Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Réseaux sans fil
� Généralités � Les liaisons radio� Les modulations� L’accès au support� Classification des RSF
� Réseaux personnels WPAN� Bluetooth IEEE 802.15.1
� ZigBee IEEE 802.15.4
� Réseaux d’accès WMAN
Master 2 - II Réseaux sans fil S. Lohier 1
� Classification des RSF
� Réseaux locaux WLAN� WiFi IEEE 802.11� UWB IEEE 802.15.3
� Réseaux d’accès WMAN� WiMAX IEEE 802.16
� Réseaux de mobiles WWAN� GSM� GPRS� UMTS
Généralités Les liaisons radio
� Les données sont transmises grâce à la propagation électro-magnétiquepossible dans l’air ambiant.
Master 2 - II Réseaux sans fil S. Lohier 2
� Les équipement connectés sont munis d’antennes capables d’émettre et de recevoir des ondes avec des techniques de modulation avancées.
Généralités Les liaisons radio : le spectre
� Différentes catégories d’onde suivant la fréquence : ondes radio, infra-rouge, visible, ultra-violet, rayons X, γ
2,4 GHz
5 GHz Tribande :800+1800+1900(US)MHz
5 GHz3G
0,7+2,6 MHz4G
Master 2 - II Réseaux sans fil S. Lohier 3
1800 MHz
TV : 400-800 Mhz
FM : 87,4-108 Mhz
Généralités Les liaisons radio : avantages/inconvénients
� ☺ Aucun câblage nécessaire.� ☺ Mobilité intrinsèque.
� � Les transmissions sont sujettes à toutes sorte de perturbations électromagnétiques (obstacle, four à micro-onde…) ce qui limite les performances.
� � Les bandes de fréquence disponibles sont limitées ce qui accroît les risques d’interférences.
� � Les évanouissements (fadings) dans la puissance du signal dus aux
Master 2 - II Réseaux sans fil S. Lohier 4
� � Les évanouissements (fadings) dans la puissance du signal dus aux nombreux effets induits par le phénomène de multitrajets.
� � Les erreurs de transmission liées aux techniques de modulation complexes.� � La puissance du signal diminue avec la distance et la puissance utilisée est
sévèrement réglementée par les autorités compétentes des pays.� � Les atténuations de puissance du signal dues aux effets de masques
(shadowing) provoqués par les obstacles rencontrés par le signal sur le trajet parcouru entre l’émetteur et le récepteur.
Généralités Propagation des ondes radio
� Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans plusieurs directions.
� La vitesse de propagation des ondes dans le vide est de 3.108 m/s.
� Dans tout autre milieu, le signal subit un affaiblissement dû à :� la réflexion ;� la réfraction ; � la diffraction ;� l'absorption.
Master 2 - II Réseaux sans fil S. Lohier 5
� l'absorption.
� Lorsqu'une onde radio rencontre un obstacle, une partie de son énergie est absorbée et transformée, une partie continue à se propager de façon atténuée et une partie peut éventuellement être réfléchie.
� L'atténuation augmente avec la fréquence ou la distance.� Lors d’une collision avec un obstacle, la valeur de l'atténuation dépend
fortement du matériau composant l'obstacle.� Généralement les obstacles métalliques provoquent une forte réflexion, tandis
que l'eau absorbe le signal.
Généralités Propagation des ondes radio
� Lorsque qu’une onde entre dans un milieu d'indice de réfraction n1 en dessous d'un certain angle limite (en vert), elle est réfléchie totalement dans ce milieu et ne se propage pas dans le milieu adjacent d'indice n2 inférieur à n1 mais reste emprisonnée, se propageant sans (presque) aucune perte (lois de Snell-Descartes).
Master 2 - II Réseaux sans fil S. Lohier 6
Généralités Techniques de modulation
� Pour des transmissions radio, le signal binaire initial doit être modulé par des porteuses situées dans la bande de fréquence allouée (par ex. 2,4 à 2,483 GhZ en WiFi).
� La plus simple est la modulation par saut de fréquence ou FSK (Frequence Shift Keying).� Une porteuse sinusoïdale dont la fréquence F0 est modulée par deux valeurs opposées
de fréquences (+f1 et –f1) permet la représentation des deux niveaux logiques.� Pour permettre une liaison full duplex sur un même support physique, on utilise la
technique du partage de bande : une voie correspondant à une bande de fréquence (F0–f1 ; F0+f1) servira à l'émission, une autre voie correspondant à une autre bande (F0'–f2 ; F0'+f2) servira à la réception.
Master 2 - II Réseaux sans fil S. Lohier 7
F0'+f2) servira à la réception.
F0-f1-f1
0 1
Voie 1 Voie 2
0 1
Hz
1 1 0 0 1 1 0 1 0 1
F0
Signal binaire
Signal modulé
F0+f1 -f1
F’0-f2 -f1
F’0+f2-f1 F’0
Généralités Techniques de modulation
� La plus efficace est la modulation par saut de phase ou PSK (Phase Shift Keying).� Elle associe à un code binaire une valeur de la phase Φ de la porteuse sinusoïdale
Vsin(ωt + Φ).� En utilisant des codes binaires de 2, 3 bits ou plus, on peut ainsi augmenter la vitesse de
transmission sans augmenter la fréquence de modulation.� Exemple de modulation QPSK avec des sauts de phase de ¶ / 2 (Quadrature) et 2 bits
par état de phase.
Master 2 - II Réseaux sans fil S. Lohier 8
01
00
10
11
0° +270°+180°
Signalbinaire
Signalmodulé
+90°
01 001110
1 0 0 1 1 1 0 0
Diagramme spatial Phase
Φ
� La démodulation est plus simple lorsque le saut de phase est référencé par rapport l’état précédent et non par rapport à une phase nulle initiale. Il s’agit alors d’une modulation différentielle DPSK (Differential Phase Shift Keying).
� Exemple de modulation binaire DBPSK (Differential Binary Phase Shift Keying) avec un bit par intervalle.
Bit 0 Bit 1
Changement de phase 0 Changement de phase ¶ (180 °)
0 1 1
Généralités Modulations PSK
Master 2 - II Réseaux sans fil S. Lohier 9
� Exemple de modulation de phase différentielle de porteuses en quadrature (sauts de ¶/2, deux bits par intervalle) DQPSK (Differential Quadrature Phase Shit Keying).
Bits 00 (0°)
Bits 01(¶ 180°)
Bits 11 (¶ /2 90°)
Bits 10 (3 ¶ /2 270°)
00 01 11
Généralités Modulations PSK
� En diminuant les valeurs de sauts de phase, on multiplie le nombre de bits par état de phase et donc le débit.
� Mais le taux d’erreur par bit (BER: Bit Error Rate) est plus important avec les modulations d’ordre élevé pour des rapports Energie / Bruit (E/N) significatifs.
Modulation 8-PSK
Master 2 - II Réseaux sans fil S. Lohier 10
Généralités Modulation PSK + AM
� En combinant une modulation de phase à une modulation d'amplitude, on obtient une meilleure répartition des points sur le diagramme spatial et donc une meilleure immunité au bruit.
� Dans l’exemple, chacun des huit états de phase est codé sur 3 bits.Deux valeurs d'amplitude (valeurs relatives 3 et √2) sont utilisées.
1 0 0 1 1 0 1 0 1Signal
Master 2 - II Réseaux sans fil S. Lohier 11
010
000
001
101
100
110
111
011
Signalbinaire
Signalmodulé
Diagramme spatial100 110 101
3 √2 √2
√23
+270° +225° +315°amplitude
Phase
Généralités Modulation QAM
� La modulation QAM (Quadrature Amplitude Modulation) combine les sauts de phase et d’amplitude et permet de coder jusqu’à 4 bits par état de phase
� De part le proximité des points sur le diagramme spatial, elle est fortement dépendant de la qualité des lignes utilisées.
� Exemple de modulation QAM 16.Pour chacun des groupes de 4 bits, les deux bits de poids faibles sont codés de façon différentielle en fonction de la combinaison précédente.
Master 2 - II Réseaux sans fil S. Lohier 12
Généralités Efficacité des modulations PSK
� Pour toutes les modulations d’ordre M avec M = 2b symboles, pour un accès exclusif à une bande passante donnée, la capacité du canal augmente jusqu’à un maximum de b bits/intervalle quand le rapport Signal / Bruit (SNR) augmente.
Master 2 - II Réseaux sans fil S. Lohier 13
� Pour améliorer encore la différentiation entre les états, des codages et des techniques à étalement de spectres sont introduits (voir 802.11).
Généralités Multiplexage OFDM
� L’OFDM (Orthogonal Frequency Division Multiplexing) est une technique de multiplexage par répartition en fréquences orthogonales.
� L'OFDM limite les interférences inter-symboles et est particulièrement bien adapté aux transmissions mobiles à haut débit et longues distances.
� L'OFDM est utilisé dans :
Master 2 - II Réseaux sans fil S. Lohier 14
� L'OFDM est utilisé dans :� La radiodiffusion pour la télévision numérique terrestre (DVB-T, DVB-H) et la radio
numérique terrestre régionale DAB et mondiale DR.M ;� Les réseaux sans-fils basé sur les normes 802.11a, 802.11g (Wifi), 802.16
(Wimax) et HiperLAN ;� Les réseaux mobiles de nouvelle génération (4G) ;� Les liaisons filaires: ADSL, VDSL, modem sur courant porteur (Homeplug),
modem câble (Standard Docsis).
Généralités Principe OFDM
� Le principe de l'OFDM consiste à répartir sur un grand nombre de porteuses le signal numérique que l'on veut transmettre : transmission « multi-porteuses » :
� La bande de fréquences disponible pour l’émission est découpée en N sous-bandes étroites ;
� La séquence binaire est partagée en N blocs qui modulent chacun l’une des N sous-porteuses et sont transmis simultanément.
� Si le débit de symboles sur une sous-porteuse vaut Ds, le débit de symbole total est N×Ds.
Master 2 - II Réseaux sans fil S. Lohier 15
Généralités Principe OFDM
� Pour que le signal modulé ait une grande efficacité spectrale (optimisation de la bande allouée), il faut que les fréquences des porteuses soient les plus proches possibles, tout en garantissant que le récepteur soit capable de les séparer et de retrouver le symbole numérique émis sur chacune d'entre elles.
� Ceci est vérifié avec des porteuses orthogonales : le spectre d'une porteuse est nul aux fréquences des autres porteuses.
Master 2 - II Réseaux sans fil S. Lohier 16
� Pour améliorer la fiabilité, le signal à transmettre est généralement répété sur plusieurs porteuses.
� Chaque porteuse est ensuite modulée indépendamment en utilisant des modulations classiques : QPSK, QAM-16, QAM-64...
Généralités Exemple OFDM
� Soit le signal binaire à transmettre : 1100 1110 1000 0100 0110 0011…� Le signal est multiplexé sur 4 porteuses orthogonales :
f1 f2 f3 f4
1 1 0 01 1 1 01 0 0 00 1 0 00 1 1 00 0 1 1
Master 2 - II Réseaux sans fil S. Lohier 17
� Chaque porteuse doit transmettre sa propre séquence.� Le signal de porteuse f1 sera ainsi modulé par la séquence 111000.� Signal modulé avec une modulation simple BPSK :
f1
Généralités Exemple OFDM
� Le signal de porteuse f2 , qui est la fréquence orthogonale (harmonique) suivante, sera modulé par la séquence 110110.
� Les signaux de porteuse f3 et f4 seront modulés par les séquences respectives 010011 et 000001.
f2f2
f3
Master 2 - II Réseaux sans fil S. Lohier 18
f3
f4
Généralités Exemple OFDM
� Les bits successifs de la séquence à transmettre ont donc été multiplexés dans le temps pour moduler les différentes porteuses orthogonales qui seront transmises simultanément.
Porteuse f1
Porteuse f2
Symbole 1
Symbole 2
Am
plitude
Master 2 - II Réseaux sans fil S. Lohier 19
Porteuse fn
f1
f3
f2
f4
Symbole n
Temps
Am
plitude
Généralités OFDMA
� La modulation OFDMA (Orthogonal Frequency Division Multiple Access) est dédiée à l’accès multiple :� découpage de la bande en NG sous-canaux de NE porteuses ;� 1 utilisateur utilise 1 ou plusieurs sous-porteuses par intervalle de temps.
Master 2 - II Réseaux sans fil S. Lohier 20
Généralités L’accès au support radio
� L’IEEE (Institute of Electrical and Electronics Engineers) propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI.
Présentation
Application
� Sous-couche MAC (Medium Access Control)� Rôle : assurer le partage du support entre tous
les utilisateurs.� Gestion des adresses physiques (adresses
MAC).
� Sous-couche LLC (Logical Link Control)
Master 2 - II Réseaux sans fil S. Lohier 21
Physique
Liaison
Réseau
Transport
Session
Physique
Contrôle d’accès au support (MAC)
Contrôle de liaison logique (LLC)
Modèle OSI Modèle IEEE
� Sous-couche LLC (Logical Link Control)� Rôle : gestion des communications, liaisons
logiques entre stations, contrôle de flux.� Interface avec les couches supérieures.
Généralités Pourquoi une méthode d’accès ?
� Plusieurs machines se partagent un même canal : il faut définir une méthode régissant l’accès à ce canal. C’est le rôle de la couche MAC.
� Il existe différentes méthodes, plus ou moins équitables vis à vis des possibilités d’accès au support pour chacune des stations ;� statique : chaque station utilise pour toute une session une partie allouée des
ressources du support (un temps de transmission constant, une bande de fréquence fixe…).Ex : téléphone fixe, GSM
Master 2 - II Réseaux sans fil S. Lohier 22
Ex : téléphone fixe, GSM � déterministe : une station primaire est chargée d’attribuer de manière
dynamique des temps d’accès garantis aux stations qui font la demande. Le contrôle peut être centralisé (toujours le même maître) ou distribué(distribution du contrôle sur l’ensemble des stations).Ex : Bluetooth, GPRS, Token Ring.
� aléatoire : les stations qui ont des données à émettre tentent d’accéder au support au risque de provoquer des collisions (plusieurs trames en même temps sur le câble).Ex : Ethernet, WiFi
Généralités Méthode d’accès statique
� La bande passante est répartie temporellement ou fréquentiellement de façon permanente entre les stations.
� Accès Multiple à Répartition dans le Temps (AMRT) ou TDMA (Time Division Multiple Access).
� Une tranche (slot) de temps est attribuée pour chaque période à une station.
� Le débit est fonction de la période et du nombre d’octets que la station peut placer dans sa tranche.
Fréquence
� Accès Multiple à Répartition en Fréquence (AMRF) ou FDMA (Frequency Division Multiple Access).
� Une bande de fréquence est attribuée à une station pour toute la communication.
� Le débit est fonction de la largeur de la bande allouée et de la qualité de la ligne.
Fréquence
Master 2 - II Réseaux sans fil S. Lohier 23
Fréquence
2 31 4
T
2 31 4
T
1
Temps
Capacité du canal
Fréquence
1
Temps
Capacitédu canal
2
3
4
� � Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment.
� � Perte de la bande passante quand une station n’émet pas.
Généralités Le multiplexage CDMA
� Le multiplexage CDMA (Code Division Multiplexing Access) est basé sur la différentiation par code.
� Un code binaire N est affecté à chaque utilisateur, ce code N est orthogonal aux autres codes liés aux autres utilisateurs. Code
Code
FDMA
Master 2 - II Réseaux sans fil S. Lohier 24
� Tous les utilisateurs d’une même cellule dispose donc simultanément de la totalité de la bande de fréquence.
� En pratique, les codes étant seulement quasi orthogonaux à la réception, il existe un problème d’auto interférence.
