Internationale des Télécommunications
XML eXtensible Markup Language
146 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Index des figures
Index des figures
Figure 1 : VoIP "PC to PC"...................................................................................................................16
Figure 2 : VoIP "PC to phone"...............................................................................................................16
Figure 3 : VoIP "phone to phone"..........................................................................................................17
Figure 4 : Score MOS de codecs audio en fonction de leurs débits binaires..............................................19
Figure 5: Les différentes perturbations des réseaux IP..............................................................................23
Figure 6 : Détail des différents délais pour la VoIP..................................................................................23
Figure 7 : Routage dans les réseaux IP/UDP et RTC...............................................................................25
Figure 8 : Bilan des délais VoIP..............................................................................................................26
Figure 9 : Fonctionnement de RTP/RTCP.............................................................................................29
Figure 10 : Mécanismes de réservation RSVP.........................................................................................30
Figure 11 : Empilement protocolaire H.323...........................................................................................32
Figure 12 : Les différrents équipements de H.323...................................................................................33
Figure 13 : Communication H.323 avec portier.....................................................................................34
Figure 14 : Séquence des requêtes entre 2 terminaux H.323 et un portier................................................35
Figure 15 : Empilement protocolaire SIP................................................................................................37
Figure 16 : Communication SIP............................................................................................................38
Figure 17 : Schéma temporel SIP d'une session.......................................................................................39
Figure 18 : Le réseau Skype....................................................................................................................41
Figure 19 : Classement des réseau sans fil suivant la portée......................................................................44
Figure 20 : Couches protocolaires concernées par le standard 802.16......................................................56
Figure 21 : Type de mise en œuvre d'un réseau WiMAX.........................................................................57
Figure 22 : Les bandes de fréquences utilisées par WiMAX.....................................................................58
Figure 23 : Principe de l'OFDM............................................................................................................60
Figure 24 : Exemple de trame WiMAX utilisant la PHY OFDM 256.....................................................63
Figure 25 : La partie montante en détail.................................................................................................64
Figure 26 : Trames 802.16 en FDD........................................................................................................64
Figure 27 : Format de trame en FDD.....................................................................................................65
Figure 28 : Format de trame en TDD.....................................................................................................66
Figure 29 : Architecture de la couche MAC de 802.16............................................................................68
Figure 30 : Les protocoles de la sous-couche de sécurité..........................................................................73
Figure 31 : Axes de recherche de la thèse.................................................................................................77
Figure 32 : Modèle de communication émetteur/récepteur.....................................................................81
