You are on page 1of 74

Mémoire de fin de cycle ISIG 2007-2008

‘‘J’admire tous les ingénieurs, mais


surtout le plus grand d’entre eux :
DIEU’’

Thomas Edison, dans le livre d’or, au pied de la


tour Eiffel à Paris

-1-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

SOMMAIRE
PREAMBULE………...….…………………………………………………………….. Page 4

REMERCIEMENTS…………………………..................................................................Page 7

INTRODUCTION…………………………………………………………….....……….Page 8

PREMIERE PARTIE…………………………………………………………………...Page 12

Chapitre1 : DEFINITION DE QUELQUES TERMES UTILES………………………Page 13


I. Qu’est ce qu’une onde radio ?...............................................................................Page 13
II. Qu’est ce qu’une boucle locale radio ?................................................................Page 13

Chapitre 2 : DESCRIPTION DU SYSTEME eMGW………………………………… Page 15


I. Définition du système eMGW………………………………………..………… Page 15
II. Architecture du Système eMGW…………...………………………………….. Page 15
1. Les équipements de la station de base……………………...………..………… Page 16
1.1 Unité de Contrôle du Port Radio améliorée (eRPCU)………….…………. Page 16
1.2 Coupleur du Port Radio amélioré (eRPC)……………………….. ………. Page 19
1.3 Système de Synchronisation Globale (GSS)………….…………….…….. Page 20
2. Les équipements de l’abonné……………………………….……………...….. Page 23
2.1 Unité d’Accès Fixe améliorée (eFAU)……………………...……………. Page 23
2.2 Unité de chargeur et alimentation électrique améliorée (ePCU)….………. Page 24

Chapitre 3 : PRINCIPE DE FONCTIONNEMENT DU SYSTEME eMGW…….. Page 25


I. Les interfaces de connexion………………………………...……………. Page 25
1. Interface Radio ou interface Air…………………………………………… Page 25
1.1 Etalement de Spectre par sauts de fréquences………………...…………… Page 26
1.2 Le TDMA (Accès multiple par division Temporelle)………...…………… Page 30
1.3 Le TDD (Time Domaine Duplex)…………………………………………. Page 33
1.4 Capacité totale de la bande d’un eRPC……………………...…………….. Page 33
1.5 Les formats de communication……………………….…………………… Page 34
1.6 Partage ou allocation dynamique de la bande……………………….…….. Page 36
1.7 La modulation en bande de base ou modulation numérique du système
eMGW........................................................................................................... Page 37
1.8 Système de synchronisation du eMGW………….…………………………Page 39
1.9 La technique de détection et de correction d’erreurs….…………………… Page 40
1.10 La modulation Analogique discrète……..………………………..……. Page 43
2. Les interfaces filaires….…………………………………………………… Page 46
2.1 L’interface V5………………………………………………………..……. Page 46
2.2 Le réseau téléphonique…………………………………………………….. Page 47
2.3 Le réseau de commutation de paquets……………………………………... Page 48
2.4 La modulation utilisée sur l’interface V5.2…………………………...…… Page 48

Chapitre 4 : LES OUTILS DE GESTION ET DE CONFIGURATION……...………. Page 49


I. Le système de Gestion Alvarion (IMS)………………………….…………….. Page 49
1. L’IMS Régional…………………...…………………………………………… Page 49
2. Le HFIT-200…………………………………………………………………… Page 49
II. L’IMS Craft Local…………………………………..………………………. Page 49
-2-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

DEUXIEME PARTIE…………………………………………………………………. Page 50

Chapitre 1 : LES INSTALLATIONS DU SYSTEME eMGW DANS LA VILLE DE


OUAGADOUGO…………………...…………………………………………….….... Page 51
I. Schémas de configuration pour les sites de Tanghin ou de Goundrin……....… Page 51
II. Schémas de configuration pour le site de Pissy……...…...…………….…….. Page 52
III. Schémas de configuration pour le site de la Zad………………………….…. Page 53

Chapitre 2 : MISE EN PLACE DE LA GESTION CENTRALISÉE……………….… Page 54


I. Système de gestion des abonnés………………………………………………. Page 54
1. Pourquoi la gestion doit-elle être centralisée ?.................................................... Page 54
2. En quoi consiste la gestion centralisée ?............................................................. Page 54
II. Réseau de la gestion centralisée…………………..………………….………. Page 56
III. Attribution des adresses IP……………………..………...………..………… Page 57

Chapitre 3 : ADMINISTRATION DE LA GESTION CENTRALISÉE…………..….. Page 58


I. Définition………………………………………..……………………………... Page 58
II. Principe de la gestion centralisée…………………………………………...…. Page 58
III. Le type de routage……………………...……………………………...……… Page 60
1. Pourquoi le routage dynamique ?........................................................................ Page 61
2. Les différents types de routage……………………………………………..….. Page 61
3. Les familles des différents types de routage…………………………………… Page 61
IV. Le routage OSPF………………...…………………………...……………….. Page 62
1. Idée du fonctionnement………………………………………………….…….. Page 62
2. Quels types de paquets l’OSPF utilise?............................................................... Page 63
3. Fonctionnement détaillé…………………………………………………….…. Page 63
4. Identification d’un routeur……………………………………………….….…. Page 63
5. Découverte des voisins………………………………………………….….….. Page 63
6. Qu’est-ce que le « Designated Router (DR) » ?.................................................. Page 64
7. Comment un routeur est-il élu DR (Designated Router) ?.................................. Page 65
8. Comment se fait les échanges de données…………………………………...… Page 65
9. La notion de zone ou Area OSPF………………………………………...……. Page 65

Chapitre 4 : AVANTAGES ET DESAVANTAGES DU SYSTEME eMGW……….. Page 67


I. Avantages…………………………………………………………...…………. Page 67
II. Désavantages.……………...……………………….………...……………….. Page 69

CONCLUSION…………………………………………...…………………………… Page 72

BIBLIOGRAPHIE………………………………………..…………………………… Page 73

ABREVIATIONS………………………………………….………………………….. Page 74

-3-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

PREAMBULE

L’ISIG est un établissement d’enseignement supérieur créée en octobre


1992 par arrêté n° 2003 089/SG/DGRESRS agréé par l’ETAT. Elle
privilégie un environnement propice à la réussite et depuis, l’ISIG met sur pied différentes
initiatives pour le plus grand bénéfice de sa clientèle estudiantine :
Homologation par le CAMES
Depuis décembre 2006, l’ISIG est membre titulaire de l’Agence Universitaire de la
Francophonie (AUF)
Signatures de conventions avec des institutions telles que : le PNUD, pour des volontaires
universitaires des nations unies (VNU) ; 3IL Ecole d’Ingénieur de Limoges en France ;
l’ESIL Ecole Supérieur d’Ingénieurs de Luminy, université de Marseille ; l’Université de
LEGON à Accra ; l’Université de CAPE COAST au Ghana ; Des professeurs associés
HEC/Montréal.
L’agrément de l’ISIG comme Académie locale de CISCO

 Objectifs

L’ISIG a pour vocation la formation de techniciens, des ingénieurs, des cadres de gestion, la
formation professionnelle continue et le perfectionnement des utilisateurs à l’outil
informatique.
La formation se fait en trois (3) cycles selon ce qui suit :
Le premier cycle : programmes d’études menant à un diplôme de technicien supérieur
spécialisé DTS et à une licence professionnelle de l’ISIG. Les filières ouvertes sont : Réseaux
et télécommunications, Informatique, Secrétariat de Direction, Finance Comptabilité, Gestion
Commerciale, Assurance et Banque.
Le deuxième cycle : préparant au diplôme de maîtrise professionnelle (BAC+4), et au master
2 (BAC+5). Ce niveau comprend les filières suivantes : MPGRH (Maîtrise professionnelle en
Gestion de Ressources Humaines), MSTCF (Maîtrise en Science de Techniques Comptable et
Financière), MSGP (Maîtrise en Gestion de Projet), Assistant de Direction, Informatique,
Réseaux et Télécommunications.
Le troisième cycle : offre les diplômes master de recherche (BAC+6) et Doctorat (BAC+8).
Les filières ouvertes ici sont : Informatique, Réseaux et Télécommunications, GRH (Gestion
des Ressources Humaines), Science de Gestion.

 La raison et le lieu de notre stage

La formation pour l’ingéniorat de travaux à l’ISIG se termine par un stage à l’entreprise au


bout duquel nous rédigeons un mémoire que nous soutenons pour l’obtention du diplôme.

C’est dans ce cadre que nous avons effectué un stage de deux mois à l’ONATEL-SA, plus
précisément au Centre de Transmission de Ouagadougou (CTO).

-4-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

 Structure et organigramme du CTO

Emplacement du CTO dans l’organigramme général de l’ONATEL-SA :

Directeur Général

Direction Direction Direction Directions


Services Réseaux Administrative et Régionales
Financière

Département des
Réseaux fixes

Service des Réseaux


fixes

CTO

Le Centre de Transmission de Ouagadougou est dirigé par un chef de centre. Le centre


comporte trois ateliers dirigés par trois responsables.

L’atelier pour les faisceaux hertziens (FH) : gère tous les équipements BLR installés
dans la ville de Ouagadougou excepté le CDMA, ainsi que tous les équipements
servant à établir des liens par faisceaux hertziens entre le CTO et les provinces du
Burkina.

L’atelier pour les Multiplex : gère tous les équipements de multiplexage du CTO.

L’atelier pour le CDMA : gère tous les équipements CDMA installés dans la ville de
Ouagadougou et dans plusieurs provinces.

-5-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chef de centre

Responsable de Responsable de Responsable de


l’atelier FH l’atelier des Multiplex l’atelier CDMA

Organigramme du CTO :

Pendant notre stage au CTO, nous avons eu la chance de travailler dans deux ateliers :
L’atelier CDMA où nous avons appris à configurer les postes CDMA.
L’atelier FH où nous avons eu à étudier le système eMGW, ce qui nous a permis de
rédiger notre mémoire.

-6-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

REMERCIEMENTS

Je remercie tout d’abords le DIRECTEUR GENERAL de l’ONATEL-SA pour nous


avoir accordé ce stage.
Je remercie ensuite toute la direction académique de l’ONATEL-SA.
Je remercie également M. AMADOU OUEDRAOGO, responsable des stages, pour nous
avoir orientés au CTO pour ce stage.

Ce document n’aurait pu paraitre sans l’aide et la participation d’un certain nombre de


personnes à qui j’adresse mes sincères remerciements.

J’aimerais exprimer ma gratitude envers:

Mon Directeur de mémoire, M. AUGUSTIN OUEDRAOGO


Mon professeur de télécommunications, M. DRAMAN BONKOUNGOU
Le chef du centre CTO, M. HERMANN KOHOUN
Le responsable de l’atelier FH, M. PASCAL S. OUEDRAOGO
Mon Maître de stage, le responsable des systèmes Alvarion, M. JOANNY B. KABORÉ
Le responsable de l’atelier CDMA, M. SANA MAHAMADI
Tout le personnel du CTO.
Tout le corps enseignant de l’ISIG

Enfin, je remercie mes parents pour leur soutient et leur présence continuelle à chacun de
mes pas difficiles.

-7-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

INTRODUCTION

Alvarion est une firme Israélienne, leader mondial dans la conception et la mise en service de
produits et solutions de Boucle Locale Radio (BLR), elle livre partout dans le monde, des
systèmes novateurs. Le eMGW (enhanced MultiGain Wireless ou version améliorée du
téléphone sans fil à avantages multiples) est entre autres un système de Boucle Locale Radio
basé sur l’expertise d’Alvarion et acquis par l’ONATEL-SA. Il fournit une solution complète
et intégrée couvrant tous les aspects relatifs à la mise en service d’un système de boucle local.
Le thème soumis à notre étude « Etude de la conception du système eMGW et de son système
de gestion centralisée installé à Ouagadougou» vise à nous permettre de voir en détails, la
technique fonctionnelle de ce système.

 Résumé du travail à faire

Notre travail durant ce stage consiste à nous servir de tous les documents techniques de cet
équipement ainsi que de toute l’aide dont nous disposons autour de nous (spécialistes de
l’ONATEL-sa, professeurs, …) pour étudier :
- la conception de ce système d’un point de vu technologique et informatique,
- La conception architecturale du réseau mis en place par les israéliens eux-mêmes à
Ouagadougou pour la gestion centralisée des équipements et des abonnés.

Mais avant tout cela, parlons d’abords un peu histoire…

 Pour la petite histoire relative à l’ONATEL-SA…

Le réseau de télécommunication commuté (RTC) de l’ONATEL-SA à ses débuts était


exclusivement filaire. Les abonnés étaient reliés individuellement aux centraux publics par
des fils en cuivre comme l’illustre la figure suivante.

Figure 1: Illustration du système filaire

Le réseau RTC filaire était pourtant très difficile à mettre en œuvre puisqu’il nécessitait pour
sa réalisation, des travaux de génie civil (implantation des pilonnes, mise en place des câbles
souterrains…) importants qui engageaient des dépenses énormes. Cette difficulté
d’implantation du réseau RTC filaire avait des répercussions sur le nombre des clients,
puisque le coût de l’implantation étant élevé, le coût de l’abonnement l’était aussi.
L’ONATEL engageait donc des coûts importants pour satisfaire à peu d’abonnés, ce qui était
négatif pour son économie. L’énormité du temps que prenait les travaux de génie civile
-8-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

rendait également difficile la satisfaction de toutes les demandes d’abonnement dans des
délais courts, l’ONATEL ne pouvait connecter qu’un nombre très restreint de clients à la fois.
Après la création de la loi 051/98/AN du 04 décembre 1998 qui libéralisait le secteur de la
télécommunication au domaine concurrentiel au Burkina-Faso, l’ONATEL-SA a été contraint
par la dégradation des fils de son réseau (causée par la corrosion) et par la maintenance très
onéreuse de ceux-ci, de trouver une nouvelle approche qui le préparerait à une éventuelle
concurrence du secteur privé.

C’est alors que l’ONATEL-SA s’est penché sur un nouveau système qui faisait tout juste son
apparition dans le domaine commerciale, le système de la Boucle Local Radio (BLR). Ce
système utilise la technologie des ondes pour raccorder les abonnés à leurs centraux publics
comme l’illustre la figure suivante.

Figure 2: Illustration du système BLR

Son coût de mise en œuvre est relativement bas puisque tous ses travaux de génie civil se
résument à l’acquérissement d’une concession de quelques mètres carrés pour l’implantation
d’antennes ainsi que quelques équipements nécessaires à leurs fonctionnements.
L’ONATEL-SA a donc opter pour cette technologie. Ce choix a eu un impacte positif sur le
nombre de souscripteurs à l’abonnement puisque le coût d’implantation de la BLR étant bas,
l’ONATEL-SA a baisser le prix de l’abonnement, ce qui a augmenter considérablement le
nombre de ses clients.
Le tableau et la figure ci-dessous nous donnent l’accroissement du parc de l’ONATEL-SA
depuis l'installation des systèmes BLR en 2003.