Code
TDMA
CDMA
Généralités Exemple de multiplexage CDMA
Chaque symbole « 1 » ou « 0 » est codé en une séquence de « chips » (CDMA Temporel) ou en un spectre (CDMA en longueur d’onde).
Code CA = [1,-1,1,1,-1,1,-1,-1]
Code CB = [-1,-1,1,-1,1,1,-1,1]
Message A : [1,0,1]
Codé [C A;-CA;CA]
Message A : [1,0,1]
Codé [C A;-CA;CA]
Message B : [1,1,0]Message B : [1,1,0]
Master 2 - II Réseaux sans fil S. Lohier 25
Message B : [1,1,0]
Codé [C B;CB;-CB]
Message B : [1,1,0]
Codé [C B;CB;-CB]
Message Transmis =somme des signauxcodés : A+B
Message Transmis =somme des signauxcodés : A+B
Décodage de A :Corrélation avec C A
= (Signal Transmis * C A) + filtrage passe-bas (CDMA temporel)
Généralités Méthode d’accès déterministe
� Caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès.
� Deux méthodes :� Contrôle centralisé par scrutation (polling) :
� une station primaire (maître) gère l’accès au support ;� elle invite les stations secondaires (esclaves) à émettre en leur envoyant une
proposition (poll) selon un ordre établi dans une table de scrutation.
� Contrôle décentralisé par jeton (token ring) ;� une trame, le jeton, circule de station en station dans un ordre établi ;� une station souhaitant émettre retire le jeton, émet sa trame, puis le libère.
Master 2 - II Réseaux sans fil S. Lohier 26
� une station souhaitant émettre retire le jeton, émet sa trame, puis le libère.
Généralités Méthode d’accès aléatoire
� Les stations peuvent transmettre à tout moment mais avec des risques de collisions (plusieurs trames peuvent se superposer sur le support partagé).
� Le protocole CSMA (Carrier Sense Multiple Access) limite le risque de collision : � une station désirant émettre commence par « écouter » le support pour
détecter une transmission en cours (Carrier Sense) ;� la station transmet sa trame dès qu’elle ne détecte plus de signaux sur le
Master 2 - II Réseaux sans fil S. Lohier 27
la station transmet sa trame dès qu’elle ne détecte plus de signaux sur le support.
� Plusieurs variantes :� CSMA/CD en filaire : si malgré l’écoute du support, une collision intervient, les
stations sont capables de la détecter (Collision Detection) et de relancer une transmission après un temps d’attente aléatoire ;
� CSMA/CA en sans fil : lorsqu’elle détecte un support libre, la station anticipe et commence par attendre un temps aléatoire pour éviter les collisions (Collision Avoidance) ;Méthode utilisée dans les transmissions radio pour lesquelles une station en émission ne peut pas détecter une collision (émission et réception simultanées impossible).
Généralités Classification des réseaux sans fil
� 1896 première application sans fil : le télégraphe sans fil.
� 1960 : premier satellite télécom transportant 240 canaux de voix différents.
� 1970 : TV couleur, toute la TV aujourd'hui ou presque passe par satellite.
� 1996 : téléphonie cellulaire GSM en France
� 2000 : technologies WiFi
Master 2 - II Réseaux sans fil S. Lohier 28
� 2000 : technologies WiFi
� 2002 : téléphonie 3G
� 2009 : téléphonie 4G
� Aujourd’hui, 3 catégories de réseaux sans fil :� WPAN : Wireless Personal Area Network ;� WLAN : Wireless Local Area Network ;� WMAN : Wireless Metropolitan Area Network ;� WWAN : Wireless Wide Area Network ;
Généralités Les réseaux locaux WLAN
� Le WLAN (Wireless Local Area Network) est comparable au réseau câble de type LAN.� Il est constitué de points d’accès formant une zone de couverture radio.� Les terminaux mobiles se déplacent dans la zone de couverture et restent en principe
connectés en permanence au réseau de l’entreprise ou à un point de raccordement public (hot spot).
� Selon leur vocation, les WLAN peuvent être :� Des WLAN privés ou d’entreprise (PME, école, hopital…) ;� Des WAN publics ou hot spots (hotel, aéroport…)� Des WLAN domestiques (routeur ADSL Wifi…)
Master 2 - II Réseaux sans fil S. Lohier 29
Généralités Les réseaux personnels WPAN
� Les WPAN (Wireless Personal Area Network) fournissent une connectivité sans infrastructure dédiée sur de très courtes distances.
� Ils sont généralement en point-à-point avec deux éléments connectés.� Les applications et les technologies des WPAN sont très variés :
� connexion PC/clavier en infrarouge ;� connexion PDA/mobile en Bluetooth ;� connexion interrupteur/lampe en ZigBee….
Master 2 - II Réseaux sans fil S. Lohier 30
Généralités Les réseaux de mobiles WWAN
� Les WWAN (Wireless Wide Area Network) sont des réseaux sans fil étendus avec des couvertures à l’échelle nationale ou mondiale.
� Ils correspondant généralement à des réseaux de mobiles basés sur des technologies télécoms (GSM, GPRS, UMPT…).
� 2 catégories :� Les WWAN publics mis en oeuvres par les opérateurs (téléphonie cellulaire, accès Internet sur
mobile 3G…) ;� Les WWAN privés sur infrastructure publique mis en place par les entreprises pour relier leurs
terminaux mobiles (accès depuis un PDA connecté en GPRS sur Internet à la messagerie interne de l’entreprise).
Master 2 - II Réseaux sans fil S. Lohier 31
Généralités Les réseaux d’accès WMAN
� Les WWAN (Wireless Metropolitan Area Network) sont à la frontière des WLAN et des WWAN.
� Il peuvent être considérés comme un cas particulier des WWAN avec des couvertures réduites à l’échelle d’une ville et des technologies du même type (GSM, GPRS, UMTS…).
� Il peuvent être considérés comme une extension des WLAN avec des technologies voisines (802.11, 802.16…).
� Dans ce dernier cas, le rôle des WMAN peut être de couvrir la zone dite du « dernier kilomètre » pour fournir un accès à Internet haut débit aux zones non couvertes par les technologies filaires classiques.
Master 2 - II Réseaux sans fil S. Lohier 32
Généralités Classification
GPRSEDGEUMTS
(projet)3G
Master 2 - II Réseaux sans fil S. Lohier 33
Généralités Classification / mobilité et débit
Master 2 - II Réseaux sans fil S. Lohier 34
WLAN Les réseaux WiFi 802.11
� Système local offrant un moyen de communication direct entre plusieurs ordinateurs portables par liaison radio.
� Avantages :� Mobilité, augmente l'efficacité et la productivité ;� Installation dans zones à câbler (immeubles anciens, halls, salles de
réunion, cafés, lieux publics…) ;� Temps d’installation réduits ;
Master 2 - II Réseaux sans fil S. Lohier 35
� Temps d’installation réduits ;� Facilité d'emploi pour les utilisateurs ;� Maintenance facile, coût de câblages faibles ;� Réseaux ad-hoc : réunions, interventions militaires et humanitaires.
� Inconvénients :� Transmissions sujettes aux perturbations ;� Bandes de fréquences allouées limités ;� Débits liés à la distance ;� Difficile à sécuriser (réseau « ouvert »).
� La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un réseau local sans fil.
� WiFi (Wireless Fidelity) est le nom donnée à la certification délivrée par la WI-FI Alliance.
� Des révisions ont été apportées à la norme originale afin d'optimiser le débit, la sécurité ou l’interopérabilité.
� Les extensions de la norme IEEE 802.11 utilisent toute le même protocole d’accès au canal : CSMA/CA.
� Certaines extensions modifient la couche physique, d’autres rajoutent des fonctionnalités au niveau liaison.
WLAN La norme IEEE 802.11
Master 2 - II Réseaux sans fil S. Lohier 36
fonctionnalités au niveau liaison.
802.11n
WLAN Fréquences IEEE 802.11
� Ces normes IEEE 802.11 utilisent les bandes de fréquence sans licences allouées à travers le monde pour les transmissions sans fil.� ISM (Industrial, Scientific and Medical) : bande « des 2.4 GHz » : 83 MHz
alloués aux WLAN ;� U-NII (Unlicensed-National Information Infrastructure) : bande « des 5GHz » :
200 MHZ alloués aux WLAN.
Master 2 - II Réseaux sans fil S. Lohier 37
Bande ISM Bande U-NII
WLAN Les principales normes IEEE 802.11
802.11a (WiFi5)
1999 54 Mbps théoriques Bande des 5 GHz Incompatible avec 802.11b, g et n
802.11b (WiFi)
Septembre 1999
11 Mbps théoriquesBande des 2.4GHz
802.11g Juin 2003 54 Mbps théoriquesBande des 2.4 GHz. OFDMCompatibilité ascendante avec la norme 802.11b
Master 2 - II Réseaux sans fil S. Lohier 38
Compatibilité ascendante avec la norme 802.11b
802.11i Juin 2004 Améliore la sécurité des transmissions S'appuie sur l'AES (Advanced Encryption Standard)Chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11n Sortie 2003, ratifié sept. 2009…
Evolution rétrocompatible des normes 802.11b/g.Débits de 300 Mbps théoriques. OFDM+MIMO
WLAN Futures normes IEEE 802.11
� IEEE 802.11ac Gigabit WiFi :� Groupe IEEE pour le très haut débit ;� Bande < 6 GHz ;� Débit entre 500 Mbit/s et 1 Gbit/s ;� MIMO multi-utilisateurs.
� IEEE 802.11ad WiGig :� Groupe IEEE pour le très haut débit ;
Master 2 - II Réseaux sans fil S. Lohier 39
� Groupe IEEE pour le très haut débit ;� Bande des 60 GHz ;� Débit entre 1 et 6 Gbit/s ;� Portée limitée ;� Augmentation de la portée directionnelle
(beamforming).
WLAN Les 2 modes de connexion 802.11
� Mode infrastructure : des points d’accès sont connectés au réseau local filaire. Chacun définit une cellule.
� Cellule = BSS (Basic Service Set)
� Les station sont connectées par l’AP (Access Point) : il peut y en avoir un ou plusieurs.
� Les AP sont interconnectés par le DS (Distribution System), par exemple Ethernet.
� Les BSS connectés en sous-réseau constituent l’ESS (Extended Service Set).
Master 2 - II Réseaux sans fil S. Lohier 40
WLAN Les 2 modes de connexion 802.11 (2)
� Mode ad hoc : mode sans infrastructure.� Réalise un réseau poste à poste : chaque poste peut communiquer avec ses
voisins immédiats.� Également appelé IBSS (Independent Basic Service Set).� Attention : le mode ad hoc des réseaux 802.11 ne permet pas de réaliser
directement un réseau ad hoc : pour des communications à plusieurs sauts, il est nécessaire de rajouter un protocole de routage ad hoc.
Master 2 - II Réseaux sans fil S. Lohier 41
WLAN Les couches 802.11
� La norme IEEE 802.11 définie les couches MAC et PHY.
Master 2 - II Réseaux sans fil S. Lohier 42
� 4 couches physiques sont normalisées :� IR (infrarouge) ;� FHSS (Frequency Hopping Spread Spectrum) ;� DSSS (Direct Sequence Spread Spectrum) ;� OFDM (Orthogonal Frequency Division Multiplexing).
� La couche MAC 802.11 offre des fonctionnalités supplémentaires : fragmentation, acquittement, retransmission.
� La bande ISM de 83MHz est divisée en 14 sous canaux de 20 MHz.� La transmission ne se fait que sur un seul canal.
WLAN Couche φ 802.11b
83,5 MHz
F
Canal 1 Canal 7 Canal 13
2,4835 GHz2,4 GHz
20 MHz
Master 2 - II Réseaux sans fil S. Lohier 43
83,5 MHz 2,4835 GHz2,4 GHzCanal 7
Canal 1
Canal 1
Canal 13
� Pour éviter les recouvrements, un espace ne peut être couvert que par 3 canaux disjoints au maximum (par exemple canaux 1, 7 et 13).
WLAN Couche φ 802.11b : code DSSS
� Le codage DSSS (Direct Sequence Spread Spectrum) est une technique àétalement de spectre à séquence directe :� Le spectre du signal émis est étalé sur tout le canal grâce à une multiplication
par un signal pseudo-aléatoire.� Choix d’une séquence de 11 bits (séquence ‘Barker’) pour représenter un 1
(10110111000). Son complément représente un 0 (01001000111).� Introduction de redondances permettant la correction d’erreurs / gain de 10
décibel.
Master 2 - II Réseaux sans fil S. Lohier 44
Chipping code
WLAN Couche φ 802.11b : codage CCK
� Pour pouvoir supporter les débits de 5.5 Mbit/s et 11 Mbit/s, la technique DSSS High-rate est utilisée. Elle est basée sur le codage CCK (Complementary Code Keying).
� À 11 Mbit/s, le message binaire à transmettre sur 8 bits (d7…d0) encode 4 valeurs de phase φ4… φ1 avec 2 bits par phase suivant un tableau de modulation QPSK :
Master 2 - II Réseaux sans fil S. Lohier 45
� Par exemple, pour un code binaire d7, d6, d5,…,d0 = 1 0 1 1 0 1 0 1d1, d0 = 01 et φ1 = πd3, d2 = 01 et φ2 = πd5, d4 = 11 et φ3 = -π/2d7, d6 = 10 et φ4 = π/2
WLAN Couche φ 802.11b : codage CCK
� Les 4 valeurs de phase obtenues servent à coder le code CCK complexe sur 8 bits :
Master 2 - II Réseaux sans fil S. Lohier 46
� Pour l’exemple précédent, on obtient :
� Le code CCK est enfin utilisé pour moduler une porteuse.
� Le principe est le même à 5,5 Mbit/s avec un code sur 4 bits et 1 bit par état de phase (d0 → φ1, d1 → φ2, d2 → φ3, d3 → φ4)
WLAN Couche φ 802.11b : codages et modulations
Débit en b/s
Longueurdu symbole
ModulationNb bits codés par symbole
Débit en symboles /s
1 Mb/s11 bits
code BarkerDBPSK1 bit
1 Mégasymboles /s
2 Mb/s11 bits
code BarkerDQPSK2 bits
1 Mégasymboles /s
Master 2 - II Réseaux sans fil S. Lohier 47
code Barker symboles /s
5,5 Mb/s8 signaux
code CCK5,5DQPSK4 bits
1,375 Mégasymboles /s
11 Mb/s8 signaux
code CCK11DQPSK8 bits
1,375 Mégasymboles /s
� DPSK : Differential Phase Shift Keying� DBPSK : Differential Binary Phase Shift Keying� QPSK : Quadrature Phase Shift Keying� DQPSK : Differential Quadrature Phase Shift Keying� CCK : Complementary Code Keying
� 802.11g (2003) :� distances de 40 m à 140 m pour des débits de 6 à 54 Mb/s ;� adaptation du débit aux conditions de transmission.
� Héritage 802.11a (2001) :� Utilisation de la solution OFDM (Orthogonal Frequency Division Multiplexing)
avec les mêmes modulations (DBPSK, QPSK et QAM).
WLAN Couche φ 802.11g
Master 2 - II Réseaux sans fil S. Lohier 48
avec les mêmes modulations (DBPSK, QPSK et QAM).� Débits repris en 802.11g DSSS-OFDM: 6, 9, 12, 18, 24, 36, 48, 54 Mb/s
� Compatibilité 802.11b (1999) :� Utilisation de la bande ISM 2,4 à 2,4835 Ghz.� Utilisation des standards 802.11b DSSS : 1, 2 ; DSSS-CCK: 5.5, 11 Mb/s
� 48 sous-canaux de données (et de redondances).� Données codées à l’émission au moyen d’un code correcteur d’erreurs.� Selon les débits ½ ou 1/3 ou ¼ des canaux sont utilisés pour la redondance de
données.� 4 sous-canaux servant à la transmission de porteuses « pilotes » :
� Emission de séquences de données fixes ;� Utilisées pour évaluer les délais de propagation et les interférences de symboles.
