SlideShare une entreprise Scribd logo
1  sur  374
Télécharger pour lire hors ligne
F. Benabbou
Édition 2015
Les Réseaux Sans Fil
1
Faculté des Sciences BenM’Sik
Objectifs
 Passer en revue les techniques particulières utilisées
dans les réseaux sans fil
 Passer en revue les différents type de Réseaux sans
fil
 Étudier de façon plus détaillée quelques solutions
parmi les plus utilisées
2
PLAN
 Rappels sur les réseaux câblés
 Concepts fondamentaux des Réseaux sans-fil
 Réseaux WLAN (Wireless Local Area Network) :
IEEE802.11, HiperLAN
 Réseaux WPAN, WHAN (Wireless Personal (Home) Area
Network : Bluetooth, HomeRF
 Systèmes Cellulaires Mobiles : GSM, GPRS, EDGE,
UMTS
 Sécurité : WEP, WPA, WPA2, …
3
CONCEPTS FONDAMENTAUX
DES RÉSEAUX SANS-FIL
4
Définition
 Un réseau sans fil est un système de communication
de données flexible pouvant être implémenté
comme:
 extension à un réseau câblé préexistant
 comme une entité indépendante
 Ce sont des réseaux sans connexion filaire.
 Le support utilisé est la voie hertzienne :
 les ondes radio qui sont de portée limitée
 Des fois on peut aussi utiliser l’infrarouge
5
Avantages
 L’ accès permanent au système d'information où qu’ils se trouvent
 Accéder aux données à partir de terminaux variés
 Se débarrasser du tracas du câblage
 Réaliser des réseaux même dans les régions d’accès très difficile
 Permet de transmettre les différents médias comme
▪ Des messages
▪ La voix
▪ Des données informatiques : fax, fichiers, textes, images,…
 Permet de réaliser facilement des installations temporaires
 De mettre en place des réseaux en un temps très court
 D’éviter le câblage de locaux, de liaisons inter- bâtiments
Faible consommation de puissance ( durée de batterie )
6
Résumé des Avantages
 Mobilité
 Nomadisme plutôt que réelle mobilité
 Simplicité d’installation
 Pas de câble à tirer, de murs à transpercer, etc.
 Souplesse de la topologie
 Topologie dynamique
 Coût
 Abordable et en baisse
7
Historique de la transmission sans fil
 Communication numérique
- en 1896 par le physicien Marconi
- la télégraphie Sans Fil
- transmission de messages codés en Morse entre une île et un
bateau
- code constitué par des ‘ . ’ et ‘ - ’ système binaire
 Utilisation
- développé et utilisé par les militaires
- utilisé dans monde industriel
- Inconvénients: faibles débits, faible sécurité
8
Historique de la transmission sans fil
 Limitation
- les faibles débits
- sécurité
 En 1985
- plus de recherche en matière de réseaux sans fil
- Les débits sont passés de 1200 à plus de 40 000 bauds
- les protocoles s’améliorent de plus en plus
 En 1992
- La numérisation de la communication
- Amélioration de la fiabilité et la performance
 En 1993
- Les premières normes en matière de transmission sans fil
}  mode non retenu dans la
conceptions des premiers RLE
9
Techniques de la transmission sans fil
10
Le spectre électromagnétique
11
 Les ondes électromagnétiques sont le résultat du déplacement des
électrons.
 Ces ondes peuvent se propager dans le vide comme dans l’air.
 Le nombre d’oscillations d’une onde par seconde est dit sa
fréquence f et se mesure en Hertz.
 La distance entre deux maxima (ou minima) consécutifs d’une onde
électromagnétique est dite la longueur d’onde .
 La relation fondamentale entre f et  est donnée par :
F = c où c est la vitesse de la lumière 3.108m/s
 En raccordant un circuit électrique à une antenne de dimension bien
approprié, les ondes électromagnétiques produites sont diffusées
dans tout l’espace et peuvent être captées par un récepteur muni
d’une antenne qui se trouve à une distance de l’émetteur.
 C’est le principe de base de la communication sans fil.
Spectre fréquentiel
12
 L’ensemble du domaine fréquentiel des ondes électromagnétiques
est subdivisé en gamme d’ondes qui correspondent à des modes
de propagation et à des types d’utilisation très différents.
Fréquence Longueur d'onde Domaine
150 kHz - 3 GHz 10 cm - 2 km Radio
3 Ghz - 300 GHz 1 mm - 10 cm micro-onde et radar
300 GHz - 4,3x1014 Hz 0,7 µm à 1 000 µm Infrarouge
4,3 1014 Hz à 7,5x1014 Hz De 400 nm à 700 nm Lumière visible
7,5x1014 Hz à 3x1017 Hz De 10 nm à 400 nm Ultraviolet
3x1017 Hz à 3x1019 Hz De 10-11 m à 10-8 m Rayon X
3x1019 Hz à 3x1022 Hz De 10-14 m à 10-11 m Rayon γ
> 3x1022 Hz < 10-14 m Rayon γ cosmiques
Spectre utilisée dans la transmission
13
 Les ondes radio, micro-onde, ondes infrarouges et
lumière visible correspondent à la partie du spectre
couramment utilisée pour la transmission d’information
 par des techniques de modulation de fréquence,
d’amplitude ou de phase, des ondes électromagnétiques
associées.
 Les rayons ultraviolets, rayon X, rayon Gamma, ont
des fréquences assez élevées mais présentent
l’inconvénient d’être dangereuses pour l’être humain et
sont plus difficiles à générer et à moduler, et ne se
propagent pas correctement à travers certains
obstacles.
Spectre utilisée dans la transmission
14
 Les dénominations conventionnelles internationales
LF, MF,… ont été données par l’UIT (Union
internationale des télécommunications ) pour
spécifier les bande de fréquence.
 Ainsi LF (30 KHz à 300 KHz), MF et HF correspond à
basse, moyenne et haute fréquences.
 Pour les bandes les plus élevées les dénominations
suivantes sont utilisées : VHF, UHF, SHF, EHF, et THF
(Very, Ultra, Super, Extremely, Tremendously Hygh
Frequencies).
Bande de fréquence et utilisation
Fréquences Usages
30 kHz à 300
kHz
radiocommunications maritimes , systèmes de radionavigation…
300 kHz à 3
MHz
Systèmes de radionavigation, radiocommunications maritimes et radiocommunications
aéronautiques, radioamateurs…
3 MHz à 30
MHz
Radiodiffusion internationale, radioamateurs, radiocommunications maritimes et
radiocommunications aéronautiques, radiocommunications militaires et transmissions
gouvernementales…
30 MHz à
300 MHz
Radiodiffusion et télédiffusion, radiocommunications professionnelles, transmissions
militaires, liaisons des radionavigation et radiocommunications aéronautiques, recherches
spatiales…
300 MHz à 3
GHz
Télédiffusion, radiodiffusion numérique, transmissions militaires y compris aéronautiques,
radiolocalisation et radionavigation, satellites météo, téléphonie GSM et UMTS, liaisons
Wi-Fi et Bluetooth, systèmes radar…
3 GHz à 30
GHz
systèmes radar, radioastronomie et usages spatiaux, radiodiffusion et télédiffusion par
satellite, fours à micro-ondes…
15
Mode de propagation des ondes
 Les réseaux sans fil peuvent être divisés en deux
catégories suivant le mode de propagation :
 Le mode point à point qui permet de transmettre des
informations entre deux points fixes, en concentrant ces
transmissions sur un «fil imaginaire » entre ces points.
 Le mode omnidirectionnel où les transmissions s’effectuent
dans toutes les directions de l’espace.
 La distance maximale à laquelle un système peut transmettre
et recevoir des données s’appelle la portée.
16
Les Caractéristiques
Point à point Omnidirectionnel
Portée Grande (km) faible
Vitesse élevée basse
Interférences Rare fréquente
Confidentialité bonne - mauvaise
- diffusion des transmissions
Utilisation Pont entre
deux réseaux
- Gestion de mobiles
- Réseau de PC
17
Système de transmission d’information
18
 Transmission d’onde radio
 Transmission de micro-onde
 Transmission d’onde infrarouge
 Transmission d’onde lumineuse
Transmission d’onde radio
19
 Les ondes radioélectriques ou radio sont :
 Faciles à générer
 Se propagent sur de longues distances
 Peuvent pénétrer facilement les obstacles
 Omnidirectionnelles
 Pour ces raisons elles sont très utilisées en transmission
d’informations aussi bien à l’intérieur qu’à l’extérieur
d’un bâtiment.
Transmission d’onde radio
20
 Les propriétés des ondes radio sont très dépendantes
de la fréquence
 Aux fréquences basses, elles traversent aisément les
obstacles mais leur puissance baisse très nettement.
 En haute fréquence les ondes radio ont tendance à se
propager en ligne droite et à rebondir sur les
obstacles, voire même à être absorbées par ces obstacles.
 En plus elles présentent l’inconvénient
 D’être absorbé par la pluie
 De subir les interférences des autres appareils électriques
Transmission d’onde radio
21
ionosphère
(a) En VLF, LF et FM les ondes radio suivent la courbure de la terre.
(b) en HF et VHF les ondes se réfractent dans l'nosphère.
(a) (b)
Transmission de micro-onde
22
 Les micro-ondes correspondent à des ondes
électromagnétiques de courtes longueurs d’ondes.
 Au-delà de 100 MHz, les ondes se propagent en ligne
droite et peuvent être étroitement concentrées.
 l’émetteur et le récepteur doivent être alignés.
 S’ils sont éloignés l’un de l’autre la surface courbe du
globe peut constituer un obstacle.
 Dans ce cas il est nécessaire d’insérer des répéteurs
régulièrement espacés pour maintenir la liaison.
Transmission d’onde infrarouge
23
 Les ondes infrarouges sont omnidirectionnelles,
 sont faciles à mettre en œuvre,
 eu coûteuses, mais ne traversent pas les obstacles.
 Elles sont très utilisées pour la communication à faible
portée, comme dans le cas de la télécommande de
téléviseurs, des magnétoscopes …
 On sait que plus la fréquence augmente plus les ondes
ont des difficultés à traverser les obstacles.
Transmission d’onde infrarouge
24
 Par suite, on peut installer un système (LAN sans fil) basé
sur la transmission par infrarouge dans une pièce et un
autre dans une pièce à côté sans qu’il ait interférence
entre les deux.
 La sécurité contre les écoutes indiscrètes est bien
meilleure que dans le cas des ondes radio.
 Si à l’intérieur d’un bâtiment les ondes infrarouges
présentent un avantage sérieux, il l’est moins à
l’extérieur d’un bâtiment à cause de la lumière du soleil.
Transmission d’onde lumineuse
25
 Une des applications actuelles consiste à utiliser un laser
comme source d’onde lumineuse et un photodetecteur pour
recevoir ces ondes lumineuses.
 Le Laser est une source lumineuse cohérente, monochromatique
et unidirectionnelle.
 Il suffit alors d’installer ce système de transmission sur les toits
des bâtiments en vue directe, d’avoir un temps clair et
ensoleillé pour que ca marche.
 L’inconvénient est que le Laser est fortement perturbé par la
pluie, la neige, onde de chaleur ou le brouillard.
Synthèse
26
Ondes radioélectriques Ondes lumineuses
Radio Micro-ondes Infrarouge Laser
Fréquences 103-108 108 -1010 1010 -1014 1014 -1015
Avantages - atteint différentes
distances, suivant la
fréquence et la
puissance
-Immunité aux
perturbations
- Hauts débits
Faible sensibilité
aux perturbations
-Immunité aux
perturbations
- Hauts débits
Inconvénient Sensibilité aux
perturbations
- faible distance - distance de
transmission
limitée
- ne traverse pas
les murs
- consommation
énergétiques
élevées
-visibilité directe
-consommation
énergétiques
élevée
Transmission dans les réseaux sans fil
 Un réseau local sans fil véhicule les informations soit
par :
 infra-rouge,
 onde radio
 utilisant généralement la bande de fréquence 2.4
GHz.
 La transmission par onde radio est la méthode la
plus répandue en raison de:
 sa plus large couverture géographique
 et de son débit plus grand.
27
Bande sans licence...
 Il existe une bande dite “sans licence” et quiconque
peut émettre dans cette bande sans autorisation
gouvernementale.
 Chaque pays possède une réglementation qui lui est
propre en matière d’attribution des fréquences
(aviation civile, armée, etc.)
 La puissance PIRE (Puissance Isotrope Rayonnée
Équivalente) : est la puissance émise en sortie d’antenne
 La PIRE est limitée :
 la puissance maximale autorisée est de 100 mW en Europe
 tandis qu’elle est de 250 mW aux États-Unis.
28
Deux types de bande de fréquences
 ISM Spectrum( Industrie - Scientifique – Médical)
 aucune autorisation nécessaire mais mal régulé
(interférences)
 2,4 à 2,4835 GHz, soit une bande passante de 83,5 MHz
 U-NII = Unlicensed-National Information Infrastructure
 aucune autorisation nécessaire
 5,15 à 5,35 GHz et 5,725 à 5,825, soit une bande
passante de 300 MHz
29
La bande sans licence
30
La bande 26 MHz a été
longtemps utilisée pour les
téléphones sans fil type
domestiques (bande 26,3 à
26,5 MHz)
Les réseaux WLAN, wifi, et les dispositifs
Bluetooth émettent dans la bande des 2,4 GHz
Il y a également des
réseaux et dispositifs WLAN
dans la bande des 5 GHz
La bande ISM selon les pays
31
PIRE
 Pour un équipement
WiFi fonctionnant à
2,45 GHz.
 La valeur du champ
électromagnétique
décroît rapidement
lorsque la distance à
l’antenne augmente
 ce qui entraîne, qu’au-
delà de quelques
mètres, la contribution
d’un équipement WIFI
à 2,45 GHz devient
très faible en termes
d’exposition, comme le
montre la courbe, pour
une PIRE de 50 mW.
32
PIRE
 Dans le cas d’un périphérique avec antenne
intégrée, la puissance et la sensibilité influent
directement sur la portée théorique de la station,
en émission comme en réception.
 Pour un périphérique relié à une antenne externe,
les caractéristiques du câble et de l’antenne
interviennent dans la puissance du signal
effectivement émis (PIRE) ou acceptable en
réception
33
Problèmes de Propagation d’onde
 Différents problèmes affectant la propagation des ondes
en milieu urbain
 Réflexion
 Une onde peut se réfléchir sur une surface comme le sol, la
surface de l'eau, un mur ou une voiture
 surfaces lisses
 Interférence
 Peut être occasionné par deux signaux indépendants, mais
possédant des fréquences très proches
 Réfraction
 Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu
d'indice de réfraction n1 à un autre d'indice n2, une onde radio
peut subir un changement de direction dépendant à la fois de
sa fréquence et de la variation de l'indice de réfraction.
34
Problème de Propagation d’onde
 Diffraction
 Lorsqu'une onde rencontre un obstacle de grande dimension par
rapport à la longueur d'onde, celle-ci pourra être arrêtée par cet
obstacle.
 Cependant, dans une certaine mesure, l'onde pourra contourner
l'obstacle et continuer à se propager derrière celui-ci, à partir des
limites de cet obstacle.
 Ainsi, une onde ne sera pas entièrement arrêtée par l’obstacle .
 Ce franchissement de l'obstacle se fera avec une atténuation, parfois
très importante.
 angles, pointes
 Diffusion
 Le phénomène de diffusion peut se produire quand une onde
rencontre un obstacle dont la surface n'est pas parfaitement plane et
lisse
35
Atténuation des ondes
 L'atténuation d'une onde est la notion traduisant la
diminution de l’énergie de l'onde, pendant son parcours
dans un milieu
 PATH LOSS : (atténuation de parcours):
 caractérise l'affaiblissement que subit une onde
électromagnétique lorsqu'elle parcourt une distance.
 dépend de plusieurs facteurs comme la fréquence et la
hauteur de l’émetteur.
 En effet, pour les basses fréquences, les pertes sont plus faibles.
 Les pertes sont plus fortes quand l’émetteur est plus haut et à partir
d’une certaine distance apparait un point de rupture, au delà duquel
l’atténuation est plus élevée avec la distance.
36
Types d’atténuation
 Évanouissement (fading): un émetteur sans fil dans la
majorité des cas n’est pas en vision directe avec la
station qui reçoit le signal
 La conséquence que cette onde peut avoir plusieurs
trajets possibles.
 Ainsi le récepteur reçoit plusieurs signaux qui se
superposent.
 La distance n’étant pas la même pour chaque trajet, le
temps de transmission est également différent.
 Il arrive donc un décalage entre signaux ce qui peut
altérer les données 37
Types d’atténuation
 Effet de masque(shadowing)
 Variations de la puissance de l’onde dû à de (gros) obstacles ou
aux atténuations successives
 Ils sont créés lorsque l’onde traverse des obstacles. Par
exemple, pour une réception à l’intérieur, il faut traverser un
mur.
 L’atténuation due aux arbres se matérialise par une
décroissance exponentielle de l’intensité du signal.
 L’atténuation due à la pluie est très faible mais n’est pas
négligeable.
 Les effets de masque peuvent soit atténuer la puissance du
signal soit modifier les caractéristiques de l’onde. 38
Organismes de régulation
 Des organismes sont responsable de l’attribution du spectre fréquentiel
comme :
 International :
 ITU (Union internationale des télécommunications : mondial : www.itu.int)
 USA
 FCC (Federal Communications Commission :USA)
 Europe
 ETSI : European Telecommunication standard Institute www.etsi.org
 CEPT : Conférence Européenne des Postes et Télécommunications
 www.cept.org
 France
 ART : Autorité de régulation des télécommunications
 www.art-telecom.com
 ANFR : Agence Nationale des FRéquences
 www.anfr.fr
39
Catégories de réseaux sans fils
 Réseaux personnels (WPAN ou WHAN)
 ex : Bluetooth (IEEE 802.15.1), HomeRF
 Réseaux locaux (WLAN)
 ex : Wifi (IEEE 802.11), HiperLAN
 Réseaux métropolitain (WMAN)
 ex : Boucle locale radio (IEEE 802.16), Wimax
 Réseaux étendus (WWAN)
 GSM, GPRS, UMTS
40
Catégories de réseaux sans fils
ETSI : European Telecommunications Standards Institute
IEEE: Institute of Electrical and Electronics Engineers
41
Normalisation des Réseaux locaux
sans fil: WLAN
(Wireless Local Area Network)
42
Présentation
 Les WLAN existent depuis des années, mais l’augmentation de la
bande passante et la baisse des coûts a fait exploser leurs
croissances.
 Les premiers WLAN, comme Aloha, ARDIS et Ricochet, offraient
des débits inférieurs à 1Mbit/s.
 Puis vint le standard 802.11adopté en 1997.
 Celui-ci permis alors un d’atteindre un débit compatible entre fabricants de 2Mbit/s.
 En 1999, on atteint la vitesse de 11Mbit/s grâce au standard 802.11b.
 En 2003, on atteint la vitesse de 54Mbit/s avec le standard 802.11g.
 En 2009, IEEE 802.11 permet un débit théorique de 300 Mbit/s soit
trois fois plus qu’un réseau Fast Ethernet filaire dont le débit est de 100
Mbit/s.
43
Présentation
 Les industries ont été les premières à utiliser les WLAN.
 La vente de matériels nécessaire aux WLAN ayant
augmenté, les coûts ont fortement baissé rendant
accessible cette technologie au grand public.
 Les réseaux WLAN présentent de nombreuses
différences avec les LAN dues à leur technologie.
 Plusieurs nouveaux points sont à prendre en
considération lors de l’installation d’un WLAN, tels que:
 l’étude du site (zone à couvrir),
 la qualité de service (QoS),
 la sécurité (qui a accès au réseau ?)
 et la mobilité des équipements réseau.
44
Normalisation des Réseaux locaux
sans fil
Deux grands pôles pour normaliser ces réseaux
 Europe: goupe HiperLAN (High Performance Local Area
Network)
 USA: IEEE 802.11 et 802.15
45
HiperLAN (High Performance LAN)
46
HiperLAN (High Performance LAN)
• En Europe, le groupe ETSI (European
Telecommunications Standards Institude) a été à
l’origine de la normalisation des LAN sans fil appelé
HiperLAN
• Cette norme a été conçue pour :
• répondre aux besoins des applications vidéo ou de
téléconférence
• Pour créer un environnement sans fil et haut débit
• L’objectif à atteindre est d’offrir un service sans fil
indifférentiable du service filaire (comme l’Ethernet)
47
HiperLAN : caractéristiques
 Les bandes de fréquences retenues pour le moment se
situent entre 5150 et 5300 MHz.
 Les vitesses de transmission devraient être de 19 à 25
Mbits/s, mais reste faible.
 La communication de mobile à mobile en transitant
par des mobiles intermédiaires est possible.
 La distance entre deux postes les plus éloignés est de
50m à 5Km.
 Cette restriction des distances permet de garantir la
qualité de service demandée par l’utilisateur .
48
HiperLAN : Architecture
 Le schéma suivant représente le modèle de
communication entre un terminal mobile et un autre
fixe.
 Les couches du mobile sont : les couches hautes , la
couche réseau , la sous couche de liaison LLC, et Les
couches MAC et physique.
49
HiperLAN Layer
Couche physique d'HiperLAN
 Bande de fréquences 5150 MHz – 5300 MHz
 Sur la bande passante affectée au réseau HiperLAN
• 5 canaux indépendants autorisent cinq porteuses parallèles
• La bande passante de chaque canal est de 23 KHz
• Transmission par modulation : La modulation utilisée s’appelle GMSK
(Gaussian Minimum Shift Keyting).
• Porteuses 0, 1 et 2 : porteuses « par défaut »
50
Couche physique d'HiperLAN
 Cependant, l’atteinte d’un tel débit consomme de
l’énergie électrique, ce qui est problématique pour les
terminaux ayant une faible autonomie.
 La solution proposée est de disposer de deux modes
de travail, le LBR-HBR data burst (Low Bit Rate -High
Bit Rate data burst) et le LBR data burst :
 LBR-HBR data burst:
 450 bits de synchronisation
 47 blocks de données de 496 bits chacun
 LBR data burst : limité à 1,47 Mbit/s
51
Couches Liaison
 La sous couche Liaison est subdivisée en deux
parties :
La sous couche CAC (Channel Access Control)
 Partie physique de la technique d'accès
 Contient toute la partie transmission et réception, qui gère les
problèmes liés au canal hertzien
La sous couche MAC (Medium Access Control)
 correspond à la partie logique
 s’occupe de la mise en forme des trames, de la confidentialité,
gestion de la priorité pour assurer la QOS, de l’insertion et
retrait des stations….
52
Couche CAC : Channel Access and Control
 La couche CAC définit l’accès à un canal
 selon qu’il est libre ou occupé
 le niveau de priorité de la tentative, s’il y a contention
 La couche CAC implémente le mécanisme EY-NPMA
pour accéder au canal
 Elimination Yield Non-preemptive Priority Multiple Access
53
Technique d’accès EY-NPMA (Elimination Yield None
Preemptive Priority Multiple access)
 C’est une Adaptation du CSMA/CD
 Cette méthode utilise les 5 canaux disponibles
avec des ordres de priorité.
 La méthode se décompose en phases:
54
1ère étape
 Détection des priorités
 La première phase exploite un délai divisé en 5
intervalles de temps nommés slots de priorité.
 le mécanisme d’accès tente d’attribuer le médium à la
station la plus prioritaire : cinq niveaux de priorité sont
prévus, de 0 (le plus prioritaire) à 4 (le moins prioritaire).
 Chaque nouvelle période de contention débute par 5 slots,
un pour chaque niveau de priorité.
 Une station de priorité n n’a le droit de prendre la parole
qu’à partir du slot n et seulement si aucune autre station
plus prioritaire n’a pris la parole avant.
