Professional Documents
Culture Documents
-1-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
SOMMAIRE
PREAMBULE………...….…………………………………………………………….. Page 4
REMERCIEMENTS…………………………..................................................................Page 7
INTRODUCTION…………………………………………………………….....……….Page 8
PREMIERE PARTIE…………………………………………………………………...Page 12
CONCLUSION…………………………………………...…………………………… Page 72
BIBLIOGRAPHIE………………………………………..…………………………… Page 73
ABREVIATIONS………………………………………….………………………….. Page 74
-3-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
PREAMBULE
Objectifs
L’ISIG a pour vocation la formation de techniciens, des ingénieurs, des cadres de gestion, la
formation professionnelle continue et le perfectionnement des utilisateurs à l’outil
informatique.
La formation se fait en trois (3) cycles selon ce qui suit :
Le premier cycle : programmes d’études menant à un diplôme de technicien supérieur
spécialisé DTS et à une licence professionnelle de l’ISIG. Les filières ouvertes sont : Réseaux
et télécommunications, Informatique, Secrétariat de Direction, Finance Comptabilité, Gestion
Commerciale, Assurance et Banque.
Le deuxième cycle : préparant au diplôme de maîtrise professionnelle (BAC+4), et au master
2 (BAC+5). Ce niveau comprend les filières suivantes : MPGRH (Maîtrise professionnelle en
Gestion de Ressources Humaines), MSTCF (Maîtrise en Science de Techniques Comptable et
Financière), MSGP (Maîtrise en Gestion de Projet), Assistant de Direction, Informatique,
Réseaux et Télécommunications.
Le troisième cycle : offre les diplômes master de recherche (BAC+6) et Doctorat (BAC+8).
Les filières ouvertes ici sont : Informatique, Réseaux et Télécommunications, GRH (Gestion
des Ressources Humaines), Science de Gestion.
C’est dans ce cadre que nous avons effectué un stage de deux mois à l’ONATEL-SA, plus
précisément au Centre de Transmission de Ouagadougou (CTO).
-4-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Directeur Général
Département des
Réseaux fixes
CTO
L’atelier pour les faisceaux hertziens (FH) : gère tous les équipements BLR installés
dans la ville de Ouagadougou excepté le CDMA, ainsi que tous les équipements
servant à établir des liens par faisceaux hertziens entre le CTO et les provinces du
Burkina.
L’atelier pour les Multiplex : gère tous les équipements de multiplexage du CTO.
L’atelier pour le CDMA : gère tous les équipements CDMA installés dans la ville de
Ouagadougou et dans plusieurs provinces.
-5-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Chef de centre
Organigramme du CTO :
Pendant notre stage au CTO, nous avons eu la chance de travailler dans deux ateliers :
L’atelier CDMA où nous avons appris à configurer les postes CDMA.
L’atelier FH où nous avons eu à étudier le système eMGW, ce qui nous a permis de
rédiger notre mémoire.
-6-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
REMERCIEMENTS
Enfin, je remercie mes parents pour leur soutient et leur présence continuelle à chacun de
mes pas difficiles.
-7-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
INTRODUCTION
Alvarion est une firme Israélienne, leader mondial dans la conception et la mise en service de
produits et solutions de Boucle Locale Radio (BLR), elle livre partout dans le monde, des
systèmes novateurs. Le eMGW (enhanced MultiGain Wireless ou version améliorée du
téléphone sans fil à avantages multiples) est entre autres un système de Boucle Locale Radio
basé sur l’expertise d’Alvarion et acquis par l’ONATEL-SA. Il fournit une solution complète
et intégrée couvrant tous les aspects relatifs à la mise en service d’un système de boucle local.
Le thème soumis à notre étude « Etude de la conception du système eMGW et de son système
de gestion centralisée installé à Ouagadougou» vise à nous permettre de voir en détails, la
technique fonctionnelle de ce système.
Notre travail durant ce stage consiste à nous servir de tous les documents techniques de cet
équipement ainsi que de toute l’aide dont nous disposons autour de nous (spécialistes de
l’ONATEL-sa, professeurs, …) pour étudier :
- la conception de ce système d’un point de vu technologique et informatique,
- La conception architecturale du réseau mis en place par les israéliens eux-mêmes à
Ouagadougou pour la gestion centralisée des équipements et des abonnés.
Le réseau RTC filaire était pourtant très difficile à mettre en œuvre puisqu’il nécessitait pour
sa réalisation, des travaux de génie civil (implantation des pilonnes, mise en place des câbles
souterrains…) importants qui engageaient des dépenses énormes. Cette difficulté
d’implantation du réseau RTC filaire avait des répercussions sur le nombre des clients,
puisque le coût de l’implantation étant élevé, le coût de l’abonnement l’était aussi.
L’ONATEL engageait donc des coûts importants pour satisfaire à peu d’abonnés, ce qui était
négatif pour son économie. L’énormité du temps que prenait les travaux de génie civile
-8-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
rendait également difficile la satisfaction de toutes les demandes d’abonnement dans des
délais courts, l’ONATEL ne pouvait connecter qu’un nombre très restreint de clients à la fois.
Après la création de la loi 051/98/AN du 04 décembre 1998 qui libéralisait le secteur de la
télécommunication au domaine concurrentiel au Burkina-Faso, l’ONATEL-SA a été contraint
par la dégradation des fils de son réseau (causée par la corrosion) et par la maintenance très
onéreuse de ceux-ci, de trouver une nouvelle approche qui le préparerait à une éventuelle
concurrence du secteur privé.
C’est alors que l’ONATEL-SA s’est penché sur un nouveau système qui faisait tout juste son
apparition dans le domaine commerciale, le système de la Boucle Local Radio (BLR). Ce
système utilise la technologie des ondes pour raccorder les abonnés à leurs centraux publics
comme l’illustre la figure suivante.
Son coût de mise en œuvre est relativement bas puisque tous ses travaux de génie civil se
résument à l’acquérissement d’une concession de quelques mètres carrés pour l’implantation
d’antennes ainsi que quelques équipements nécessaires à leurs fonctionnements.
L’ONATEL-SA a donc opter pour cette technologie. Ce choix a eu un impacte positif sur le
nombre de souscripteurs à l’abonnement puisque le coût d’implantation de la BLR étant bas,
l’ONATEL-SA a baisser le prix de l’abonnement, ce qui a augmenter considérablement le
nombre de ses clients.
Le tableau et la figure ci-dessous nous donnent l’accroissement du parc de l’ONATEL-SA
depuis l'installation des systèmes BLR en 2003.
-9-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Vous remarquerez que seulement en 4 (quatre) années le parc des lignes principales a été
presque doublé.
Il est de tout évidence que le système BLR est à la base de cet accroissement, le tableau et la
figure ci-dessous nous le confirment et précisent même l’apport considérable des technologies
BLR dans les productions de lignes principales depuis leur introduction dans les réseaux de
l’ONATEL-SA.
LP FILAIRE
42%
LP BLR
58%
- 10 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Les travaux de génie civil du système BLR ne nécessitant pas de temps pour leurs
réalisations, l’ONATEL-SA est devenu capable de connecter un grand nombre de clients à la
fois, ce qui l’a rendue plus compétitif.
L’ONATEL-SA compte à nos jours 5 (cinq) types de système BLR nés sous plusieurs
constructeurs différents installés dans la ville de Ouagadougou :
Le système MGW (Alvarion) de construction israélienne,
Le système eMGW (Alvarion) de construction israélienne également,
Le système SWING (Alvarion) de construction israélienne,
Le système de la SYMETRIE ONE (Alvarion) de construction israélienne aussi,
Le système HUAWAI (plus connu sous le nom de CDMA) de construction chinoise.
Pour étudier le système eMGW nous vous proposons de le faire en deux grandes parties :
Nous allons d’abord étudier le système eMGW dans son ensemble en tant que système de
télécommunication, puis nous nous intéresserons aux équipements installés dans la ville de
Ouagadougou en étudiant d’un peu plus près le système de gestion centralisée.
