95
Dédicaces Je dédie ce modeste travail A ma chère mère En témoignage de ma profonde gratitude et de mon entière reconnaissance, pour tous ses sacrifices, toute la confiance qu’elle m’accorde et tout l’amour avec lequel elle m’entoure. A mon Cher père Qui est le père le plus bienveillant dans ce monde, grâce à son encouragement, sa confiance et son soutien moral et matériel et pour son amour infini en exprimant mes gratitudes, mon profond amour A ma sœur et mon petit frère En leur espérant plein succès dans leur vie. A toute ma famille, tous mes ami(e)s et tous ceux qui me sont chers Que Dieu vous garde!

Rapport Complet PFE

Embed Size (px)

DESCRIPTION

Rapport Complet PFE

Citation preview

Page 1: Rapport Complet PFE

Dédicaces

Je dédie ce modeste travail

A ma chère mère En témoignage de ma profonde gratitude et de mon entière reconnaissance, pour tous ses sacrifices, toute la confiance qu’elle m’accorde et tout l’amour avec lequel elle m’entoure.

A mon Cher père Qui est le père le plus bienveillant dans ce monde, grâce à son encouragement, sa confiance et son soutien moral et matériel et pour son amour infini en exprimant mes gratitudes, mon profond amour

A ma sœur et mon petit frèreEn leur espérant plein succès dans leur vie.

A toute ma famille, tous mes ami(e)s et tous ceux qui me sont chers

Que Dieu vous garde!

Ilham

Page 2: Rapport Complet PFE

Dédicaces

A ma mère, que Dieu la protège

Qui m’a entouré de son affection

Et qui m’a scellé par ses bénédictions.

A mon cher père, que Dieu le protège

Pour les sacrifices qu’il a consentis à mon égard.

Pour tous l’enseignement qu’il m’a transmis.

En témoignage de mon éternelle reconnaissance.

A mon cher frère Samir et ma petite sœur Aya

En témoignage de mon amour et de ma profonde admiration.

Que Dieu vous protège et vous prête bonne santé et longue vie.

A tous les membres de ma famille et à mes amis intimes

Je dédie ce travail

Taoufik

2

Page 3: Rapport Complet PFE

Remerciements

A l’issue de ce travail, nous tenons à exprimer notre profonde gratitude à Mr. Yousfi, chef de division de système de téléconduite à l’ONE de nous avoir accordé ce stage. Puisse ce travail être à la hauteur de ses attentes. Nous le remercions pour son excellent suivi, ses remarques pertinentes et ses recommandations fort enrichissantes dont nous avons bénéficié tout au long de ce stage.

Nous tenons aussi à remercier énormément M. Rahim notre encadrant à l’ONE pour toute l’aide qu’il nous a offerte, et tous les efforts qu’il a déployés afin que ce stage se déroule dans les meilleures conditions possibles.

Nos remerciements vont également à Mme Riouch qui n’a épargné aucun effort pour nous guider tout au long de ce travail, avec ses directives et ses remarques pertinentes. Qu’elle trouve, ainsi, nos vifs remerciements et nos sentiments les plus respectueux.

Nous adressons aussi nos remerciements à tout le personnel de la division système de télé conduite à l’ONE pour son aide précieuse et pour son accueil chaleureux.

Finalement, Nous tenons à remercier toute personne ayant contribué de prés ou de loin à ce que ce travail puisse voir le jour.

3

Page 4: Rapport Complet PFE

Sommaire

LISTE DES FIGURES ……………………………………………………………………………7LISTE DES TABLEAUX..................................................................................................................8Résumé................................................................................................................................................9Abstract…………………………………………………………………………………………….10Introduction Générale......................................................................................................................11Présentation de l'organisme d'accueil............................................................................................12

I. L’Office National de l'Electricité..............................................................................................12III. ORGANIGRAMME DE LA DIRECTION OPERATEUR SYSTEME.............................13

IV.LA DIVISION SYSTEME TELECONDUITE.......................................................................131. MISSIONS DE LA DIVISION SYSTEME TELECONDUITE...........................................132. ORGANISATION DE LA DIVISION SYSTEME TELECONDUITE................................14

a. Service Administration Système..................................................................................14b. Service Système Transmission....................................................................................14c. Service maintenance système.......................................................................................14

Chapitre 1..........................................................................................................................................15Etude de l’existant............................................................................................................................15

I. La téléphonie d'entreprise.........................................................................................................151. Présentation..........................................................................................................................152. Ouvrages du réseau d'énergie...............................................................................................153. Entités administratives.........................................................................................................16

II. La téléphonie dans le site de l’ONE Roches Noires..................................................................16Panorama du site........................................................................................................................16

III. Architecture du réseau téléphonique........................................................................................181. Liaison vers le site cible.......................................................................................................192. Liaison avec le siège de l’ONE (Bureaux Ville)..................................................................193. Liaison vers le réseau fibre Optique.....................................................................................194. Liaison avec le réseau d’opérateur.......................................................................................20

IV. Critiques de l’existant..............................................................................................................20V. Constat du réseau de distribution..............................................................................................21

Chapitre 2..........................................................................................................................................22Etat de l’art des Technologies Sans Fil...........................................................................................22

I. DECT : Digital Enhanced Cordless Telephone........................................................................22II. Spécifications de la norme DECT.............................................................................................22

1. Modèle Architecturale..........................................................................................................222. Bande de fréquence..............................................................................................................233. Méthodes d’accès.................................................................................................................244. L’interface radio...................................................................................................................255. Le codage de la voix en DECT............................................................................................266. Duplexage............................................................................................................................277. L’allocation dynamique des canaux.....................................................................................27

Mécanisme de la DCA...........................................................................................................288. Handover..............................................................................................................................289. Puissance de transmission....................................................................................................2910. Sécurité en DECT................................................................................................................30

a. La souscription.............................................................................................................304

Page 5: Rapport Complet PFE

b. Authentification............................................................................................................30c. Chiffrement..................................................................................................................31

III. L’interfonctionnement en DECT.........................................................................................31IV. Applications de la norme DECT..........................................................................................31

V. WIFI : Wireless Fidelity...........................................................................................................32VI.Architecture du réseau WIFI.....................................................................................................33

1. Architecture du matériel.......................................................................................................33a. Modes de fonctionnement............................................................................................33b. Interconnexion..............................................................................................................33

VII. Architecture des services.....................................................................................................331. Présentation..........................................................................................................................342. Fragmentation réassemblage................................................................................................34

a. Fragmentation...............................................................................................................34b. Réassemblage...............................................................................................................34

3. Gestion dynamique du débit.................................................................................................354. Gestion des associations.......................................................................................................355. Gestion de la mobilité..........................................................................................................366. Sécurité.................................................................................................................................37

VIII. WIFI et la Téléphonie......................................................................................................38IX.Equipements WIFI....................................................................................................................38

1. Points d'accès WIFI..............................................................................................................382. Bornes WIFI.........................................................................................................................383. Téléphones WIFI..................................................................................................................39

X. Avantages et Inconvénients......................................................................................................391. Avantages du WIFI..............................................................................................................392. Inconvénients du WIFI.........................................................................................................40

Chapitre 3..........................................................................................................................................42Evaluation des Risques Sanitaires..................................................................................................42

I. Préambule.................................................................................................................................42II. L’onde électromagnétique........................................................................................................42III.Les interactions avec le corps...................................................................................................43

1. Effet thermique.....................................................................................................................432. Effet physiologiques.............................................................................................................44

IV.Limites internationales et normes d’expositions.......................................................................44Débit d'absorption spécifique.....................................................................................................44

V. Les niveaux d'exposition...........................................................................................................451. Le DECT..............................................................................................................................45

a. Le combiné DECT........................................................................................................45b. La base DECT..............................................................................................................45

2. Le WIFI................................................................................................................................45VI.Les conclusions d’étude :..........................................................................................................46

1. Conclusions favorables :......................................................................................................462. Conclusions défavorables.....................................................................................................47

Chapitre 4..........................................................................................................................................49Scénario de Solution.........................................................................................................................49

I. Simulation de couverture :........................................................................................................491. Présentation de l’outil :........................................................................................................492. Simulation sous I-Prop :.......................................................................................................49

II. Positionnement dans le site de l’ONE :....................................................................................561. Plan de masse et positionnement :.......................................................................................56

III.Architecture proposée :.............................................................................................................58IV.Cahier des Charges de la Solution DECT :...............................................................................59

5

Page 6: Rapport Complet PFE

PRESCRIPTIONS TECHNIQUES............................................................................................591. Caractéristiques techniques du réseau DECT......................................................................602. Prestations des services........................................................................................................623. Agrément du matériel...........................................................................................................634. Garantie................................................................................................................................635. Support et assistance............................................................................................................636. Maintenance.........................................................................................................................637. Formation.............................................................................................................................648. Admissibilité des fournisseurs.............................................................................................649. Bordereau des prix-détail estimatif......................................................................................65

CONCLUSION.................................................................................................................................66Annexe...............................................................................................................................................67Bibliographies...................................................................................................................................68Webographies...................................................................................................................................68GLOSSAIRE.....................................................................................................................................69

6

Page 7: Rapport Complet PFE

LISTE DES FIGURES

Figure 1. Organisation du DOS..........................................................................................................13Figure 2. Organigramme De La Division Système Télé conduite................................................14Figure 3. 1ere Partie de la vue satellitaire du Site de l’ONE Roches Noires..............................17Figure 4. 2éme Partie de la vue satellitaire du Site de l’ONE Roches Noires.............................17Figure 5. Modèle 3D du Site de l’ONE Roches Noires..................................................................18Figure 6. Architecture du réseau téléphonique.............................................................................18Figure 7.Réseau de distribution du site de l'ONE Roches Noires................................................19Figure 8. Réseau fibre optique de l'ONE.......................................................................................20Figure 9. Modèle d'architecture du système DECT......................................................................23Figure 10. Radio fréquences utilisées par les téléphones sans fil [1]...........................................24Figure 11. Structure de la trame DECT.........................................................................................24Figure 12. Structure de la multi trame DECT...............................................................................25Figure 13. Présentation du Spectre Radio en DECT [1]...............................................................26Figure 14. Représentation de l’interface Radio en DECT [1]......................................................26Figure 15. (a) FDD et (b) TDD........................................................................................................27Figure 16. Handover en DECT.......................................................................................................29Figure 17.mécanisme d’authentification........................................................................................30Figure 18. Principe de chiffrement en DECT................................................................................31Figure 19. Exemple d’application de la norme DECT..................................................................32Figure 20.Mode Infrastructure.......................................................................................................33Figure 21. Mode ad-hoc…………………………………………………………………………..33Figure 22. Gestion de mobilité en WIFI.........................................................................................36Figure 23. Point d’accès WIFI.........................................................................................................38Figure 24. Téléphone WIFI.............................................................................................................39Figure 25. Spectre électromagnétique……………………………………………………………43Figure 26. Vue globale d’I-Prop......................................................................................................49Figure 27. Position de la Station de base........................................................................................50Figure 28. Résultats du calcul.........................................................................................................50Figure 29. Trajet de déplacement dans la zone de couverture.....................................................51Figure 30. La dégradation du signal pendant le déplacement.....................................................51Figure 31. Deux stations de base DECT positionnées des deux côtés du bâtiment....................52Figure 32. Résultat de simulation avec deux stations de base......................................................52Figure 33. Le trajet de déplacement autour du bâtiment.............................................................53Figure 34. Changement du niveau signal.......................................................................................53Figure 35. Le nouveau positionnement des deux stations de Base...............................................54Figure 36. Résultat de la nouvelle simulation avec deux stations de base...................................54Figure 37. Tracé de la configuration des deux Stations de base..................................................55Figure 38. Atténuation due à un bâtiment.....................................................................................55Figure 39. Plan de masse du site de l’ONE....................................................................................56Figure 40. Plan de masse avec les dimensions des bâtiments.......................................................57Figure 41. Couverture du site avec deux stations de base............................................................57Figure 42. Approximation des atténuations causées par les obstacles........................................58

7

Page 8: Rapport Complet PFE

Figure 43. Schéma global de l’architecture proposée...................................................................59

LISTE DES TABLEAUX

Tableau 1. Les postes téléphoniques pour chaque bâtiment……………………………………18Tableau 2. Tableau Comparatif des deux technologies DECT et WIFI .................................... 41 1Tableau 3. Valeurs limites d’exposition en champs lointain ...................................................... 45 5Tableau 4. Atténuation causées par les murs……………………………………………………55Tableau 5. Atténuation due à un batiment………………………………………………………56Tableau 6. Bordereau des prix …………………………………………………………………...64

8

Page 9: Rapport Complet PFE

Résumé

Tout organisme souhaitant disposer de la téléphonie sans fil traitant ses processus métiers à l’aide du simulateur devrait posséder une politique pour son système téléphonique. C’est dans ce sens que l'ONE, souhaite s’inscrire dans cette optique de déploiement de la téléphonie sans fil pour faciliter le déplacement des agents d'exploitation au sein du site de Roches Noires.

Le projet que nous avons eu le plaisir de réaliser s’articule tout d’abord autour d’une étude énumérée des technologies sans fil notamment le WIFI et le DECT, puis sur une étude approfondie et comparative de ces technologies que le département de télécommunications juge adéquat et efficace pour son système téléphonique, ainsi qu'une évaluation des risques sanitaires Et enfin, afin d'appliquer la solution téléphonique désirée, nous avons établi un cahier de charges pour la technologie choisie pour l'ONE.

9

Page 10: Rapport Complet PFE

Abstract

Every organization wishing to have a cordless telephony system dealing its tasks processes, should setup a policy for its telephony system.

It is in this sense that ONE, wants to enroll in the deployment of cordless telephone system, in the aim to offer mobility to its agents, operating within Roches Noires site.

The project we have had the pleasure of achieving first revolves around a study of wireless technologies, including WiFi and DECT, and then a thorough study and comparison of these technologies that the Telecommunications Department will judge as adequate and effective for its telephone system.

after that a health risk's and fact's study is carried on to determine if the chosen technology is safe and how to minimize any existing impact due to exposure to electromagnetic fields.

And finally, to implement the desired phone solution, we developed a specification for the technology chosen for the ONE.

10

Page 11: Rapport Complet PFE

Introduction Générale

La radio, la télévision, plus récemment la téléphonie, ont eu un déploiement dont le succès a tenu essentiellement à la maîtrise de techniques de transport de l’information sans fil.