55
1ère étape
 Détection des priorités
 La priorité d’une trame est déterminée en fonction de son
type mais aussi en fonction du temps qu’elle a passé dans
la file d’attente de l’émetteur.
 Ainsi, plus cette durée est longue, plus la priorité de la trame est
élevée.
 Cette méthode d’accès permet donc aussi le support
d’une certain QoS, grâce à la gestion d’une priorité
attribuée selon la nature des trames à transmettre.
56
1ère étape
 Détection des priorités
57
2ème étape
 Contention
 Dans la seconde phase, les stations communicantes encore en
compétition poursuivent leur signalement durant un intervalle
aléatoire (choisi par la station entre 0-12 slots).
 Si, à la fin de son signalement, une entité communicante perçoit
encore une activité sur le médium, elle se retire de la compétition.
 En effet, cette phase sert à trancher aléatoirement entre les entités
de même priorité.
 Écoute du canal à la fin de la transmission
o Si quelqu’un d’autre transmet, la transmission est retardée jusqu’au
prochain cycle d’accès au canal
o Sinon l’entité commence sa transmission
 le choix d’un canal fait, les éventuelles collisions sont évitées
par une technique de découpe en tranches horaires affectées à
chaque station pour l’accès au canal
58
2ème étapes
59
3ème étapes
 Transmission
 Dans la dernière phase, l’entité communicante écoute le
médium pendant une durée appelée slot de vérification.
 Chaque noeud choisit un nombre aléatoire (entre 0 et 9)
 Chaque noeud écoute le canal, pendant la durée qu’il a
déterminé
 Si à l’issue de cette durée, aucun signal n’est perçu, l’entité
communicante effectue sa transmission.
 Si le noeud détecte une activité sur le canal, il sait qu’il
n’émettra pas durant ce cycle
 une technique d’acquittement est utilisée pour chaque trame
envoyée.
60
Couche MAC
 Définit les protocoles pour :
 Découverte du voisinage
 Le routage multi-sauts
 L’économie d’énergie
 La sécurité
 Service de transfert de données vers les couches
supérieures
61
Couche MAC : Découverte du voisinage réseau
 Un terminal doit se faire connaître à ses voisins ou au
contrôleur de cellules dans le cas d’une infrastructure
fixe.
 Les deux principales méthode d’identification sont :
 l’interrogation (polling) équivalent à demander « qui est là
? »
 l’annonce (annoncing)- équivalent à annoncer « je suis ici ».
 L’HiperLAN met en application la seconde formule de
découverte de voisinage.
 Chaque dispositif doit périodiquement (approximativement
une fois que toutes les 30 secondes) déclarer son existence
en envoyant un paquet « hello » à ses voisins.
 Le paquet « hello »contient l’information essentielle qui
permet aux autres dispositifs HiperLAN de se construire une
table des membres du réseau HiperLAN.
62
Couche MAC : routage multi-sauts
 Un des éléments que le paquet « hello »transporte, c’est une
liste des voisins de l’expéditeur de cette trame, et le rôle
que chacun joue : Expéditeur ou non-expéditeur ainsi que
certains autres rôles spéciaux (comme celui de contrôleur).
 Les expéditeurs emploient cette information pour construire
une carte complète du réseau étendu, c’est à dire les voisins
de chaque expéditeur et les sauts nécessaires pour accéder à
n’importe quel dispositif donné.
 Le routage à sauts multiples, comme son nom l’indique,
transmettra un paquet d’expéditeur à un autre aussi
longtemps que le paquet n’a pas excédé sa durée de vie ou
jusqu’à ce qu’il soit délivré avec succès.
63
Couche MAC : économie d’énergie
 La norme définit deux états de puissance : minimal et
mode de veille.
 Ainsi, le Terminal Mobile peut à n’importe quel moment
demander à son contrôleur d’entrer dans un état
d’économie d’énergie pendant un laps de temps défini
par ce contrôleur.
 A la fin du temps de repos négocié, le Mobile recherche
la moindre présence d’indication de réveil émanant du
contrôleur.
 En l’absence de cette indication, le Mobile retourne dans
son état d’économie d’énergie pour le même laps de
temps que précédemment, et ainsi de suite.
 Un contrôleur placera une donnée en suspens jusqu’à ce
que la période de sommeil expire.
64
Couche MAC : économie d’énergie
 Les terminaux mobiles peuvent s’accorder sur des paternes de
réveil
 réveils périodiques pour recevoir des données
 Certains nœuds du réseau doivent être capables
 de stocker les données destinées aux terminaux endormis
 De leur envoyer ces données au bon moment
 Fonctionnalités effectuées par 2 rôles :
 P-saver
 Terminal en mode d’économie d’énergie
 Diffuse à ses voisins sa paterne de réveil
 P-supporter
 Voisin du P-saver
 Retarde la transmission des paquets vers le P-saver
 Utilise la paterne de réveil pour savoir quand transmettre les paquets
stockés
65
Trames HiperLAN
 Longueur variable, 2422 bits max
 Adresses reprises de l'Ethernet
 Adresses MAC sur 6 octets
 Numéro de constructeur sur 3 octets
 Numéro de série sur 3 octets
66
Famille HiperLAN : 4 propositions
 HiperLAN Type 1
 HiperLAN Type 2
 HiperLAN Type 3
 HiperLAN Type 4 ou HiperLink
67
HiperLAN Type 1
 Utilisée à l’intérieur des bâtiments sur des
distances de l’ordre de 50 mètres par bornes
 Déplacement des utilisateurs < 10 m/s
 Bande de fréquences entre 5,1 et 5,3 GHz
 Débit de 23,5Mbit/s
68
Couche MAC : topologie
 HiperLAN 1 supporte 2 topologies
 Infrastructure
 Chaque terminal sélectionne 1 voisin pour être son
transmetteur
 envoie tout son trafic vers le transmetteur (Forwarder)
 Ad-hoc
 Il n’y a pas de contrôleur
 Chaque terminal communique directement avec tous les
autres HiperLAN
69
HiperLAN Type 2 ou HiperLAN 2
 Étend la distances par bornes à 200 mètres
 Débit : 23,5 Mbit/s à 25 Mbits/s
 Déplacement des terminaux < 10 m/s
 Un réseau infrastructure (PA)
 A pour objectif d’accéder à une réseau filaire ATM
depuis les ondes hertziennes et donc propose des
classes de services adaptées à différentes types de
besoins applicatifs.
 Pouvoir implémenter les classes de services correspondantes
 Permettre le support d'applications isochrones
70
HiperLAN 3 ou HyperAccess
 Ou HyperAccess concerne les réseaux de diffusion, plus
particulièrement la boucle locale radio.
 la boucle locale radio BLR : l'ensemble des technologies
permettant à un particulier ou une entreprise d'être relié à son
opérateur (téléphonie fixe, Internet, télévision...) via les ondes
radio
 La topologie est donc multipoint avec une mobilité
restreinte des terminaux (ils ne doivent pas sortir de
leur cellule).
 La distances par bornes est 5km
 s’appuie sur ATM
 Permettre l'adoption des classes de service et des
qualités de service associées
 Débit supérieur à 20 Mbit/s par utilisateur
71
HiperLAN 4 ou HiperLink
 A pour but de relier des machines très haut débit
(155 Mbits/s).
 La distance entre les deux machines est de 150 à
200mètres.
 concerne les réseaux point à point, avec pour objectif
de fournir des classes de services comparables à
ATM sur des distances de 150 à 200 m.
 La bande de fréquence utilisée est comprise entre
17,2 et 17, 3 GHz.
72
Comparaisons
73
WIFI: La norme IEEE 802.11
74
Présentation du WiFi
 IEEE a normalisé plusieurs catégories de réseaux locaux
 Ethernet (IEEE 802.3)
 Token Bus (IEEE 802.4)
 Token Ring (IEEE 802.5)
 En 990 : lancement du projet de création d'un
réseau local sans fil ou WLAN (Wireless Local Area
Network)
 But : offrir une connectivité sans fil à des stations fixes
ou mobiles qui demandent un déploiement rapide au
sein d'une zone locale en utilisant différentes bandes de
fréquences
 2001 : le premier standard international pour les
réseaux locaux sans fil, l'IEEE 802.11, est publié
75
Présentation du WiFi
 La norme IEEE 802.11 est un standard international décrivant
les caractéristiques d'un réseau local sans fil (WLAN).
 Par abus de langage (et pour des raisons de marketing) le
nom de la norme se confond aujourd'hui avec le nom de la
certification.
 Ainsi un réseau Wifi est en réalité un réseau répondant à la
norme 802.11.
 La norme IEEE 802.11 est en réalité la norme initiale
offrant des débits de 1 ou 2 Mbps.
 Des révisions ont été apportées à la norme originale afin:
 d'optimiser le débit
 d'assurer une meilleure sécurité
 ou une meilleure interopérabilité.
76
Avantage et inconvénient
 La norme 802.11 est internationale et donc permet une
compatibilité entre les différents fournisseurs même
étrangers.
 Le WiFi est la technologie qui a le plus gros avantage et
le plus gros inconvénient.
 Son avantage majeur est le fait que cette technologie
est sans fil donc mobile (Utilise la transmission radio et la
transmission infrarouge)
 Son inconvénient majeur est la sécurité.
77
Les topologies de réseaux sans fil
 Les WLAN de norme 802.11 offrent trois types de
topologies pour concevoir un WLAN
 L’IBSS (Independent Basic Service Set)
 Le BSS (Basic Service Set)
 L’ESS (Extended Service Set)
78
Service Set & Service Set Identifier
 Service Set: ou ensemble de service est un groupement
logique d’équipements.
 Service Set Identifier
 Dans un réseau sans fil, les données sont transmises sur une
porteuse radio.
 Il est fréquent d’une station réceptrice d’une groupe se
trouve dans la même plage de fréquence de plusieurs
stations émettrices d’autres groupes.
 Afin de trier les signaux reçus, la station émettrice préfixe
un identifiant de service set, appelé SSID (Service Set
Identifier), aux données à transmettre.
79
IBSS (Independent Service Set)
 Un IBSS est un ensemble de stations communiquant
directement entre elles.
 Un WLAN IBSS (aussi appelé ad hoc) est donc formé par au
moins deux stations, et représente un réseau autonome.
 Les clients sont directement reliés les uns aux autres.
 Chaque station peut établir la communication avec
n’importe quelle autre station dans l’IBSS sans être
obligée de passer par un point d’accès
 La synchronisation est gérée par les clients eux-mêmes
 Ce genre de réseau est généralement petit et n’est utilisé,
en général, que pour l’échange occasionnel de fichiers.
80
Mode Ad-Hoc
81
BSS (Basic Service Set)
 Un BSS est un ensemble de stations communiquant
entre elles à l'intermédiaire d’une station spéciale,
appelée AP (Acces Point ou point d’accès).
 L’AP peut disposer d’une connexion vers un réseau câblé,
on est alors dans le cas d’un BSS d’infrastructure.
 Cette topologie est généralement utilisée pour un
réseau domestique.
 Les limites du point de vue PA:
 la liaison sans fil est semi-duplex
 le nombre maximum de stations conseillé pour un AP est de
25
 le nombre maximum de trames que peut gérer un AP en
802.11b par seconde est limité à1200
82
Mode Infrastructure
83
Connexion à un point d’accès
 Détection de réseau
 Un point d’accès envoie périodiquement des trames beacon pour
diffuser le nom de réseau (SSID) et son adresse MAC
 une station mobile scanne les canaux pour écouter les trames
beacon et détecter les points d’accès disponibles
 Authentification
 Après avoir sélectionné un point d’accès, la station mobile doit
s’authentifier auprès du point d’accès
 Association
 Une fois authentifiée, chaque station doit demander d’être associée
au point d’accès afin de pouvoir émettre ou recevoir des trames de
données
84
ESS (Extended Service Set)
 Un ESS est un ensemble de BSS interconnecté via
un système de distribution (DS pour Distribution
System).
 Lorsque le réseau est composé par plusieurs
BSS, chacun d’eux est relié à un système de
distribution DS, par leur AP
 La plupart du temps, le DS est un réseau câblé.
85
ESS (Extended Service Set)
86
Pont entre deux réseaux filaires
87
Topologies réseau IEEE 802.11
BSS: Basic Service Set
ESS: Extended Service Set
IBSS: Independant Basic
Service Set)
IBSS
BSS
BSS
88
Couches IEEE 802.11
89
 La norme 802.11, comme toutes les normes
définies par le comité 802, couvre les deux
premières couches du modèle OSI
 la couche physique (niveau 1)
 et la couche liaison de données (niveau 2).
Architecture générale
90
Couche physique
 Initialement, le standard 802.11 a proposé une solution
utilisant trois médiums sans fil différents pour fournir un
débit instantané de l’ordre de 1 à 2 Mbits/s.
 Les différentes versions de ce standard utilisent soit
l’infrarouge soit une onde radio dans une des bandes
dispensées de licence, notamment les bandes ISM
 L'infrarouge : dont aucune amélioration n’est prévue
 L’étalement de spectre par sauts de fréquences FHSS
(Frequency Hopping Spread Spectrum) sur la bande ISM des
2.4 GHz
 L’étalement de spectre direct DSSS (Direct Sequence Spread
Spectrum) sur la bande ISM des 2.4 GHz
91
FHSS Frequency Hopping Spread Spectrum
 La modulation à étalement par sauts de fréquences
 La totalité de la bande passante disponible est découpée en
plusieurs bandes étroites (79 canaux ).
 La technique FHSS consiste à changer de fréquence de manière
régulière.
 Une séquence de sauts préétablie et périodique, composée
des canaux obtenus, est utilisée pour la transmission.
 Cette technique nécessite une synchronisation permanente entre
l’émetteur et le (ou les) récepteur(s).
 La conception de la technique introduit une diversité de
fréquences, permettant de lutter contre une éventuelle
altération affectant une partie des fréquences en réémettant
sur une partie probablement moins vulnérable aux altérations.
92
FHSS Frequency Hopping Spread Spectrum
 Par ailleurs, il est possible de faire cohabiter dans un même
espace plusieurs groupes de stations, constituant alors des
réseaux sans interférence, à condition que les séquences de
sauts soient orthogonales.
 Dans ce cas, les séquences de sauts sont telles que chacune
des fréquences obtenues par découpage n'est utilisé qu'au
plus par un émetteur à instant donné.
 Selon la façon dont la technique FHSS est implémenté, le
nombre d'ensemble de séquences peut varier.
 Cette séquence est définie de manière optimale de façon à
minimiser les probabilités de collision entre plusieurs
transmission simultanées.
 Une station qui ne connaît pas la séquence de sauts, ne peut
pas capter de données
93
FHSS Frequency Hopping Spread Spectrum
 Le signal est donc commuté entre les différentes
fréquences à l’intérieur de la bande allouée
 Les sauts se font a intervalles de temps fixes
 A chaque intervalle successif, une nouvelle fréquence est
utilisée
 le récepteur saute d’une fréquence à l’autre en
synchronisation avec l’émetteur en utilisant le même code
 Émetteur et récepteur s’accordent sur un schéma de saut et
les données sont envoyées sur une séquence de sous canaux.
 A chaque conversation, la séquence des canaux utilisée est
imposée par le code spreading code (code d’étalement)
94
FHSS Frequency Hopping Spread Spectrum
95
FHSS Frequency Hopping Spread Spectrum
 l’étalement de spectre présente divers avantages
 Des accès multiples rendus possible par l’utilisation de codes
orthogonaux permettant la coexistence de plusieurs liaisons de
ce type sur une même bande de fréquences.
 Une densité spectrale plus faible, car le signal est étalé sur une
bande plus large, diminuant fortement les perturbations des
modulations classiques, donc beaucoup moins sensible aux
interférences
 Enfin, une confidentialité importante grâce à l’usage de codes
pseudo-aléatoires.
 cette technique est aussi utilisée par la technologie
Bluetooth.
96
DSSS Direct Sequence Spread Spectrum
 La modulation à étalement par séquencement direct
 La technique DSSS consiste à émettre sur plusieurs fréquences données
 La bande passante est divisée en 14 canaux de 22 MHz chacun.
 L’émetteur et le récepteur communiquent sur un canal sélectionné
 Les données sont transmises intégralement sur l’un de ces canaux sans
saut.
 Une porteuse à fréquence fixe est modulée selon une méthode
classique de modulation par le signal composite.
 On obtient alors un signal modulant dont la fréquence est beaucoup
plus élevée que le signal initial et sa la largeur du spectre augmente
fortement
 A la réception, le signal subit une opération permettant de supprimer
les effets d’étalement.
97
DSSS Direct Sequence Spread Spectrum
 DSSS utilise un code d’étalement, appelé code PN
(Pseudo Noise), permettant de remplacer chaque bit
d’information par une séquence de bits appelée : chips.
 La technologie chipping permet de compenser le bruit
généré par un canal:
 pour chaque bit une séquence Barker (bruit pseudo-aléatoire)
de bits est associé.
 Chaque bit valant 1 est remplacé par une séquence de bits et
chaque bit valant 0 par son complément.
 En conséquence, le signal résultant occupe une bande de
fréquence plus large, déterminée par la fréquence du signal
pseudo-aléatoire.
 Cette technique s'applique essentiellement à des liaisons
numériques
98
DSSS: Direct Sequence Spread Spectrum
 La couche physique définit une séquence de 11 bits :
 1  (10110111000)
 0  (01001000111)
 Grâce au chipping, de l'information redondante est
transmise, ce qui permet d'effectuer des contrôles
d'erreurs sur les transmissions, voire de la correction
d'erreurs.
99
DSSS: Direct Sequence Spread Spectrum
 Avantages
 d’augmenter le débit en utilisant, au mieux, toute la bande passante
 La transmission ne se fait que sur un seul canal, ce qui permet une co-
localisation de 3 réseaux au sein d’un même espace
 dissimuler le signal en augmentant sa ressemblance avec un bruit aléatoire.
 Inconvénients
 Les sous-canaux fournissent un signal qui peut être bruité, car les canaux
adjacents ont des bandes passantes qui se recouvrent partiellement et
peuvent donc se perturber mutuellement (en cas d'utilisation de deux plages
dans la même zone géographique) .
100
DSSS & FHSS
 FHSS : Frequency Hopping Spread Spectrum
−Utilise des bandes plus étroites
−une technique à saut de fréquence l'émetteur
− accroît l'immunité au bruit
 DSSS :Direct Sequence Spread Spectrum
− on envoi des données sur une large bande
− permet un débit élevé
−le système est peu résistant aux perturbations.
101
Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : DSSS
 Le préambule contient deux éléments différents:
 Synch, qui est une séquence de 128 bits utilisée pour la
détection et la synchronisation
 et SFD (Start Frame Delimiter) qui détermine le début de
la trame.
102
Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : DSSS
 L’en-tête PCPL Contient quatre sous-champs:
 Signal sur 8 bits, indique la modulation qui doit être utilisé
pour la transmission et la réception des données MAC
(impacte le débit 1, 2, 5.5 ou 11Mbps).
 Service 8 bits, n’est pas encore utilisé par le standard
802.11.
 Lenght sur 16 bits, indique le nombre d’octets que contient
la trame.
 HEC (Header Error Check) est un CRC de 16 bits
permettant de détecter les erreurs des champs de l'en-
tête.
103
Trame PLCP-PDU (Physical-Layer
Convergence Procedure ) : FHSS
 Le Préambule se divise en deux parties :
 PLCP preambule
 80 bits de synchronisation (alternance de 0 et de 1) permet de sélectionner le meilleur point
d'accès et de se synchroniser avec PA.
 SFD (Start Frame Delimiter) de 16 bits (0000 1100 1011 1101): indique le début de la trame.
 En-tête (header) en trois parties :
 PLW (PLCP-PDU Length Word) sur 12 bits : indique la longueur (en nombre d'octets) de la trame
(PLCP-PDU), cela permet à la couche physique de déterminer la fin de la trame.
 PSF (PLCP Signaling Field) sur 4 bits: indique le débit utilisé sur l'interface radio. (1 ou 2 Mbits/s)
pour la transmission des données (MPDU).
 HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des champs de
l'en-tête (PLW et PSF).
104
Couche Liaison de données
 2 sous couches :
 LLC : Contrôle de liaison logique.
 MAC : Contrôle d’accès au support.
105
Couche LLC (IEEE 802.2)
 Plusieurs fonctionnalités possibles dans LLC
 type 1: simple aiguillage vers les protocoles supérieurs
 Type 2 : Connexion, contrôle de flux, reprise d’erreur
 Type 3 : Datagramme avec acquittement
 Pour le WIFI c’est le Type 1 qui est utilisé
106
La couche MAC
 Le protocole 802.11 fournit des services MAC comme
dans le modèle IEEE 802.
 Ces services sont:
 Contrôle d’accès au support avec la technique CSMA/CA
 Adressage et formatage des trames
 Détection d’erreur par CRC
 Fragmentation et réassemblage
 Gestion du débit et QoS
 Gestion de la mobilité
 Sécurité
107
La couche MAC
 En plus, suivant le mode utilisé, des services sont fourni
 Mode Ad-Hoc : ce mode utilise les services de base
 authentification de la station (optionnel)
 transport des données
 sécurité.
 Mode Infrastructure : en plus des services de base
précédents, d'autres services sont disponibles :
 association-désassociation : une station qui veut se connecter au
réseau doit s'associer à un PA
 Distribution : ce service permet de véhiculer une trame vers sa
destination finale en passant par le PA
 Intégration : permet de faire communiquer deux PA au travers
d'un DS (ce service est généralement rendu par le réseau local).
108
 Deux méthodes d’accès
 Distributed Coordination Function (DCF)
 Conçue pour prendre en charge le transport de données
asynchrones sur réseau ad hoc et infrastructure
 Tous les utilisateurs qui veulent transmettre ont une chance égale
d'accéder au support (compétition)
 s’appuie sur le protocole CSMA/CA et l’algorithme de back-off
 Point Coordination Function
 Interrogation à tour de rôle des terminaux (polling): PCF
consiste en une gestion centralisée des ressources.
 C’est le point d’accès qui ordonne les transmissions et distribue
le droit à la parole
Couche MAC : accès au support
109
DCF et CSMA/CA (Carrier Sense
Multiple Access/Collision Avoidance)
 Principe : la station écoute le média pour vérifier qu'il est libre avant d'émettre
(idem CSMA/CD : Collision Detection)
 Mais elle ne peut pas détecter les collisions pour plusieurs raisons:
 Parce qu'elle n'entend pas nécessairement toutes les stations
 le principe de base de détection de collisions es l’écoute mais dans un environnement sans
fil est ce que toutes les stations s’entendent entre elles ?
 Problème de terminal caché
 Parce que la liaison radio est half duplex et avoir une liaison fulll-duplex est très
coûteuse
 Dans les systèmes radio, la transmission empêche une station d’écouter en même
temps sur la fréquence d’émission
 Si une collision se produit, la station continue à transmettre la trame complète : perte