Lignes Principales Lignes Principales 30 Accroissement


31Dec 2003 Mai 2008
66828 124203 57375

Tableau 1 : Accroissement du parc de l’ONATEL-SA depuis 2003

-9-
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Accroissement du parc de l’ONATEL-SA depuis l'arrivée des


systèmes BLR.
Accroissement
LP 31Dec 2003
46%
54%

Figure 3 : Accroissement du parc de l’ONATEL-SA depuis 2003

Vous remarquerez que seulement en 4 (quatre) années le parc des lignes principales a été
presque doublé.

Il est de tout évidence que le système BLR est à la base de cet accroissement, le tableau et la
figure ci-dessous nous le confirment et précisent même l’apport considérable des technologies
BLR dans les productions de lignes principales depuis leur introduction dans les réseaux de
l’ONATEL-SA.

Lignes Principales Lignes Principales BLR Lignes Principales RTC


TOTALES PRODUITES FILAIRE
57 375 33 299 24 076
Tableau 2 : Lignes Principales TOTALES PRODUITES

Les secteurs comparatifs des parcs BLR et RTC filaire entre


2003 et 2008.

LP FILAIRE
42%
LP BLR
58%

Figure 4: Lignes Principales TOTALE PRODUITE

- 10 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Les travaux de génie civil du système BLR ne nécessitant pas de temps pour leurs
réalisations, l’ONATEL-SA est devenu capable de connecter un grand nombre de clients à la
fois, ce qui l’a rendue plus compétitif.

 Les systèmes BLR de l’ONATEL-SA

L’ONATEL-SA compte à nos jours 5 (cinq) types de système BLR nés sous plusieurs
constructeurs différents installés dans la ville de Ouagadougou :
Le système MGW (Alvarion) de construction israélienne,
Le système eMGW (Alvarion) de construction israélienne également,
Le système SWING (Alvarion) de construction israélienne,
Le système de la SYMETRIE ONE (Alvarion) de construction israélienne aussi,
Le système HUAWAI (plus connu sous le nom de CDMA) de construction chinoise.

 Procédé d’accomplissement du travail à faire

Pour étudier le système eMGW nous vous proposons de le faire en deux grandes parties :

Nous allons d’abord étudier le système eMGW dans son ensemble en tant que système de
télécommunication, puis nous nous intéresserons aux équipements installés dans la ville de
Ouagadougou en étudiant d’un peu plus près le système de gestion centralisée.

- 11 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

PREMIERE
PARTIE :

ETUDE DU
SYSTEME
eMGW

- 12 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre1 : Définition de quelques termes utiles

Avant de vous parler des équipements eMGW, nous vous proposons de revenir sur la BLR
pour le définir sous un aspect plus technique. Mais avant cela, définissons l’onde radio.

I. Qu’est ce qu’une onde radio ?

Une onde électromagnétique est constituée d’un champ magnétique et d’un champ électrique
disposés de manière orthogonale, oscillants et se propageant dans un milieu matériel ou dans
le vide.

Figure 5: Onde électromagnétique

La vitesse de son oscillation est appelée fréquence de l’onde et la distance entre deux crêtes
de champs est la longueur d’onde. La fréquence et la longueur d’une onde sont inversement
v
proportionnelles ( l= ) avec l = longueur d’onde, v = vitesse de l’onde et f = fréquence de
f
l’onde. Une onde radioélectrique (dite onde radio) est une onde magnétique dont la fréquence
est inférieure à 3000GHz, soit une longueur d’onde supérieure à 0,1mm.
C’est en 1886, que Heinrich Hertz, réussit pour la première fois à envoyer et à recevoir des
ondes électromagnétiques en se servant d’un radiomicromètre pour détecter les ondes. En
1888, il exposa les conditions opératoires de son expérience sur les ondes électromagnétiques
et jeta ainsi les bases de la télécommunication par ondes.

II. Qu’est ce qu’une boucle locale radio ?

Une boucle locale consiste en une liaison bidirectionnelle (Emission/Réception) entre un


abonné et le central local de gestion. Dans le temps cette liaison se faisait par le biais d’une
paire de cuivre et chaque abonné était individuellement rattaché au central. De nos jours, avec
l’avènement des systèmes de multiplexages (TDMA, CDMA…), les abonnés d’une localité
sont d’abords repartis en cellules puis rattachés à une station de base installée dans la cellule
et qui est reliée ensuite au central soit par plusieurs paires de cuivre, soit par câble coaxial,
soit par faisceaux hertzien soit par fibre optique.

- 13 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Exemple :

Figure 6: Exemple de boucle locale

La liaison entre la station de base et le central est appelée ‘‘transmission’’ et celle entre les
abonnés et la station de base est la ‘’distribution’’.
Lorsque la distribution communément appelée « derniers kilomètres » est assurée par des fils
en cuivre, la boucle locale est appelée ‘‘boucle locale filaire’’ ; Par contre si elle est réalisée
par ondes radio, la boucle locale prend le nom de ‘‘boucle locale radio’’ dont l’acronyme
est BLR.
La BLR est une technologie de connexion sans fil, fixe ou mobile et bidirectionnelle :
-Sans fil : utilise des ondes radio comme support de transmission pour relier les abonnés à la
station de base;
-Fixe ou Mobile : le terminal peut être fixe comme dans le cas du système eMGW ou mobile
comme dans le cas du GSM ;
-Bidirectionnelle : la liaison se fait en duplexe, c'est-à-dire dans les deux sens, client-
opérateur et opérateur-client.

La boucle locale radio présente des avantages considérables en termes d’infrastructure génie
civile tout en préservant des capacités assez intéressantes pour l’échange de médias
informatiques.
Et c’est pour pallier aux problèmes liés au coût élevé du déploiement des câbles que
l’ONATEL-SA a intégré dans sa politique économique la boucle locale radio.

Entrons maintenant dans le vif du sujet.

- 14 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 2 : Description du système eMGW


I. Définition du système eMGW

Le système eMGW proposé par Alvarion constitue un système de boucle locale radio
permettant de connecter simultanément un abonné quelconque à un opérateur de réseau
téléphonique commuté (pour la téléphonie) et à un opérateur de réseau de commutation de
paquets (pour un accès internet).

II. Architecture du Système eMGW

La figure suivante nous donne un aperçu de l’architecture générale du système eMGW

Figure 7: Illustration de l’architecture du système eMGW

- 15 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Le système eMGW comprend 4 catégories principales de composants. Elles sont listées ci-
dessous.

 Les équipements d’Infrastructure

 Unité de Contrôle du Port Radio améliorée (eRPCU)


 Coupleur de Port Radio Amélioré (eRPC).

 Les équipements Auxiliaires d’Infrastructure

 Système de Synchronisation Mondial (Global Synchronisation System).

 Les équipements chez le Client :

 Unité d’Accès Fixe améliorée (eFAU)


 Alimentation Electrique et Unité de Chargement améliorées (ePCU).

 Les outils de Gestion de Réseau d’Alvarion

 Système de Gestion Alvarion (IMS), comprenant les outils de gestion suivants :


IMS Local Craft : Outil de gestion pour d’un seul site à la fois.
IMS Régional : Outil de gestion pour plusieurs sites à la fois.
 HFIT-200: Terminal miniature portable pour les configurations de base des eFAU.

Etudions maintenant chacun des composants du système.

1. Les équipements de la station de base

1.1 Unité de Contrôle du Port Radio améliorée (eRPCU)

L’eRPCU constitue l’unité qui gère les fonctions principales du système eMGW.

 Fonctions de l’eRPCU

S’interface au LE (Local Exchange ou autocommutateur local) : l’eRPCU est connecté


au LE à travers une interface numérique V5.2 ;

S’interface au WAN : l’eRPCU est connecté au WAN (Réseau pour la commutation


de paquets) par l’intermédiaire d’un switch et d’un routeur et utilise le protocole
Ethernet.

Contrôle et fournit le courant électrique (+/-80VDC) aux eRPC : un eRPCU


totalement équipé contrôle et alimente simultanément 8 eRPC. Le transfert de données
entre l’eRPCU et chaque eRPC s’effectue grâce à un lien E1 (2,O48Mb/s).

Gère les ressources de la bande de connexion pour le trafic téléphonique et le trafic de


commutation de paquets : la liaison radio de l’eRPCU offre une connectivité
maximale de 512 kb/s bidirectionnelles simultanées par eRPC connecté. L’eRPCU
gère le partage de cette connectivité entre le trafic du réseau commuté (la téléphonie)
et le trafic du réseau de commutation de paquets (l’accès internet).
- 16 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Traite les appels pour le trafic téléphonique (Compression ADPCM de la voix,


annulation de l’écho et détection du modem/fax)

Procure l’interface au réseau de gestion et de supervision via des ports 100/10BaseT

Fournit des interfaces d’alarme et de détection : le eRCPU reçoit des événements


d’alarme en temps réel en provenance de divers éléments eMGW (eRPCs, eFAUs,
lignes E1 et liaisons radio). L’eRPCU analyse et filtre ces événements et rends compte
au Système de Gestion Alvarion (IMS) qui fournit des indications d’alarme visuelles
et textuelles. Les informations de condition d’alarme sont utilisées pour mettre à jour
une synthèse de rapport d’alarme qui pourra être obtenue par l’administrateur système
selon ses besoins.

 Capacités de l’eRPCU

Nombre d’interfaces radio : Un eRPCU peut supporter jusqu’à 8 unités eRPC


Nombre d’appels simultanés : Un eRPCU peut gérer au maximum 128 appels
simultanés en compression ADPCM ou 64 appels simultanés en compression PCM.
Capacité de Service du Circuit Commuté : Un eRCPU peut fournir du service à un
groupe allant jusqu’à 2048 lignes d’abonnés pour la téléphonie.
Capacité de Service de Commutation de Paquets : Un eRPCU peut inscrire et fournir
au maximum du service à 2048 ordinateurs pour l’accès internet.
Nombre d’interfaces de réseau :
 Jusqu’à 8 liaisons E1 peuvent être utilisées pour la connexion entre eRPCU et
l’autocommutateur locale à travers l’interface V5.2.
 Une interface 100/10BaseT est utilisée pour la connectivité avec le réseau de
commutation de paquets.
 Une interface 100/10BaseT est utilisée pour la connectivité avec le réseau de
supervision et de gestion.
Cohabitation : 10 eRPCU peuvent cohabiter dans une même cellule, dans ce cas les
eRPCU peuvent utiliser les mêmes services de gestion et de synchronisation.

Description Physique de l’eRPCU

L’eRPCU est une entité conçue pour une installation dans un châssis de 19”. L’eRPCU
comprend une cage de modules avec 11 emplacements ou slots dans lesquels sont insérés les
modules programmés. Chaque module a été conçu et programmé pour réaliser une fonction
précise de l’eRPCU.

- 17 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Dimensions :
40×48×36cm
Poids :
13kg
(Entièrement
équipé)
Consommation
d’énergie :
Tension nominale = - 48VDC
Puissance nominale = 300W
Plage de température
admissible :
-5 à +45°C

Figure 8: Vue générale d’un eRPCU.

L’eRPCU comprend les modules enfichables suivants :


Le module MCM (Module de Contrôle Principal) il est logé dans le slot 4. C’est ce
module qui gère l’utilisation des ressources de la bande de connexion (liaison radio)
pour le trafic des données et des appels téléphoniques. Ce module contrôle la
communication avec l’opérateur téléphonique via des liaisons E1 (8 au maximum en
utilisant une interface numérique V5.2) et contrôle aussi la communication avec les
eRPC grâce aux liens E1. Le MCM gère et contrôle toutes les autres cartes de
l’eRPCU et s’interface avec le réseau de supervision via les ports 100/10BaseT. Un
deuxième module MCM peut être monté sur le slot 7 et utilisé en stand-by (pour
relayer automatiquement le premier module en cas de problème de celui-ci).
Le module IPM (Module Inter Protocol) sert de gestionnaire de trafic de données pour
les 8 eRPCs connectés à l’eRPCU. Un deuxième IPM peut être utilisé en stand-by.
Le module VPM (Voice Protocol Module ou modules de traitement de voix) VPM 1 et
VPM 2 (au nombre de 1 ou de 2 par eRPCU) servent de gestionnaire du trafic vocal.
Exécutent chacun la compression PCM ou ADPCM. Ils fournissent aussi l’annulation
de l’écho à double sens et la détection de la tonalité fax/modem.
Le module LIM (Line Interface Module ou modules interfaces de ligne) LIM 1 et
LIM 2 (1 ou 2 par eRPCU) procurent chacun des interfaces E1 et du courant électrique
pouvant alimenter jusqu’à quatre eRPC chacun.

Etudions maintenant l’unité qui est chargé de faire le lien entre l’eRPCU et les abonnés.
- 18 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

1.2 Coupleur du Port Radio amélioré (eRPC)

Les eRPCs sont les unités de port radio du système eMGW. Les eRPC sont montés sur des
pilonnes d’environ 30 mètres de haut. Ils effectuent une liaison point-multipoints avec les
abonnés du réseau. Chaque cellule eMGW peut contenir et supporter jusqu’à 80 eRPCs.
Un eRPC établit une liaison radio en duplexe avec les abonnés d’une capacité de transmission
maximale de 512 kbps. L’eRPC est le résultat de l’incorporation parfaite de trois éléments :
un modem, des circuits RF (Radio frequency) et une antenne directionnelle intégrée.
Le modem permet la modulation/démodulation du signal avec la méthode de
modulation π /4 DQPSK (nous y reviendrons par la suite).
Les circuits RF permettent la conversion du signal modulé en ondes radio et vice-
versa.
L’antenne directionnelle permet grâce à sa morphologie étudiée l’émission/réception
des ondes radio dans une direction donnée avec un angle de couverture limité.

Dimensions :
33×21×14cm
Poids :
5Kg
Consommation
d’énergie :
Tension nominale = +/- 80 VDC
Niveau de transmission :
+25dBm
Plage de température
admissible :
-40 à +60°C

Figure 9: Vue générale d’un eRPC.

