25
LA TECHNOLOGIE UMTS (3G) Rédigé par M. Franck FALCHI Dans le cadre du BTS SIO - 2014 Année scolaire 2012-2013

Rédigé par M. Franck FALCHI · L'UMTS est parfois aussi appelé 3GSM, soulignant la filiation qui a été assurée entre l'UMTS et le standard GSM auquel il succède. On l'appelle

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

LA TECHNOLOGIE UMTS (3G)

Rédigé par M. Franck FALCHI

Dans le cadre du BTS SIO - 2014

Année scolaire 2012-2013

Franck FALCHI La technologie de la 3G 2/7

SOMMAIRE

I. Introduction ................................................................................................................................................ 3

II. Principe de fonctionnement ....................................................................................................................... 4

1) Les avantages .......................................................................................................................................... 5

2) Les inconvénients .................................................................................................................................... 5

III. Les fréquences attribuées ....................................................................................................................... 5

IV. Le débit ................................................................................................................................................... 5

1) Le débit théorique................................................................................................................................... 5

2) Le débit réel ............................................................................................................................................ 6

V. Sources........................................................................................................................................................ 7

Franck FALCHI La technologie de la 3G 3/7

I. Introduction

L’Universal Mobile Télécommunications System (UMTS) est l'une des technologies de téléphonie

mobile de troisième génération la 3G. Elle est basée sur la technologie W-CDMA, standardisée par

le 3GPP et constitue l'implémentation dominante, d'origine européenne, des spécifications IMT-2000 de

l'UIT pour les systèmes radio cellulaires 3G. Elle utilise la bande fréquence de 1900 à 2200 MHz.

L'UMTS est parfois aussi appelé 3GSM, soulignant la filiation qui a été assurée entre l'UMTS et le

standard GSM auquel il succède.

On l'appelle également et plus simplement 3G, pour troisième génération.

Cette technologie permet de faire transiter davantage de données simultanément et offre un débit bien

supérieur à ceux permis par les réseaux GSM et GPRS. L'UMTS présente des avantages qui s'appliquent

autant aux communications vocales qu'aux transferts de données. Le débit cinq à dix fois plus rapide laisse

apparaître le développement de nouvelles applications (visiophonie, internet sur mobile, télévision à la

demande…)

Il existe plusieurs technologies semblables à la 3 G qui ont évolué en termes de performance et de norme

voici un tableau de synthèse des différentes générations de technologies de téléphonie mobile.

Génération Acronyme Intitulé

1G

Radiocom 2000

NMT

Radiocom 2000 France Telecom

Nordic Mobile Telephone

2G

GSM

CDMA

Global System for Mobile Communication

Code Division Multiple Access

2.5G GPRS General Packet Radio Service

2.75G EDGE Enhanced Data Rate for GSM Evolution

3G

CDMA 2000 1x EV

UMTS, WCDMA

Code division multiple accès 2000 1X Evolution

Universal Mobile Télécommunications System

3.5G HSDPA

HSUPA

High Speed Downlink Packet Access

High Speed Uplink Packet Access

3.75G HSPA+ evolution du « High Speed Packet Access »

3.9G LTE

WIMAX (réseau informatique)

Long Term Evolution

Worldwide Interoperability for Microwave Access

4G LTE Advanced perfectionnement du « Long Term Evolution »

Franck FALCHI La technologie de la 3G 4/7

II. Principe de fonctionnement

L'UMTS est une technologie de téléphonie cellulaire dont la partie radio (UTRAN) repose sur la technique

d'accès multiple W-CDMA, une technique dite à étalement de spectre, alors que l'accès multiple pour le

GSM se fait par une combinaison de multiplexage temporel TDMA et de multiplexage fréquentiel FDMA.

Une amélioration importante de l’UMTS par rapport au GSM consiste, grâce à une nouvelle technique de

codage, en la possibilité de réutiliser les mêmes fréquences dans des cellules radio adjacentes et en

conséquence d’affecter une largeur spectrale plus grande à chaque cellule (5 MHz), alors qu’en GSM, les

cellules radio adjacentes doivent utiliser des bandes de fréquences différentes (facteur de réutilisation

variant de 1/3 à 1/7) ce qui implique (en GSM) de diviser et répartir les fréquences attribués à un

opérateur entre plusieurs cellules radio. La disparition de cette contrainte permet en UMTS d'avoir plus de

bande passante et donc plus de débit (ou plus d'abonnés actifs) dans chaque cellule.