de performance du réseau
 Un autre Mécanisme supplémentaire peut être utilisé : émetteur et récepteur
échangent des messages RTS/CTS avant d'émettre les données
110
Exemple 1: terminal caché
 La station A veut transmettre des données à la station B.
 Si la station C écoute le support, elle n’entend pas A car il est
hors de portée de C
 elle peut conclure faussement qu’aucune transmission n’est en
cours dans son entourage.
 Si C commence à transmettre, des interférences avec les trames
de A auront lieu dans l’entourage de B.
B
A C D
Portée radio
111
Exemple 1 : Terminal caché
 De cette exemple , on déduit qu’on est pas sûr que
toutes les stations s’entendent entre elles
 car chaque station à une portée d’écoute limitée, et
le fait que la station voulant transmettre teste si le
support est libre, ne veut pas forcément dire que le
support est libre autour du récepteur.
 Ainsi, le problème revient à savoir s’il existe des
interférences dans la zone du récepteur.
112
Exemple 2 : terminal caché
 La station B veut transmettre des données à la station A.
 Si la station C écoute le support, elle entend une communication
en cours et elle conclut qu’elle ne peut pas transmettre de
données à D.
 En réalité, si C transmettait, cela ne créerait des interférences
que dans la région entre B et C et non dans la région où le
destinataire D se situe.
 Ce problème est appelé « station exposée »
A B C D
113
Protocole CSMA/CA
 Le CSMA/CA est basé sur :
 L’écoute du support
 L’utilisation d’acquittements positifs: Une collision est donc
détectée implicitement lorsque l’émetteur ne reçoit pas
l'acquittement de son envoi.
 L’utilisation des temporisateurs
 SIFS : Short Inter Frame Spacing (utilisé pour les acks)
 PIFS : PCF IFS , utilisé par le point d’accès pour avoir une priorité d’accès au
canal par rapport aux autres stations (PIFS < DIFS)
 DIFS : DCF IFS utilisé lorsqu’une station veut commencer une communication
 Extended IFS (EIFS) : Utilisé uniquement en mode DCF lorsqu’une trame envoyée
sur le support est erronée. Il bloque la station réceptrice jusqu’à réception de
données correctes
 L’utilisation de l’algorithme de Backoff
114
CSMA/CA : écoute du support (1)
 Lorsqu’une station veut transmettre une trame de
données
 Elle écoute le canal avant d’émettre
 Si aucune activité n’est détectée pendant une période de temps
correspondant à un intervalle DIFS(50 μs), elle transmet la trame
immédiatement
 Si le support est occupé, elle continue de l’écouter jusqu’à ce qu’il
soit libre.
 Quand le support devient disponible, elle retarde encore sa
transmission (DIFS)+délai aléatoire (génèré par l’algorithme de
Back-off ) avant de transmettre ses données
115
Algorithme CSMA/CA
116
CSMA/CA : écoute du support (2)
 Chaque message émis doit être acquitté
immédiatement par la destination
 La station réceptrice vérifie le CRC de la trame
 si les données sont intactes, elle attend un délai représentant
le premier temporisateur SIFS (10μs) et envoi
l’acquittement.
 Si l'ACK n'est pas détecté par la source ou si les
données ne sont pas reçues correctement, on suppose
qu'une collision s'est produite et la trame est
retransmise
117
CSMA/CA : écoute du support (2)
118
Temporisateurs et acquittements
 Si l’acquittement n’est pas reçu avant l’expiration d’un
temporisateur, l’émetteur retransmet la trame avec un temps de
back-off (temps d’inactivité) choisi dans un intervalle plus grand
 Après un nombre maximal de retransmission sans succès,
l’émetteur abandonne la transmission de la trame
 Pour donner la priorité d’accès à la trame ACK le temps d’écoute
du canal obligatoire avant d’envoyer la trame ACK est égal à
SIFS qui est bien inférieur à DIFS
119
Technique d ’accès : IEEE 802.11
120
Délai aléatoire back-off
 L’algorithme de backoff exponentiel est exécuté
dans les cas suivants :
 Quand la station écoute le support avant la première
transmission d’un paquet et que le support est occupée
 Après chaque retransmission
 Après une transmission réussie
 Le seul cas où ce mécanisme n’est pas utilisée est
quand la station décide de transmettre un nouveau
paquet et que le support a été libre pour un temps
supérieur au DIFS.
121
L’algorithme de Back-off
 L’algorithme permet de :
 résoudre le problème de l'accès au support lorsque plusieurs
stations veulent transmettre des données en même temps
 réduire le nombre de collisions successives en cas de trafic
important
 Le principe : Le temps est découpé en tranches timeslots
 Un timeslot est calculé en fonction de la durée de transmission
minimale d'une trame
 La station choisi un délai et attend ce nombre de slots avant
de transmettre
 Elle continue à vérifier qu’une autre station n’a pas accédée au
support avant elle.
122
Déroulement de l’algorithme de Back-off
 Une station A désirant envoyer des données attend pendant une
période DIFS, Si après cette durée le canal est libre, la station accède
directement au canal
 Dans le cas contraire, la station déclenche le mécanisme de Backoff
qui se fait par étape :
 étape 1 : La station calcule son temporisateur Backoff_Timer :
 Tbackoff(i) = random(0,Ti)×timeslot
 Ti = 2k+i – 1
 random(0,Ti) est un entier aléatoire compris entre 0 et Ti-1
 i est la taille de la fenêtre de contention, sa valeur dépend du nombre d’échecs
de transmission d’un paquet
 K est = min(i, valeur)
 On peut faire 15 tentative au max
123
Déroulement de l’algorithme de Back-off
 étape 2 : Quand le canal devient libre, et après un DIFS, la
station commence à décrémenter son temporisateur time-slot
par time-slot.
 étape 3 : Lorsque la valeur de Backoff_Timer est égale à 0, la
station peut alors envoyer
 étape 4 : Si par contre au cours de la phase de
décrémentation, une autre station B termine de décrémenter
son temporisateur, la station bloque son temporisateur.
 étape 5 : Elle continue de le décrémenter une fois la
transmission de la station B est finie.
124
L’algorithme de Back-off
125
126
l’algorithme de Back-off
Arrêt de la
décrémentation
Mécanisme supplémentaire : RTS/CTS
 Pour éviter le problème des stations cachées, la norme définit un
mécanisme optionnel avec échange de messages courts RT (Requete To
Send) S et CTS (Clear To Send)
 Une station qui veut émettre transmet d’abord un petit paquet de contrôle
appelé RTS
 qui comprend la source, la destination, et la durée de transmission (c’est-à-
dire la durée totale de la transmission du paquet et de son accuse de réception)
 la station destination répond (si le canal est libre) avec un paquet de
contrôle de réponse appelé CTS qui inclura les mêmes informations sur la
durée.
 Grâce à l’envoi de la trame RTS, toutes les stations situées dans la
couverture radio de la source sont informées d’une transmission évidente et
de sa durée éventuelle.
 Le CTS a le même rôle d’annonce mais cette fois autour du récepteur.
 Ces deux trames sont courtes et rencontrent donc une faible probabilité de
collisions.
127
Mécanisme supplémentaire : RTS/CTS
 Un mécanisme de réservation appelé "Vecteur d’Allocation"
ou NAV (Network Allocation Vector) est associé au mécanisme
RTS/CTS
 Le NAV contient la durée estimée des émissions et permet
ainsi de prévoir l'état d'occupation du support physique
 Une Station qui veut émettre envoie un RTS
 Toutes les stations du BSS entendent le RTS, lisent le champ de durée
du RTS et mettent à jour leur NAV
 Station destination répond après un SIFS, en envoyant un CTS
 Les autres stations lisent le champ de durée du CTS et mettent de
nouveau à jour leur NAV
 Après réception du CTS par la source, celle-ci est assurée
que le support est stable et réservé pour la transmission de
données
128
Mécanisme de réservation : RTS/CTS
129
Encapsulation
130
Format de la trame MAC
 Trois types de trames MAC :
 trames de données : transmission des données
 trames de contrôle : contrôle de l’accès au support
 (RTS, CTS, ACK, etc.)
 trames de gestion : association, réassociation,
synchronisation, authentification
131
Trame MAC
132
Champs Contrôle de trame
Le Contrôle de trame est utilisé pour définir le type d’information envoyé.
 Version de protocole ( 2 bit): utilisés pour reconnaître des versions futures possibles du
standard 802.11.
 Type et sous-type : 3 types de trames, plusieurs sous-types
 To DS et From DS : trame envoyée vers le ou provient du destinataire
 More Fragments (1 Bit): la valeur vaut 1 lorsque d’autres fragments suivent le fragment
en cours.
 Retry (1 Bit): indique que c’est une retransmission d’un fragment ou d’une trame
 Power management : mode économie d’énergie (=1) ou actif (=0)
 More data : également utilisé pour la gestion de l’énergie, ce champ est employé par
l’AP pour indiquer que d’autres trames sont stockées dans la mémoire tampon pour cette
station.
 WEP : trame chiffrée ou non (trame donnée ou gestion/authentification)
 Order : classe de service strictement ordonnée (Strictly Ordered Service Class)
133
Trame MAC
 Le champ « duration/ID » a deux sens différents :
 Pour certaines trames de contrôle : identifiant de la station (AID : Association
IDentity)
 Pour toutes les autres trames : valeur de durée de vie utilisée pour le
calcul du NAV ; varie de 0 à 32767
 Champs adresses: 5 types d’adresses :
 BSSID (Basic Service Set Identifier) :
 En mode infrastructure -> @ MAC du PA
 En mode Ad-Hoc -> @ MAC locale du BSSID (générée lors de la création de
l'IBSS).
 DA (Destination Address) : adresse, individuelle ou de groupe, identifie le(s)
destinataire(s).
 SA (Source Address) : adresse individuelle ayant transmis la trame.
 RA (Receveir Address) : BSSID destination (point d'accès récepteur).
 TA (Transmitter Address) : BSSID source (point d'accès émetteur).
134
Trame MAC
 Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le
récepteur du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est
l’adresse de la station.
 Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet
le paquet). Si FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse
de la station émettrice.
 Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1.
Sinon, et si ToDS est à 1, Adresse 3 est l’adresse destination.
 Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil
(WirelessDistribution System) est utilisé et qu’une trame est transmise d’un Point
d’Accès à un autre. Dans ce cas, ToDS et FromDS sont tous les deux à 1 et il faut
donc renseigner à la fois l’émetteur original et le destinataire
135
Trame MAC
 le Contrôle de séquence (2 octets) : représente l’ordre
des différents fragments d’une même trame.
 Ce champ permet aussi de reconnaître la duplication des
paquets.
 Il est constitué de deux sous champs : Fragment Number et
Sequence Number pour respectivement la trame et l’indice
du fragment dans cette trame.
 Le corps de la trame contient des informations sur la
couche supérieure
 CRC calculé à partir de l’en-tête MAC afin de
détecter d’éventuelles erreurs de transmission
136
137
Trame de contrôle MAC
RA correspond à l'adresse de la station source (champ TA)
de la trame RTS.
Les Trames de gestion de données
138
 Le taux d'erreur est plus élevé dans les transmissions radio, il
s'avère donc indispensable d'utiliser de petites trames.
 Ceci a permis d'augmenter les performances globales du réseau,
de plus,
 De plus le réseau wifi peut utiliser un système à saut de
fréquence où le support est interrompu périodiquement pour ce
changement de fréquence, donc plus le paquet est petit, plus la
chance d'avoir une transmission interrompue est faible.
Couche MAC: Fragmentation &
réassemblage
139
 Les trames de données et les trames de contrôle et de gestion
sont découpées suivant une taille prédéfinie (fragmentation
threshold).
 Puis tous les fragments sont transmis de manière séquentielle, le
support est libéré :
 une fois que tous les fragments sont transmis avec succès
 ou que la station source ne réussit pas à recevoir l'acquittement d'un
fragment transmis.
 En cas de non réception d'un acquittement, la station source
reprend la transmission à partir du dernier fragment non acquitté
 Mais la retransmission ne peut durer indéfiniment et est définie
par une variable appelée MaxTransmitMSDULifeTime
Couche MAC : la Fragmentation
140
 Le mécanisme de fragmentation se résume à un
algorithme simple d'envoi et d'attente de résultat
 la station émettrice n'est pas autorisée à transmettre un
nouveau fragment tant qu'un des deux évènements
suivants n'est pas survenu :
 Réception d'un ACK pour le dit fragment
 Décision que le fragment a été retransmis trop souvent et
abandon de la transmission de la trame.
Couche MAC : la Fragmentation
141
 La station réceptrice réassemble les fragments grâce à deux
variables:
 le numéro de séquence (identique à chaque fragment d'une même trame)
 le numéro de fragment (incrémenté de 1 à chaque fragment) se trouvant
dans le champ " Sequence Control ".
 De plus le champ " More Fragment " se trouvant dans l'en-tête du fragment
permet à la station de savoir si d'autres fragments suivent (bit à un) ou si
c'est le dernier (bit à zéro).
 De même que précédemment, la station destination définit une
valeur MaxReceiveLifeTime dès qu'elle reçoit le premier fragment.
 Si tous les fragments de cette trame n'ont pu être reçus avant expiration de
cette valeur, ces fragments sont perdus
Couche MAC: réassemblage
142
 Il est à noter que la fragmentation ne s'applique que
pour le transfert de données unicast
 lors de transmission multicast ou broadcast, les trames
ne sont pas fragmentées
Couche MAC: réassemblage
143
 En résumé la fragmentation vise à augmenter la fiabilité des
transmissions en décomposant chaque trame en fragment plus
petit qui sera envoyé individuellement.
 Le principe étant qu’un petit fragment a plus de chances d’être
transmis correctement.
 De plus, si un fragment subit une altération ou une collision, seul le
fragment, et non la trame entière, doit être retransmis.
 Ceci a permis d'augmenter les performances globales du réseau
Couche MAC: Fragmentation
144
MAC : Gestion dynamique du débit
 La notion de débit est toujours liée à la notion de
distance
 Lors d'une transmission radio, les conditions peuvent
changer par une dégradation du signal causée par des
interférences ou un éloignement de la station
 Afin de faire accéder toutes les stations au réseau, la
norme Wi-Fi utilise une fonction appelée Variable Rate
Shifting.
 Cette fonction fait varier le débit de la station en fonction
de la qualité du signal radio
 généralement il existe quatre niveaux de débit : 11Mbit/s,
5.5Mbit/s, 2Mbit/s et 1Mbit/s
 ces valeurs seuils ne sont pas standardisées et peuvent être
différentes suivant les constructeurs
145
MAC : Gestion dynamique du débit
 Cela implique que dans un BSS, une station ayant un
débit faible va faire chuter de façon importante les
performances de la cellule
 Puisque le débit de la station est faible elle va faire
plus de temps pour envoyer ses paquets
 les autres stations même ayant des débits importants
devront attendre la fin de la transmission de cette
station éloignée
 Ce mécanisme apporte une meilleure connectivité
des stations d’un réseau, avec une portée plus
grande, au détriment d'une diminution des
performances d'un réseau
146
Gestion des associations
 La notion d'association dans les réseaux IEEE 802.11
correspond à l'établissement d'une liaison point à point
entre une station et un point d'accès.
 Cette association se fait au niveau liaison une fois que
toutes les conditions sont réunies :
 L'interface de la station à été configurée avec le même
identifiant que celui desservi par le point d'accès.
 Les débits disponibles sur l'interface de la station sont
compatibles avec ceux délivrés par le point d'accès.
 Le processus d'authentification de la station auprès de
l'infrastructure de réseau sans fil à abouti avec succès
 Le choix d’un point d’accès dépend aussi de :
 la puissance du signal
 du taux d'erreur
 ou la charge du réseau
147
Gestion des associations
 Le processus d'association se déroule en plusieurs
étapes :
 Écoute du support
 Authentification
 Association
 Réassociation
148
Trame Beacon
 Trame beacon, Wi-Fi beacons
 Dans le standard IEEE 802.11, une trame beacon est une
trame de diffusion émise par le point d'accès (AP) à
destination de toutes les stations .
 Le rôle de ces beacons est de fournir les caractéristiques de
la cellule Wi-Fi :
 l'identifiant SSID
 la liste des débits disponibles
 ainsi que les modes et méthodes d'authentification.
149
Trame probe request, probe response
 Les trames de type probe sont utilisées par les stations
lorsqu'elles veulent connaître les caractéristiques d'un point
d'accès visible depuis leur interface Wi-Fi en vue d'une
association.
 Les trames de requête (probe request) sont généralement
émises sur tous les canaux en utilisant un identifiant Service
Set IDentifier recherché et en donnant la liste des modes
d'authentification et des débits supportés.
 Le point d'accès sollicité réponds (probe response) alors en
renvoyant une trames contenant les mêmes informations
indiquant ce qu'il supporte de son côté.
 Cet échange de trames probe request / probe response est
un préalable à toute association.
150
L’écoute
 Objectifs : découvrir les points d'accès
 Écoute active : lorsque la station rentre dans un ESS ou BSS
 elle envoie une trame de requête (Probe Request), contenant sa
configuration (SSID auquel son interface est liée, débit…), sur
chaque canal
 elle enregistre les caractéristiques des points d'accès (possédant
le même SSID) qui y répondent
 et choisit le point d'accès offrant le meilleur compromis de débit
et de charge.
 Si elle ne reçoit aucune réponse elle passe en écoute passive
 Écoute passive : la station scanne tous les canaux et attend
de recevoir une trame beacon frame du point d'accès.
151
L’Authentification
 Open System Authentication :
 c’est le mode par défaut
 il n'y a pas de réelle authentification
 puisque n'importe quelle station se connectant est
authentifiée.
 Shared Key Authentication :
 mode d'authentification basé sur un partage de clé secrète
entre la station et le point d'accès
 si la station utilise une clé différente du PA, il y a rejet par
ce dernier.
 Ce mécanisme ne peut être activé qu'avec le protocole de
sécurité WEP ou WPA
152
Association
 Une fois accepté par le point d’accès, le client règle son canal
radio sur celui du point d’accès.
 La station envoie une requête d'association au PA (Association Request
Frame)
 Le PA lui répond par une trame de réponse
 Dans cette réponse, le PA génère un identificateur d'association ou AID
(Association ID)
 La station explore périodiquement tous les canaux 802.11
pour déterminer si un autre point d’accès est susceptible de lui
offrir des performances supérieures.
 Si elle détermine que c’est le cas, elle s’associe au nouveau
point d’accès, se réglant sur le canal radio de ce point d’accès
153
Réassociation
 Le mécanisme de réassociation est similaire au
mécanisme précédent.
 Les réassociations se produisent lors de
l'éloignement de la station de sa base ou lors d'un
trafic trop important sur un point d’accès
 Elle s’associe à un autre PA
 C’est une fonction qui permet l'équilibrage des
charges
154
Gestion de la mobilité (roaming)
 Contrairement aux réseaux mobiles téléphoniques, il
n'existe pas de gestion de changement de cellules
(handover ou handoff) pour des appareils Wi-Fi
en cours de transmission.
 Si une station se déplace elle cherchera le meilleur
point d'accès pour s'associer avec lui, mais toute
communication sera interrompue et non reprise par
le nouveau point d'accès.
155
Gestion de la mobilité (roaming)
 Certains constructeurs, tel Lucent, ont pallié à ce
problème en développant un protocole propriétaire
appelé IAPP (Inter-Acces Point Protocol) apportant la
mobilité au wifi.
 IAPP est un protocole de niveau 4 fonctionnant sur
UDP (User Datagram Protocol) qui permet de faire
communiquer les points d'accès entre eux à travers le
système de distribution (DS).
 IAPP doit donc être implémenté dans le firmware des
points d'accès.
 Les PA établissent un dialogue entre eux et s'échangent
leurs configurations.
156
Gestion de la mobilité (roaming)
 Afin de sécuriser les handovers, IAPP définit l'utilisation
du protocole RADIUS.
 Avant tout handover, une authentification est nécessaire.
La station fait une association au nouveau PA
 ce PA relaie l'authentification de la station à un serveur
RADIUS, qui vérifie les informations et authentifie la
station auprès du nouveau PA.
 Une fois authentifié, le nouveau PA passe en phase de
handover avec l'ancien PA.
 Ce protocole a été retenu par le groupe IEEE802.11
pour être standardisé sous l'appellation 802.11f.
157
IEEE 802.11 : Économie d’énergie
 L’autonomie des station dans la communication sans fil est une
contraintes supplémentaires que se posent les protocoles IEEE
802.11
 D’où la nécessité de prendre des mesures importantes de
réduction de la consommation d'énergie.
 Une question va se poser dans ce contexte : Comment cette
réduction va-t-elle influencer les performances des
communications?
 Il est évident qu'on doit résoudre un problème d'optimisation:
réduire la consommation d'énergie sans trop affecter la
qualité des communications.
158
IEEE 802.11 : Économie d’énergie
 Pour augmenter le temps d’activité de ces terminaux mobiles,
le standard prévoit un mode d’économie d’énergie
 Il existe deux manières de fonctionner pour un terminal
o Continuous Aware Mode
o Power Save Polling Mode
159
IEEE 802.11 : économie d’énergie
 Continuous Aware Mode
 c’est un fonctionnement par défaut
 la station est tout le temps à l’écoute du
support
160
IEEE 802.11 : économie d’énergie
 Power Save Polling Mode
 c’est un mode qui permet d’économiser l’énergie
 Le point d’accès tient à jour un enregistrement de toutes les stations qui sont
en mode d’économie d’énergie et stocke les données qui leur sont adressées
 Les stations qui sont en veille s’activent périodiquement pour recevoir une
trame particulière TIM (Traffic Information MAP) envoyée par le point
d’accès
 Entre les trames TIM les stations retournent en mode veille