Toutes les autres techniques de transport utilisant un support conducteur électrique ou optique se sont trouvées un jour ou l’autre freinées par des problèmes techniques.

Ces problèmes de travaux de génie civil, ou de bâtiment font que les techniques utilisant le câble sont hautement discriminatoires dans la possibilité d’accès à l’information. Un câble n’amènera jamais le réseau à un coût uniforme que ce soit dans une entreprise, dans un pays ou dans le monde.

L’explosion de la téléphonie sans fil dans des pays où le téléphone filaire règne en maitre est une démonstration flagrante de cette réalité.

Dans cette perspective, l’Office Nationale d’Electricité, et dans sa quête de qualité de service envisage d’opter pour une stratégie de téléphonie sans fil afin de satisfaire ses exigences internes et de permettre la mobilité aux agents de l’office.

Dans le cadre de ce projet de fin d’études, il est question de l’étude de déploiement d’une solution de téléphonie sans fil. Ce projet réalisé au sein de l’ONE, est constitué d’une part d’une étude théorique des différentes technologies de téléphonie sans fil et d’autre part d’une description de la solution proposée.

En vue de rendre compte de manière fidèle et analytique de cette période passée au sein de la division système téléconduite de l’ONE, il apparaît logique de présenter à titre préalable l’organisme d’accueil, suivi d’un premier chapitre contenant l’étude du système de téléphonie classique existant au site de l’ONE Roches-Noires, ensuite nous allons décrire les principaux concepts des deux technologies DECT et WIFI, en mettant l’accent sur leurs caractéristiques, leurs fonctionnalités avec un bilan comparatif vers la fin (chapitre 2), suivi d’une évaluation des risques sanitaires (chapitre3). Enfin, nous présenterons une solution approximative d’implémentation de la technologie choisie en se basant sur un outil de simulation, suivie de prescriptions techniques pour établir un cahier de charges (chapitre4).

11

Page 12: Rapport Complet PFE

Présentation de l'organisme d'accueilI. L’Office National de l'Electricité

L’office national de l’électricité, créé en vertu du dahir 1.63.225 du 5 août 1963, est un établissement public à caractère commercial, doté de la personnalité civile et de l’autonomie financière, et placé sous la tutelle administrative et technique du ministère de l’énergie et des mines.

Les droits et obligations de l’ONE sont définis dans un cahier de charge approuvé par le décret de 1974, qui fixe les conditions techniques, administratives et financières relatives à l’exploitation des ouvrages de production, de transfert et de distribution d’électricité.

La production est assurée directement par l’ONE, ou confiée dans le cadre de concessions à des partenaires privés. La distribution de l’énergie électrique est assurée, soit directement par l’ONE, notamment en zone rurale et dans plusieurs centres urbains, soit par des régies municipales ou intercommunales ou encore des concessionnaires privés, placés sous la tutelle du ministère de l’intérieur pour les grands centres urbains.

Le prix de l’énergie électrique distribué est fixé par Décret du premier ministre; pour la gestion déléguée de distribution de l’énergie électrique dans les villes de Casablanca, Rabat, Tanger et Tétouan le prix de l’énergie électrique est fixé dans ce cas, contractuellement.

Les principales missions de l’ONE consistent à:

Répondre aux besoins du pays en énergie électrique ;

Gérer et développer le réseau du transport ;

Planifier, intensifier et généraliser l’extension de l’électrification rurale ;

Œuvrer pour la promotion et le développement des énergies renouvelables ;

L’ONE a opté pour une structure fonctionnelle dans laquelle sont reparties plusieurs directions et divisions liées à l’administration générale qui en assume la coordination. Néanmoins chaque direction dispose d’une autonomie lui permettant de gérer ses activités avec efficacité et rentabilité.

II. MISSIONS DU PÔLE RÉSEAUXLes principales missions du Pôle Réseaux sont:

La gestion globale de la consommation des différentes catégories de clientèle dont les courbes de charge présentent des profils diversifies, variables dans le temps et dans l’espace

L’optimisation des sources d’approvisionnement (unité de production ONE, interconnexion…).

Le transport de l’énergie électrique des centres de production vers les centres de consommation; ainsi que le développement du réseau de transport.

La sécurité d’alimentation assurée par une topologie optimisée et bonne qualité de

12

Page 13: Rapport Complet PFE

maintenance des ouvrages de transport (postes de transformation et lignes très haute tension et haute tension), et l’optimisation des coûts d’exploitation.

III. ORGANIGRAMME DE LA DIRECTION OPERATEUR SYSTEME

Figure 1. Organisation du DOS

IV.LA DIVISION SYSTEME TELECONDUITE

1. MISSIONS DE LA DIVISION SYSTEME TELECONDUITE

La division système télé conduite est chargé de la conception de l’étude, des approvisionnements, des montages, des mises en service, des dépannages et des entretiens de tous les équipements de transmission de tous types mis en œuvre pour la conduite et le contrôle des installations de production, de transport et de distribution de l’énergie électrique dépendant de l’Office National de l’Electricité.

Figure 2. Organigramme De La Division Système Télé conduite

2. ORGANISATION DE LA DIVISION SYSTEME TELECONDUITE

Pour remplir mission, qui lui est dévolu, le département s’est organisé au fil des années et en fonction de l’importance et de la variété des équipements suivant plusieurs services à savoir :

13

Page 14: Rapport Complet PFE

a. Service Administration Système.

L’administration des équipements centraux des systèmes de teleconduites.

b. Service Système Transmission 

Cette section est chargée des travaux de montage, de mise en service et de dépannage de tout matériel de transmission : VHF, CPL, F.H., Radio BLU, Equipement de téléalarmes et de télé protections des lignes HT. Travaux sur efférent câbles a fibres optiques OPGW, ADSS, OPCC et soudages des efférentes boites de jonctions, aussi le montage et mise en services des équipements de transmissions a fibres optiques.

c. Service maintenance système 

Cette section est chargée de la maintenance, des dépannages des modifications ou extensions de tous les équipements de télé conduite et de traitement des informations du réseau du Dispatching National comprenant : les postes asservis, les UGE, le synoptique, le calculateur de traitement ainsi que tous les périphériques. Elle est également chargée des installations et mise en service des équipements de télé conduite régionale des postes HT / MT de type SECORA.

14

Page 15: Rapport Complet PFE

Chapitre 1

Etude de l’existantLe système de communication téléphonique de l'ONE constitue un ensemble complexe, lié à la fois aux besoins classiques, mais variés, d'échanges de l'entreprise (réseau commercial, production, distribution...), mais également aux besoins de communication dans le cadre de la sécurité du réseau de transport de l'énergie électrique.Ainsi, la téléphonie de l'ONE s'appuie sur deux grands principes:

La téléphonie de sécurité liée à l'exploitation du réseau de production et transport de l'énergie.

La téléphonie administrative pour les besoins de communication interne et externe de l'entreprise.

Notre projet concerne ce dernier axe de téléphonie, qui est la téléphonie administrative, vu qu’une solution sans fil sera déployée pour le réseau de téléphonie d’entreprise.

I. La téléphonie d'entreprise

1. Présentation

Les moyens téléphoniques mis à la disposition des différentes entités de l'ONE sont interconnectés et extrêmement variés, présentent de grandes disparités et dépendent de leur rôle dans la structure d'exploitation de l'office.

2. Ouvrages du réseau d'énergie

Certains postes THT et HT sont dotés d'un abonnement RTC auprès de l'opérateur Maroc Telecom associé à un poste téléphonique simple. A de rares exceptions prés, de tel sites n'ont généralement pas de personnel permanent et cette ligne est utilisée par les équipes d'exploitation/maintenance qui interviennent sur ces postes.

L'utilisation de ces postes est limitée aux appels nationaux.Certains postes sont dotés en permanence de personnel et sont alors équipés de petits PABX.Compte tenu de leur importance, les postes 400 kV de Melloussa et Tit Mellil hébergent un service d'exploitation en permanence; en conséquence, ces sites disposent d'un PABX associé à 2 lignes réseau.

Les unités de production thermique sont dotées d'une forte population et disposent toutes d'un PABX associé à 4 à 5 lignes réseau au maximum. Le PABX est essentiellement utilisé pour les

15

Page 16: Rapport Complet PFE

communications internes à l'unité de production et les lignes de Maroc Télécom sont généralement affectées sur 3 lignes au standard, une ligne pour le fax et une ligne directe réservée au chef de centre.

Les unités de production hydrauliques sont équipées selon le même schéma: un PABX associé à 4 ou 5 lignes réseau pour quelques dizaines de postes téléphoniques internes.Certains sites sont hors du réseau de couverture de Maroc Télécom et l'ONE a parfois dû installer de petits faisceaux radio pour relier son site au dernier point de présence de l'opérateur public.

3. Entités administratives

Le siège de l'ONE est localisé au centre ville de Casablanca et compte 2000 employés; il dispose d'un PABX HICOM 350E doté de deux accès PRI ainsi que des fonctionnalités de SDA.Un équipement identique a été mis en place pour le « pôle industriel » situé dans le quartier de Roches Noires à Casablanca et qui accueille 900 employés.Les autres sites de la plaque de Casablanca, tels que continentale et CSTE possèdent des PABX de performances plus réduites et le nombre de lignes réseau utilisées est toujours inférieur à la dizaine.

II. La téléphonie dans le site de l’ONE Roches Noires 

Après ce parcours global concernant la téléphonie à l’ONE, il est temps de voir de prés le système de téléphonie actuel dans le site de l’ONE Roches Noires.Le site de l’ONE Roches Noires contient un réseau de téléphonie privé à base d’un PABX (Commutateur Privé) de type SIEMENS HICOM 350 permettant de desservir les 900 employés dans ce site.

Panorama du site 

Afin de concrétiser les idées, les deux figures ci-dessous illustrent des images satellitaires du site de l’ONE Roches Noires, des images prises à l’aide du logiciel Google Earth.

Figure 3. 1ere Partie de la vue satellitaire du Site de l’ONE Roches Noires

16

Page 17: Rapport Complet PFE

Figure 4. 2éme Partie de la vue satellitaire du Site de l’ONE Roches Noires

On a aussi conçu un modèle 3D de ces deux images dans le but d’avoir une vue globale et de plus prés de la totalité des bâtiments du site.Le modèle 3D était réalisé à l’aide de l’outil Google Sketch Up.

Fi

gure 5. Modèle 3D du Site de l’ONE Roches Noires.

Le tableau ci-dessous décrit le nombre de téléphones dans chacun de ces bâtiments. N.B : la totalité des bâtiments n’est pas identifiée sur le modèle 3D.

17

Page 18: Rapport Complet PFE

Tableau 1. Les postes téléphoniques pour chaque bâtiment

III. Architecture du réseau téléphonique

Poste Analogique

FAXPABX

HICOM 350 E

Equipement SDH

Site de l’ONE Roches Noires

Poste Analogique

Poste NumériqueTerminal de Programmation

FAX

Poste Analogique

Poste Numérique

FAX

Siège de l’ONE

Réseau d’opérateur

Réseau Espagnol

Liens MIC/ lignes réseau

Ligne inter-automatique

Figure 6. Architecture du réseau téléphonique

18

Page 19: Rapport Complet PFE

1. Liaison vers le site cible

Cette liaison est celle qui dessert la totalité du site de l’ONE Roches Noires. Elle est représenté dans la figure par une simple flèche cependant elle englobe tout un réseau maillé qui est le réseau de téléphonie privée de l’ONE Roches Noires dont le cœur est le PABX SIEMENS HICOM 350 E situé dans le bâtiment du Dispatching National.

La figure ci-dessous illustre le réseau de distribution de la téléphonie dans le site de Roches Noires

Figure 7.Réseau de distribution du site de l'ONE Roches Noires

2. Liaison avec le siège de l’ONE (Bureaux Ville) 

Le siège de l’ONE est éloigné du site de Roches Noires, il est situé au centre ville de Casablanca. Il est desservi aussi par un PABX similaire du Type SIEMENS HICOM 350 E. de la, pour faire passer les communications entre ces deux sites, les deux autocommutateurs sont liés par une ligne inter-automatique, et vue la grande distance les informations seront transporté sur un lien à 2 Mbits/s (accès primaire ) en faisceaux hertziens.

3. Liaison vers le réseau fibre Optique 

Cette liaison permet d’exploiter le large réseau fibre optique de l’ONE pour y faire passer de la voix, le télécomptage ainsi les communications avec les différentes stations de l’ONE passeront non plus par l’opérateur mais par un réseau privé constitué par des équipements de transmission SDH et PCM.

19

Page 20: Rapport Complet PFE

Figure 8. Réseau fibre optique de l'ONE

4. Liaison avec le réseau d’opérateur 

Comporte deux chemins, constitués par deux liens à 2 Mbits/s (Accès Primaire) raccordés au réseau public de Maroc Télécom.Les deux liens MIC assurent l’acheminement de 500 SDA (Sélection Directe à l’Arrivée) afin de desservir les locaux de roches noires.L’ONE Roches Noires compte donc 500 abonnements fixes dans la plage des numéros allant de 05 22 66 8500 à 05 22 66 8999.

IV. Critiques de l’existant

Le système de téléphonie remonte à l’année 1999, soit 10 ans presque jusqu’à maintenant, pourtant le PABX ne pose pas de sérieux problèmes vue sa grande fiabilité et robustesse. Le problème est perçu au niveau du réseau de distribution de la téléphonie dans le site, vue l’ancienneté de l’installation et la superficie importante du site.Le site de l’ONE Roches Noires compte plusieurs bâtiments éparpillés sur une vaste surface et le réseau de distribution est un réseau maillé souterrain qui commence à poser de nombreux problèmes :

Blocage des modules SLMA d’abonnés HICOM du à l’ancienneté des câbles de distribution, ce qui entraine un dysfonctionnement de la bonne marche du réseau téléphonique.

Des Caniveaux inutilisables pour passage et remplacement des câbles ce qui rend la maintenance ardue et difficile.

L’état dégradé des Sous Répartiteurs qui sont dans un milieu très humide à cause de la proximité à la mer, Ce qui peut engendrer aussi des problèmes dans les connectiques et par la suite communications téléphoniques.

Face à ces différentes complications, et en quête de qualité de service l’ONE cherche à résoudre ce problème par le déploiement d’une solution de téléphonie sans fil dans le site de Roches Noires,

20

Page 21: Rapport Complet PFE

qui n’est pas certainement la seule solution, mais une solution parmi d’autres.