Franck FALCHI La technologie de la 3G 5/7

1) Les avantages

• Fidélisation d’une clientèle déjà acquise par le biais de nouveaux produits

• Augmentation des utilisateurs et du chiffre d’affaires

• Pas besoin de changer l’infrastructure existante

• Zone de couverture plus grande

1) Les inconvénients

• Coût de l’installation et du développement de la technologie élevé (plus de 12 milliards

$)

• Chaque utilisateur doit se doter d’un nouvel appareil

• Début difficile face à la concurrence

III. Lesfréquencesattribuées

Lors de la CAMR de 1992 organisée par l’UIT à Torre Molinos, les bandes hertziennes suivantes avaient été

choisies pour les systèmes 3G IMT-2000 (exploité en France avec la technologie UMTS) :

Duplex temporel TDD : 1 885,00 à 1 920,00 MHz (bande de 35 MHz de largeur) et 2 010,00

à 2 025,00 MHz (bande de 15 MHz)

Duplex fréquentiel FDD : 1 920,00 à 1 980,00 MHz (uplink de 60 MHz) et 2 110,00

à 2 170,00 MHz (downlink de 60 MHz)

Bandes satellites : 1 980,00 à 2 010,00 MHz (uplink de 30 MHz) et 2 170,00

à 2 200,00 MHz (downlink de 30 MHz)

D'autres bandes de fréquences ont plus tard été attribuées à l'UMTS, notamment en Amérique du Nord et

en Asie. La bande de fréquence affectée à chaque cellule radio est de 5 MHz avec une largeur

spectrale réelle de 4,685 MHz.

IV. Ledébit

1) Le débit théorique

L'UMTS dans sa version initiale « 3GPP R99 » permettait un débit maximum théorique de données

descendantes de 1,920 Mb/s. Cette vitesse est nettement supérieure au débit initial du GSM qui était de

9,6 kb/s et supérieure à celles des vitesses maximales offertes par les variantes du GSM optimisées pour le

transfert de donnée (GPRS et EDGE) : 384 kb/s pour l’EDGE.

Franck FALCHI La technologie de la 3G 6/7

Les débits UMTS varient suivant le lieu d'utilisation et la vitesse de déplacement de l'utilisateur. Pour la

première génération de l'UMTS, les débits maximum descendants étaient de : 144 kb/s pour une utilisation

mobile en mouvement rapide et en zones rurales loin de l'antenne ; 384 kb/s pour une utilisation piétonne;

jusqu’à 2 000 kb/s depuis un point fixe et dans des conditions idéales.

Les évolutions suivantes, apparues avec les versions 5 et 6 de la norme 3GPP sont appelées 3.5G ou HSPA

(High Speed Packet Access) : combinaison de l’ HSDPA et de l'HSUPA ; elles autorisent des débits pics

descendants de 7 Mb/s et 14 Mb/s et des débits montant pouvant atteindre 58 Mb/s théoriques.

Les versions 7 et 8, appelées HSPA+ ou (3.75G), ont défini de nouvelles améliorations de la norme UMTS

permettant d’atteindre, pour la variante FDD utilisée en Europe, des débits descendants pics de 21 Mb/s,

42 Mb/s et même, dans le futur 84 Mb/s en mode multi antennes MIMO.

2) Le débit réel

Le débit réel de données d'un terminal UMTS est le plus souvent très inférieur aux débits binaires

théoriques promis par les normes UMTS. Les principaux facteurs ayant une influence sur les débits réels

observés par l’abonné sont les suivants :

Le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule radio; plus il y

a d’abonnés actifs, moins chacun a de débit unitaire. Il en découle que le débit observé dépend de

l'heure

La position fixe ou en mouvement du terminal de l’abonné ; le débit utile est réduit pour un

terminal en mouvement rapide

La distance entre le terminal et l’antenne relais. Le débit est quasi constant dans une grande partie

de la cellule radio puis décroît en limite de portée quand le signal s’affaiblit

La position d'un terminal à la frontière entre 2 cellules radio. Le débit est très inférieur dans cette

zone à cause des interférences avec les cellules adjacentes qui en UMTS utilisent généralement les

mêmes fréquences hertziennes (contrairement à ce qui se passe en GSM/EDGE ou les cellules radio

adjacentes utilisent des fréquences différentes)

Le type et la catégorie du terminal UMTS et le fait qu'il soit compatible avec les dernières

générations des normes UMTS (HSPA et HSPA+)

Les conditions de réception radio (interférences, bruit, affaiblissements, échos liés aux réflexions

sur les immeubles)