Figure 33 : Prise en compte des réflexions intérieures et extérieures pour les évanouissements..................83
Figure 34 : Deux configurations d'interférences......................................................................................83
Figure 35: Profil puissance-délai de la réponse impulsionnelle du canal...................................................84
Figure 36 : Illustration de la dualité temps fréquence..............................................................................87
Figure 37 : Densité de probabilité des distributions de Rayleigh et Rice pour une même puissance reçue. 91
Figure 38 : Générateur de séquences pseudo-aléatoires............................................................................94
Figure 39 : Schéma du codeur convolutionnel définit par 802.16............................................................95
Figure 40 : Les plans de constellation proposés par 802.16-2004.............................................................97
Figure 41 : Bloc de création et d'assemblage des symboles OFDM..........................................................98
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 147
Index des figures
Figure 42 : Validation par les vecteurs de test du Standard.......................................................................99
Figure 43 : Évolution du TEB en fonction du S/B pour différents profils..............................................102
Figure 44 : Description des blocs d'estimation du S/B et de sélection du profil......................................105
Figure 45 : Structure générale de notre simulateur................................................................................106
Figure 46 : Modèle modifié pour la diffusion de l'audio........................................................................107
Figure 47: Profil spectral des échantillons (fenêtre rectangulaire - 4096 points)......................................107
Figure 48 : Bruit audio introduit par le canal AWGN (échantillon 2)....................................................109
Figure 49 : Bruit audio introduit par le canal AWGN (échantillon 1)....................................................110
Figure 50 : Bruit audio introduit par le canal modèle ITU Pedestrian A (échantillon 1).........................112
Figure 51 : Bruit audio introduit par le canal modèle ITU Pedestrian A (échantillon 2).........................113
Figure 52 : Principe d'Odicio® (crédit: TonedB®)...................................................................................122
Figure 53 : Système NeuroPage (crédit: Pageminder®)...........................................................................123
Figure 54 : Keepon le robot capable de donner son attention grâce aux stimuli audio et/ou visuel..........125
Figure 55 : Classification de l'activité par notre réseau de neurones.......................................................132
Figure 56 : Architecture matérielle du prototype...................................................................................133
Figure 57 : Localisation par intersection de trois sphères.......................................................................141
Figure 58 : Localisation GPS................................................................................................................141
Figure 59 : Importance de la géométrie des satellites.............................................................................142
Figure 60 : 3 plans orbitaux avec satellites.............................................................................................143
148 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Index des tableaux
Index des tableaux
Tableau 1 : Les champs d'IP..................................................................................................................20
Tableau 2 : Le champ type de service d'IP..............................................................................................21
Tableau 3 : Comparatif IP/RTC.............................................................................................................22
Tableau 4 : Les champs de RTP..............................................................................................................28
Tableau 5 : Champs RTCP....................................................................................................................29