- 11 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
PREMIERE
PARTIE :
ETUDE DU
SYSTEME
eMGW
- 12 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Avant de vous parler des équipements eMGW, nous vous proposons de revenir sur la BLR
pour le définir sous un aspect plus technique. Mais avant cela, définissons l’onde radio.
Une onde électromagnétique est constituée d’un champ magnétique et d’un champ électrique
disposés de manière orthogonale, oscillants et se propageant dans un milieu matériel ou dans
le vide.
La vitesse de son oscillation est appelée fréquence de l’onde et la distance entre deux crêtes
de champs est la longueur d’onde. La fréquence et la longueur d’une onde sont inversement
v
proportionnelles ( l= ) avec l = longueur d’onde, v = vitesse de l’onde et f = fréquence de
f
l’onde. Une onde radioélectrique (dite onde radio) est une onde magnétique dont la fréquence
est inférieure à 3000GHz, soit une longueur d’onde supérieure à 0,1mm.
C’est en 1886, que Heinrich Hertz, réussit pour la première fois à envoyer et à recevoir des
ondes électromagnétiques en se servant d’un radiomicromètre pour détecter les ondes. En
1888, il exposa les conditions opératoires de son expérience sur les ondes électromagnétiques
et jeta ainsi les bases de la télécommunication par ondes.
- 13 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Exemple :
La liaison entre la station de base et le central est appelée ‘‘transmission’’ et celle entre les
abonnés et la station de base est la ‘’distribution’’.
Lorsque la distribution communément appelée « derniers kilomètres » est assurée par des fils
en cuivre, la boucle locale est appelée ‘‘boucle locale filaire’’ ; Par contre si elle est réalisée
par ondes radio, la boucle locale prend le nom de ‘‘boucle locale radio’’ dont l’acronyme
est BLR.
La BLR est une technologie de connexion sans fil, fixe ou mobile et bidirectionnelle :
-Sans fil : utilise des ondes radio comme support de transmission pour relier les abonnés à la
station de base;
-Fixe ou Mobile : le terminal peut être fixe comme dans le cas du système eMGW ou mobile
comme dans le cas du GSM ;
-Bidirectionnelle : la liaison se fait en duplexe, c'est-à-dire dans les deux sens, client-
opérateur et opérateur-client.
La boucle locale radio présente des avantages considérables en termes d’infrastructure génie
civile tout en préservant des capacités assez intéressantes pour l’échange de médias
informatiques.
Et c’est pour pallier aux problèmes liés au coût élevé du déploiement des câbles que
l’ONATEL-SA a intégré dans sa politique économique la boucle locale radio.
- 14 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le système eMGW proposé par Alvarion constitue un système de boucle locale radio
permettant de connecter simultanément un abonné quelconque à un opérateur de réseau
téléphonique commuté (pour la téléphonie) et à un opérateur de réseau de commutation de
paquets (pour un accès internet).
- 15 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le système eMGW comprend 4 catégories principales de composants. Elles sont listées ci-
dessous.
L’eRPCU constitue l’unité qui gère les fonctions principales du système eMGW.
Fonctions de l’eRPCU
Capacités de l’eRPCU
L’eRPCU est une entité conçue pour une installation dans un châssis de 19”. L’eRPCU
comprend une cage de modules avec 11 emplacements ou slots dans lesquels sont insérés les
modules programmés. Chaque module a été conçu et programmé pour réaliser une fonction
précise de l’eRPCU.
- 17 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Dimensions :
40×48×36cm
Poids :
13kg
(Entièrement
équipé)
Consommation
d’énergie :
Tension nominale = - 48VDC
Puissance nominale = 300W
Plage de température
admissible :
-5 à +45°C
Etudions maintenant l’unité qui est chargé de faire le lien entre l’eRPCU et les abonnés.
- 18 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Les eRPCs sont les unités de port radio du système eMGW. Les eRPC sont montés sur des
pilonnes d’environ 30 mètres de haut. Ils effectuent une liaison point-multipoints avec les
abonnés du réseau. Chaque cellule eMGW peut contenir et supporter jusqu’à 80 eRPCs.
Un eRPC établit une liaison radio en duplexe avec les abonnés d’une capacité de transmission
maximale de 512 kbps. L’eRPC est le résultat de l’incorporation parfaite de trois éléments :
un modem, des circuits RF (Radio frequency) et une antenne directionnelle intégrée.
Le modem permet la modulation/démodulation du signal avec la méthode de
modulation π /4 DQPSK (nous y reviendrons par la suite).
Les circuits RF permettent la conversion du signal modulé en ondes radio et vice-
versa.
L’antenne directionnelle permet grâce à sa morphologie étudiée l’émission/réception
des ondes radio dans une direction donnée avec un angle de couverture limité.
Dimensions :
33×21×14cm
Poids :
5Kg
Consommation
d’énergie :
Tension nominale = +/- 80 VDC
Niveau de transmission :
+25dBm
Plage de température
admissible :
-40 à +60°C
L’antenne intégrée d’un eRPC couvre un angle de 60 degrés et donc une couverture de 360
degrés n’est possible qu’avec six eRPC et huit peuvent être montées sur un seul eRPCU. Elle
a une portée de 22km, mais des simulations réalisées à OUAGADOUGOU ont révélées une
dégradation du signal à partir de 15km et après une évaluation du niveau de qualité minimal
pour une bonne communication (niveau de réception minimal -92dBm), une distance
moyenne de 20km a été retenue par l’ONATEL-SA. L’augmentation du trafic est obtenue en
faisant cohabiter plusieurs eRPCU dans une même cellule.
La connexion entre eRPC et eRPCU est réalisée par l’utilisation de trois paires de cuivre
standards:
Deux paires transportent le trafic téléphonique et tous les signaux adéquats (alarmes,
commandes de gestion de trafic), ainsi que le trafic des données (internet, images,
vidéo …).
La troisième paire transporte l’alimentation électrique (80v DC).
- 19 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
La distance entre l’eRPCU et les eRPCs peut atteindre au maximum les 500 mètres. L’eRPC
supporte une transmission simultanée du trafic du réseau commuté et du trafic du réseau de
commutation de paquets avec des canaux de transmission de 64 kbps (PCM) et de 32 kbps
(ADPCM).
Les canaux de transmission eRPC sont attribués de manière dynamique, c'est-à-dire que pour
un appel sortant, le canal du circuit commuté est attribué à la demande de l’abonné
demandeur de l’appel et pour un appel entrant, le canal est attribué à la demande d’échange
ordonnée par l’autocommutateur. A la fin de l’appel, le canal eRPC est libéré, permettant son
attribution à un nouvel appel.
Dimensions :
9×48×27cm
Poids :
2Kg
Dimensions :
9×48×27cm
Poids :
2Kg
Le système de localisation par satellites (GPS) a été mis en service à partir de 1986. Il
comporte 24 satellites situés à 20184 Km de la terre et reparties sur 6 orbites. Les satellites
effectuent une révolution toutes les 12 heures, couvrant ainsi la totalité du globe.
- 20 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Chaque satellite GPS envoie simultanément en direction de la terre 2 signaux importants pour
la localisation :
• Le premier signal permet de synchroniser l’horloge interne de tous les récepteur GPS
le recevant, sur l’heure et la date universelle exacte.
• Le second signal est utilisé par le récepteur pour calculer la distance algébrique entre
lui et le satellite.
Le récepteur, en fonction de son horloge interne synchronisée par le premier signal, détermine
le temps (t) d’envoi du second signal puis applique la formule suivante pour déterminer la
distance le séparant du satellite :
d=t*v
d = distance algébrique entre le satellite et le récepteur
t = temps que le signal a mis pour parvenir au récepteur.
v = vitesse du signal émis ( 2, 9979 *108 m / s )
Pour calculer sa position et son altitude, le récepteur GPS doit capter au moins 3 satellites à la
fois (c’est la localisation par triangulisation).
- 21 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Dans le cas du système eMGW, on a besoins que de l’heure. Le récepteur GPS Time System
se verrouille donc sur un seul satellite GPS dont il reçoit une référence précise des signaux de
chronométrage qu’il transmet au GTU.