 Toutes les stations partage le même intervalle pour recevoir la trame TIM de
sorte à s’activer en même temps pour les recevoir
 La trame TIM informe les terminaux qu’elles ont des trames stockés dans le
PA, dans ce cas le terminal envoi une trame Polling Request Frame pour
mettre en place le transfert de donnés
161
Sécurité des réseaux Wi-Fi
 Tout ce qui est transmis et envoyé sur le support
peut être intercepté
 Plusieurs techniques pour sécuriser les
communications
 Le cryptage des données.
 La restriction aux adresses MAC (Medium Access
Control).
 Ces technologies sont souvent incorporées aux
matériels WiFi mais ne permettent pas une
sécurité absolue.
162
Les différentes normes WiFi
 La norme 802.11a (baptisé WiFi 5)
 permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels).
 La norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
 La norme 802.11b
 Elle est la norme la plus répandue actuellement.
 Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une
portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé.
 La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3
canaux radio disponibles.
 La norme 802.11g
 offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande
de fréquence des 2.4 GHz.
 La norme 802.11g a une compatibilité ascendante avec la norme
802.11b,
 ce qui signifie que des matériels conformes à la norme 802.11g peuvent
fonctionner en 802.11b
163
Les standards du Wi-Fi (suite)
 La norme 802.11h
 Vise à rapprocher la norme 802.11 du standard Européen
(HiperLAN 2, d'où le h de 802.11h)
 Vise aussi la conformité avec la réglementation européenne
en matière de fréquence et d'économie d'énergie
 La norme 802.11i
 Vise à améliorer la sécurité des transmissions (gestion et
distribution des clés, chiffrement, authentification)
 S'appuie sur l'AES (Advanced Encryption Standard) et
propose un chiffrement des communications pour les
transmissions utilisant les technologies 802.11a, 802.11b et
802.11g.
164
Les standards du Wi-Fi (fin)
 La norme 802.11IR
 Conçue pour utiliser des signaux infra-rouges
 Cette norme est désormais dépassée techniquement
 La norme 802.11j
 Elle est à la réglementation japonaise ce que le 802.11h est
à la réglementation européenne.
165
RÉSEAUX WIRELESS
PERSONAL AREA NETWORK
166
Réseaux locaux sans fil: WPAN
 Ce sont des réseaux domestiques
 Ils Permettent de relier les équipement d’un même
utilisateur
 Interconnectent des périphériques comme PC portable,
un portable téléphonique, ipad, …
 Exemple: Norme Bluetooth, HomeRF
167
Origine de Bluetooth
168
 Bluetooth se traduit en anglais par « dent bleue » qui était
le surnom du roi danois Harald II (910-986) qui unifia la
Suède et la Norvège
 Pourquoi une référence à une personnalité scandinave
pour cette technologie ?
 Tout simplement parce que le Bluetooth a été inventé par
l’entreprise suédoise Ericsson en 1994
 Par la suite un groupe d’intérêt baptisé Bluetooth SIG
(Special Interest Group) a été formé afin de produire les
spécifications Bluetooth 1.0.
 Au départ Ericsson, a été rejoint par IBM, Intel, Nokia et
Toshiba
 Après Rejoint par plus de 2500 sociétés
Contexte
169
 Standard de liaison radio faible portée
 Motivations : remplacer toute la connectique
nécessaire à l'interconnexion de matériels
électroniques fixes ou portables
 évite les câbles de connexion entre les machines ou
entre les machines et leurs accessoires par exemple :
 connexion entre un ordinateur, le clavier, ou bien la souris, ou
encore l’imprimante,…etc
 ou encore communication entre la télévision et le lecteur
DVD
Usages
170
 Casques sans fil
 Accès à des périphériques multiples
 Avantage du Téléphone sans fil
 Opération mains-libres
 Synchronisation
 L’utilisateur peut bénéficier de la Synchronisation automatique des
calendriers, carnets adresses, cartes de visite professionnelle
 Maintenance de base de données
 Partage de données communes
 Connexion à distance
 Plus de connecteurs
 Accès internet aisé
 Partage de connexion
Caractéristiques
171
 La technologie Bluetooth utilise les ondes radio
(bande de fréquence des 2.4 GHz) et permet à
deux appareils situés dans deux pièces différentes
de se relier.
 Ils sont de faible portée (environ 10m )
 Faible bande passante
 diminue suivant les obstacles rencontrés (murs, etc…)
Les normes Bluetooth
172
 La proposition de Bluetooth a été prise en compte par
l’IEEE dans le groupe de travail qui s’occupe de la
standardisation des réseaux personnels (PAN :
Personnal Area Network).
 Groupe IEEE propose alors la norme 802.15 : WPAN
(Wireless Personal Area Networks)
 Mis en place en mars 1999
 But :
 normaliser les réseaux d'une portée d'un dizaine de mètres
 Réaliser des connexions entre les différents portables d'un même
utilisateur ou de plusieurs utilisateurs
 Ex : interconnecter un PC portable, un portable téléphonique, un
assistant personnel…
IEEE.802.15 : Trois groupes de services
173
 Groupe A
 Le groupe A utilise la bande du spectre sans licence d’utilisation
(2,4 GHz)
 visant un faible coût de mise en place et d’utilisation.
 La taille de la cellule autour du point d’émission est de l’ordre du
mètre.
 La consommation électrique doit être particulièrement faible
pour permettre au terminal de tenir plusieurs mois sans recharge
électrique
 Le mode de transmission choisi est sans connexion.
 Le réseau doit pouvoir travailler en parallèle d’un réseau
802.11, c’est-à-dire que sur un même emplacement physique il
peut y avoir en même temps un réseau de chaque type, les deux
pouvant éventuellement fonctionner de façon dégradée
IEEE.802.15 : Trois groupes de services
174
 Groupe B
 Le groupe B affiche des performances en augmentation avec un niveau
MAC pouvant atteindre un débit de 100 Kbit/s
 Le réseau de base doit pouvoir interconnecter au moins 16 machines
 Il doit proposer un algorithme de QoS, ou qualité de service, pour
autoriser le fonctionnement de certaines applications, comme la parole
téléphonique, qui demande une qualité de service assez stricte
 La portée entre l’émetteur et le récepteur atteint une dizaine de mètres,
et le temps maximal pour se raccorder au réseau ne doit pas dépasser
la seconde
 Enfin, cette catégorie de réseau doit posséder des passerelles avec les
autres catégories de réseaux 802.15.
 Groupe C
 Nouvelles fonctionnalités :
 Sécurité de la communication
 Transmission vidéo
 Possibilité de roaming (itinérance) vers un autre réseau PAN
IEEEE 802.15
175
 Pour répondre à ces objectifs, des groupements
industriels se sont mis en place, comme Bluetooth.
Bluetooth regroupe plus de 2 500 sociétés qui ont
réalisé une spécification ouverte de connexion sans fil
entre équipements personnels. Le groupe de travail
IEEE 802.15 s’est scindé en quatre sous-groupes :
 IEEE 802.15.1
 Pour satisfaire les contraintes des réseaux de catégorie C
 Bluetooth : Bluetooth v1.x , la plus connu, aujourd’hui
largement commercialisée
 débit de 1Mbit/sec,
IEEEE 802.15
176
 IEEE 802.15.3
 Pour satisfaire les contraintes des réseaux de catégorie B : pour le
haut débit
 Elle dispose de capacités accrues en termes de portée, de bande
passante et de débit de connexion
 concerne la norme UWB (Ultra-Wide Band)
 Les débits atteints sont de l’ordre duGbit/s sur une distance de 10
mètres
 Grace au protocole TDMA(Time Division Multiple Access)
 Les débits bruts sont > 110 Mbit/s sur des distances < 10 m
 Sécurité : Chiffrage des données avec 128-bit AES
 Idéalement conçue pour le transfert de fichiers audio et vidéo en
streaming, Voip
 Quelques applications :
 connexion entre appareil photo numérique et imprimante
 connexions entre ordinateurs portables et vidéo-projecteur
IEEEE 802.15
177
 IEEE 802.15.4
 Pour satisfaire les contraintes des réseaux de catégorie A
 Wireless à bas débit : LR-WPAN
 Faible consommation d'énergie : Cycles d'émissions/réceptions et connexions
au réseau très rapides
 Principalement utilisée pour les réseaux domotiques
 réseau liant les différents appareils électriques de la maison
 Signal robuste et résistant aux interférences (CSMA/CA)
 Sécurité : 128-bit AES
 Quelques applications :
 Enclencher l'arrosage du jardin à une heure précise
 Maintenir une température donnée dans la maison
 IEEE 802.15.2
 Pour gérer les interférences avec les autres réseaux utilisant la bande des
2.4 GHz
Architecture des réseaux Bluetooth
178
 C’est le maître qui se charge de gérer les
communications comme dans le cas des réseaux à
station de base
 En réalité, à un instant donné, le périphérique maître ne
peut se connecter qu'à un seul esclave à la fois.
 Il commute donc très rapidement d'un esclave à un autre
afin de donner l'illusion d'une connexion simultanée à
l'ensemble des périphériques esclaves
 Le maître gère l’ordonnancement des esclaves selon
l’algorithme Round Robin
 Plusieurs réseaux peuvent être interconnectés pour former un
réseau plus grand : Réseau scatternet
 un esclave peut être l’esclave de plusieurs maîtres à la
fois, et un maître peut devenir un esclave du maître d’un
autre réseau
Architecture des réseaux Bluetooth
179
 La communication est directe entre le maître et
un esclave
 Les esclaves ne peuvent pas communiquer entre
eux
 Rôles du maître:
 Définition du canal
 Contrôle de l’accès au canal pour éviter les collisions
 Contrôle du trafic uplink et downlink (entrant et sortant)
Réseaux Piconet
180
 Un piconet est un réseau qui se crée de manière instantanée et automatique
quand plusieurs périphériques Bluetooth sont dans un même rayon (10 m)
 Ce réseau suit une topologie en étoile : 1 maître / plusieurs esclaves
 Un périphérique maître peut administrer jusqu'à 7 esclaves actifs soit 8
appareils actifs maximum par piconet
 Tous les esclaves du piconet sont synchronisés sur l'horloge du maître
 C'est le maître qui gère l’horloge et détermine la fréquence de saut de
fréquence pour tout le piconet
 La séquence de sauts de fréquences est unique par piconet et elle est
déterminée par l’identité Bluetooth de l’unité Maître
 Transmission de données (721 kbps en asymétrique, 432,6 kbps en full-duplex)
et voix (jusqu’à 3 canaux de qualité audio avec 64Kbps par canal)
Réseau Piconet
181
 Comme il peut y avoir jusqu’à huit terminaux, la vitesse effective diminue
rapidement en fonction du nombre de terminaux connectés dans une même
picocellule.
 Un maître peut cependant accélérer sa communication en travaillant avec deux
esclaves en utilisant des fréquences différentes
 Le temps est découpé en tranches, ou slots, à raison de 1 600 slots par seconde
 Un slot fait donc 625 μs de long
 Un terminal utilise une fréquence sur un slot puis, par un saut de fréquence
(Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi
de suite
Réseaux scatternet
182
 Plusieurs piconets adjacents constituent un
scatternet et peuvent interagir
 Une machine peut être esclave d’un piconet et
maître d’un autre
 Si elle participe à 2 piconet, elle ne peut pas
être maître dans les 2
 Chaque piconet dispose d’un débit de 1 Mbps.
 10 scatternets peuvent ainsi interagir, soit 72
appareils maximum
Réseau scatternet
183
Mode de communication
184
 Mode de communication entre Maître et esclave
 Liaison synchrone à débit élevé
 Liaison asynchrone
 Liaison "canal voix/donné"
Protocoles Bluetooth
185
 Comme tout les réseaux, la technologie Bluetooth peut être
décrite avec un ensemble de couches
Dite HCI: Host
controller
Interface
Pile de Protocole
186
 On peut séparer la pile de protocoles en 3:
 La couche physique (appelée aussi module).
 La couche applicative (appelée aussi hôte)
 Le HCI (Host Controller Interface) qui fait le lien entre
le matériel et le logiciel
Protocoles Bluetooth
187
Hôte
Interface
Hard :
Module
Protocoles Bluetooth en abrégé
188
Présentation de la couche physique
189
 Les éléments fondamentaux d'un produit Bluetooth
sont définis dans les deux premières couches
protocolaires
 la couche Radio Fréquence
 la couche BaseBand
 Ces couches prennent en charge les tâches matérielles
comme le contrôle du saut de fréquence et la
synchronisation des horloges
Couche physique :
La couche radio fréquence (RF)
190
 La couche radio (la couche la plus basse) est gérée au niveau
matériel
 Elle s'occupe de l'émission et de la réception des ondes radio
 Elle définit les caractéristiques telles que la bande de fréquence
et l'arrangement des canaux, les caractéristiques du
transmetteur/récepteur, modulation/démodulation, ...
 La technologie Bluetooth utilise l'une des bandes de fréquences
ISM (de 2,4 à 2,4835 GHz)
 Une puissance de sortie de 1 mW à 100mW
 Le codage de l'information se fait par sauts de fréquence.
Couche physique :
La couche radio fréquence (RF)
191
 Temps découpé en slots: La période est de 625μs ce qui
permet 1600 sauts par seconde
 1600 slots/s
 1 slot : 625 microsecondes de long
 Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence
(Frequency Hop), il change de fréquence sur la tranche de temps
suivante, etc
 Duplex temporel
 Le maître transmet dans les slots pairs
 Le ou les esclaves transmettent dans les slots impairs
Couche physique :
La couche radio fréquence (RF)
192
 Il existe 3 classes de modules radio Bluetooth sur le marché
ayant des puissances différentes et donc des portées
différentes :
 La plupart des fabricants du SIG d'appareils électroniques
utilisent des modules de classe 3
 Pour transmettre les données, la technologie Bluetooth utilise
le FHSS ( Frequency Hopping Spread Spectrum)
 Bluetooth l'utilise sur 79 canaux différents
Les protocole du Bluetooth
193
Couche physique :
La bande de base (baseband)
194
 Contrôle la couche radio
 Fournit la séquence de sauts
 Gère le cryptage de bas niveau
 Supporte deux types de liaisons :
 Liaison SCO (Synchronous Connection-Orientated)
 Transmission de la voie temps réel, Synchrone
 Transmission point à point. Bidirectionnel.
 Il n’y a pas de retransmission du fait des contraintes temps réelles.
 Débit à 64 Kbit/s, pour être compatible avec les normes d'encodage
 liaisons point à point et bidirectionnelle
 Orienté connexion
 Utilisée principalement pour la voix
 Liaison ACL (Asynchronous Connection-Less)
 Conçu pour l'échange de données, Asynchrone
 Le broadcast est possible
 Schéma optionnel de retransmission en cas de paquets en erreurs
 Sans connexion
Couche physique :
La bande de base (baseband)
195
 Fournit les fonctions nécessaires pour
 L’établissement de connexion
 La synchronisation des horloges
 L’acquisition des adresses des périphériques présents
 La correction des erreurs
 Utilise 5 canaux différents
 Information de contrôle
 Information de gestion de liaison
 Données synchrone
 Données asynchrone
 Données isosynchrone
 Dans les réseaux isosynchrones les données sont acheminées par
groupes d'octets à intervalles réguliers
Couche physique :
La bande de base (baseband)
196
 C'est au niveau de la bande de base que sont
définies les adresses matérielles des périphériques
(équivalent à l'adresse MAC d'une carte réseau)
 Cette adresse est nommée BD_ADDR (Bluetooth
Device Address) et codée sur 48 bits
 Ces adresses sont gérées par la IEEE Registration
Authority
Les protocole du Bluetooth
197
Le gestionnaire de liaisons : Link Manager
Protocol
198
 Protocole de gestion des liaisons:
 Gestion des Piconets
 Configuration de la liaison
 Fonction de sécurité
 Offre les fonctions suivantes:
 Configuration des paramètres de liaisons
 Attachement/détachement d'esclaves
 Basculement de rôle esclave/maître
 Établissement des liaisons ACL/SCO
 Mode économiseur d’énergie et contrôle de consommation
 QOS
 Sécurité et authentification
 C'est le gestionnaire de liaisons qui implémente les mécanismes de sécurité
comme :
 L'authentification
 La création et la modification des clés
 Et le cryptage
HCL : L'interface de contrôle de l'hôte
199
 Cette couche fournit une méthode uniforme pour
accéder aux couches matérielles
 Son rôle de séparation permet un développement
indépendant du hardware et du software
 Ce composant de haut niveau gère la connectique :
 Port USB
 Carte PCMCIA
 Autres
Présentation de la couche Liaison
200
L2CAP: Logical Link Control and
Adaptation Protocol
201
 Protocole de contrôle de liaison et d'adaptation
 Cette couche permet d'utiliser simultanément différents protocoles
de niveaux supérieurs
 Un mécanisme permet d'identifier le protocole de chaque paquet
envoyé pour permettre à l'appareil distant de passer le paquet au
bon protocole, une fois celui-ci récupéré
 Les fonctions de bases sont
 Multiplexage : Plusieurs applications peuvent utilise le même le lien entre
deux périphériques simultanément
 Segmentation et réassemblage: réduction de la taille des paquets o
fournis par l’application à la taille acceptée par la BB: L2CAP= 64ko et
BB=2745 bits.
 Qualité de service : Les applications peuvent demander de la QOS
comme la bande passante, retard…
 Cette couche vérifie que la liaison peut satisfaire la demande et l’effectue
dans le cas où c’est possible
Présentation de la couche Application
202
Présentation de la couche Application
203
 Les applications accèdent à la couche L2CAP directement ou à
travers un protocole tel que : RFCOMM, TCF , OBEX ou SDP
 Cela dépend du modèle d'utilisation:
 Téléphone trois en un
 L'attaché case : liaison portable téléphone
 Synchronisation automatique
 Casque sans-fils
 Kits main libre pour voiture
 Domotique
 Partage de données lors d'une réunion
 Alarmes
 Système de sécurité
 Accès au réseaux publiques
Les services
204
 RFCOMM émulation d’un câble série entre deux périphériques
Bluetooth. Ainsi, des applications fonctionnant directement sur un
port série sont capables de communiquer entre elles via un lien
Bluetooth ce qui permet entre autre d’effectuer un transfert de
fichier.
 Il peut aussi servir à faire passer une connexion IP par Bluetooth
 SDP signifie Service Discovery Protocol
 Ce protocole permet à un appareil Bluetooth de rechercher d'autres
appareils et d'identifier les services disponibles.
 Il s'agit d'un élément particulièrement complexe de Bluetooth.
 OBEX siginifie Object Exchange
 Ce service permet de transférer des données
 OBEX est un protocole de session défini par IrDA.
 Ce protocole est aussi utilisé par bluetooth et permet aux application
d'utiliser aussi bien bluetooth que la technologie IrDA.
La couche application
205
 Le standard Bluetooth définit un certain nombre de profils
d'application (Bluetooth profiles), permettant de définir le type de
services offerts par un périphérique Bluetooth.
 Le concept de profils est utilisé afin d’assurer le maximum de
compatibilité entre les produits des différents constructeurs de
produits Bluetooth
 Ainsi, tous auront les mêmes modèles utilisateurs dans leur couche
logicielle : on aura pour tous les appareils Bluetooth les mêmes
appellations pour chaque fonctionnalité supportée
 Les profiles décrivenet comment implémenter les modèles utilisateurs
 Ils définissent :
 La manière d'implémenter un usage (application bluetooth) défini
 Les protocoles spécifiques à utiliser
 Les contraintes et les intervalles de valeurs de ces protocoles
Hierarchies des profils
206
 Il existe une hiérarchie entre profil, et donc des dépendances entre eux
 le File Transfert Profil est dépendant du Generic Object Exchange
Profile, du Serial Port Profile, et du Generic Access Profile.
Generic Acces Profile
207
 Ce profil est le profil de base qui doit être
implémenté par tous les appareils Bluetooth
 C’est celui qui définit les procédures génériques de
découverte d’équipement, et de gestion de connexion
aux autres appareils Bluetooth
 Le but est :
 Un utilisateur Bluetooth doit en principe pouvoir se
connecter à n’importe quel autre appareil Bluetooth,
même s'ils n’ont aucune application en commun
 En utilisant les fonctions basiques de Bluetooth
Communication par paquets
208
 Une communication s’exerce par paquet.
 En règle générale, un paquet tient sur un slot,
mais il peut s’étendre sur trois ou cinq slots
 Le saut de fréquence a lieu à la fin de la
communication d’un paquet
 Format de paquet
Format du Paquet
209
 Access code (68/72 bits) :
 Il identifie le piconet maître et il est utilisé pour la
synchronisation, le « paging » et la recherche.
 Il y a trois types de code d’accès :
 CAC (Channel Access Code) : Ce code de canal identifie un unique
piconet, utilisé dans tous les paquets échangé dans le piconet
 DAC (Device Access Code) : Le code de composant est utilisé durant
pagination (« page » et « page scan ») et ses réponses
 Ce code dérive de la BDA
 IAC (Inquiry Access Code) : Ce code est utilisé dans les procédures de
recherche de composant
 Il y a deux type de IAC :
 GIAC (Generic IAC) : Utilisé par défaut pour rechercher tous les
périphériques Bluetooth dans la zone (0x9E8B33)
 DIAC (Dedicated IAC) : Utilisé pour rechercher un type spécifique de
composant
Format du Paquet
210
 Header (54 bits) :
 L’entête est codé sur 54 bits.
 Il s’agit en fait d’une séquence de 18 bits répétés trois fois.
 Cette séquence est composée de six champs :
 AMA (3 bits) : L’adresse actif de l’esclave. 0 pour le broadcast et 1 à 6 pour
le périphérique.
 Type (4 bits) : SCO, ACL, NULL, POLL / type de FEC / durée du payload
 Flow (1 bit) : Contrôle de flow pour signaler que la mémoire tampon est
pleine
 ARQN (1 bit) : Indication de l’acquittement (ACK)
 SEQN (1 bit) : Numéro de séquence
 HEC (8 bits) : Header Error Control
 Payload : Données binaires utiles avec une zone de contrôle
d’erreur de 16 bits
Contrôle d'erreur
211
 Type de FEC (Forward Error Correction) : Les données
peuvent être protéger par le code de correcteur
d’erreur FEC :
 Le code FEC 2/3 nécessite 3 bits pour en protéger 2. (ex : 160b
utiles pour 240b)
 Le code FEC 1/3 nécessite 3 bits pour en proteger 1. (ex. 80b
utiles pour 240b)
 Il s’agit d’un codage avec répétition de bits.
 Chaque en-tête d’un est toujours protéger par un FEC car
elle est composé d’une séquence de 18 bits répétés 3 fois
 Cette protection réduit donc le débit utile mais, en contre
partie, il permet la correction des paquets en erreur sur la
liaison
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth
Les technologies des réseaux sans Fil: GSM, Bluetooth