Dans le chapitre qui suit nous poursuivrons avec l’état de l’art des technologies sans fil susceptible d’être un choix afin de résoudre ces problèmes notamment le DECT et le WIFI, avec un bilan comparatif pour valider le choix.

V. Constat du réseau de distribution

Réseau téléphonique souterrain date de plus 25ans.

Les problèmes constatés:

Saturation Taux de dérangement important Vétustes avancées.

Tous ces problèmes sont à l'origine des pannes relevées par l'équipe Télécom, ce qui rend le nombre des interventions en forte croissance et surtout la période de l’hiver (présence de pluies) avec bien sur les caniveaux non identifiés.

Ce qui exige la Mobilisation d’une équipe uniquement pour le dépannage quotidien des appareils et circuits téléphoniques inters sous répartiteurs.

Ces constats montrent la nécessité d’une solution afin de remédier à ces problèmes, la solution sans fil est une solution parmi d’autre et c’est la solution qui sera étudiée dans ce qui suit.

21

Page 22: Rapport Complet PFE

Chapitre 2

Etat de l’art des Technologies Sans Fil

I. DECT : Digital Enhanced Cordless Telephone

Le DECT (Digital Enhanced Cordless Telephone) est une technologie d’accès radio numérique pour les communications mono ou multi cellules, elle a été développée par l’ETSI (European Telecommunications Standard Institute) dans le but de permettre un accès non filaires aux différents réseaux de télécommunications tels que le RTCP (Réseau Téléphonique Commuté Publique) et le RNIS (Réseau Numérique à Intégration de Services.

La norme DECT définit l’interface Air entre le terminal abonné et la station de base à laquelle il est relié. Elle a été initialement conçue dans les années 80’ pour être un standard de téléphonie sans fil résidentiel. Maintenant elle englobe plusieurs applications dont celles en milieu d’entreprise couvrant par exemple un bâtiment en indoor, et est devenue le standard de communications vocales sans fil le plus utilisé.

Le DECT est une norme d’accès radio numérique basée sur la technologie TDMA. Cette technologie est aussi utilisée dans les radiocommunications cellulaires (GSM, DCS 1800, ...). La norme DECT utilise globalement la même technologie que les principales normes de Radiocommunications cellulaires (découpage de la zone de couverture en cellules, technologie TDMA à multiple porteuses,...).

Cependant, la principale différence est que les réseaux cellulaires tels que le réseau GSM ont été optimisés pour couvrir de grandes zones, alors que les réseaux DECT ont pour vocation de couvrir des zones locales (bureaux, voisinage,...) avec de très fortes concentrations d’utilisateurs.

Dans ce qui suit nous verrons en détails les différents aspects et caractéristiques techniques ainsi que les applications de la norme DECT.

II. Spécifications de la norme DECT

1. Modèle Architecturale 

La Norme DECT prévoit une interconnexion sur plusieurs réseaux de télécommunication on en cite le RTCP , RNIS et le GSM.

22

Page 23: Rapport Complet PFE

Figure 9. Modèle d'architecture du système DECT

RTCP : Réseau Téléphonique Commuté Publique, RNIS : Réseau Numérique à Intégration de Service, GSM : Global System for Mobile Communications, RFP : Radio Fixed Part, PP : Portable Part.

Cette figure suppose que la partie système central ainsi que la partie radio fixe et mobile se trouvent au sein du même local où est placé le réseau DECT. L'unité d'interfonctionnement est responsable de l'établissement du lien avec les réseaux existants.

2. Bande de fréquence

Les systèmes à base DECT opèrent dans des bandes de fréquences différentes et bien élevés que celles des téléphones analogiques, des fréquences dans la bande de 1900 MHz.

Il existe plusieurs bande dont opère le système DECT spécifiques pour chaque pays, en Europe principalement, la bande de fréquence allouée au DECT est de 20 MHz, elle est située dans l'intervalle : 1880 - 1900 MHz. Dans cette bande, 10 fréquences espacées de 1,728 MHz sont définies et utilisées par les systèmes basés sur la norme DECT.

23

RéseauxRTC, RNIS, GSM

UnitéD’interfonctionnement

UnitéCentrale

RFP

PP PP

RFP

PP PP

Page 24: Rapport Complet PFE

Figure 10. Radio fréquences utilisées par les téléphones sans fil [1]

Au Maroc l’ANRT (Agence Nationale de Réglementation des Télécommunications) impose une autre bande de fréquence pour les systèmes utilisant DECT selon la spécification ANRT-STA/IR- DECT-1 (Annexe) indiquant ainsi la bande 1880-1885.5 MHz comme bande allouée au DECT au Maroc.

3. Méthodes d’accès

Le mode d’accès utilisé par la norme DECT est une variante de la méthode du multiplexage temporel TDMA appelée Multiple Carrier - Time Division Multiple Access (MC-TDMA). Il y a 10 fréquences opérationnelles dans la bande des 20 MHz, avec un espacement de 1,728 MHz. Le débit binaire est de 1,152 Kbps, ce qui permet d’accommoder 24 Times slots. La technique du Time Division Duplex (TDD) est utilisée pour chaque communication Bidirectionnelle. Les 24 Times slots de chaque trame TDMA sont divisés en deux groupes, le premier groupe (1-12) et le second groupe (13-24), de 12 canaux full duplex. Chaque groupe correspond à un sens de transmission. La durée de la trame est de 10 ms et deux slots d’une même paire sont espacés de 5 ms.

Figure 11. Structure de la trame DECT

Le système DECT fonctionne en mode TDD avec des times slots descendant et des times slots montant. La multitrame de 160 ms est décomposée en 16 trames de 10 ms. Chaque trame de 10 ms est elle même décomposée en 24 times slots de 0.417 ms. Ces times slots sont numérotés de 1à 24. Les times slots 1 à 12 sont utilisés dans le sens descendant, du RFP (Radio Fixed Part) vers le PP (Portable Part), les times slots 13 à 24 sont utilisés dans le sens montant, du PP vers le RFP.

Chaque time slot comporte :

24

1 2 12 13 23 24

12 Time Slot Downlink 12 Time Slot Uplink

Page 25: Rapport Complet PFE

16 bits de préambule, 16 bits de synchronisation, 64 bits de signalisation, 320 bits de données, 4 bits réservés (notés X), 4 bits réservés (notés Z), 56 bits non utilisés correspondant à un temps de garde.

Figure 12. Structure de la multi trame DECT

On obtient donc un débit sur le canal égal à la somme de tous ces bits divisée par 0.417 ms, soit donc :

4. L’interface radio 

Le but de l’interface Radio est la répartition de certaines portions du spectre radio en des canaux qui pourront être assignés à différentes combinaisons et à différentes application sans fil.

La division du spectre Radio en 10 canaux donne l’apparence que DECT est un système FDMA , mais pourtant ce n’est pas le cas .

25

Trame 0 Trame 1 Trame 2 Trame 3 Trame 4 ……….. Trame 14 Trame 15 Trame 16

0 1 2 3 4 5 6 7 23

Champ S (32 bits) Champ D (388 bits) Z (4 bits) Champ de garde (56 bits)

Préambule (16 bits) Synchronisation (16 bits) Signalisation (64 bits) Données (16 bits)

Page 26: Rapport Complet PFE

Figure 13. Présentation du Spectre Radio en DECT [1]

Car malgré l’usage de la FDMA. La division de chaque canal radio afin de permettre 12 conversations téléphoniques à la fois est la caractéristique principale du système càd que la TDMA et TDD l’emporte sur la FDMA.

Afin de représenter le système on peut le modéliser en une sorte de cylindre où la trame qui se répète chaque 10 ms est représentée par un cercle divisée en 24 secteurs énumérés de 1 à 24. Le tout est empilé en une pile de 10 de ces cercles l’un au dessous de l’autre et chacun pour une fréquence donnée. Chacune des tranches horizontales représentent une des 10 fréquences porteuses, la circonférence représente la trame TDMA de 10 ms pour cette fréquence, chaque secteur représente un Time-Slot (un des 24 disponible sur cette fréquence)

Figure 14. Représentation de l’interface Radio en DECT [1]

5. Le codage de la voix en DECT 

Le DECT opte pour un codage voix ADPCM avec 32 Kbps, une solution relativement commune et à faible coût.Ce codec offre une haute qualité de voix ce qui rend difficile la distinction de la qualité dans les lignes câblés.il permet aussi le passage de quelques signaux telle la signalisation DTMF, et quelques signaux bas débit pour un modem ou un fax.L’ADPCM est une amélioration du standard PCM (64 Kbps) utilisé dans la majorité des réseaux téléphoniques à travers le monde.L’ADPCM utilise un algorithme de compression afin de réduire le débit du canal de 64 Kbps à 32 Kbps. Ce codec fait parti de la classe des codeurs de prédiction, il prévoit la prochaine valeur du signal, échantillonne le signal actuel et transmet la différence. Ce type de codeur est relativement simple est possède la caractéristique d’avoir un délai court entre l’échantillonnage de l’entrée analogique et la sortie numérique.

[1] B. H. Walke, "Mobile Radio Networks", Wiley 1999.

26

Page 27: Rapport Complet PFE

6. Duplexage 

Duplexage est le processus de fournir deux canaux indépendants, un pour le downlink et un autre pour le canal uplink. En FDD, des fréquences porteuses séparées sont utilisées pour l’uplink et downlink. C’est la méthode traditionnelle permettant un canal duplex dans les systèmes radio cellulaire, mais l’inconvénient majeur de cette approche c’est l’usage d’un filtre duplex du coté du terminal un composant qui s’avère couteux et encombrant. Une autre caractéristique de la FDD est le fait que les distorsions en downlink et en uplink sont différentes, en TDD cet effet est minimisé (mais non éliminé totalement).

Figure 15. (a) FDD et (b) TDD

En TDD, un simple canal est utilisé en alternance pour l’uplink et le downlink. Cette configuration est similaire à celle des anciens systèmes radio simplex, dans lesquels un usager se doit d’activer le micro puis de prononcer un message de terminaison à la fin du style « OVER » pour inviter l’autre à répondre. En TDD, Pour donner cette illusion que les deux usagers utilisent le canal en même temps, la voix numérique doit être transmise deux fois plus rapide afin de permettre le temps nécessaire au canal opposé d’utiliser aussi la porteuse.L’utilisation d’un débit canal élevé peut conduire à des problèmes de distorsion. En doublant le débit du canal en double la bande passante nécessaire, on double ainsi le bruit, la sensibilité du récepteur chute de 3 dB ce qui minimise la taille de la cellule.

7. L’allocation dynamique des canaux 

DECT est prévu pour un usage dans des systèmes voisins qui se chevauchent au niveau de la couverture radio.il utilise un procédé d’allocation dynamique des canaux (Dynamic Channel Allocation) au lieu d’une planification de fréquence. Avant de choisir un canal radio pour une transmission, tous les canaux radio sont vus comme des canaux potentiellement disponibles pour tous les équipements. L’équipement fera son choix en fonction de la force du signal dans l’environnement radio où il se trouve.

La structure TDMA/TDD rend possible une sorte de « monitoring » en permanence de la qualité des canaux radio potentiels dans des intervalles entre les time-slots d’émission et de réception. Durant les intervalles de temps non utilisés, le récepteur est Idle, n’ayant rien à faire à part de surveiller d’autres canaux radio. Par exemple : si l’on observe un combiné, pendant qu’il est engagé dans une conversation, il pourra en même temps chercher s’il y a un autre canal radio disponible offert par la station de base actuel et qui ne soit pas interféré.il peut donc initier un handover afin d’augmenter le niveau de la qualité de service.

27

Uplink

Uplink

Uplink

Downlink

Uplink et downlink

(a)

(b)

Page 28: Rapport Complet PFE

Ce même combiné peut aussi surveiller d’autres stations de base, cherchant ainsi celle qui offrira la meilleure qualité de lien. Une fois trouvée, le combiné peut initié un handover et prendre le service de la nouvelle station de base.

DCA est effectivement le cœur de ce handover. Les deux, le handover et l’allocation de canaux sont conduits par le combiné, qui surveille en permanence les canaux radio alternatifs et les stations de bases alternatives dans sa zone.DCA permet donc une utilisation excellent et optimisée du spectre sans avoir recours au méthode de planification de fréquences.

La DCA ne permet pas seulement de s’en passer de la planification de fréquences, il offre en plus de ceci d’importants avantages en performance. Le plus grand de ces avantages est que le meilleur canal est choisi d’une manière continue, ce qui conduit à une excellente qualité de voix.

Mécanisme de la DCA Tous les équipements DECT sont obligés d’effectuer un scan régulier de la zone de couverture radio, toutes les 30 secondes.Scanner veut dire recevoir et mesurer la puissance du signal sur tous les canaux Idle (libres).c’est un processus qui se déclenche en arrière-plan, et il donne comme résultat une liste des canaux libres et occupés (Liste RSSI ; RSSI= Received Signal Strength Indication), pour chaque combinaison time-slot/porteuse en Idle (Un time-slot Idle est temporairement non-utilisé ni pour la transmission ni pour la réception), afin qu’elle soit utilisée dans le processus de sélection. Dans la liste RSSI, les signaux avec des valeurs de puissance basses sont des canaux libres et non-interférés, d’autres signaux avec de valeurs de puissances plus grandes représentent des canaux occupés ou fortement interférés. C’est à l’aide des informations de la liste RSSI que la PP (portable part) ou la FP (fixed part ) DECT sera capable de sélectionner le canal le plus optimale pour l’établissement d’un nouveau lien de communication.

Du côté de la PP DECT, les canaux avec les plus grandes valeurs RSSI, sont analysés en permanence pour vérifier si l’origine de la transmission est une station de base sur laquelle il peut avoir un accès. Le portable va choisir la station de base avec le plus fort signal.Les canaux avec de faible valeur RSSI seront utilisés pour l’établissement d’un lien radio avec la station de base dans le cas où le portable décidera de communiquer ou même pendant la signalisation d’un appel.

Du côté de la station de base, les canaux avec de faibles valeurs RSSI seront utilisés pour l’envoi de balises de broadcaste en continue.

8. Handover

La structure de la TDMA permet d’avoir une puissante forme de Handover, une technique qui consiste en DECT d’établir une connexion sur un nouveau canal avant de libérer l’ancien.Ce handover est dans la majorité des cas initié par le combiné portable, parce que c’est lui qui est bien situé par rapport aux conditions d’interférence.