Le GTU distribue les signaux de chronométrage qu’il reçoit du GPS Time System à tous les
eRPCU qui lui sont connectés.
- 22 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Un récepteur GPS et une interface GTU peuvent synchroniser simultanément jusqu’à huit
eRCPU qui cohabitent.
L’eFAU est une unité autonome qui s’installe à l’extérieure chez l’abonné (généralement sur
le toit). Il consiste en un boîtier unique contenant les circuits radio RF, une antenne intégrée et
les interfaces de ligne de l’abonné (le téléphone, le répondeur téléphonique, la télécopie, le
modem et/ou le PC). Il permet l’établissement d’une liaison par ondes radio entre les
équipements de l’abonné et l’eRPC de la station de base.
Dimensions :
25×18×9cm
Poids :
2,5Kg
Sensibilité de Réception :
-92dBm
Suivant les interfaces offertes, il existe plusieurs types d’eFAU. Le tableau suivant Fournit la
liste des diverses versions d’eFAU et les principales caractéristiques des interfaces qu’elles
offrent.
- 23 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Type d’eFAU Interface et Capacité (Port RJ11 pour le téléphone et Port RJ45
pour l’Ethernet)
eFAU-1 1 ligne Téléphonique
L’eFAU est alimenté par le courant alternatif local via l’ePCU. L’ePCU contient aussi une
batterie de sauvegarde d’une autonomie de cinq heures. Une extension de la capacité de
sauvegarde est aussi disponible en option.
Dimensions :
16.5×16×8,5cm
Poids :
3Kg
Consommation d’énergie :
Tension nominale : 110/220 VAC
Fréquence : 50/60Hz,
L’ePCU est installé à l’intérieur des locaux de l’abonné C’est lui qui fournit les ports de
connexion aux équipements de l’abonné (téléphone, télécopie, modem, PC) et est disponible
en deux versions :
Voyons maintenant dans les lignes qui suivent, le fonctionnement technique du système
eMGW.
- 24 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
L’eMGW utilise la technologie radio numérique d’Alvarion novatrice faisant appel à une
interface radio qui est basée sur l’intégration des différentes techniques de transmission
suivantes :
Le Frequency Hopping (FH-CDMA) ou Etalement du Spectre par Sauts de
Fréquences,
Le Time Division Multiplex Access (TDMA) ou Accès Multiple à Répartition
Temporelle,
Le Time Domain Division (TDD) ou Bidirectionnel simultané de Domaine du Temps
En plus, le système eMGW permet un multiplexage spatial : Une réutilisation des
fréquences d’une cellule dans d’autres cellules adjacentes.
Le eMGW supporte une vaste gamme de bandes de fréquence. La liste complète des bandes
disponibles est présentée dans le tableau suivant :
- 25 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Dans la ville de Ouagadougou, le système eMGW utilise la fréquence porteuse 3.5 GHz c'est-
à-dire la bande de fréquence 3400 – 3535MHz, soit une largeur de bande de 135MHz.
L’étalement du spectre est une technique spécifique au CDMA. Elle a pour but la réduction de
l’impacte du bruit lors de la transmission du signal.
l’étalement du spectre par code : on multiplie le signal à transmettre par une suite de
codes binaires (appelée chips) à l’émission et on le divise par la même suite de codes
binaire à la réception, de cette manière l’ensemble des bruits amassés lors de la
transmission sera divisé par la suite de codes binaires, ce qui atténuera ses effets,
Dans le cas du système eMGW qui utilise le TDMA et non le CDMA, la technique
d’étalement du spectre est utilisée pour réduire l’impacte du bruit lors de la transmission mais
aussi pour assurer la sécurité du signal transmis. En effet, la technique d’étalement spectrale
utilisée (l’étalement du spectre par saut de fréquence) empêche l’interception ou le brouillage
- 26 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
de la communication du fait que la fréquence porteuse est changée plusieurs fois en 1seconde
mais aussi parce que Cette technique utilise un algorithme et un code pseudo aléatoire qui
lui permettent de contrôler la période de répétition des fréquences pouvant aller de quelques
secondes à plusieurs millions années.
L’interception est définie comme l’écoute non autorisée des communications radio.
Le brouillage est l’action délibérée de bloquer les communications radio en faisant
fonctionner un transmetteur sur la même fréquence que la radio cible avec une grande
puissance d’émission.
La fréquence porteuse de chaque eRPC est changée 500 fois en 1 seconde. Ce qui fait une
période de saut de fréquence de 2ms puisque :
1 sec
= 0, 002 sec = 2 msec
500
Chaque fréquence porteuse dure donc 2ms avant d’être changée.
Les sauts de fréquences d’un eRPC peuvent être illustrés par le schéma suivant :
Sur ce schéma le modèle de saut de fréquence (l’ordre dans lequel les fréquences porteuses se
succèdent) utilisé est : 05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 etc.…
Notons que les numéros 05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 … représentent des
fréquences aussi bien connues de l’émetteur (eRPC/eFAU) que du récepteur (eFAU/eRPC).
Nous vous parlions tantôt de code pseudo aléatoire, Ce code permet de déterminer le nombre
de combinaison possibles et donc le temps que peut mettre un saut de fréquence avant de se
répéter.
Prenons l’exemple ci-dessus :
En imaginant que le modèle de saut de fréquence est :
05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 le code pseudo aléatoires est donc à 15
nombres : 05 39 21 16 13 01 42 27 09 49 36 51 17 03 08 et chaque nombre peut avoir 80
états : 00, 01, …,80 (puisque dans une cellule 80 eRPCs au maximum peuvent cohabiter et
- 27 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
donc le nombre maximal de fréquence est de 80 par cellule), Par conséquent le nombre de
15
combinaisons pour ce code est : 80 soit 35,18 milliard de milliard de milliard de
combinaisons possibles.
Si toutes les combinaisons sont utilisées, la combinaison du modèle de saut de fréquence
(05,39,21,16,13,01,42,27,09,49,36,51,17,03,08) ne va se répéter qu’après :
La technique de l’étalement de spectre par saut de fréquence a été une technologie militaire
éprouvée avant d’être mise à la disposition des civiles.
L’algorithme
Nous vous avons dit aussi qu’un algorithme est utilisé pour passer d’une combinaison à
l’autre du modèle de saut de fréquence. Cet algorithme utilise une ou plusieurs fonctions
quelconques.
Considérons maintenant dans l’exemple ci-dessous que le code est à 2 nombres, et imaginons
que l’algorithme utilisé est la suite arithmétique suivante :
u n+1 = u n + r avec u 0 = 1327, u n = combinaison actuelle, u n+1 = combinaison future et r =
entier quelconque.
Si par exemple r = 1111 alors u1 = 2438, u 2 = 3549, …, u n = 1327 + n * 1111
L’inconvénient dans les fonctions linéaires, est qu’il suffit de connaître seulement deux points
par lesquels la droite passe pour retrouver la fonction elle-même.
- 28 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Concrètement cela veut dire qu’il suffit à un pirate de connaître deux combinaisons du modèle
de saut de fréquence pour reconstituer l’algorithme qui permet de passer d’une combinaison à
l’autre du modèle de saut de fréquence.
C’est pour obvier à ce problème qu’on ‘complique’ l’algorithme en utilisant par exemple une
courbe : f(x) = ax 2 + bx + u 0
On obtient alors :
- 29 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Mais dans le domaine civil, la fonction de l’algorithme se résume pour la plus part à une
fonction linéaire ou parfois même constante.
Dans le cas du système eMGW, qui est à usage civile, l’algorithme utilisé a une fonction
constante qui ne nécessite même pas de calcul : f(x) = u 0
Autrement dit, dans le système eMGW on ne passe pas d’une combinaison à l’autre du
modèle de saut de fréquence, c’est la même combinaison qui est tout le temps réutilisée.