WLAN Couche φ 802.11g : canaux OFDM
Master 2 - II Réseaux sans fil S. Lohier 49
Données : 48 sous canaux de 312,5 khz
16,25 Mhz (canal 802.11 de 20 MHz)
4 sous canaux de 312,5 khz
Débitbinaire
Bits codéspar symb
ModulationDébit parsous canal
Débit en Msymboles /s
6 Mb/s 1 bit BPSK0,125 Mb/s 12 Ms/s
Code (FEC)
24/48
9 Mb/s 1 bit BPSK0,1875 Mb/s 12 Ms/s 36/48
12 Mb/s 2 bits QPSK0,25 Mb/s 24 Ms/s 48/96
18 Mb/s 2 bits QPSK0,375 Mb/s 24 Ms/s 72/96
WLAN Couche φ 802.11g : modulations OFDM
Master 2 - II Réseaux sans fil S. Lohier 50
FEC : Forward Error Correction
QAM : Quadrature Amplitude Modulation
18 Mb/s 2 bits QPSK0,375 Mb/s 24 Ms/s 72/96
24 Mb/s 4 bits 16-QAM0,5 Mb/s 48 Ms/s 96/192
36 Mb/s 4 bits 16-QAM0,75 Mb/s 48 Ms/s 144/192
48 Mb/s 6 bits 64-QAM1 Mb/s 72 Ms/s 192/288
54 Mb/s 6 bits 64-QAM1,125 Mb/s 72 Ms/s 216/288
� Principe de base de la technique MIMO (Mutiple Input Multiple Output) :� Utiliser plusieurs antennes sur le même canal pour transmettre davantage de
données à la fois.� Le flux à transmettre est scindé en plusieurs sous-flux suivant un multiplexage
OFDM, chacun transmis par une antenne, aux mêmes fréquences.� Pour différencier les sous-flux à la réception et reconstituer le flux initial, la
technique MIMO exploite la différence des temps de propagation des signaux.� En fonction de l’orientation de chaque antenne, la propagation sera différente
suivant la réflexion des signaux sur les murs, le sol, le plafond, les meubles...
La norme 802.11n exploite la technologie MIMO.
WLAN MIMO et 802.11n : principe
Master 2 - II Réseaux sans fil S. Lohier 51
� La norme 802.11n exploite la technologie MIMO.
Le multiplexage à diversité spatiale (SDM) pour les débits.� Avec deux antennes à l’émission et à la réception, quatre canaux distincts sont créés.� Le paquet S1 est envoyé à partir de l’antenne « 1 E » à destination de « 1 R » et S2 est
envoyé de « 2 E » pour « 2 R » ;� A la réception chaque antenne reçoit à la fois ce qui a été envoyé par « 1 E » et « 2 E »
multiplié par un coefficient complexe en fonction de leur canal.� Pour recomposer la trame il faut résoudre un système de deux équations à deux
inconnues afin d’isoler S1 et S2 (résolution plus simple dans le domaine fréquentiel -OFDM- que dans le domaine temporel).
WLAN Couche φ 802.11n : SDM
Master 2 - II Réseaux sans fil S. Lohier 52
� Dans MIMO-SDM, les coefficients complexes de chaque canal sont calculés (et transmis dans la trame) pour optimiser le débit global.
Le codage des blocs à intervalle de temps (STBC) pour la robustesse.� Comme le MIMO-SDM, le MIMO-STBC envoie des signaux différents sur chaque
antenne.� Le principe du STBC est d’introduire une redondance d’information entre les deux
antennes et ainsi d’améliorer l’immunité aux interférences et au bruit pour une même puissance d’émission mais sans gagner du débit
� L’émetteur envoie sur une antenne S1 et S2 et sur l’autre le conjugué de S2 puis le conjugué de S1 négatif.
� Le récepteur va dans un premier temps déterminer les coefficients complexes des canaux comme dans le SDM et recevoir ensuite les couples (S1, S2*) puis (S2, –S1*).
WLAN Couche φ 802.11n : STBC
Master 2 - II Réseaux sans fil S. Lohier 53
canaux comme dans le SDM et recevoir ensuite les couples (S1, S2*) puis (S2, –S1*).� Avec ces deux couples la trame émise va pouvoir être reconstituée de façon très sûre
grâce un système de vérification entre les paquets S1 et S2 envoyés et leurs conjugués.� Grâce au STBC, la transmission est plus robuste tout en gardant des débits équivalents.
Différentes techniques combinées� Dans la norme 802.11n, les techniques SDM et STBC sont combinées avec un nombre
variable d’antennes pour améliorer les débits et la robustesse (et éventuellement la portée).
� Le nombre de sous-porteuses peut également être doublé pour augmenter la bande passante et améliorer les débit (le canal 802.11 est alors doublé à 40 Mhz).
WLAN Couche φ 802.11n
Master 2 - II Réseaux sans fil S. Lohier 54
� Pour améliorer encore les débits 802.11n, l’intervalle de garde entre les symboles OFMD peut être réduit.
� Pour une valeur donnée du rapport Signal à Bruit (SNR), les systèmes 802.11n sont capable de changer les vitesses de modulation pour trouver le meilleur compromis entre le débit et le taux d’erreur (BER).
� Le SNR et également réévalué en permanence par le récepteur.
� Rappelons qu’il s’agit de débit au niveau du signal, le débit au niveau des données est limité par la surcharge introduite par les en-têtes, par le temps d’accès au support (écoute, attente…), par les interférences…
� La norme 802.11g est compatible avec la norme 802.11b pour les débits inférieurs ou égaux à 11 Mbps.
� Pour la plupart des cartes 802.11g, une procédure de réduction du débit est mis en place dès que les conditions de réception sont dégradées (augmentation de la distance et diminution du rapport Signal/Bruit).
� Les améliorations apportées par MIMO (SDM, nombre d’antennes, sous-canaux de 40 Mhz…) permettent d’atteindre 248 Mbit/s (600 Mbit/s en théorie) avec 802.11n.
WLAN Couche φ 802.11 : débits réels
Master 2 - II Réseaux sans fil S. Lohier 55
40 Mhz…) permettent d’atteindre 248 Mbit/s (600 Mbit/s en théorie) avec 802.11n.
� La sous-couche MAC est unique au protocole 802.11 avce quelques améliorations sur le normes 802.11g et 802.11n
� Elle définit deux fonctions de coordination des échanges correspondant à deux méthodes d’accès différentes :
� PCF (Point Coordination Function) est basé sur l’interrogation à tour de rôle des terminaux (polling) par l’AP.
WLAN Sous-couche MAC 802.11
Master 2 - II Réseaux sans fil S. Lohier 56
Ce mode utilisé en alternance avec un mode distribué (DCF) est conçu pour des applications de type temps réel, telles que la voix ou la vidéo.
� DCF (Distributed Coordination Function) n’est pas fondé sur une gestion centraliséeDCF permet la prise en charge du transport de données asynchrones avec des chances égales pour toutes les stations d’accéder au support (type best effort).Un réseau ad hoc utilise uniquement le DCF.
� La méthode d’accès CSMA/CD des réseaux Ethernet n’est pas utilisable pour les réseaux sans fil :� la détection de collision implique que la station émettrice puisse écouter et
transmettre en même temps ;� une station qui émet des ondes radio sature son récepteur si celui-ci écoute
simultanément ;
� Une autre méthode d’écoute du support permettant d’éviter les collisions est
WLAN La méthode d’accès CSMA/CA
Master 2 - II Réseaux sans fil S. Lohier 57
� Une autre méthode d’écoute du support permettant d’éviter les collisions est utilisée : CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance).
� CSMA/CA est basée sur :� l’écoute du support avant d’émettre (Carrier Sense) ;� des temporisateurs d’espacement entre les trames (IFS : Inter-Frame Spacing) ;� des trames d’acquittement (ACK) envoyées par la station destination ;� l’algorithme d’attente « Backoff » pour éviter une collision.
WLAN Fonctionnement de CSMA/CA
� Une station voulant transmettre écoute le support :
� S’il est occupé, la transmission est différée ;
� Si le support est libre pendant un temps supérieur au DIFS (Distributed IFS), alors la station est autorisée à transmettre :
� La station réceptrice vérifie le CRC du paquet reçu et renvoie un accusé de réception (ACK) après un temps inter-trame SIFS (Short IFS);
� La réception de l’ACK indique à l’émetteur qu’aucune collision n’a eu lieu ; � Si l’émetteur ne reçoit pas l’accusé de réception, il retransmet le fragment jusqu'à ce
Master 2 - II Réseaux sans fil S. Lohier 58
� Si l’émetteur ne reçoit pas l’accusé de réception, il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions (Default Retry Limit = 7);
donnéesDIFS
SIFSACK
Source
Destinataire
WLAN Fonctionnement de CSMA/CA (2)
� Si le support n’est pas libre après attente du DIFS :� La station attend un temps calibré NAV (Network Allocation Vector) ;� Après attente du NAV augmenté d’un temps inter-trame DIFS, la station qui
peut être en compétition avec d’autres cherche à éviter les collisions en attendant encore un temps aléatoire ;
� Ce temps supplémentaire est calculé suivant un algorithme dit de « Backoff exponentiel ».
Master 2 - II Réseaux sans fil S. Lohier 59
donnéesDIFS
SIFSACK
DIFSBackoff
Source
Destinataire
Autres stationsvoulant émettre
Attente NAVDélai aléatoire supplémentaire
WLAN Algorithme de Backoff exponentiel
� Algorithme permettant de tirer un temps d’attente aléatoire avant émission :� tirage d’un nombre n = Random [0,CWi] ;� CWi est la fenêtre de contention bornée à CWmax (255 pour 802.11, 1023 pour 802.11b et g) ;� attente de n×Tslot (Tslot : durée prédéterminé du Timeslot) ;� puis émission si canal libre.
� Backoff « exponentiel » : la taille de la fenêtre de contention est doublée à chaque tentative de transmission :� CWi = 2k+i -1� i : nombre de tentatives transmission ;� k : entier définissant la valeur de CWmin (k=3 et CWmin = 7 pour 802.11).
Master 2 - II Réseaux sans fil S. Lohier 60
CWmin
CWmax
715
31
63
127
255 255
CW Contention Window
Tentative initiale Troisième tentative Sixième tentative0
WLAN Algorithme de Backoff exponentiel (2)
� Algorithme appliqué :� quand une station écoute le support avant la 1ère transmission et qu’il est
occupé pendant un temps supérieur au DIFS ;� après chaque retransmission ;� après une transmission réussie ;� après une détection de collision.
� Non utilisé si le support a été libre pendant une durée supérieure au
Master 2 - II Réseaux sans fil S. Lohier 61
� Non utilisé si le support a été libre pendant une durée supérieure au DIFS.
donnéesDIFS
SIFSACK
DIFSBackoff
Source
Destinataire
Autres stationsvoulant émettre
Attente NAVDélai aléatoire supplémentaire
WLAN Algorithme de Backoff Exponentiel (3)
données
ACK
données
ACK
Station A
Station B
Station C
Station D
Master 2 - II Réseaux sans fil S. Lohier 62
données
données
Station D
Station E
Station F
Instant où la station veut émettre
Ecoute du support
Time slot expiré
Nb de timeslots d’attente(algorithme de Backoff)
WLAN Problème de la station cachée
� Une station A émet vers une station B ;� C qui est hors de portée de A n’entend pas l’émission de A et risque de
vouloir émettre à son tour vers B ;� C peut donc de provoquer une collision qui ne peut être évitée par la
méthode CSMA/CA.
Master 2 - II Réseaux sans fil S. Lohier 63
WLAN Problème de la station cachée (2)
� Mécanisme RTS /CTS :� Une station voulant émettre transmet d’abord une petite trame de contrôle RTS (Request
To Send).� La station destination concernée répond après attente d’un temps SIFS avec une trame
courte CTS (Clear To Send).� Les stations cachées hors de portée de l’émetteur seront ainsi prévenues d’une émission
en cours
� Ce mécanisme n’évite pas les collisions de RTS ou de CTS, mais celles-ci sont moins coûteuses que des collisions de longues trames de données
Master 2 - II Réseaux sans fil S. Lohier 64
Station A Station B Station C
Portée radio de A Portée radio de C
RTS
CTS CTS
WLAN Problème de la station cachée (3)� Le mécanisme RTS/CTS permet également de réserver le support pendant un temps
paramétrable.� Cette réservation est basée sur une détection de porteuse virtuelle au niveau MAC
(VCS : Virtual Carrier Sense) :� la station voulant émettre transmet d’abord un RTS ;� toutes les stations qui entendent le RTS mettent à jour leurs NAV en fonction du champ
durée du RTS ;� la station destination concernée répond après attente d’un temps SIFS avec un CTS ;� le NAV est de nouveau mis à jour par les stations entendant le CTS ;� après réception du CTS par la station source, celle-ci est assurée que le support est réservé
pour sa transmission pendant un temps au moins égal au NAV.
Master 2 - II Réseaux sans fil S. Lohier 65
pour sa transmission pendant un temps au moins égal au NAV.
WLAN Problème de la station exposée
� La station B est en train d’émettre vers A.� La station C souhaite émettre vers D. Peut-elle le faire ?
� La station C détecte les émissions de B qui est à sa portée. Elle diffère donc son émission vers D alors que cette transmission n’affecterait pas A qui est hors de portée de C (les collisions surviennent lors de la réception d’une trame, et non lors de l’émission).
� Problème le problème de la station exposée : B est exposée à C.
Master 2 - II Réseaux sans fil S. Lohier 66
� Problème le problème de la station exposée : B est exposée à C.
WLAN Problème du débit partagé (1)
Master 2 - II Réseaux sans fil S. Lohier 67
WLAN Problème du débit partagé (2)
� Le débit réel d’un réseau 802.11 n’est pas stable et peut varier dans le temps.
� Le réseau étant partagé, les ressources sont divisées entre tous les utilisateurs de la même cellule.
� Les interfaces WiFi ont la particularité d’adapter leur débit d’émission en fonction du rapport Signal à Bruit (S/N) mesuré à la réception d’une trame.
� Lorsqu’une station n’a pas la qualité suffisante pour émettre à 54 Mbit/s, elle dégrade son débit à 48, 36, 24, 18, 11, 5,5, 2, 1 Mbit/s.
Master 2 - II Réseaux sans fil S. Lohier 68
elle dégrade son débit à 48, 36, 24, 18, 11, 5,5, 2, 1 Mbit/s.
� Cette dégradation provient soit d’un éloignement, soit d’obstacles, soit d’interférences.
� Cette solution présente l’avantage de conserver des cellules assez grandes.
� L’inconvénient principal est qu’il est impossible de prédire le débit d’un point d’accès : si une station transmet à 54 Mbit/s et une autre à 1 Mbit/s, le débit réel moyen du point d’accès sera plus proche de 1 Mbit/s.
WLAN Entrée d’une station dans une cellule
� Synchronisation sur l’AP (ou sur les autres stations dans le mode ad hoc).
� Par écoute passive : écoute des trames balise (beacon) émises périodiquement par l’AP et contenant le nom du réseau (SSID).
BFBFBF
� Après allumage, mode veille ou déplacement géographique, une station veut joindre une cellule.
Master 2 - II Réseaux sans fil S. Lohier 69
� Ou par écoute active : émission d’une requête Probe Request Frame, et attente de la réponse de l’AP.