L’antenne intégrée d’un eRPC couvre un angle de 60 degrés et donc une couverture de 360
degrés n’est possible qu’avec six eRPC et huit peuvent être montées sur un seul eRPCU. Elle
a une portée de 22km, mais des simulations réalisées à OUAGADOUGOU ont révélées une
dégradation du signal à partir de 15km et après une évaluation du niveau de qualité minimal
pour une bonne communication (niveau de réception minimal -92dBm), une distance
moyenne de 20km a été retenue par l’ONATEL-SA. L’augmentation du trafic est obtenue en
faisant cohabiter plusieurs eRPCU dans une même cellule.
La connexion entre eRPC et eRPCU est réalisée par l’utilisation de trois paires de cuivre
standards:
Deux paires transportent le trafic téléphonique et tous les signaux adéquats (alarmes,
commandes de gestion de trafic), ainsi que le trafic des données (internet, images,
vidéo …).
La troisième paire transporte l’alimentation électrique (80v DC).

- 19 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

La distance entre l’eRPCU et les eRPCs peut atteindre au maximum les 500 mètres. L’eRPC
supporte une transmission simultanée du trafic du réseau commuté et du trafic du réseau de
commutation de paquets avec des canaux de transmission de 64 kbps (PCM) et de 32 kbps
(ADPCM).
Les canaux de transmission eRPC sont attribués de manière dynamique, c'est-à-dire que pour
un appel sortant, le canal du circuit commuté est attribué à la demande de l’abonné
demandeur de l’appel et pour un appel entrant, le canal est attribué à la demande d’échange
ordonnée par l’autocommutateur. A la fin de l’appel, le canal eRPC est libéré, permettant son
attribution à un nouvel appel.

1.3 Système de Synchronisation Globale (GSS)

Dans un réseau opérant en saut de fréquence ou utilisant la technique d’Accès Multiple à


Répartition dans le Temps (AMRT ou TDMA en anglais) tel que le système eMGW, les
appareils présents dans ce réseau (émetteurs-récepteurs) se synchronisent pendant les
transmissions afin de changer de fréquence et de slot time (intervalle de temps) à l’unisson.
C’est pour cette raison que :
L’eRPCU et l’eFAU sont chacun doté d’une horloge interne.
L’eRPCU synchronise l’horloge de l’eFAU à travers le codage HDB3 que nous
verrons plus tard.
L’horloge interne de l’eRPCU lui-même est synchronisée sur l’heure universelle
exacte par satellite.
Cette opération de synchronisation par satellite s’effectue à partir d’un GSS (Système de
Synchronisation Globale). Le GSS est composé d’un récepteur GPS Time System et d’une
Unité de Chronométrage/d’Horaire Global (GTU).

Dimensions :
9×48×27cm

Poids :
2Kg

Figure 10: Vue avant du GPS Time System

Dimensions :
9×48×27cm
Poids :
2Kg

Figure 11: Vue avant du GTU

Le système de localisation par satellites (GPS) a été mis en service à partir de 1986. Il
comporte 24 satellites situés à 20184 Km de la terre et reparties sur 6 orbites. Les satellites
effectuent une révolution toutes les 12 heures, couvrant ainsi la totalité du globe.

- 20 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 12: Disposition des satellites GPS autour de la terre

Chaque satellite GPS envoie simultanément en direction de la terre 2 signaux importants pour
la localisation :
• Le premier signal permet de synchroniser l’horloge interne de tous les récepteur GPS
le recevant, sur l’heure et la date universelle exacte.
• Le second signal est utilisé par le récepteur pour calculer la distance algébrique entre
lui et le satellite.

Figure 13: Localisation par système GPS

Le récepteur, en fonction de son horloge interne synchronisée par le premier signal, détermine
le temps (t) d’envoi du second signal puis applique la formule suivante pour déterminer la
distance le séparant du satellite :
d=t*v
d = distance algébrique entre le satellite et le récepteur
t = temps que le signal a mis pour parvenir au récepteur.
v = vitesse du signal émis ( 2, 9979 *108 m / s )
Pour calculer sa position et son altitude, le récepteur GPS doit capter au moins 3 satellites à la
fois (c’est la localisation par triangulisation).
- 21 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 14: Illustration la localisation par triangulisation

Néanmoins, un seul satellite suffit pour connaître l'heure.

Dans le cas du système eMGW, on a besoins que de l’heure. Le récepteur GPS Time System
se verrouille donc sur un seul satellite GPS dont il reçoit une référence précise des signaux de
chronométrage qu’il transmet au GTU.
Le GTU distribue les signaux de chronométrage qu’il reçoit du GPS Time System à tous les
eRPCU qui lui sont connectés.

Figure 15: Illustration de la synchronisation de l’eRPCU par satellite

- 22 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Un récepteur GPS et une interface GTU peuvent synchroniser simultanément jusqu’à huit
eRCPU qui cohabitent.

Figure 16: Illustration des connexions entre GTU et eRPCU

2. Les équipements de l’abonné

2.1 Unité d’Accès Fixe améliorée (eFAU)

L’eFAU est une unité autonome qui s’installe à l’extérieure chez l’abonné (généralement sur
le toit). Il consiste en un boîtier unique contenant les circuits radio RF, une antenne intégrée et
les interfaces de ligne de l’abonné (le téléphone, le répondeur téléphonique, la télécopie, le
modem et/ou le PC). Il permet l’établissement d’une liaison par ondes radio entre les
équipements de l’abonné et l’eRPC de la station de base.

Dimensions :
25×18×9cm
Poids :
2,5Kg
Sensibilité de Réception :
-92dBm

Figure 17: Unité d’eFAU

Suivant les interfaces offertes, il existe plusieurs types d’eFAU. Le tableau suivant Fournit la
liste des diverses versions d’eFAU et les principales caractéristiques des interfaces qu’elles
offrent.

- 23 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Type d’eFAU Interface et Capacité (Port RJ11 pour le téléphone et Port RJ45
pour l’Ethernet)
eFAU-1 1 ligne Téléphonique

eFAU-2 2 lignes Téléphoniques

eFAU-1E 1 Ligne téléphonique et 1 port Ethernet (10BaseT)

eFAU-2E 2 lignes téléphoniques et 1 port Ethernet (10BaseT)

eFAU-xP (x = 1, 2) 1 ou 2 lignes téléphonique(s) pour téléphone payant (‘‘télécentre’’)

Tableau 3 : Les différentes versions d’eFAU

2.2 Unité de chargeur et alimentation électrique améliorée (ePCU)

L’eFAU est alimenté par le courant alternatif local via l’ePCU. L’ePCU contient aussi une
batterie de sauvegarde d’une autonomie de cinq heures. Une extension de la capacité de
sauvegarde est aussi disponible en option.

Dimensions :
16.5×16×8,5cm
Poids :
3Kg
Consommation d’énergie :
Tension nominale : 110/220 VAC
Fréquence : 50/60Hz,

Figure 18: Unité classique d’ePCU

L’ePCU est installé à l’intérieur des locaux de l’abonné C’est lui qui fournit les ports de
connexion aux équipements de l’abonné (téléphone, télécopie, modem, PC) et est disponible
en deux versions :

 ePCU-D utilisé avec les versions eFAU-xE pour supporter :


Une connexion téléphonique par les prises femelles classiques du téléphone
(RJ11 ou par les blocs terminaux).
Une connexion PC via les interfaces classiques 10BaseT Ethernet (RJ45)
 ePCU-B utilisé avec les versions eFAU-x (x = 1, 2) pour supporter uniquement les
lignes téléphoniques. La connexion du téléphone est effectuée via des jacks classiques
(RJ11) ou par des blocs terminaux.

Voyons maintenant dans les lignes qui suivent, le fonctionnement technique du système
eMGW.
- 24 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 3 : Principe de fonctionnement de l’eMGW

I. Les interfaces de connexion

En télécommunications, une interface se définie comme étant un point d'intercommunication


entre les différents équipements d’un réseau.
Le système eMGW comporte deux types de point d'intercommunication que sont : l’interface
radio et l’interface filaire.

Figure 19: Illustration des interfaces de connexion

1. Interface Radio ou interface Air

L’eMGW utilise la technologie radio numérique d’Alvarion novatrice faisant appel à une
interface radio qui est basée sur l’intégration des différentes techniques de transmission
suivantes :
Le Frequency Hopping (FH-CDMA) ou Etalement du Spectre par Sauts de
Fréquences,
Le Time Division Multiplex Access (TDMA) ou Accès Multiple à Répartition
Temporelle,
Le Time Domain Division (TDD) ou Bidirectionnel simultané de Domaine du Temps
En plus, le système eMGW permet un multiplexage spatial : Une réutilisation des
fréquences d’une cellule dans d’autres cellules adjacentes.

 Bandes de fréquence supportées par le système

Le eMGW supporte une vaste gamme de bandes de fréquence. La liste complète des bandes
disponibles est présentée dans le tableau suivant :

- 25 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Bande, GHz Fréquences de l’onde porteuse, MHz Conformité à la norme


1.5 1428 - 1525 ETSI EN 301 179
1.9 1850 - 1950 ETSI EN 301 179
2.4 2400 - 2499 ETSI EN 301 179
2.4 2401 - 2479 ETSI ETS 300 328
2.4 2400 - 2483 FCC Part 15
3.5 3400 - 3535 ETSI EN 301 253
3.57 3425 - 3575 ETSI EN 301 253
3.6 3475 - 3600 ETSI EN 301 253
3.8 3600 - 3728 ETSI EN 301 253
5.7 5725 - 5850 FCC Part 15
Tableau 4 : Les différentes bandes de fréquence

Dans la ville de Ouagadougou, le système eMGW utilise la fréquence porteuse 3.5 GHz c'est-
à-dire la bande de fréquence 3400 – 3535MHz, soit une largeur de bande de 135MHz.

1.1. Etalement de Spectre par sauts de fréquences

 Définition de l’étalement de Spectre

L’étalement du spectre est une technique spécifique au CDMA. Elle a pour but la réduction de
l’impacte du bruit lors de la transmission du signal.

Figure 20: Illustration de l’étalement de spectre

. Il existe deux (2) manières d’étaler le spectre :

 l’étalement du spectre par code : on multiplie le signal à transmettre par une suite de
codes binaires (appelée chips) à l’émission et on le divise par la même suite de codes
binaire à la réception, de cette manière l’ensemble des bruits amassés lors de la
transmission sera divisé par la suite de codes binaires, ce qui atténuera ses effets,

 l’étalement du spectre par saut de fréquence : il consiste à changer dans la seconde,


plusieurs fois la fréquence porteuse du signal à transmettre.

Dans le cas du système eMGW qui utilise le TDMA et non le CDMA, la technique
d’étalement du spectre est utilisée pour réduire l’impacte du bruit lors de la transmission mais
aussi pour assurer la sécurité du signal transmis. En effet, la technique d’étalement spectrale
utilisée (l’étalement du spectre par saut de fréquence) empêche l’interception ou le brouillage
- 26 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

de la communication du fait que la fréquence porteuse est changée plusieurs fois en 1seconde
mais aussi parce que Cette technique utilise un algorithme et un code pseudo aléatoire qui
lui permettent de contrôler la période de répétition des fréquences pouvant aller de quelques
secondes à plusieurs millions années.
L’interception est définie comme l’écoute non autorisée des communications radio.
Le brouillage est l’action délibérée de bloquer les communications radio en faisant
fonctionner un transmetteur sur la même fréquence que la radio cible avec une grande
puissance d’émission.

 Application dans le système eMGW

La fréquence porteuse de chaque eRPC est changée 500 fois en 1 seconde. Ce qui fait une
période de saut de fréquence de 2ms puisque :

1 sec
= 0, 002 sec = 2 msec
500
Chaque fréquence porteuse dure donc 2ms avant d’être changée.
Les sauts de fréquences d’un eRPC peuvent être illustrés par le schéma suivant :

Figure 21: Illustration des sauts de fréquence

Sur ce schéma le modèle de saut de fréquence (l’ordre dans lequel les fréquences porteuses se
succèdent) utilisé est : 05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 etc.…
Notons que les numéros 05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 … représentent des
fréquences aussi bien connues de l’émetteur (eRPC/eFAU) que du récepteur (eFAU/eRPC).

Le code pseudo aléatoire

Nous vous parlions tantôt de code pseudo aléatoire, Ce code permet de déterminer le nombre
de combinaison possibles et donc le temps que peut mettre un saut de fréquence avant de se
répéter.
Prenons l’exemple ci-dessus :
En imaginant que le modèle de saut de fréquence est :
05,39,21,16,13,01,42,27,09,49,36,51,17,03,08 le code pseudo aléatoires est donc à 15
nombres : 05 39 21 16 13 01 42 27 09 49 36 51 17 03 08 et chaque nombre peut avoir 80
états : 00, 01, …,80 (puisque dans une cellule 80 eRPCs au maximum peuvent cohabiter et
- 27 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

donc le nombre maximal de fréquence est de 80 par cellule), Par conséquent le nombre de
15
combinaisons pour ce code est : 80 soit 35,18 milliard de milliard de milliard de
combinaisons possibles.
Si toutes les combinaisons sont utilisées, la combinaison du modèle de saut de fréquence
(05,39,21,16,13,01,42,27,09,49,36,51,17,03,08) ne va se répéter qu’après :

8015 8015 *15


= = 1,05*1027 Secondes soit environs 33,93 milliards de milliards
1 500
500
15
d’années.

La technique de l’étalement de spectre par saut de fréquence a été une technologie militaire
éprouvée avant d’être mise à la disposition des civiles.

L’algorithme

Nous vous avons dit aussi qu’un algorithme est utilisé pour passer d’une combinaison à
l’autre du modèle de saut de fréquence. Cet algorithme utilise une ou plusieurs fonctions
quelconques.

Considérons maintenant dans l’exemple ci-dessous que le code est à 2 nombres, et imaginons
que l’algorithme utilisé est la suite arithmétique suivante :
u n+1 = u n + r avec u 0 = 1327, u n = combinaison actuelle, u n+1 = combinaison future et r =
entier quelconque.
Si par exemple r = 1111 alors u1 = 2438, u 2 = 3549, …, u n = 1327 + n * 1111

Maintenant, traduisant cette suite en une fonction cartésienne. Nous aurons : u n = u 0 + n × r


D’où en remplaçant n par x, on obtient la fonction : f(x) = rx + u 0 dont la représentation
cartésienne est donnée par la figure suivante :

Figure 22: Exemple de fonction linéaire utilisable par l’algorithme

L’inconvénient dans les fonctions linéaires, est qu’il suffit de connaître seulement deux points
par lesquels la droite passe pour retrouver la fonction elle-même.