La cohabitation
Nous vous avons dit lors de l’étude technologique qu’un eRPCU peut supporter au maximum
huit (8) eRPC et que dans un même secteur ou cellule dix (10) eRPCU pouvaient au
maximum être montés ; par conséquent, dans un même secteur, jusqu’à : 10*8 = 80 eRPCs
peuvent fonctionner ensembles. Quand plusieurs eRPC fonctionnent ensembles, ils utilisent
le même modèle de saut de fréquence mais de manière orthogonale pour qu’il n’y ait pas
d’interférence entre eux. C’est à dire qu’un point de départ (phase) différent est attribué à
chaque eRPC dans le model de saut de fréquence. Les phases sont décalées les unes par
rapport aux autres d’une période de saut de fréquence.
Sur ce schéma, on peut remarquer que tous les eRPCs utilisent le même modèle de saut de
fréquence mais l’eRPC 2 est en retard par rapport à l’eRPC 1 d’une période de saut de
fréquence. De la même manière l’eRPC 3 serait en retard par rapport à l’eRPC 2 d’une
période de saut de fréquence et ainsi de suite jusqu’à l’eRPC N qui serait lui aussi en retard
par rapport à l’eRPC N-1 d’une période de saut de fréquence.
Définition :
Le TDMA est une technique de multiplexage dont le principe est basé sur l’utilisation du
temps séparant les impulsions qui constituent les échantillons issus de la numérisation, pour la
transmission d’impulsions d’autres signaux.
- 30 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Chaque période de saut est subdivisée en 16 intervalles de temps ou canaux TDMA. Chaque
canal dure 125µs et transmet au maximum un certain nombre de bits (que nous verrons)
toutes les 2ms.
Les données du CRC-4 (nous découvrirons ce que c’est plus tard). Elles nécessitent 5
bits.
Les données de gestion, utilisées pour la supervision de l’eFAU à distance.
Les données de signalisation, utilisées pour la sonnerie, le CLI (Call Link Identifier ou
identification de la ligne appelante c’est ce procédé qui est utilisé pour afficher le
numéro de celui qui appelle sur l’écran du poste téléphonique), le signal d’alarme, les
impulsions du cadrant…
Les données de communication dit ‘‘données utiles’’, ce sont les données les plus
importantes dans un système de télécommunication car ces données sont utilisées pour
transporter la communication des abonnés. C’est en fonction de la quantité des
données de communication qu’on évalue le nombre d’abonné pouvant communiquer
simultanément. Elles nécessitent 128 bits au maximum.
Dans la suite de l’étude nous considérerons uniquement les données utiles dans les intervalles.
Nous vous avons dit que les données utiles nécessitent 128 bits au maximum, ce qui fait un
taux de données utile de 64 Kbits/s. Cela aboutit à un taux de rendement total de 1024
Kbits/s.
- 31 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Tous les canaux TDMA peuvent être indifféremment utilisés pour la transmission des paquets
ou de la voix.
Dire que chaque canal TDMA pourra être utilisé pour une communication téléphonique, c’est
aussi dire que chaque canal TDMA pourra être utilisé pour transmettre un signal vocal. Par
conséquent chaque canal TDMA devra respecter la logique de Nyquist-Shannon.
La logique de Nyquist-Shannon
D’après le théorème de Nyquist-Shannon, pour qu’un signal puisse être reconstitué après sa
numérisation, il est inéluctable que la fréquence utilisée pour échantillonner celui-ci soit au
moins le double de la fréquence la plus élevée contenue dans ce signal. Nous savons que la
fréquence la plus élevée contenue dans la voix humaine acceptable qualitativement est de
3400Hz. La fréquence d’échantillonnage sera :
Fe > = 2 * 3400Hz = 6800Hz. Fe doit au minimum être égale à 6800Hz. Conventionnellement
on prend toujours Fe=8000 échantillons/seconde. Chaque échantillon étant codé par 8 bits, le
nombre total de bits à transmettre au minimum par seconde pour respecter le théorème de
Nyquist-Shannon est :
8000 éch/s * 8 bits = 64 000bit/s = 64kb/s.
Donc :
128bits * 500 = 64000bits soit 64kbits transmissibles en 1 seconde par intervalle, la logique
de Nyquist-Shannon est bien respectée.
- 32 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
La liaison montante est composée des 8 premiers canaux TDMA et a une capacité de 512kb/s
unidirectionnel. La liaison descendante est composée des 8 derniers canaux TDMA et a une
capacité de 512kb/s unidirectionnel aussi.
En somme, chaque eRPC établi une liaison bidirectionnelle simultanée totale de 512kbps avec
l’eFAU, constituées par 8 canaux TDMA bidirectionnels. Et nous pouvons la représenter de la
manière suivante :
- 33 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le système eMGW offre l’opportunité d’utiliser deux types de format pour la transmission
des données vocales :
L’efficacité de la compression ADPCM repose sur le fait que le signal vocal présente
rarement de fortes transitions de niveau entre deux échantillonnages successifs.
Le codage ADPCM évalue et code la différence entre le niveau du signal à l’instant de
l’échantillonnage et le niveau qu’il avait lors de l’échantillonnage précédent.
- 34 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Dans cette compression, c’est la différence D qui est coder et transmise par l’émetteur (eRPC
pour la liaison descendante/eFAU pour la liaison montante). A la réception, le récepteur
(eFAU pour la liaison descendante/eRPC pour la liaison montante) ajoute cette différence au
niveau de signal précédent pour retrouver le niveau de signal actuel.
Le signal est ici aussi soumis à un échantillonnage toutes les 125 ms, donc 8000
fois par seconde.
D≤
s d’où le nombre maximal de niveaux d’amplitude nécessaire pour
16
256
quantifier D est : = 16 niveaux d’amplitude.
16
La quantité de bits nécessaires pour coder D est donc :
Nb = log 16 = 4bits
2
Le débit de la différence D est égale à : 4 * 8000 = 32Kbit/s.
La différence entre les deux types de format est que le format PCM permet une
communication avec une meilleure qualité de voix mais utilise plus de largeur de bande alors
que le format ADPCM utilise une petite bande passante mais n’offre qu’une qualité de voix
faible de type transpondeur.
Le système eMGW utilise le format 32 kbps ADPCM standardisé par ITU-T Rec. G.726 pour
la communication vocale et 64 kbps PCM standardisé par ITU-T Rec. G711 pour les données
de fax.
Chaque canal est attribué de manière dynamique aux abonnés et peux être utilisé pour
transmettre indifféremment des données ou de la voix. Le système eMGW partage
- 35 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
La largeur de la bande est divisée en deux (2). Une partie (généralement grande) est utilisée
pour la téléphonie et une partie (généralement petite) est utilisée pour la commutation de
paquets. La taille des parties est définissable par l’administrateur système à travers l’outil de
gestion d’alvarion (IMS) que nous allons voir plus loin.
En effet, l’IMS offre 4 types d’option pour le choix des parties. Le tableau ci-dessous nous
donne les rapports et leurs descriptions :
Toutefois, lorsque c’est une partie seulement de la largeur de bande allouée au trafic
téléphonique qui est exigée, le trafic de commutation de paquets peut utiliser n’importe quelle
largeur de bande disponible, dans n’importe quel canal, jusqu’à la largeur totale de bande.
Voyons cela dans l’exemple suivant :
Dans cet exemple nous allons toujours considérer que l’option utilisée est le 6 :2
• 9h-9h16 : toute la bande allouée au trafic téléphonique est utilisée. Le réseau de trafic
pour la commutation de paquet n’utilise que les 2 canaux TDMA (128Kbps) qui lui
ont été alloués.
• 9h16-9h27 : le trafic téléphonique utilise seulement 5 canaux TDMA, Le réseau de
trafic pour la commutation de paquet utilise en plus des 2 canaux TDMA, le canal
inutilisé par le trafic téléphonique (192Kbps).
• 9h27-9h43 : seul 1 canal est sollicité pour le trafic téléphonique et l’ensemble des 7
canaux TDMA (448Kbps) est réquisitionné par le trafic de commutation de paquet.
• 9h43-9h47 : aucun canal n’est sollicité pour le trafic téléphonique et toute la largeur de
la bande (512Kbps) est réquisitionné par le trafic de commutation de paquet.