Tableau 6 : Champs RSVP.....................................................................................................................30
Tableau 7 : Comparatif SIP/H.323.........................................................................................................40
Tableau 8 : Couches PHY de 802.15.4-2006..........................................................................................47
Tableau 9 : Les interfaces radio RFID.....................................................................................................48
Tableau 10 : Standards et amendements de 802.11.................................................................................49
Tableau 11 : Récapitulatif des profils de certification WiMAX................................................................59
Tableau 12 : Récapitulatif des paramètres de la couche OFDM 256........................................................62
Tableau 13 : Les différents profils de modulation et de codage................................................................67
Tableau 14 : En-tête MAC générique.....................................................................................................70
Tableau 15 : Les niveaux de QdS disponibles..........................................................................................71
Tableau 16 : Comparaison rapide des caractéristiques Wi-Fi/WiMAX.....................................................75
Tableau 17 : Comparaison Wi-Fi/WiMAX.............................................................................................76
Tableau 18 : Temps de cohérence en fonction de la mobilité pour deux bandes d'utilisation de WiMAX. 87
Tableau 19 : Récapitulatif des dégradations temporelles et fréquentielles.................................................88
Tableau 20 : Répartition entre les canaux A et B du modèle de canal de l'UIT........................................91
Tableau 21 : Description des profils Puissance/Délai des trajets pour le modèle de l'UIT.........................92
Tableau 22 : Les catégories de canaux SUI..............................................................................................92
Tableau 23 : Récapitulatif des codes convolutionnels utilisés par 802.16.................................................96
Tableau 24: Récapitulatif des débits théoriques en fonction de profils modulation/codage.....................100
Tableau 25 : Vérification par mesures des rapports S/B théoriques.........................................................103
Tableau 26 : Récapitulatif des seuils de passage d'un profil à l'autre.......................................................111
Tableau 27 : Comparaison du bruit injecté (SNR) et de l'estimation S/B (SINR)..................................114
Tableau 28 : Mortalité par cause de décès et par sexe, dans quelques pays européens (Source : Eurostat
2006)..................................................................................................................................................129
Tableau 29 : Répartition des différents lieux de l'AVDC selon l’âge (source: EHLASS)..........................129
Tableau 30 : Bilan en puissance d'une liaison satellite/récepteur GPS....................................................144
Tableau 31: Les services que Galileo offrira...........................................................................................146
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 149
Bibliographie
Bibliographie
[ABH] : V S. Abhayawardhana, I J. Wassell, D. Crosby, M P. Sellars, M G. Brown, Comparison of empirical
propagation path loss models for fixed wireless access systems, Vehicular Technology Conference (VTC2005_Spring),
IEEE, Stockholm, Sweden, 2005
[BAS] : S. A. Baset, H. Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol, IEEE
INFOCOM 2006, 2006
[BAU] : G. Baudoin, Radiocommunications numériques : Tome 1, Principes, modélisation et simulation, Dunod, 2e
édition, 2007
[BEH] : Ministère de la Santé et de la Protection sociale, Institut de veille sanitaire, Les accidents de la vie courante :
un problème majeur de santé publique, Bulletin épidémiologique hebdomadaire, Numéro thématique: les accidents de
la vie courante, 2004
[BEN] : AC. Benhamou, Mission gérontologie numérique, Rapport d'étape du Ministère des affaires sociales du travail