Le système surveille en permanence la qualité de la communication et recherche constamment l’existence d’un autre canal pouvant donner une meilleure qualité de signal. Cette opération s’effectue dans la cellule courante et dans les cellules adjacentes. Le système est donc en mesure d’allouer un nouveau canal dès que la qualité de la réception commence à se dégrader. Le terminal

28

Page 29: Rapport Complet PFE

demande à la base d’établir une connexion parallèle entre l’ancien et le nouveau canal, et dés que ce dernier devient actif, la communication sur le canal initial est coupée. Le changement de cellule est ainsi réalisé sans discontinuité.

Figure 16. Handover en DECT

Il existe plusieurs types de handover, celui utilisé dans le DECT est très similaire au Soft handover d’un système CDMA, on pourra donc le qualifier comme un soft handover.En TDMA le combiné portable reçoit la même donnée dans deux time-slot différents, en CDMA ceci est fait en recevant la donnée en deux codes différents. Il n’y a pas d’interruption de la parole durant la phase de changement de canal, et c’est ce qui est demandé dans tous les systèmes cellulaires, en d’autre terme on change si nécessaire la station de base tout en gardant le maintien de la communication sans coupure.

9. Puissance de transmission

Le DECT émet un rayonnement pulsé en raison de TDMA. La fréquence des impulsions est de 100 Hz au niveau du combiné mobile pendant les conversations Au niveau de la station de base, elle dépend du nombre de conversations menées simultanément, mais est de 100 Hz au minimum. Contrairement aux anciens systèmes de téléphones sans fil, les stations de base DECT émettent un rayonnement continu, car il est possible, à l'aide de plusieurs stations de base, d'exploiter des réseaux DECT pour couvrir une région étendue : les combines mobiles peuvent, grâce à cette continuité, sélectionner la station de base la plus approprie en matière de rayonnement ou passer d'une station de base à une autre.

La puissance maximale est de l'ordre de 250 mW en phase de transmission pour l'ensemble station de base et combines. Quant à la puissance moyenne, elle est de l'ordre de 10mW. Le rayonnement étant pulsé et émis pendant une durée plus ou moins longue. Cela entraine également l'apparition de composantes à basse fréquence. La plupart des stations de base DECT émettent en permanence. Entre-temps, il y a des stations de base en vente qui ne rayonnent plus, dés que le combiné mobile est placé sur la station de base. Contrairement aux téléphones portables, les téléphones DECT ne comportent pas de réglage de puissance, la puissance d'émission dépend uniquement du taux de données et non pas de la qualité de la liaison.

29

B

A

A A B BA B A B

Uplink

Downlink

Page 30: Rapport Complet PFE

10. Sécurité en DECT 

L'utilisation d'une technologie d'accès radio fournissant la mobilité comprend des risques considérables en matière de sécurité. La norme DECT prévoit des mesures pour contrecarrer les failles de sécurité qui apparaissent généralement lors de l'application du sans fil.des mécanisme de souscription et d'authentification ont été incluses afin d'empêcher tout accès non autorisé et un concept de chiffrement avancé offre une protection contre les écoutes.

a. La souscription 

Le processus de souscription est le processus par lequel le réseau ouvre ses services à un portable. L'opérateur réseau ou le fournisseur de services fournit des portables avec une clé secrète (code PIN), qui sera inscrite à la fois dans la partie fixe et portable avant le début de la procédure.Avant que l'appareil entame la procédure d'inscription, il doit aussi connaître l'identité de la partie fixe à laquelle il va souscrire (pour des raisons de sécurité la souscription pourrait même être limité à une seule station de base). Le temps d'exécution de la procédure est généralement limité et la clé ne peut être utilisée qu’une seul fois, ceci afin de réduire les risques d'utilisation abusive.

La souscription au DECT peut être faite à travers l'air, une liaison radio est mise en place et les deux extrémités doivent s'assurer qu'ils utilisent la même clé. Les identités sont échangées, et les deux parties calculent un la clé secrète d'authentification qui sera utilisée pour l'authentification à chaque appel. La clé secrète d'authentification n’est pas transférée sur l'air.

b. Authentification 

L’authentification d'un combiné peut être faite comme une procédure standard à chaque établissement d'appel. Au cours de la session d'authentification, la station de base contrôle les clés secrètes d'authentification sans les envoyer par la voie des airs.

Le principe de cacher l'identité des informations dans l'air est la suivant: la station de base envoie un nombre aléatoire à l'appareil appelé c’est le «défi». L'appareil calcule une "réponse" en combinant la clé d'authentification et le nombre aléatoire et transmet la réponse à la station de base. La station de base calcule également une "réponse" et la compare à celle reçue. La Figure ci-dessous illustre le mécanisme d'authentification. Le résultat de la comparaison détermine la poursuite de l'établissement d'appel ou la libération.

Si quelqu'un écoute discrètement sur l'interface air, afin de voler la clé d'authentification il a besoin de connaître l'algorithme de calcul de la clé à partir du «défi» et la «réponse». Ce 'reverse' algorithme demande une énorme puissance de calcul. Ainsi, le coût de la récupération de la clé par les écoutes de la procédure d'authentification est extrêmement élevé.

Figure 17.mécanisme d’authentification

30

Page 31: Rapport Complet PFE

c. Chiffrement 

Le processus d'authentification utilise un algorithme pour le calcul de la «réponse» d'un «challenge» et de la clé d'authentification dans le combiné et la station de base. Il est donc primordial d'envoyer ces données de l'utilisateur sous forme cryptée sur l'air afin de prévenir le vol de l'identité. En regardant les données de l'utilisateur (par exemple la voix), le même principe peut être appliqué.

Durant l'authentification, les deux parties calculent une clé de chiffrement. Cette clé est utilisée pour chiffrer les données envoyées par la voie des airs. Du côté de la réception la même clé est utilisée pour déchiffrer les informations. En DECT, le chiffrement de processus fait partie de la norme (mais pas obligatoire).

Figure 18. Principe de chiffrement en DECT.

III. L’interfonctionnement en DECT

La norme DECT dans son ensemble étant très ouverte, un certain nombre de « profils » ont été définis pour assurer l'interfonctionnement des équipements.

Le plus répandu et connu est le profil GAP (Generic Access Profile) défini dans les spécifications DECT. Il s'agit d'un standard adopté en 1996 (référence ETSI EN 300 444) par les fabricants d'appareils DECT pour permettre l'inter-compatibilité des matériels provenant de différents constructeurs, pour les fonctions de base (établissement de communication). Les fonctions considérées comme non essentielles sont généralement offertes sur la base de protocoles spécifiques à chaque constructeur.

Un autre profil utilisé est le CAP (Cordless Terminal Mobility Access Profile) qui permet le l'itinérance (roaming) entre réseaux. Il peut être vu comme une extension du GAP aux accès publics mais peut également être utilisé en environnement professionnel (PABX) pour assurer des fonctions multi-site.

D'autres profils peuvent être cités : RAP (Radio Local Loop Access Profile) pour la définition de la « Boucle Locale Radio » ou remplacement des derniers mètres de câble pour les réseaux de télécommunications publics, IAP et IIP (ISDN Access Profile) pour l'interfonctionnement entre bornes DECT et réseau RNIS, GIP (DECT/GSM Interworking Profile) pour l'interfonctionnement avec le réseau GSM dans le cas où la borne DECT est reliée directement au réseau GSM.

IV. Applications de la norme DECT 

La norme DECT connait plusieurs applications dont les plus importantes sont :

31

Page 32: Rapport Complet PFE

La téléphonie sans fil résidentielle : Le DECT permet une mobilité aux utilisateurs et une sécurité des appels.

La téléphonie sans fil dans les entreprises : cette application permet de garantir une mobilité dans toute la zone occupée par le local de l'entreprise. Elle se différencie du premier domaine par un ajout d'autres fonctionnalités (standard, gestion d'un grand nombre de cellules et de lignes. . .).

La boucle locale radio WLL (Wireless Local Loop) : le DECT permet de garantir tous les services du RTCP avec un accès radio numérique. Ainsi le DECT permet de remplacer les l'installation d'un câblage filaire dans le cas des arrivées téléphones des zones d'habitation nouvelles.

Figure 19. Exemple d’application de la norme DECT

V. WIFI : Wireless Fidelity

Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur de changer de place tout en restant connecté. Les communications entre équipements terminaux peuvent s'effectuer directement ou par le biais de stations de base. Appelées points d'accès, ou AP (Access Point). Les communications entre points d'accès peuvent être hertziennes ou par câble. Les débits de ces réseaux se comptent en mégabits par seconde.

Il existent plusieurs types de technologies sans fil, se distinguant par la fréquence d'émissions, le débit ainsi que la portée de transmissions.

Pour ce rapport, nous allons se focaliser sur le WIFI, qui est une technique de réseau informatique sans fil mise en place pour fonctionner en réseau interne, il est basé sur la norme 802.11.

Cette technologie permet de relier dans un réseau local sans fil ou WLAN (Wireless LAN) des équipements de type PC, PC portable ou PDA (Personal Digital Assistant) en utilisant les ondes radio. Les performances atteintes (11 à 54 Mbit/s pour des portées de l'ordre d'une centaine de mètres) permettent d'envisager le remplacement partiel de réseaux filaires.

Plusieurs gammes de produits sont actuellement commercialisées, mais la normalisation peut également modifier les choses. Les groupes de travail qui se chargent de cette normalisation proviennent de l'IEEE et de l'ETSI.

32

Page 33: Rapport Complet PFE

VI. Architecture du réseau WIFI

1. Architecture du matériel

Les réseaux WIFI proviennent de la norme IEEE 802.11, qui offre deux modes de fonctionnement:

a. Modes de fonctionnement

Le mode infrastructure

Le mode infrastructure se base sur une station spéciale appelée Point d'accès (PA). Ce mode permet à des stations wifi de se connecter à un réseau (généralement Ethernet) via un point d'accès. Elle permet également à une station wifi de se connecter à une autre station wifi via leur PA ( point d'accès) commun. Une station wifi associée à un autre PA peut aussi s'interconnecter. L'ensemble des stations à portée radio du PA forme un BSS (Basic Service Set). Chaque BBS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond à l'adresse MAC du PA.

Le mode Ad-Hoc

Le fonctionnement de ce mode est totalement distribué, il n'y a pas d'élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames d'une station à une autre. Ce mode permet la communication entre deux machines sans l'aide d'une infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Independant Basic Service Set).

b. Interconnexion

Un réseau peut être composé avec plusieurs BSS. Ceux-ci sont reliés entre eux par un système de distribution (DS) connecté à leurs points d'accès. Ce DS est généralement le réseau Ethernet sur lequel le PA se connecte mais il peut correspondre à du token ring, FDDI ou un autre réseau 802.11. Ces différents BSS interconnectés via un DS forme un ESS (Extended Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d'un mot de 32 caractères qui représente le nom du réseau. Un IBSS peut être associé au sein d'un ESS.

Figure 20.Mode Infrastructure Figure 21.Mode Ad-Hoc

VII. Architecture des services

33

Page 34: Rapport Complet PFE

1. Présentation

Le protocole 802.11 fournit des services MAC comme dans le modèle IEEE 802. Ces services sont le transport de trames en mode non connecté (best effort), sécurité par l'algorithme WEP (Wired Equivalent Privacy) .En plus, d'autres services qui sont fournis, en fonction du mode de fonctionnement.

Mode Ad-Hoc : ce mode utilise les services de base :

- authentification de la station,- transport des données,- sécurité.

Mode Infrastructure : en plus des services de base précédents, d'autres services sont disponibles :- association-désassociation : une station qui veut se connecter au réseau doit s'associer à un PA,- Distribution : ce service permet de véhiculer une trame vers sa destination finale en passant par le PA.- Intégration : permet de faire communiquer deux PA au travers d'un DS (ce service est généralement rendu par le réseau local).

2. Fragmentation réassemblage

A cause du taux d'erreur plus élevé dans les transmissions radio, il s'avère indispensable d'utiliser de petites trames. Or le protocole Ethernet fonctionne avec des trames de 1518 octets maximum, il a donc été convenu d'utiliser un système de découpage et de réassemblage des données. Ceci a permis d'augmenter les performances globales du réseau, de plus, wifi peut utiliser un système à saut de fréquence où le support est interrompu périodiquement pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc plus le paquet est petit, plus la chance d'avoir une transmission interrompue est faible.

a. Fragmentation 

Les trames de données ou MSDU (MAC Service Data Unit) et les trames de contrôle et de gestion ou MMPDU (MAC Management Protocol Data Unit) sont découpées suivant une taille prédéfinie (fragmentation threshold). Puis tous les fragments ou MPDU (MAC Protocol Data Unit) sont transmis de manière séquentielle, le support n'est libéré une fois que tous les fragments sont transmis avec succès ou que la station source ne réussit pas à recevoir l'acquittement d'un fragment transmis.Car en cas de non réception d'un acquittement, la station source reprend la transmission à partir du dernier fragment non acquitté. Mais la retransmission ne peut durer indéfiniment et est définie par une variable appelée MaxTransmitMSDULifeTime Ce mécanisme de fragmentation se résume à un algorithme simple d'envoi et d'attente de résultat, où la station émettrice n'est pas autorisée à transmettre un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu :

Réception d'un ACK pour ledit fragment. Décision que le fragment a été retransmis trop souvent et abandon de la transmission de la

trame.

b. Réassemblage 34

Page 35: Rapport Complet PFE

La station réceptrice réassemble les fragments grâce à deux variables, le numéro de séquence (identique à chaque fragment d'une même trame) et le numéro de fragment (incrémenté de un à chaque fragment) se trouvant dans le champ " Sequence Control ". De plus le champ " More Fragment " se trouvant dans l'en-tête du fragment permet à la station de savoir si d'autres fragments suivent (bit à un) ou si c'est le dernier (bit à zéro). De même que précédemment, la station destination définit une valeur MaxReceiveLifeTime dès qu'elle reçoit le premier fragment. Si tous les fragments de cette trame n'ont pu être transmis avant expiration de cette valeur, ces fragments sont perdus,de même que pour la fragmentation.Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast, lors de transmission multicast ou broadcast, les trames ne sont pas fragmentées. De plus si on utilise le mécanisme de chiffrement WEP (Wired Equpement Privacy) est utilisé, les fragments peuvent avoir une taille supérieure au Fragmentation Threshold du fait de l'ajout de deux champs supplémentaire (IV et ICV : que nous verrons plus loin).