- 28 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Concrètement cela veut dire qu’il suffit à un pirate de connaître deux combinaisons du modèle
de saut de fréquence pour reconstituer l’algorithme qui permet de passer d’une combinaison à
l’autre du modèle de saut de fréquence.
C’est pour obvier à ce problème qu’on ‘complique’ l’algorithme en utilisant par exemple une
courbe : f(x) = ax 2 + bx + u 0
On obtient alors :

Figure 23: Complication de l’algorithme par une fonction f(x) = ax 2 + bx + u 0

On peut également utiliser plusieurs fonctions sous plusieurs conditions :


F(x) = f1 Pour 1<x<5
F(x) = f2 pour 5<x<10
F(x) = f2 pour 10<x<15 …

Figure 24: Complication de l’algorithme par l’utilisation de plusieurs fonctions

La ‘‘complication’’ de l’algorithme a l’avantage d’apporter une grande sécurité de


l’information lors de la transmission mais l’inconvénient est que la complexité de
l’algorithme qui en résulte nécessite des composants ayant de très grandes ressources
(processeurs à très haute capacité de calcul avec entrées et sorties au nombre suffisant, …) ;
alors que de pareils composants coûtent très chère.
C’est pourquoi la ‘‘complication’’ de l’algorithme est généralement réservée aux équipements
nécessitant une très grande sécurité comme ceux des militaires.

- 29 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Mais dans le domaine civil, la fonction de l’algorithme se résume pour la plus part à une
fonction linéaire ou parfois même constante.
Dans le cas du système eMGW, qui est à usage civile, l’algorithme utilisé a une fonction
constante qui ne nécessite même pas de calcul : f(x) = u 0
Autrement dit, dans le système eMGW on ne passe pas d’une combinaison à l’autre du
modèle de saut de fréquence, c’est la même combinaison qui est tout le temps réutilisée.

 La cohabitation

Nous vous avons dit lors de l’étude technologique qu’un eRPCU peut supporter au maximum
huit (8) eRPC et que dans un même secteur ou cellule dix (10) eRPCU pouvaient au
maximum être montés ; par conséquent, dans un même secteur, jusqu’à : 10*8 = 80 eRPCs
peuvent fonctionner ensembles. Quand plusieurs eRPC fonctionnent ensembles, ils utilisent
le même modèle de saut de fréquence mais de manière orthogonale pour qu’il n’y ait pas
d’interférence entre eux. C’est à dire qu’un point de départ (phase) différent est attribué à
chaque eRPC dans le model de saut de fréquence. Les phases sont décalées les unes par
rapport aux autres d’une période de saut de fréquence.

Figure 25: Illustration de la technique de cohabitation

Sur ce schéma, on peut remarquer que tous les eRPCs utilisent le même modèle de saut de
fréquence mais l’eRPC 2 est en retard par rapport à l’eRPC 1 d’une période de saut de
fréquence. De la même manière l’eRPC 3 serait en retard par rapport à l’eRPC 2 d’une
période de saut de fréquence et ainsi de suite jusqu’à l’eRPC N qui serait lui aussi en retard
par rapport à l’eRPC N-1 d’une période de saut de fréquence.

1.2. Le TDMA (Accès multiple par division Temporelle)

 Définition :

Le TDMA est une technique de multiplexage dont le principe est basé sur l’utilisation du
temps séparant les impulsions qui constituent les échantillons issus de la numérisation, pour la
transmission d’impulsions d’autres signaux.
- 30 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

 Application dans le système eMGW :

Chaque période de saut est subdivisée en 16 intervalles de temps ou canaux TDMA. Chaque
canal dure 125µs et transmet au maximum un certain nombre de bits (que nous verrons)
toutes les 2ms.

Figure 26: Illustration du TDMA

Chaque canal TDMA transmet des bits de quatre types de données :

Figure 27: Composition d'un intervalle de temps

Les données du CRC-4 (nous découvrirons ce que c’est plus tard). Elles nécessitent 5
bits.
Les données de gestion, utilisées pour la supervision de l’eFAU à distance.
Les données de signalisation, utilisées pour la sonnerie, le CLI (Call Link Identifier ou
identification de la ligne appelante c’est ce procédé qui est utilisé pour afficher le
numéro de celui qui appelle sur l’écran du poste téléphonique), le signal d’alarme, les
impulsions du cadrant…
Les données de communication dit ‘‘données utiles’’, ce sont les données les plus
importantes dans un système de télécommunication car ces données sont utilisées pour
transporter la communication des abonnés. C’est en fonction de la quantité des
données de communication qu’on évalue le nombre d’abonné pouvant communiquer
simultanément. Elles nécessitent 128 bits au maximum.

Dans la suite de l’étude nous considérerons uniquement les données utiles dans les intervalles.
Nous vous avons dit que les données utiles nécessitent 128 bits au maximum, ce qui fait un
taux de données utile de 64 Kbits/s. Cela aboutit à un taux de rendement total de 1024
Kbits/s.

- 31 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Tous les canaux TDMA peuvent être indifféremment utilisés pour la transmission des paquets
ou de la voix.
Dire que chaque canal TDMA pourra être utilisé pour une communication téléphonique, c’est
aussi dire que chaque canal TDMA pourra être utilisé pour transmettre un signal vocal. Par
conséquent chaque canal TDMA devra respecter la logique de Nyquist-Shannon.

Vérifions ensemble que chaque canal TDMA respecte cette logique.

 La logique de Nyquist-Shannon

D’après le théorème de Nyquist-Shannon, pour qu’un signal puisse être reconstitué après sa
numérisation, il est inéluctable que la fréquence utilisée pour échantillonner celui-ci soit au
moins le double de la fréquence la plus élevée contenue dans ce signal. Nous savons que la
fréquence la plus élevée contenue dans la voix humaine acceptable qualitativement est de
3400Hz. La fréquence d’échantillonnage sera :
Fe > = 2 * 3400Hz = 6800Hz. Fe doit au minimum être égale à 6800Hz. Conventionnellement
on prend toujours Fe=8000 échantillons/seconde. Chaque échantillon étant codé par 8 bits, le
nombre total de bits à transmettre au minimum par seconde pour respecter le théorème de
Nyquist-Shannon est :
8000 éch/s * 8 bits = 64 000bit/s = 64kb/s.

 Vérification de La logique de Nyquist-Shannon

Voyons si chaque intervalle de temps du eMGW respecte cette logique :

Rappelons que nous avons vu plus haut que :

• Le eRPC change 500 fois sa fréquence porteuse en 1 seconde.


• La technique du TDMA utilisée permet d’avoir 16 intervalles de temps (canaux
TDMA) ou slots times pour chaque fréquence porteuse.
• Chaque intervalle permet de véhiculer 128 bits.

Donc :
128bits * 500 = 64000bits soit 64kbits transmissibles en 1 seconde par intervalle, la logique
de Nyquist-Shannon est bien respectée.

L’ensemble des 16 intervalles permettent alors de véhiculer :


64kbits*16=1024000bits soit 1024kbits en 1 seconde.
Chaque intervalle de temps peut être utilisé soit pour le trafic du réseau téléphonique
commuté (données vocales), soit pour le trafic de commutation de paquets (accès internet).
Les 16 intervalles de temps sont divisés en deux parties, une partie est utilisée pour la liaison
Montante et l’autre partie pour la liaison descendante. C’est ce que nous allons voir plus en
détaille dans le TDD.

- 32 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

1.3. Le TDD (Time Domaine Duplex)

 Définition : Comme vous le savez, une communication téléphonique ou un accès


internet nécessitent une liaison bidirectionnelle (Emission/Réception) simultanée. Une
idée des plus coûteuses en bande fréquentielle aurait voulu qu’il y ait 2 fréquences
porteuses (FDD), une fréquence porteuse pour l’émission et une autre pour la
réception. La technique du TDD est une alternative à cette idée. Le TDD permet
d’émettre et de recevoir avec la même fréquence porteuse.

 Application dans le système eMGW :


La technique du TDD est mise en service en divisant chaque période de saut (2 msec) en deux
intervalles de 1msec
 Lors du premier intervalle, l’eRPC réceptionne en provenance des eFAU qui se
trouvent chez les abonnés (liaison montante)
 Pendant le deuxième intervalle, l’eRPC transmet aux eFAU (liaison descendante).

Figure 28: Illustration du Time Domaine Division

Voyons maintenant dans le point suivant la capacité totale de la bande de communication


radio d’un eRPC.

1.4 Capacité totale de la bande utile d’un eRPC

La liaison montante est composée des 8 premiers canaux TDMA et a une capacité de 512kb/s
unidirectionnel. La liaison descendante est composée des 8 derniers canaux TDMA et a une
capacité de 512kb/s unidirectionnel aussi.
En somme, chaque eRPC établi une liaison bidirectionnelle simultanée totale de 512kbps avec
l’eFAU, constituées par 8 canaux TDMA bidirectionnels. Et nous pouvons la représenter de la
manière suivante :

- 33 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 29: Illustration de la bande passante

1.5 Les formats de communication :

Le système eMGW offre l’opportunité d’utiliser deux types de format pour la transmission
des données vocales :

 Le format PCM (Pulse code modulation)


Le signal est soumis à une mesure (un échantillonnage) toutes les 125 ms, donc 8000 fois par
seconde, ce qui est deux fois plus rapide que la plus haute fréquence en téléphonie (3400 Hz).
Le résultat de cette mesure est quantifié avec 256 niveaux d’amplitude.
La quantité de bits (Nb) nécessaire pour coder les 256 niveaux d’amplitude est :
Nb = log 256 = 8bits
2
Chaque niveau d’amplitude est donc coder avec 8 bits et le signal qui en résulte a un débit de :
8 * 8000 = 64 Kbit/s.

IL nécessite une capacité de 64kb/s bidirectionnel pour une communication téléphonique.


Avec ce format 8 abonnés seulement peuvent émettre un appel simultanément avec un eRPC.

 Le format ADPCM (Adaptive Differential Pulse Code Modulation)

L’efficacité de la compression ADPCM repose sur le fait que le signal vocal présente
rarement de fortes transitions de niveau entre deux échantillonnages successifs.
Le codage ADPCM évalue et code la différence entre le niveau du signal à l’instant de
l’échantillonnage et le niveau qu’il avait lors de l’échantillonnage précédent.

- 34 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 30: Illustration du codage différentiel

Dans cette compression, c’est la différence D qui est coder et transmise par l’émetteur (eRPC
pour la liaison descendante/eFAU pour la liaison montante). A la réception, le récepteur
(eFAU pour la liaison descendante/eRPC pour la liaison montante) ajoute cette différence au
niveau de signal précédent pour retrouver le niveau de signal actuel.

Le signal est ici aussi soumis à un échantillonnage toutes les 125 ms, donc 8000
fois par seconde.
D≤
s d’où le nombre maximal de niveaux d’amplitude nécessaire pour
16
256
quantifier D est : = 16 niveaux d’amplitude.
16
La quantité de bits nécessaires pour coder D est donc :
Nb = log 16 = 4bits
2
Le débit de la différence D est égale à : 4 * 8000 = 32Kbit/s.

Cette compression nécessite donc une capacité de 32kbps pour la communication


téléphonique. Avec cette compression, 16 abonnés peuvent émettre un appel simultanément
avec un eRPC.

La différence entre les deux types de format est que le format PCM permet une
communication avec une meilleure qualité de voix mais utilise plus de largeur de bande alors
que le format ADPCM utilise une petite bande passante mais n’offre qu’une qualité de voix
faible de type transpondeur.

Le système eMGW utilise le format 32 kbps ADPCM standardisé par ITU-T Rec. G.726 pour
la communication vocale et 64 kbps PCM standardisé par ITU-T Rec. G711 pour les données
de fax.

Chaque canal est attribué de manière dynamique aux abonnés et peux être utilisé pour
transmettre indifféremment des données ou de la voix. Le système eMGW partage

- 35 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

dynamiquement cette bande entre la téléphonie de l’ONATEL et les données internet de


FASONET. Voyons comment se fait ce partage dynamique.

1.6 Partage ou allocation dynamique de la bande

La largeur de la bande est divisée en deux (2). Une partie (généralement grande) est utilisée
pour la téléphonie et une partie (généralement petite) est utilisée pour la commutation de
paquets. La taille des parties est définissable par l’administrateur système à travers l’outil de
gestion d’alvarion (IMS) que nous allons voir plus loin.
En effet, l’IMS offre 4 types d’option pour le choix des parties. Le tableau ci-dessous nous
donne les rapports et leurs descriptions :

Option Description (par eRPC)


Téléphonie : Jusqu’à 16 appels ADPCM ou 8 appels PCM simultanés ou
8:0 une combinaison des deux.
Paquets de données : non transférés
Téléphonie : Jusqu’à 12 appels ADPCM ou 6 appels PCM simultanés ou
6:2 une combinaison des deux.
Paquets de données : minimum 2 intervalles (128 kbps) jusqu’à un
maximum de 8 intervalles (512 kbps).
Téléphonie : Jusqu’à 10 appels ADPCM ou 5 appels PCM simultanés ou
5:3 une combinaison des deux.
Paquets de données : minimum 3 intervalles (192 kbps) jusqu’à un
maximum de 8 intervalles (512 kbps).
Téléphonie : Jusqu’à 8 appels ADPCM ou 4 appels PCM simultanés ou
4:4 une combinaison des deux.
Paquets de données : minimum 4 intervalles (256 kbps) jusqu’à un
maximum de 8 intervalles (512 kbps).
Tableau 5 : Les différentes options de l’eRPC

Exemple : Utilisons ici le l’option 6 :2

Figure 31: Partage de la bande passante


- 36 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Toutefois, lorsque c’est une partie seulement de la largeur de bande allouée au trafic
téléphonique qui est exigée, le trafic de commutation de paquets peut utiliser n’importe quelle
largeur de bande disponible, dans n’importe quel canal, jusqu’à la largeur totale de bande.
Voyons cela dans l’exemple suivant :

Dans cet exemple nous allons toujours considérer que l’option utilisée est le 6 :2

Figure 32: Illustration de l’allocation dynamique de la bande

• 9h-9h16 : toute la bande allouée au trafic téléphonique est utilisée. Le réseau de trafic
pour la commutation de paquet n’utilise que les 2 canaux TDMA (128Kbps) qui lui
ont été alloués.
• 9h16-9h27 : le trafic téléphonique utilise seulement 5 canaux TDMA, Le réseau de
trafic pour la commutation de paquet utilise en plus des 2 canaux TDMA, le canal
inutilisé par le trafic téléphonique (192Kbps).
• 9h27-9h43 : seul 1 canal est sollicité pour le trafic téléphonique et l’ensemble des 7
canaux TDMA (448Kbps) est réquisitionné par le trafic de commutation de paquet.
• 9h43-9h47 : aucun canal n’est sollicité pour le trafic téléphonique et toute la largeur de
la bande (512Kbps) est réquisitionné par le trafic de commutation de paquet.
• 9h47-9h55 : toute la bande allouée au trafic téléphonique est de nouveau utilisée et le
réseau de trafic de commutation de paquet n’utilise que les 2 canaux TDMA
(128Kbps) qui lui étaient alloués.