et de la solidarité, Secrétariat d'état aux personnes âgées, 2003
[BER] : L. Berlemann, C. Hoymann, G. R. Hiertz, S. Mangold , Coexistence and Interworking of IEEE 802.16 and
IEEE 802.11(e), Vehicular Technology Conference (VTC2006_Spring), IEEE, Melboune, Australia, 2006
[BET] : L. Betancur, R C. Hincapié, R. Bustamante, WiMAX Channel - PHY Model in Network Simulator 2,
Workshop on ns-2: the IP network simulator, WNS2'06, ACM, Pisa, Italy, 2006
[CAM1] : E. Campo, M. Chan, Méthodes de diagnostic par apprentissage des habitudes pour la détection de situations de
danger chez les personnes âgées, SETIT 2004, International Conference: Sciences of Electronic, Technologies of
Information and Applications, Sousse (Tunisie), 2004
[CAM2] : E. Campo, T. Val, J J. Mercier, D. Esteve, La surveillance multicapteurs dans l'habitat : application à la
surveillance des personnes âgées vivant isolées à domicile, RAIRO-APII-JESA (Journal Européen des Systèmes
Automatisés), vol. 31, n°9-10, p.1565-1585, 1998
[CDMA] : C. Braithwaite, M. Scott, UMTS Network Planning and Development: Design and Implementation of the
3G CDMA Infrastructure, Newnes, 2004
[CHA] : IEEE 802.16 Broadband Wireless Access Working Group, Channel Models for Fixed Wireless Applications,
IEEE 802.16 Broadband Wireless Access Working Group, 2003
[DEL] : J. Delicado, L. Orozco-Barbosa, F. Delicado, P. Cuenca, A QoS-aware protocol architecture for WiMAX,
Canadian Conference on Electrical and Computer Engineering (CCECE '06), Ottawa, Canada, 2006
[EDGE] : T. Halonen, J. Romero, J. Melero, GSM, GPRS and EDGE Performance: Evolution Toward 3G/UMTS,
Wiley, 2002
[ETSI] : ETSI, Universal Mobile Telecommunications System (UMTS); Spacial channel model for Multiple Input
Multiple Output ( MIMO) simulations, ETSI TR 125 996 V7.0.0, 2007
[EU1] : Commission Européenne, Les valeurs européennes à l'ère de la mondialisation , Contribution de la
Commission à la réunion d’octobre des chefs d’État et de gouvernement, 2005
[EU2] : Commission Européenne, Face aux changements démographiques, une nouvelle solidarité entre générations,
Communication de la Commission Européenne, 2005
[EU3] : Conseil de l'Europe, Recommandation n° R (98) 9 du Comité des ministres aux états membres relative à la
dépendance, Conseil de l'Europe, commité des ministres, 1998
150 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Bibliographie
[EU4] : Commission Européenne, L'avenir démographique de l'Europe, transformer un défi en opportunité,
Communication de la Commission Européenne, 2006
[FOU1] : N. Fourty, Etude de la méthode d'étalement OFDMA sur un WMAN : 802.16e, Congrès EDSYS 2006, 2006
[FOU2] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, Embedded system used for classifying motor
activities of elderly and disabled people, Computers & Industrial Engineering, Elsevier, Soumis
[FOU3] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, A specific neural network used on a portable
system for classifying activities in ambulatory monitoring, International Conference on Industrial Technology (ICIT'06),
Mumbai, Inde, 2006
[FOU4] : N. Fourty, T. Val, P. Fraisse, An emission/reception chain modelling of the WiMAX access network,
International Home Networking Conference (IHN'07), IFIP TC6, IEEE, Paris, France, Ed. Springer , 2007
[FOU5] : N. Fourty, T. Val, P. Fraisse, J.J Mercier, Comparative analysis of new high data rate wireless communication
technologies "From Wi-Fi to WiMAX", International Conference on Networking and Services (ICNS'05), IEEE,
Papeete, Tahiti, France, 2005
[FRI] : LP. Fried, CM. Tangen, J. Walston; AB. Newman, C. Hirsch, J. Gottdiener, T. Seeman, R. Tracy, WJ. Kop,
G. Burke, MA. McBurnie, Frailty in Older Adults: Evidence for a Phenotype, Journal of Gerontology: MEDICAL
SCIENCES 56(3): M146-56, 2001
[GAL] : The Galilei Project, GALILEO Design Consolidation, Commission Européenne, 2003
[GPS] : Navstar Global Positioning System, Navstar GPS Space Segment/Navigation User Interfaces, GPS joint
program office, 2004
[H323] : UIT-T, H.323 : Systèmes de communication multimédia en mode paquet, UIT-T H.323, 2006
[HAN] : C K. Hang, I J. Wassell, G E. Athanasiadoul, Steve Greaves, Malcolm Sellars, Wideband tapped delay line
channel model at 3.5GHz for broadband fixed wireless access system as function of subscriber antenna height in suburban
environment, International Conference on Information, Communications & Signal Processing - Pacific-Rim