• 9h47-9h55 : toute la bande allouée au trafic téléphonique est de nouveau utilisée et le
réseau de trafic de commutation de paquet n’utilise que les 2 canaux TDMA
(128Kbps) qui lui étaient alloués.
Dans la liaison entre l’eRPCU et les eRPCs, les signaux sont transmis en bande de base. Les
signaux en bande de base doivent obligatoirement subir un formatage ou codage pour être
adaptés à la ligne de transmission. Le codage ici consiste à transformer chaque suite de bits en
signal électrique. Suivant la manière de transformer les suites de bits en signaux électriques
on distingue plusieurs type de codage : le NRZ (Non Retour à Zéro), le Manchester, le codage
AMI (Alternate Mark Inversion), le HDB3,…
Les cartes LIM (Line Interface Module) des eRPCU réalisent le codage HDB3 sur les suites
de bits avant de les envoyer vers les eRPCs dans le sens de l’émission. Et dans le sens de la
réception, les cartes LIM retransforment le signal codé en HDB3 en une suite de bits. Le
- 37 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
codage HDB3 permet une meilleure synchronisation des horloges (émetteur-récepteur). Pour
vous parler du codage HDB3, nous vous proposons de voir d’abords le codage bipolaire AMI.
Dans le codage AMI la règle de conversion est la suivante : ‘‘un 0 est représenté par le signal
0 volts et un 1 est représenté alternativement par +V et -V volts’’.
Dans une communication numérique, Le récepteur d’un signal doit connaître la position de
chaque bit dans ce signal pour échantillonner correctement les valeurs. C’est pour cette raison
que l’émetteur et le récepteur sont munis chacun d’une horloge interne.
Le problème est que les deux horloges doivent être parfaitement synchrones ou plésiochrones
(à peu près synchrones).
Dans le système eMGW, le eRPCU utilise le codage de ligne (HDB3) pour synchroniser les
horloges internes des eFAUs.
Voici comment se fait cette synchronisation :
A l’émission, les transitions entre les bits se font suivant le rythme de l’horloge de
l’émetteur (eRPCU).
A la réception, le récepteur (eFAU) se base sur les transitions pour synchroniser son
horloge.
Le problème du codage AMI est qu’une longue suite de 0 ne provoque pas de transition
(n’autorise donc pas une synchronisation précise de l`horloge du récepteur). C’est pour
résoudre ce problème que le codage HDB3 a été conçu.
Le codage HDB3 est une amélioration du codage AMI. Il utilise la même règle que AMI mais
introduit une l’exception suivante pour éviter les longues suites de 0 :
‘‘Si il y’a 4 bits consécutifs à 0, le quatrième bit est remplacé par une transition. La polarité
de cette transition va dépendre de la polarité de la dernière transition et le nombre
d’exceptions (s’il en existe) depuis la dernière dérogation à la règle’’.
- 38 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Les suites de bits ayant subit un codage HDB3, sont ensuite envoyées vers les eRPCs à travers
des liens E1 pour y subir une modulation analogique discrète.
- 39 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Il arrive très fréquemment lors de la transmission sur canal hertzien que sous l’effet du bruit
rencontré, l’information transmise perde son intégrité (un 1 envoyé est reçu comme un 0 ou
vis-versa, on appelle cela le renversement des bits).
Pour assurer l’intégrité des informations envoyées, une technique de détection et de correction
d’erreurs est mise en place.
Il existe plusieurs façons de détecter les erreurs de transmission, en voici quelques uns :
Contrôle de parité
Contrôle de parité croisée LRC (longitudinal redundancy check), VRC (vertical
redundancy check)
La somme de contrôle (Checksum)
Contrôle de redondance cyclique CRC
Et plusieurs façons aussi de les corriger :
Code Reed-Solomon est généralement utilisé pour la correction des erreurs relatives à
la lecture d’un CD (Compact Disk), peut corriger 3500 erreurs consécutives.
Code Hamming datant des années 50 est le plus célèbre. Son principe est basé sur
l’algèbre linéaire et sur l’utilisation de matrices (matrices de Hamming). Il consiste à
- 40 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le eMGW utilise sur ses ports radio le CRC-4 pour la détection des erreurs de transmission et
la Correction par retransmission pour les corriger.
Le CRC est un puissant moyen de détection d’erreurs dont le principe consiste à traiter les
séquences binaires comme des polynômes binaires, c'est-à-dire des polynômes dont les
coefficients correspondent à la séquence binaire. Ainsi la séquence binaire 0110101001 peut
être représentée sous la forme polynomiale M (x) suivante :
M (x) = 0×X 9 +1×X8 +1×X 7 +0×X 6 +1×X 5 +0×X 4 +1×X 3 +0×X 2 +0×X1 +1×X 0
soit : M (x) = X8 + X 7 + X5 + X3 + X 0 ou encore : M (x) = X 8 + X 7 + X 5 + X 3 + 1
Une séquence de n bits constitue donc un polynôme de degré maximal n-1.
Dans tout type de CRC il existe un polynôme prédéfini G(x) de degré NG connu de l’émetteur
et du récepteur et appelé polynôme générateur.
Notons M’(x) la séquence de bits reçue par le récepteur.
Le processus de détection d’erreurs du CRC s’effectue en trois étapes :
M(x)*x NG
L’émetteur effectue une pseudo-division en fait, c’est un ou exclusif bit à
G(x)
bit qu’il effectue.
Le reste R de la division est concaténé à la séquence de bits à transmettre : M(x)+R
A la réception, le récepteur divise le message reçu M’(x) par G(x) de la même
M'(x)
manière :
G(x)
Si le reste de cette division est différent de 0, c’est qu’il y a eu une erreur de transmission
Prenons un exemple :
- 41 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le reste R = 001
Le reste est nul, preuve que la séquence binaire a été correctement transmise. Si le reste avait
été non nul, le récepteur aurait demandé à l’émetteur de lui retransmettre une nouvelle fois la
même séquence binaire.
- 42 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
M(x)*x NG
G(x)
M(x)+R
M'(x)
G(x)
Il existe plusieurs types de CRC. Les différents types de CRC se différencient uniquement par
leurs polynômes générateurs. On a par exemple :
CRC CCITT V41 : G(x) = X + X + X + 1 (Ce code est notamment utilisé dans la
16 12 5
procédure HDLC.)
CRC-32 (Utilisé pour l’Ethernet) :
G(x) = X + X + X + X + X +X + X X + X + X + X + X + X + X + 1
32 26 23 22 16 12 11 10 8 7 5 4 2
CRC ARPA :
G(x) = X + X + X +X + X X X + X + X + X X + X + 1
24 23 17 16 15 13 11 10 9 8 5 3
Contrairement aux liens E1, la nature physique du canal hertzien (canal utilisant les ondes
radio) ne lui permet pas de transporter un signal numérique en bande de base sur de grandes
distances car les pertes en seront immenses. Les signaux analogiques sont les mieux adaptés
pour être transportés sur du canal hertzien. C’est pourquoi les signaux numériques en bande
de base, codés en HDB3 et envoyés aux eRPCs, subissent une modulation analogique discrète
avant d’être envoyés aux récepteurs à travers le canal hertzien.
- 43 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
X(t)
S(t)
M(t)=Acos(ω0.t + ϕ 0)
L'amplitude A : X(t) = f(S(t)) = A(S(t) cos (ωo.t + φo) pour une modulation
d’amplitude.
La fréquence f 0 =
ω0 : X(t) = f(S(t)) = Ao cos (ω(S(t)t + φo) pour une modulation de
fréquence. 2π
La phase φo : X(t) = f(S(t)) = Ao cos (ωo.t + φ(S(t)) pour une modulation de phase.
π
Les eRPCs utilisent la modulation de phase DQPSK/ (Differential Quadrature Phase Shift
4
Keying).
Le tableau suivant nous donne les différentes valeurs de φ(S(t) en fonction du symbole à
transmettre :
- 44 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Vous remarquerez que c’est seulement le début et la fin du signal qui change par symbole.
- 45 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
La DQPSK agit comme la QPSK sauf qu’elle fonctionne en modulant les différences entre
symboles un peu comme l’ADPCM que nous avons vu précédemment. Cela permet
d’économiser encore plus la bande passante.