3. Gestion dynamique du débit

Lors d'une transmission radio, les conditions peuvent changer par une dégradation du signal causée par des interférences ou un éloignement de la station car la notion de débit est toujours liée à la notion de distance. Afin de faire accéder toutes les stations au réseau, la norme Wi-Fi utilise une fonction appelée Variable Rate Shifting. Cette fonction fait varier le débit de la station en fonction de la qualité du signal radio, généralement il existe quatre niveaux de débit : 11Mbit/s, 5.5Mbit/s, 2Mbit/s et 1Mbit/s (ces valeurs seuils ne sont pas standardisées et peuvent être différentes suivant les constructeurs). Cela implique que dans un BSS, une station ayant un débit faible va faire chuter de façon importante les performances de la cellule car les autres stations ayant des débits importants devront attendre la fin de la transmission de cette station éloignée. Ce mécanisme apporte une meilleure connectivité des éléments d'une cellule, avec une portée plus grande, au détriment d'une diminution des performances d'un réseau.

4. Gestion des associations

Lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint à un BSS ou un ESS), elle choisit l'un de ces PA en fonction de la puissance du signal, du taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes :

·ECOUTE DU SUPPORT (afin de découvrir les points d'accès):

-Ecoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque canal et enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y répondent et choisit le point d'accès offrant le meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive.-Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise (beacon frame) du point d'accès.

AUTHENTIFICATION :

-Open System Authentication : mode par défaut, il n'y a pas de réelle authentification, puisque n'importe quelle station se connectant est authentifiée.

35

Page 36: Rapport Complet PFE

-Shared Key Authentication : mode d'authentification basé sur un partage de clé secrète entre la station et le point d'accès, si la station utilise une clé différente du PA, il y a rejet par ce dernier. Ce mécanisme ne peut être activé qu'avec le protocole de sécurité WEP (que nous verrons plus loin).

ASSOCIATION :

La station envoie une requête d'association au PA (Assocation Request Frame), qui lui répond par une trame de réponse. Dans cette réponse, le PA génère un identificateur d'association ou AID (Association ID), il est plus généralement nommé SSID (Service Set ID), c'est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le PA. Périodiquement la station scanne les canaux pour déterminer si un autre PA n'est pas supérieur en performance.

REASSOCIATION :

le mécanisme de réassociation est similaire au mécanisme précédent. Les réassociations se produisent lors de l'éloignement de la station de sa base ou lors d'un trafic trop important sur un point (fonction d'équilibrage des charges).

5. Gestion de la mobilité

Figure 22. Gestion de mobilité en WIFI

Contrairement aux réseaux mobiles téléphoniques, il n'existe pas de gestion de changement de cellules (handover ou handoff) pour des appareils Wi-Fi en cours de transmission. Si une station se déplace elle cherchera le meilleur point d'accès pour s'associer avec lui, mais toute communication sera interrompue et non reprise par le nouveau point d'accès. Certains constructeurs, tel Lucent, ont palié à ce problème en développant un protocole propriétaire appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au wifi. IAPP est un protocole de niveau 4 fonctionnant sur UDP (User Datagram Protocol), il permet de faire communiquer les points d'accès entre eux à travers le système de distribution (DS). IAPP doit donc être implémenté dans le firmware des points d'accès. Ces PA établissent un dialogue entre eux et s'échangent leurs configurations.

Afin de sécuriser les handovers, IAPP définit l'utilisation du protocole RADIUS. Avant tout handover, une authentification est nécessaire. La station fait une association au nouveau PA, ce PA relaie l'authentification de la station à un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouveau PA. Une fois authentifié, le nouveau PA passe en phase de handover avec l'ancien PA.Ce protocole a été retenu par le groupe IEEE 802.11 pour être standardisé sous l'appellation 802.11f.

36

Page 37: Rapport Complet PFE

6. Sécurité

Les solutions implantées sur la totalité du matériel standardisées 802.11.

Accès réseau :

Le premier mécanisme de sécurité de 802.11 est le contrôle d'accès par identifiant du réseau ou SSID (Service Set ID). Toutes les stations et tous les points d'accès appartenant au même réseau possèdent le même SSID (mode infrastructure et Ad-Hoc). Toutes stations voulant se connecter à un réseau 802.11 doit fournir ce SSID au point d'accès. C'est le seul mécanisme de sécurité obligatoire dans Wi-Fi.Cette protection est très sommaire, car le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le réseau est dit " ouvert ". Une simple écoute permet de récupérer le SSID du réseau. Par ailleurs, il suffit de spécifier comme SSID le mot " any " dans la configuration de la carte Wi-Fi de la station, pour récupérer tous les SSID des réseaux ouverts. Certain constructeurs offrent la possibilité d'empêcher les broadcasts de SSID du point d'accès, on dit que le réseau est fermé, on ne peut pas fermer des réseaux en mode Ad-Hoc. Par contre on ne peut pas empêcher totalement la diffusion du SSID, car lors de la phase d'authentification entre une station et un point d'accès, il est transmis en clair.De plus les points d'accès possèdent un SSID par défaut propre à chaque constructeur, si cet SSID n'est pas modifié par l'utilisateur, il est facilement trouvable.Il en va de même pour le mot de passe nécessaire à la configuration du pont d'accès, celui- ci doit être modifié par l'utilisateur.

Liste de contrôle d'accès :

Cette protection consiste à n'autoriser l'accès au réseau qu'à des stations dont l'adresse MAC a été enregistrée dans une liste. Il est très facile pour un pirate de récupérer une adresse autorisée, vu que celles-ci sont transmises en clair, et de la substituer avec la sienne. Donc il s'agit d'une protection très facilement contournable.

WEP (Wired Equivalent Privacy) :

Le standard 802.11 a développé un protocole de sécurisation pour protéger les réseaux sans fil de façon tout aussi efficace que pour les réseaux filaires : le WEP. Ce protocole répond aux trois principes fondamentaux de sécurité : authentification, confidentialité des données, et intégrité des données.Ces principes se basent sur un système à clé symétrique, la même clé étant utilisée pour chiffrer et déchiffrer les données. Cette clé est partagée par tous les clients du réseau et par le point d'accès. Il y a deux longueurs de clé possible, 64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la clé).

·Authentification : le mécanisme d'authentification utilise la clé partagée pour l'envoi des données chiffrées. Il existe deux mécanismes d'authentification :

-Open System Authentication : mécanisme par défaut, il n'y a pas d'authentification véritable, toute station désirant se connecter, est automatiquement authentifiée.

-Shared Key Authentication : ce mécanisme se déroule en quatre étapes :1.la station envoie une requête d'authentification au point d'accès.2.le PA envoie un texte en clair 128 bits généré par l'algorithme WEP.

37

Page 38: Rapport Complet PFE

3.la station chiffre ce texte avec la clé partagée et l'envoie dans une trame d'authentification.4.le PA déchiffre le texte reçu avec la même clé partagée et le compare avec le texte précédent, s'il y a égalité il confirme à la station son authentification et la station peut alors s'associer. Sinon le PA envoie une trame d'authentification négative.

VIII. WIFI et la Téléphonie 

L'institut des ingénieurs électroniques et électriques a approuvé la norme R pour la connexion sans fil WIFI en utilisant la VoIP. En effet, un appel en VoIP se passe sous la norme IEEE 802.11, qui fut instaurée pour simplifier l'accès à une connexion propre ; quand on est en déplacement, la machine recherche alors systématiquement ce type de réseau.

La nouvelle norme intitulé 802.11r est destinée à la VoIP, elle se différencie des autres normes wifi par un temps de roaming très court. Ce qui veut dire, qu'un appareil téléphonique équipé en norme 802.11r peut passer rapidement d'un hotspot à un autre sans perdre de la communication.

Le roaming, ou handover, ou encore appelé l'itinérance en wifi représente l'action qui permet à une station de changer de point d'accès (AP) sans perdre sa connectivité réseau.

En effet, là où les wifi « a/b/g/n » mettaient 100 millisecondes à passer d'un point d'accès à un autre, le wifi « r » ne mettra plus que 50 millisecondes, ce qui est la limite de temps perceptible par l'oreille humaine.

Cette norme est destinée en priorité aux entreprises désireuses d'investir dans un système de VoIP performant, la norme 802.11r permettra aux professionnels de téléphoner tout en se déplaçant au sein du bâtiment sans risque de perdre le signal et de couper la communication d'une façon brutale.

IX. Equipements WIFI

1. Points d'accès WIFI

Le point d'accès est l'endroit où les connections individuelles des usagers locaux se regroupent pour accéder à l'Internet via la liaison satellite. Il est situé de préférence en un lieu central assez élevé, de manière à ce que son antenne soit visible des toits du plus grand nombre de bâtiments possible. Il regroupe l'appareillage de liaison satellite, la borne Wifi, et un serveur d'authentification et de maintenance.

Figure 23. Point d’accès WIFI

2. Bornes WIFI

La borne Wifi permet de redistribuer le débit localement aux usagers situés dans son périmètre. C'est un petit appareil émetteur/récepteur contenant une carte munie de composants électroniques, avec une prise Ethernet et une ou deux petites antennes intégrées.

L'antenne intégrée peut être remplacée par une antenne externe plus puissante reliée par un câble 38

Page 39: Rapport Complet PFE

d'antenne, avec un parafoudre pour protéger l'appareil. L'antenne de la borne Wifi est typiquement de type omni-directionnelle de manière à émettre/recevoir tout autour. Ce type d'antenne est assez discret et consiste en un tube vertical de quelques cm de diamètre et de quelques décimètres de haut. Le couple (émetteur, antenne) ne doit pas émettre plus de 100 mW (norme ETS 300-328-2), ce qui correspond par exemple à une antenne de 7 dBi reliée à un appareil de 30 mW par un câble assez court.

Une borne Wifi émettant à 100 mW permet de couvrir un rayon de 1 km environ avec un débit de 11 Mbps, pour autant qu'aucun obstacle n'affecte le signal. Des portées un peu plus importantes peuvent être atteintes dans des circonstances favorables moyennant un débit moindre (jusqu'à 4 km à 1 Mbps). Les situations optimales sont cependant rares et il faut s'attendre à des portées inférieures dans la réalité: entre 0,5 km à 11 Mbps et 2 km à 1 Mbps.

Il vaut mieux en général placer l'appareil aussi près que possible de l'antenne, pour réduire la perte au minimum et économiser le câble d'antenne. La meilleure solution est de l'installer dans un boîtier étanche sur le toit, juste au pied de l'antenne, en le raccordant au réseau par un câble Ethernet, dont la longueur importe moins.

3. Téléphones WIFI

la technologie informatique sans fil wifi permet un certain usage pour les téléphones. Dans ce cas l'utilisation ne sert pas pour la communication entre le combiné et la base, mais pour la communication via Internet de type VoIP. Les telephones WIFI se connectent directement à l'internet par le biais du wifi. L'installation à l'internet doit comprendre une borne WIFI.

Figure 24. Téléphone WIFI

L'inconvénient majeur de ce genre de téléphones est comme suit:

Consommation d'energie. Probléme d'autonomie, il lui faut 2h ou 3h de communication. En mode veille, l'autonomie est moins importante qu'un combiné GSM, car le

récepteur est constamment à la recherche de points d'accés WIFI.

X. Avantages et Inconvénients

1. Avantages du WIFI

39

Page 40: Rapport Complet PFE

Facilité d'utilisation: L'utilisation de réseaux Wi-Fi procure un confort d'utilisation non négligeable aux utilisateurs tant particuliers que professionnels, ceux-ci n'ayant pas à se « brancher à un mur », et étant par conséquent libres de leurs mouvements et non contraints à se placer près de la prise réseau murale.

Sécurité: La norme 802.11implémente unprocessus de sécurisation optionnel WEP qui intervient à deux niveaux:

Lors de la phase d'authentification, avec un échange de texte crypté à l'aide d'une clé secrète partagée.

Pour empêcher une écoute clandestine lors de l'échange de données.

La principale faiblesse du chiffrement WEP est due à l'utilisation de la même clé partagée pour un grand nombre d'échanges.

Quelques solutions existent pour renforcer la sécurité:

Modifier régulièrement la clé. Utiliser le protocole de cryptage WPA qui est une amélioration de WEP et fait appel à

l'algorithme TKIP pour changer la clé dynamiquement plusieurs fois par seconde. Utiliser un algorithme plus robuste.

2. Inconvénients du WIFI

Bande passante: Les points d'accès WIFI se comportent en mode « hub », cela signifie que le débit alloué sera réparti entre chaque équipement connecté, et sans garantie de la bande passante. Ce qui peut entraîner qu'un équipement puisse occupé la quasi-totalité de cette dernière, en pénalisant ainsi les autres équipements connectés à la même borne qui n'auront qu'un débit minimal.

Lourdeur d'administration: La mise en place d'un réseau Wi-Fi au sein d'une entreprise nécessite une étude préalable au niveau radio, afin de positionner les points d'accès et antennes de manière optimale. Il faut prévoir les éventuelles perturbations radio, l'organisation des canaux radio afin qu'il n'y ait pas de superposition de signaux.

Compte-tenu du nombre de points d'accès qu'il faut déployer au final, il sera nécessaire de consacrer des ressources pour leur administration, un ou plusieurs serveurs pour le fonctionnement, et un logiciel d'administration centralisée afin de ne pas avoir à configurer chaque point d'accès individuellement. Tout cela représente un coût souvent oublié au départ.

Après avoir vu les aspects techniques des deux technologies sans fil : DECT et WIFI, on peut dresser un bref bilan comparatif.

DECT WIFI

Coût du terminal deux à cinq fois inférieur à celui du WIFI.

Terminaux Coûteux

Une meilleure qualité audio. Qualité Audio plus faible que celle du DECT.

La portée de 300 m en champ libre La portée est limitée à 100m.

40

Page 41: Rapport Complet PFE

(sans obstacle)

Une grande autonomie WIFI possède moins d'autonomie.

Notions de Roaming et Handover intégrées.

L’arrivée des normes 802.11r et 802.11f pour l’intégration du Handover

Tableau 2. Tableau Comparatif des deux technologies DECT et WIFI

On peut bien voir que le DECT l’emporte sur le WIFI en ce qui concerne la téléphonie sans fil, le DECT est conçu et optimisé pour la téléphonie, alors que pour le WFI la téléphonie n’est qu’un service parmi d’autre.