Conference on Multimedia (ICICS -PCM03), IEEE, EEE, Singapore, 2003
[HAS] : Haute Autorité de Santé, Prévention des chutes accidentelles chez la personne âgée, Recommandations pour la
pratique clinique, 2005
[HE] : S. He, M. Torkelson, Effective SNR estimation in OFDM system simulation, Global Telecommunications
Conference (GLOBECOM98), IEEE, Sydney, Australia, 1998
[HER] : N. Hersh, L. Treadgold, NeuroPage: The rehabilitation of memory dysfunction by prosthetic memory and cueing,
Neurorehabilitation, 4: 187--197, 1994
[HSPA] : H. Holma, A. Toskala, HSDPA/HSUPA for UMTS: High Speed Radio Access for Mobile Communications,
Wiley, 2006
[IEEE15.1] : IEEE Computer Society, Part 15.4: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for Wireless personal area networks (WPANs ) , IEEE Computer Society, 2005
[IEEE15.3] : IEEE Computer Society, Part 15.3: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for High Rate Wireless Personal Area Networks (WPANs), IEEE Computer Society, 2003
[IEEE15.4] : IEEE Computer Society, Part 15.4: Wireless Medium Access Control ( MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (WPANs), IEEE Computer Society, 2006
[IEEE16] : IEEE Computer Society, Part 16: Air Interface for Fixed Broadband Wireless Access Systems, IEEE
Computer Society, 2004
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 151
Bibliographie
[IEEE16E] : IEEE Computer Society, Part 16: Air Interface for Fixed Broadband Wireless Access Systems - Amendment
2: Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands, IEEE
Computer Society, 2005
[ISO2] : ISO/IEC, Identification par radiofréquence (RFID) pour la gestion d'objets - - Partie 2: Paramètres de
communications d'une interface d'air à moins de 135 kHz, ISO/IEC, 2004
[ISO3] : ISO/IEC, Identification par radiofréquence (RFID) pour la gestion d'objets - - Partie 3: Paramètres de
communications d'une interface d'air à 13,56 MHz, ISO/IEC, 2004
[ISO4] : ISO/IEC, Identification par radiofréquence (RFID) pour la gestion d'objets - - Partie 4: Paramètres de
communications d'une interface d'air à 2,45 GHz, ISO/IEC, 2004
[ISO6] : ISO/IEC, Identification par radiofréquence (RFID) pour la gestion d'objets - - Partie 6: Paramètres de
communications d'une interface d'air entre 860 MHz et 960 MHz, ISO/IEC, 2004
[ISO7] : ISO/IEC, Identification par radiofréquence (RFID) pour la gestion d'objets - - Partie 7: Paramètres de
communications actives d'une interface d'air à 433 MHz, ISO/IEC, 2004
[ITU] : ITU, Guidelines for evaluation of radio transmission technologies for IMT-2000, ITU-R Recommendation
M.1225, 1997
[JO] : Journal Officiel, Loi n° 2004-806 du 9 août 2004 relative à la politique de santé publique, Journal Officiel de la
République Francaise, 2004
[KHO] : T. Khoutaif, Etude et modélisation des liens asynchrones Bluetooth pour une architecture de systèmes temps réel
communicants, Mémoire de thèse, 2007
[KOE] : RJ. Koester, Lost Alzheimer's disease search management : a law enforcement guide to managingthe initial
response and investigation of the missing Alzheimer's desease subject, DBS Productions, 1999
[LAM] : F. Lambel , Intel sponsorise le réseau Wimax de Taïwan, Réseaux-Télécoms.net, 2008
[LIB] : A. Libin; J. Cohen-Mansfield, Therapeutic robocat for nursing home residents with dementia: Preliminary
inquiry, American journal of Alzheimer's disease and other dementias 19(2): 111-6, 2004
[MIS] : M. Misson, Contribution à l'ingénierie des réseaux locaux sans fil, Habilitation à diriger des recherches, 2001
[MUL] : M. Mulligan, Executable specification for the WiMAX Standard, The MathWorks News&Notes, p. 18-19,
2006
[NAS] : N. Nasri, Étude et caractérisation électronique et protocolaire de modules RFID dédiés à une communication en
milieu aquatique, Mémoire de thèse, 2008
[NOU1] : N. Noury, V. Rialle, Habitat intelligent pour la santé : systèmes et équipements, Les techniques de l'ingénieur,
IN9, 2003
[NOU2] : N. Noury, Ailisa : Plateformes d'évaluations pour des technologies de télésurveillance médicale et d'assistance en
gérontologie, Dossier: Gérontologie et Société; Fondation nationale de Gérontologie, 2005
[OUA] : L. Ouakil, G. Pujolle , Téléphonie sur IP, Eyrolles, 2007
[P800] : Union Internationale des Télécommunications, Méthodes d'évaluation subjective de la qualité de transmission,
Union Internationale des Télécommunications, 1996