La capacité en débit et en nombre d'utilisateurs simultanés de la station de base (Node B), le débit

des liens (cuivres ou optiques) reliant cette station au cœur de réseau (RNC) et sa compatibilité

avec les nouvelles normes HSPA, HSPA+ et DC-HSPA+

La position du terminal mobile à l'intérieur d'un bâtiment induit une atténuation du signal radio qui

peut entrainer une diminution du débit

Franck FALCHI La technologie de la 3G 7/7

V. Sources

http://fr.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System

http://www.google.fr/url?sa=t&rct=j&q=la%20technologie%20du%203g&source=web&cd=6&ved=0CFQQ

FjAF&url=http%3A%2F%2Fzonecours.hec.ca%2Fdocuments%2FH2008-1-

1582853.UMTS_(3G)(12).ppt&ei=CA_kUJnXKZC2hAeFx4CgBQ&usg=AFQjCNEexNc7yVaAYoJ77XjWe-

l_3LMSlg&bvm=bv.1355534169,d.d2k

LA TECHNOLOGIE CPL

Rédigé par M. Franck FALCHI

Dans le cadre du BTS SIO - 2014

Année scolaire 2012-2013

Franck FALCHI La technologie CPL BTS SIO -2014

2/12

SOMMAIRE

I. Histoire ................................................................................................................................ 3

II. Principe de fonctionnement du CPL ................................................................................... 4

1) Le fondamental ............................................................................................................... 4

2) Le débit ............................................................................................................................ 4

3) Les méthodes de transport des signaux .......................................................................... 5

4) Les limites et les évolutions ............................................................................................ 5

III. La mise en œuvre ............................................................................................................ 5

1) L’infrastructure ................................................................................................................ 6

2) Les différentes formes d’infrastructure .......................................................................... 7

3) Les matériaux .................................................................................................................. 7

IV. Les avantages et les inconvénients ................................................................................. 9

1) Les avantages .................................................................................................................. 9

2) Les inconvénients .......................................................................................................... 10

V. Sources .............................................................................................................................. 12

Franck FALCHI La technologie CPL BTS SIO -2014

3/12

I. Histoire Les courants porteurs sont utilisés depuis un certain temps en bas débit pour des applications industrielles et la domotique. Ce n’est que depuis le début des années 2000 et la généralisation du tout-numérique qu’ils sont utilisés par le grand public. En 1950, premières applications avec une fréquence de 10 Hz et une puissance de 10 kW en unidirectionnelles. Dans les années 1980 utilisation de la bande de fréquences 5-500 kHz, en unidirectionnel, permettant ainsi un transfert plus rapide des informations. Dans les années 1990, expérimentations des courants porteurs pour des applications de télé relevés dans la bande 60-80 kHz. En 1997, recherches sur la transmission de données en CPL et en bidirectionnel en Suisse au Royaume-Uni. En 2000, premières expérimentations en France par EDF R&D et ASCOM En 2002, SPIDCOM Technologies, nouvelle entreprise française, arrive sur le marché avec son processeur de 224 Mb/s. En 2002, WIRECOM Technologies, également nouvelle entreprise française, spécialisée dans la gestion des énergies du bâtiment sur CPL En 2003, acquisition par Schneider Electric de la société suédoise Ilevo, spécialisée dans les courants porteurs en ligne, et création de la nouvelle entité Schneider Electric Powerline Communications, dédiée à la fourniture d’équipements, de logiciels et de services autour des courants porteurs en ligne. En 2005, arrivée de la norme home plug 1.1 turbo 85 Mbits. Début de règlementation au niveau européen. En 2007, arrivée sur le marché des produits à la norme Home plug AV 200 Mbits. Ajout de nouvelles fonctionnalités (QoS, VLAN…). L’IEEE prévoit la mise en œuvre d’une norme commune permettant l’interopérabilité des 3 grands systèmes CPL HPP, UPA, CEPCA. En 2010, ratification de la norme IEEE Std 1901-2010 en prévoyant l'utilisation d'adaptateurs CPL domestiques atteignant la vitesse théorique de 500 Mbits.

Franck FALCHI La technologie CPL BTS SIO -2014

4/12

II. PrincipedefonctionnementduCPL

1) Le fondamental

Le principe des CPL (Courant Porteur en Ligne) consiste à superposer au courant électrique alternatif de 50 ou 60 Hz un signal à plus haute fréquence et de faible énergie.