Vu que les exigences de l’ONE ne sont que pour un service de téléphonie, on optera pour une solution en DECT vu les avantages qu’elle présente par rapport au WIFI.

Chapitre 3

Evaluation des Risques Sanitaires

I. Préambule

41

Page 42: Rapport Complet PFE

Les risques sanitaires des télécommunications définissent les risques sanitaires qui pourraient être dus au rayonnement électromagnétique et aux ondes électromagnétiques générés directement ou indirectement par les appareils de télécommunications ; ces champs électromagnétiques sont perçus par certains comme une « pollution électromagnétique » dangereuse pour la santé. Une majorité des études scientifiques considèrent que, étant données les normes définies par les autorités sanitaires, les risques sont nuls ou très faibles.

Le domaine est sujet à controverse et les impacts sur le très long terme de l'exposition au rayonne-ment électromagnétique issus des appareils modernes sont encore relativement méconnus.

II. L’onde électromagnétique 

Une onde électromagnétique (OEM) est la combinaison de deux perturbations, l'une est électrique, l'autre est magnétique. Ces deux perturbations, qui oscillent en même temps mais dans deux plans perpendiculaires se déplacent à la vitesse de la lumière. En fonction de leur longueur d'onde (ou de leur fréquence) les ondes portent des noms différents. Elles possèdent toutes des caractéristiques et des utilisations industrielles propres.

En les classant sur un spectre électromagnétique, c'est-à-dire des plus basses fréquences aux plus hautes fréquences, on trouve :

les ondes basses et très basses fréquences (lignes à haute tension). les ondes radiofréquences (radios). les ondes radiofréquences micro-ondes (fours micro-ondes, Wifi, Téléphonie mobile). les infrarouges (radiateurs, télécommandes). la lumière visible (spectre des OEM couleurs visibles). les ultraviolets (soleil). les rayons X (radiographie). les rayons gamma (nucléaire).

42

Page 43: Rapport Complet PFE

Figure 25. Spectre électromagnétique

III. Les interactions avec le corps 

Les ondes électromagnétiques interagissent de quatre façons avec la matière selon la quantité d'énergie qu'elles transportent. Les ondes très haute fréquence qui transportent beaucoup d'énergie sont dites ionisantes et peuvent altérer l'ADN de la cellule et provoquer des cancers, ce sont par exemple les ultraviolets, les rayons X. Les ondes de plus faible fréquence ne sont pas ionisantes (micro-ondes).

Les ondes électromagnétiques interfèrent de même avec l'organisme, notamment avec les processus électro-physiques dans lesquels les courants électriques jouent un rôle complexe.

Le corps humain, placé à l'intérieur d'un champ EM, se comporte comme une antenne qui absorbe l'énergie du champ. Reste à savoir les effets non ionisants de ces ondes de faible énergie (ondes basses fréquences, ondes radio et micro-ondes), car ce sont elles qui nous entourent en premier lieu.

Ces effets sont actuellement relativement méconnus mais suscitent le vif intérêt des chercheurs. Ils sont donc de deux types :

Les effets thermiques Les effets physiologiques

1. Effet thermique Si le photon (en matérialisant l'onde par le photon) transporte peu d'énergie (c'est-à-dire moins de 13ev, pour simplifier les radiations de fréquence inférieure aux UV), alors il ne peut qu'interagir avec le corps par diffusion. Il transfère son énergie à la matière en énergie cinétique.

La conséquence est une élévation de la température.

En effet, on peut trouver plusieurs exemples de radiations "chauffantes" :

le soleil (radiations du visible), le radiateur (radiations infrarouges), le corps humain (rayonne de l'énergie sous forme d'infrarouges).

Cette énergie chauffante est non ionisante, elle n'attaque pas la structure de la matière (sauf si on se brûle bien entendu). Elle ne peut arracher d'électrons à la matière et former de radicaux libres sus-ceptibles de favoriser le cancer.

Ces rayonnements chauffants existent quelque soit le type d'ondes électromagnétiques, mais lorsque l'énergie transportée est supérieure à13ev, un autre phénomène se produit : les ondes arrachent les électrons des atomes de la matière ; elles modifient ainsi les molécules.

43

Page 44: Rapport Complet PFE

Dans l'eau, il se forme des radicaux libres qui peuvent se fixer sur l'ADN, et induire une cassure sur le brin. L'information génétique est atteinte, et ceci peut induire une modification du fonctionne-ment de la cellule (notamment sur les cellules sexuelles). C'est le cancer.

2. Effet physiologiques Certaines modifications des caractéristiques du corps humain ont pu être observées de façon passa-gère, comme :

Une modification du temps de réaction, Une modification de la structure du sommeil.

Le problème est de savoir si des expositions répétées et longues pourraient entraîner à long terme un dérèglement.

IV. Limites internationales et normes d’expositions 

Chaque pays fixe ses propres normes nationales relatives à l'exposition aux champs électromagné-tiques. Toutefois, dans la majorité des cas, les normes nationales s'inspirent des recommandations émises par la Commission internationale de protection contre les rayonnements non ionisants (IC-NIRP). En s'appuyant sur une étude approfondie de la littérature scientifique, la Commission établit des limites d'exposition recommandées. Ces recommandations sont réexaminées périodiquement et mises à jour si nécessaire.

La France adopte dans le décret du 3 mai 2002 les valeurs limites d'exposition pour la protection des personnes contre les effets connus des ondes EM qui ont été établies et recommandées par l’IC-NIRP. Ces limites ou "restrictions de base" représentent le seuil acceptable d'exposition.

En effet Les champs EM transportent de l'énergie dont une partie est transformée en chaleur dans la matière vivante.

Cette dose d’énergie est quantifiée par le DAS (débit d’absorption spécifique).

Débit d'absorption spécifiqueLe DAS (ou débit d'absorption spécifique) quantifie la dose d'énergie absorbée par un milieu biolo-gique ou par un organisme humain en un temps donné et par kilogramme. Il exprime ainsi le rapport de la puissance absorbée par le poids de l'individu (en Watt/kg).

La limite de sécurité est fixée selon les normes admises au niveau international à 2W/kg.

V. Les niveaux d'exposition

1. Le DECT 

a. Le combiné DECT

44

Page 45: Rapport Complet PFE

La meilleure manière de caractériser l’exposition liée au combiné d’un téléphone placé à proximité immédiate du corps (champ proche) est d'utiliser la notion de DAS (débit d'absorption spécifique).

La valeur DAS (en W/kg) indique la puissance de rayonnement (W) absorbée localement par le corps humain (kg). La limite définie par la loi exige un DAS inférieur à 2W/kg.

Les mesures réalisées dans le cadre d’études scientifiques pour le combiné DECT ont montré des valeurs de DAS variant entre 0,1 et 0,01 W/kg. Soit plus de vingt fois inférieures aux limites.

b. La base DECT La meilleure façon de caractériser l’exposition liée à la base du téléphone DECT (champ lointain) est de mesurer le niveau de champ induit à proximité.

Tableau 3. Valeurs limites d’exposition en champs lointain

Les mesures réalisées montrent qu’à 20 cm d’une base d’un téléphone DECT gérant 1 conversation, le niveau de champ est de l’ordre d’1 V/m, soit un niveau bien inférieur aux valeurs limites définies par la réglementation qui est de 60 V/m.

Pour une base gérant 6 conversations téléphoniques simultanées, le niveau de champ est inférieur à 10 V/m, toujours bien en-dessous des valeurs limites.

Les niveaux d’exposition liés aux équipements DECT sont largement inférieurs aux limites d’expo-sition définies par la loi et les études scientifiques n’ont à ce jour montré aucun effet avéré des ondes radiofréquences sur la santé à ces niveaux.

2. Le WIFI Le Wi-Fi apparaît au moment où se développent des interrogations quant à l’impact des radiofré-quences sur la santé de l’homme. Des débats scientifiques se sont multipliés autour du téléphone mobile, et le débat s'est étendu à l’ensemble des technologies radio reposant sur les micro-ondes, notamment les technologies GSM, Wimax, UMTS (la "3G"), ou encore HSDPA (la "3G+"), DECT, et le Wi-Fi.

Les ondes émises par les équipements Wi-Fi se diffusent dans l'ensemble de l'environnement. Tou-tefois, la fréquence de ces ondes est relativement élevée (2,4 GHz) et de ce fait elles traversent mal les murs. En outre, la puissance émise par les équipements Wi-Fi (~30 mW) est vingt fois moindre que celle émise par les téléphones mobiles (~600 mW).

45

Page 46: Rapport Complet PFE

De plus, le téléphone est généralement tenu à proximité immédiate du cerveau, ce qui n’est pas le cas des équipements Wi-Fi (à l'exception des téléphones Wi-Fi) ; or, à une dizaine de centimètres, la densité de puissance du signal est déjà fortement atténuée (pour une antenne isotrope, elle est in-

versement proportionnelle au carré de la distance : , avec PIRE[W] = Puissance Isotrope Rayonnée Equivalente). Malgré la permanence d'exposition, les effets ther-miques des ondes Wi-Fi sont donc unanimement reconnus comme étant négligeables.

Cependant, certains scientifiques font remarquer que les ondes Wi-Fi sont des ondes pulsées qui uti-lisent la même fréquence que celle utilisée dans les fours à micro-ondes (qui fait rentrer en réso-nance les molécules d'eau). De ce fait, les risques encourus ne devraient pas être évalués unique-ment selon leurs effets thermiques (proportionnés à la densité de puissance), mais également selon leurs effets non thermiques à moyen et long terme.

Par ailleurs, il a été noté que les sujets souffrants d'électro-hypersensibilité sont tout aussi incommo-dés, voire plus, par les ondes Wi-Fi, malgré les faibles puissances des radiations reçues. Toutefois il n'a pas été démontré à ce jour que les symptômes des sujets dits "électro-hypersensibles" soient ef-fectivement dus aux ondes radio: suite à des expériences en double-aveugle, l'Organisation mon-diale de la santé (OMS) a d'ailleurs conclu qu'il n'y avait aucune corrélation entre la présence ou non des ondes et les symptômes observés. Ces derniers sont donc dû à d'autres facteurs (mauvaise quali-té de l'air, mauvais éclairage, stress...).

VI. Les conclusions d’étude 

1. Conclusions favorables 

L'Organisation mondiale de la santé (OMS) 

selon l'OMS, l'exposition prolongée aux ondes du WiFi ne présente aucun risque pour la santé. Elle conclut que « compte tenu des très faibles niveaux d'exposition et des résultats des travaux de recherche obtenus à ce jour, il n'existe aucun élément scientifique probant confirmant d'éventuels effets nocifs des stations de base et des réseaux sans fil pour la san-té ».

Le Journal of Health Physics 

C journal a effectué de nombreuses mesures en France, en Allemagne, en Suède, et aux États-Unis. Dans tous les cas le niveau du signal WiFi détecté reste bien plus bas que les li-mites d'exposition internationales (ICNIRP et IEEE C95.1-2005), mais aussi bien plus faible que les autres champs électromagnétiques présents aux mêmes endroits.

L'Agence française de sécurité sanitaire de l’environnement et du travail (AFSSET) 

Synthétise les connaissances scientifiques actuelles sur son site Web. On y lit notamment : « Malgré un très grand nombre d'études réalisées aussi bien sur des cultures cellulaires in vi-tro que sur des animaux in vivo depuis plusieurs années, les chercheurs n'ont pu prouver

46

Page 47: Rapport Complet PFE

l'existence de manière sûre et reproductible d'effets qui ne seraient pas dus à un échauffe-ment créé par l'absorption des microondes, et qui posséderaient un réel impact sanitaire. Il convient donc de poursuivre les recherches afin de mieux comprendre les mécanismes d'in-teraction entre les rayonnements hyperfréquences et les tissus biologiques.  ».

Health Council of the Netherlands, 2003

“The Committee concludes that there is no convincing evidence that, in experimental ani-mals, the incidence of lymphomas and other types of tumors is influenced by life-time, virtu-ally daily exposure to electromagnetic fields such as those used in mobile telecommunica-tions.”

On voit même de plus en plus d'hôpitaux installer leur propre réseau WiFi ou DECT car non seule-ment ça ne pose pas de risque pour la santé, mais en plus sa puissance est si faible qu'il ne risque pas de perturber les équipements électroniques médicaux (contrairement aux téléphones portables qui doivent être éteints dans les hôpitaux, par exemple).

2. Conclusions défavorables 

La proposition validée par le parlement européen à la date du 23 février 2009 :

Commission de l'environnement, de la santé publique et de la sécurité alimentaire :sur les préoccu-pations quant aux effets pour la santé des champs électromagnétiques :

« Considérant que la technologie des appareils sans fil (téléphone mobile, Wifi Wimax; Bluetooth, téléphone à base fixe DECT) est une source de CEM qui peuvent avoir des effets néfastes sur la santé humaine »

Des études sur les effets des radiations électromagnétiques sur l’organisme démontre des probabilités de :

L’endommagement du patrimoine héréditaire. (cassures de l’ADN) Des influences sur le système nerveux central. Un dysfonctionnement du système hormonal de l’individu. Une tendance à la stérilité, aux malformations dans le développement lors de la gros-

sesse.

Précisons que les études scientifiques sont très nombreuses de par le monde, mais que leurs résultats sont souvent contradictoires.

Elles sont soit épidémiologiques, soit d'évaluation directe des risques (sur des cellules, tissus ou ani-maux). Dans les deux cas, beaucoup d'entre elles concluent à une possibilité de dangerosité, mais sans toutefois pouvoir tirer de conclusions définitives.

Si certaines sont contradictoires dans leurs résultats, cela tient au manque de recul nécessaire, aux difficultés de mesures et d'analyses, ainsi qu'aux méthodologies employées, souvent différentes.

Si l’on veut conclure sur ce sujet, on peut dire que puisque le DECT est installé dans plusieurs hôpi-taux, on a la une preuve qui est sure et certaine qu’il ne pose pas de problème. En plus comparé au GSM (qui est omni présent avec nous et partout) le DECT émet à des puissances bien plus faibles pour constituer un danger potentiel

47

Page 48: Rapport Complet PFE

Chapitre 4

Scénarios de solutionsLe déploiement de la solution DECT représente une des phases clé du travail effectué lors du stage. Cette partie sera subdivisée en deux sous parties. Dans la première nous allons effectuer des simulations sur les pertes de puissance transmise dû essentiellement aux obstacles physiques présents sur le site.la deuxième partie concerne le positionnement des stations de base d’une façon approximative afin de déterminer le nombre nécessaire pour couvrir en Outdoor le site de l’ONE Roches-Noires.