[PAU] : D R. Pauluzzi, N C. Beaulieu , A Comparison of SNR Estimation Techniques for the AWGN Channel, IEEE
Transactions on communications, vol. 48, no. 10, 2000
[PCRDT] : Parlement et Conseil européen, Septième programme-cadre de la Communauté européenne pour des actions
de recherche, de développement technologique et de démonstration, Décision N° 1982/2006/CE du Parlement européen
et du Conseil, 2006
152 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Bibliographie
[PRA] : R. Prasad, R. Van Nee , OFDM for Wireless Multimedia Communications, Artech House Publishers, 1e
édition, 1999
[PUJ] : G. Pujolle, Les réseaux, Eyrolles, 2005
[RIA1] : V. Rialle, P. Rumeau, G. Cornet, A. Franco, Les gérontechnologies : au coeur de l’innovation hospitalière et
médico-sociale, Techniques Hospitalières (703) p. 53-58, 2007
[RIA2] : V. Rialle, Technologies nouvelles susceptibles d’améliorer les pratiques gérontologiques et la vie quotidienne des
malades âgés et de leur famille, Rapport au ministère de la santé et des solidarités, 2007
[RIA3] : V. Rialle, N. Noury, J. Fayn, M. Chan, E. Campo, L. Bajolle, J P. Thomesse, Health smart home information
systems : concepts and illustrations, International Workshop on Enterprise Networking and Computing in Health Care
Industry (HealthCom 2001 ),p. 99-103, L'Aquila, Italia, Ed. Patricelli F. & Ray P., 2001
[RSVP] : R. Braden, L. Zhang, S. Berson, S. Herzog, S. Jamin, Resource ReSerVation Protocol (RSVP), IETF RFC
2205, 1997
[RTP] : S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real-Time Applications, IETF RFC 3550,
2003
[SCH] : H. Schwetlick, A. Wolf, PSSS - Parallel Sequence Spread Spectrum a physical layer for RF communication,
IEEE International Symposium on Consumer Electronics, 2004
[SIG21] : Bluetoth SIG, BLUETOOTH SPECIFICATION Version 2.1 +EDR, Bluetoth SIG, 2007
[SIP] : J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler,
SIP: Session Initiation Protocol, IETF RFC 3261, 2002
[SUI] : G. Yiqun, S. Wuxian, S. Guobin, Impacts of different SUI channel models on iterative joint synchronization in
wireless-MAN OFDM system of IEEE802.16d, International Conference on Beyond 3G Mobile Communications,
IEEE, Shangai, China, 2005
[SUN] : J. Sun, Y. Yao, H. Zhu , Quality of Service Scheduling for 802.16 BroadbandWireless Access Systems, Vehicular
Technology Conference (VTC2006_Spring), IEEE, Melboune, Australia, 2006
[UMTS] : H. Holma, A. Toskala, UMTS : Les réseaux mobiles de troisième génération, Osman Eyrolles Multimédia,
2001
[VAL] : T. Val, Contribution à l'ingénierie des systèmes de communication sans fil, Habilitation à diriger des recherches,
2002
[VDB] : A. Van den bossche, Proposition d'une nouvelle méthode d'accès déterministe pour un réseau personnel sans fil à
fortes contraintes temporelles, Mémoire de thèse, 2007
[W3.20] : Groupe de travail Mobile Broadband Wireless Access
[W3ALZ] : Société Alzheimer, ,
[W3ARC] : Autorité de régulation des communications électroniques et des postes
[W3CHU] : Le projet PARAchute
[W3EPC] : Groupe de normalisation des étiquettes électroniques RFID (Electronic Product Code)
[W3HAP] : Happy Neuron
[W3IWA] : Intelligent Robot Swarm for Attendance, Recognition, Cleaning and Delivery
[W3NS2] : Simulateur de réseaux NS2
[W3ODI] : Projet Odicio
Contribution à l'ingénierie du réseau sans fil WiMAX pour des applications audio d'aide au handicap et aux personnes agées 153
Bibliographie
[W3OPN] : Simulateur de réseaux Opnet
[W3PRO] : Projet PROSAFE
[W3QUA] : Simulateur de réseaux Qualnet
[W3THU] : Thuraya
[W3WFO] : Consortium WiMAX
[W3WIF] : Consortium Wi-Fi
[W3ZIG] : Consortium Zigbee
[WAN] : T R. Wang, J G. Proakis, J R. Zeidler, Techniques for suppression of intercarrier interference in OFDM systems,
Wireless Communications and Networking Conference (WCNC'05), IEEE, New Orleans, USA, 2005
[YAG] : H. Yaghoobi, Scalable OFDMA Physical Layer in IEEE 802.16 WirelessMAN, Intel Technology Journal,
Volume 8, Issue 3, 2004
[ZAT] : Y. Zatout, Modélisation et implémentation d'un réseau de capteurs sans fil autonome en énergie pour l'habitat,
Mémoire de thèse, 2008
Bibliographie personnelle
[FOU1] : N. Fourty, Etude de la méthode d'étalement OFDMA sur un WMAN : 802.16e, Congrès EDSYS 2006, 2006
[FOU2] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, Embedded system used for classifying motor
activities of elderly and disabled people, Computers & Industrial Engineering, Elsevier, Soumis 11/07