1.7 La modulation en bande de base en numérique du système eMGW

Dans la liaison entre l’eRPCU et les eRPCs, les signaux sont transmis en bande de base. Les
signaux en bande de base doivent obligatoirement subir un formatage ou codage pour être
adaptés à la ligne de transmission. Le codage ici consiste à transformer chaque suite de bits en
signal électrique. Suivant la manière de transformer les suites de bits en signaux électriques
on distingue plusieurs type de codage : le NRZ (Non Retour à Zéro), le Manchester, le codage
AMI (Alternate Mark Inversion), le HDB3,…
Les cartes LIM (Line Interface Module) des eRPCU réalisent le codage HDB3 sur les suites
de bits avant de les envoyer vers les eRPCs dans le sens de l’émission. Et dans le sens de la
réception, les cartes LIM retransforment le signal codé en HDB3 en une suite de bits. Le

- 37 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

codage HDB3 permet une meilleure synchronisation des horloges (émetteur-récepteur). Pour
vous parler du codage HDB3, nous vous proposons de voir d’abords le codage bipolaire AMI.

 Le codage bipolaire AMI (Alternate Mark Inversion):

Dans le codage AMI la règle de conversion est la suivante : ‘‘un 0 est représenté par le signal
0 volts et un 1 est représenté alternativement par +V et -V volts’’.

Figure 33: Illustration du code AMI

Dans une communication numérique, Le récepteur d’un signal doit connaître la position de
chaque bit dans ce signal pour échantillonner correctement les valeurs. C’est pour cette raison
que l’émetteur et le récepteur sont munis chacun d’une horloge interne.
Le problème est que les deux horloges doivent être parfaitement synchrones ou plésiochrones
(à peu près synchrones).
Dans le système eMGW, le eRPCU utilise le codage de ligne (HDB3) pour synchroniser les
horloges internes des eFAUs.
Voici comment se fait cette synchronisation :
A l’émission, les transitions entre les bits se font suivant le rythme de l’horloge de
l’émetteur (eRPCU).
A la réception, le récepteur (eFAU) se base sur les transitions pour synchroniser son
horloge.
Le problème du codage AMI est qu’une longue suite de 0 ne provoque pas de transition
(n’autorise donc pas une synchronisation précise de l`horloge du récepteur). C’est pour
résoudre ce problème que le codage HDB3 a été conçu.

 Le codage HDB3 (High Density Bipolar - three zero)

Le codage HDB3 est une amélioration du codage AMI. Il utilise la même règle que AMI mais
introduit une l’exception suivante pour éviter les longues suites de 0 :

‘‘Si il y’a 4 bits consécutifs à 0, le quatrième bit est remplacé par une transition. La polarité
de cette transition va dépendre de la polarité de la dernière transition et le nombre
d’exceptions (s’il en existe) depuis la dernière dérogation à la règle’’.

Nous pouvons résumer cette exception dans le tableau suivant :

- 38 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Polarité de la transition Nombre


précédente d’exceptions
Impair (1, 3, 5, …) Pair (2, 4, 6, …)
- 000 - +00+
+ 000+ -00-
Tableau 6 : Exception du codage HDB3

Illustrons cette exception avec l’exemple suivant :

Figure 34: Exemple de codage HDB3

Les suites de bits ayant subit un codage HDB3, sont ensuite envoyées vers les eRPCs à travers
des liens E1 pour y subir une modulation analogique discrète.

1.8 Système de synchronisation du eMGW

La transmission eRPCU/eFAU est de type plésiochrone (à peu près synchrone). C'est-à-dire


que l’horloge interne de eRPCU et celle de l’eFAU ne sont pas parfaitement synchrones. La
raison est comme nous vous le disions, l’Horloge interne de l’eFAU est synchronisée à partir
de celle de l’eRPCU. La figure ci-après nous donne une vue du circuit de synchronisation du
système eMGW.

- 39 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 35: Système de synchronisation du eMGW

Nous constatons que :


L’horloge interne de l’eRPCU est synchronisée par le satellite GPS dans un premier
temps,
L’eRPCU utilise le codage HDB3 pour synchroniser l’horloge de l’eFAU dans un
deuxième temps.

1.9 La technique de détection et de correction d’erreurs

Il arrive très fréquemment lors de la transmission sur canal hertzien que sous l’effet du bruit
rencontré, l’information transmise perde son intégrité (un 1 envoyé est reçu comme un 0 ou
vis-versa, on appelle cela le renversement des bits).
Pour assurer l’intégrité des informations envoyées, une technique de détection et de correction
d’erreurs est mise en place.
Il existe plusieurs façons de détecter les erreurs de transmission, en voici quelques uns :
Contrôle de parité
Contrôle de parité croisée LRC (longitudinal redundancy check), VRC (vertical
redundancy check)
La somme de contrôle (Checksum)
Contrôle de redondance cyclique CRC
Et plusieurs façons aussi de les corriger :
Code Reed-Solomon est généralement utilisé pour la correction des erreurs relatives à
la lecture d’un CD (Compact Disk), peut corriger 3500 erreurs consécutives.
Code Hamming datant des années 50 est le plus célèbre. Son principe est basé sur
l’algèbre linéaire et sur l’utilisation de matrices (matrices de Hamming). Il consiste à

- 40 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

rajouter des codes de contrôle en plus des informations à transmettre. Le nombre de


ces codes dépend directement du niveau de fiabilité que l’on souhaite obtenir.
Correction par retransmission ne nécessite pas de calculs. Elle consiste juste à
demander à l’émetteur de retransmettre la trame de bits erronée.

Le eMGW utilise sur ses ports radio le CRC-4 pour la détection des erreurs de transmission et
la Correction par retransmission pour les corriger.

 Qu’est ce que le CRC ?

Le CRC est un puissant moyen de détection d’erreurs dont le principe consiste à traiter les
séquences binaires comme des polynômes binaires, c'est-à-dire des polynômes dont les
coefficients correspondent à la séquence binaire. Ainsi la séquence binaire 0110101001 peut
être représentée sous la forme polynomiale M (x) suivante :
M (x) = 0×X 9 +1×X8 +1×X 7 +0×X 6 +1×X 5 +0×X 4 +1×X 3 +0×X 2 +0×X1 +1×X 0
soit : M (x) = X8 + X 7 + X5 + X3 + X 0 ou encore : M (x) = X 8 + X 7 + X 5 + X 3 + 1
Une séquence de n bits constitue donc un polynôme de degré maximal n-1.
Dans tout type de CRC il existe un polynôme prédéfini G(x) de degré NG connu de l’émetteur
et du récepteur et appelé polynôme générateur.
Notons M’(x) la séquence de bits reçue par le récepteur.
Le processus de détection d’erreurs du CRC s’effectue en trois étapes :

M(x)*x NG
L’émetteur effectue une pseudo-division en fait, c’est un ou exclusif bit à
G(x)
bit qu’il effectue.
Le reste R de la division est concaténé à la séquence de bits à transmettre : M(x)+R
A la réception, le récepteur divise le message reçu M’(x) par G(x) de la même
M'(x)
manière :
G(x)
Si le reste de cette division est différent de 0, c’est qu’il y a eu une erreur de transmission

Prenons un exemple :

M= 1011000100101010 d’où M (x) = X15 + X13 + X12 + X 8 + X 5 +X 3 + X1


G =1001 d’où G(x) = X 3 + 1 donc NG=3
Première étape : Divisons M(x)*x NG = X18 + X16 + X15 + X11 + X 8 +X 6 + X 4 , nous
pouvons le faire à travers les suites binaires, en fait c’est ce que la machine fait
puisqu’elle ne comprend que le langage binaire :

M(x)*x NG = X18 + X16 + X15 + X11 + X 8 +X 6 + X 4 = 1011000100101010000

- 41 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Le reste R = 001

Deuxième étape : concaténons M et R : M+R= 1011000100101010001 = M’


Considérons que le récepteur a reçu M’=1011000100101010001 et vérifions qu’il n ya pas
d’erreurs :
M'(x)
Troisième étape : Divisons M’ par G : :
G(x)

Le reste est nul, preuve que la séquence binaire a été correctement transmise. Si le reste avait
été non nul, le récepteur aurait demandé à l’émetteur de lui retransmettre une nouvelle fois la
même séquence binaire.

Nous pouvons illustrer l’algorithme CRC par le schéma suivant :

- 42 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

M(x)*x NG
G(x)

M(x)+R

M'(x)
G(x)

Figure 36: Algorithme CRC

Il existe plusieurs types de CRC. Les différents types de CRC se différencient uniquement par
leurs polynômes générateurs. On a par exemple :

CRC-12 : G(x) = X12 + X11 + X 3 + X 2 + X +1


CRC-16 : G(x) = X + X + X + 1
16 15 2

CRC CCITT V41 : G(x) = X + X + X + 1 (Ce code est notamment utilisé dans la
16 12 5

procédure HDLC.)
CRC-32 (Utilisé pour l’Ethernet) :
G(x) = X + X + X + X + X +X + X X + X + X + X + X + X + X + 1
32 26 23 22 16 12 11 10 8 7 5 4 2

CRC ARPA :
G(x) = X + X + X +X + X X X + X + X + X X + X + 1
24 23 17 16 15 13 11 10 9 8 5 3

Le système eMGW utilise le CRC-4 dont le polynôme générateur est :


G(x) = X 4 + X 2 + X

1.10 La modulation Analogique discrète

Contrairement aux liens E1, la nature physique du canal hertzien (canal utilisant les ondes
radio) ne lui permet pas de transporter un signal numérique en bande de base sur de grandes
distances car les pertes en seront immenses. Les signaux analogiques sont les mieux adaptés
pour être transportés sur du canal hertzien. C’est pourquoi les signaux numériques en bande
de base, codés en HDB3 et envoyés aux eRPCs, subissent une modulation analogique discrète
avant d’être envoyés aux récepteurs à travers le canal hertzien.
- 43 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

X(t)
S(t)

M(t)=Acos(ω0.t + ϕ 0)

Figure 37: Modulation analogique discrète

Cette opération consiste à encapsuler S(t) à l’intérieur de M(t) de manière à ce que :


X(t)=f(S(t)). S(t) est introduit à l’intérieur d’un des paramètres modifiables de M(t).
Les paramètres modifiables sont :

L'amplitude A : X(t) = f(S(t)) = A(S(t) cos (ωo.t + φo) pour une modulation
d’amplitude.

La fréquence f 0 =
ω0 : X(t) = f(S(t)) = Ao cos (ω(S(t)t + φo) pour une modulation de
fréquence. 2π

La phase φo : X(t) = f(S(t)) = Ao cos (ωo.t + φ(S(t)) pour une modulation de phase.

π
Les eRPCs utilisent la modulation de phase DQPSK/ (Differential Quadrature Phase Shift
4
Keying).

 La modulation DQPSK (Differential Quadrature Phase Shift Keying):

La DQPSK est une version améliorée de la QPSK.


π π
Dans le cas de la QPSK : X(t) = f(S(t)) = Ao cos (ωo.t + φ(S(t)) et ϕ (S(t)= +k
4 2
Les bits sont groupés deux à deux pour former des symboles M qui prennent alors leurs
valeurs dans un alphabet de 4 éléments (00 ; 01 ; 11 ; 10) puisque :
Le nombre de bits par symbole est n=2 et le nombre de symboles est donc M=2 n =2 2 =4 .
Ce qui signifie que k prend 4 valeurs, généralement (standard) : 0 ; 1 ; 2 ; 3 d’où
π 3π 5π 7π
ϕ (S(t)= ; ; ;
4 4 4 4

Le tableau suivant nous donne les différentes valeurs de φ(S(t) en fonction du symbole à
transmettre :

- 44 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Symbole Phase φ(S(t)


00 π
4
01 3π
4
11 5π
4
10 7π
4
Tableau 7 : Rapport entre phase et symbole

On obtient la constellation suivante :

Figure 38: Constellation de la modulation de phase QPSK


π
Les axes réel Re (0) et imaginaire Im ( ) sont les seuils de décision.
2

Pour envoyer le symbole 00 la forme du signal sera :

Pour envoyer le symbole 01 la forme du signal sera :

Pour envoyer le symbole 11 la forme du signal sera :

Pour envoyer le symbole 10 la forme du signal sera :

Vous remarquerez que c’est seulement le début et la fin du signal qui change par symbole.
- 45 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Ainsi, la modulation de la suite binaire 011001001101 par exemple donnera :

Figure 39: Exemple de modulation QPSK

La DQPSK agit comme la QPSK sauf qu’elle fonctionne en modulant les différences entre
symboles un peu comme l’ADPCM que nous avons vu précédemment. Cela permet
d’économiser encore plus la bande passante.

2. Les interfaces filaires

Le système eMGW utilise une interface V5.2 pour relier ses équipements aux centres de
commutation de l’ONATEL-SA et à FASONET.

2.1 L’interface V5

L’interface numérique V5 est un ensemble de protocoles définis par ETSI (Institut Européen
de Standardisation des Télécommunication) pour la transmission des données entre les points
d’accès et le centre local de commutation.
L’interface V5 a la capacité d’assurer simultanément le trafic pour le réseau commuté et le
trafic pour le réseau de commutation de paquets. L’interface V5 utilise des liens E1
(2,048Mbits/s) et peut comporter jusqu'à 16 liens E1.

L’interface V5 existe en deux versions : V5.1 et V5.2


 Dans V5.1 tous les IT (Intervalle de temps) sont pré-alloués c'est-à-dire qu’un IT ne peut
pas être utilisé pour transporter des données autres que celles pour lesquelles il a été pré-
alloué.

Figure 40: Illustration de la V5.1


 V5.2 utilise un Protocole de contrôle des liens qui lui permet d’allouer dynamiquement
ses liens E1. Il permet ainsi de véhiculer plus de données que le V5.1. Il utilise
également un protocole de protection qui lui permet d’assurer la protection des canaux
de communication.

- 46 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 41: Illustration de la V5.2

 Les protocoles.
Les protocoles sont un ensemble de règles ou de conventions établies pour assurer une
fonction précise :

V5.2
V5.1
PROTOCOLE DE
CONTROLE PROTOCOLE PROTOCOLE PROTOCOLE DE
DE GESTION DE CONTROLE PROTECTION
DES DES LIENS DES CANAUX
PROTOCOLE
Le systèmeDEeMGW utilise une CIRCUITS
interface numérique V5.2 pour relier ses équipements
SIGNALISATION
(eRPCU) à l’ONATEL et à FASONET.