PRF RF
WLAN Enregistrement sur un AP
Master 2 - II Réseaux sans fil S. Lohier 70
� Le roaming (passage d’une station mobile d’une cellule à une autre) est possible en 802.11 mais entraîne une séquence de deconnexion/reconnexion.
AR1. Le poste émet une trame « demande d’authentification »
2. Le point d’accès renvoie un texte (challenge)
Texte
3. Le poste crypte le texte avec la clé Texte crypté
� Authentification (simple par clé partagée)
Le poste doit connaître la clé d’authentification du point d’accès.
WLAN Authentification et association
Master 2 - II Réseaux sans fil S. Lohier 71
3. Le poste crypte le texte avec la clé d’authentification partagée (algo. RC4)
Confirm4. Le point d’accès confirme ou non l’authentification du poste
Request
Confirm
� Association
1. Le poste demande les informations d’association
2. Le point d’accès informe le poste sur les capacités de la cellule, et enregistre la position du poste (niveau du signal)
� Les trames 802.11 sont constituée :� D’un préambule : suite de 80 bits alternant 0 et 1 pour sélectionner l’AP le plus
proche, suivis du début de trame (Start Frame Delimiter) constitué de 16 bits (0000 1100 1011 1101).
� D’un en-tête PCLP (Physical Layer Convergence Procedure) qui contient entre autre la longueur du champ des données.
� D’une en-tête MAC qui contient entre autre les adresses MAC (source, destination et AP) et le type de trame.
WLAN Les trames 802.11
Master 2 - II Réseaux sans fil S. Lohier 72
préambule En-tête PCLP données CRC
Ctl Durée/ID
Adresse1
Adresse2
Adresse3
Ctlséq
(Adresse4)
Données
2 2 6 6 6 2 6 0-2312 (octets)En-tête MAC
2 2 4 1 1 1 1 1 1 1 1 (bits)
Version duprotocole
Type SousType
ToDS
FromDS
Morefrag
Retry PowerMgt
Moredata Wep order
Champ contrôle de trame
WLAN Les trames 802.11 (2)
� Champs Contrôle� Version : identifier la version du protocole IEEE 802.11 (actuellement 0)� Type : 3 types possibles; trames de gestion, de contrôle ou de données� Sous-type : pour chaque type il existe des sous-types� To DS : ce bit est mis à 1 si la trame est adressée au DS (Distribution
System) c-à-d le point d’accès, à 0 dans les autres cas.� From DS : ce bit est mis à 1 lorsque la trame vient de l’AP.� More Fragment : ce bit est mis à 1 si d’autres fragments suivent le fragment
en cours
Master 2 - II Réseaux sans fil S. Lohier 73
en cours� Retry : ce bit est mis à 1 si le fragment est une retransmission (utile pour le
récepteur si ack perdu)� Power Management : indique que la station sera en mode de gestion
d’énergie après cette trame� More Data : également pour la gestion d’énergie; le AP indique qu’il a
d’autres trames pour cette station� WEP : indique que le corps de la trame sera chiffré selon l’algorithme WEP� Order : indique que cette trame est envoyée en utilisant la classe de service
« strictement ordonné »
WLAN Les trames 802.11 (3)
� Champ Durée� Dans la plupart des trames, ce champ indique la durée, en µs, de la
prochaine trame transmise, pour le calcul du NAV.
� En mode économie d’énergie, dans les trames de contrôle, ce champ indique l’ID de la station en association. Les 2 premiers bits sont mis à 1. Les valeurs possibles dans les 14 bits restants vont de 1 à 2007.
� Contrôle de séquence
4 bits 12 bits
Master 2 - II Réseaux sans fil S. Lohier 74
� Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis
� Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU.
� Tous les fragments d’un même MSDU ont le même numéro de séquence.� Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes
d’acquittements.
4 bits 12 bits
n°de fragment n °de séquence
WLAN Les trames 802.11 (4)
� Champs Adresse 1, 2, 3, 4
� Une trame peut contenir jusqu’à 4 adresses, selon les bits ToDS et FromDS� Adresse 1 est toujours l’adresse du récepteur. Si ToDS est à 1 c’est l’adresse de
l’access point, sinon c’est celle de la station
� Adresse 2 est toujours l’adresse de l’émetteur. Si FromDS est à 1 c’est l’adresse de l’access point, sinon c’est celle de la station
� Adresse 3 est l’adresse de l’émetteur original, quand le champ FromDS est à 1. Sinon si ToDS est à 1 c’est l’adresse destination
� Adresse 4 est utilisée dans le cas où le système de distribution sans fil est utilisé et
Master 2 - II Réseaux sans fil S. Lohier 75
Adresse 4 est utilisée dans le cas où le système de distribution sans fil est utilisé et qu’une trame est transmise entre deux points d’accès. Dans ce cas ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur original et le destinataire.
ToDS FromDS Adr1 Adr2 Adr3 Adr40 0 DA SA BSSID N/A0 1 DA BSIID SA N/A1 0 BSSIB SA DA N/A1 1 RA TA DA SA
RA = adresse du récepteur DA = adresse du destinataire BSSIID = adresse AP
TA = adresse du transmetteur SA = adresse de l’émetteur d’origine
� Problèmes :� Empêcher un intrus de se connecter au réseau sans fil (parking attack) ;� Empêcher l’écoute clandestine des données échangées ;
� 1ère solution : WEP (Wired Equivalent Privacy)� La clé secrète partagée (40 ou 104 bits) est concaténée (ajoutée) avec un
vecteur d’initialisation (IV) sur 24 bits réinitialisé à chaque trame ;� Le résultat (64 ou 128 bits) est placé dans un PRNG (Pseudo Random
WLAN WiFi et la sécurité
� Le résultat (64 ou 128 bits) est placé dans un PRNG (Pseudo RandomNumber Generator) qui généré une séquence aléatoire ;
� Parallèlement, un calcul d’intégrité (CRC) ainsi qu’une concaténation (ll) estréalisé sur les données ;
� Une opération « ou exclusif » entre la séquence aléatoire et les donnéespermet ensuite de chiffrer celles-ci ;
� Les données chiffrées sont transmises ainsi que le vecteur d’initialisation(en clair) ;
� Pour le déchiffrement, l’opération inverse est réalisée (la clé wep et levecteur d’initialisation sont connus à la réception).
76Master 2 - II Réseaux sans fil S. Lohier
E-TI VdonnéesCRC
I V
Clé partagée||
PRNG(RC4)
⊕données
CRC 32||
ICV
WLAN WiFi : chiffrement WEP
ICV
E-TI VdonnéesCRC
Clé partagée
||PRNG(RC4)
⊕
Contrôled’intégrité
données
Chiffrement
Déchiffrement
77Master 2 - II Réseaux sans fil S. Lohier
� Contre la confidentialité :� Principale faiblesse du chiffrement WEP : utilisation de la même clé partagée pour
un grand nombre d’échanges (keystream reuse).� Possibilité de déchiffrer la clé dès que l’on connaît un couple « texte en clair, texte
chiffré » de même IV.� Même si l’IV change à chaque transmission, une écoute du réseau pendant un
temps suffisant permettra de trouver cette clé.� Faiblesse exploitée par certains programmes (aircrack…) capables, suivant la taille
de la clé et la charge du réseau, de trouver la clé en quelques minutes ou quelques
WLAN WiFi : vulnérabilités du WEP
de la clé et la charge du réseau, de trouver la clé en quelques minutes ou quelquesjours…
� Faiblesse de RC4 (key scheduling algorithm weakness)� Attaque exhaustive (clé dérivée d'une passphrase)� Attaque statistique
� Contre l'intégrité :� Modification de paquets (bit flipping)� Injection de faux paquets
� Contre l'authentification auprès de l'AP� Fausse authentification (authentication spoofing)
78Master 2 - II Réseaux sans fil S. Lohier
Attaque statistique
� Attaque découverte par un hacker nommé KoreK� http://www.netstumbler.org/showpost.php?p=89036
� Ne nécessite plus la capture de millions d'IV mais se base juste sur le nombre d'IV uniques capturés.
WLAN WiFi : Cassage du WEP (1)
� L'injection de trafic permet d'accélérer grandement la capture des trames :1. Tronque le message chiffré d'un caractère (1 octet) => message invalide2. Suppose une valeur V pour le dernier octet (0 =< V =< 255), corrige le message etréinjecte la trame vers l'AP3. L'AP rejette toute les trames sauf celle ayant le dernier octet valide (répéter 1 - 3)
� Décryptage des paquets ARP/IP� http://www.netstumbler.org/showthread.php?t=12489
79Master 2 - II Réseaux sans fil S. Lohier
Aircrack – dernières versions : ng et ptw (Unix & Windows)
� Très rapide et performant (cassage de la clé < 10s avec un nombre de trames suffisant)
� Implémente la nouvelle attaque statistique développée par KoreK� Nécessite un nombre d'IV unique pour pouvoir casser la clé
� Version ng : Nécessite 300 000 IV uniques pour une clé de 64 bits et 700 000 pour une clé de 128 bits
WLAN WiFi : cassage du WEP (2)
pour une clé de 128 bits� Version ptw : Nécessite 50 000 IV uniques pour une clé de 128 bits
80Master 2 - II Réseaux sans fil S. Lohier
Aircrack
� Les dernières versions (ng et ptw) permet l'injection de paquet après rejeud'une trame arp-request générant des IV uniques au niveau de la borne.
� Nécessite une mise à jour des pilotes (HostAP, Atheros, Prism54, wlan-ng)� Méthodes :
� iwpriv <interface> mode 2� iwconfig <inteface> mode Monitor channel <channel>� ifconfig <iface> up
WLAN WiFi : cassage du WEP (3)
� ifconfig <iface> up� airodump-ng --write "NomFichierSortie" --channel "NumeroChannel" "Interface" � aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface� aircrack-ng -x fichier_capture
� Trois composants :� airodump pour la capture de paquets (scanne les réseaux et conserve les paquets
qui serviront à décrypter la clef).� aireplay pour l’injection de paquets dans le but de stimuler le réseau et augmenter le
nombre de captures.� aircrack pour trouver la clé à partir des informations capturées par d'airodump
(nécessite un nombre minimum de paquets…)
81Master 2 - II Réseaux sans fil S. Lohier
� Clés WEP de 256 bits : plusieurs GO de données et plusieurs jours, voirplusieurs semaines pour récupérer la clé ;
� Modifier régulièrement la clé (les AP proposent généralement 4 clés au choixmais il faut alors changer également la clé sur les stations… ) ;
� Limiter la portée des AP aux locaux de l’entreprise pour éviter les « attaquesde parking » ;
� Activer sur l’AP un filtrage par adresses MAC ;
WLAN WiFi : autres solutions de sécurité
� Désactiver sur le point d’accès la diffusion du SSID ;� Désactiver sur le routeur Wifi le service DHCP ;� Utiliser le protocole de cryptage WPA (Wi-Fi Protected Access) qui est une
amélioration de WEP et fait appel à l'algorithme TKIP (Temporal Key IntegrityProtocol) pour changer la clé dynamiquement plusieurs fois par seconde ;
� Utiliser un algorithme plus robuste comme AES (Advanced EncryptionStandard) proposé dans la nouvelle norme sans fil 802.11i.
82Master 2 - II Réseaux sans fil S. Lohier
� WPA (Wi-Fi Protected Access) : recommandation de la Wi-Fi Alliance fondée sur un sous ensemble de la norme 802.11i.
� Depuis 2003 tous les produits certifiés au label WiFi doivent supporter cette recommandation.
� Clés de cryptage :� génération et distribution par l’AP de clés dynamiques avec TKIP (Temporal
Key Integrity Protocol) ;� TKIP génère une clé par trame (WEP : même clé pour toute la cellule et
WLAN WiFi : le chiffrement WPA
� TKIP génère une clé par trame (WEP : même clé pour toute la cellule et toutes les trames) ;
� vecteur d’initialisation de 48 bits (24 bits pour WEP) ;� code MIC (Message Integrity Code) pour vérifier l’intégrité de toute la trame.
� Mode d’authentification : � mode personnel ou mode PSK (Pre-Shared Key) : saisie d’un mot de passe
alphanumérique (« passphrase ») ;� mode entreprise : à base du protocole 802.1x, avec une authentification
centralisée des utilisateurs à partir d’un serveur de type RADIUS.
83Master 2 - II Réseaux sans fil S. Lohier
� Le mode PSK (Pre-Shared Key) est conçu pour les réseaux individuels qui ne peuvent sepermettre le coût et la complexité d'une solution utilisant un serveur d'identification 802.1x.
� La PSK est une phrase secrète (passphrase) partagée par le client et l’AP pouvant contenir de8 à 63 caractères ASCII ou 64 octets (256 bits).
� La PSK permet de générer la PMK (Pairwise Master Key) de 256 bits grâce à une fonction dehachage cryptographique :PMK = PBKDF2(passphrase, ssid, ssidLength, 4096, 256)
� La PMK peut être générée directement en entrant un mot de 64 octets à la place de lapassphrase (méthode plus sur car elle évite les attaque par dictionnaire).
� LA PMK est ensuite utilisée pour une authentification en 4 étapes.� La plupart des OS permettent à l'utilisateur de stocker la passphrase sur l'ordinateur afin de ne
WLAN WiFi : WPA et le mode PSK
� La plupart des OS permettent à l'utilisateur de stocker la passphrase sur l'ordinateur afin de nepas avoir à la saisir à nouveau mais cependant sous forme PMK, c'est-à-dire déjà hachée.
84Master 2 - II Réseaux sans fil S. Lohier
WLAN WiFi : WPA-PSK +TKIP ou AES
• WPA-PSK pour l’authentification• TKIP ou AES pour le cryptage
85Master 2 - II Réseaux sans fil S. Lohier
• WPA = PSK + TKIP• WPA2 = PSK + AES = 802.11i
Nommage Alliance
� Le standard de chiffrement avancé AES (Advanced Encryption Standard), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.
� AES a été choisi en 2000 pour remplacer DES (standard des années 1970) qui utilisait des clefs de 56 bits, contre 128 à 256 pour AES.
� Principe : � L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192 ou 256 bits.� Les 16 octets en entrée sont permutés selon une table définie au préalable. � Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses lignes subissent une
rotation vers la droite. L'incrément pour la rotation varie selon le numéro de la ligne. � Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la
WLAN WiFi : WPA et AES
Une transformation linéaire est ensuite appliquée sur la matrice, elle consiste en la multiplication binaire de chaque élément de la matrice avec des polynômes issus d'une matrice auxiliaire.
� Finalement, un XOR entre la matrice et une autre matrice permet d'obtenir une matrice intermédiaire.
� Ces différentes opérations sont répétées plusieurs fois et définissent un « tour ». Pour une clé de 128, 192 ou 256, AES nécessite respectivement 10, 12 ou 14 tours.
86Master 2 - II Réseaux sans fil S. Lohier
� Authentification à base du protocole 802.1x et centralisée pour tous les utilisateurs à partir d’un serveur de type RADIUS.
� Le client possède un logiciel de connexion compatible avec le 802.1x (donc avec l’EAP) et supporte une méthode d’authentification (EAP/TLS par ex.)
� L’AP est compatible 802.1x : � Il n’a pas besoin de connaître EAP/TLS ou toute autre méthode d’authentification particulière. � Il est capable de relayer des requêtes EAP vers le client (via la connexion WiFi) et vers le
serveur d’authentification (via le réseau de l’entreprise).
� Le serveur RADIUS gère la méthode d’authentification EAP/TLS :� Le serveur demandera au client de s’identifier selon une méthode. Si le client ne la gère pas, le
WLAN WiFi : WPA et 802.1x
� Le serveur demandera au client de s’identifier selon une méthode. Si le client ne la gère pas, le serveur en suggérera une autre et ainsi de suite jusqu’à ce que le client en accepte une.