Contenu connexe

Similaire à Les technologies des réseaux sans Fil: GSM, Bluetooth

Conception d’antennes imprimées pour Identification Radio Fréquence (RFID) d...
Conception d’antennes imprimées pour Identification  Radio Fréquence (RFID) d...Conception d’antennes imprimées pour Identification  Radio Fréquence (RFID) d...
Conception d’antennes imprimées pour Identification Radio Fréquence (RFID) d...Chergui Athman
 
Support de Cours_réseau_Fst_Chp4.pdf
Support  de Cours_réseau_Fst_Chp4.pdfSupport  de Cours_réseau_Fst_Chp4.pdf
Support de Cours_réseau_Fst_Chp4.pdfMohamedElbrak2
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiomBAKKOURY Jamila
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfdocteurgyneco1
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
supportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numériquesupportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numériqueDjoudi KERFA
 
fdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.pptfdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.pptdocteurgyneco1
 
0- Introduction.ppt
0- Introduction.ppt0- Introduction.ppt
0- Introduction.pptrdsngqbjgdhf
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDMChiheb Ouaghlani
 

Similaire à Les technologies des réseaux sans Fil: GSM, Bluetooth (20)

Conception d’antennes imprimées pour Identification Radio Fréquence (RFID) d...
Conception d’antennes imprimées pour Identification  Radio Fréquence (RFID) d...Conception d’antennes imprimées pour Identification  Radio Fréquence (RFID) d...
Conception d’antennes imprimées pour Identification Radio Fréquence (RFID) d...
 