Il est aussi appelé aussi PLC (Power Line Communication) ou BPL (Broadband over Power Line). Ce deuxième signal se propage sur l’installation électrique et peut être reçu et décodé à distance. Les adaptateurs CPL, récupèrent le signal et suppriment les fréquences basses (le courant) pour isoler les fréquences hautes (données informatiques). Les fréquences utilisées vont de 1,6 MHz à 30 Mhz soit des fréquences sur un bande large (Hautes Fréquences) mais en ondes courtes. Les débits moyens actuels sont situés aux alentours de 14Mbits/s en « indoor » partagés par tous les postes reliés à la même ligne électrique. Les débits en « outdoor » (entre le compteur et le transformateur général du quartier) sont situés entre 14 Mbits/s et 224 Mbits/s théoriques. Le CPL fonctionne comme une topologie Bus.

2) Le débit

Le débit sera modulé en fonction de plusieurs critères :

• La distance entre la prise électrique et le transformateur

• Le nombre d’utilisateurs connectés

• Si vous êtes en « indoor » ou en « outdoor »

• Le nombre de répéteurs installés entre le transformateur et la prise

• La charge du circuit électrique (plus il y a de matériels consommant de l’électricité plus le débit diminue)

• Le type de matériel utilisé

• l’utilisation du cryptage diminue aussi le débit effectif. Tout cela aboutit, en débit réel, à des valeurs plus proches des 2 à 10 Mbits/s à la sortie de la prise.

Franck FALCHI La technologie CPL BTS SIO -2014

5/12

3) Les méthodes de transport des signaux

Ces débits sont possibles grâce à l’utilisation, comme pour le sans-fil de la modulation OFDM (Orthogonal Frequency Division Multiplexing). Le principe est de répartir un débit important sur une série de sous-porteuses modulées à bas-débits. Ces sous-porteuses sont en fait des modulations de fréquences orthogonales (Même espace entre chacune d’elles). On retrouve ce principe dans les liaisons sans-fil 802.11a et 802.11g. La méthode d’accès est celle de la topologie bus sous la forme dérivée CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) et non celle dérivée de la topologie bus 802.3 CSMA/CD (Carrier Sense Multiple Access / Collision Detection). La technique a été mise au point sous la marque PowerPacket.

4) Les limites et les évolutions

Les liaisons sont au maximum de 800 mètres en « outdoor » c’est à dire entre votre compteur et le transformateur général (station électrique) de votre quartier (boucle locale). Les fréquences utilisées vont de 1,5Mhz à 30Mhz pour le transport de l’information. Entre 100 et 250 points d’accès « indoor » peuvent être gérés. Les liaisons en « indoor » peuvent allées jusqu’à 300 mètres. Les fréquences utilisées vont de 1,5Mhz à 30Mhz. Pour éviter des perturbations entre le réseau « outdoor » et celui « indoor », les fréquences utilisées peuvent ne pas être les mêmes. Certaines spécifications indiquent d’utiliser en « outdoor » les bandes de fréquences 1,5 MHz à 10 MHZ et en « indoor » 10 MHz à 30 MHz.

III. Lamiseenœuvre

En regardant les documents, les expériences réalisées, tout paraît très simple, vous branchez et cela est opérationnel. Quelques points sont malgré tout à connaître pour bien comprendre la mise en place d’une solution CPL. Il n’est pas nécessaire d’installer de pilotes sur les PC, les matériels PLC sont « autonomes » (adaptateurs, hub). Par contre, il est bien sûr nécessaire de configurer la carte réseau des PC (et matériel réseau PCL routeur …) comme pour tout raccordement à un réseau.

Franck FALCHI La technologie CPL BTS SIO -2014

6/12

1) L’infrastructure

La mise en place du CPL se fait à deux niveaux :

Un niveau appelé « outdoor » (extérieur) qui correspond à la partie qui se situe en amont du compteur électrique. On parle souvent de mise en place d’une boucle locale ou dernier kilomètre (last mile). Cette boucle relie les différentes habitations ou lieux où l’on veut mettre en place une solution CPL. Cette partie est gérée par le fournisseur d’accès.

Un niveau appelé « indoor » (intérieur) qui correspond à l’habitation ou le lieu dans lequel le CPL est utilisé. Cet endroit se situe en aval du compteur électrique. C’est l’utilisateur qui le met en place, sauf si un appareil doit être installé sur le compteur électrique. Par contre, les adaptateurs installés sur les prises, les ponts, le routeur … sont à la charge de l’utilisateur final.