[FOU3] : N. Fourty, D. Guiraud, P. Fraisse, G. Perolle, I. Etxeberria, A specific neural network used on a portable
system for classifying activities in ambulatory monitoring, International Conference on Industrial Technology (ICIT'06),
Mumbai, Inde, 2006
[FOU4] : N. Fourty, T. Val, P. Fraisse, An emission/reception chain modelling of the WiMAX access network,
International Home Networking Conference (IHN'07), IFIP TC6, IEEE, Paris, France, Ed. Springer , 2007
[FOU5] : N. Fourty, T. Val, P. Fraisse, J.J Mercier, Comparative analysis of new high data rate wireless communication
technologies "From Wi-Fi to WiMAX", International Conference on Networking and Services (ICNS'05), IEEE,
Papeete, Tahiti, France, 2005
154 Nicolas Fourty - Groupe SCSF – LATTIS EA4155
Résumé
Dans le contexte de standardisation et de développement industriel rapide où nous avons entreprit
cette thèse, les ingénieurs ont des besoins croissants d'outils qui les aident à concevoir et à implémenter les
dernières améliorations issues du monde de la recherche. Cette thèse propose, grâce au développement de
deux outils logiciels, de venir en aide aux ingénieurs. Le premier outil développé est un outil de validation
par simulation permettant de garantir la conformité au standard WiMAX. Le second outil développé est
un instrument d'optimisation des paramètres physiques pour les applications de transmission
audiophonique. L'outil de simulation développé dans la thèse permet, de par le choix de l'environnement
Simulink de MATLAB, d'envisager une adaptation facile du code à un environnement de travail de type
FPGA pour une implémentation rapide de matériel embarqué.
Le manuscrit est découpé en quatre chapitres. Les trois premiers présentent les recherches et les outils
proposés par cette thèse, alors que le dernier chapitre aborde les applications industrielles qui ont été
développées pendant la thèse, dans le contexte de l'aide au handicap et aux personnes âgées. Après un état
de l'art avancé sur les protocoles pour applications audio ainsi qu'une photographie des réseaux sans fil
actuellement disponibles, présenté dans le premier chapitre, le second chapitre se focalise sur le standard
802.16 et la norme WiMAX. Après avoir cerné les investigations nécessaires, le chapitre 3 se concentre sur
la modélisation et la simulation de la couche physique WirelessMAN-OFDM 256 du standard 802.16, en
proposant les outils de simulation, de validation et d'optimisation précédemment cités. Enfin, le dernier
chapitre se concentre sur les applications dans le contexte du traitement du handicap et de l'aide aux
personnes âgées, en présentant le projet HEBE auquel est associé cette thèse.
Mots-Clés : WiMAX, audio, simulation, modélisation, couche physique, personnes âgées, handicap.
Summary
In the global standardization and fast industrial growing context in which we started this thesis,
engineers have growing needs of designing tools in order to help them implementing upcoming
technological upgrades from recent research works. The two software tools developed in this thesis try to
help them. The first one is a validation tool allowing them to guarantee the WiMAX standard
conformance. The second tool developed is a simulation software optimizing the physical layer parameters
for audio transmission. This simulation tool uses the MATLAB Simulink environment, which enables us
to envisage a fast software implementation in a FPGA based embedded platform.
The manuscript is composed of four chapter. The three first ones present our works and tools
developed, while the last one concentrate on industrial applications for helping elderly and/or disabled
people living longer at home implemented during this thesis. After having made a state of the art on the
protocols for audio applications and on wireless networks currently available on the market in the first
chapter, the second one is dedicated to 802.16 and WiMAX standards. After having pointed out further
investigations needed, the third chapter deals with modeling and simulation of the WirelessMAN-OFDM
256 of the 802.16 standard by proposing the software validation and optimization tools described above.
Finally, the last chapter focuses on application in the elderly and disabled persons care context and presents
our works in the HEBE project associated with this thesis.
Keywords : WiMAX, audio, simulation, modelisation, PHY layer, elderly persons, handicap.