Support de Cours_réseau_Fst_Chp4.pdf
Support  de Cours_réseau_Fst_Chp4.pdfSupport  de Cours_réseau_Fst_Chp4.pdf
Support de Cours_réseau_Fst_Chp4.pdf
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiom
 
Technologie wdm
Technologie wdmTechnologie wdm
Technologie wdm
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
supportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numériquesupportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numérique
 
fdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.pptfdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.ppt
 
0- Introduction.ppt
0- Introduction.ppt0- Introduction.ppt
0- Introduction.ppt
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
Power.pdf
Power.pdfPower.pdf
Power.pdf
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
Optique
OptiqueOptique
Optique
 
Radio Mobile
Radio MobileRadio Mobile
Radio Mobile
 
Capteurs
CapteursCapteurs
Capteurs
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 

Les technologies des réseaux sans Fil: GSM, Bluetooth

  • 1. F. Benabbou Édition 2015 Les Réseaux Sans Fil 1 Faculté des Sciences BenM’Sik
  • 2. Objectifs  Passer en revue les techniques particulières utilisées dans les réseaux sans fil  Passer en revue les différents type de Réseaux sans fil  Étudier de façon plus détaillée quelques solutions parmi les plus utilisées 2
  • 3. PLAN  Rappels sur les réseaux câblés  Concepts fondamentaux des Réseaux sans-fil  Réseaux WLAN (Wireless Local Area Network) : IEEE802.11, HiperLAN  Réseaux WPAN, WHAN (Wireless Personal (Home) Area Network : Bluetooth, HomeRF  Systèmes Cellulaires Mobiles : GSM, GPRS, EDGE, UMTS  Sécurité : WEP, WPA, WPA2, … 3
  • 5. Définition  Un réseau sans fil est un système de communication de données flexible pouvant être implémenté comme:  extension à un réseau câblé préexistant  comme une entité indépendante  Ce sont des réseaux sans connexion filaire.  Le support utilisé est la voie hertzienne :  les ondes radio qui sont de portée limitée  Des fois on peut aussi utiliser l’infrarouge 5
  • 6. Avantages  L’ accès permanent au système d'information où qu’ils se trouvent  Accéder aux données à partir de terminaux variés  Se débarrasser du tracas du câblage  Réaliser des réseaux même dans les régions d’accès très difficile  Permet de transmettre les différents médias comme ▪ Des messages ▪ La voix ▪ Des données informatiques : fax, fichiers, textes, images,…  Permet de réaliser facilement des installations temporaires  De mettre en place des réseaux en un temps très court  D’éviter le câblage de locaux, de liaisons inter- bâtiments Faible consommation de puissance ( durée de batterie ) 6
  • 7. Résumé des Avantages  Mobilité  Nomadisme plutôt que réelle mobilité  Simplicité d’installation  Pas de câble à tirer, de murs à transpercer, etc.  Souplesse de la topologie  Topologie dynamique  Coût  Abordable et en baisse 7
  • 8. Historique de la transmission sans fil  Communication numérique - en 1896 par le physicien Marconi - la télégraphie Sans Fil - transmission de messages codés en Morse entre une île et un bateau - code constitué par des ‘ . ’ et ‘ - ’ système binaire  Utilisation - développé et utilisé par les militaires - utilisé dans monde industriel - Inconvénients: faibles débits, faible sécurité 8
  • 9. Historique de la transmission sans fil  Limitation - les faibles débits - sécurité  En 1985 - plus de recherche en matière de réseaux sans fil - Les débits sont passés de 1200 à plus de 40 000 bauds - les protocoles s’améliorent de plus en plus  En 1992 - La numérisation de la communication - Amélioration de la fiabilité et la performance  En 1993 - Les premières normes en matière de transmission sans fil }  mode non retenu dans la conceptions des premiers RLE 9
  • 10. Techniques de la transmission sans fil 10
  • 11. Le spectre électromagnétique 11  Les ondes électromagnétiques sont le résultat du déplacement des électrons.  Ces ondes peuvent se propager dans le vide comme dans l’air.  Le nombre d’oscillations d’une onde par seconde est dit sa fréquence f et se mesure en Hertz.  La distance entre deux maxima (ou minima) consécutifs d’une onde électromagnétique est dite la longueur d’onde .  La relation fondamentale entre f et  est donnée par : F = c où c est la vitesse de la lumière 3.108m/s  En raccordant un circuit électrique à une antenne de dimension bien approprié, les ondes électromagnétiques produites sont diffusées dans tout l’espace et peuvent être captées par un récepteur muni d’une antenne qui se trouve à une distance de l’émetteur.  C’est le principe de base de la communication sans fil.
  • 12. Spectre fréquentiel 12  L’ensemble du domaine fréquentiel des ondes électromagnétiques est subdivisé en gamme d’ondes qui correspondent à des modes de propagation et à des types d’utilisation très différents. Fréquence Longueur d'onde Domaine 150 kHz - 3 GHz 10 cm - 2 km Radio 3 Ghz - 300 GHz 1 mm - 10 cm micro-onde et radar 300 GHz - 4,3x1014 Hz 0,7 µm à 1 000 µm Infrarouge 4,3 1014 Hz à 7,5x1014 Hz De 400 nm à 700 nm Lumière visible 7,5x1014 Hz à 3x1017 Hz De 10 nm à 400 nm Ultraviolet 3x1017 Hz à 3x1019 Hz De 10-11 m à 10-8 m Rayon X 3x1019 Hz à 3x1022 Hz De 10-14 m à 10-11 m Rayon γ > 3x1022 Hz < 10-14 m Rayon γ cosmiques
  • 13. Spectre utilisée dans la transmission 13  Les ondes radio, micro-onde, ondes infrarouges et lumière visible correspondent à la partie du spectre couramment utilisée pour la transmission d’information  par des techniques de modulation de fréquence, d’amplitude ou de phase, des ondes électromagnétiques associées.  Les rayons ultraviolets, rayon X, rayon Gamma, ont des fréquences assez élevées mais présentent l’inconvénient d’être dangereuses pour l’être humain et sont plus difficiles à générer et à moduler, et ne se propagent pas correctement à travers certains obstacles.
  • 14. Spectre utilisée dans la transmission 14  Les dénominations conventionnelles internationales LF, MF,… ont été données par l’UIT (Union internationale des télécommunications ) pour spécifier les bande de fréquence.  Ainsi LF (30 KHz à 300 KHz), MF et HF correspond à basse, moyenne et haute fréquences.  Pour les bandes les plus élevées les dénominations suivantes sont utilisées : VHF, UHF, SHF, EHF, et THF (Very, Ultra, Super, Extremely, Tremendously Hygh Frequencies).
  • 15. Bande de fréquence et utilisation Fréquences Usages 30 kHz à 300 kHz radiocommunications maritimes , systèmes de radionavigation… 300 kHz à 3 MHz Systèmes de radionavigation, radiocommunications maritimes et radiocommunications aéronautiques, radioamateurs… 3 MHz à 30 MHz Radiodiffusion internationale, radioamateurs, radiocommunications maritimes et radiocommunications aéronautiques, radiocommunications militaires et transmissions gouvernementales… 30 MHz à 300 MHz Radiodiffusion et télédiffusion, radiocommunications professionnelles, transmissions militaires, liaisons des radionavigation et radiocommunications aéronautiques, recherches spatiales… 300 MHz à 3 GHz Télédiffusion, radiodiffusion numérique, transmissions militaires y compris aéronautiques, radiolocalisation et radionavigation, satellites météo, téléphonie GSM et UMTS, liaisons Wi-Fi et Bluetooth, systèmes radar… 3 GHz à 30 GHz systèmes radar, radioastronomie et usages spatiaux, radiodiffusion et télédiffusion par satellite, fours à micro-ondes… 15
  • 16. Mode de propagation des ondes  Les réseaux sans fil peuvent être divisés en deux catégories suivant le mode de propagation :  Le mode point à point qui permet de transmettre des informations entre deux points fixes, en concentrant ces transmissions sur un «fil imaginaire » entre ces points.  Le mode omnidirectionnel où les transmissions s’effectuent dans toutes les directions de l’espace.  La distance maximale à laquelle un système peut transmettre et recevoir des données s’appelle la portée. 16
  • 17. Les Caractéristiques Point à point Omnidirectionnel Portée Grande (km) faible Vitesse élevée basse Interférences Rare fréquente Confidentialité bonne - mauvaise - diffusion des transmissions Utilisation Pont entre deux réseaux - Gestion de mobiles - Réseau de PC 17
  • 18. Système de transmission d’information 18  Transmission d’onde radio  Transmission de micro-onde  Transmission d’onde infrarouge  Transmission d’onde lumineuse
  • 19. Transmission d’onde radio 19  Les ondes radioélectriques ou radio sont :  Faciles à générer  Se propagent sur de longues distances  Peuvent pénétrer facilement les obstacles  Omnidirectionnelles  Pour ces raisons elles sont très utilisées en transmission d’informations aussi bien à l’intérieur qu’à l’extérieur d’un bâtiment.
  • 20. Transmission d’onde radio 20  Les propriétés des ondes radio sont très dépendantes de la fréquence  Aux fréquences basses, elles traversent aisément les obstacles mais leur puissance baisse très nettement.  En haute fréquence les ondes radio ont tendance à se propager en ligne droite et à rebondir sur les obstacles, voire même à être absorbées par ces obstacles.  En plus elles présentent l’inconvénient  D’être absorbé par la pluie  De subir les interférences des autres appareils électriques
  • 21. Transmission d’onde radio 21 ionosphère (a) En VLF, LF et FM les ondes radio suivent la courbure de la terre. (b) en HF et VHF les ondes se réfractent dans l'nosphère. (a) (b)
  • 22. Transmission de micro-onde 22  Les micro-ondes correspondent à des ondes électromagnétiques de courtes longueurs d’ondes.  Au-delà de 100 MHz, les ondes se propagent en ligne droite et peuvent être étroitement concentrées.  l’émetteur et le récepteur doivent être alignés.  S’ils sont éloignés l’un de l’autre la surface courbe du globe peut constituer un obstacle.  Dans ce cas il est nécessaire d’insérer des répéteurs régulièrement espacés pour maintenir la liaison.
  • 23. Transmission d’onde infrarouge 23  Les ondes infrarouges sont omnidirectionnelles,  sont faciles à mettre en œuvre,  eu coûteuses, mais ne traversent pas les obstacles.  Elles sont très utilisées pour la communication à faible portée, comme dans le cas de la télécommande de téléviseurs, des magnétoscopes …  On sait que plus la fréquence augmente plus les ondes ont des difficultés à traverser les obstacles.
  • 24. Transmission d’onde infrarouge 24  Par suite, on peut installer un système (LAN sans fil) basé sur la transmission par infrarouge dans une pièce et un autre dans une pièce à côté sans qu’il ait interférence entre les deux.  La sécurité contre les écoutes indiscrètes est bien meilleure que dans le cas des ondes radio.  Si à l’intérieur d’un bâtiment les ondes infrarouges présentent un avantage sérieux, il l’est moins à l’extérieur d’un bâtiment à cause de la lumière du soleil.
  • 25. Transmission d’onde lumineuse 25  Une des applications actuelles consiste à utiliser un laser comme source d’onde lumineuse et un photodetecteur pour recevoir ces ondes lumineuses.  Le Laser est une source lumineuse cohérente, monochromatique et unidirectionnelle.  Il suffit alors d’installer ce système de transmission sur les toits des bâtiments en vue directe, d’avoir un temps clair et ensoleillé pour que ca marche.  L’inconvénient est que le Laser est fortement perturbé par la pluie, la neige, onde de chaleur ou le brouillard.
  • 26. Synthèse 26 Ondes radioélectriques Ondes lumineuses Radio Micro-ondes Infrarouge Laser Fréquences 103-108 108 -1010 1010 -1014 1014 -1015 Avantages - atteint différentes distances, suivant la fréquence et la puissance -Immunité aux perturbations - Hauts débits Faible sensibilité aux perturbations -Immunité aux perturbations - Hauts débits Inconvénient Sensibilité aux perturbations - faible distance - distance de transmission limitée - ne traverse pas les murs - consommation énergétiques élevées -visibilité directe -consommation énergétiques élevée
  • 27. Transmission dans les réseaux sans fil  Un réseau local sans fil véhicule les informations soit par :  infra-rouge,  onde radio  utilisant généralement la bande de fréquence 2.4 GHz.  La transmission par onde radio est la méthode la plus répandue en raison de:  sa plus large couverture géographique  et de son débit plus grand. 27
  • 28. Bande sans licence...  Il existe une bande dite “sans licence” et quiconque peut émettre dans cette bande sans autorisation gouvernementale.  Chaque pays possède une réglementation qui lui est propre en matière d’attribution des fréquences (aviation civile, armée, etc.)  La puissance PIRE (Puissance Isotrope Rayonnée Équivalente) : est la puissance émise en sortie d’antenne  La PIRE est limitée :  la puissance maximale autorisée est de 100 mW en Europe  tandis qu’elle est de 250 mW aux États-Unis. 28
  • 29. Deux types de bande de fréquences  ISM Spectrum( Industrie - Scientifique – Médical)  aucune autorisation nécessaire mais mal régulé (interférences)  2,4 à 2,4835 GHz, soit une bande passante de 83,5 MHz  U-NII = Unlicensed-National Information Infrastructure  aucune autorisation nécessaire  5,15 à 5,35 GHz et 5,725 à 5,825, soit une bande passante de 300 MHz 29
  • 30. La bande sans licence 30 La bande 26 MHz a été longtemps utilisée pour les téléphones sans fil type domestiques (bande 26,3 à 26,5 MHz) Les réseaux WLAN, wifi, et les dispositifs Bluetooth émettent dans la bande des 2,4 GHz Il y a également des réseaux et dispositifs WLAN dans la bande des 5 GHz
  • 31. La bande ISM selon les pays 31
  • 32. PIRE  Pour un équipement WiFi fonctionnant à 2,45 GHz.  La valeur du champ électromagnétique décroît rapidement lorsque la distance à l’antenne augmente  ce qui entraîne, qu’au- delà de quelques mètres, la contribution d’un équipement WIFI à 2,45 GHz devient très faible en termes d’exposition, comme le montre la courbe, pour une PIRE de 50 mW. 32
  • 33. PIRE  Dans le cas d’un périphérique avec antenne intégrée, la puissance et la sensibilité influent directement sur la portée théorique de la station, en émission comme en réception.  Pour un périphérique relié à une antenne externe, les caractéristiques du câble et de l’antenne interviennent dans la puissance du signal effectivement émis (PIRE) ou acceptable en réception 33
  • 34. Problèmes de Propagation d’onde  Différents problèmes affectant la propagation des ondes en milieu urbain  Réflexion  Une onde peut se réfléchir sur une surface comme le sol, la surface de l'eau, un mur ou une voiture  surfaces lisses  Interférence  Peut être occasionné par deux signaux indépendants, mais possédant des fréquences très proches  Réfraction  Comme un rayon lumineux est dévié lorsqu'il passe d'un milieu d'indice de réfraction n1 à un autre d'indice n2, une onde radio peut subir un changement de direction dépendant à la fois de sa fréquence et de la variation de l'indice de réfraction. 34
  • 35. Problème de Propagation d’onde  Diffraction  Lorsqu'une onde rencontre un obstacle de grande dimension par rapport à la longueur d'onde, celle-ci pourra être arrêtée par cet obstacle.  Cependant, dans une certaine mesure, l'onde pourra contourner l'obstacle et continuer à se propager derrière celui-ci, à partir des limites de cet obstacle.  Ainsi, une onde ne sera pas entièrement arrêtée par l’obstacle .  Ce franchissement de l'obstacle se fera avec une atténuation, parfois très importante.  angles, pointes  Diffusion  Le phénomène de diffusion peut se produire quand une onde rencontre un obstacle dont la surface n'est pas parfaitement plane et lisse 35
  • 36. Atténuation des ondes  L'atténuation d'une onde est la notion traduisant la diminution de l’énergie de l'onde, pendant son parcours dans un milieu  PATH LOSS : (atténuation de parcours):  caractérise l'affaiblissement que subit une onde électromagnétique lorsqu'elle parcourt une distance.  dépend de plusieurs facteurs comme la fréquence et la hauteur de l’émetteur.  En effet, pour les basses fréquences, les pertes sont plus faibles.  Les pertes sont plus fortes quand l’émetteur est plus haut et à partir d’une certaine distance apparait un point de rupture, au delà duquel l’atténuation est plus élevée avec la distance. 36
  • 37. Types d’atténuation  Évanouissement (fading): un émetteur sans fil dans la majorité des cas n’est pas en vision directe avec la station qui reçoit le signal  La conséquence que cette onde peut avoir plusieurs trajets possibles.  Ainsi le récepteur reçoit plusieurs signaux qui se superposent.  La distance n’étant pas la même pour chaque trajet, le temps de transmission est également différent.  Il arrive donc un décalage entre signaux ce qui peut altérer les données 37
  • 38. Types d’atténuation  Effet de masque(shadowing)  Variations de la puissance de l’onde dû à de (gros) obstacles ou aux atténuations successives  Ils sont créés lorsque l’onde traverse des obstacles. Par exemple, pour une réception à l’intérieur, il faut traverser un mur.  L’atténuation due aux arbres se matérialise par une décroissance exponentielle de l’intensité du signal.  L’atténuation due à la pluie est très faible mais n’est pas négligeable.  Les effets de masque peuvent soit atténuer la puissance du signal soit modifier les caractéristiques de l’onde. 38
  • 39. Organismes de régulation  Des organismes sont responsable de l’attribution du spectre fréquentiel comme :  International :  ITU (Union internationale des télécommunications : mondial : www.itu.int)  USA  FCC (Federal Communications Commission :USA)  Europe  ETSI : European Telecommunication standard Institute www.etsi.org  CEPT : Conférence Européenne des Postes et Télécommunications  www.cept.org  France  ART : Autorité de régulation des télécommunications  www.art-telecom.com  ANFR : Agence Nationale des FRéquences  www.anfr.fr 39
  • 40. Catégories de réseaux sans fils  Réseaux personnels (WPAN ou WHAN)  ex : Bluetooth (IEEE 802.15.1), HomeRF  Réseaux locaux (WLAN)  ex : Wifi (IEEE 802.11), HiperLAN  Réseaux métropolitain (WMAN)  ex : Boucle locale radio (IEEE 802.16), Wimax  Réseaux étendus (WWAN)  GSM, GPRS, UMTS 40
  • 41. Catégories de réseaux sans fils ETSI : European Telecommunications Standards Institute IEEE: Institute of Electrical and Electronics Engineers 41
  • 42. Normalisation des Réseaux locaux sans fil: WLAN (Wireless Local Area Network) 42
  • 43. Présentation  Les WLAN existent depuis des années, mais l’augmentation de la bande passante et la baisse des coûts a fait exploser leurs croissances.  Les premiers WLAN, comme Aloha, ARDIS et Ricochet, offraient des débits inférieurs à 1Mbit/s.  Puis vint le standard 802.11adopté en 1997.  Celui-ci permis alors un d’atteindre un débit compatible entre fabricants de 2Mbit/s.  En 1999, on atteint la vitesse de 11Mbit/s grâce au standard 802.11b.  En 2003, on atteint la vitesse de 54Mbit/s avec le standard 802.11g.  En 2009, IEEE 802.11 permet un débit théorique de 300 Mbit/s soit trois fois plus qu’un réseau Fast Ethernet filaire dont le débit est de 100 Mbit/s. 43
  • 44. Présentation  Les industries ont été les premières à utiliser les WLAN.  La vente de matériels nécessaire aux WLAN ayant augmenté, les coûts ont fortement baissé rendant accessible cette technologie au grand public.  Les réseaux WLAN présentent de nombreuses différences avec les LAN dues à leur technologie.  Plusieurs nouveaux points sont à prendre en considération lors de l’installation d’un WLAN, tels que:  l’étude du site (zone à couvrir),  la qualité de service (QoS),  la sécurité (qui a accès au réseau ?)  et la mobilité des équipements réseau. 44
  • 45. Normalisation des Réseaux locaux sans fil Deux grands pôles pour normaliser ces réseaux  Europe: goupe HiperLAN (High Performance Local Area Network)  USA: IEEE 802.11 et 802.15 45
  • 47. HiperLAN (High Performance LAN) • En Europe, le groupe ETSI (European Telecommunications Standards Institude) a été à l’origine de la normalisation des LAN sans fil appelé HiperLAN • Cette norme a été conçue pour : • répondre aux besoins des applications vidéo ou de téléconférence • Pour créer un environnement sans fil et haut débit • L’objectif à atteindre est d’offrir un service sans fil indifférentiable du service filaire (comme l’Ethernet) 47
  • 48. HiperLAN : caractéristiques  Les bandes de fréquences retenues pour le moment se situent entre 5150 et 5300 MHz.  Les vitesses de transmission devraient être de 19 à 25 Mbits/s, mais reste faible.  La communication de mobile à mobile en transitant par des mobiles intermédiaires est possible.  La distance entre deux postes les plus éloignés est de 50m à 5Km.  Cette restriction des distances permet de garantir la qualité de service demandée par l’utilisateur . 48
  • 49. HiperLAN : Architecture  Le schéma suivant représente le modèle de communication entre un terminal mobile et un autre fixe.  Les couches du mobile sont : les couches hautes , la couche réseau , la sous couche de liaison LLC, et Les couches MAC et physique. 49 HiperLAN Layer
  • 50. Couche physique d'HiperLAN  Bande de fréquences 5150 MHz – 5300 MHz  Sur la bande passante affectée au réseau HiperLAN • 5 canaux indépendants autorisent cinq porteuses parallèles • La bande passante de chaque canal est de 23 KHz • Transmission par modulation : La modulation utilisée s’appelle GMSK (Gaussian Minimum Shift Keyting). • Porteuses 0, 1 et 2 : porteuses « par défaut » 50
  • 51. Couche physique d'HiperLAN  Cependant, l’atteinte d’un tel débit consomme de l’énergie électrique, ce qui est problématique pour les terminaux ayant une faible autonomie.  La solution proposée est de disposer de deux modes de travail, le LBR-HBR data burst (Low Bit Rate -High Bit Rate data burst) et le LBR data burst :  LBR-HBR data burst:  450 bits de synchronisation  47 blocks de données de 496 bits chacun  LBR data burst : limité à 1,47 Mbit/s 51
  • 52. Couches Liaison  La sous couche Liaison est subdivisée en deux parties : La sous couche CAC (Channel Access Control)  Partie physique de la technique d'accès  Contient toute la partie transmission et réception, qui gère les problèmes liés au canal hertzien La sous couche MAC (Medium Access Control)  correspond à la partie logique  s’occupe de la mise en forme des trames, de la confidentialité, gestion de la priorité pour assurer la QOS, de l’insertion et retrait des stations…. 52
  • 53. Couche CAC : Channel Access and Control  La couche CAC définit l’accès à un canal  selon qu’il est libre ou occupé  le niveau de priorité de la tentative, s’il y a contention  La couche CAC implémente le mécanisme EY-NPMA pour accéder au canal  Elimination Yield Non-preemptive Priority Multiple Access 53
  • 54. Technique d’accès EY-NPMA (Elimination Yield None Preemptive Priority Multiple access)  C’est une Adaptation du CSMA/CD  Cette méthode utilise les 5 canaux disponibles avec des ordres de priorité.  La méthode se décompose en phases: 54
  • 55. 1ère étape  Détection des priorités  La première phase exploite un délai divisé en 5 intervalles de temps nommés slots de priorité.  le mécanisme d’accès tente d’attribuer le médium à la station la plus prioritaire : cinq niveaux de priorité sont prévus, de 0 (le plus prioritaire) à 4 (le moins prioritaire).  Chaque nouvelle période de contention débute par 5 slots, un pour chaque niveau de priorité.  Une station de priorité n n’a le droit de prendre la parole qu’à partir du slot n et seulement si aucune autre station plus prioritaire n’a pris la parole avant. 55
  • 56. 1ère étape  Détection des priorités  La priorité d’une trame est déterminée en fonction de son type mais aussi en fonction du temps qu’elle a passé dans la file d’attente de l’émetteur.  Ainsi, plus cette durée est longue, plus la priorité de la trame est élevée.  Cette méthode d’accès permet donc aussi le support d’une certain QoS, grâce à la gestion d’une priorité attribuée selon la nature des trames à transmettre. 56
  • 57. 1ère étape  Détection des priorités 57
  • 58. 2ème étape  Contention  Dans la seconde phase, les stations communicantes encore en compétition poursuivent leur signalement durant un intervalle aléatoire (choisi par la station entre 0-12 slots).  Si, à la fin de son signalement, une entité communicante perçoit encore une activité sur le médium, elle se retire de la compétition.  En effet, cette phase sert à trancher aléatoirement entre les entités de même priorité.  Écoute du canal à la fin de la transmission o Si quelqu’un d’autre transmet, la transmission est retardée jusqu’au prochain cycle d’accès au canal o Sinon l’entité commence sa transmission  le choix d’un canal fait, les éventuelles collisions sont évitées par une technique de découpe en tranches horaires affectées à chaque station pour l’accès au canal 58
  • 60. 3ème étapes  Transmission  Dans la dernière phase, l’entité communicante écoute le médium pendant une durée appelée slot de vérification.  Chaque noeud choisit un nombre aléatoire (entre 0 et 9)  Chaque noeud écoute le canal, pendant la durée qu’il a déterminé  Si à l’issue de cette durée, aucun signal n’est perçu, l’entité communicante effectue sa transmission.  Si le noeud détecte une activité sur le canal, il sait qu’il n’émettra pas durant ce cycle  une technique d’acquittement est utilisée pour chaque trame envoyée. 60
  • 61. Couche MAC  Définit les protocoles pour :  Découverte du voisinage  Le routage multi-sauts  L’économie d’énergie  La sécurité  Service de transfert de données vers les couches supérieures 61
  • 62. Couche MAC : Découverte du voisinage réseau  Un terminal doit se faire connaître à ses voisins ou au contrôleur de cellules dans le cas d’une infrastructure fixe.  Les deux principales méthode d’identification sont :  l’interrogation (polling) équivalent à demander « qui est là ? »  l’annonce (annoncing)- équivalent à annoncer « je suis ici ».  L’HiperLAN met en application la seconde formule de découverte de voisinage.  Chaque dispositif doit périodiquement (approximativement une fois que toutes les 30 secondes) déclarer son existence en envoyant un paquet « hello » à ses voisins.  Le paquet « hello »contient l’information essentielle qui permet aux autres dispositifs HiperLAN de se construire une table des membres du réseau HiperLAN. 62
  • 63. Couche MAC : routage multi-sauts  Un des éléments que le paquet « hello »transporte, c’est une liste des voisins de l’expéditeur de cette trame, et le rôle que chacun joue : Expéditeur ou non-expéditeur ainsi que certains autres rôles spéciaux (comme celui de contrôleur).  Les expéditeurs emploient cette information pour construire une carte complète du réseau étendu, c’est à dire les voisins de chaque expéditeur et les sauts nécessaires pour accéder à n’importe quel dispositif donné.  Le routage à sauts multiples, comme son nom l’indique, transmettra un paquet d’expéditeur à un autre aussi longtemps que le paquet n’a pas excédé sa durée de vie ou jusqu’à ce qu’il soit délivré avec succès. 63
  • 64. Couche MAC : économie d’énergie  La norme définit deux états de puissance : minimal et mode de veille.  Ainsi, le Terminal Mobile peut à n’importe quel moment demander à son contrôleur d’entrer dans un état d’économie d’énergie pendant un laps de temps défini par ce contrôleur.  A la fin du temps de repos négocié, le Mobile recherche la moindre présence d’indication de réveil émanant du contrôleur.  En l’absence de cette indication, le Mobile retourne dans son état d’économie d’énergie pour le même laps de temps que précédemment, et ainsi de suite.  Un contrôleur placera une donnée en suspens jusqu’à ce que la période de sommeil expire. 64
  • 65. Couche MAC : économie d’énergie  Les terminaux mobiles peuvent s’accorder sur des paternes de réveil  réveils périodiques pour recevoir des données  Certains nœuds du réseau doivent être capables  de stocker les données destinées aux terminaux endormis  De leur envoyer ces données au bon moment  Fonctionnalités effectuées par 2 rôles :  P-saver  Terminal en mode d’économie d’énergie  Diffuse à ses voisins sa paterne de réveil  P-supporter  Voisin du P-saver  Retarde la transmission des paquets vers le P-saver  Utilise la paterne de réveil pour savoir quand transmettre les paquets stockés 65
  • 66. Trames HiperLAN  Longueur variable, 2422 bits max  Adresses reprises de l'Ethernet  Adresses MAC sur 6 octets  Numéro de constructeur sur 3 octets  Numéro de série sur 3 octets 66
  • 67. Famille HiperLAN : 4 propositions  HiperLAN Type 1  HiperLAN Type 2  HiperLAN Type 3  HiperLAN Type 4 ou HiperLink 67
  • 68. HiperLAN Type 1  Utilisée à l’intérieur des bâtiments sur des distances de l’ordre de 50 mètres par bornes  Déplacement des utilisateurs < 10 m/s  Bande de fréquences entre 5,1 et 5,3 GHz  Débit de 23,5Mbit/s 68
  • 69. Couche MAC : topologie  HiperLAN 1 supporte 2 topologies  Infrastructure  Chaque terminal sélectionne 1 voisin pour être son transmetteur  envoie tout son trafic vers le transmetteur (Forwarder)  Ad-hoc  Il n’y a pas de contrôleur  Chaque terminal communique directement avec tous les autres HiperLAN 69
  • 70. HiperLAN Type 2 ou HiperLAN 2  Étend la distances par bornes à 200 mètres  Débit : 23,5 Mbit/s à 25 Mbits/s  Déplacement des terminaux < 10 m/s  Un réseau infrastructure (PA)  A pour objectif d’accéder à une réseau filaire ATM depuis les ondes hertziennes et donc propose des classes de services adaptées à différentes types de besoins applicatifs.  Pouvoir implémenter les classes de services correspondantes  Permettre le support d'applications isochrones 70