Pour utiliser cette technologie il faut faire une installation en aval et en amont. En aval, on utilisera la fibre optique car le CPL n’est pas compatible avec les hautes tensions. Et en amont, on utilisera le CPL branché à notre fournisseur Internet. Voici un schéma synthétique d’une installation en CPL

Franck FALCHI La technologie CPL BTS SIO -2014

7/12

2) Les différentes formes d’infrastructure

Vous possédez déjà une liaison en ADSL. Vous pouvez alors l’utiliser en la couplant avec un modem-routeur ADSL/CPL. Vous possédez l’ADSL et vous disposez déjà d’un modem-routeur ADSL. Dans ce cas, branchez le modem-routeur sur un adaptateur CPL (coupleur CPL) que vous branchez à son tour dans une prise électrique. Vous possédez un réseau Ethernet connecté (ou non) à l’internet, et vous voulez lui associer un réseau CPL pour l’agrandir de façon simple. Dans ce cas utilisez un pont Ethernet/CPL que vous branchez d’un côté sur la partie Ethernet (port d’un switch, d’un hub …) et de l’autre sur une prise électrique. Si la partie Ethernet possède une connexion à l’internet via un routeur par exemple, votre réseau CPL y aura aussi accès. Vous pouvez aussi connecter un switch ou hub « normal » sur un adaptateur CPL connecté à une prise électrique pour multiplier le nombre d’accès possibles. Attention malgré tout, aux limitations aussi bien concernant le nombre d’utilisateurs que de matériels connectés. Il existe aussi des possibilités récentes de coupler votre réseau CPL avec un réseau sans-fil. Vous pouvez aussi bien sûr, réaliser un réseau « indoor », dans votre habitation sans nécessairement avoir besoin d’un accès vers l’internet. Dans ce cas, branchez simplement les adaptateurs, configurez les cartes réseaux de vos matériels et ils communiqueront ensemble.

3) Les matériaux

Pour réaliser un réseau CPL, vous disposez d’un grand nombre de possibilités selon l’architecture et les technologies que vous désirez associer à ce réseau. L’élément indispensable est les adaptateurs. Ces matériels se branchent sur les prises électriques et proposent une sortie Ethernet ou USB à connecter à l’interface du matériel à associer au réseau CPL.

Adaptateur CPL/Ethernet Adaptateur CPL / USB

Franck FALCHI La technologie CPL BTS SIO -2014

8/12

Leur prix varie de 10 à 25 euros suivant les modèles et les options. Il existe aussi des switches CPL/Ethernet/USB que vous pouvez connecter directement sur le réseau électrique.

Leur prix varie de 60 à 200 euros suivant le nombre de parts. Des points d’accès Wi-Fi/CPL.

A partir de 60 euros Pour les connexions à l’internet, vous devez insérer un matériel entre cette connexion et le réseau CPL. Ce matériel aura des spécificités différentes selon la technologie utilisée pour l’accès extérieur (ADSL, câble, satellite …). Si vous possédez déjà un matériel style routeur-modem ADSL, il « suffit » de le connecter à un adaptateur pour permettre aux matériels sur le réseau CPL de se partager l’accès à l’internet. Vous possédez l’abonnement ADSL mais pas le matériel pour s’y connecter. Dans ce cas, vous allez devoir utiliser un modem-routeur ADSL/CPL. Une connexion à la prise électrique et une connexion à la ligne ADSL sont alors possibles directement avec ce matériel. Il sert alors de passerelle entre ces deux technologies.

Franck FALCHI La technologie CPL BTS SIO -2014

9/12

IV. Lesavantagesetlesinconvenients

1) Les avantages

Le CPL permet un meilleur débit de transmissions de données que le Wi-Fi. La portée

est généralement meilleure, et les risques de piratages sont réduits dans le cas des nouvelles installations. En effet, les compteurs d’ancienne génération laissent toutefois passer les ondes, et votre réseau devient accessible de l'extérieur.

L’utilisation des câbles électriques évite de refaire du câblage spécifique informatique

ou de configurer des connexions Sans-Fil.

Presque toute la planète utilise l’électricité. Il paraît donc possible facilement ou simplement de faire accéder un très grand nombre de la population aux réseaux informatiques et donc à l’internet.

Cette technologie peut être très utile pour désenclaver des endroits dans lesquels aucune technique ne peut les raccorder. Le réseau électrique est généralement présent.

Les débits sont corrects 14Mbits/s et sont en cours d’évolution rapide vers les 500 Mbits/s.