87Master 2 - II Réseaux sans fil S. Lohier
� Faiblesses du WPA :� attaque de type « déni de service ». � un envoi d’au moins deux paquets chaque seconde utilisant une clé de
cryptage incorrecte provoque un blocage de l’AP qui réinitialise toutes les connexions utilisateurs pendant une minute.
� mécanisme de défense pour éviter les accès non-autorisés à un réseau protégé, mais pouvant bloquer tout un réseau sans fil.
� Version aircrack pour WPA-PSK, basée sur une attaque par dictionnaire.
WLAN WiFi : vulnérabilités de WPA
� Améliorations de WPA : � SSID (Service Set IDentifier) sécurisé ; � WPA2 : nouveau protocole CCMP (Counter-Mode/Cipher Block Chaining
Message Authentication Code Protocol) basé sur le chiffrement AES (Advanced Encryption Standard ) et une meilleure protection au niveau MAC.
� Standard 802.11i : implémente les deux protocoles de niveau MAC (TKIP et CCMP/AES) et supporte les architectures antérieures (WEP, PSK).
88Master 2 - II Réseaux sans fil S. Lohier
WLAN WiFi : exemple de capture
89Master 2 - II Réseaux sans fil S. Lohier
Cryptage WPA2/CCMP
WLAN WiFi : exemple de capture
90Master 2 - II Réseaux sans fil S. Lohier
Données décryptée
WLAN UWB : principe
� L’UWB (Ultra Wide Band) est une technique d’étalement de spectre pour les applications sans fil haut débit (100 Mbit/s) et courtes distances (30 m).
� Le principe est d’envoyer des séries de courts signaux électriques à basse puissance sur toute la bande de fréquence et non sur une fréquence particulière.
� Les avantages sont :
Master 2 - II Réseaux sans fil S. Lohier 91
� Les avantages sont :� la très faible densité spectrale de puissance (réutilisation de bandes licenciées) ;� la forte diversité fréquentielle (bonne résistance aux interférences) ;� la forte résolution temporelle du signal (multi trajets et contournement d’obstacle) ;� les débits élevés (large bande) ;� la faible consommation (puissance faibles).
� Technique en cours de normalisation : 802.15.3a
WLAN Capacité UWB
� Loi de Shannon sur la capacité C d’un canal :
SNR)(1log*BC 2 +=
12
14x 10
8
Cha
nnel
Cap
acity
(B
its/s
ec)
UWB1 MHz10 MHz20 MHz30 MHz40 MHz50 MHz
ComputedBandwidths
Master 2 - II Réseaux sans fil S. Lohier 92
-10 0 10 20 30 400
2
4
6
8
10
SNR (dB)
Cha
nnel
Cap
acity
(B
its/s
ec)
500 Mbps
NB
50 MHz60 MHz70 MHz80 MHz90 MHz100 MHz200 MHz500 MHz1 GHz
WLAN UWB : définition
� Une émission UWB occupe au moins 20% de la fréquence centrale ou une largeur de bande d’au moins 500 MHz.
Pow
er S
pect
ral D
ensi
ty
(dB
)
-10dBUWB: (FH – FL) > 0.20*fC
NB: (FH – FL) < 0.01*fC
Master 2 - II Réseaux sans fil S. Lohier 93
Frequency (Hz)
Pow
er S
pect
ral D
ensi
ty
fL fHfC
� Réglementation de la FCC (Federal Communications Commission) et de L’ETSI (European Telecommunications Standards Institute )� ouverture d'une bande de 3.1 à 10,6 GHz ;� puissance moyenne très limitée : - 41.3 dBm/MHz ;� puissance crête : 0 dBm/50 MHz.
WLAN Étalement de spectre UWB
/g/n
Master 2 - II Réseaux sans fil S. Lohier 94
� Émission : plusieurs impulsions codent un symbole� Modulations possibles :
� PPM : modulation par la position de l'impulsion ;� BPSK : Inversion de la polarité de l'impulsion ;� OOK : tout ou rien (impulsion ou pas).
� Utilisation du saut temporel (TH) pour :� Blanchir le spectre (casser la période de répétition des impulsions) ;� Forme d'accès multiple.
WLAN Techniques d’émission UWB
Master 2 - II Réseaux sans fil S. Lohier 95
� Réception : démodulation sur des fenêtres d'écoute :� Réduction du bruit ;� Nécessite une synchro précise.
WLAN Applications UWB
� Applications multiples :
� Très haut débit, très courte portée :� objectifs: 100 Mbit/s à 10 mètres, 480 Mbit/s à
2 mètres ;� applications essentiellement multimédias et
informatiques.
Master 2 - II Réseaux sans fil S. Lohier 96
� Bas débit, portée moyenne et basse consommation :
� objectifs: 1 à 50 Kbit/s jusqu'à 30 mètres ;� très forte autonomie ;� forte capacité à la géo-localisation ;� applications de type réseaux de capteurs,
étiquettes RFID.
WLAN UWB et Wireless USB
� La couche physique UWB sert notamment de base à la nouvelle norme Wireless USB.
� L’objectif du WUSB est d’atteindre des débits comparables à ceux de l’USB2 : 480Mbps à 3 m et 10Mbps a 10 m.
� Il reprend les autres caractéristiques de l’USB :� capacité à reconnaître un périphérique lorsque l'utilisateur le branche alors que
l'ordinateur est allumé (hot plug) ;� gestion en cascade de 127 périphériques.
� Il entre en concurrence avec des technologies WPAN telles Bluetooth avec
Master 2 - II Réseaux sans fil S. Lohier 97
� Il entre en concurrence avec des technologies WPAN telles Bluetooth avec des avantages :� débits plus importants ;� pas de problème d’interférence (3,1 – 10,6 GHz) ;� Meilleure traversée des obstacles (murs, meubles…).
WPAN Objectifs
� WPAN (Wireless Personal Area Network) :
� réseau personnel sans fil ;
� réseau individuel sans fil ;
� réseau domotique sans fil.
� Réseau sans fil d'une faible portée (quelques dizaines de m).
� Objectifs :
� relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) à un assistant personnel (PDA) ou un ordinateur sans liaison filaire ;
Master 2 - II Réseaux sans fil S. Lohier 98
� permettre la liaison sans fils entre deux machines très peu distantes.
WPAN Technologies des WPAN
� Plusieurs technologies pour les WPAN :
� Bluetooth : Ericsson, 1994. La principale technologie WPAN. Débit théorique de 1 Mbps, portée max d'une 30aine de mètres. Normalisée sous le nom IEEE 802.15.1.
� WUSB (Wireless USB). Débit théorique de 10 à 480 Mbps, portée de 3 à 10 m. Reprend les caractéristiques de l’USB 2.0. Basé sur une couche physique UWB.
Master 2 - II Réseaux sans fil S. Lohier 99
� ZigBee (IEEE 802.15.4) : 2003. Liaisons sans fil à très bas prix et avec une très faible consommation d'énergie. Adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...).
� Liaisons infrarouges : association irDA (INfrared Data Association), 150 membres, 1995. Liaisons sans fils de qq m, débits de qq Mbit/s. Largement utilisées pour la domotique (télécommandes). Pb : perturbations des interférences lumineuses.
WPAN Historique de Bluetooth
� Bluetooth : standard commercial / IEEE 802.15.1 (normalisation de l’IEEE)
� 1994 : Ericsson s’attaque au développement du standard Bluetooth. Collaboration avec Intel.
� 1998 : Création du Bluetooth SIG (Special Interest Group) par Ericsson, Toshiba, IBM, Intel, Nokia. But : développer et commercialiser un standard plus adapté aux réseaux personnels que le 802.11 conçu pour les WLAN.
Master 2 - II Réseaux sans fil S. Lohier 100
� 1999 : Constitution d’un groupe de travail à l'IEEE pour normaliser le standard commercial Bluetooth sous le nom de 802.15.1.
� Bluetooth / IEEE 802.15.1 : standard pour les communications sans fil dans une sphère de 10 mètres de rayon autour de la personne statique ou en mouvement. Suite logique et complémentaire du WLAN.
WPAN « Bluetooth » ???
� « Dent-Bleue » était le surnom du roi Harald (940 à 981) qui unifia le Danemark et la Norvège.
� Le nom aurait été attribué par un ingénieur d’Intel souhaitant affirmer l’origine nordique de
Master 2 - II Réseaux sans fil S. Lohier 101
d’Intel souhaitant affirmer l’origine nordique de cette technologie ainsi que l’objectif moral de « rallier » les technologies sans fil sous une seule norme.
WPAN Objectifs de Bluetooth
� Création de points d’accès universels.
� Remplacement des câbles d’information entre PC et périphériques (souris, clavier, imprimante, ports USB).
Master 2 - II Réseaux sans fil S. Lohier 102
� Création de réseaux ad hoc personnels
WPAN Caractéristiques de Bluetooth
� Travaille dans la bande des 2.4 GHz au débit de 720 kbit/s.� Modulation à saut de fréquence GFSK (Gaussian Frequency Shift Keying).� Transmission possibles en asynchrone et synchrone.� Architecture en piconets de 8 équipements actifs maximum : 1 maître et 7 esclaves
actifs. Les piconets peuvent être regroupés en scatternets.
Scatternet
Master 2 - II Réseaux sans fil S. Lohier 103
Piconet 1 Piconet 2
Maïtre MaïtreEsclave
Esclave
Esclave
Esclave
Esclave
WPAN Bluetooth : couche φφφφ
� Modulation GFSK (Gaussian Frequency Shift Keying) dans la bande des 2,4 GHz.� FSK : un bit un est représenté par une déviation positive de fréquence, un bit zéro
par une déviation négative. La déviation maximale doit se trouver entre 140 et 175 KHz.
� Un filtre Gaussien est appliqué pour limiter la largeur spectral.� Utilise le FHSS (Frequency Hopping Spread Spectrum) :
� La bande de fréquence [2.402 ; 2.480] GHz est partagée en 79 canaux de 1 Mhz. � Les émetteurs radio passent d’un canal à l’autre de manière pseudo aléatoire, déterminée
par le maître.� Le canal utilisé est (2.402 GHz + k MHz) où k ∈ [0, …, 78]. k change 1600 fois par seconde.
Master 2 - II Réseaux sans fil S. Lohier 104
� Le canal utilisé est (2.402 GHz + k MHz) où k ∈ [0, …, 78]. k change 1600 fois par seconde.
f(k1) f(k2) f(k3)
Master
Slave
625 µs
WPAN Le piconet
� Piconet : réseau d’équipements connectés en mode ad hoc, aux dimensions du Personal Operating System (sphère de 10 mètres de rayon autour de la personne statique ou en mouvement).
� Un équipement a le rôle de maître, les autres (7 au plus) sont esclaves pendant toute la durée de la connexion du piconet.
� Le maître donne la parole tour à tour en allouant des temps de parole appelés slots. Le maître émet durant les slots pairs et les esclaves les slots impairs.
1 piconet
Master 2 - II Réseaux sans fil S. Lohier 105
� Le maître gère la synchronisation et la planification des sauts de fréquence.
� La séquence de sauts de fréquences est unique par piconet et elle est déterminée par l’identité Bluetooth de l’unité Maître.
� Le maître peut se connecter simultanément à 7 esclaves actifs, et peut gérer 200 esclaves inactifs (= parked) par piconets.
M
SS
S
SB
P
P
M = MasterS = Slave
P = ParkedSB = Standby
WPAN Formation d’un piconet
� Tous les équipements du piconet changent de fréquence en même temps.� Le maître fournit son horloge et son identifiant sur 48 bits.� Le séquencement du saut de fréquence est déterminé à partir de cet identifiant, la
phase est fournie par l’horloge du maître.� Les équipements qui ne sont pas inclus dans le piconet sont en veille (standby).� Deux types d’adresses : Active Member Address (AMA, 3-bits) et Parked Member
Address (PMA, 8-bits)
IDa
Master 2 - II Réseaux sans fil S. Lohier 106
A
D
C
B
E
IDb
IDa
IDc
IDd
IDe
M
P
S
S
sb
IDa
IDc
IDd
IDa
IDa
IDe
IDb
Horloge du piconet = celle du maître
WPAN État des équipements du piconet
Inquiry Page
Standby
Connectingstates
Unconnected:Standby
T =2stpcl
� StandbyAttend de rejoindre un piconet
� InquireRecherche de canal pour se connecter
� PageConnecté à un canal spécifique
Master 2 - II Réseaux sans fil S. Lohier 107
ConnectedAMA
TransmitdataAMA
HOLDAMA
PARKPMA
T =2mstpcl
Low-powerstates
Activestates
T =2mstpcl
T =0.6stpcl
releasesAMA address
� ConnectedActif sur un piconet (maître ou esclave)
� Park/HoldConnecté mais ne participe pas (ts les 2ms) et faible puissance. Hold : détient une adresse AMA, Park : la rend.
WPAN Le scatternet
� Scatternet : liaison de plusieurs piconets adjacents partageant un maître commun ou des esclaves.
� Un équipement peut être à la fois maître et esclave.
� Système de haute capacité, chaque piconet a sa capacité maximale (720 kbit/s).
M
SS
S
SB
P
Un scatternet formé de 2 piconets
Master 2 - II Réseaux sans fil S. Lohier 108
capacité maximale (720 kbit/s).
� Possibilité de connecter 10 piconets pour former un réseau de 72 appareils communicants (8x10 – 8 appareils servant de passerelles donc communes à 2 piconets).
M
S
P
SB
P
M=MasterS=Slave
P=ParkedSB=Standby
WPAN Les différents canaux physiques
� Transmission de paquets par polling :� le maître invite les esclaves à parler par polling ;� slots pairs pour l’émission du maître, impairs pour les esclaves ;� 1 slot : 625 µs (max 1600 slots/s) ;� pour des ordinateurs en pico-réseau.
� Liaison synchrone orientée connexion (SCO, Synchronous connection-oriented) :� “orientée connexion” : attribution périodique d’un slot pour émettre un paquet ;
liaison full-duplex symétrique à 64 kbit/s ;
Master 2 - II Réseaux sans fil S. Lohier 109
� liaison full-duplex symétrique à 64 kbit/s ;� pour transmission téléphonique ou temps réel.
� Liaison asynchrone non connectée (ACL, Asynchronous connection-less) :� commutation de paquet ;� bande passante asymétrique : taille des paquets variable (1 à 5 slots) ;� une voie descendante à 723,2 kbit/s et voie montante à 57,6 kbit/s pour une
liaison Internet par exemple ; � un seul canal par couple maître/esclave et un esclave ne peut émettre sur le slot
suivant qu'après avoir reçu un paquet du maître.
WPAN Les différents canaux physiques (2)
� Les communications synchrones et asynchrones peuvent s’enchaîner.� Le débit asynchrone peut être supérieur en descendant.
Master 2 - II Réseaux sans fil S. Lohier 110
WPAN Code d’accès de trame
� Une structure de trame unique est utilisée par le maître ou l’esclave.� Le code d’accès de 72 ou 68 bits est composé de trois parties :
� 4 bits de préambule pour la détection du début de trame ;� 64 bits pour la synchronisation et l’identification qui peuvent prendre différentes
significations suivant l’état en cours :� code dérivé de l’adresse MAC pour l’état page ; � code commun pour permettre à une station de s’associer pour l’état inquiry ;� code unique identifiant le piconet pour l’état connected.
Master 2 - II Réseaux sans fil S. Lohier 111
� code unique identifiant le piconet pour l’état connected.