PROTOCOLE DE CONTROLE : pour assurer le contrôle de l’état des liens.


Figure 42: Illustration des protocoles des interfaces V5

PROTOCOLE DE SIGNALISATION : pour assurer la communication entre le


commutateur local et les équipements de la station de base.
PROTOCOLE DE GESTION DES CIRCUITS : pour assurer la possibilité de
superviser le réseau.
PROTOCOLE DE CONTROLE DES LIENS : pour assurer l’allocation dynamique
des liens.
PROTOCOLE DE PROTECTION DES CANAUX : pour assurer la protection des
canaux de communication (immunisation contre les bruits).

Comme nous l’avons vu, l’interface V5.2 est composée de 16 liens E1 (2,048Mbits/s). Mais
dans le système eMGW seules 8*E1 sont utilisées au maximum par eRPCU tout simplement
parce que les données à transmettre n’en nécessitent pas plus.

2.2 Le réseau téléphonique

Pour le trafic téléphonique, 6*E1 sont généralement utilisés. Mais dans la ville de
Ouagadougou seuls 4 E1 ont été utilisés pour relier chaque site à son central de commutation
(Ouaga1 ou Ouaga2).

- 47 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

2.3 Le réseau de commutation de paquets

Pour le trafic de paquets commutés, 2*E1 sont utilisés pour relier chaque site d’accès du
système eMGW à FASONET.
Le système eMGW utilise le réseau Ethernet et le protocole DHCP pour une allocation
dynamique des adresses IP.
La figure suivante nous donne une vue architecturale du réseau de trafic de paquets et du
système de configuration automatique des PCs des abonnés :

Figure 43: Illustration du réseau de trafic de paquets

Le DHCP centralisé : consiste à délivrer une adresse IP dynamique à chaque


eFAU à partir du réseau d’accès.
Le DHCP locale : consiste à délivrer une adresse IP dynamique aux ordinateurs
de l’abonné à partir de l’eFAU. La table de routage dynamique d’un eFAU ne
peut comporter que 8 adresses IP au maximum.

2.4 La modulation utilisée sur l’interface V5.2

Dans la liaison par protocole V5.2 établie entre FASONET, le centre de commutation de
l’ONATEL et le système eMGW les signaux sont transmis en bande de base.
Le eMGW utilise pour cette interface le codage HDB3 que nous avons précédemment vu.
- 48 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 4 : Les outils de gestion et de configuration


Le système eMGW comporte un certain nombre d’outils qui permettent à l’opérateur d’avoir
une exploitation optimale de ses équipements.

I. Le système de Gestion Alvarion (IMS)

L’IMS est un logiciel (programme informatique) qui doit être installé sur un Platform
Windows NT/2000. Il utilise l’interface graphique GUI de Windows et comprend un
ensemble complet d’outils pour la gestion des équipements eMGW. Il sert de liens entre les
équipements eMGW et l’administrateur système. Il est notamment utilisé par l’administrateur
pour la gestion et la supervision des équipements. Il ya deux (2) types d’IMS : L’IMS régional
et l’IMS craft local.

1. L’IMS Régional

L’IMS Régional est utilisé pour la gestion et la supervision des équipements des sites d’accès
eMGW fonctionnant sur plusieurs zones. Il peut gérer au maximum quinze (15) sites d’accès.
Il y a deux types d’IMS Régional :

L’IMS Régional server : il est installé sur le serveur principal. Le serveur principal est
directement connecté aux équipements eMGW et seul l’administrateur a le droit de
travailler directement sur ce serveur. L’IMS Régional server sert de canal de
communication (interpréteur de langage) entre le serveur principal et les équipements
eMGW. Il est notamment utilisé par l’administrateur pour la supervision du réseau.

L’IMS Régional client : il est installé sur les machines des différents services
commerciaux devant avoir accès aux équipements eMGW pour créer les abonnés. Il
effectue le lien entre les machines des services commerciaux et le serveur principal.
Les droits d’accès de l’IMS Régional client aux équipements eMGW sont définis par
l’administrateur à travers L’IMS Régional server.

2. L’IMS Craft Local

Le Craft Local constitue le niveau de système de gestion élémentaire de l’IMS. Le Craft Local
est du type utilisateur unique pour la gestion d’un réseau d’accès unique. Il est utilisé par le
technicien pour configurer, gérer et maintenir les réseaux d’accès individuellement.

II. Le HFIT-200

Le HFIT-200 est un petit appareil portatif utilisé pour configurer (introduire les paramètres
tels que le numéro de téléphone, le modèle de saut de fréquence, le numéro d’identification)
les eFAU individuellement. Il est notamment utilisé par le technicien lors de l’installation des
équipements de l’abonné.

Après avoir vu ensemble les équipements qui composent le système eMGW et la manière
dont fonctionnent le système, nous vous proposons maintenant de voir les équipements
eMGW de la ville de OUAGADOUGOU.

- 49 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

DEUXIEME
PARTIE :
LE SYSTEME
eMGW DE LA
VILLE DE
OUAGADOUGOU

- 50 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 1 : Les installations du système eMGW dans la ville de


Ouagadougou
Dans la ville de Ouagadougou il ya quatre (4) sites d’accès ; voici les schémas de
configuration de chacun d’eux :

I. Schémas de configuration pour les sites de Tanghin ou de Goundrin

Figure 44 : Tanghin ou Goundrin

Secteur Secteur 2 Secteur 3 Secteur 4 Secteur 5 Secteur 6


1
Nombre
d’abonnés
pour le
315 218 218 60 315 218
trafic vocal
Nombre
d’abonnés
64kb/s 160 120 120 20 160 120
pour le
trafic de 128kb/s 80 60 60 20 80 60
paquets
Modèle de
saut
Tanghin 4,10 3,9 2,8 1,7 6,12,18,24 5,11,17,23
de
fréquence
Goundrin 6,12 5,11 4,10 3,9 2,8,14,20 1,7,13,19
Tableau 8: Tanghin ou Goundrin
- 51 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

II. Schémas de configuration pour le site de Pissy

Figure 45 : Pissy

Secteur 1 Secteur 2 Secteur 3 Secteur 4 Secteur 5 Secteur 6


Nombre
d’abonnés
pour le trafic
414 414 171 171
vocal
Nombre
d’abonnés
64kb/s 120 120 60 60
pour le trafic
de paquets
128kb/s 60 60 30 30
Modèle de
saut de 26,32,38,44 30,36,42,48 41,47 40,46
fréquence
Tableau 9: Pissy

- 52 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

III. Schémas de configuration pour le site de la Zad

Figure 46 : Zad

Secteur 1 Secteur 2 Secteur 3 Secteur 4 Secteur 5 Secteur 6


Nombre
d’abonnés
pour le
315 218 60 315 218
trafic vocal
Nombre
d’abonnés
64kb/s 160 120 20 160 120
pour le
trafic de 128kb/s 80 60 20 80 60
paquets
Modèle de
saut de 1,7,13,19 2,8,14 4 5,11,17,23,29 6,12,18
fréquence
Tableau 10: Zad

- 53 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 2 : Mise en place de la gestion centralisée


I. Système de gestion des abonnés

Comme nous l’avons précédemment vu, la ville de Ouagadougou possède 4


sites de réseaux d’accès (ZAD, Pissy, Tanghin, Goundrin). Parallèlement à cela il ya les
services utilisateurs ou services commerciaux chargés de la gestion des abonnés et qui
doivent avoir à cet effet le droit de création ou de suppression des abonnés. Ils doivent
pour cela pouvoir travailler sur les équipements des 4 sites.
Les services utilisateurs sont au nombre de 4 :
Le premier service utilisateur est situé à la Patte d’oie,
Le second service utilisateur est situé à la Zone du Bois,
Le troisième service utilisateur est situé à Gounghin et
Le quatrième service utilisateur est situé au CTO.
Faisons aussi remarquer qu’un service utilisateur n’a le droit de travailler que sur les sites
de réseaux d’accès desservant les abonnés qu’il gère. Ainsi,
Le service utilisateur situé à la Patte d’oie ne pourra travailler que sur les sites de
la ZAD et de Goundrin,
Le service utilisateur situé à la Zone du Bois ne pourra travailler que sur les sites
de Tanghin, Goundrin et ZAD,
Le service utilisateur situé à Gounghin ne pourra travailler que sur les sites de la
ZAD, Tanghin et Pissy.
Et le service utilisateur situé au CTO ne pourra travailler que sur les sites de
Tanghin et ZAD.

Figure : Système de gestion des abonnés

1. Pourquoi la gestion doit-elle être centralisée ?

La gestion centralisée permet à l’administrateur réseau de pouvoir superviser la gestion des


abonnés, de limiter ou d’élargir le droit d’accès des services utilisateurs mais aussi de pouvoir
modifier les paramètres des équipements sur les tous les sites d’accès et chez chaque abonné
sans se déplacer.

2. En quoi consiste la gestion centralisée ?

La gestion centralisée consiste à relier tous les services utilisateurs aux sites d’accès à travers
un serveur central situé au CTO/DRx.

- 54 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 47: Schéma de principe de la gestion centralisée sans Fasonet

Nous devons aussi tenir compte de Fasonet dans le réseau de la gestion centralisées car le
serveur de Fasonet doit pouvoir assurer l’internet aux services utilisateurs et aux différents
sites de réseaux d’accès.

Figure 48: Schéma de principe de la gestion centralisée avec Fasonet

- 55 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

II. Réseau de la gestion centralisée

Figure 49: Réseau de la gestion centralisée

-Au niveau du CTO deux (2) ordinateurs ont été placés : 1 ordinateur dans la salle de
facturation au Rez-de-chaussée et 1 autre dans la salle de transmission au 3ième niveau
(DRx).
-Le serveur central et le service utilisateur du CTO se trouve dans le même immeuble, c’est la
raison pour laquelle le serveur central et les 2 ordinateurs l’un dans la salle de facturation au
Rez-de-chaussée et l’autre dans la salle de transmission au 3ième niveau sont insérés dans le
même réseau (ils sont reliés par un Switch).

- 56 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

III. Attribution des adresses IP

Le sous-réseau 10.8.255.X/32 a été utilisé comme adresse de Loopback internet


(adresse de bouclage) pour chaque router.
Le sous-réseau 10.8.254.0/24 a été réparti en plusieurs sous-réseaux pour les adresses
des différentes interconnections réalisé entre routeurs.

Figure 50: Réseau de la gestion centralisée avec les adresses IP

- 57 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 3 : Administration de la gestion centralisée


I. Définition

L’administration c’est l’ensemble des moyens mis en œuvre pour garantir l’efficacité d’un
système et sa disponibilité, pour assurer la surveillance et la planification des évolutions.
Elle sert notamment à :

La surveillance et le traitement des alarmes


La localisation et le diagnostic des incidents
La mémorisation des anomalies (journalisation)
La définition des opérations curatives

Un système réseau comprend un grand nombre d’objets administrés. Il nécessite un dialogue


entre les composants.
Les échanges d’informations s’effectuent à deux niveaux :
Entre le composant administré et sa base de données
Entre le composant administré et le Processus Manager

Figure 51: Illustration de l’administration

Dans le système eMGW,


Les composants administrés sont : les cartes LIM, les cartes IPM, VPM, MCM, les liens E1,
les eRPCs, les eFAUs.
La base de données des composants administrés se trouve dans la carte MCM qui est la carte
principale de l’eRPCU.
Le Processus Manager utilisé est : l’IMS
Les protocoles de gestion utilisés sont : DCOM par défaut, CORBA, SNMP, SQL en option.

II. Principe de la gestion centralisée

Pour effectuer une gestion centralisée des différentes stations de base, Alvarion a procédé
comme suite :

l’IMS régional serveur a été installé sur le serveur principal qui sous le contrôle de
l’administrateur système.

- 58 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

l’IMS régional client a été installé sur les machines des services utilisateurs (services
commerciaux): la PATTE D’OIE, de GOUNGHIN, de la ZONE DU BOIS, du CTO,
du CTO-RE.

Ainsi, l’administrateur peut contrôler les droits d’accès aux équipements eMGW par les
services utilisateurs à travers l’IMS régional serveur.

L’IMS régional serveur fonctionne sur une plate-forme Windows NT/2000 standard et utilise
une interface GUI (Graphic User Interface) facile d’utilisation. Cette même interface est
utilisée pour gérer tous les éléments du réseau et leurs niveaux d’opération, elle permet une
navigation souple et un fonctionnement aisé de l’IMS régional serveur.

Pour mieux comprendre le fonctionnement de l’IMS, nous vous proposons d’en faire
l’architecture :

Figure 52: Architecture de l'IMS

Sur la figure ci-dessus, nous pouvons constater que l’IMS régional serveur se scinde en trois
parties :

Un serveur d’application : c’est la partie du serveur qui gère l’interface graphique de


l’IMS ainsi que les services d’administration des IMS clients.
Des serveurs de communication qui gère la communication avec les sites d’accès à
travers les protocoles DCOM, CORBA, SNMP, SQL.
Une base de données qui permet la sauvegarde des fichiers de configuration,
l’historique des évènements…

La figure suivante nous donne une vue de la fenêtre principale de l’IMS régional serveur.

- 59 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 53: Ecran IMS Principal

Le serveur principal sur lequel a été installé l’IMS Régional a les caractéristiques et
références suivantes :
Constructeur : IBM
Processeur : Intel (R) Xeon (R) CPU 5110 1,6GHZ
Mémoire vive : RAM 2096,452KB
System X3650
Serial Number : 99P3997
Identification : 7979RFC
Système d’exploitation installé : Windows server 2000

Parlons maintenant du système de routage mis en place par les israéliens pour router les
paquets à l’intérieur du réseau.

III. Le type de routage

Il ya deux types de routage possibles (statique et dynamique). Les israéliens ont choisi le
routage dynamique.

- 60 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

1. Pourquoi le routage dynamique ?

Un routage statique consiste en l’établissement manuel d’une table de routage (on indique
manuellement au routeur l’adresse IP des réseaux que l’on cherche à atteindre). On associe à
chaque adresse, le nom de l’interface des routeurs ou l’adresse IP des routeurs voisins se
situant sur la route vers tous les réseaux de destination. Si le réseau est vaste, la configuration
peux être fastidieuse et source d’erreurs. De plus lorsqu’un nouveau réseau est ajouté, il faut
reconfigurer l’ensemble. Enfin pour prévenir tout dysfonctionnement (panne d’un routeur,
ligne coupée, etc.), il faut effectuer une surveillance permanente et s’apprêter à reconfigurer
chaque routeur le cas échéant.