Il n’est pas nécessaire d’installer de pilotes sur les PC, les matériels sont « autonomes ».Il faut juste configurer sa carte réseau Ethernet ou son port USB. Ceci implique que tous les matériels utilisant un de ces deux technologies peuvent se connecter au réseau CPL.

L’installation et la configuration des matériels sont très simples pour les adaptateurs et assez simple (si rien de technique n’est mis en place style NAT, DNS, VLAN, Firewall …) pour le reste de matériels.

Il existe des passerelles vers les autres technologies que sont l’ADSL, le câble, le satellite.

Les matériels ne sont pas plus chers que ceux associés à des technologies équivalentes comme le Wifi.

Les matériels, même si il n’y a pas de normes, sont compatibles les uns avec les

autres dans leur grand ensemble.

Les champs d’applications sont importants. Ils vont de la domotique en passant par la vidéo (TV HD, télésurveillance…), la voix et bien sûr le transport des données.

Franck FALCHI La technologie CPL BTS SIO -2014

10/12

Cette technologie a une capacité en termes de profit pour les industriels très importante.

Les distances permises par le CPL sont importantes (100 à 800 mètres).

Le CPL est une technique plus sûre car il est plus difficile d’écouter un câble électrique que de capter une onde hertzienne (Wi-Fi).

2) Les inconvénients

le réseau électrique n'est pas adapté au transport de haute-fréquence car il n'est pas blindé. En conséquence, la plus grande partie de l'énergie injectée par le modem CPL est rayonnée sous forme d'onde radio.

Souvent les avantages sont aussi des inconvénients et cela se confirme avec le CPL.

Le débit même élevé en « indoor », est partagé par tous les matériels connectés à une même ligne électrique.

Plus vous avez de matériels, moins votre débit sera important.

Ce problème se retrouve en « outdoor », où le point d’accès global (pour un immeuble, pour la boucle locale …) est aussi partagé par tous les utilisateurs connectés. Pour ces raisons, les débits effectifs sur du 45Mbits/s sont plus proches des 2 à 5 Mbits/s.

On retrouve ces chiffres en Wi-Fi 802.11b.

L’installation est simple si elle est basique. Mais dès que vous vous lancez dans la

configuration des outils avancés, des connaissances réseaux sont nécessaires comme avec toutes technologies réseau que ce soient du Wi-Fi, du câble.

Le manque de norme, même si, la spécification Home Plug est la plupart du temps

prise en compte est un frein au développement réel de cette technologie.

De plus, le câble électrique, du fait des interférences importantes que le passage des ondes courtes hautes fréquences engendre, est « facilement » écoutable.

La sécurisation via le cryptage ne se fait qu’à l’intérieur du réseau électrique (prolongement possible dans de rares cas). Une fois le signal sorti de la prise via l’adaptateur, il n’y a plus de cryptage. Il est donc possible de récupérer les données en clair. Rappelez-vous que la topologie est une topologie Bus, donc chaque matériel connecté à la prise (à travers un hub par exemple ou une borne sans-fil) récupère ces données qu’elles soient pour lui ou non. Le tri se fait alors au niveau des couches

Franck FALCHI La technologie CPL BTS SIO -2014

11/12

physiques de la carte réseau en étudiant les en-têtes Ethernet des paquets. Il est donc possible au moyen d’un « sniffer » de récupérer ces paquets non cryptés.

Les débits et les distances dépendent des matériels utilisés, du nombre de

connexions, des distances, des parasitages du réseau électrique …

Les lignes électriques sont soumises à de fortes variations de performance dès que des matériels « gourmands » électriquement y sont connectés.

L’utilisation d’appareils ménagers fait chute le débit invariablement (démarrage du réfrigérateur, allumage d’un néon …).

Le principal problème est dû aux parasitages des ondes courtes aux alentours des réseaux CPL mis en place.

Il faut bien se mettre en tête que les câbles électriques ont été développés pour y faire transiter des ondes courtes à basses fréquences (50 ou 60 Hz). Les protections (« blindages ») sont « efficaces » pour ce type d’ondes, et évitent au maximum les parasitages des alentours par le flux de courant.

Par contre, rien n’a été prévu pour empêcher les parasitages des ondes courtes à hautes fréquences (celles du CPL 1,5Mhz à 30Mhz), le câble électrique n’est pas prévu pour cela.

De nombreuses voix (sauf celles des industriels), s‘élèvent pour dire attention, le CPL n’est pas sans danger.

Il faut savoir que ces ondes courtes à hautes fréquences sont utilisées par les radios-

amateurs. C’est le seul système qui permet de communiquer « directement » sans passer par des satellites, des lignes téléphoniques, juste en positionnant des antennes.