Code d’accès
En-tête Données
72 bits 3x18 bits 0-2745 bits
WPAN Format des trames Bluetooth
� L’en-tête de trame (header) sur 18 bits suit un encodage de type FEC (Forward Error Correction) avec des séquences de répétition limitant les risques d’erreur et formant un ensemble de 54 bits (3 × 18) :� l’adresse membre est attribuée par le maître (7 esclaves possibles) ;� le type de message précise s’il s’agit d’un contrôle, d’une communication
synchrone ou asynchrone ;� le bit flow permet le contrôle de flux en asynchrone ;� les bits SEQN (SEQence Number) et ARQN (Automatic Repeat reQuest
sequence Number) permettent de numéroter et d’acquitter les trames ;
Master 2 - II Réseaux sans fil S. Lohier 112
sequence Number) permettent de numéroter et d’acquitter les trames ;� le champ HEC (Header Error Check) correspond à une somme de contrôle.
Code d’accès
En-tête Données
Adresse membre
Type Flow ARQN SEQN HEC ...
3 bits 4 bits 1 bit 1 bit 1 bit 8 bits
72 bits 3x18 bits 0-2745 bits
WPAN La pile protocolaire Bluetooth
Couches hautes
Master 2 - II Réseaux sans fil S. Lohier 113
Couches basses
Interface
WPAN Protocoles des couches matérielles
� Couche Radio (RF)� Bande ISM (bande des 2.4GHz).� Débit : 1Mbps.� 1600 sauts de fréquence/s.� 3 classes de modules radio
� Couche Bande de base (BaseBand)� Définition des piconets et des canaux.� Partage du canal.� Format et gestion des trames SCO et ACL.
Master 2 - II Réseaux sans fil S. Lohier 114
� Format et gestion des trames SCO et ACL.� Gestion des adresses MAC.
� Couche Gestionnaire de liaisons (Link Manager)� Cryptage / authentification.� Intervalles de polling.� Établissement des liens SCO.� Établissement des liens basse puissance.
� HCI (Host Controller Interface)
WPAN Protocoles des couches logicielles
� L2CAP (Link Layer Control & Adaptation) :� mode orienté connexion et non-orienté connexion ;� multiplexage ;� segmentation et ré-assemblage ;� spécifications de QoS.
� SDP (Service Discovery Protocol) :� définition d’un protocole pour la découverte du réseau.
permet à un appareil Bluetooth de rechercher d'autres appareils et d'identifier
Master 2 - II Réseaux sans fil S. Lohier 115
� permet à un appareil Bluetooth de rechercher d'autres appareils et d'identifier les services disponibles.
� RFCOMM (basé sur GSM TS07.10) :� émulation d’un port série.
� OBEX (Object Exchange Protocol) :� Pour définir les échanges de paquets dans le cadre d’une liaison infrarouge
WPAN Les évolutions de la norme IEEE 802.15
� 802.15.2 : ce groupe de travail est censé harmoniser l’utilisation de la bande.� Établit un modèle pour quantifier les interférences entre 802.11 (WLAN) et
802.15.1 (Bluetooth). � En charge de l'étude des mécanismes de coexistence entre WLAN et
WPAN.
� 802.15.3 : norme entièrement développée au sein de l’IEEE et basée sur une architecture classique avec une adresse MAC sur le réseau physique. Pour applications multimédia, streaming.� Utilise le même réseau mais avec une gestion centralisée par un maître qui
Master 2 - II Réseaux sans fil S. Lohier 116
� Utilise le même réseau mais avec une gestion centralisée par un maître qui est appelé PicoNet Coordinator. Possibilité de connecter 253 stations actives sur le piconet.
� Émet sur la même bande ISM, divisée en 4 canaux de 15MHz.� 4 modulations pour 4 débits : 22Mbit/s, 33Mbit/s, 44Mbit/s, 55Mbit/s.� Sécurité accrue.
� 802.15.4, associé à la norme ZigBee pour les couches supérieures, offre une solution bas débit (250 kbit/s maximum) à coût très réduit.� Prévue pour des puces embarquées dans des badges électroniques, des
capteurs industriels, des applications domotiques ou encore des jouets.
WPAN 802.15 / autres réseaux sans fil
Ran
ge
WMAN
WWAN IEEE 802.22
WiMaxIEEE 802.16
IEEE 802.20
Master 2 - II Réseaux sans fil S. Lohier 117
Data Rate (Mbps)
Ran
ge
ZigBee802.15.4
15.4c802.15.3802.15.3cWPAN
WLAN WiFi802.11
0.01 0.1 1 10 100 1000
Bluetooth802.15.1
IEEE 802.16
WPAN ZigBee : origine
� ZigBee est une norme de réseau sans fil de type WPAN (Wireless Personal Area Network) sécurisé à faible débit et faible consommation.
� Promue par l'Alliance ZigBee : un consortium d'entreprises telles que Philips, Honeywell, Mitsubishi, Motorola, et Samsung.
� S’appuie sur la spécification IEEE 802.15.4 sortie en 2004.
Master 2 - II Réseaux sans fil S. Lohier 118
WPAN ZigBee : origine
� Principaux avantages de ZigBee :� très faible consommation d'énergie en mode veille ;� faible taille du code de la pile de protocoles ZigBee à embarquer (développement de
composants miniaturisés à très faible coût).
� Principales applications visées :� domotique ;� la gestion technique centralisée ;
Master 2 - II Réseaux sans fil S. Lohier 119
� la gestion technique centralisée ;� automatisation industrielle ;� Santé.
� Les applications développées pour un réseau ZigBee utilisent des profils définis par la spécification de l'alliance ZigBee.
� L'alliance ZigBee spécifie également les fonctionnalités réseaux utilisant le système d'échange de paquets défini par la norme IEEE 802.15.4.
WPAN ZigBee : domaines d’application
ZigBeeCONSUMER
ELECTRONICS
TVVCRDVD/CDremoteBUILDING
AUTOMATION
securityHVACAMR
lighting controlaccess control
patient
Master 2 - II Réseaux sans fil S. Lohier 120
TELECOM SERVICES
m-commerceinfo servicesobject interaction (Internet of Things)
HOME CONTROL
securityHVAClighting controlaccess controlirrigation
PC & PERIPHERALS
INDUSTRIALCONTROL
asset mgtprocess control
environmentalenergy mgt
PERSONAL HEALTH CARE
mousekeyboardjoystick
patient monitoring
fitness monitoring
WPAN ZigBee : exemple d’application domotique
t°Station de
base Capteur de température
Interrupteur
Lampe
Master 2 - II Réseaux sans fil S. Lohier 121
Capteur d’humidité
Capteur de fumée
Contacteur de chauffage
Clé d’entrée
H
WPAN Caratéristiques principales de ZigBee
Standard Débit Portée Consommation en transmission
Consommation en veille
Taille de la pile protocolaire
WiFi 2-54 Mbit/s 200 m > 400 mA 20 mA > 100 KO
Bluetooth 1 Mbit/s 10 m 40 mA 0,2 mA < 100 KO
ZigBee 20-250 kbit/s 100 m 20 mA < 0,01 mA < 32 KO
Master 2 - II Réseaux sans fil S. Lohier 122
Bande de fréquences ZigBee
Licence Région Débit Canaux
868, 3 MHz Sans : ISM Europe 20 kbit/s 0
902-928 MHz Sans : ISM Amérique du nord 40 kbit/s 1-10
2405-2480 MHz Sans : ISM Monde 250 kbit/s 11-26
WPAN ZigBee : performance de la couche pHY
� En comparaison aux autres technologies sans fil, la couche physique 802.15.4, de ZigBee donne d’excellentes performances dans des environnements bruité (faible rapport Signal à Bruit : SNR).
Master 2 - II Réseaux sans fil S. Lohier 123
WPAN Architecture ZigBee
� ZigBee s’appuie sur la spécification IEEE 802.11.4 pour les couches basses.
Couche application (APL)
Objet périphérique ZigBee (ZDO)Cadre pour applications
Profild’application 1
�
Défini par le constructeur
Profild’application n
Master 2 - II Réseaux sans fil S. Lohier 124
Couche physique (PHY)
Couche réseau (NWK)
Sous-couche interface pour applications (APS)
Couche de contrôle d’accès au médium (MAC)
Défini par ZigBee
Défini par 802.15.4
Service de sécurité
WPAN ZigBee : services couverts
� Services couverts par ZigBee :� définit la couche application (APL : Application Layer) et la couche réseau (NWK :
Network layer), associées à un ensemble de mécanismes de sécurité ;� fournit un module de sécurité comprenant notamment le cryptage AES128.
(l'intégration du cryptage AES128 au niveau de la couche réseau évite d'avoir à échanger les clés de sécurité via le réseau) ;
� introduit le concept de profil sur le même principe que Bluetooth : ZigBee définit des profils d'application permettant l'interopérabilité entre différents appareils certifiés ZigBee.
Master 2 - II Réseaux sans fil S. Lohier 125
ZigBee.� Par exemple, le profil ZigBee "Lighting" définit tous les protocoles permettant à un
interrupteur ZigBee de fonctionner correctement avec des lampes ZigBee fabriquées par d'autres constructeurs.
� Services couverts par IEEE 802.15.4 :� définit la couche d'accès au medium radio (MAC) et la couche physique (PHY) ;� protocole simple d'échange de paquet de données avec adressage source vers
destination ;� détection d'erreur ;� protection contre les interférences..
WPAN ZigBee : exemple de profils d’application
� Les profils d’application définissent quels sont les messages envoyés pour une application donnée.
� Les dispositifs avec les mêmes profils d’application interopèrent de bout en bout.� ZigBee publie un ensemble de profils publics, mais les fournisseurs peuvent aussi créer
des profils propres à un fabricant.
Application ZDO
Master 2 - II Réseaux sans fil S. Lohier 126
Physical Radio (PHY)
Medium Access (MAC)
Application
NWK
App Support (APS)
SSP
Clusters
0: off1: on2: scene 13: scene 2
Clusters
0: fan off1: fan on2: temp set3: time set
WPAN ZigBee : la couche application
� La couche application (APL : Application Layer) A est divisée en trois entités :
� La sous-couche interface pour applications (APS : Application Support Sublayer) chargée de :� gérer le transfert des messages entre les périphériques ;� maintenir les correspondances des messages de différents périphériques en fonction des
leurs services et des leurs besoins ;� de gérer la sécurité au niveau applicatif en liaison avec le module de service de sécurité ;
Master 2 - II Réseaux sans fil S. Lohier 127
� Le support d’application (AF : Application Framework) qui sert de cadre pour accueillir les différents profils d’applications définis par le constructeur ;
� Le module objet de périphérique ZigBee (ZDO : ZigBee Device Object) dont la fonction est de ;� définir le rôle du périphérique au niveau du réseau (coordinateur ZigBee ou périphérique
terminal) ;� initier et/ou répondre aux requêtes d’association ;� découvrir les périphériques sur le réseau et déterminer quels services ils produisent ;� établir une relation sécurisée entre les périphériques du réseau.
WPAN ZigBee : la couche réseau
� La couche réseau (NWK : Network layer) intègre les différents mécanismes :� association et désassociation du réseau ;� découverte et maintenance des routes entre les périphériques ;� découverte des voisins à un saut ;� mise en place de la sécurité sur les paquets ; � initiation du réseau et assignation des adresses aux nouveaux périphériques dans
le cas particulier où le périphérique est un coordinateur ZigBee.
Master 2 - II Réseaux sans fil S. Lohier 128
� Trois rôles possibles pour chaque équipements ZigBee en fonction des besoins de l’application et de ses propres capacités :� Coordinateur ZigBee (ZC)
� Un coordinateur nécessaire pour chaque réseau ZigBee� Initie la formation du réseau
� Routeur ZigBee (ZR)� Participe au routage multit-saut (multihop)
� Périphérique de fin ZigBee (ZED)� Ne permet pas l’association ou le routage� Permet des solutions à très faibles coûts
WPAN ZigBee : les topologies
� Suivant les connexions entre les équipements (ZC, ZR ou ZED) trois topologies possibles :� en étoile ;� hiérarchique ;� maillée.
Mesh
Master 2 - II Réseaux sans fil S. Lohier 129
ZigBee Coordinator
ZigBee Router
ZigBee End Device
Star
Cluster Tree
WPAN ZigBee : exemple de réseau maillé
Master 2 - II Réseaux sans fil S. Lohier 130
WPAN ZigBee : auto-découverte du réseau
Master 2 - II Réseaux sans fil S. Lohier 131
WPAN ZigBee : routage sur le réseau
Master 2 - II Réseaux sans fil S. Lohier 132
WPAN ZigBee : extinction de certains noeuds
Master 2 - II Réseaux sans fil S. Lohier 133
WPAN ZigBee : recherche d’une nouvelle route
Master 2 - II Réseaux sans fil S. Lohier 134
WPAN ZigBee: auto-organisation du réseau (1)
� Un fois son rôle déterminé (suivant le profil applicatif et ses propres ressources), chaque équipement ZigBee s’associe au réseau de manière hiérarchique.
Master 2 - II Réseaux sans fil S. Lohier 135
WPAN ZigBee : hiérarchie du réseau
� L’auto-organisation du réseau et de l’adressage utilise 3 paramètres pour définir la profondeur et le nombre maximum de chaque type (ZC, ZR et ZED):
� Layers (Lmax)� Spécifie le « rayon » maximum du réseau ZigBee.� Exemple (figure suivante) : pour un réseau de Lmax=3, aucun nœud ne doit être à
plus de 3 sauts du ZC.
� Children (Cmax)� Défini le nombre total de nœuds dans le Layer n pouvant être connectés
directement au ZR de Layer n-1.
Master 2 - II Réseaux sans fil S. Lohier 136
directement au ZR de Layer n-1.� Dans l’exemple : Cmax=20, le ZR n°2 peut avoir un maximum de 20 enfants, il a
en fait 4 enfants : 3 ZR et 1 ZED.� Suivant la procédure d’assignement d’adresses, le nœud 2 garde en réserve
suffisamment d’adresses pour le cas où d’autres enfants rejoignent le réseau.
� Routers (Rmax)� Défini le nombre Maximum d’enfants qui peuvent être également routeurs.� Dans l’exemple : Rmax=6, 20 enfants par parents, 6 de ces enfants peuvent
également être parents pour leurs propres enfants. Ce qui laisse 14 (Cmax-Rmax) nœuds non parents.
� Les premiers bloc R d’adresses sont réservés pour les ZR avec enfants. Le reste des adresses (Cmax-Rmax) est réservé pour les ZED.
WPAN ZigBee : exemple d’adressage
Master 2 - II Réseaux sans fil S. Lohier 137
WPAN Structure des paquets ZigBee
Master 2 - II Réseaux sans fil S. Lohier 138
� Les paquets ZigBee sont composés d’un en-tête et de la partie « données » provenant de la couche application.
� Le champ de contrôle permet de définir le type de paquet, le protocole réseau, le processus de découverte de route et le type d’adresses utilisées.
� Les autres champs de l’en-tête définissent les adresses source et destination, la portée (nombre de sauts) et un numéro de séquence pour numéroter les paquet émis.
WPAN ZigBee : la couche MAC 802.15.4
� Rôle de la sous-couche MAC 802.15.4 :� émettre des trames balise (beacon) si le périphérique est un ZC.� gérer la synchronisation aux trames balise ;� supporte les association et désassociation au réseau; � gérer la méthode d’accès au médium CSMA/CA ;� gérer le mécanisme de garantie de durée GTS (Guaranteed Time Slot) : � fournir un mécanisme de transmission fiable (acquittement des trames,
Master 2 - II Réseaux sans fil S. Lohier 139
� fournir un mécanisme de transmission fiable (acquittement des trames, retransmission, vérification d’intégrité).