  • 71. HiperLAN 3 ou HyperAccess  Ou HyperAccess concerne les réseaux de diffusion, plus particulièrement la boucle locale radio.  la boucle locale radio BLR : l'ensemble des technologies permettant à un particulier ou une entreprise d'être relié à son opérateur (téléphonie fixe, Internet, télévision...) via les ondes radio  La topologie est donc multipoint avec une mobilité restreinte des terminaux (ils ne doivent pas sortir de leur cellule).  La distances par bornes est 5km  s’appuie sur ATM  Permettre l'adoption des classes de service et des qualités de service associées  Débit supérieur à 20 Mbit/s par utilisateur 71
  • 72. HiperLAN 4 ou HiperLink  A pour but de relier des machines très haut débit (155 Mbits/s).  La distance entre les deux machines est de 150 à 200mètres.  concerne les réseaux point à point, avec pour objectif de fournir des classes de services comparables à ATM sur des distances de 150 à 200 m.  La bande de fréquence utilisée est comprise entre 17,2 et 17, 3 GHz. 72
  • 74. WIFI: La norme IEEE 802.11 74
  • 75. Présentation du WiFi  IEEE a normalisé plusieurs catégories de réseaux locaux  Ethernet (IEEE 802.3)  Token Bus (IEEE 802.4)  Token Ring (IEEE 802.5)  En 990 : lancement du projet de création d'un réseau local sans fil ou WLAN (Wireless Local Area Network)  But : offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d'une zone locale en utilisant différentes bandes de fréquences  2001 : le premier standard international pour les réseaux locaux sans fil, l'IEEE 802.11, est publié 75
  • 76. Présentation du WiFi  La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN).  Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification.  Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11.  La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.  Des révisions ont été apportées à la norme originale afin:  d'optimiser le débit  d'assurer une meilleure sécurité  ou une meilleure interopérabilité. 76
  • 77. Avantage et inconvénient  La norme 802.11 est internationale et donc permet une compatibilité entre les différents fournisseurs même étrangers.  Le WiFi est la technologie qui a le plus gros avantage et le plus gros inconvénient.  Son avantage majeur est le fait que cette technologie est sans fil donc mobile (Utilise la transmission radio et la transmission infrarouge)  Son inconvénient majeur est la sécurité. 77
  • 78. Les topologies de réseaux sans fil  Les WLAN de norme 802.11 offrent trois types de topologies pour concevoir un WLAN  L’IBSS (Independent Basic Service Set)  Le BSS (Basic Service Set)  L’ESS (Extended Service Set) 78
  • 79. Service Set & Service Set Identifier  Service Set: ou ensemble de service est un groupement logique d’équipements.  Service Set Identifier  Dans un réseau sans fil, les données sont transmises sur une porteuse radio.  Il est fréquent d’une station réceptrice d’une groupe se trouve dans la même plage de fréquence de plusieurs stations émettrices d’autres groupes.  Afin de trier les signaux reçus, la station émettrice préfixe un identifiant de service set, appelé SSID (Service Set Identifier), aux données à transmettre. 79
  • 80. IBSS (Independent Service Set)  Un IBSS est un ensemble de stations communiquant directement entre elles.  Un WLAN IBSS (aussi appelé ad hoc) est donc formé par au moins deux stations, et représente un réseau autonome.  Les clients sont directement reliés les uns aux autres.  Chaque station peut établir la communication avec n’importe quelle autre station dans l’IBSS sans être obligée de passer par un point d’accès  La synchronisation est gérée par les clients eux-mêmes  Ce genre de réseau est généralement petit et n’est utilisé, en général, que pour l’échange occasionnel de fichiers. 80
  • 82. BSS (Basic Service Set)  Un BSS est un ensemble de stations communiquant entre elles à l'intermédiaire d’une station spéciale, appelée AP (Acces Point ou point d’accès).  L’AP peut disposer d’une connexion vers un réseau câblé, on est alors dans le cas d’un BSS d’infrastructure.  Cette topologie est généralement utilisée pour un réseau domestique.  Les limites du point de vue PA:  la liaison sans fil est semi-duplex  le nombre maximum de stations conseillé pour un AP est de 25  le nombre maximum de trames que peut gérer un AP en 802.11b par seconde est limité à1200 82
  • 84. Connexion à un point d’accès  Détection de réseau  Un point d’accès envoie périodiquement des trames beacon pour diffuser le nom de réseau (SSID) et son adresse MAC  une station mobile scanne les canaux pour écouter les trames beacon et détecter les points d’accès disponibles  Authentification  Après avoir sélectionné un point d’accès, la station mobile doit s’authentifier auprès du point d’accès  Association  Une fois authentifiée, chaque station doit demander d’être associée au point d’accès afin de pouvoir émettre ou recevoir des trames de données 84
  • 85. ESS (Extended Service Set)  Un ESS est un ensemble de BSS interconnecté via un système de distribution (DS pour Distribution System).  Lorsque le réseau est composé par plusieurs BSS, chacun d’eux est relié à un système de distribution DS, par leur AP  La plupart du temps, le DS est un réseau câblé. 85
  • 87. Pont entre deux réseaux filaires 87
  • 88. Topologies réseau IEEE 802.11 BSS: Basic Service Set ESS: Extended Service Set IBSS: Independant Basic Service Set) IBSS BSS BSS 88
  • 89. Couches IEEE 802.11 89  La norme 802.11, comme toutes les normes définies par le comité 802, couvre les deux premières couches du modèle OSI  la couche physique (niveau 1)  et la couche liaison de données (niveau 2).
  • 91. Couche physique  Initialement, le standard 802.11 a proposé une solution utilisant trois médiums sans fil différents pour fournir un débit instantané de l’ordre de 1 à 2 Mbits/s.  Les différentes versions de ce standard utilisent soit l’infrarouge soit une onde radio dans une des bandes dispensées de licence, notamment les bandes ISM  L'infrarouge : dont aucune amélioration n’est prévue  L’étalement de spectre par sauts de fréquences FHSS (Frequency Hopping Spread Spectrum) sur la bande ISM des 2.4 GHz  L’étalement de spectre direct DSSS (Direct Sequence Spread Spectrum) sur la bande ISM des 2.4 GHz 91
  • 92. FHSS Frequency Hopping Spread Spectrum  La modulation à étalement par sauts de fréquences  La totalité de la bande passante disponible est découpée en plusieurs bandes étroites (79 canaux ).  La technique FHSS consiste à changer de fréquence de manière régulière.  Une séquence de sauts préétablie et périodique, composée des canaux obtenus, est utilisée pour la transmission.  Cette technique nécessite une synchronisation permanente entre l’émetteur et le (ou les) récepteur(s).  La conception de la technique introduit une diversité de fréquences, permettant de lutter contre une éventuelle altération affectant une partie des fréquences en réémettant sur une partie probablement moins vulnérable aux altérations. 92
  • 93. FHSS Frequency Hopping Spread Spectrum  Par ailleurs, il est possible de faire cohabiter dans un même espace plusieurs groupes de stations, constituant alors des réseaux sans interférence, à condition que les séquences de sauts soient orthogonales.  Dans ce cas, les séquences de sauts sont telles que chacune des fréquences obtenues par découpage n'est utilisé qu'au plus par un émetteur à instant donné.  Selon la façon dont la technique FHSS est implémenté, le nombre d'ensemble de séquences peut varier.  Cette séquence est définie de manière optimale de façon à minimiser les probabilités de collision entre plusieurs transmission simultanées.  Une station qui ne connaît pas la séquence de sauts, ne peut pas capter de données 93
  • 94. FHSS Frequency Hopping Spread Spectrum  Le signal est donc commuté entre les différentes fréquences à l’intérieur de la bande allouée  Les sauts se font a intervalles de temps fixes  A chaque intervalle successif, une nouvelle fréquence est utilisée  le récepteur saute d’une fréquence à l’autre en synchronisation avec l’émetteur en utilisant le même code  Émetteur et récepteur s’accordent sur un schéma de saut et les données sont envoyées sur une séquence de sous canaux.  A chaque conversation, la séquence des canaux utilisée est imposée par le code spreading code (code d’étalement) 94
  • 95. FHSS Frequency Hopping Spread Spectrum 95
  • 96. FHSS Frequency Hopping Spread Spectrum  l’étalement de spectre présente divers avantages  Des accès multiples rendus possible par l’utilisation de codes orthogonaux permettant la coexistence de plusieurs liaisons de ce type sur une même bande de fréquences.  Une densité spectrale plus faible, car le signal est étalé sur une bande plus large, diminuant fortement les perturbations des modulations classiques, donc beaucoup moins sensible aux interférences  Enfin, une confidentialité importante grâce à l’usage de codes pseudo-aléatoires.  cette technique est aussi utilisée par la technologie Bluetooth. 96
  • 97. DSSS Direct Sequence Spread Spectrum  La modulation à étalement par séquencement direct  La technique DSSS consiste à émettre sur plusieurs fréquences données  La bande passante est divisée en 14 canaux de 22 MHz chacun.  L’émetteur et le récepteur communiquent sur un canal sélectionné  Les données sont transmises intégralement sur l’un de ces canaux sans saut.  Une porteuse à fréquence fixe est modulée selon une méthode classique de modulation par le signal composite.  On obtient alors un signal modulant dont la fréquence est beaucoup plus élevée que le signal initial et sa la largeur du spectre augmente fortement  A la réception, le signal subit une opération permettant de supprimer les effets d’étalement. 97
  • 98. DSSS Direct Sequence Spread Spectrum  DSSS utilise un code d’étalement, appelé code PN (Pseudo Noise), permettant de remplacer chaque bit d’information par une séquence de bits appelée : chips.  La technologie chipping permet de compenser le bruit généré par un canal:  pour chaque bit une séquence Barker (bruit pseudo-aléatoire) de bits est associé.  Chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.  En conséquence, le signal résultant occupe une bande de fréquence plus large, déterminée par la fréquence du signal pseudo-aléatoire.  Cette technique s'applique essentiellement à des liaisons numériques 98
  • 99. DSSS: Direct Sequence Spread Spectrum  La couche physique définit une séquence de 11 bits :  1  (10110111000)  0  (01001000111)  Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs. 99
  • 100. DSSS: Direct Sequence Spread Spectrum  Avantages  d’augmenter le débit en utilisant, au mieux, toute la bande passante  La transmission ne se fait que sur un seul canal, ce qui permet une co- localisation de 3 réseaux au sein d’un même espace  dissimuler le signal en augmentant sa ressemblance avec un bruit aléatoire.  Inconvénients  Les sous-canaux fournissent un signal qui peut être bruité, car les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et peuvent donc se perturber mutuellement (en cas d'utilisation de deux plages dans la même zone géographique) . 100
  • 101. DSSS & FHSS  FHSS : Frequency Hopping Spread Spectrum −Utilise des bandes plus étroites −une technique à saut de fréquence l'émetteur − accroît l'immunité au bruit  DSSS :Direct Sequence Spread Spectrum − on envoi des données sur une large bande − permet un débit élevé −le système est peu résistant aux perturbations. 101
  • 102. Trame PLCP-PDU (Physical-Layer Convergence Procedure ) : DSSS  Le préambule contient deux éléments différents:  Synch, qui est une séquence de 128 bits utilisée pour la détection et la synchronisation  et SFD (Start Frame Delimiter) qui détermine le début de la trame. 102
  • 103. Trame PLCP-PDU (Physical-Layer Convergence Procedure ) : DSSS  L’en-tête PCPL Contient quatre sous-champs:  Signal sur 8 bits, indique la modulation qui doit être utilisé pour la transmission et la réception des données MAC (impacte le débit 1, 2, 5.5 ou 11Mbps).  Service 8 bits, n’est pas encore utilisé par le standard 802.11.  Lenght sur 16 bits, indique le nombre d’octets que contient la trame.  HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des champs de l'en- tête. 103
  • 104. Trame PLCP-PDU (Physical-Layer Convergence Procedure ) : FHSS  Le Préambule se divise en deux parties :  PLCP preambule  80 bits de synchronisation (alternance de 0 et de 1) permet de sélectionner le meilleur point d'accès et de se synchroniser avec PA.  SFD (Start Frame Delimiter) de 16 bits (0000 1100 1011 1101): indique le début de la trame.  En-tête (header) en trois parties :  PLW (PLCP-PDU Length Word) sur 12 bits : indique la longueur (en nombre d'octets) de la trame (PLCP-PDU), cela permet à la couche physique de déterminer la fin de la trame.  PSF (PLCP Signaling Field) sur 4 bits: indique le débit utilisé sur l'interface radio. (1 ou 2 Mbits/s) pour la transmission des données (MPDU).  HEC (Header Error Check) est un CRC de 16 bits permettant de détecter les erreurs des champs de l'en-tête (PLW et PSF). 104
  • 105. Couche Liaison de données  2 sous couches :  LLC : Contrôle de liaison logique.  MAC : Contrôle d’accès au support. 105
  • 106. Couche LLC (IEEE 802.2)  Plusieurs fonctionnalités possibles dans LLC  type 1: simple aiguillage vers les protocoles supérieurs  Type 2 : Connexion, contrôle de flux, reprise d’erreur  Type 3 : Datagramme avec acquittement  Pour le WIFI c’est le Type 1 qui est utilisé 106
  • 107. La couche MAC  Le protocole 802.11 fournit des services MAC comme dans le modèle IEEE 802.  Ces services sont:  Contrôle d’accès au support avec la technique CSMA/CA  Adressage et formatage des trames  Détection d’erreur par CRC  Fragmentation et réassemblage  Gestion du débit et QoS  Gestion de la mobilité  Sécurité 107
  • 108. La couche MAC  En plus, suivant le mode utilisé, des services sont fourni  Mode Ad-Hoc : ce mode utilise les services de base  authentification de la station (optionnel)  transport des données  sécurité.  Mode Infrastructure : en plus des services de base précédents, d'autres services sont disponibles :  association-désassociation : une station qui veut se connecter au réseau doit s'associer à un PA  Distribution : ce service permet de véhiculer une trame vers sa destination finale en passant par le PA  Intégration : permet de faire communiquer deux PA au travers d'un DS (ce service est généralement rendu par le réseau local). 108
  • 109.  Deux méthodes d’accès  Distributed Coordination Function (DCF)  Conçue pour prendre en charge le transport de données asynchrones sur réseau ad hoc et infrastructure  Tous les utilisateurs qui veulent transmettre ont une chance égale d'accéder au support (compétition)  s’appuie sur le protocole CSMA/CA et l’algorithme de back-off  Point Coordination Function  Interrogation à tour de rôle des terminaux (polling): PCF consiste en une gestion centralisée des ressources.  C’est le point d’accès qui ordonne les transmissions et distribue le droit à la parole Couche MAC : accès au support 109
  • 110. DCF et CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)  Principe : la station écoute le média pour vérifier qu'il est libre avant d'émettre (idem CSMA/CD : Collision Detection)  Mais elle ne peut pas détecter les collisions pour plusieurs raisons:  Parce qu'elle n'entend pas nécessairement toutes les stations  le principe de base de détection de collisions es l’écoute mais dans un environnement sans fil est ce que toutes les stations s’entendent entre elles ?  Problème de terminal caché  Parce que la liaison radio est half duplex et avoir une liaison fulll-duplex est très coûteuse  Dans les systèmes radio, la transmission empêche une station d’écouter en même temps sur la fréquence d’émission  Si une collision se produit, la station continue à transmettre la trame complète : perte de performance du réseau  Un autre Mécanisme supplémentaire peut être utilisé : émetteur et récepteur échangent des messages RTS/CTS avant d'émettre les données 110
  • 111. Exemple 1: terminal caché  La station A veut transmettre des données à la station B.  Si la station C écoute le support, elle n’entend pas A car il est hors de portée de C  elle peut conclure faussement qu’aucune transmission n’est en cours dans son entourage.  Si C commence à transmettre, des interférences avec les trames de A auront lieu dans l’entourage de B. B A C D Portée radio 111
  • 112. Exemple 1 : Terminal caché  De cette exemple , on déduit qu’on est pas sûr que toutes les stations s’entendent entre elles  car chaque station à une portée d’écoute limitée, et le fait que la station voulant transmettre teste si le support est libre, ne veut pas forcément dire que le support est libre autour du récepteur.  Ainsi, le problème revient à savoir s’il existe des interférences dans la zone du récepteur. 112
  • 113. Exemple 2 : terminal caché  La station B veut transmettre des données à la station A.  Si la station C écoute le support, elle entend une communication en cours et elle conclut qu’elle ne peut pas transmettre de données à D.  En réalité, si C transmettait, cela ne créerait des interférences que dans la région entre B et C et non dans la région où le destinataire D se situe.  Ce problème est appelé « station exposée » A B C D 113
  • 114. Protocole CSMA/CA  Le CSMA/CA est basé sur :  L’écoute du support  L’utilisation d’acquittements positifs: Une collision est donc détectée implicitement lorsque l’émetteur ne reçoit pas l'acquittement de son envoi.  L’utilisation des temporisateurs  SIFS : Short Inter Frame Spacing (utilisé pour les acks)  PIFS : PCF IFS , utilisé par le point d’accès pour avoir une priorité d’accès au canal par rapport aux autres stations (PIFS < DIFS)  DIFS : DCF IFS utilisé lorsqu’une station veut commencer une communication  Extended IFS (EIFS) : Utilisé uniquement en mode DCF lorsqu’une trame envoyée sur le support est erronée. Il bloque la station réceptrice jusqu’à réception de données correctes  L’utilisation de l’algorithme de Backoff 114
  • 115. CSMA/CA : écoute du support (1)  Lorsqu’une station veut transmettre une trame de données  Elle écoute le canal avant d’émettre  Si aucune activité n’est détectée pendant une période de temps correspondant à un intervalle DIFS(50 μs), elle transmet la trame immédiatement  Si le support est occupé, elle continue de l’écouter jusqu’à ce qu’il soit libre.  Quand le support devient disponible, elle retarde encore sa transmission (DIFS)+délai aléatoire (génèré par l’algorithme de Back-off ) avant de transmettre ses données 115
  • 117. CSMA/CA : écoute du support (2)  Chaque message émis doit être acquitté immédiatement par la destination  La station réceptrice vérifie le CRC de la trame  si les données sont intactes, elle attend un délai représentant le premier temporisateur SIFS (10μs) et envoi l’acquittement.  Si l'ACK n'est pas détecté par la source ou si les données ne sont pas reçues correctement, on suppose qu'une collision s'est produite et la trame est retransmise 117
  • 118. CSMA/CA : écoute du support (2) 118
  • 119. Temporisateurs et acquittements  Si l’acquittement n’est pas reçu avant l’expiration d’un temporisateur, l’émetteur retransmet la trame avec un temps de back-off (temps d’inactivité) choisi dans un intervalle plus grand  Après un nombre maximal de retransmission sans succès, l’émetteur abandonne la transmission de la trame  Pour donner la priorité d’accès à la trame ACK le temps d’écoute du canal obligatoire avant d’envoyer la trame ACK est égal à SIFS qui est bien inférieur à DIFS 119
  • 120. Technique d ’accès : IEEE 802.11 120
  • 121. Délai aléatoire back-off  L’algorithme de backoff exponentiel est exécuté dans les cas suivants :  Quand la station écoute le support avant la première transmission d’un paquet et que le support est occupée  Après chaque retransmission  Après une transmission réussie  Le seul cas où ce mécanisme n’est pas utilisée est quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS. 121
  • 122. L’algorithme de Back-off  L’algorithme permet de :  résoudre le problème de l'accès au support lorsque plusieurs stations veulent transmettre des données en même temps  réduire le nombre de collisions successives en cas de trafic important  Le principe : Le temps est découpé en tranches timeslots  Un timeslot est calculé en fonction de la durée de transmission minimale d'une trame  La station choisi un délai et attend ce nombre de slots avant de transmettre  Elle continue à vérifier qu’une autre station n’a pas accédée au support avant elle. 122
  • 123. Déroulement de l’algorithme de Back-off  Une station A désirant envoyer des données attend pendant une période DIFS, Si après cette durée le canal est libre, la station accède directement au canal  Dans le cas contraire, la station déclenche le mécanisme de Backoff qui se fait par étape :  étape 1 : La station calcule son temporisateur Backoff_Timer :  Tbackoff(i) = random(0,Ti)×timeslot  Ti = 2k+i – 1  random(0,Ti) est un entier aléatoire compris entre 0 et Ti-1  i est la taille de la fenêtre de contention, sa valeur dépend du nombre d’échecs de transmission d’un paquet  K est = min(i, valeur)  On peut faire 15 tentative au max 123
  • 124. Déroulement de l’algorithme de Back-off  étape 2 : Quand le canal devient libre, et après un DIFS, la station commence à décrémenter son temporisateur time-slot par time-slot.  étape 3 : Lorsque la valeur de Backoff_Timer est égale à 0, la station peut alors envoyer  étape 4 : Si par contre au cours de la phase de décrémentation, une autre station B termine de décrémenter son temporisateur, la station bloque son temporisateur.  étape 5 : Elle continue de le décrémenter une fois la transmission de la station B est finie. 124
  • 126. 126 l’algorithme de Back-off Arrêt de la décrémentation
  • 127. Mécanisme supplémentaire : RTS/CTS  Pour éviter le problème des stations cachées, la norme définit un mécanisme optionnel avec échange de messages courts RT (Requete To Send) S et CTS (Clear To Send)  Une station qui veut émettre transmet d’abord un petit paquet de contrôle appelé RTS  qui comprend la source, la destination, et la durée de transmission (c’est-à- dire la durée totale de la transmission du paquet et de son accuse de réception)  la station destination répond (si le canal est libre) avec un paquet de contrôle de réponse appelé CTS qui inclura les mêmes informations sur la durée.  Grâce à l’envoi de la trame RTS, toutes les stations situées dans la couverture radio de la source sont informées d’une transmission évidente et de sa durée éventuelle.  Le CTS a le même rôle d’annonce mais cette fois autour du récepteur.  Ces deux trames sont courtes et rencontrent donc une faible probabilité de collisions. 127
  • 128. Mécanisme supplémentaire : RTS/CTS  Un mécanisme de réservation appelé "Vecteur d’Allocation" ou NAV (Network Allocation Vector) est associé au mécanisme RTS/CTS  Le NAV contient la durée estimée des émissions et permet ainsi de prévoir l'état d'occupation du support physique  Une Station qui veut émettre envoie un RTS  Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à jour leur NAV  Station destination répond après un SIFS, en envoyant un CTS  Les autres stations lisent le champ de durée du CTS et mettent de nouveau à jour leur NAV  Après réception du CTS par la source, celle-ci est assurée que le support est stable et réservé pour la transmission de données 128
  • 129. Mécanisme de réservation : RTS/CTS 129
  • 131. Format de la trame MAC  Trois types de trames MAC :  trames de données : transmission des données  trames de contrôle : contrôle de l’accès au support  (RTS, CTS, ACK, etc.)  trames de gestion : association, réassociation, synchronisation, authentification 131
  • 133. Champs Contrôle de trame Le Contrôle de trame est utilisé pour définir le type d’information envoyé.  Version de protocole ( 2 bit): utilisés pour reconnaître des versions futures possibles du standard 802.11.  Type et sous-type : 3 types de trames, plusieurs sous-types  To DS et From DS : trame envoyée vers le ou provient du destinataire  More Fragments (1 Bit): la valeur vaut 1 lorsque d’autres fragments suivent le fragment en cours.  Retry (1 Bit): indique que c’est une retransmission d’un fragment ou d’une trame  Power management : mode économie d’énergie (=1) ou actif (=0)  More data : également utilisé pour la gestion de l’énergie, ce champ est employé par l’AP pour indiquer que d’autres trames sont stockées dans la mémoire tampon pour cette station.  WEP : trame chiffrée ou non (trame donnée ou gestion/authentification)  Order : classe de service strictement ordonnée (Strictly Ordered Service Class) 133
  • 134. Trame MAC  Le champ « duration/ID » a deux sens différents :  Pour certaines trames de contrôle : identifiant de la station (AID : Association IDentity)  Pour toutes les autres trames : valeur de durée de vie utilisée pour le calcul du NAV ; varie de 0 à 32767  Champs adresses: 5 types d’adresses :  BSSID (Basic Service Set Identifier) :  En mode infrastructure -> @ MAC du PA  En mode Ad-Hoc -> @ MAC locale du BSSID (générée lors de la création de l'IBSS).  DA (Destination Address) : adresse, individuelle ou de groupe, identifie le(s) destinataire(s).  SA (Source Address) : adresse individuelle ayant transmis la trame.  RA (Receveir Address) : BSSID destination (point d'accès récepteur).  TA (Transmitter Address) : BSSID source (point d'accès émetteur). 134
  • 135. Trame MAC  Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le récepteur du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station.  Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet le paquet). Si FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station émettrice.  Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1. Sinon, et si ToDS est à 1, Adresse 3 est l’adresse destination.  Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil (WirelessDistribution System) est utilisé et qu’une trame est transmise d’un Point d’Accès à un autre. Dans ce cas, ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur original et le destinataire 135
  • 136. Trame MAC  le Contrôle de séquence (2 octets) : représente l’ordre des différents fragments d’une même trame.  Ce champ permet aussi de reconnaître la duplication des paquets.  Il est constitué de deux sous champs : Fragment Number et Sequence Number pour respectivement la trame et l’indice du fragment dans cette trame.  Le corps de la trame contient des informations sur la couche supérieure  CRC calculé à partir de l’en-tête MAC afin de détecter d’éventuelles erreurs de transmission 136
  • 137. 137 Trame de contrôle MAC RA correspond à l'adresse de la station source (champ TA) de la trame RTS.
  • 138. Les Trames de gestion de données 138
  • 139.  Le taux d'erreur est plus élevé dans les transmissions radio, il s'avère donc indispensable d'utiliser de petites trames.  Ceci a permis d'augmenter les performances globales du réseau, de plus,  De plus le réseau wifi peut utiliser un système à saut de fréquence où le support est interrompu périodiquement pour ce changement de fréquence, donc plus le paquet est petit, plus la chance d'avoir une transmission interrompue est faible. Couche MAC: Fragmentation & réassemblage 139
  • 140.  Les trames de données et les trames de contrôle et de gestion sont découpées suivant une taille prédéfinie (fragmentation threshold).  Puis tous les fragments sont transmis de manière séquentielle, le support est libéré :  une fois que tous les fragments sont transmis avec succès  ou que la station source ne réussit pas à recevoir l'acquittement d'un fragment transmis.  En cas de non réception d'un acquittement, la station source reprend la transmission à partir du dernier fragment non acquitté  Mais la retransmission ne peut durer indéfiniment et est définie par une variable appelée MaxTransmitMSDULifeTime Couche MAC : la Fragmentation 140
  • 141.  Le mécanisme de fragmentation se résume à un algorithme simple d'envoi et d'attente de résultat  la station émettrice n'est pas autorisée à transmettre un nouveau fragment tant qu'un des deux évènements suivants n'est pas survenu :  Réception d'un ACK pour le dit fragment  Décision que le fragment a été retransmis trop souvent et abandon de la transmission de la trame. Couche MAC : la Fragmentation 141
  • 142.  La station réceptrice réassemble les fragments grâce à deux variables:  le numéro de séquence (identique à chaque fragment d'une même trame)  le numéro de fragment (incrémenté de 1 à chaque fragment) se trouvant dans le champ " Sequence Control ".  De plus le champ " More Fragment " se trouvant dans l'en-tête du fragment permet à la station de savoir si d'autres fragments suivent (bit à un) ou si c'est le dernier (bit à zéro).  De même que précédemment, la station destination définit une valeur MaxReceiveLifeTime dès qu'elle reçoit le premier fragment.  Si tous les fragments de cette trame n'ont pu être reçus avant expiration de cette valeur, ces fragments sont perdus Couche MAC: réassemblage 142
  • 143.  Il est à noter que la fragmentation ne s'applique que pour le transfert de données unicast  lors de transmission multicast ou broadcast, les trames ne sont pas fragmentées Couche MAC: réassemblage 143
  • 144.  En résumé la fragmentation vise à augmenter la fiabilité des transmissions en décomposant chaque trame en fragment plus petit qui sera envoyé individuellement.  Le principe étant qu’un petit fragment a plus de chances d’être transmis correctement.  De plus, si un fragment subit une altération ou une collision, seul le fragment, et non la trame entière, doit être retransmis.  Ceci a permis d'augmenter les performances globales du réseau Couche MAC: Fragmentation 144