Vous vous dites, les radios-amateurs c’est une faible population sans grande

importance. Ne croyez pas cela, ces ondes sont très utilisées par les services de sécurité comme la Croix-Rouge, les militaires, les pompiers, la police.

On classe traditionnellement les CPL en deux catégories en fonction du débit offert :

Les CPL à haut débit utilisent des modulations multi porteuses de type OFDM dans la bande 1,6 à 30 MHz.

Les CPL à bas débit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule à la fois) en modulation de fréquence. Les bandes des fréquences utilisées sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux États-Unis.

Franck FALCHI La technologie CPL BTS SIO -2014

12/12

En haut comme en bas débit, la communication est soumise aux bruits et aux atténuations. Il est donc nécessaire de mettre en œuvre de la redondance, ainsi qu’un contrôle d’intégrité par exemple sous la forme de codes correcteurs d’erreurs. Un coupleur intégré en entrée des récepteurs CPL élimine les composantes basses fréquences avant le traitement du signal. Le modem transforme un flux de bits en signal analogique pour l’émission et inversement en réception, celui-ci inclut les fonctions d’ajout de la redondance et de reconstitution du flux de bits original ou correction d’erreur.

V. Sources

http://www.commentcamarche.net/faq/20073-utiliser-le-cpl#qu-est-ce-que-le-cpl http://fr.wikipedia.org/wiki/Courants_porteurs_en_ligne http://portail.jacquenod.net/Web/Cpl/cpl.html

LA TECHNOLOGIE DU WI-FI

Rédigé par M.Franck FALCHI

Dans le cadre du BTS SIO - 2014

Année scolaire 2012-2013

Franck FALCHI La technologie du WI-FI BTS SIO -2014

2/6

SOMMAIRE

I. Présentation Wi-Fi .............................................................................................................. 3

II. L’infrastructure ................................................................................................................... 3

III. Le mode d’infrastructure ................................................................................................ 4

IV. Les couches du Wi-Fi ....................................................................................................... 5

V. La sécurité ........................................................................................................................... 5

1) La clé WEP ...................................................................................................................... 5

2) La clé WPA ....................................................................................................................... 6

VI. Les normes du wifi .......................................................................................................... 6

VII. Sources ............................................................................................................................ 6

Franck FALCHI La technologie du WI-FI BTS SIO -2014

3/6

I. Présentation Wi-Fi

Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques au sein

d'un réseau informatique afin de permettre la transmission de données entre eux. Les

normes IEEE 802.11, qui sont utilisées internationalement, décrivent les caractéristiques

d’un réseau local sans fil (WLAN). Le Wi-Fi utilise un ensemble de fréquences radio ce qui

permet d’éliminer les câbles.

Le terme Wi-Fi signifie Wireless Fidelity. Le wifi a été inventé par la société Inter band. Il

a était commercialisé en 1999. Le mot Wi-Fi est abus de langages. C’est un ensemble de

protocole de communication sans fil régie de la norme IEEE 802.11.

Voici son logo :

La technologie est connue aux Etats-Unis depuis 1997. Là-bas, on recense 11 millions

de points d'accès contre 80 dans l'Hexagone en 2003. Mais la France a assouplit sa

législation sur les ondes radio et le nombre de point d’accès a énormément augmenté

depuis. Voir l’article.

Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit.

Le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des

téléphones portables, des imprimantes et bien d’autres périphériques. La transmission de

données varie environ de 6 Mbit/s à 30 Mbit/s suivant les normes dans un rayon de

plusieurs dizaines de mètres sans obstacle.

II. L’infrastructure

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :

Les adaptateurs sans fils ou cartes : il s'agit d'une carte réseau à la norme 802.11

permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs Wi-Fi

sont disponibles dans de nombreux formats, carte PCI, carte PCMCIA,

adaptateur USB, carte Compact Flash. On appelle station tout équipement possédant

une telle carte.

Franck FALCHI La technologie du WI-FI BTS SIO -2014

4/6

Les points d'accès (notés AP pour Access point) : permettant de donner un accès au

réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées

de cartes wifi.

Pour obtenir une installation en Wi-Fi, il faut obtenir un certain matériel :

Pour un privé : un abonnement internet (a partir de 16 euros/mois) avec un

adaptateur sans fil si le PC n’en a pas (à partir de 8 euros jusqu’a 100 euros suivant

la technologie). Pour administration ce réseaux un manuel est fourni avec

l’abonnement. C’est assez facile de configurer tous ces réseaux.