� 4 types de trames :� Beacon Frame ;� Data Frame ;� Acknowledgment Frame ;� MAC Command Frame.
WPAN ZigBee : structure des trames 802.15.4
Master 2 - II Réseaux sans fil S. Lohier 140
WPAN ZigBee : accès au canal
� Suivant la configuration du réseau, la couche MAC autorise 2 types d’accès :� Un réseau sans beacon utilisant un mécanisme d’accès CSMA/CA
sans slot ;� Dans ce cas, les trames de données sont transmises lorsque le
périphérique ZigBee obtient le canal.
� Un réseau avec beacon utilisant un mécanisme d’accès CSMA/CA avec slot ;
Dans ce cas, les données sont transmises entre 2 beacons dans des slots
Master 2 - II Réseaux sans fil S. Lohier 141
� Dans ce cas, les données sont transmises entre 2 beacons dans des slots de temps.
� La super-trame (superframe) comprise entre 2 beacons permet de définir ces différents slots.
� Sa structure est décidé par le coordinateur (ZC).� Deux périodes de transmission des données possibles :
� Période avec contentions (CAP) : les périphériques ZigBee sont en compétition pur accéder au canal suivant la méthode CSMA/CA.
� Période sans contentions (CFP) : certains périphérique (faible batterie, priorités…) ont acquis le droit de transmettre sur des slots garantis de la trame (GTS).
WPAN ZigBee : supertrame 802.15.4
CAP: Contention Access periodCFP: Contention Free PeriodGTS: Guaranteed Time SlotsSD: Superframe DurationBI: Beacon IntervalBO/SO : Beacon/Superframe Order
Master 2 - II Réseaux sans fil S. Lohier 142
WPAN ZigBee : transmission 802.15.4 ZC -> ZED
� Le coordinateur a des données à transmettre au périphérique.� Il envoie un beacon avec l’adresse du périphérique.� Le périphérique à l’écoute décode son adresse et transmet une demande de
données.� Le coordinateur après acquittement envoie les données au périphérique.
Master 2 - II Réseaux sans fil S. Lohier 143
WPAN ZigBee : transmission 802.15.4 ZED -> ZC
� Le périphérique a des données à transmettre au coordinateur.� Le périphérique est à l’écoute des beacons.� A réception d’un beacon, Il se synchronise sur la supertrame.� Suivant ses prérogatives, le périphérique transmet ses données dans les
slots CAP ou CFP.
Master 2 - II Réseaux sans fil S. Lohier 144
WPAN ZigBee : la couche PHY 802.15.4
� Le standard 802.15.4 propose deux couches physique (PHY) fonctionnant sur deux bandes de fréquences distinctes : 868/915 MHz et 2,4 GHz.
� Les principales fonction de la couche PHY sont :� Activation et désactivation de l’interface radio ;
Master 2 - II Réseaux sans fil S. Lohier 145
� Détection d’énergie (ED: Energy detection) ;� Mesure de la qualité de la liaison (LQI: Link Quality Indication) ;� Estimation de disponibilité du canal (Clear Channel Assessment) ;� Émission et réception des données (PSDU).
WPAN ZigBee : la couche PHY 802.15.4 (2)
� Suivant les bandes de fréquence utilisée, les modulations sont de type BPSK (Binary Phase Shift Keying) ou O-QPSK (Orthogonal - Quadrature Phase Shift Keying)
Master 2 - II Réseaux sans fil S. Lohier 146
WMAN Objectifs
� Réseau métropolitain sans fil � Également appelé Boucle Locale Radio (BLR). � Technologies voisines de celles des WLAN (802.11, 802.16…).� Technologie destinée principalement aux opérateurs de télécommunication.� Couverture du « dernier kilomètre » pour fournir un accès à Internet haut débit
aux zones non couvertes par les technologies filaires classiques.
Master 2 - II Réseaux sans fil S. Lohier 147
� WiMAX (Worldwide Interoperability for Microwave Access) est une norme basée sur le standard de transmission radio IEEE 802.16.
� Le standard 802.16 permet d'émettre et de recevoir des données dans les bandes de fréquences radio de 2 à 66 GHz avec un débit maximum théorique de 70 Mbps sur une portée de 50 km.
� En théorie : 70 Mb/s en ligne de vue (LOS : Line Of Sight) sur une portée de 50Km
WMAN Présentation de WiMAX
Master 2 - II Réseaux sans fil S. Lohier 148
� En pratique : 12 Mb/s sur une portée de 20 Km ou 8 Km s’il y a des obstacles(NLOS : No Line Of Sight) .
WMAN WiMAX : objectifs
Master 2 - II Réseaux sans fil S. Lohier 149
� Les révisions du standard IEEE 802.16 se déclinent en deux catégories : � WiMAX fixe, également appelé IEEE 802.16-2004, est prévu pour un usage fixe
avec une antenne montée sur un toit, à la manière d'une antenne TV.Le WiMAX fixe opère dans les bandes de fréquence 2.5 GHz et 3.5 GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la bande libre des 5.8 GHz.
� WiMAX mobile (en anglais portable WiMAX), également baptisé IEEE 802.16e, prévoit la possibilité de connecter des clients mobiles au réseau Internet.Le WiMAX mobile ouvre ainsi la voie à la téléphonie mobile sur IP ou plus largement à des services mobiles haut débit.
WMAN WiMAX fixe et mobile
Master 2 - II Réseaux sans fil S. Lohier 150
largement à des services mobiles haut débit.
� Débits comparables à ceux du WiFi � Distances comparables à celles des réseaux cellulaires 3G� Débits et distances supérieurs à ceux de l’ADSL2 filaire
WMAN WiMAX et les autres technologies
Master 2 - II Réseaux sans fil S. Lohier 151
WMAN WiMAX et les autres technologies (2)
Master 2 - II Réseaux sans fil S. Lohier 152
WMAN Applications du WiMAX (1)
� Fourniture d'accès haut débit à Internet auprès des utilisateurs finaux :� Couverture de la zone dite du « dernier kilomètre » (last mile), encore appelée
BLR (Boucle Locale Radio).� accès Internet haut débit aux zones non couvertes par les technologies filaires
classiques (lignes ADSL, câble ou lignes spécialisées...).� WiMAX = « ADSL sans fil »� Mise en oeuvre du standard 802.16-2004, qui supporte les transmissions
indoor.
Master 2 - II Réseaux sans fil S. Lohier 153
� WiMAX comme réseau de collecte (backbone) entre des réseaux locauxsans fil :� possibilité de relier entre eux différents hotspots WiFi afin de créer un réseau
maillé (mesh network).� déploiement de réseaux métropolitains.
� Établissement de liaisons en mobilité (802.16e) pour les utilisateursdisposant d'ordinateurs portables ou de PDA (vitesse jusqu'à 120 Km/h).
WMAN Applications du WiMAX (2)
Accès haut débit pour des zones non desservies
Interconnexion des sites de grandes entreprises pour créer un « réseau métropolitain privé »
Master 2 - II Réseaux sans fil S. Lohier 154
desservies par l’ADSL
Collecte des données issues des hotspots et acheminement vers les ISPDoc. Alcatel
WMAN Topologies dans les milieux urbains et ruraux
Antenne directive pour utilisateurs isolés
Master 2 - II Réseaux sans fil S. Lohier 155
WMAN Architecture de WiMAX
� Comme pour WiFi, la technologie WiMAX est organisée autour de la station de base, c'est-à-dire l'antenne centrale chargée de communiquer avec les antennes d'abonnés (subscribers antennas).
� Architecture Point-To-Multipoint (P2MP) : 1 antenne émettrice, n antennes réceptrices.
Master 2 - II Réseaux sans fil S. Lohier 156
WMAN Caractéristiques techniques de WiMAX
� Bande de fréquence suivant la ligne de vue et la mobilité :� bande 10-66 GHz en vue directe (LOS : Line Of Sight) ;� bande 2-11 GHz en vue cachée (NLOS : No Line Of Sight) ;� bande 2-6 GHz en mobilité.
� Mécanisme d'allocation de bande passante à la demande (Grant/Request Access).
� Bande passante ajustée en fonction de la qualité de la liaison radio et de la distance (132 Mbps à 10 km par exemple).
Master 2 - II Réseaux sans fil S. Lohier 157
� Largeur de bande des canaux : 20 & 25 MHz (US) et 28 MHz (EU).
� Multiplexage de type TDM (Time Division Multiplexing), ce qui permet d’allouer dans une trame, une « tranche de temps (slot time) à chaque utilisateur .
� Multiplexage en fréquence de type OFDM (Othogonal Frequency Division Multiplexing).
� Mécanismes de corrections d'erreurs et de requêtes automatiques de renvoi de paquets (ARQ: Automatic Repeat Request).
WMAN Caractéristiques techniques de WiMAX (2)
� Modulation de type PSK adaptative en fonction du SNR :
Master 2 - II Réseaux sans fil S. Lohier 158
� Exploitation des trajets multipath avec plusieurs antennes et un multiplexage OFDM.
/SNR
WMAN Couches basses de WiMAX
� Le standard 802.16 spécifie le choix d'une couche physique particulière et de trois sous-couches MAC.
� La couche physique supporte deux types de duplexing :� TDD (Time Division Duplex) : Transmission des données sur le même canal de
fréquence à travers différentes périodes de temps ;� FDD (Frequency Division Duplex) :Transmission des données en utilisant deux
fréquences séparées généralement de 50 à 100 MHz correspondant aux liens montants et descendants.
Master 2 - II Réseaux sans fil S. Lohier 159
montants et descendants.
� 3 sous-couches MAC :� Sous couche de convergence : permet de convertir les données de taille
variable qui ont été reçues en bloc de taille fixe ;� Sous-couche commune : permet de gérer le protocole point a multipoints en
reliant les services a une connexion ;� Sous-couche sécurité : permet de gérer l’authentification et le cryptage des
données entre la station de base et la station réceptrice.
WMAN WiMAX : bilan
� En 2006, licences attribuées par l’ARCEP � 2 opérateurs par région (opérateurs privés ou conseils régionaux)� Déploiement initial en 802.16-2004 puis basculement vers 802.16e� Fin 2008 : déploiement bien inférieur à celui prévu
� Difficultés� Équipements fixes disponibles, mobiles beaucoup moins disponibles� Performances inférieures aux prévisions (couverture < de 10 à 20%,
performances médiocres en indoor, mauvaise qualité de téléphonie)
Master 2 - II Réseaux sans fil S. Lohier 160
performances médiocres en indoor, mauvaise qualité de téléphonie)� Retard de certification par le Wimax Forum : matériel incompatible � Concurrence du NRA-ZO, du satellite, du WiFi (ex. : hot spot Neuf-
SFR), de HSDPA (téléphonie mobile haut débit)� Modèle économique exclusivement basé sur les zones blanches : en
dehors de tout financement public, difficilement viable � rôle primordial des collectivités
� Nocivité supposée des ondes
� En avril 2008, l’ARCEP a exclu le Wimax du marché pertinent du haut et du très haut débit.
WWAN Objectifs
� Réseaux sans fil étendus avec des couvertures à l’échelle nationale ou mondiale.
� Réseaux cellulaires.� Réseaux de mobiles.� Basés sur des technologies télécoms (GSM, GPRS, UMTS…).� Application principale en téléphonie étendue à d’autres services (SMS,
messagerie, Internet, TV…).
Master 2 - II Réseaux sans fil S. Lohier 161
WWAN Concept cellulaire
� Partager une zone géographique relativement grande (WWAN) en un certain nombre de sous-zones appelées cellules.
� Affecter une bande de fréquences à chacune des cellules.� Réutiliser chaque bande de fréquences de trafic suffisamment éloignées. Cet
éloignement minimum se calcule en fonction du diamètre de chaque cellule
Master 2 - II Réseaux sans fil S. Lohier 162
WWAN Générations de réseaux cellulaires
Master 2 - II Réseaux sans fil S. Lohier 163
GSM: Global System for Mobile communicationsGPRS:General Packet Radio SystemUMTS: Universal Mobile Telecommunications SystemHSDPA: High-Speed Downlink Packet AccessLTE: Long Term Evolution
WWAN GSM : origine
� Un standard européen sous l’égide de la CEPT (Conference of EuropeanPosts and Telecommunications Administrations)
� 1982 : naissance du « Groupe Spécial Mobile »
� Définir un système de communication pour réseaux de mobiles dans la bande des 900 MHz.
Master 2 - II Réseaux sans fil S. Lohier 164
� 1989 : fondation de l’ Institut Européen de Standardisation (ETSI)
� Le GSM devient le Global System for Mobile Communication
� 1990 : spécifications GSM900 figées
� 1992 : Le GSM est utilisé dans 7 pays européens
WWAN GSM : architecture générale d’un PLMN
MS: Mobile
MSC: Mobile Switching Center
VLR: VisitorLocationRegister
NSS: Network SubSystem
HLR: HomeLocationRegister
BSS :Base Station Subsystem
Master 2 - II Réseaux sans fil S. Lohier 165
BSC: Base StationController
BTS: BaseTransceiver Station
MS: MobileStation
MSC distantVLR
AUC:AuthentificationCenter
EIR: Equipment Id.Register
PLMN: Public Land Mobile Network
WWAN GSM : terminologie
PLMN: Public Land Mobile Network
BSS: Base Station Subsystem
BTS: Base Transceiver StationBSC: Base Station Controller
NSS: Network SubSystem
MSC: Mobile services SwitchedCenter
VLR: Visitor Location Register
Radio Access Network Core Network
Master 2 - II Réseaux sans fil S. Lohier 166
PSTN: Public Switched Telephone Network PLMN
VLR: Visitor Location RegisterHLR: Home Location RegisterAUC: Authentification CenterEIR: Equipment Identity RegisterMS:Mobile Station
OMC: Operation and maintenance Center
WWAN GSM : le sous-système station de base
Base Station Subsystem Network
SubSystem
BTS: Base Transceiver Station
MSC :
Master 2 - II Réseaux sans fil S. Lohier 167
BSC: Base StationController
MSC :Mobile servicesSwitched Center(contrôleur)
MS: MobileStation
WWAN GSM : le mobile (MS)
� Mobiles de plus en plus performants et légers.
� Abonnement séparé du terminal.
� Carte à puce SIM (Subscriber Identity Module) :� Caractéristiques de l’abonnement.� MSISDN (Mobile Station International ISDN Number) : numéro international d’un abonné
suivant le plan de numérotation E.164. C’est par ce numéro qu’il peut appeler ou être appelé.� Identité IMSI (International Mobile Subscriber Identity) : identité permanente du mobile auprès
du réseau. Elle n’est pas connue par l'utilisateur.� Identité TMSI (Temporary Mobile Subscriber Identity) : identité temporaire du mobile auprès du
Master 2 - II Réseaux sans fil S. Lohier 168
� Identité TMSI (Temporary Mobile Subscriber Identity) : identité temporaire du mobile auprès du MSC.
� Les algorithmes de chiffrement.
� MSRN (Mobile Station Roaming Number) Identité permettant l’acheminement des appels entre le MSC passerelle du RTC et le MSC courant du mobile (même format que le MSISDN)
� Identité propre au terminal : IMEI (International Mobile Equipment Identity), allouée lors de sa fabrication.
� Puissance maximale d’émission de 0.8 à 8 W.