Le système eMGW utilise une interface V5.2 pour relier ses équipements aux centres de
commutation de l’ONATEL-SA et à FASONET.
2.1 L’interface V5
L’interface numérique V5 est un ensemble de protocoles définis par ETSI (Institut Européen
de Standardisation des Télécommunication) pour la transmission des données entre les points
d’accès et le centre local de commutation.
L’interface V5 a la capacité d’assurer simultanément le trafic pour le réseau commuté et le
trafic pour le réseau de commutation de paquets. L’interface V5 utilise des liens E1
(2,048Mbits/s) et peut comporter jusqu'à 16 liens E1.
- 46 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Les protocoles.
Les protocoles sont un ensemble de règles ou de conventions établies pour assurer une
fonction précise :
V5.2
V5.1
PROTOCOLE DE
CONTROLE PROTOCOLE PROTOCOLE PROTOCOLE DE
DE GESTION DE CONTROLE PROTECTION
DES DES LIENS DES CANAUX
PROTOCOLE
Le systèmeDEeMGW utilise une CIRCUITS
interface numérique V5.2 pour relier ses équipements
SIGNALISATION
(eRPCU) à l’ONATEL et à FASONET.
Comme nous l’avons vu, l’interface V5.2 est composée de 16 liens E1 (2,048Mbits/s). Mais
dans le système eMGW seules 8*E1 sont utilisées au maximum par eRPCU tout simplement
parce que les données à transmettre n’en nécessitent pas plus.
Pour le trafic téléphonique, 6*E1 sont généralement utilisés. Mais dans la ville de
Ouagadougou seuls 4 E1 ont été utilisés pour relier chaque site à son central de commutation
(Ouaga1 ou Ouaga2).
- 47 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Pour le trafic de paquets commutés, 2*E1 sont utilisés pour relier chaque site d’accès du
système eMGW à FASONET.
Le système eMGW utilise le réseau Ethernet et le protocole DHCP pour une allocation
dynamique des adresses IP.
La figure suivante nous donne une vue architecturale du réseau de trafic de paquets et du
système de configuration automatique des PCs des abonnés :
Dans la liaison par protocole V5.2 établie entre FASONET, le centre de commutation de
l’ONATEL et le système eMGW les signaux sont transmis en bande de base.
Le eMGW utilise pour cette interface le codage HDB3 que nous avons précédemment vu.
- 48 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
L’IMS est un logiciel (programme informatique) qui doit être installé sur un Platform
Windows NT/2000. Il utilise l’interface graphique GUI de Windows et comprend un
ensemble complet d’outils pour la gestion des équipements eMGW. Il sert de liens entre les
équipements eMGW et l’administrateur système. Il est notamment utilisé par l’administrateur
pour la gestion et la supervision des équipements. Il ya deux (2) types d’IMS : L’IMS régional
et l’IMS craft local.
1. L’IMS Régional
L’IMS Régional est utilisé pour la gestion et la supervision des équipements des sites d’accès
eMGW fonctionnant sur plusieurs zones. Il peut gérer au maximum quinze (15) sites d’accès.
Il y a deux types d’IMS Régional :
L’IMS Régional server : il est installé sur le serveur principal. Le serveur principal est
directement connecté aux équipements eMGW et seul l’administrateur a le droit de
travailler directement sur ce serveur. L’IMS Régional server sert de canal de
communication (interpréteur de langage) entre le serveur principal et les équipements
eMGW. Il est notamment utilisé par l’administrateur pour la supervision du réseau.
L’IMS Régional client : il est installé sur les machines des différents services
commerciaux devant avoir accès aux équipements eMGW pour créer les abonnés. Il
effectue le lien entre les machines des services commerciaux et le serveur principal.
Les droits d’accès de l’IMS Régional client aux équipements eMGW sont définis par
l’administrateur à travers L’IMS Régional server.
Le Craft Local constitue le niveau de système de gestion élémentaire de l’IMS. Le Craft Local
est du type utilisateur unique pour la gestion d’un réseau d’accès unique. Il est utilisé par le
technicien pour configurer, gérer et maintenir les réseaux d’accès individuellement.
II. Le HFIT-200
Le HFIT-200 est un petit appareil portatif utilisé pour configurer (introduire les paramètres
tels que le numéro de téléphone, le modèle de saut de fréquence, le numéro d’identification)
les eFAU individuellement. Il est notamment utilisé par le technicien lors de l’installation des
équipements de l’abonné.
Après avoir vu ensemble les équipements qui composent le système eMGW et la manière
dont fonctionnent le système, nous vous proposons maintenant de voir les équipements
eMGW de la ville de OUAGADOUGOU.
- 49 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
DEUXIEME
PARTIE :
LE SYSTEME
eMGW DE LA
VILLE DE
OUAGADOUGOU
- 50 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Figure 45 : Pissy
- 52 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Figure 46 : Zad
- 53 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
La gestion centralisée consiste à relier tous les services utilisateurs aux sites d’accès à travers
un serveur central situé au CTO/DRx.
- 54 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Nous devons aussi tenir compte de Fasonet dans le réseau de la gestion centralisées car le
serveur de Fasonet doit pouvoir assurer l’internet aux services utilisateurs et aux différents
sites de réseaux d’accès.
- 55 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
-Au niveau du CTO deux (2) ordinateurs ont été placés : 1 ordinateur dans la salle de
facturation au Rez-de-chaussée et 1 autre dans la salle de transmission au 3ième niveau
(DRx).
-Le serveur central et le service utilisateur du CTO se trouve dans le même immeuble, c’est la
raison pour laquelle le serveur central et les 2 ordinateurs l’un dans la salle de facturation au
Rez-de-chaussée et l’autre dans la salle de transmission au 3ième niveau sont insérés dans le
même réseau (ils sont reliés par un Switch).
- 56 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
- 57 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
L’administration c’est l’ensemble des moyens mis en œuvre pour garantir l’efficacité d’un
système et sa disponibilité, pour assurer la surveillance et la planification des évolutions.
Elle sert notamment à :
Pour effectuer une gestion centralisée des différentes stations de base, Alvarion a procédé
comme suite :
l’IMS régional serveur a été installé sur le serveur principal qui sous le contrôle de
l’administrateur système.
- 58 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
l’IMS régional client a été installé sur les machines des services utilisateurs (services
commerciaux): la PATTE D’OIE, de GOUNGHIN, de la ZONE DU BOIS, du CTO,
du CTO-RE.
Ainsi, l’administrateur peut contrôler les droits d’accès aux équipements eMGW par les
services utilisateurs à travers l’IMS régional serveur.
L’IMS régional serveur fonctionne sur une plate-forme Windows NT/2000 standard et utilise
une interface GUI (Graphic User Interface) facile d’utilisation. Cette même interface est
utilisée pour gérer tous les éléments du réseau et leurs niveaux d’opération, elle permet une
navigation souple et un fonctionnement aisé de l’IMS régional serveur.
Pour mieux comprendre le fonctionnement de l’IMS, nous vous proposons d’en faire
l’architecture :
Sur la figure ci-dessus, nous pouvons constater que l’IMS régional serveur se scinde en trois
parties :
La figure suivante nous donne une vue de la fenêtre principale de l’IMS régional serveur.
- 59 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le serveur principal sur lequel a été installé l’IMS Régional a les caractéristiques et
références suivantes :
Constructeur : IBM
Processeur : Intel (R) Xeon (R) CPU 5110 1,6GHZ
Mémoire vive : RAM 2096,452KB
System X3650
Serial Number : 99P3997
Identification : 7979RFC
Système d’exploitation installé : Windows server 2000
Parlons maintenant du système de routage mis en place par les israéliens pour router les
paquets à l’intérieur du réseau.
Il ya deux types de routage possibles (statique et dynamique). Les israéliens ont choisi le
routage dynamique.