Pour une entreprise : un abonnement internet (de 30 euros/mois jusqu'à 60

euros/mois suivant les offres) puis chaque PC devra disposer d’un adaptateur Wi-Fi.

Dans l’abonnement, un routeur sera inclus avec un point d’accès Wi-FI. Si se n’est pas

le cas un point d’accès Wi-Fi coûtera entre 25 euros à 200 euros suivant la

technologie. L’administration de ce réseau en entreprise se fera par un employé de

l’entreprise qualifié ou par un prestataire extérieur, ce qui sera plus onéreux.

III. Le mode d’infrastructure

Le standard 802.11 définit deux modes opératoires, le mode infrastructure et le mode ad

hoc.

En mode infrastructure, chaque station se connecte à un point d'accès via une liaison

sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de

couverture est appelé ensemble de services de base et constitue une cellule notée BSS.

En mode ad hoc, les machines sans fils clientes se connectent les unes aux autres afin

de constituer un réseau point à point (peer to peer), c'est-à-dire un réseau dans lequel

chaque machine joue en même temps le rôle de client et le rôle de point d'accès. L'ensemble

formé par les différentes stations est appelé ensemble de services de bases indépendants

noté IBSS.

Franck FALCHI La technologie du WI-FI BTS SIO -2014

5/6

IV. Les couches du Wi-Fi

La norme 802.11 utilise le modèle OSI. Il utilise la couche physique et la couche liaison. La couche physique définit la modulation des ondes radioélectriques et les caractéristiques

de la signalisation pour la transmission de données, tandis que la couche liaison de

données définit l'interface entre le bus de la machine et la couche physique, notamment une

méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de

communication entre les différentes stations. La norme 802.11 propose en réalité trois

couches physiques, définissant des modes de transmission alternatifs :

Couche Liaison de données(MAC) 802.2

802.11

Couche Physique(PHY) DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil au

même titre que sur un réseau Ethernet.

V. La sécurité

L’utilisation de la Wi-Fi nécessite une sécurité pour rendre la transmission de données

confidentielles. Pour cela les données envoyées doivent être codées. Il existe deux moyens

de sécurisation.

1) La clé WEP

Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées

interdisant l'accès à toutes les personnes ne connaissant pas ce mot de passe. Chaque

périphérique 802.11 b utilise une clé. Soit un mot de passe, soit une clé dérivée de ce mot de

passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4)

qui permet à tout décodeur de déduire certaines informations menant à la reconstitution de

Franck FALCHI La technologie du WI-FI BTS SIO -2014

6/6

la clé. Les parades sont nombreuses mais ne garantissent pas une efficacité à 100 %. Il est

toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des

protocoles de sécurité tels qu’IPSec, SSL ou SSH ne sont pas à la portée du premier

utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est déjà éliminer certains

risques. Il existe une autre solution qui consiste à considérer le réseau sans fil comme une

zone publique.

2) La clé WPA

La clé WPA (Wi-Fi Protected Access) est un moyen plus sécurisé que le WEP pour se

connecter. Il en existe deux versions le WAP et le WAP 2. Le WPA est proposé par la Wi-Fi

Alliance, afin de combler les lacunes du WEP.

Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles

d'authentification et un algorithme de cryptage robuste : TKIP (Temporary Key Integrity

Protocol). Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de

modifier la clé de chiffrement plusieurs fois par secondes, pour plus de sécurité.

Le fonctionnement de WPA repose sur la mise en œuvre d'un serveur d'authentification,

permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits d'accès.

Néanmoins, il est possible pour les petits réseaux de mettre en œuvre une version restreinte

du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des

équipements. Le WPA ne supporte que les réseaux en mode infrastructure, ce qui signifie

qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal (mode ad hoc).

VI. Les normes du wifi

Il existe plusieurs normes de Wi-Fi qui ont été améliorées avec le temps. Elle se base sur

la norme IEEE 802.1.1 qui est la première version. Elle offrait un débit de 1 à 2 Mbit/s.

Aujourd’hui, on peut atteindre un débit de 27 Mbist/s avec la version 802.11a appelé Wi-Fi

5.

Voici un lien qui récapitule toute les normes du Wi-Fi : http://fr.wikipedia.org/wiki/Wi-Fi

VII. Sources

http://www.commentcamarche.net/contents/wifi

http://fr.wikipedia.org/wiki/Wi-Fi

http://fdigallo.online.fr/cours/wifi.pdf