WWAN GSM : identifiants de la MS
Master 2 - II Réseaux sans fil S. Lohier 169
WWAN GSM : la station de base (BTS)
� BTS (Base Transceiver Station): station de base d’émission et de réception.� Assure la couverture radio d’une cellule (rayon de 200m à ~30 km)� 1 à 8 porteuse(s) radio, 8 canaux plein débit par porteuse� Prend en charge : modulation/démodulation, correction des erreurs, cryptage
des communications, mesure qualité et puissance de réception
Master 2 - II Réseaux sans fil S. Lohier 170
MS: MobileStation
BTS: Base Transceiver Station
WWAN GSM : le contrôleur de BTS (BSC)
� BSC (Base Station Controller) pilote un ensemble de station de base (typiquement ~60).� C’est un carrefour de communication : concentrateur de BTS et aiguillage vers BTS
destinataire.� Gestion des ressources radio: affectation des fréquences, contrôle de puissance…� Gestion des appels: établissement, supervision, libération des communications, etc.� Gestion des transferts intercellulaires (handover).
BTS: Base Transceiver
Base Station Subsystem
Master 2 - II Réseaux sans fil S. Lohier 171
BSC: Base StationController
BTS: Base Transceiver Station
MS: MobileStation
WWAN GSM : le sous-système réseau (NS)
MSC: Mobile Switching Center
VLR: Visitor Location Register
HLR: Home Location Register
Network SubSystemRadioSubSystem
BSC
BSC
Master 2 - II Réseaux sans fil S. Lohier 172
Réseau téléphonique
Commuté (RTC)MSC distant VLR
AUC: Authentifica-tion Center
EIR: Equipment Id.Register
BSC
WWAN GSM : le MSC
� MSC (Mobile Switching Center) commutateur numérique en mode circuit.� Oriente les signaux vers les BSC.� Établi la communication en s’appuyant sur les BD.� Assure l’interconnexion avec les réseaux téléphoniques fixes (RTC, RNIS),
les réseaux de données ou les autres PLMN.� Assure la cohésion des BD du réseau (HLR, VLR).� Participe à la gestion de la mobilité et à la fourniture des téléservices.� Fournit 3 types de services:
Master 2 - II Réseaux sans fil S. Lohier 173
� services de support (transmission données, commutation…)� téléservices (téléphonie, télécopie…)� compléments de services (renvoi/restriction d’appels…)
MSC: Mobile Switching Center
WWAN GSM : HLR et VLR
� HLR (Home Location Register) : base de données contenant les informations relatives aux abonnés.� données statiques: IMSI, no d’appel, type abonnement…� données dynamiques: localisation, état du terminal…
� Un HLR logique par PLMN. En pratique, plusieurs bases de données redondantes.
� Le HLR sert de référence pour tout le réseau.� Dialogue permanent entre le HLR et les VLR.
VLR: Visitor Location Register
HLR: Home Location Register
Master 2 - II Réseaux sans fil S. Lohier 174
� VLR (Visitor Location Register) : base de données locale.� En général, un VLR par commutateur MSC.� Contient les informations relatives aux abonnés présents dans la
Location Area (LA) associée.� Même info que dans HLR + identité temporaire (TMSI) +
localisation� VLR mis à jour à chaque changement de cellule d’un abonné.
Location Register
WWAN GSM : AUC et EIR
� AUC (AUthentification Center) contrôle l’identité des abonnés et assure les fonctions de cryptage.
� Authentification de l’abonné:
� Subscriber Identity Module (carte SIM) contient plusieurs clés secrètes.
� Le HLR consulte l'AUC pour obtenir ces informations lors de la procédure d'authentification
� L'AUC est souvent intégré physiquement avec le HLR.AUC: Authentifica-tion Center
Master 2 - II Réseaux sans fil S. Lohier 175
� EIR (Equipment Identity Register) empêche l’accès au réseau aux terminaux non autorisés (terminaux volés).
� A chaque terminal correspond un numéro d’identification: le IMEI (International Mobile Equipment Identity).
� A chaque appel, le MSC contacte le EIR et vérifie la validité du IMEI.
EIR: Equipment Id.Register
WWAN GSM : le canal physique
� L’accès radio s’appuie sur une combinaison de multiplexage FDMA et TDMA (F-TDMA) :� 124 canaux de 200 KHz pour les bandes montantes et descendantes ;� partage des 124 canaux par les différents opérateurs (3 en France) ;� sur chaque canal, une trame TDMA de 8 slots temporels ;� débit total sur la trame de 270 kbit/s grâce à une modulation non linéaire GMSK.
Master 2 - II Réseaux sans fil S. Lohier 176
0 1 2 3 4 5 6 7
4.62 ms
577 µs
WWAN GSM : occupation du canal
� Le débit pour chaque mobile peut varier suivant le nombre de slots attribués.� Dans l’exemple, le débit en voie montante est de 270 kbit/s / 8 = 33,75 kbit/s.
Frequence(MHz)
Trame TDMA
891.0
Master 2 - II Réseaux sans fil S. Lohier 177
577µs
Trame TDMA
0 1 2 3 4 5 6 7890.4
890.6
890.8
Temps
WWAN GSM : structure du paquet
� Le paquet ou burst transmis pendant un slot est organisé en différents champs :� 3 bits de tête et de queue pour ajuster la puissance ;� les données codées sur 2x57=114 bits ;� une séquence d’apprentissage pour permettre au récepteur de se synchroniser ;� un délai de garde pour régler l’alignement temporel.
0 1 2 3 4 5 6 7
BS
4,62 ms
Master 2 - II Réseaux sans fil S. Lohier 178
Donnéescodées
Donnéescodées
3 bits 57 bits 1 26 1 57 bits 3 bits
Durée du paquet 546 µs
Sequence d’apprentissage00100 10111 000010 00100 10111
BS
Intervalle de garde30,4µs ~ 8,25bits
WWAN GSM : traitement d’une trame de parole
Master 2 - II Réseaux sans fil S. Lohier 179
WWAN GSM : handover
� Processus qui permet de basculer une communication en cours d’un canal physique à un autre sans que la qualité du service ne soit dégradée.
� Le but est d’allouer un autre canal dédié à une MS déjà en mode dédié.� Un handover peut se produire pour deux raisons : les mesures ou le trafic.� Différents cas de handover :
� Allocation Intracellulaire (changement de time slot)� Intercellulaire (changement de cellule sur le même BSC)� Intra MSC (changement de cellule sur un BSC différent mais dans le même MSC)� Inter MSC (changement de cellule sur un MSC différent)
Master 2 - II Réseaux sans fil S. Lohier 180
� Inter MSC (changement de cellule sur un MSC différent)� Inter réseau (changement de réseau)
WWAN GSM : handover (2)
Master 2 - II Réseaux sans fil S. Lohier 181
WWAN GSM : limitations
� Limitations du GSM :� Débit de transmission limité à 9 kbps� Temps d’établissement long : 20 ~ 25 s� Facturation selon le temps de connexion et non pas en fonction du
volume de données transférées� Pas de souplesse dans l’adaptation du débit� Interconnexion complexe avec les réseaux paquet
Master 2 - II Réseaux sans fil S. Lohier 182
� Les opérateurs demandent :� Une utilisation efficace de la ressource radio (débit à la demande)� Un accès simplifié aux réseaux paquet (Internet)� D’avantage d’utilisateurs desservis que l’on peut classer selon leurs
besoins de transfert (en spécifiant la QoS)
WWAN GPRS : présentation
� GPRS : General Packet Radio Service� Basé sur GSM� Réseau à commutation de circuits pour la parole téléphonique et réseau à
transfert de paquets, non connecté, pour la partie données.� Objectif : accès mobile aux réseaux IP� Débit théorique 171,2 kbit/s, en pratique 20 à 114 kbit/s.� Facturation à la donnée
Master 2 - II Réseaux sans fil S. Lohier 183
� Facturation à la donnée� Connexion permanente possible� Applications visées :
� Accès au Web� Messagerie électronique� Transfert de fichier� Commerce électronique� Services d’information (météo, résultats sportifs, trafic routier…)
WWAN GPRS : architecture
Circuit
GSM BTS
GSMBSS
GSM BTS
HLRAUC
MSC/VLR
GMSC
Réseau à CommutationDe circuit
Master 2 - II Réseaux sans fil S. Lohier 184
InternetIP
SGSN GGSN
Réseau à transfert de paquets
SGSN: Serving GPRS Support NodeGGSN: Gateway Gprs Support Node
WWAN GPRS : allocation dynamique de canal
� La principale nouveauté est l’allocation dynamique de canal, ce qui autorise des transferts à débit variable.
� Le GPRS est capable d’allouer :� le même time slot à plusieurs utilisateurs
� partage des ressources lors des périodes chargées
� plusieurs time slots à un seul utilisateur (maximum 8)
Master 2 - II Réseaux sans fil S. Lohier 185
� atteinte de hauts débits (maximum théorique 171,2 kbits/s)
� Les canaux upload et download sont réservés séparément� Les services GPRS et GSM peuvent éventuellement utiliser alternativement
le même time slot.
WWAN GPRS : formats de codage
� La norme prévoit quatre formats de codage (Coding Scheme) de trames sur la voie radio : CS-1, CS-2, CS-3 et CS-4.
� Le débits théorique maximum est obtenu avec un format de codage CS-4 et 8 slots : 8x21,4=171,2 kbit/s
� Plus un format de codage est résistant aux interférences plus son débit instantané est faible.
Master 2 - II Réseaux sans fil S. Lohier 186
� Les phases d’évolution du GPRS :� Phase 1: introduction de CS1 et CS2� Phase 2: introduction de CS3 et CS4
WWAN GPRS : QoS
� Le GPRS supporte différents niveaux de qualité de service (QoS).� Cette caractéristique permet aux opérateurs de facturer les services GPRS
selon le profil de QoS souscrit à l’abonnement.
� Quatre paramètres définissent la qualité de service :� Classe de priorité :
� haute, moyenne, basse
Classe de fiabilité :
Master 2 - II Réseaux sans fil S. Lohier 187
� Classe de fiabilité :� probabilité de perte de données,� probabilité de données hors séquence,� probabilité de corruption de données
� Classe de délai� mesuré entre deux points de référence
� Classe de débit
WWAN GPRS : 3 types de terminaux
� Terminaux classe A� Accès simultané à des services circuit (GSM) et paquet (GPRS)� La MS doit être capable de gérer deux connexions simultanément� Impact sur la partie RF de la MS : il faut qu’elle soit full-duplex
� Terminaux classe B� L’accès simultané à des services circuit (GSM) et paquet (GPRS) n’est pas
possible� La MS est inscrite auprès du MSC et du SGSN et lit des messages de paging
Master 2 - II Réseaux sans fil S. Lohier 188
� La MS est inscrite auprès du MSC et du SGSN et lit des messages de paging pour des service circuit et paquet indépendamment
� Le mode GPRS peut être suspendu lors d’un appel voix GSM� Ce sont les terminaux GPRS les plus répandus actuellement
� Terminaux classe C� Le passage de GSM à GPRS se fait manuellement� La MS ne surveille pas le paging GSM (appels circuits entrants) lorsqu’il opère en
GPRS et vice-versa
WWAN GPRS : allocation suivant le terminal
� L’usage attendu du GPRS est la consultation interactive de serveurs : nécessite un débit plus important sur la voie descendante que sur la voie montante.
Master 2 - II Réseaux sans fil S. Lohier 189
WWAN GPRS : un échec relatif
� Pas d’applications décisives pour le grand public.
� L’internet mobile n’est pas de l’Internet (?)
� Réseaux GSM déjà saturés.
� Stratégie marketing souvent floue.
Master 2 - II Réseaux sans fil S. Lohier 190
� Abonnements chers sans véritable valeur ajoutée pour les usagers.
WWAN EDGE
� EDGE : Enhanced Data for GSM Evolution� HSCSD (High Speed Circuit Switched Data) et GPRS augmentent le débit GSM� EDGE est utilisé comme complément avec HSCSD et GPRS.� EDGE + HSCSD = ECSD (Enhanced Circuit Switched Data)� EDGE + GPRS = E-GPRS (Enhanced GPRS)� Introduction d’une nouvelle modulation : 8-Phase Shift Keying (8-PSK)� Débit maximum brut théorique : 300 kbps (E-CSD) et 380 kbps (E-GPRS)
Master 2 - II Réseaux sans fil S. Lohier 191
8-PSK GMSK
Bits par symbole 3 1
Bits par slot 348 116
Débit utile par slot 69,6 kbps 22,8kbps
Débit utile dans 8 slot (théorique) 553,6kbps 182,4kbps
WWAN 3G : objectifs et standards
� Transport de données sans fil (voix, multimédia, autres) à haut débit sur la même connexion.
� Possibilité de roaming au niveau mondial, et donc compatibilité entre tous les réseaux.
� Coexistence avec les réseaux préexistants, en particulier le GSM (du moins pendant les premières années de l’exploitation).
� Un réseau cœur IP (v4, v6).
Master 2 - II Réseaux sans fil S. Lohier 192
� Besoin d’étendre le plan de fréquences pour face à la saturation des zones denses du GSM.
� Les technologies 3G suivent les recommandations IMT2000 de l’ITU (International Telecommunication Union) :� En Europe : UMTS� En Amérique : CDMA-2000 qui est une évolution de CDMAOne� Au Japon et en Corée : W-CDMA� En Chine : TD-SCDMA
WWAN UMTS : présentation
� UMTS : Universal Mobile Telecommunication System
� Les spécifications techniques sont développées au sein du 3GPP.
� 3GPP (3rd Generation Partnership Project) : projet commun d'organismes de standardisation en télécommunications :� ETSI (Europe), � ARIB/TTC (Japon),
Master 2 - II Réseaux sans fil S. Lohier 193
� ARIB/TTC (Japon),� CCSA (Chine),� ATIS (Amérique du Nord),� TTA (Corée du Sud),
Objectif : produire des spécifications techniques pour les réseaux mobiles de 3e génération.
� UMTS est basé sur la technologie W-CDMA (Wideband Code Division Multiple Access) : multiplexage par code à large bande.
WWAN UMTS : ce qui change
Master 2 - II Réseaux sans fil S. Lohier 194
WWAN UMTS : l’avantage de la mobilité
Satellite
UrbanIn-Building
Picocell
Global
Suburban
Master 2 - II Réseaux sans fil S. Lohier 195
MacrocellMicrocell Picocell
� Macro-cellule : 144 kbps pour 500 km/h� Micro-cellule : 384 kbps pour 120 km/h� Pico-cellule : 2 Mbps pour 10 km/h.
WWAN UMTS : architecture
Master 2 - II Réseaux sans fil S. Lohier 196
WWAN UMTS : architecture GSM et UMTS
Um
Master 2 - II Réseaux sans fil S. Lohier 197
UuIu
WWAN HSDPA
� HSDPA : High Speed Downlink Packet Access
� HSDPA est un protocole réseau basé sur la couche Internet (IP) permettant d'atteindre des débits de 8-14,4 Mbits/s et 60ms de latence.
� Contrairement à l’UMTS, HSDPA fait transiter les flux descendants par paquet, en s'appuyant directement sur les mécanismes de la couche Internet (IP).
Master 2 - II Réseaux sans fil S. Lohier 198
� HSDPA exploite trois grandes méthodes :� la modélisation et le codage adaptables (MCA),� l'algorithme de communication multi-entrées et multi-sorties (MIMO)� la requête automatique hybride (HARQ).
� La technologie suivante : HSOPA (High-speed OFDM Packet Access) : 40 Mbits/s et 20ms de latence…
WWAN La 4G et LTE
4G� IP natif� Complètement différent de UMTS, HSDPA, etc.� SOFDMA + MIMO� Antenne intelligente,(radio cognitive)
Master 2 - II Réseaux sans fil S. Lohier 199
Long Term Evolution� Sur le marché fin 2010� 50 Mbit/s montant (20 MHz)� 100 Mbit/s descendant (20 MHz)� OFDMA� utilise l’EPS (Evolved Packet System) : temps de réponse très faible� différentes tailles de cellules : du picocell (PAN) à la cellule régionale (RAN)