L’idée générale du routage dynamique est la suivante : plutôt que de concentrer la


configuration du routage dans les mains d’un être humain dont le temps de réaction est
fatalement long et les risques d’erreurs importants, cette tâche sera délocalisée au niveau des
routeurs eux-mêmes.

2. Les différents types de routage :

Suivant la manière dont les routeurs établissent leurs tables de routage et l’algorithme
(métrique) qu’ils utilisent pour choisir le chemin le plus court pour atteindre un réseau donné,
on définit plusieurs types de routage dynamique que sont :

RIP (Routing Information Protocol) version 1 et version 2, protocole d'information de


routage
IGRP (Interior Gateway Routing Protocol)
OSPF (Open Shortest Path First)
IS-IS (Inetermediate System to Intermediate System)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)

3. Les familles des différents types de routage

Le routage dynamique est reparti en deux (2) grandes familles :

Les protocoles IGP (Interior Gateway Protocol) sont utilisés pour router les données
dans un système autonome (AS).
Un système autonome ou Autonomous System (AS) est un réseau ou un ensemble de réseaux
sous un contrôle administratif commun et comprenant moins de 100 routeurs. Le réseau de la
gestion centralisée du système eMGW est donc un système autonome.
Les types de routages qui utilisent les protocoles IGP sont : le RIP 1, le RIP 2, le IGRP, le
EIGRP, l’OSPF, le IS-IS.

Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour router les données
entre des systèmes autonomes. Internet est l’exemple parfait d’interconnexion de
plusieurs systèmes autonomes utilisant des protocoles IGP différents. Les types de
routages qui utilisent ces protocoles sont : le BGP et le EIGRP.

Le réseau de la gestion centralisée du système eMGW utilise l’OSPF comme type de routage.
Découvrons ensemble maintenant ce qu’est l’OSPF.

- 61 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

IV. Le routage OSPF

L’OSPF est le routage intra-domaine le plus répandu dans l’internet.


Il existe 2 types d’algorithme pour le routage dynamique : le routage à état de lien (utilisé par
OSPF, IS-IS) et le routage à vecteurs distance qui est le plus ancien (utilisé par les protocoles
RIP, IGRP, EIGRP).
Le protocole OSPF est un protocole de routage à états de lien ; Il a le même objectif que les
protocoles à vecteurs distance à savoir :
Obtenir une table de routage avec les meilleures routes,
Converger au plus vite vers une table de routage optimale.

1. Idée du fonctionnement

Figure 54: OSPF idée de fonctionnement

Dans les protocoles à état de lien, B sur la figure ci-dessus ne va pas donner à A le coût de la
liaison mais lui donnera la carte qu’il connaît du réseau avec les masques associés. Ainsi, A
va pouvoir calculer les meilleures routes vers tous les sous-réseaux en se basant sur les
informations topologiques transmises par B.
Contrairement aux protocoles à vecteur distance où chaque routeur évalue le nombre de
routeurs le séparant des sous réseaux pour choisir le plus court chemin, dans les protocoles à
états de liens chaque router calcule les coûts (distance, prix, débit, qualité de la bande
passante, nombre de congestion, latence des équipements, capacité des multiplexeurs,…) vers
tous les sous-réseaux. C’est pour cette raison que les routeurs utilisés dans l’OSPF sont de
type Routeur Autonome ou Autonomous Router (AR), c'est-à-dire des routeurs intelligents
capables d’apprendre et d’effectuer des calculs par eux-mêmes. Ainsi :

 Avec les vecteurs distances, B dit à A : sous-réseaux 10.1.1.0, métrique 3

 Avec les états de liens : A va apprendre puis calculer tout seul


Le coût de A vers 10.1.1.0/24 : par C, Ex : coût 220
Le coût de A vers 10.1.1.0/24 : par D, Ex : coût 310
Résultat : A mettra dans sa table de routage la route vers 10.1.1.0/24 par C.

Les routeurs utilisés pour créer le réseau de la gestion centralisée du système eMGW ont
toutes les caractéristiques suivantes :
Constructeur : Quidway AR (Autonomous Router) 28-31 (HUAWEI)
2 ports Ethernets (10/100 Base T)
4 ports séries muni chacun d’un extenseur à 4 ports series.
Et le Firewall (parfeu) utilisé :
Constructeur : Quidway (HUAWEI) Eudemon 200S
- 62 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

4 port Ethernet 10/100 Base T


1 port auxiliaire 10/100 Base T
1 port console (RS232)

2. Quels types de paquets l’OSPF utilise?

L’OSPF utilise 4 types de paquets dont :


Le Link-State Updates packets (LSU) – décrivent les changements de topologie
Le Data base Description packets (DD) – contient un résumé de la base de
données de chaque routeur dont les noms des routeurs connus
Le Link-State Advertisements (LSA) qui contient le sous-réseau, le masque, la
métrique et d’autres informations sur les sous-réseaux
Le Hello packet – permet de découvrir ses voisins et d’avertir son entourage de
sa présence.

3. Fonctionnement détaillé

Le déroulement complet d’OSPF s’effectue en cinq étapes :


Première étape : chaque routeur découvre son voisinage et conserve une liste de
tous ses voisins (Hello packet).
Deuxième étape : chaque routeur utilise les paquets LSA pour échanger les
informations topologiques avec ses voisins.
Troisième étape : chaque routeur stocke les informations topologiques apprises
dans sa base de données.
Quatrième étape : chaque routeur exécute l’algorithme SPF pour calculer les
meilleures routes.
Cinquième étape : chaque routeur place ensuite la meilleure route vers chaque
sous-réseau dans sa table de routage

4. Identification d’un routeur

La solution utilisée par OSPF permet d’identifier de façon unique sur le réseau un routeur par
un identifiant appelé RID (Router IDentification).
La solution choisie est de se baser sur les adresses IP de ceux-ci. Si le routeur possède une ou
plusieurs adresses loopback (adresse de bouclage), il prendra l’adresse la plus grande parmi
ces adresses de loopback. Sinon, il choisira la plus grande adresse IP de ses interfaces
opérationnelles.
Chaque routeur choisit son OSPF RID à l’initialisation.
Le RID ne change pas, même si une nouvelle interface s’active. Les changements n’ont lieu
que si le processus OSPF est réinitialisé (avec la commande ‘’clear IP ospf process’’).

5. Découverte des voisins

Deux routeurs OSPF deviennent voisins s’ils possèdent chacun une interface sur le même
sous-réseau.
Pour découvrir d’autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du
type OSPF Hello.
Les paquets Hello sont envoyés en multicast à l’adresse 224.0.0.5, c'est-à-dire à tous les
routeurs qui « parlent » OSPF. Ces paquets contiennent le RID de l’expéditeur, l’ID de la
zone appelé Area ID, le « hello interval », le « Dead interval », la priorité du routeur, le
- 63 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

routeur désigné, le routeur désigné de ‘secoure’ et la liste de voisins que l’expéditeur connaît
déjà sur le sous-réseau.
Nous verrons dans la suite la signification de toutes ces données

Chaque routeur a besoin de savoir si l’expédition de son message Hello est bien arrivé à
destination Pour cela, si un routeur A reçoit d’un routeur B un message Hello, il prévient B
qu’il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain
message Hello qu’il expédiera à B Ensuite, B fera de même en ajoutant A dans la liste de ses
voisins dans son prochain message Hello. Dès qu’un routeur voit son propre RID dans la liste
des voisins incluse dans un message Hello provenant d’un autre routeur, il sait qu’une
communication ‘bidirectionnelle’ a été effectuée. C’est à partir de cet instant que des paquets
LSA peuvent être échangés.

Pour être voisin, 2 routeurs doivent avoir les paramètres suivants identiques
Masque de réseau utilisé
Numéro du sous-réseau
« Hello Interval »
« Dead Interval »
« OSPF area ID »

Résumons le fonctionnement d’OSPF jusque maintenant


- Initialisation et recherche du RID,
- Découverte du voisinage par échange de messages Hello,
- Connaissance du voisinage dès qu’une communication bidirectionnelle a eut lieu.

Maintenant, les routeurs peuvent commencer à s’échanger des informations topologiques mais
peuvent aussi utiliser un routeur ‘désigné’, c’est ce que nous allons voir maintenant.

6. Qu’est-ce que le « Designated Router (DR) » ?

Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un routeur désigné
est élu. Ainsi, tous les échanges ne se font qu’avec ce routeur ‘désigné’.
n(n-1)
Si : c=nombre de couples différents et n=nombre de routeur alors, sans DR c= et avec
2
un DR c=n-1
Par exemple sans DR sur un réseau de 10 routeurs, il y a 45 couples différents de routeurs
entre lesquels des échanges devront avoir lieu! Cela augmente le trafic réseaux entre les
routeurs et diminue ainsi la bande passante utile exploitable. Avec un DR, les échanges ont
lieu entre 9 couples de routeurs seulement car après l’élection du DR, les Data base
Description packets vont vers le DR qui les retransmets à tous :

Figure 55: Rôle du Designated Router

- 64 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

7. Comment un routeur est-il élu DR (Designated Router) ?

Le DR est élu comme suit:


Le routeur qui envoie un message Hello avec la plus grande priorité OSPF est élu DR.
Si deux ou plusieurs routeurs possèdent la même priorité, celui avec le plus grand RID
est élu DR. Généralement, celui avec la 2ème plus grande priorité devient BDR
(Backup DR) qui surveille le DR et prend sa place s’il tombe en panne.
Les valeurs des priorités varient entre 1 et 255 et est affecté par l’administrateur.
Si un DR est élu et qu'un routeur apparaît dans le réseau avec une priorité supérieure, le DR
ne sera réélu que si une défaillance du DR ou du BDR a lieu.
Si le DR est en panne, le BDR devient DR et un nouveau BDR est élu et si le BDR est en
panne, un nouveau BDR est élu.

8. Comment se fait les échanges de données ? :

Les routeurs « non DR » envoient leurs mises à jour au DR et BDR en utilisant l'adresse
multicast 224.0.0.6. Cette adresse désigne tous les routeurs OSPF DR, ce qui signifie que le
DR et le BDR sont toujours à l’écoute sur cette adresse.
Le DR relaie les mises à jour à tous les routeurs OSPF en utilisant l'adresse 224.0.0.5
Le BDR reçoit les mises à jour aussi mais ne les relaie pas. Il se tient juste près au cas où le
DR tombe en panne.
Les routeurs voisins échangent alors de cette manière leur base de données. Dès qu'un routeur
a fait cet échange, il est dit être dans l'état « Full state ».
Un routeur « full state » n’échange plus que des mises-à-jour (LSU) et constamment un
message « Hello » avec ses voisins. Les messages « Hello » sont espacés par un intervalle de
temps appelé « Hello intervalle».
Quand un routeur ne reçoit plus de messages « Hello » de la part d'un autre, au bout de
l'intervalle de temps «Dead interval», le routeur silencieux est considéré comme mort. Le
«Dead interval» vaut 4fois le « Hello intervalle».
Dès qu'un routeur est détecté défaillant, tous les autres routeurs en sont immédiatement
avertis.
L'algorithme OSPF peut converger aussi vite que 5 secondes après détection d'une défaillance
dans la plupart des cas.

9. La notion de zone ou Area OSPF

L’OSPF n’est performant que sur de petits réseaux. Si le réseau est grand :
Il faudra une grande capacité de mémoire pour stocker la topologie du réseau.
La résolution de l'algorithme SPF nécessitera plus de ressources de calcul.
Un simple changement de statu forcera à ré-exécuter sur tous les routeurs
l'algorithme SPF.
C'est pour cela que des solutions de passage à l'échelle permettent de résoudre ces problèmes.
Un réseau OSPF sera segmenté en plusieurs zones. Les zones ou Area OSPF permettent
d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur
chaque routeur.

- 65 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Figure 56: Illustration du passage à l’échelle

Le Area Border Routeur (ABR) a toujours besoin des informations des 2 zones.

Dans l’éventualité d’une extension prochaine, le réseau du système eMGW installé dans la
ville de Ouagadougou a été délimité comme la zone 0:

Figure 57: Délimitation du réseau de la gestion centralisée

Nous vous proposons maintenant de revoir ensemble la technologie eMGW mais cette fois-ci
en laissant peser notre œil critique afin de déceler des avantages et des inconvénients de ce
système.

- 66 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Chapitre 4 : Avantages et désavantages du système eMGW

I. Avantages :

 Le premier avantage du système eMGW est qu’il utilise la technologie des ondes radio
pour effectuer la connexion point-multipoint entre la station de base et les abonnés.

 Le système utilise des antennes directionnelles, cela permet d’avoir :

Le choix de la zone à couvrir (on peut éviter de couvrir une zone non habitée).

Pour les zones à forte densité de population, la possibilité d’augmenter le nombre


d’abonnés pouvant émettre simultanément un appel tout simplement en
augmentant le nombre d’eRPC émettant dans ces zones.

Il est également vraie que les antennes directionnelles procurent une certaine
sécurité par rapport aux antennes omnidirectionnelles dans la mesure où lors d’un
piratage, le pirate doit forcément se trouver dans la ‘’ligne de mire’’ (entre
l’émetteur et le récepteur ‘cible’) pour pouvoir opérer.

Figure 58: Illustration de la ligne de ‘mire’

Mais cela est particulièrement plus efficace pour des systèmes Emetteurs-récepteurs mobiles
tel que des systèmes militaires (patrouilleurs, missionnaires de reconnaissance…) que pour
des systèmes Emetteurs-récepteurs immobiles tel que celui de l’eMGW.
Les antennes directionnelles constituent un avantage certain mais il a aussi ses désavantages
que nous allons voir plus loin.

 La technique de saut de fréquence qu’utilise le système lui procure les avantages que
sont :
La sécurité de l’information transmise :
Pour arriver à intercepter des donnés sensibles d’un abonné (les codes bancaires par exemple
si celui-ci se connecte par internet à sa banque), le pirate doit connaitre à la fois le modèle de
saut de fréquence et le code pseudo aléatoire utilisé, ce qui n’est pas évident.

- 67 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

Le cryptage de l’information devient inutile :


Il n’est pas nécessaire d’utiliser le cryptage de l’information en addition à la technique de saut
de fréquence. Pendant une transmission en saut de fréquence, la communication présente sur
chaque saut de fréquence n’est que de 2ms. Ce temps est plus court qu’une syllabe parlée.
Aucune information d’importance ne peut être transmisse pendant cette durée.
Il n’est donc pas nécessaire d’utiliser un mode de cryptage en supplément au saut de
fréquence. Cela est un avantage certain quand on sait que le cryptage nécessite des
équipements performant et coûtant chers.