48

Page 49: Rapport Complet PFE

I. Simulation de couverture

1. Présentation de l’outil I-Prop est un outil logiciel de planification et de prédiction de la couverture Indoor et outdoor des systèmes sans fil (DECT, WLAN, ...).les modules de prédiction de propagation en multi-étages permettent une analyse et une conception de couverture des réseaux pico-cellulaire. La simple philosophie d’I-Prop garantit une solution efficace pour une vaste gamme d'utilisateurs.I-Prop présente :

Interface intuitive avec quatre modes de fonctionnement. CONSEILS RAPIDES (Tips) Automatisés Liens instantanés vers les sorties graphiques. Quatre onglets bien distincts en succession d’étapes. Très rapide prévisions de couverture multi-étages et outdoor. Une Prédiction de couverture ave grande pertinence.

Figure 26. Vue globale d’I-Prop

2. Simulation sous I-Prop :La simulation qu’on va effectuer à l’aide d’I-Prop a pour but de collecter des informations utiles concernant le niveau de signal reçu en présence d’obstacles, ce qui nous permettra après de donner une approximation du nombre et positions de Stations de Base DECT.Notez bien qu’on n’utilisera qu’une version DEMO de I-Prop, ce qui ne nous offre pas toutes les fonctionnalités du logiciel surtout au niveau de choix de l’antenne, qui impose de simuler avec des antennes isotropes.

Scénario 1 : Couverture et niveau de signal avec une seule station de base

49

Page 50: Rapport Complet PFE

Figure 27. Position de la Station de base

Dans ce 1er scénario, on place la Station de Base a proximité d’un bâtiment d’environ 50 Mètres de longueur. La station de base est configurée de la manière suivante :

Puissance d’émission : 24 dBm (250 mW).Fréquence : 1800 Mhz.Sensibilité du Récepteur : -85 dBm.

Le résultat de la simulation est représenté dans la figure ci-dessous :

Figure 28. Résultats du calcul

On peut observer sur l’illustration que le bâtiment est un obstacle pour la propagation, ce qui fait qu’on aura un signal atténué de l’autre côté du bâtiment.Cette atténuation peut être calculée, et modélisée par un graphe à l’aide l’outil LINE PLO d’I-Prop.En effet, LINE PLOT permet de tracer une courbe de niveau du signal reçu tout en se déplaçant dans la zone concerné.Il faut d’abord définir le trajet à suivre, ensuite on recalcule les résultats pour les illustrer dans le graphique.

50

Page 51: Rapport Complet PFE

Figure 29. Trajet de déplacement dans la zone de couverture.

Le trajet commence de la position où on a placé la Station de base, et se termine de l’autre coté du bâtiment .la figure ci-dessous illustre la dégradation du signal lors de ce déplacement.

Figure 30. La dégradation du signal pendant le déplacement.

On peut voir que de l’autre côté du bâtiment le signal est fortement atténué, il est en dessous de la sensibilité du récepteur (-85 dBm), ce qui aura des répercutions sur la qualité de la communication. Pour compenser ces pertes, il faut étendre la couverture en ajoutant d’autres stations de base de l’autre côté du bâtiment.

Scénario 2 : l’utilisation de plusieurs stations de base

Dans ce qui suit, on essaiera de déployer plusieurs stations de base autour du même bâtiment afin de compenser les pertes du signal et obtenir une couverture optimale autour en présence de cet obstacle.

Figure 31. Deux stations de base DECT positionnées des deux côtés du bâtiment.

51

Page 52: Rapport Complet PFE

Le résultat de la simulation est le suivant :

Figure 32. Résultat de simulation avec deux stations de base.

La couverture est maintenant étendue, on peut observer une zone de chevauchement, ce qui permettra de maintenir la qualité de signal en stabilité. Ce chevauchement est indispensable pour effectuer un handover.

Le Line Plot suivant donne une idée sur la dégradation du signal tout en se déplaçant autour du bâtiment.

52

Page 53: Rapport Complet PFE

Figure 33. Le trajet de déplacement autour du bâtiment.

Figure 34. Changement du niveau signal.

Le signal descend au dessous du seuil de réception, et même avec un chevauchement, la qualité et le niveau du signal ne permettront pas le maintien de la communication en se déplaçant.Pour remédier à ce problème, on va maintenant procéder par changer l’emplacement des deux Stations de base tout en changeant leur positions actuelles. Ce changement de positions aura d’éventuels effets sur la couverture, la dégradation du signal et les chevauchements.

53

BS 2

BS 1

Page 54: Rapport Complet PFE

Figure 35. Le nouveau positionnement des deux stations de Base.

Le résultat de la simulation est comme suite :

Figure 36. Résultat de la nouvelle simulation avec deux stations de base

La couverture est maintenant optimale, avec un chevauchement plus que satisfaisant entre les zonesde couvertures des deux stations de base.Avec un positionnement pareil, la dégradation du signal est compensée, et n’atteint pas des niveaux critiques, mais par contre reste à des niveaux bien au dessus du seuil de réception.On peut donc conclure qu’autour d’un bâtiment de 50 mètres de longueur environs, une configuration des deux stations de base est requise afin d’avoir une couverture maximale.

Le LINE PLOT de cette configuration est comme suite :

54

Page 55: Rapport Complet PFE

Figure 37. Tracé de la configuration des deux Stations de base

Après avoir effectué cette simulation de couverture, on peut maintenant dégager et quantifier les pertes (atténuations) du signal en fonction de l’ampleur de l’obstacle.Les résultats sont classés dans le tableau suivant :

Obstacles Atténuation en dBSimple Mur -10 2 Murs -203 Murs -30

Tableau 4. Atténuations causées par les murs

Figure 38. Atténuation due à un bâtiment.

Il faut rappeler que les résultats obtenus sont pour des stations de base avec des antennes isotropes càd qui n’ont pas de gain, dans le cas réel on optera pour des antennes omnidirectionnelles ou directives qui introduisent un gain qu’il faut prendre en considération.En effet pour le cas réel, c’est à dire pour des antennes omnidirectionnelles et directives les pertes causées par des obstacles sont différentes à celle qu’on a pu voir dans la simulation.Ces pertes sont classées dans le tableau suivant :

55

Page 56: Rapport Complet PFE

Tableau 5. Atténuation Par type d’obstacle

Sur un plan de masse on peut maintenant prévoir un positionnement des différentes stations de base en se basant sur ces résultats de simulation.

II. Positionnement dans le site de l’ONE :

1. Plan de masse et positionnement :

La plan de masse du site de l’ONE servira comme plan de positionnement des stations de base, ce plan est réalisé a l’aide de l’outil Google sketch’up à partir d’une vue aérienne du site.

Figure 39. Plan de masse du site de l’ONE.

56

Page 57: Rapport Complet PFE

Figure 40. Plan de masse avec les dimensions des bâtiments.

Sur le plan, la longueur de cette partie du site ne dépasse pas les 300 Mètres. On pourra bien se dire qu’une seule station de base pouvant couvrir 300 mètres en espace libre suffit, or la présence des bâtiments va introduire des atténuations, ce qui diminuera le rayon de couverture.Les résultats de la simulation définissent deux stations de base autour d’un bâtiment de 50 mètres, donc il faut prendre tout ceci en vigueur afin de donner un positionnement approximatif.Comme approximation, on a mis en place sur le plan deux stations de base avec une couverture de 300 mètres chacune, le tracé de la couverture est illustré par un cercle dont le rayon est 300 mètres.

Figure 41. Couverture du site avec deux stations de base

Maintenant on peut modéliser les atténuations d’une façon approximative sur ce plan de masse

57

Page 58: Rapport Complet PFE

Figure 42. Approximation des atténuations causées par les obstacles

la légende est comme suite :

Le résultat final de l’approximation est de deux stations de base pour cette partie du site, ce résultat n’est pas un résultat sûre mais il peut s’avérer d’une grande pertinence vu qu’il se base sur des données de simulation.En effet, afin de déployer ce genre de technologie tel que le DECT, il faut effectuer un Site Survey avec un kit de déploiement et effectuer des mesures sur terrain. Ces mesures seront les références pour le déploiement exact. Mais cela n’empêche que les résultats obtenus ici donnent une idée sur des positions éventuelles des stations de base permettant une couverture de tout le site. On enchaine maintenant, après cette simulation et ce positionnement à une autre étape indispensable dans ce chapitre qui est la proposition de l’architecture physique de la solution.

III. Architecture proposée :

Le réseau de téléphonie actuel comporte deux types de PABX : le premier qui est un SIEMENS HICOM 300 E , et qui se charge de la totalité du trafic téléphonique circulant dans le site. Le deuxième type est un PABX AVAYA qui s’occupe du trafic téléphonique du Dispatching Nationale.Vu que le PABX SIEMENS s’occupe de la téléphonie classique, il est préférable d’intégrer le DECT au 2éme PABX AVAYA, sachant qu’il ne supporte jusqu’à maintenant qu’une partie limitéedu trafic téléphonique.Pour ce faire, on va devoir intégrer une ou plusieurs carte DECT (selon le nombre de BTS nécessaires)sachant que chaque carte DECT comporte 3 ports, chaque port supporte jusqu’à 4 bornes DECT connecté en RJ45. Chacune de ces Bornes peut prendre en charge jusqu’à 8 combinés DECT ce qui fait jusqu’à 8 communications simultanées.Le calcul étant fait, chaque carte connectée au PABX AVAYA prendra en charge jusqu’à 96 combinés DECT.La figure ci-dessous illustre l’architecture physique de la solution :

58

Couleur AtténuationRouge Pas d’atténuationOrange -10Vert -20Bleu -30

Page 59: Rapport Complet PFE

Figure 43. Schéma global de l’architecture proposée

IV. Cahier des Charges de la Solution DECT :

Maintenant qu’on a effectué la simulation et le positionnement, on peut passer à la dernière étape du projet qui est la rédaction du cahier de charges de la solution proposée.Il faut noter que ce cahier de charges servira par la suite au lancement de l’appel d’offre afin d’acquérir la solution et la déployer dans le site de l’ONE Roches-Noires.Le cahier de charges est détaillé comme suit :

PRESCRIPTIONS TECHNIQUES

Lot : Solution DECT

L’infrastructure devra être basée sur la mise en place de cartes DECT, nombre de bornes DECT, combinés nécessaires ainsi que le nombre de station de base sans fil, l’authentification sera réalisée par station de base DECT, une solution d’administration permettra la supervision des stations de base DECT, l’ensemble des équipements matériels et logiciels pour réseau de téléphonie sans fil (cartes DECT, stations de base DECT, combinés DECT, solution d’administration) devra être du même constructeur. La solution proposée devra répondre aux contraintes suivantes :

Les bornes déployées devront être compatibles et conformes aux décisions de l'ANRT (document ANRT-STA/IR- DECT-1) fixant les conditions techniques d'utilisation des installations radioélectriques composées d'appareils de faible puissance et de faible portée.

Assurer la couverture OUTDOOR du site de l’ONE Roches-Noires. Les puissances d'émission des bornes doivent être conformes aux puissances autorisées par

l'ANRT (document ANRT-STA/IR- DECT-1) pour des applications vocales et de transmission de données opérant dans la bande 1880-1885.5 mhz.

La puissance émise par les bornes doit être réglable. La solution doit permettre aux utilisateurs de parcourir librement une zone étendue tout en

conservant un accès ininterrompu à toutes les ressources réseau. (Handover entre différentes stations de bases).

L'alimentation électrique des bornes DECT doit être faite via câble Ethernet RJ45 avec des distances qui peuvent atteindre 300 m en respectant les normes ETSI.

59

Page 60: Rapport Complet PFE

La solution doit offrir des fonctionnalités de sécurité selon les normes DECT de l’ETSI. La solution proposée doit fournir un point central pour la gestion du réseau DECT :

Configuration des cartes DECT, supervision des stations de base, paramétrage de la solution, gestions des clients connectés,...

La solution doit permettre de détecter les stations de bases indésirables et les fausses stations de base par un mécanisme d’authentification.

La solution doit être de type ECO-DECT.

1. Caractéristiques techniques du réseau DECT

Combiné :Les Combinés proposés devront répondre aux spécifications suivantes :Forme :Design léger et ergonomique avec fonctionnement intuitif.

Batterie :Autonomie:En veille: jusqu'à 250hEn conversation: jusqu'à 25h

Portée :Portée en intérieur: jusqu'à 50mPortée en champ libre: jusqu'à 300m

Affichage : Écran rétro éclairé1 ligne alphanumérique.1 ligne d'icônes. Date et heure en veilleDurée de communicationRépertoire avec noms et numérosNumérotation :Pré numérotationListe de rappelJournal des appels perdusNumérotation abrégée

Audio :Volume d'écoute, Sonnerie5 niveaux10 mélodies

Tonalités :Acquittement.Alarme batterie.

Services réseau :Supporte Appel Inter-combinésServices de base supportés.Présentation du Numéro. Présentation du Nom.

60

Page 61: Rapport Complet PFE

Station de base :Les Station de bases proposées devront répondre aux spécifications suivantes :Interface Ethernet 10/100 Base-TX (RJ 45).Fonctionne avec les normes ETSI.Protocole GAP, PAP...Montage mural.Interface Ethernet 10/100 Base-TX (RJ 45)

Portée :Portée en intérieur: jusqu'à 50mPortée en champ libre: jusqu'à 300m

Configuration multi combinés :Appels internes sélectifs (gratuits).Double appel interne.Transfert d'appel externe vers autre combiné.Appel externe entrant collectif.Intrusion 2éme combiné.

Gestion de Mobilité.Gestion d’authentification.

Alimentation :Via lien Ethernet (RJ45). Ou Via Secteur.

Carte DECT   : Le Soumissionnaire doit déterminer le type de carte qui sera compatible avec le système existant.

Solution d’administration   :

La solution d’administration des équipements devra répondre aux spécifications suivantes :  Gestion centralisée des stations de bases (BS) et des bornes DECT Capacité : XX équipements Fournir une vue topologique du réseau WLAN déployé (positionnement des BS, Couverture

Radio) Gestion de la planification Radio Gestion des alarmes Fournir les opérations de configuration, de management et de monitoring Gestion des upgrades logiciels des BS et des bornes DECT Assignation de modèles de configuration aux BS Troubleshooting du réseau DECT. Localisation (déterminer quel station de base est associée à un Combiné et le nombre de

combiné assigné) Reporting

o Inventaireo Performances (Utilisation Mémoire, CPU, Alarmes)o Sécurité o Stations de bases.