  • 145. MAC : Gestion dynamique du débit  La notion de débit est toujours liée à la notion de distance  Lors d'une transmission radio, les conditions peuvent changer par une dégradation du signal causée par des interférences ou un éloignement de la station  Afin de faire accéder toutes les stations au réseau, la norme Wi-Fi utilise une fonction appelée Variable Rate Shifting.  Cette fonction fait varier le débit de la station en fonction de la qualité du signal radio  généralement il existe quatre niveaux de débit : 11Mbit/s, 5.5Mbit/s, 2Mbit/s et 1Mbit/s  ces valeurs seuils ne sont pas standardisées et peuvent être différentes suivant les constructeurs 145
  • 146. MAC : Gestion dynamique du débit  Cela implique que dans un BSS, une station ayant un débit faible va faire chuter de façon importante les performances de la cellule  Puisque le débit de la station est faible elle va faire plus de temps pour envoyer ses paquets  les autres stations même ayant des débits importants devront attendre la fin de la transmission de cette station éloignée  Ce mécanisme apporte une meilleure connectivité des stations d’un réseau, avec une portée plus grande, au détriment d'une diminution des performances d'un réseau 146
  • 147. Gestion des associations  La notion d'association dans les réseaux IEEE 802.11 correspond à l'établissement d'une liaison point à point entre une station et un point d'accès.  Cette association se fait au niveau liaison une fois que toutes les conditions sont réunies :  L'interface de la station à été configurée avec le même identifiant que celui desservi par le point d'accès.  Les débits disponibles sur l'interface de la station sont compatibles avec ceux délivrés par le point d'accès.  Le processus d'authentification de la station auprès de l'infrastructure de réseau sans fil à abouti avec succès  Le choix d’un point d’accès dépend aussi de :  la puissance du signal  du taux d'erreur  ou la charge du réseau 147
  • 148. Gestion des associations  Le processus d'association se déroule en plusieurs étapes :  Écoute du support  Authentification  Association  Réassociation 148
  • 149. Trame Beacon  Trame beacon, Wi-Fi beacons  Dans le standard IEEE 802.11, une trame beacon est une trame de diffusion émise par le point d'accès (AP) à destination de toutes les stations .  Le rôle de ces beacons est de fournir les caractéristiques de la cellule Wi-Fi :  l'identifiant SSID  la liste des débits disponibles  ainsi que les modes et méthodes d'authentification. 149
  • 150. Trame probe request, probe response  Les trames de type probe sont utilisées par les stations lorsqu'elles veulent connaître les caractéristiques d'un point d'accès visible depuis leur interface Wi-Fi en vue d'une association.  Les trames de requête (probe request) sont généralement émises sur tous les canaux en utilisant un identifiant Service Set IDentifier recherché et en donnant la liste des modes d'authentification et des débits supportés.  Le point d'accès sollicité réponds (probe response) alors en renvoyant une trames contenant les mêmes informations indiquant ce qu'il supporte de son côté.  Cet échange de trames probe request / probe response est un préalable à toute association. 150
  • 151. L’écoute  Objectifs : découvrir les points d'accès  Écoute active : lorsque la station rentre dans un ESS ou BSS  elle envoie une trame de requête (Probe Request), contenant sa configuration (SSID auquel son interface est liée, débit…), sur chaque canal  elle enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y répondent  et choisit le point d'accès offrant le meilleur compromis de débit et de charge.  Si elle ne reçoit aucune réponse elle passe en écoute passive  Écoute passive : la station scanne tous les canaux et attend de recevoir une trame beacon frame du point d'accès. 151
  • 152. L’Authentification  Open System Authentication :  c’est le mode par défaut  il n'y a pas de réelle authentification  puisque n'importe quelle station se connectant est authentifiée.  Shared Key Authentication :  mode d'authentification basé sur un partage de clé secrète entre la station et le point d'accès  si la station utilise une clé différente du PA, il y a rejet par ce dernier.  Ce mécanisme ne peut être activé qu'avec le protocole de sécurité WEP ou WPA 152
  • 153. Association  Une fois accepté par le point d’accès, le client règle son canal radio sur celui du point d’accès.  La station envoie une requête d'association au PA (Association Request Frame)  Le PA lui répond par une trame de réponse  Dans cette réponse, le PA génère un identificateur d'association ou AID (Association ID)  La station explore périodiquement tous les canaux 802.11 pour déterminer si un autre point d’accès est susceptible de lui offrir des performances supérieures.  Si elle détermine que c’est le cas, elle s’associe au nouveau point d’accès, se réglant sur le canal radio de ce point d’accès 153
  • 154. Réassociation  Le mécanisme de réassociation est similaire au mécanisme précédent.  Les réassociations se produisent lors de l'éloignement de la station de sa base ou lors d'un trafic trop important sur un point d’accès  Elle s’associe à un autre PA  C’est une fonction qui permet l'équilibrage des charges 154
  • 155. Gestion de la mobilité (roaming)  Contrairement aux réseaux mobiles téléphoniques, il n'existe pas de gestion de changement de cellules (handover ou handoff) pour des appareils Wi-Fi en cours de transmission.  Si une station se déplace elle cherchera le meilleur point d'accès pour s'associer avec lui, mais toute communication sera interrompue et non reprise par le nouveau point d'accès. 155
  • 156. Gestion de la mobilité (roaming)  Certains constructeurs, tel Lucent, ont pallié à ce problème en développant un protocole propriétaire appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au wifi.  IAPP est un protocole de niveau 4 fonctionnant sur UDP (User Datagram Protocol) qui permet de faire communiquer les points d'accès entre eux à travers le système de distribution (DS).  IAPP doit donc être implémenté dans le firmware des points d'accès.  Les PA établissent un dialogue entre eux et s'échangent leurs configurations. 156
  • 157. Gestion de la mobilité (roaming)  Afin de sécuriser les handovers, IAPP définit l'utilisation du protocole RADIUS.  Avant tout handover, une authentification est nécessaire. La station fait une association au nouveau PA  ce PA relaie l'authentification de la station à un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouveau PA.  Une fois authentifié, le nouveau PA passe en phase de handover avec l'ancien PA.  Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l'appellation 802.11f. 157
  • 158. IEEE 802.11 : Économie d’énergie  L’autonomie des station dans la communication sans fil est une contraintes supplémentaires que se posent les protocoles IEEE 802.11  D’où la nécessité de prendre des mesures importantes de réduction de la consommation d'énergie.  Une question va se poser dans ce contexte : Comment cette réduction va-t-elle influencer les performances des communications?  Il est évident qu'on doit résoudre un problème d'optimisation: réduire la consommation d'énergie sans trop affecter la qualité des communications. 158
  • 159. IEEE 802.11 : Économie d’énergie  Pour augmenter le temps d’activité de ces terminaux mobiles, le standard prévoit un mode d’économie d’énergie  Il existe deux manières de fonctionner pour un terminal o Continuous Aware Mode o Power Save Polling Mode 159
  • 160. IEEE 802.11 : économie d’énergie  Continuous Aware Mode  c’est un fonctionnement par défaut  la station est tout le temps à l’écoute du support 160
  • 161. IEEE 802.11 : économie d’énergie  Power Save Polling Mode  c’est un mode qui permet d’économiser l’énergie  Le point d’accès tient à jour un enregistrement de toutes les stations qui sont en mode d’économie d’énergie et stocke les données qui leur sont adressées  Les stations qui sont en veille s’activent périodiquement pour recevoir une trame particulière TIM (Traffic Information MAP) envoyée par le point d’accès  Entre les trames TIM les stations retournent en mode veille  Toutes les stations partage le même intervalle pour recevoir la trame TIM de sorte à s’activer en même temps pour les recevoir  La trame TIM informe les terminaux qu’elles ont des trames stockés dans le PA, dans ce cas le terminal envoi une trame Polling Request Frame pour mettre en place le transfert de donnés 161
  • 162. Sécurité des réseaux Wi-Fi  Tout ce qui est transmis et envoyé sur le support peut être intercepté  Plusieurs techniques pour sécuriser les communications  Le cryptage des données.  La restriction aux adresses MAC (Medium Access Control).  Ces technologies sont souvent incorporées aux matériels WiFi mais ne permettent pas une sécurité absolue. 162
  • 163. Les différentes normes WiFi  La norme 802.11a (baptisé WiFi 5)  permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels).  La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.  La norme 802.11b  Elle est la norme la plus répandue actuellement.  Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé.  La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.  La norme 802.11g  offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz.  La norme 802.11g a une compatibilité ascendante avec la norme 802.11b,  ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b 163
  • 164. Les standards du Wi-Fi (suite)  La norme 802.11h  Vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h)  Vise aussi la conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie  La norme 802.11i  Vise à améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement, authentification)  S'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. 164
  • 165. Les standards du Wi-Fi (fin)  La norme 802.11IR  Conçue pour utiliser des signaux infra-rouges  Cette norme est désormais dépassée techniquement  La norme 802.11j  Elle est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne. 165
  • 167. Réseaux locaux sans fil: WPAN  Ce sont des réseaux domestiques  Ils Permettent de relier les équipement d’un même utilisateur  Interconnectent des périphériques comme PC portable, un portable téléphonique, ipad, …  Exemple: Norme Bluetooth, HomeRF 167
  • 168. Origine de Bluetooth 168  Bluetooth se traduit en anglais par « dent bleue » qui était le surnom du roi danois Harald II (910-986) qui unifia la Suède et la Norvège  Pourquoi une référence à une personnalité scandinave pour cette technologie ?  Tout simplement parce que le Bluetooth a été inventé par l’entreprise suédoise Ericsson en 1994  Par la suite un groupe d’intérêt baptisé Bluetooth SIG (Special Interest Group) a été formé afin de produire les spécifications Bluetooth 1.0.  Au départ Ericsson, a été rejoint par IBM, Intel, Nokia et Toshiba  Après Rejoint par plus de 2500 sociétés
  • 169. Contexte 169  Standard de liaison radio faible portée  Motivations : remplacer toute la connectique nécessaire à l'interconnexion de matériels électroniques fixes ou portables  évite les câbles de connexion entre les machines ou entre les machines et leurs accessoires par exemple :  connexion entre un ordinateur, le clavier, ou bien la souris, ou encore l’imprimante,…etc  ou encore communication entre la télévision et le lecteur DVD
  • 170. Usages 170  Casques sans fil  Accès à des périphériques multiples  Avantage du Téléphone sans fil  Opération mains-libres  Synchronisation  L’utilisateur peut bénéficier de la Synchronisation automatique des calendriers, carnets adresses, cartes de visite professionnelle  Maintenance de base de données  Partage de données communes  Connexion à distance  Plus de connecteurs  Accès internet aisé  Partage de connexion
  • 171. Caractéristiques 171  La technologie Bluetooth utilise les ondes radio (bande de fréquence des 2.4 GHz) et permet à deux appareils situés dans deux pièces différentes de se relier.  Ils sont de faible portée (environ 10m )  Faible bande passante  diminue suivant les obstacles rencontrés (murs, etc…)
  • 172. Les normes Bluetooth 172  La proposition de Bluetooth a été prise en compte par l’IEEE dans le groupe de travail qui s’occupe de la standardisation des réseaux personnels (PAN : Personnal Area Network).  Groupe IEEE propose alors la norme 802.15 : WPAN (Wireless Personal Area Networks)  Mis en place en mars 1999  But :  normaliser les réseaux d'une portée d'un dizaine de mètres  Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs  Ex : interconnecter un PC portable, un portable téléphonique, un assistant personnel…
  • 173. IEEE.802.15 : Trois groupes de services 173  Groupe A  Le groupe A utilise la bande du spectre sans licence d’utilisation (2,4 GHz)  visant un faible coût de mise en place et d’utilisation.  La taille de la cellule autour du point d’émission est de l’ordre du mètre.  La consommation électrique doit être particulièrement faible pour permettre au terminal de tenir plusieurs mois sans recharge électrique  Le mode de transmission choisi est sans connexion.  Le réseau doit pouvoir travailler en parallèle d’un réseau 802.11, c’est-à-dire que sur un même emplacement physique il peut y avoir en même temps un réseau de chaque type, les deux pouvant éventuellement fonctionner de façon dégradée
  • 174. IEEE.802.15 : Trois groupes de services 174  Groupe B  Le groupe B affiche des performances en augmentation avec un niveau MAC pouvant atteindre un débit de 100 Kbit/s  Le réseau de base doit pouvoir interconnecter au moins 16 machines  Il doit proposer un algorithme de QoS, ou qualité de service, pour autoriser le fonctionnement de certaines applications, comme la parole téléphonique, qui demande une qualité de service assez stricte  La portée entre l’émetteur et le récepteur atteint une dizaine de mètres, et le temps maximal pour se raccorder au réseau ne doit pas dépasser la seconde  Enfin, cette catégorie de réseau doit posséder des passerelles avec les autres catégories de réseaux 802.15.  Groupe C  Nouvelles fonctionnalités :  Sécurité de la communication  Transmission vidéo  Possibilité de roaming (itinérance) vers un autre réseau PAN
  • 175. IEEEE 802.15 175  Pour répondre à ces objectifs, des groupements industriels se sont mis en place, comme Bluetooth. Bluetooth regroupe plus de 2 500 sociétés qui ont réalisé une spécification ouverte de connexion sans fil entre équipements personnels. Le groupe de travail IEEE 802.15 s’est scindé en quatre sous-groupes :  IEEE 802.15.1  Pour satisfaire les contraintes des réseaux de catégorie C  Bluetooth : Bluetooth v1.x , la plus connu, aujourd’hui largement commercialisée  débit de 1Mbit/sec,
  • 176. IEEEE 802.15 176  IEEE 802.15.3  Pour satisfaire les contraintes des réseaux de catégorie B : pour le haut débit  Elle dispose de capacités accrues en termes de portée, de bande passante et de débit de connexion  concerne la norme UWB (Ultra-Wide Band)  Les débits atteints sont de l’ordre duGbit/s sur une distance de 10 mètres  Grace au protocole TDMA(Time Division Multiple Access)  Les débits bruts sont > 110 Mbit/s sur des distances < 10 m  Sécurité : Chiffrage des données avec 128-bit AES  Idéalement conçue pour le transfert de fichiers audio et vidéo en streaming, Voip  Quelques applications :  connexion entre appareil photo numérique et imprimante  connexions entre ordinateurs portables et vidéo-projecteur
  • 177. IEEEE 802.15 177  IEEE 802.15.4  Pour satisfaire les contraintes des réseaux de catégorie A  Wireless à bas débit : LR-WPAN  Faible consommation d'énergie : Cycles d'émissions/réceptions et connexions au réseau très rapides  Principalement utilisée pour les réseaux domotiques  réseau liant les différents appareils électriques de la maison  Signal robuste et résistant aux interférences (CSMA/CA)  Sécurité : 128-bit AES  Quelques applications :  Enclencher l'arrosage du jardin à une heure précise  Maintenir une température donnée dans la maison  IEEE 802.15.2  Pour gérer les interférences avec les autres réseaux utilisant la bande des 2.4 GHz
  • 178. Architecture des réseaux Bluetooth 178  C’est le maître qui se charge de gérer les communications comme dans le cas des réseaux à station de base  En réalité, à un instant donné, le périphérique maître ne peut se connecter qu'à un seul esclave à la fois.  Il commute donc très rapidement d'un esclave à un autre afin de donner l'illusion d'une connexion simultanée à l'ensemble des périphériques esclaves  Le maître gère l’ordonnancement des esclaves selon l’algorithme Round Robin  Plusieurs réseaux peuvent être interconnectés pour former un réseau plus grand : Réseau scatternet  un esclave peut être l’esclave de plusieurs maîtres à la fois, et un maître peut devenir un esclave du maître d’un autre réseau
  • 179. Architecture des réseaux Bluetooth 179  La communication est directe entre le maître et un esclave  Les esclaves ne peuvent pas communiquer entre eux  Rôles du maître:  Définition du canal  Contrôle de l’accès au canal pour éviter les collisions  Contrôle du trafic uplink et downlink (entrant et sortant)
  • 180. Réseaux Piconet 180  Un piconet est un réseau qui se crée de manière instantanée et automatique quand plusieurs périphériques Bluetooth sont dans un même rayon (10 m)  Ce réseau suit une topologie en étoile : 1 maître / plusieurs esclaves  Un périphérique maître peut administrer jusqu'à 7 esclaves actifs soit 8 appareils actifs maximum par piconet  Tous les esclaves du piconet sont synchronisés sur l'horloge du maître  C'est le maître qui gère l’horloge et détermine la fréquence de saut de fréquence pour tout le piconet  La séquence de sauts de fréquences est unique par piconet et elle est déterminée par l’identité Bluetooth de l’unité Maître  Transmission de données (721 kbps en asymétrique, 432,6 kbps en full-duplex) et voix (jusqu’à 3 canaux de qualité audio avec 64Kbps par canal)
  • 181. Réseau Piconet 181  Comme il peut y avoir jusqu’à huit terminaux, la vitesse effective diminue rapidement en fonction du nombre de terminaux connectés dans une même picocellule.  Un maître peut cependant accélérer sa communication en travaillant avec deux esclaves en utilisant des fréquences différentes  Le temps est découpé en tranches, ou slots, à raison de 1 600 slots par seconde  Un slot fait donc 625 μs de long  Un terminal utilise une fréquence sur un slot puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi de suite
  • 182. Réseaux scatternet 182  Plusieurs piconets adjacents constituent un scatternet et peuvent interagir  Une machine peut être esclave d’un piconet et maître d’un autre  Si elle participe à 2 piconet, elle ne peut pas être maître dans les 2  Chaque piconet dispose d’un débit de 1 Mbps.  10 scatternets peuvent ainsi interagir, soit 72 appareils maximum
  • 184. Mode de communication 184  Mode de communication entre Maître et esclave  Liaison synchrone à débit élevé  Liaison asynchrone  Liaison "canal voix/donné"
  • 185. Protocoles Bluetooth 185  Comme tout les réseaux, la technologie Bluetooth peut être décrite avec un ensemble de couches Dite HCI: Host controller Interface
  • 186. Pile de Protocole 186  On peut séparer la pile de protocoles en 3:  La couche physique (appelée aussi module).  La couche applicative (appelée aussi hôte)  Le HCI (Host Controller Interface) qui fait le lien entre le matériel et le logiciel
  • 188. Protocoles Bluetooth en abrégé 188
  • 189. Présentation de la couche physique 189  Les éléments fondamentaux d'un produit Bluetooth sont définis dans les deux premières couches protocolaires  la couche Radio Fréquence  la couche BaseBand  Ces couches prennent en charge les tâches matérielles comme le contrôle du saut de fréquence et la synchronisation des horloges
  • 190. Couche physique : La couche radio fréquence (RF) 190  La couche radio (la couche la plus basse) est gérée au niveau matériel  Elle s'occupe de l'émission et de la réception des ondes radio  Elle définit les caractéristiques telles que la bande de fréquence et l'arrangement des canaux, les caractéristiques du transmetteur/récepteur, modulation/démodulation, ...  La technologie Bluetooth utilise l'une des bandes de fréquences ISM (de 2,4 à 2,4835 GHz)  Une puissance de sortie de 1 mW à 100mW  Le codage de l'information se fait par sauts de fréquence.
  • 191. Couche physique : La couche radio fréquence (RF) 191  Temps découpé en slots: La période est de 625μs ce qui permet 1600 sauts par seconde  1600 slots/s  1 slot : 625 microsecondes de long  Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc  Duplex temporel  Le maître transmet dans les slots pairs  Le ou les esclaves transmettent dans les slots impairs
  • 192. Couche physique : La couche radio fréquence (RF) 192  Il existe 3 classes de modules radio Bluetooth sur le marché ayant des puissances différentes et donc des portées différentes :  La plupart des fabricants du SIG d'appareils électroniques utilisent des modules de classe 3  Pour transmettre les données, la technologie Bluetooth utilise le FHSS ( Frequency Hopping Spread Spectrum)  Bluetooth l'utilise sur 79 canaux différents
  • 193. Les protocole du Bluetooth 193
  • 194. Couche physique : La bande de base (baseband) 194  Contrôle la couche radio  Fournit la séquence de sauts  Gère le cryptage de bas niveau  Supporte deux types de liaisons :  Liaison SCO (Synchronous Connection-Orientated)  Transmission de la voie temps réel, Synchrone  Transmission point à point. Bidirectionnel.  Il n’y a pas de retransmission du fait des contraintes temps réelles.  Débit à 64 Kbit/s, pour être compatible avec les normes d'encodage  liaisons point à point et bidirectionnelle  Orienté connexion  Utilisée principalement pour la voix  Liaison ACL (Asynchronous Connection-Less)  Conçu pour l'échange de données, Asynchrone  Le broadcast est possible  Schéma optionnel de retransmission en cas de paquets en erreurs  Sans connexion
  • 195. Couche physique : La bande de base (baseband) 195  Fournit les fonctions nécessaires pour  L’établissement de connexion  La synchronisation des horloges  L’acquisition des adresses des périphériques présents  La correction des erreurs  Utilise 5 canaux différents  Information de contrôle  Information de gestion de liaison  Données synchrone  Données asynchrone  Données isosynchrone  Dans les réseaux isosynchrones les données sont acheminées par groupes d'octets à intervalles réguliers
  • 196. Couche physique : La bande de base (baseband) 196  C'est au niveau de la bande de base que sont définies les adresses matérielles des périphériques (équivalent à l'adresse MAC d'une carte réseau)  Cette adresse est nommée BD_ADDR (Bluetooth Device Address) et codée sur 48 bits  Ces adresses sont gérées par la IEEE Registration Authority
  • 197. Les protocole du Bluetooth 197
  • 198. Le gestionnaire de liaisons : Link Manager Protocol 198  Protocole de gestion des liaisons:  Gestion des Piconets  Configuration de la liaison  Fonction de sécurité  Offre les fonctions suivantes:  Configuration des paramètres de liaisons  Attachement/détachement d'esclaves  Basculement de rôle esclave/maître  Établissement des liaisons ACL/SCO  Mode économiseur d’énergie et contrôle de consommation  QOS  Sécurité et authentification  C'est le gestionnaire de liaisons qui implémente les mécanismes de sécurité comme :  L'authentification  La création et la modification des clés  Et le cryptage
  • 199. HCL : L'interface de contrôle de l'hôte 199  Cette couche fournit une méthode uniforme pour accéder aux couches matérielles  Son rôle de séparation permet un développement indépendant du hardware et du software  Ce composant de haut niveau gère la connectique :  Port USB  Carte PCMCIA  Autres
  • 200. Présentation de la couche Liaison 200
  • 201. L2CAP: Logical Link Control and Adaptation Protocol 201  Protocole de contrôle de liaison et d'adaptation  Cette couche permet d'utiliser simultanément différents protocoles de niveaux supérieurs  Un mécanisme permet d'identifier le protocole de chaque paquet envoyé pour permettre à l'appareil distant de passer le paquet au bon protocole, une fois celui-ci récupéré  Les fonctions de bases sont  Multiplexage : Plusieurs applications peuvent utilise le même le lien entre deux périphériques simultanément  Segmentation et réassemblage: réduction de la taille des paquets o fournis par l’application à la taille acceptée par la BB: L2CAP= 64ko et BB=2745 bits.  Qualité de service : Les applications peuvent demander de la QOS comme la bande passante, retard…  Cette couche vérifie que la liaison peut satisfaire la demande et l’effectue dans le cas où c’est possible
  • 202. Présentation de la couche Application 202
  • 203. Présentation de la couche Application 203  Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel que : RFCOMM, TCF , OBEX ou SDP  Cela dépend du modèle d'utilisation:  Téléphone trois en un  L'attaché case : liaison portable téléphone  Synchronisation automatique  Casque sans-fils  Kits main libre pour voiture  Domotique  Partage de données lors d'une réunion  Alarmes  Système de sécurité  Accès au réseaux publiques
  • 204. Les services 204  RFCOMM émulation d’un câble série entre deux périphériques Bluetooth. Ainsi, des applications fonctionnant directement sur un port série sont capables de communiquer entre elles via un lien Bluetooth ce qui permet entre autre d’effectuer un transfert de fichier.  Il peut aussi servir à faire passer une connexion IP par Bluetooth  SDP signifie Service Discovery Protocol  Ce protocole permet à un appareil Bluetooth de rechercher d'autres appareils et d'identifier les services disponibles.  Il s'agit d'un élément particulièrement complexe de Bluetooth.  OBEX siginifie Object Exchange  Ce service permet de transférer des données  OBEX est un protocole de session défini par IrDA.  Ce protocole est aussi utilisé par bluetooth et permet aux application d'utiliser aussi bien bluetooth que la technologie IrDA.
  • 205. La couche application 205  Le standard Bluetooth définit un certain nombre de profils d'application (Bluetooth profiles), permettant de définir le type de services offerts par un périphérique Bluetooth.  Le concept de profils est utilisé afin d’assurer le maximum de compatibilité entre les produits des différents constructeurs de produits Bluetooth  Ainsi, tous auront les mêmes modèles utilisateurs dans leur couche logicielle : on aura pour tous les appareils Bluetooth les mêmes appellations pour chaque fonctionnalité supportée  Les profiles décrivenet comment implémenter les modèles utilisateurs  Ils définissent :  La manière d'implémenter un usage (application bluetooth) défini  Les protocoles spécifiques à utiliser  Les contraintes et les intervalles de valeurs de ces protocoles
  • 206. Hierarchies des profils 206  Il existe une hiérarchie entre profil, et donc des dépendances entre eux  le File Transfert Profil est dépendant du Generic Object Exchange Profile, du Serial Port Profile, et du Generic Access Profile.
  • 207. Generic Acces Profile 207  Ce profil est le profil de base qui doit être implémenté par tous les appareils Bluetooth  C’est celui qui définit les procédures génériques de découverte d’équipement, et de gestion de connexion aux autres appareils Bluetooth  Le but est :  Un utilisateur Bluetooth doit en principe pouvoir se connecter à n’importe quel autre appareil Bluetooth, même s'ils n’ont aucune application en commun  En utilisant les fonctions basiques de Bluetooth
  • 208. Communication par paquets 208  Une communication s’exerce par paquet.  En règle générale, un paquet tient sur un slot, mais il peut s’étendre sur trois ou cinq slots  Le saut de fréquence a lieu à la fin de la communication d’un paquet  Format de paquet
  • 209. Format du Paquet 209  Access code (68/72 bits) :  Il identifie le piconet maître et il est utilisé pour la synchronisation, le « paging » et la recherche.  Il y a trois types de code d’accès :  CAC (Channel Access Code) : Ce code de canal identifie un unique piconet, utilisé dans tous les paquets échangé dans le piconet  DAC (Device Access Code) : Le code de composant est utilisé durant pagination (« page » et « page scan ») et ses réponses  Ce code dérive de la BDA  IAC (Inquiry Access Code) : Ce code est utilisé dans les procédures de recherche de composant  Il y a deux type de IAC :  GIAC (Generic IAC) : Utilisé par défaut pour rechercher tous les périphériques Bluetooth dans la zone (0x9E8B33)  DIAC (Dedicated IAC) : Utilisé pour rechercher un type spécifique de composant
  • 210. Format du Paquet 210  Header (54 bits) :  L’entête est codé sur 54 bits.  Il s’agit en fait d’une séquence de 18 bits répétés trois fois.  Cette séquence est composée de six champs :  AMA (3 bits) : L’adresse actif de l’esclave. 0 pour le broadcast et 1 à 6 pour le périphérique.  Type (4 bits) : SCO, ACL, NULL, POLL / type de FEC / durée du payload  Flow (1 bit) : Contrôle de flow pour signaler que la mémoire tampon est pleine  ARQN (1 bit) : Indication de l’acquittement (ACK)  SEQN (1 bit) : Numéro de séquence  HEC (8 bits) : Header Error Control  Payload : Données binaires utiles avec une zone de contrôle d’erreur de 16 bits
  • 211. Contrôle d'erreur 211  Type de FEC (Forward Error Correction) : Les données peuvent être protéger par le code de correcteur d’erreur FEC :  Le code FEC 2/3 nécessite 3 bits pour en protéger 2. (ex : 160b utiles pour 240b)  Le code FEC 1/3 nécessite 3 bits pour en proteger 1. (ex. 80b utiles pour 240b)  Il s’agit d’un codage avec répétition de bits.  Chaque en-tête d’un est toujours protéger par un FEC car elle est composé d’une séquence de 18 bits répétés 3 fois  Cette protection réduit donc le débit utile mais, en contre partie, il permet la correction des paquets en erreur sur la liaison