- 60 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Un routage statique consiste en l’établissement manuel d’une table de routage (on indique
manuellement au routeur l’adresse IP des réseaux que l’on cherche à atteindre). On associe à
chaque adresse, le nom de l’interface des routeurs ou l’adresse IP des routeurs voisins se
situant sur la route vers tous les réseaux de destination. Si le réseau est vaste, la configuration
peux être fastidieuse et source d’erreurs. De plus lorsqu’un nouveau réseau est ajouté, il faut
reconfigurer l’ensemble. Enfin pour prévenir tout dysfonctionnement (panne d’un routeur,
ligne coupée, etc.), il faut effectuer une surveillance permanente et s’apprêter à reconfigurer
chaque routeur le cas échéant.
Suivant la manière dont les routeurs établissent leurs tables de routage et l’algorithme
(métrique) qu’ils utilisent pour choisir le chemin le plus court pour atteindre un réseau donné,
on définit plusieurs types de routage dynamique que sont :
Les protocoles IGP (Interior Gateway Protocol) sont utilisés pour router les données
dans un système autonome (AS).
Un système autonome ou Autonomous System (AS) est un réseau ou un ensemble de réseaux
sous un contrôle administratif commun et comprenant moins de 100 routeurs. Le réseau de la
gestion centralisée du système eMGW est donc un système autonome.
Les types de routages qui utilisent les protocoles IGP sont : le RIP 1, le RIP 2, le IGRP, le
EIGRP, l’OSPF, le IS-IS.
Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour router les données
entre des systèmes autonomes. Internet est l’exemple parfait d’interconnexion de
plusieurs systèmes autonomes utilisant des protocoles IGP différents. Les types de
routages qui utilisent ces protocoles sont : le BGP et le EIGRP.
Le réseau de la gestion centralisée du système eMGW utilise l’OSPF comme type de routage.
Découvrons ensemble maintenant ce qu’est l’OSPF.
- 61 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
1. Idée du fonctionnement
Dans les protocoles à état de lien, B sur la figure ci-dessus ne va pas donner à A le coût de la
liaison mais lui donnera la carte qu’il connaît du réseau avec les masques associés. Ainsi, A
va pouvoir calculer les meilleures routes vers tous les sous-réseaux en se basant sur les
informations topologiques transmises par B.
Contrairement aux protocoles à vecteur distance où chaque routeur évalue le nombre de
routeurs le séparant des sous réseaux pour choisir le plus court chemin, dans les protocoles à
états de liens chaque router calcule les coûts (distance, prix, débit, qualité de la bande
passante, nombre de congestion, latence des équipements, capacité des multiplexeurs,…) vers
tous les sous-réseaux. C’est pour cette raison que les routeurs utilisés dans l’OSPF sont de
type Routeur Autonome ou Autonomous Router (AR), c'est-à-dire des routeurs intelligents
capables d’apprendre et d’effectuer des calculs par eux-mêmes. Ainsi :
Les routeurs utilisés pour créer le réseau de la gestion centralisée du système eMGW ont
toutes les caractéristiques suivantes :
Constructeur : Quidway AR (Autonomous Router) 28-31 (HUAWEI)
2 ports Ethernets (10/100 Base T)
4 ports séries muni chacun d’un extenseur à 4 ports series.
Et le Firewall (parfeu) utilisé :
Constructeur : Quidway (HUAWEI) Eudemon 200S
- 62 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
3. Fonctionnement détaillé
La solution utilisée par OSPF permet d’identifier de façon unique sur le réseau un routeur par
un identifiant appelé RID (Router IDentification).
La solution choisie est de se baser sur les adresses IP de ceux-ci. Si le routeur possède une ou
plusieurs adresses loopback (adresse de bouclage), il prendra l’adresse la plus grande parmi
ces adresses de loopback. Sinon, il choisira la plus grande adresse IP de ses interfaces
opérationnelles.
Chaque routeur choisit son OSPF RID à l’initialisation.
Le RID ne change pas, même si une nouvelle interface s’active. Les changements n’ont lieu
que si le processus OSPF est réinitialisé (avec la commande ‘’clear IP ospf process’’).
Deux routeurs OSPF deviennent voisins s’ils possèdent chacun une interface sur le même
sous-réseau.
Pour découvrir d’autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du
type OSPF Hello.
Les paquets Hello sont envoyés en multicast à l’adresse 224.0.0.5, c'est-à-dire à tous les
routeurs qui « parlent » OSPF. Ces paquets contiennent le RID de l’expéditeur, l’ID de la
zone appelé Area ID, le « hello interval », le « Dead interval », la priorité du routeur, le
- 63 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
routeur désigné, le routeur désigné de ‘secoure’ et la liste de voisins que l’expéditeur connaît
déjà sur le sous-réseau.
Nous verrons dans la suite la signification de toutes ces données
Chaque routeur a besoin de savoir si l’expédition de son message Hello est bien arrivé à
destination Pour cela, si un routeur A reçoit d’un routeur B un message Hello, il prévient B
qu’il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain
message Hello qu’il expédiera à B Ensuite, B fera de même en ajoutant A dans la liste de ses
voisins dans son prochain message Hello. Dès qu’un routeur voit son propre RID dans la liste
des voisins incluse dans un message Hello provenant d’un autre routeur, il sait qu’une
communication ‘bidirectionnelle’ a été effectuée. C’est à partir de cet instant que des paquets
LSA peuvent être échangés.
Pour être voisin, 2 routeurs doivent avoir les paramètres suivants identiques
Masque de réseau utilisé
Numéro du sous-réseau
« Hello Interval »
« Dead Interval »
« OSPF area ID »
Maintenant, les routeurs peuvent commencer à s’échanger des informations topologiques mais
peuvent aussi utiliser un routeur ‘désigné’, c’est ce que nous allons voir maintenant.
Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un routeur désigné
est élu. Ainsi, tous les échanges ne se font qu’avec ce routeur ‘désigné’.
n(n-1)
Si : c=nombre de couples différents et n=nombre de routeur alors, sans DR c= et avec
2
un DR c=n-1
Par exemple sans DR sur un réseau de 10 routeurs, il y a 45 couples différents de routeurs
entre lesquels des échanges devront avoir lieu! Cela augmente le trafic réseaux entre les
routeurs et diminue ainsi la bande passante utile exploitable. Avec un DR, les échanges ont
lieu entre 9 couples de routeurs seulement car après l’élection du DR, les Data base
Description packets vont vers le DR qui les retransmets à tous :
- 64 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Les routeurs « non DR » envoient leurs mises à jour au DR et BDR en utilisant l'adresse
multicast 224.0.0.6. Cette adresse désigne tous les routeurs OSPF DR, ce qui signifie que le
DR et le BDR sont toujours à l’écoute sur cette adresse.
Le DR relaie les mises à jour à tous les routeurs OSPF en utilisant l'adresse 224.0.0.5
Le BDR reçoit les mises à jour aussi mais ne les relaie pas. Il se tient juste près au cas où le
DR tombe en panne.
Les routeurs voisins échangent alors de cette manière leur base de données. Dès qu'un routeur
a fait cet échange, il est dit être dans l'état « Full state ».
Un routeur « full state » n’échange plus que des mises-à-jour (LSU) et constamment un
message « Hello » avec ses voisins. Les messages « Hello » sont espacés par un intervalle de
temps appelé « Hello intervalle».
Quand un routeur ne reçoit plus de messages « Hello » de la part d'un autre, au bout de
l'intervalle de temps «Dead interval», le routeur silencieux est considéré comme mort. Le
«Dead interval» vaut 4fois le « Hello intervalle».
Dès qu'un routeur est détecté défaillant, tous les autres routeurs en sont immédiatement
avertis.
L'algorithme OSPF peut converger aussi vite que 5 secondes après détection d'une défaillance
dans la plupart des cas.
L’OSPF n’est performant que sur de petits réseaux. Si le réseau est grand :
Il faudra une grande capacité de mémoire pour stocker la topologie du réseau.
La résolution de l'algorithme SPF nécessitera plus de ressources de calcul.
Un simple changement de statu forcera à ré-exécuter sur tous les routeurs
l'algorithme SPF.
C'est pour cela que des solutions de passage à l'échelle permettent de résoudre ces problèmes.