Les pré-requis Hardware de la solution d’administration devront être précisés

61

Page 62: Rapport Complet PFE

Connectivité   :

Les équipements de communication proposés par le soumissionnaire doivent pouvoir se connecter et exploiter efficacement l'ensemble des liaisons disponibles dans le systéme de téléphonie actuel de l’ONE Roches-Noires.Le trafic téléphonique avec l'extérieur doit arriver ou s'écouler via le réseau téléphonique public, sur des accès de type RTC ou RNIS avec transport des numéros appelants.

Disponibilité   :

Le téléphone est un outil primordial pour toute activité : un accent particulier doit être mis sur la disponibilité du service téléphonique. Le SOUMISSIONNAIRE expliquera la politique qu'il propose pour assurer une disponibilité donnée.

2. Prestations des services

Le soumissionnaire est tenu d’assurer la maîtrise d’œuvre globale et le management de l’ensemble du projet, à savoir :

Etude de la solution Téléphonie sans fil DECT :

Prise de conscience de l’environnement existant.Site Survey.Etude de l’architecture DECT à mettre en place et de l’implantation des stations de bases.Documentation d’une solution préconisée pour sa validation.

Ingénierie du projet

Etude d'implémentation des différentes composantes de la solution.Elaboration des pré-requis de la solution globale.Finalisation des options de l'architecture globale et des équipements.Etablissement du cahier de recette.Documentation du projet.

La Direction du projet

Pilotage et coordination du projet.Planning détaillé du projet.La conduite du projet de déploiement de l’architecture physique,Le suivi et le contrôle de la qualité,Le respect des livraisons intermédiaires et des points de contrôle fixés dans le plan qualité,

Méthodologie de gestion du projet et plan d’assurance qualité

Le soumissionnaire est tenu de joindre à son offre un document décrivant la méthodologie préconisée pour la réalisation et le suivi du projet et le plan d’assurance qualité qui sera mis en place pour assurer la qualité du projet global.

Equipe projet

Le soumissionnaire est tenu de présenter une équipe projet et de fournir les CV de tous ses 62

Page 63: Rapport Complet PFE

membres :Un directeur de projet doit être arrêté, son CV doit être fourni dans l’offre.Un chef projet doit être arrêté, son CV doit être fourni dans l’offre.Les CV signés et paraphés ainsi que les certificats des différents intervenants doivent être joints à l’offre.

Déploiement sur site

Le soumissionnaire devra déployer sur site l’ensemble du matériel objet de cet appel d’offresIl est tenu de décrire les modalités de déploiement sur site ainsi que les pré-requis nécessaires à ce déploiement. Il devra aussi fournir un planning prévisionnel de déploiement.

3. Agrément du matérielLes soumissionnaires doivent préciser la marque, le type, l’origine du matériel proposé ainsi que son numéro d’agrément par l’ANRT (Document ANRT-STA/IR- DECT-1). (annexe).

4. GarantieLe matériel proposé devra être construit avec les matériaux de première qualité et répondant au dernier progrès de la technique.Il doit être garanti pendant une année à compter de la date de sa mise en service.Pendant la période de garantie, le soumissionnaire s'engage à assurer gratuitement le bon fonctionnement du système et le remplacement dans les meilleurs délais et a ses frais de toute pièce jugé défectueuse.

5. Support et assistanceLe fournisseur doit fournir une assistance technique et doit disposer d’une structure de support disponible avec délai d’intervention inférieur à 6 heures.

6. MaintenanceLe soumissionnaire s’engage à assurer, par échange standard des équipements défectueux pendant la période de garantie, et le bon fonctionnement du système (cartes, modules, pièces et main d’œuvre).

Les coûts et la qualité de la maintenance doivent être décrits dans l’offre.La soumissionnaire s'engage à assurer, au moins, les tâches suivantes: Entretien préventif et contrôle périodique du bon état de fonctionnement des installations et des

équipements. Maintenance de premier niveau qui correspond à la détection du sous ensemble en défaut et

l’exécution sur le site des opérations suivantes: réparation, mise au point et remplacement standard des éléments reconnus défectueux ;

Maintenance de second niveau qui correspond à la réparation en usine ou en atelier des sous-ensembles défectueux.

L'entretien dont il assume la charge comprend: Des visites périodiques indispensables pour la surveillance de tous les organes des

installations et leur maintien en bon état de fonctionnement y compris les organes de raccordement;

La réparation ou le remplacement de toutes pièces défectueuses composant l'appareillage nécessité, soit par vice de matière ou de construction soit par l'usure résultant de l'utilisation normale de l'équipement.

La société assure le remplacement systématique de l'équipement en panne par un matériel équivalent de même marque ou de marque différente de mêmes performances et ce, pendant la

63

Page 64: Rapport Complet PFE

période de réparation.Le soumissionnaire s’engage sur demande et après expiration du délai de garantie, à assurer la maintenance du système dans le cadre d’un contrat de maintenance qu’il devra proposer pour une durée minimum de cinq années.

7. Formation

Une formation sur l’installation, l’exploitation et la maintenance des réseaux DECT devra être proposée par le soumissionnaire pour un nombre de 4 (Quatre) des fonctionnaires de la division DOS-ST.La formation devra avoir une durée minimale de 7 jours.Le programme de formation doit être approuvé par la Division Système de Télé-conduite avant le démarrage. Les formateurs doivent disposer des meilleurs niveaux de certifications et d’expériences dans le domaine. Le soumissionnaire fournira les CV signés, paraphés et cachetés et les certifications des formateurs.Le soumissionnaire doit définir pour la formation proposée :

L’objet du cours La durée du cours Les moyens matériels et les supports pédagogiques Le profil l’instructeur

8. Admissibilité des fournisseurs

L’admissibilité des soumissionnaires sera étudiée sur la base des critères suivant : Chiffre d’affaires pour les années 2007, 2008 et 2009(moyenne des trois années supérieures ou

égales à 100 millions de Dirhams) Effectifs de la société en Ingénieurs, techniciens et cadres supérieurs, Effectif de la société pour la division réseaux et systèmes, Références et expériences du soumissionnaire sur des projets et des réalisations équivalentes ou

similaires. La représentativité internationale des principales technologies proposées dans l’offre qui doivent

avoir une part de marché significative (minimum 20%) et des références éprouvées en production.

Le soutien des principaux fournisseurs des technologies proposées dans l’offre. Niveau de partenariat avec le constructeur. Ressources humaines destinées au projet disposant d’une réelle expertise et de certificats sur les

technologies proposées (CVs signés et paraphés à fournir dans l’offre).Seules les offres répondant aux exigences d’admissibilité pourront faire l’objet d’une évaluation détaillée

9. Bordereau des prix-détail estimatif

N° du prix1

Désignation des prestations2

Unité de compte3

Qté4

Prix UNITAIRE EN DH (HORS TVA)5

PRIX TOTAL 6=4x5

En chiffre En lettre

1 Stations de bases DECT U A définir

2 Cartes DECT U A

64

Page 65: Rapport Complet PFE

définir 3 Bornes DECT U A

définir4 Combinés DECT 2005 Solution d’administration U 17 Formation ENS 18 Installation et mise en service ENS 1

TOTAL HORS TVA

TAUX TVA (…%)

TOTAL TTC

Tableau 6. BORDEREAU DES PRIX

Ce cahier des charges est la dernière étape inscrite dans la liste des taches et étapes de réalisation de notre projet, il comporte la partie technique ou ce qu’on appelle les prescriptions techniques du projet en entier. Le reste du cahier des charges est attribué aux d’autres division de l’ONE afin de lancer l’appelle d’offre pour le projet de déploiement de la téléphonie sans fil DECT dans le site de l’ONE Roches-Noires.

Conclusion générale

L’intégration d’une solution de téléphonie sans fil ne permettra pas seulement à l’ONE de résoudre les problèmes que posent le réseau de distribution filaire, mais aussi d’offrir de la mobilité aux agents d’exploitation tout en étant joignables à tout moment. Ceci facilitera la communication interne et ainsi conduit à un gain en fiabilité des opérations à effectuer.

Au cours de notre stage de fin d’étude, nous avons pu effectuer une étude du système de téléphonie existant et plus précisément les problèmes qu’encourt la partie distributions de ce dernier, ensuite

65

Page 66: Rapport Complet PFE

nous avons établi une étude théorique des deux technologies DECT et WIFI afin de choisir celle qui sera la mieux adaptée aux besoins de l’ONE, et enfin nous avons présenté un scénario de déploiement de la solution en DECT.

Ce stage de fin d’études nous a été d’un grand apport tant au niveau de notre expérience professionnelle qu’au niveau de nos connaissances concernant la téléphonie que ce soit du type filaire ou sans fil. Durant notre stage, on a pu développer aussi nos capacités d’adaptation, d’organisation, d’initiative et de travail en groupe.

Comme perspectives et vu que l’ONE ne dispose pas d’outils nécessaires, nous proposons d’effectuer un Site Survey avec des mesures sur terrain pour permettre de déterminer avec plus de pertinence les positions des stations de base DECT, de les déployer en Outdoor, et de passer au déploiement Indoor dans les bâtiments de l’ONE Roches-Noires.

Annexe

ANRT-STA/IR- DECT-1

SPECIFICATIONS TECHNIQUES D’AGREMENT DES EQUIPEMENTS

UTILISANT LA TECHNOLOGIE DECT (DIGITAL ENHANCED CORDLESS

TELECOMMUNICATIONS) POUR DES APPLICATIONS VOCALES ET DE66

Page 67: Rapport Complet PFE

TRANSMISSION DE DONNEES OPERANT DANS LA BANDE 1880-1885

MHZ

-Aspects Radioélectriques-

I. INTRODUCTION : Le présent document spécifie les caractéristiques radioélectriques requises pour l’agrément des équipements utilisant la technologie DECT, pour des applications vocales et de transmission de données. L’utilisation de ce genre d’équipement doit se faire conformément aux prescriptions de la décision ANRT/DG/N°07/03 du Directeur Général de l’ANRT fixant les conditions techniques d’utilisation des installations radioélectriques c omposées d’appareils de faible puissance et de faible portée. A cet effet, la portée ne devra pas excéder 1 Km avec une limite de la puissance apparente rayonnée de 100 mW. De plus, seule la sous bande 1880-1885 MHz est permise pour ce type d’équipement. Les exigences en matière de compatibilité électromagnétique et de sécurité basse tension ne sont pas couvertes par la présente spécification technique. II. REFERENCES NORMATIVES:

ETSI TBR 6 (06/1999) : Digital Enhanced Cordless Telecommunications (DECT); Exigences générales de raccordement d’un terminal.

III. BANDES DE FREQUENCES:

Bandes de fréquences d’opération : 1880-1885.5 MHz Les bandes de fréquences utilisées et les conditions d’utilisation sont celles déterminées par l’ANRT et précisées au niveau de l a décision ANRT/DG/N°07/03 du Directeur Général de l’ANRT.

IV. CARACTERISTIQUES RADIOELECTRIQUES Les équipements sous test doivent être conformes aux exigences spécifiées dans la référence normative ETSI TBR 6. Les tests doivent se dérouler conformément aux conditions et processus décrits dans le standard précité.

Bibliographies

B. H. Walke, "Mobile Radio Networks", Wiley 1999.

67

Page 68: Rapport Complet PFE

[2] John Phillips - Gerard Mac Namee. Personal Wireless Communication With DECT and PWT.

[3] ANRT-STA/IR- DECT-1 SPECIFICATIONS TECHNIQUES D’AGREMENT DES EQUIPEMENTS UTILISANT LA TECHNOLOGIE DECT (DIGITAL ENHANCED CORDLESS TELECOMMUNICATIONS) POUR DES APPLICATIONS VOCALES ET DE TRANSMISSION DE DONNEES OPERANT DANS LA BANDE 1880-1885 MHZ.

Webographies

www.dect.org

www.dectweb.com

www.anrt.org

68

Page 69: Rapport Complet PFE

GLOSSAIRE

Bande passante : est un intervalle de fréquences pour lesquelles la réponse d'un appareil est supé-rieure à un minimum.

Débit : permet de mesurer le flux d'une quantité relative à une unité de temps au travers d'une sur-face quelconque.

Faisceaux hertziens : est un système de transmission de signaux (aujourd'hui principalement nu-mériques) bilatérale et permanente entre deux points fixes. Il utilise comme support les ondes radio-électriques, avec des fréquences porteuses de 1 GHz à 40 GHz.

Fibre optique : est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données.

Full duplex : l'information est transportée dans un canal de communication simultanément dans chaque sens.

Infrarouge : est un rayonnement électromagnétique d'une longueur d'onde supérieure à celle de la lumière visible mais plus courte que celle des micro-ondes.

Multiplexage temporelle : Répartition du temps d'utilisation de la totalité de la bande passante entre les différentes communications.

Onde électromagnétique : est un modèle utilisé pour représenter les rayonnements électromagné-tiques.

Planification : est la mise en œuvre d'objectifs dans le temps.

Porteuse : est un signal sinusoïdal de fréquence et amplitude constantes. Elle est modulée par le si-gnal utile (audio, vidéo, données) en vue, soit de sa diffusion au moyen d’un émetteur, soit de son intégration au sein d’autres signaux.

Radiocommunications : est l'émission de signaux par l'intermédiaire d'ondes électromagnétiques de fréquence inférieure à celle des ondes lumineuses.

Rayon X : sont une forme de rayonnement électromagnétique à haute fréquence dont la longueur d'onde est comprise approximativement entre 5 picomètres et 10 nanomètres.

Réseau de distribution : est un ensemble d'infrastructures permettant d'acheminer l'énergie élec-trique des centres de production vers les consommateurs d'électricité.

Station de base : est un élément de base du système cellulaire de téléphonie mobile, appelé plus communément antenne-relais.

Time slot : technique de partage du temps dans les communications numériques.

69

Page 70: Rapport Complet PFE

Trame : un bloc d'information véhiculé au travers d'un support physique (cuivre, fibre optique, etc.), elle se situe au niveau 2 du modèle OSI.

Transmission radio : consiste à utiliser comme support de transmission d'un message une onde ra-dioélectrique.

Ultraviolet : est un rayonnement électromagnétique d'une longueur d'onde intermédiaire entre celle de la lumière visible et celle des rayons X.

70