Immunité face aux bruits :


Les bruits et interférences ne sont présents en réalité que sur un certain nombre de fréquences
en fonction du temps et du lieu.
Pour mieux comprendre l’immunité du système face aux bruits, nous vous proposons de
prendre un exemple :
Imaginons que le système utilise 20 fréquences : f1, f2, f3, …, f20 et imaginons la présence de
bruits sur 2 fréquences f2 et f7 pendant un temps t = 1 seconde par exemple. Il ya
20fréquences et le système change 500fois de fréquence en 1seconde. Donc dans la seconde
500
chaque fréquence sera écoutée : = 25fois .
20
Comme chaque fréquence dure 2ms et que le bruit est présent sur 2 fréquences, le temps de
l’information perdue sera : 25×2×2ms=100ms .
Une syllabe dure plus de 100ms. L’information perdue ne vaut même pas une syllabe!
En plus de cela, les 100ms sont repartis aléatoirement dans la seconde (f2 et f7 ne sont pas
consécutives), cela amoindri encore plus l’effet de l’information perdue.

Immunité face à la propagation par trajets multiples


Une onde ayant subis un trajet multiple constitue un bruit pour le récepteur. Cela se traduit par
une déformation du signal reçu occasionnant la perte de l’information transmise.

Figure 59: Illustration de la propagation par trajets multiples

Sur la figure ci-dessus, l’onde ayant subis un trajet multiple arrivera au récepteur avec un
retard ‘t’ par rapport à l’onde ayant subis un trajet direct.
Comme le système eMGW change sa fréquence porteuse toutes les 2ms, si t > 2ms alors,
l’onde ayant subis un trajet multiple ne sera pas ‘écoutée’ par le récepteur.
- 68 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

La probabilité pour que t ≤ 2ms est quasiment nulle.


Ce qui laisse donc à penser que les ondes ayant subies des trajets multiples arrivent au
récepteur au moment où celui-ci reçoit sur une autre fréquence.

 L’OSPF utilisé par le système eMGW lui donne les avantages suivants :
Temps de convergence Rapide (inférieur à 5sécondes) par rapport à un routage
à vecteur de lien,
La suppression des boucles est inhérente au protocole SPF.

 Le système eMGW :
Supporte la connectivité d’abonné ADSL standard sur tunnels PPPoE (Point to
Point Protocol over Ethernet).
Autorise la configuration IP automatique des PCs d’utilisateurs finaux en
supportant le DHCP centralisé en plus du DHCP local (à_partir_de l’eFAU) et
réduit ainsi au minimum les frais de maintenance.

II. Désavantages :

 L’une des contraintes majeures de la technologie BLR est qu’il est de plus en plus
difficile de trouver en zone urbaine des points élevés pour l’installation des stations de
base. Les gens sont de plus en plus méfiants vis-à-vis des émetteurs radio depuis les
récents soupçons sur l’impact négatif que peut avoir un fort rayonnement radio sur la
santé. Par exemple, les responsables de l’Hôtel Silmandé ont refusé la location du toit de
leur immeuble pour l’installation des équipements SWING de L’ONATEL.

 La technique du TDD utilisée par le système eMGW est discutable quant à son adaptation
aux réalités de notre pays. Le TDD a pour objectif de réduire la largeur de bande utilisée
en permettant à la fois l’émission et la réception sur la même fréquence porteuse mais
l’inconvenant est que le débit s’en trouve réduit. Dans les pays développés, les largeurs de
bandes fréquentielles sont une ressource très rare du faite du nombre élevé d’équipements
utilisant la technologie des ondes radio (opérateurs téléphoniques, Chaines de télévisions,
opérateurs de services internet, systèmes de localisation terrestre…). Pour les pays
développés, le TDD est un avantage certain. Mais pour un pays comme le nôtre où le
nombre d’équipements utilisant la technologie des ondes radio se compte sur le bout des
doigts, le TDD apparait plutôt en désavantage. Nous pensons que Alvarion aurait bien fait
de crée une option permettant le choix entre l’utilisation du TDD et l’utilisation de deux
bandes de fréquence (l’une pour l’émission, l’autre pour la réception comme pour le
GSM).

 Le système eMGW fonctionne à visibilité directe parce que ses antennes sont
directionnelles, c'est-à-dire que les antennes doivent forcément se voir l’un l’autre pour
communiquer. Cela constitue une certaine vulnérabilité pour le système puisque Les
ondes de par leur nature sont soumises aux effets suivants :

- 69 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

- La réflexion :

Figure 60: Illustration de la réflexion

- La réfraction :

Figure 61: Illustration de la réfraction

- La diffraction :

Figure 62: Illustration de la diffraction

Sur les figures ci-dessus, l’obstacle peut être un arbre ou un immeuble. Pour palier à ces
problèmes, les abonnés sont obligés d’installer leurs antennes sur le point le plus culminant de
leurs maisons, en l’occurrence le toit, afin de diminuer le nombre d’obstacles que les ondes
auront à franchir. Mais même cette façon de faire, en plus d’être un peu archaïque pour une
vie citadine, ne suffit pas pour éradiquer complètement ces problèmes. La preuve en est que,
vous vous en rappelez sûrement, nous vous avons dit lors de l’étude de l’eRPC, que la portée
d’un eRPC est de 22km mais des mesures effectuées par l’ONATEL-SA ont révélées une
- 70 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

dégradation du niveau de signal à partir de 15km (à cause justement des obstacles) et après
une évaluation du niveau de qualité minimal pour une bonne communication, une distance
moyenne de 20km a été retenue par l’ONATEL-SA.
La résolution de ces problèmes passe par le remplacement des antennes coté abonnés par des
antennes omnidirectionnelles. C’est pour cette raison que nous pensons que Alvarion doit
penser et développer des antennes omnidirectionnelles compatibles avec les équipements pour
abonnés, qu’il devra mettre sur le marché (nous ne savons pas si cette solution a déjà été
faite).

 L’inconvénient majeur dans un système de télécommunication utilisant la transmission


par ondes est que la quantité d’informations échangées par unité de temps est très limitée
(2Mbps par faisceau au maximum) par rapport à un réseau filaire (8Mbps par abonné au
maximum en ADSL). Cela est dû aux distorsions linéaires (distorsion d’amplitude et
distorsion de phase) et non linéaires qui sont plus élevées sur le canal hertzien que sur du
canal filaire cuivreux et inexistant sur de la fibre optique. On parle de distorsion
d’amplitude lorsque les différentes composantes fréquentielles du signal ne sont pas
affaiblies de manière identique dans un canal. On parle de distorsion de phase lorsque les
différentes composantes fréquentielles du signal arrivent à la sortie du canal avec des
retards différents. Les distorsions non linéaires sont produites par les composants
électroniques ayant des caractéristiques non linéaires comme les diodes, les transistors et
qui sont utilisés par les amplificateurs dans la chaine de transmission.

 Toujours en comparaison aux réseaux filaires, les BLR ont des débits instables qui
s’expliquent par leur sensibilité trop élevée aux perturbations atmosphériques tels que
l’orage, la foudre, les éclaires…

- 71 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

CONCLUSION

Au terme de notre étude tout aussi passionnante que complexe, C’est avec aisance que nous
remarquons toute l’importance de la place des théorèmes et des principes de base appris tout
au long du cursus scolaire dans un système de télécommunication.
Nous avons ainsi pu apprendre long sur la technique de saut de fréquence, la technique
d’accès multiple par division temporelle, la technique du TDD, le format PCM, le format
ADPCM, la modulation HDB-3, la modulation DQPSK, le CRC-4, l’OSPF, …
Nous avons aussi pu voir la manière dont les israéliens se sont servis de toutes les techniques
précédemment citées et bien d’autres pour concevoir le système de télécommunication
eMGW.

Le stage reste incontestablement le meilleur moyen pour nous de pouvoir consolider nos cours
théoriques et de toucher du bout des doigts les réalités de l’entreprise. Nous avons ainsi durant
notre stage, pu nous informer sur la structuration d’une entreprise de télécommunication et sur
la manière dont le staff technique s’organise pour efficacement intervenir sur les équipements.

L’ONATEL possède d’autres types de systèmes BLR que sont la SYMMETRY ONE, le
SWING, le MGW et le CDMA qui est le plus récent d’entre eux.
Nous espérons avoir un jour l’opportunité d’étudier aussi ces systèmes BLR.

Permettez-nous de finir notre étude par cette phrase dont nous sommes aujourd’hui plus que
jamais convaincus de la véracité du sens : ‘‘La physique est une science de raisonnement
logique.’’ Et vous, qu’en pensez vous ?

L’acquisition du système eMGW a coûtée à l’ONATEL-SA la somme de un milliard neuf


cent soixante quinze millions cent quatre vingt quatorze milles quatre cent quarante neuf
francs CFA (1 975 194 449 F CFA). Le eMGW est actuellement l’équipement BLR le plus
cher de l’ONATEL-SA après la SYMMETRY ONE (2 076 448 604 F CFA).

- 72 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

BIBLIOGRAPHIE

eMGW System Manual_Ver_2_1_French juin 2004 ALVARION.


HMON User Manual_Ver_2_1_French Mars 2004 ALVARION.
IMS Local Craft Operations Manual_Ver_2_1_French S/N 213708 Juillet 2004 S/N
213704 ALVARION.
IMS Reports User Manual_Ver_2_1_French Janvier 2004 S/N 8653-71970-
20ALVARION.
IMS TM Reports User Manual_Ver_2_1_French Avril 2004 S/N 213707
ALVARION.
IMS Regional Operations Manual_Ver_2_1_French Juillet 2004 S/N 213705
ALVARION.
LA BOUCLE LOCALE RADIO LMDS : SERVICES HAUT DEBIT
D. Chiron, D. Carsenat, R. Guedira, M. Giry (S.C.I.), T. Monediere, B. Jecko,
CREAPE IRCOM / Université de Limoges, Faculté des sciences, 123 Av Albert
Thomas, 87060 Limoges, France.
Approche concrète du TELEPHONE FIXE (RTC) téléchargeable sur le site :
www.stielec.ac-aix-marseille.fr.
De l’étalement de spectre au W-CDMA de Jean-Marie Gorce CITI, INSA Lyon.
Codage du son BTS IG chapitre 6, première année AMSI Lycée collège RAYMOND
PONCARE.
GPS et localisation par satellites de Thierry Dudok de Wit pour la Licence de Chimie-
Physique première année campus CNRS Laboratoire de Physique et Chimie de
l’Environnement.
Les protocoles de routage OSPF et EIGRP Université de REIMS CHAMPAGNE-
ARDENNE Master 2 Professionnel STIC-Informatique – Module ARS.
Routage dans l’Internet : OSPF, BGP Janvier 2008 de Abdelkader Lahmadi LORIA -
École des Mines de Nancy {Abdelkader.Lahmadi}@loria.fr
OSPF Routage intra-domaine 3 novembre 2008 de Bernard Cousin Université de
RENNES 1.
Introduction aux codes correcteurs d’erreurs Pierre Abbrugiati 23 janvier 2006.
De la difficulté de transporter des bits d’un point à un autre Par Jean Marie Mathieu. :
Génie Électrique de Marseille.
Bus de terrain Couche OSI no 2 – Liaison iAi – Bernard Schneider Haute Ecole
d’Ingénierie et de Gestion du Canton de Vaud CH-1400 Yverdon-les-Bains 2006.
Contrôle et corrections des données chapitre 7, première année AMSI Lycée collège
RAYMOND PONCARE.
TCP/IP de YANN DUCHEMIN version 1.0-avril 2000
Interconnexion et Administration des réseaux informatiques de Oumar SERE
oumar.sere@fasonet.bf sereoum@yahoo.fr pour la CS2i ISIG Avril 2009.
Introduction au routage Module: Interconnexion des réseaux de Oumar SERE
oumar.sere@fasonet.bf sereoum@yahoo.fr pour la CS2i ISIG Mai 2009.
Commutation Ethernet Module: Interconnexion des réseaux de Oumar SERE
oumar.sere@fasonet.bf sereoum@yahoo.fr pour la CS2i ISIG Mai 2009.
BASES DE TRANSMISSIONS NUMERIQUES de Patrice KADIONIK
kadionik@enseirb.fr http://www.enseirb.fr/~kadionik Ecole Nationale supérieure
Electronique, Informatique et Radiocommunications de BORDEAUX.
Wikipédia
Encarta 2006, 2007

- 73 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques
Mémoire de fin de cycle ISIG 2007-2008

ABREVIATIONS :

CDMA Multiplexage par code (Code Division Multiplex Access)


CORBA protocole de communication utilisé pour l’interrogation de bases de données
(Common Object Request Broker Architecture)
eFAU Unité d’Accès Fixe améliorée (enhanced Fixed Access Unit)
eMGW version améliorée du téléphone sans fil à avantages multiples (enhanced
MultiGain Wireless)
eRPC Coupleur de Port Radio Amélioré (enhanced Radio Port Coupler)
eRPCU Unité de Contrôle du Port Radio améliorée (enhanced Radio Port Control
Unit)
ePCU Unité de Chargement améliorées (enhanced Port charger Unit)
IMS Système de Gestion Alvarion (Information Maintenance system)
IPM Module Inter Protocole (Inter-Protocol Module)
LE Commutateur local (Local Exchange)
LIM Module Interface de ligne (Line Interface Module)
Mbps Megabits par seconde
MCM Module de contrôle principal (Main Control Module)
MGW sans fil à avantages multiples (MultiGain Wireless)
NE Élément de réseau (Network Element)
PCM Modulation par impulsion codée (Pulse Code Modulation)
PPPoE Protocole point à point appliqué à l’Ethernet (Point-to-Point Protocol over
Ethernet)
PSTN (RTC) réseau téléphonique commuté (Public Switched Telephone Network)
RS-232C Norme EIA d'Interface entre un équipement terminal de traitement des
données et un équipement terminal de transmission de données, employant un échange
de données binaires sérielles à l'aide d'une interface dissymétrique.
SNMP protocole de gestion réseau (Simple Network Management Protocol)
SQL Langage structuré pour les requêtes développé par IBM pour l’interrogation de
bases de données (Structured Query Language)
TDD Duplexage par répartition dans le temps (Time Domain Duplex)
TDMA Accès multiple par répartition dans le temps (Time Division Multiplex
Access)
VPM Module de traitement vocal (Voice Protocol Module)
WAN Réseau étendu (Wide Area network)
BLR Boucle locale radio
GPS Système de localisation mondial (Global Positioning System)
GSS Système de Synchronisation Mondial (Global Synchronisation System).
GTU Unité de Technologie mondiale (Global Technology Unit)

- 74 -
Rédigé par : SEKONI N. Alain Technologie des réseaux et systèmes informatiques

You might also like