Un réseau OSPF sera segmenté en plusieurs zones. Les zones ou Area OSPF permettent
d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur
chaque routeur.
- 65 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Le Area Border Routeur (ABR) a toujours besoin des informations des 2 zones.
Dans l’éventualité d’une extension prochaine, le réseau du système eMGW installé dans la
ville de Ouagadougou a été délimité comme la zone 0:
Nous vous proposons maintenant de revoir ensemble la technologie eMGW mais cette fois-ci
en laissant peser notre œil critique afin de déceler des avantages et des inconvénients de ce
système.
- 66 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
I. Avantages :
Le premier avantage du système eMGW est qu’il utilise la technologie des ondes radio
pour effectuer la connexion point-multipoint entre la station de base et les abonnés.
Le choix de la zone à couvrir (on peut éviter de couvrir une zone non habitée).
Il est également vraie que les antennes directionnelles procurent une certaine
sécurité par rapport aux antennes omnidirectionnelles dans la mesure où lors d’un
piratage, le pirate doit forcément se trouver dans la ‘’ligne de mire’’ (entre
l’émetteur et le récepteur ‘cible’) pour pouvoir opérer.
Mais cela est particulièrement plus efficace pour des systèmes Emetteurs-récepteurs mobiles
tel que des systèmes militaires (patrouilleurs, missionnaires de reconnaissance…) que pour
des systèmes Emetteurs-récepteurs immobiles tel que celui de l’eMGW.
Les antennes directionnelles constituent un avantage certain mais il a aussi ses désavantages
que nous allons voir plus loin.
La technique de saut de fréquence qu’utilise le système lui procure les avantages que
sont :
La sécurité de l’information transmise :
Pour arriver à intercepter des donnés sensibles d’un abonné (les codes bancaires par exemple
si celui-ci se connecte par internet à sa banque), le pirate doit connaitre à la fois le modèle de
saut de fréquence et le code pseudo aléatoire utilisé, ce qui n’est pas évident.
- 67 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
Sur la figure ci-dessus, l’onde ayant subis un trajet multiple arrivera au récepteur avec un
retard ‘t’ par rapport à l’onde ayant subis un trajet direct.
Comme le système eMGW change sa fréquence porteuse toutes les 2ms, si t > 2ms alors,
l’onde ayant subis un trajet multiple ne sera pas ‘écoutée’ par le récepteur.
- 68 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
L’OSPF utilisé par le système eMGW lui donne les avantages suivants :
Temps de convergence Rapide (inférieur à 5sécondes) par rapport à un routage
à vecteur de lien,
La suppression des boucles est inhérente au protocole SPF.
Le système eMGW :
Supporte la connectivité d’abonné ADSL standard sur tunnels PPPoE (Point to
Point Protocol over Ethernet).
Autorise la configuration IP automatique des PCs d’utilisateurs finaux en
supportant le DHCP centralisé en plus du DHCP local (à_partir_de l’eFAU) et
réduit ainsi au minimum les frais de maintenance.
II. Désavantages :
L’une des contraintes majeures de la technologie BLR est qu’il est de plus en plus
difficile de trouver en zone urbaine des points élevés pour l’installation des stations de
base. Les gens sont de plus en plus méfiants vis-à-vis des émetteurs radio depuis les
récents soupçons sur l’impact négatif que peut avoir un fort rayonnement radio sur la
santé. Par exemple, les responsables de l’Hôtel Silmandé ont refusé la location du toit de
leur immeuble pour l’installation des équipements SWING de L’ONATEL.
La technique du TDD utilisée par le système eMGW est discutable quant à son adaptation
aux réalités de notre pays. Le TDD a pour objectif de réduire la largeur de bande utilisée
en permettant à la fois l’émission et la réception sur la même fréquence porteuse mais
l’inconvenant est que le débit s’en trouve réduit. Dans les pays développés, les largeurs de
bandes fréquentielles sont une ressource très rare du faite du nombre élevé d’équipements
utilisant la technologie des ondes radio (opérateurs téléphoniques, Chaines de télévisions,
opérateurs de services internet, systèmes de localisation terrestre…). Pour les pays
développés, le TDD est un avantage certain. Mais pour un pays comme le nôtre où le
nombre d’équipements utilisant la technologie des ondes radio se compte sur le bout des
doigts, le TDD apparait plutôt en désavantage. Nous pensons que Alvarion aurait bien fait
de crée une option permettant le choix entre l’utilisation du TDD et l’utilisation de deux
bandes de fréquence (l’une pour l’émission, l’autre pour la réception comme pour le
GSM).
Le système eMGW fonctionne à visibilité directe parce que ses antennes sont
directionnelles, c'est-à-dire que les antennes doivent forcément se voir l’un l’autre pour
communiquer. Cela constitue une certaine vulnérabilité pour le système puisque Les
ondes de par leur nature sont soumises aux effets suivants :
- 69 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
- La réflexion :
- La réfraction :
- La diffraction :
Sur les figures ci-dessus, l’obstacle peut être un arbre ou un immeuble. Pour palier à ces
problèmes, les abonnés sont obligés d’installer leurs antennes sur le point le plus culminant de
leurs maisons, en l’occurrence le toit, afin de diminuer le nombre d’obstacles que les ondes
auront à franchir. Mais même cette façon de faire, en plus d’être un peu archaïque pour une
vie citadine, ne suffit pas pour éradiquer complètement ces problèmes. La preuve en est que,
vous vous en rappelez sûrement, nous vous avons dit lors de l’étude de l’eRPC, que la portée
d’un eRPC est de 22km mais des mesures effectuées par l’ONATEL-SA ont révélées une
- 70 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
dégradation du niveau de signal à partir de 15km (à cause justement des obstacles) et après
une évaluation du niveau de qualité minimal pour une bonne communication, une distance
moyenne de 20km a été retenue par l’ONATEL-SA.
La résolution de ces problèmes passe par le remplacement des antennes coté abonnés par des
antennes omnidirectionnelles. C’est pour cette raison que nous pensons que Alvarion doit
penser et développer des antennes omnidirectionnelles compatibles avec les équipements pour
abonnés, qu’il devra mettre sur le marché (nous ne savons pas si cette solution a déjà été
faite).
Toujours en comparaison aux réseaux filaires, les BLR ont des débits instables qui
s’expliquent par leur sensibilité trop élevée aux perturbations atmosphériques tels que
l’orage, la foudre, les éclaires…
- 71 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
CONCLUSION
Au terme de notre étude tout aussi passionnante que complexe, C’est avec aisance que nous
remarquons toute l’importance de la place des théorèmes et des principes de base appris tout
au long du cursus scolaire dans un système de télécommunication.
Nous avons ainsi pu apprendre long sur la technique de saut de fréquence, la technique
d’accès multiple par division temporelle, la technique du TDD, le format PCM, le format
ADPCM, la modulation HDB-3, la modulation DQPSK, le CRC-4, l’OSPF, …
Nous avons aussi pu voir la manière dont les israéliens se sont servis de toutes les techniques
précédemment citées et bien d’autres pour concevoir le système de télécommunication
eMGW.
Le stage reste incontestablement le meilleur moyen pour nous de pouvoir consolider nos cours
théoriques et de toucher du bout des doigts les réalités de l’entreprise. Nous avons ainsi durant
notre stage, pu nous informer sur la structuration d’une entreprise de télécommunication et sur
la manière dont le staff technique s’organise pour efficacement intervenir sur les équipements.
L’ONATEL possède d’autres types de systèmes BLR que sont la SYMMETRY ONE, le
SWING, le MGW et le CDMA qui est le plus récent d’entre eux.
Nous espérons avoir un jour l’opportunité d’étudier aussi ces systèmes BLR.
Permettez-nous de finir notre étude par cette phrase dont nous sommes aujourd’hui plus que
jamais convaincus de la véracité du sens : ‘‘La physique est une science de raisonnement
logique.’’ Et vous, qu’en pensez vous ?
- 72 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
BIBLIOGRAPHIE
- 73 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008
ABREVIATIONS :
- 74 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques