TPs COH2006-07
TPs COH2006-07
SOMMAIRE
TP 1-2 : outil d’aide à la planification des réseaux mobiles ................................................... 3
1. Introduction .............................................................................................................................. 3
2. Questions préalables................................................................................................................. 3
3. Prise en main du logiciel .......................................................................................................... 4
4. Etude de propagation et dimensionnement............................................................................ 7
TP 3 : Mesures du lien radio en GSM.................................................................................... 13
1. Matériel ............................................................................................. Erreur ! Signet non défini.
2. caracterisation spectrale des frequences GSM .................................................................... 14
3. etude du gsm sur le campus................................................................................................... 15
TP 4 : caractéristiques radio des réseaux locaux d’accès sans fil......................................... 16
1. Materiel ................................................................................................................................... 16
2. analyse de couverture............................................................................................................. 17
3. Relation entre le niveau de signal et le taux de transmission ............................................. 19
4. Interférences entre plusieurs réseaux................................................................................... 20
5. Planification ...................................................................................... Erreur ! Signet non défini.
Le GSM : planification et dimensionnement ........................................................................ 21
6. introduction............................................................................................................................. 21
7. La norme GSM ....................................................................................................................... 21
8. Contraintes radio.................................................................................................................... 22
9. Contraintes de trafic .............................................................................................................. 27
10. Dimensionnement du réseau GSM ................................................................................... 28
11. Planification du réseau ...................................................................................................... 31
12. Prédiction de couverture radio ......................................................................................... 32
P. CLERC
Les réseaux locaux sans fil (RLANs) ..................................................................................... 33
J.M. GORCE
J. VERDIER 1. Introduction : la norme IEEE802.11b.................................................................................. 33
G. VILLEMAUD, 2. Topologies des réseaux IEEE 802.11b .................................................................................. 34
3. Anatomie d’un LAN sans-fil 802.11b ................................................................................... 37
4. La couche physique : le modem radiO ................................................................................. 40
5. La couche MAC...................................................................................................................... 45
-1- -2-
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
La partie 4 contient le cœur du travail qui vous est demandé. Un rapport devra être rendu à la
fin des 2 séances, dans lequel vous proposerez un déploiement cellulaire exploitant
uniquement une sous-bande de la bande de fréquences GSM. Vous expliquerez les étapes par
lesquelles vous êtes passés pour établir la solution que vous préconisez. Vous donnerez des
résultats en terme de taux de blocage, de pourcentage de couverture, etc…
Il vous est conseillé de finir la partie 4-2 à la première séance (premier dimensionnement) et
d’effectuer l’optimisation du réseau à la deuxième séance (vous veillerez à sauvegarder
proprement votre configuration pour pouvoir facilement reprendre à la deuxième séance).
2. QUESTIONS PREALABLES
-3- -4-
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Sélectionnez, dans le menu ‘site’, un des sites GSM. Faites afficher la ‘zone en visibilité’ en
3.3 MODELES DE PREDICTION ligne directe. Vérifiez la prise en compte de la géographie de terrain en affichant les données
terrain d’élévation. Utilisez l’icône de visualisation de profil.
Dans la fenêtre de paramétrage, sélectionnez l’onglet ‘Modules’.
Développez le menu ‘Modèles de propagation’. ☺ A quoi peut servir cette représentation ?
Développez les menus du modèle d’Okumura-Hata, et repérez les différents modèles
existants.
Qu’est-ce qui change entre les différents modèles ?
3.5 PREDICTION DE COUVERTURE
Cliquez avec le bouton de droite sur l’item ‘Okumura-Hata’, et étudier la configuration.
Repérez le lien les différents champs du tableau et les ‘clutter’, définis dans les données
3.5.1 Analyse de couverture
géographiques.
Repérez en visualisant les clutter sur la carte : Repérez les différentes études qui sont faites en terme de couverture hertzienne. (dans l’item
☺ Le paramétrage d’Okumura-Hata le plus utilisé en zone rurale. prédictions)
☺ Le paramétrage d’Okumura-Hata le plus utilisé en zone urbaine. Dans l’item propagation, en cliquant 2x, on obtient la fenêtre des propriétés. La méthode de
calcul de prédiction (par défaut Okumura-Hata), est définie. Cependant, le moteur de
3.4 DIMENSIONNEMENT DU SYSTEME prédiction peut être adapté émetteur par émetteur et est défini dans les propriétés de chaque
émetteur, ou groupe d’émetteur (comme précisé ci-dessus). Dans ce cas, c’est la méthode qui
est précisée dans les propriétés des émetteurs qui est prépondérante. Pour éviter toute
3.4.1 Utilisation des menus pour les sites et les émetteurs confusion, mettez le modèle de propagation de chaque émetteur à une valeur ‘par défaut’.
☺ Etudiez les différentes propriétés paramétrables pour le calcul de prédiction.
Dans la fenêtre de paramétrage, revenez à l’onglet ‘Données’. ☺ Affichez les couvertures GSM et DCS.
Visualisez les sites (cochez le bon item), et zoomez convenablement sur la zone de terrain que ☺ Quels sont les différents paramètres associés à chaque type de résultat (Interférences,
l’on cherche à couvrir. Signal Level, Coverage).
Pour les émetteurs, comme pour les sites, il est possible d’appeler un menu contextuel en ☺ Quel est l’intérêt de chacune de ces estimations ?
cliquant avec le bouton de droite (ou 2x avec le bouton de gauche pour appeler la fenêtre des
propriétés). 3.5.2 Analyse du plan fréquences
De même, en cliquant 2 fois avec le bouton de gauche sur les répertoires sites ou émetteurs on
obtient la liste avec les paramètres correspondant. ☺ Recherchez quels sont les canaux BCCH (voix balise) associés à chaque Tx, et
Deux types de sites sont affichés, représentés par une couleur verte ou rouge. représentez-les sur le diagramme de couverture. Donnez une vision schématique du plan de
☺ Qu’elle est la différence entre ces 2 types de sites ? fréquences BCCH. Représentez l’identificateur de chaque émetteur (BSIC). Quelles sont les
Visualisez les émetteurs associés. Cliquez 2 fois avec le bouton gauche sur l’item ‘Bande de fréquences balises réutilisées ?
fréquences :GSM900’, dans le menu ‘transmitters’. Le BSIC (Base Station Identity Code), est un code de ‘couleur’ qui permet de distinguer des
☺ Recensez les informations auxquelles vous avez accès et qui vous semblent intéressantes émetteurs utilisant la même fréquence de voix balise. Un mobile à mi-distance entre ces 2
pour la planification. stations de base risque de recevoir simultanément les voix balises des 2 stations. Pour
permettre de les dissocier, les signaux émis sur la voix balise sont codés différemment. Il y a 8
-5- -6-
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
codes possibles par voix balise. Dans le tableau donné dans Atoll, le premier chiffre est un
code standard par pays (1), et le 2ième est un code de couleur compris entre 0 et 7.
☺ Etudiez les interférences. Quel est le principe de calcul d’interférences? Quel niveau de Pour faciliter le déploiement de plusieurs sites identiques, il est possible de définir plusieurs
signal limite est défini ? Est-ce que ça vous paraît judicieux ? Comment sont-elles calculées ? sites types. Ils sont visibles dans le menu déroulant présentant par défaut la valeur «900
Comment expliquez-vous ce faible taux d’interférences ? rural». Cliquez sur ce menu, et sélectionnez «paramétrage». Vous pouvez alors définir un
☺ Recalculez les interférences pour le GSM900, en changeant le paramètre de niveau de nouveau type de site qui aura les propriétés suivantes :
brouillage à 18dB au lieu de 10dB. Pour faciliter le déploiement de sites, vous utiliserez le bouton spécifique, dans le menu
Relancez le calcul d’interférences. principal.
☺ Analysez pour les sites 48, 52, 55, les sites voisins qui brouillent le plus. Utilisez pour cela Il faut donc configurer correctement le site par défaut. Créez un nouveau type de site.
le bouton ‘interférences’ du menu principal.
Créez ce site de type omnidirectionnel (1 secteur).
Sélectionnez une antenne adéquate.
4. ETUDE DE PROPAGATION ET DIMENSIONNEMENT Sélectionnez une PIRE de 35dBm.
Choisissez la bonne bande de fréquence (définie ci-
dessus)
4.1 MANIPULATIONS PREALABLES Réglez le modèle de propagation par défaut.
4.2 DIMENSIONNEMENT
4.1.2 Réglage par défaut transmetteurs
Par clic droit sur l’item ‘transmetteurs’ dans la fenêtre ‘data’, vous obtenez un menu Vous avez maintenant tous les éléments de départ pour commencer la planification de votre
contextuel de paramétrage des transmetteurs. réseau. Pour démarrer il va vous falloir dimensionner : c'est-à-dire calculer la taille et le
Cliquez sur ‘propriétés’. On s’intéresse aux nombre de cellules qu’il va falloir positionner.
onglets ‘fréquences’, et ‘propagation’. Dans une phase de déploiement initial d’un réseau, on raisonne à partir d’un modèle de
Fréquences : répartition des cellules GSM selon le schéma hexagonal (ou nid d’abeille), voir annexe.
- vous supposez être un opérateur disposant Vous disposez de 64 fréquences.
de 62 canaux en fréquence : soit les canaux
4.2.1 Facteur de réutilisation
de 1 à 62 Effectuez ce paramétrage.
- Paramétrez correctement le facteur de Calculez le facteur de réutilisation à utiliser (voir annexe). Déduisez-en le nombre
multiplexage (cf section 10.1). maximal de fréquences que vous pouvez allouer à une cellule pour limiter les interférences.
Propagation : Vous prendrez un modèle d’affaiblissement en n=3, et vous chercherez à garantir 12dB de
- différents modèles de propagation sont C/I.
disponibles. Il est possible d’en choisir un
spécifiquement. Il est en fait préférable de
régler ici la valeur ‘par défaut’. Le modèle
utilisé sera alors spécifié au moment du
calcul de propagation.
-7- -8-
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
4.2.2 Taille des cellules Par un clic droit sur l’item ‘prédictions’ du menu
principal, vous pouvez lancer une nouvelle
Déduisez-en la taille maximale des cellules à déployer en zone urbaine, pour absorber le prédiction en cliquant sur l’item ‘nouveau’ qui
trafic voix, avec un taux de blocage inférieur à 2% (on pourra ensuite essayer d’améliorer ce vous ouvre le menu suivant :
taux de service).
Etudiez rapidement ces 4 types de prédiction.
Calculez alors le rayon maximal de ces cellules. On va s’intéresser au calcul de couverture par
transmetteur.
4.2.3 Réglage des émetteurs Réglez la simulation et lancez le calcul.
Analysez votre résultat et évaluer la qualité de
Vous pouvez maintenant améliorer vos sites en choisissant une puissance d’émission peut- votre simulation : trous de couverture ? Sur-
être différente de 35dBm, en réglant le tilt et la hauteur de l’antenne. Vous pouvez positionner recouvrement ? Cellules trop grandes ? Trop petites ? Vous donnerez cette analyse, avec une
un ou plusieurs sites et regarder les simulations de couverture. figure bien choisie, dans le compte-rendu.
Pensez qu’un recouvrement minimal est nécessaire entre cellules voisines pour permettre le
handover. Remarquez en particulier les problèmes de bords.
Vous pouvez utiliser le bouton de visualisation des niveaux de signal de réception (bouton ‘R’
4.2.4 Déploiement régulier
du menu principal), pour évaluer le niveau de signal reçu en tout point.
1 fois les réglages faits, vous pouvez effectuer un premier déploiement régulier, selon un Vous pouvez également lancer une simulation de couverture par niveau de champ, pour
modèle hexagonal, en respectant les distances que vous avez calculées. Pour vous aider à repérer les anomalies, en combinant les 2 visualisations.
positionner les antennes, vous pouvez afficher une grille autour de chaque site, de taille égale
aux cellules maximales que vous souhaitez avoir. Pour cela : clic droit sur l’item ‘site’ de la 4.4 OPTIMISATION DU DEPLOIEMENT
fenêtre principale, et ouvrez le menu ‘grilles’.
A partir des observations faites dans la partie précédente, proposez des améliorations de votre
Une fois les sites positionnés, il faut maintenant simuler le comportement du réseau. Pour réseau (réglage de la puissance d’émission, tilt, déplacement sur un point haut (menu site),
cela, il faut effectuer un calcul de couverture radio. On s’intéressera plus particulièrement aux ajout/suppression de sites, changement de l’antenne, sélection de différents modèles de
zones urbaines. propagation, …).
-9- - 10 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Le logiciel est capable de calculer le nombre de canaux requis pour chacune des cellules, en 4.7.1 Conditions
fonction de sa zone de couverture et du trafic associé.
Lancez ce calcul à l’aide du menu disponible sur l’item ‘transmetteurs’. Pour permettre au réseau de fonctionner correctement, il faut que les différents émetteurs
Réglez les différents paramètres et justifiez vos choix. soient reliés entre eux via des liaisons hertziennes qui permettent de garantir l’interconnexion.
En fonction du résultat obtenu, vous pouvez éventuellement modifier le réseau obtenu à
l’étape précédente détaillez vos modifications. 4.7.2 Mise en œuvre
4.5.2 Affectation des code BSIC A l’aide des menus de l’item ‘liaisons’, Etablissez quelques liaisons entre les sites. Vous
utiliserez l’outil de repérage de stations voisines et vous tiendrez compte de la qualité des
Lancer l’affectation automatique des codes BSIC, et modifiez au besoin votre liens radios. Vous choisirez une antenne appropriée (fréquence élevée et ouverture angulaire
configuration de façon à obtenir une répartition des codes vérifiant les contraintes. Quel est faible).
leur rôle ???
Vous donnerez dans le compte-rendu un bilan de liaison associé à une liaison et vous
4.5.3 Affectation des fréquences détaillerez les différents termes.
Lancer l’affectation automatique des fréquences. Modifiez progressivement votre réseau
de façon à obtenir une configuration permettant un taux de blocage inférieur à 1% .
Vous chercherez à vous en approcher le plus possible, et in fine, vous choisirez une
solution pour laquelle vous donnerez les résultats en termes de QoS.
Quelques remarques :
- Vous rendrez un document précisant la configuration choisie avec l’illustration de la couverture, en niveaux
et par émetteur. Vous ferez une étude d’interférences, que vous donnerez. Vous détaillerez les étapes de
votre travail.
- Vous noterez précisément le paramétrage des sites en sauvegardant la liste des sites et des émetteurs, que
vous rendrez avec le compte-rendu : donnez en annexe de votre document, les tableaux listant les sites et les
émetteurs que vous avez positionnés
- Cela vous permettra de reconstruire rapidement votre configuration à la deuxième séance.
Lancer le calcul automatique de voisines. A quoi cela sert-il ? Analysez vos résultats. Si il
y trop de voisines, comment peut-on les réduire ? Au contraire si le nombre est trop faible,
comment les augmenter ? Un nombre de voisine moyen de 5 serait assez réaliste.
Afin d’améliorer le réseau, remplacez certains sites par des sites tri-sectoriels :
- soit vous remplacez un site omni par un site tri-sectoriel, et vous augmentez le nombre de
cellules (valable si vos cellules sont trop grandes).
- Soit vous remplacez 3 sites omni, par un site tri-sectoriel, positionné approximativement à
l’intersection de ces 3 cellules. Quel sera l’avantage ?
- Refaites tout le processus jusqu’à l’évaluation de la QoS
- 11 - - 12 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Ce TP a pour but l’analyse de traces GSM réelles, en provenance des stations de base 2.1 ETUDE GOBALE DES CANAUX GSM
installées sur le campus.
Vous disposez d’un récepteur RF sélectif en fréquence, CA47, associé à un logiciel de
Vous devez étudier l’ensemble des fréquences caractérisant le lien descendant et le lien
traitement de données « log47V1.0 ». La connexion entre le récepteur RF et le PC portable est
montant des systèmes GSM. Il s’agit de scanner l’ensemble des fréquences en prenant soin de
assurée par une liaison série.
choisir et de tester différentes configurations de l’analyseur (filtre, moyennage, pas de mesure,
Vous disposez également d’un analyseur de spectre ESA d’Agilent à partager entre les 2
puissance de réception…).
binômes.
Remarque : L’autonomie des appareils est à prendre fortement en considération notamment celle du PC
Après avoir étudié le fonctionnement de l’appareil CA47, et le document sur la norme GSM :
portable. Aussi, nous vous conseillons de lire attentivement, en début de séance, la documentation technique de
l’analyseur et de réaliser les premiers tests avec l’analyseur et le logiciel « log47V1.0 » en branchant les 2 Question 4. L’analyse de spectre repose sur l’étude, après mélangeur, de la puissance
appareils sur le réseau électrique. Vous pouvez également fixer le temps de veille du PC au minimum (ne pas disponible dans une bande de fréquence donnée. Est-il possible avec cet appareil de
l’éteindre en cours de TP !), et vérifier régulièrement l’état de charge des accumulateurs du PC portable. reconstituer les trames GSM ? Expliquez pourquoi.
Question 5. A partir des informations données, estimez la taille de la fenêtre d’analyse ?
Question 6. Quelles sont les périodicités d’analyse maximale, et minimale que l’on peut
1.1 ETUDE DE L’APPAREIL DE MESURES CA.47 choisir ?
Question 7. Peut-on se synchroniser sur les trames GSM ?
A partir du logiciel de mesures, effectuez un SCAN d’une partie des fréquences descendantes Question 8. Effectuez un SCAN des bandes de fréquences utilisées en GSM et donnez les
du GSM. Repérez les canaux utilisés et non utilisés. figures correspondantes.
Question 1. Calculez pour différentes tailles de filtres, le niveau de bruit (en dBm) présent Question 9. Donnez tous les réglages que vous aurez faits, en justifiant. En particulier,
sur ces canaux. C’est un bruit blanc lié au récepteur. Comparez les différentes valeurs de largeur du filtre, type de mesure, périodicité.
bruit (en fonction de la largeur du filtre) et calculez la densité de bruit par Hertz (No, cf. Question 10. Vous analyserez et commenterez ce spectre : niveau de bruit, canaux, etc…
p.5). Calculez la figure de bruit de l’amplificateur en réception.
2.2 RECHERCHE DE VOIX BALISES
Question 2. Etudiez les différents paramètres de réglage de l’appareil.
Il s’agit de l’étude des canaux associés au lien descendant et correspondant à des voies
balises. Il est donc nécessaire de réfléchir à la méthodologie de mesure appropriée.
1.2 ETUDE DE L’APPAREIL ESA
Question 11. A partir d’une trace des canaux GSM, repérez les voies balises. Donnez les
Question 3. Effectuez le même genre de SCAN, qu’avec le CA47, et comparez les mesures numéros des canaux correspondants. Procédez de même pour la gamme de fréquence
que vous obtenez avec cet appareil. DCS1800.
Question 12. Sachant que les opérateurs Orange et SFR se partagent la bande GSM900 sur
le campus, estimez le nombre de voies balises disponibles par opérateur visibles sur place.
Question 13. Estimez le nombre de cellules susceptibles de servir un mobile à votre point de
mesure.
- 13 - - 14 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Question 15. A l’aide du plan de campus donné ci-joint, et avec l’appareil de mesure, vous Le WiFi est principalement dédié au déploiement de réseau en environnement confiné, même
chercherez à repérer les différents sites GSM localisés sur le campus. Pour chaque site si dans certains cas, on l’utilise en extérieur. Même si les standards donnent une estimation de
vous déterminerez si il s’agit d’un site omnidirectionnel ou tri-sectoriel. Vous en la portée de ces technologies, il est très difficile de prédire la couverture que l’on peut obtenir
déterminerez les voies balises. à cause de l’impact de l’environnement sur les performances réelles.
Vous donnerez les réglages précis de l’appareil.
Question 16. Vous choisirez un site tri-sectoriel et vous dresserez une carte de couverture la 2. MATERIEL
plus précise possible.
Chaque point de mesure sera repéré sur la carte, et pour chaque point vous effectuerez une
série de 10 mesures sur un rayon de 5m autour du point de mesure, pour chacune des 3 voies Le travail est effectué par binômes. Chaque binôme utilise 2 PC portables, équipés de cartes
balises. Vous donnerez la puissance moyenne et l’écart-type à la moyenne. réseau sans fil. Vous pouvez utiliser :
- soit les PCs fournis en TP, qui permettent de relever avec le logiciel Orinoco Manager, les
Question 17. A partir de vos points de mesure, judicieusement choisis, vous établirez une niveaux de signal reçu, ainsi que le débit moyen
estimation de l’orientation des antennes en angle, et de la zone angulaire couverte par - soit vos PCs portables, en utilisant le même logiciel (si compatible), ou netstumbler, ou
chacune des antennes. tout autre logiciel fourni avec le PC.
Question 18. Pour un des secteurs, vous vous déplacerez d’une distance au sol d’environ
10m à 150m et vous tracerez l’affaiblissement en fonction de la distance. Pour les études avec les PCs de la salle TP, vous disposez de 2 utilitaires.
«client manager » : c’est un utilitaire fourni par Lucent, livré avec les cartes, ou
Question 19. Vous tenterez de donner les canaux descendants observés, associés à chacune téléchargeable sur leur site. Il permet de configurer en partie les paramètres des cartes wLAN.
des 3 cellules. Il propose également un outil d’analyse du lien radio entre 2 éléments du réseau.
Vous le trouverez dans le menu démarrage, dans l’onglet « ORINOCO ».
« Qcheck » c’est un utilitaire « freeware », qui permet d’effectuer des tests de transmission
avec différents protocoles réseau : temps de réponse moyen, débit utile réel (throughput) entre
2 machines. Pour fonctionner le logiciel doit être démarré sur les 2 machines.
Rem : attention les batteries n’ont pas une durée de vie éternelle…
Laissez l’alimentation secteur lorsque vous travaillez en fixe.
- 15 - - 16 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
3. ANALYSE DE COUVERTURE intéressants et exploitables, il faut répartir les positions de mesure également selon une échelle log :
par exemple si vous faites uniquement 5 mesures, un bon choix serait {100m 30m 10m 3m 1m} car
réparties sur 2 décades, et non {100m, 80m, 60m, 40m, 20m}, réparties sur 1 seule décade.
Régression linéaire : faites une régression linéaire de vos mesures, et donnez le coefficient
Rappelez quelle est l’expression de la puissance reçue (en dBm), en fonction de la d’affaiblissement ainsi obtenu. Comparez à l’espace libre.
distance entre l’émetteur et le récepteur (formule de Friis).
Sous Matlab, ou Excel, ou tout autre programme de votre choix, tracez-la, en utilisant des 3.1.3 Stabilité de ce modèle
valeurs numériques réalistes pour la longueur d’onde, la puissance d’émission, les gains
d’antenne, ...
Cette courbe sert de référence et représente l’affaiblissement en espace libre. Refaites 2 autres séries de mesure, selon le même principe, et à 2 autres endroits en
extérieur. Recalculez un modèle pour chacune.
Modifiez cette courbe pour tenir compte de l’effet de sol, avec une modélisation à 2 rayons
(réflexion au sol), ou modèle à 2 pentes. Concluez sur l’intérêt de ce modèle dans le cas du Comparez les modèles.
WiFi.
Proposez un modèle moyen à parti de ces 3 séries.
Calculez le plancher de bruit No des récepteurs WiFi. Comparez à la valeur donnée par le
Remarque :
logiciel de mesure.
1- vous représenterez sur le plan du campus, les lignes de mesure que vous avez utilisées.
2- Vous rendrez le tracé des modèles théoriques et des mesures expérimentales sur une échelle
semilog en x, représentant la puissance reçue (en dBm) en fonction de la distance (en m).
3.1.2 Etude expérimentale du path-loss
Les mesures sont faites à l’aide de 2 PC portables et du « client manager » dans un endroit 3.1.4 Etude expérimentale des variations de signal (fading)
extérieur, sur le campus, et suffisamment ouvert.
- 17 - - 18 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Pour cela, vous utiliserez soit le logiciel Qcheck, en synchronisant bien les émissions, soit
3.2.2 Effet couloir vous effectuerez le transfert d’un gros fichier, après avoir installé un serveur de fichiers.
Evaluez les pertes lors d’une liaison entre 2 étages voisins, dans un même bâtiment.
Reprenez le travail de la partie 3.1.3, dans des conditions NLOS. Comparez les 2 cas.
Tracez une courbe donnant l’évolution du ‘débit théorique’ (annoncé par le wave
manager) en fonction du SNR. Vous effectuerez suffisamment de mesures (en Indoor).
Vous donnerez le nuage de points de mesures, et vous en déduirez une courbe approximative
(par paliers !).
Remarques :
1- En vous promenant dans le bâtiment, sélectionnez différentes positions, correspondant à
différents SNR, et relevez le débit théorique (c'est-à-dire la vitesse de modulation choisie).
2- Tracez la courbe débit en fonction du SNR.
En combinant les informations fournies par les softs «client Manager » et « Qcheck» ,
établissez la relation entre le SNR et le débit réel.
De même que pour la question précédente, donnez le nuage de points de mesures, et tracez
une courbe représentant le débit réel en fonction du SNR.
- 19 - - 20 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Le dimensionnement des réseaux mobiles est un problème complexe qui met en jeu à la fois sncfItinéris /SFR/bouygues Bouygues Itinéris /SFR
des aspects théoriques et pratiques. 876 880 890 915 1710 1725 1755 f (MHz)
Il s’agit de trouver la meilleure architecture cellulaire au regard de plusieurs critères que l’on
peut résumer comme suit :
- Qualité de couverture : garantir un lien radio en tout point de la zone à couvrir. Figure 1 : évolution du partage des ressources spectrales sur le lien montant au cours de
- Absorption de la charge : le réseau doit être capable de fournir un nombre de canaux de la dernière décennie
communication adapté à la densité de trafic associée à chaque cellule.
- Mobilité : Faciliter le handover lors des changements de cellules. Chaque station de base
doit connaître ses voisines pour permettre à un utilisateur de se déplacer sans perte de 4,616ms
communication. Slot 1 Slot 2 trame
... Slot i ... Slot 8 Slot 1 ...
- Evolutivité : un réseau cellulaire de type GSM est en perpétuelle évolution, intégrant de
nouvelles stations de bases, ou simplement de nouveaux TRX associés à chaque station de
577µs
base.
- Déploiement du réseau fixe via un ensemble de faisceaux hertziens pour interconnecter les
stations de base. données données
remarque : la bande GSM a été étendue récemment et est aujourd’hui égale : 880-915MHz,
925-960MHz.
- 21 - - 22 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
(dB)
120 zone urbaine
s(t)=sRF(t)+b(t)
zone résidentielle
100 zone rurale 1
80 zone rurale déserte
bruit galactique
0.8
P(u)
60 0.6
40 0.4
bruit réception 0.2
20
DSP 0
0 u
10-1 100 101 102 103 u2
1 − 2
p( u ) =
Fréquence (MHz)
e 2σ
Figure 3 : niveau de bruit électromagnétique relativement au bruit thermique minimal
0 2π ⋅ σ
des systèmes de réception
Figure 4 : représentation du bruit AWGN (Additive White Gaussian Noise) : aléatoire,
additif, blanc et gaussien.
Le rapport signal à bruit est donné par le rapport entre la puissance du signal reçu et la densité
de puissance du bruit en réception. Comme le montre la Figure 3, dans la gamme de
fréquences utilisées en GSM, le bruit en réception est majoritairement un bruit thermique (ou Le niveau de bruit en réception s’estime assez facilement à partir de la formule de Johnson :
bruit Johnson) lié à l’échauffement du des électrons dans le système de réception. Ce bruit à E- 2 N 0 = κ ⋅ TK Watt/Hertz
des propriétés bien spécifiques : il est blanc, à moyenne nulle, gaussien, additif.
- Blanc veut dire qu’il est réparti sur l’ensemble des fréquences de façon uniforme : sa Où κ est la constante de Boltzman (1.38.10-23 J/K) et Tκ est la température en Kelvin (Tκ=
densité spectrale de puissance (DSP) est donc uniforme sur toutes les fréquences (sauf 290°k, en référence). Finalement, comme le bruit est étalé sur tout le spectre, seule la partie
pour une fréquence nulle où il est égal à 0). qui est présente sur la bande spectrale utilisée par la transmission interfère avec le signal
- Moyenne nulle :il n’y a pas de composante continue. Si l’on fait la somme (ou transmis. La puissance du bruit après filtrage est égale à :
l’intégration) du bruit au cours du temps, elle tend vers 0. E- 3 N = N 0 ⋅ W = κ ⋅ TK ⋅ W Watt
- Gaussien : Ce signal aléatoire, a une distribution d’amplitude bien particulière : la
probabilité d’avoir un bruit d’amplitude est régie par une loi normale (forme gaussienne). Où W est la bande passante utilisée par le système.
L’écart-type de la distribution σ est le seul paramètre à connaître pour caractériser le On peut alors estimer le bruit minimal pour un récepteur GSM mobile à 1 température
niveau de bruit. La puissance moyenne de ce bruit que l’on nomme N0 est égale à la moyenne de 290K. La bande utile d’un canal GSM est estimée à W=271kHz (c’est une
variance des échantillons : approximation faite à partir de la vitesse de modulation, cf Figure 5) :
E- 1: σ 2 = N 0 E- 4 N ≈ 10 −15 Watt ; soit NdB~ -120dBm
- Additif : un bruit additif est un bruit dont le niveau ne dépend pas de l’amplitude du signal Cette approximation permet de quantifier le niveau de bruit dans le récepteur. Sachant alors
reçu. Statistiquement, le bruit est indépendant du signal reçu, et le signal observé est la que la norme GSM préconise en réception un rapport signal à bruit d’au moins 8dB, et en
somme du signal reçu et du bruit. prenant une marge de protection de 1 à 3dB (pertes liées à la présence du corps humain,
facteur de bruit de l’amplificateur en réception), on obtient un niveau minimal en réception de
l’ordre de :
C
E- 5 C dB − N dB > 10dB soit > 10 soit CdB>-110dBm
N
- 23 - - 24 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
• Spectre GSM
I6
I5
I1
C
I4
I2
I3
8.2 RAPPORT SIGNAL A BRUIT C/I Les interférences canaux adjacents (IIF) sont liés à la réutilisation de canaux de fréquences
adjacents. En effet la largeur réelle des canaux est supérieure aux 200kHz utilisés pour
Les interférences sont de 3 types : les interférences inter-symboles (IIS), les interférences répartir les canaux en fréquence (cf. Figure 5). Ainsi, à puissance identique, 2 canaux voisins
interfréquences (IIF, encore appelées interférences canaux-adjacents), et les interférences (f i et fi+1) ont un rapport C/I d’environ 18dB, 2 canaux (f i et fi+2) un C/I de 50dB, et 2 canaux
cocanal (ICC). (f i et fi+3) un C/I de 58dB.
Les interférences inter-symboles caractérisent les interférences entre les impulsions Pour garantir un C/I total supérieur à 9dB, la norme GSM défini un rapport de protection pour
successives d’une même source : lorsqu’un bit est émis, le récepteur en reçoit plusieurs échos 2 canaux voisins, donné par le tableau suivant :
étalés dans le temps à cause de la différence de temps de parcours entre les différents chemins
Interférences co-canal (fo) C/Ic 9dB
Emetteur-Recepteur. Ces interférences (IIS), sont combattues par des techniques d’égalisation
(l’égaliseur de Viterbi en GSM) et de codage canal et ne sont pas prises en compte dans la Interférences 1er canal adjacent C/Ia1 -9dB
phase de planification. Interférences 2ième canal adjacent C/Ia2 -41dB
Les interférences co-canal (ICC) sont forcément importantes en GSM et sont directement Interférences 3ième canal adjacent C/Ia3 -49dB
liées à la norme elle-même. Le choix d’un partage de ressources de type FTMA (Frequency
and Time Division Multiple Access) impose une répartition des ressources en temps et en Finallement, le rapport C/I total est donné par :
fréquence. Sur un canal en fréquence, on peut avoir jusqu’à 8 voix multiplexées en temps
C C
(8slots par trame). Pour augmenter la capacité globale d’un système, les fréquences sont E- 6 =
réparties entre les cellules, avec un certain facteur de réutilisation. Ainsi, toutes les cellules et I ∑I i
cell cocanal
+ R1 ⋅ ∑I i
cell adjacent 1
+ R2 ⋅ ∑I i
cell adjacent 2
+ R3 ⋅ ∑I i
cell adjacent 3
les stations de base associées qui utilisent un même canal en fréquence sont susceptibles
d’interférer entre elles. Où Ri est le rapport de protection donné par :
Le rapport C/ICC est donné par le rapport entre la puissance utile du signal reçu par un mobile
C / Ia i
en provenance de la station de base (BTS) à laquelle il est associé, et la somme des puissances E- 7 Ri =
des signaux reçus par le même mobile en provenance de toutes les BTS utilisant la même C / Ic
fréquence (cf. Figure 6). D’après le tableau précédent, R1=0.015 ; R2=10-5; R3~10-6.
- 25 - - 26 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Dans un réseau GSM, il ne s’agit cependant pas seulement de garantir un lien radio, mais
également de garantir un certain trafic. Le trafic est estimé statistiquement à partir de la 10.1 DEFINITION DES ZONES DE SERVICES
densité de population et du type d’activité associée à chaque région. Par exemple, la
probabilité d’appel dans une zone à forte densité d’habitation est très différente de la Le dimensionnement doit prendre en compte les contraintes radio et les contraintes de trafic.
probabilité d’appel dans une zone à forte densité d’activité professionnelle. Il est possible, dans un premier temps, pour une zone géographique donnée, d’estimer la
Les lois d’Erlang sont utilisées pour caractériser le taux d’appels téléphoniques. Cette loi est capacité globale d’un système GSM, en exploitant le modèle hexagonal théorique.
paramétrée par 2 paramètres : le taux d’appel µ, et la durée moyenne d’appel H. L’intensité Soit un système avec S canaux disponibles. Le nombre de canaux voix disponibles n’est pas
de trafic par utilisateur s’exprime par : égal au nombre de canaux en fréquences.
E- 8 A U = µ ⋅ H erlang Pour chaque cellule, il faut réserver une voix balise qui contient les canaux de synchronisation
(FCH SCH, BCCH) : ces canaux permettent aux mobiles de détecter la présence des stations
Connaissant la densité de population associée à une zone géographique, il est facile de de base. Lors de l’attribution d’un certain nombre de fréquences à une station de base, il faut
déterminer la densité de trafic par le produit : donc éliminer une des fréquences pour compter les ressources radios.
E- 9 A = A U ⋅ d H erlang/km2 D’autre part, chaque canal en fréquence est susceptible de fournir 8 canaux de données TCH
(chaque trame contient 8 slots multiplexés) : le nombre total de canaux est donc égal à 8 fois
où dH est la densité de population par km2. le nombre de canaux en fréquence.
Enfin, si l’on est capable de prédire la zone couverte par une cellule, il est alors possible Cependant, certains canaux communs, et en particulier la voix balise, nécessitent des
d’estimer le trafic que la cellule doit absorber : ressources. On considère en général, qu’1/8ième des ressources est utilisé pour les canaux
communs (y compris la voix balise).
E- 10 A tot = A ⋅ S erlang Ainsi, pour N canaux attribués à une station de base, le nombre de TCH est donné par :
où S est la superficie de la cellule. E11 NTCH=N*7/8
Les lois d’Erlang permettent alors de déterminer le nombre de canaux nécessaires pour Si Nf est le nombre de porteuses attribuées, alors le nombre de canaux physiques TCH
absorber ce trafic statistique avec un taux d’échec donné : disponibles est de :
La loi d’Erlang B est donnée par la formule suivante : E- 12 NC=[Link]
Nc1 En conséquence, le tableau ci-dessous donne le nombre de canaux voix en fonction du
A tot
N C! nombre de porteuses attribuées à une cellule, conformément à l’équation E- 11 :
E- 11 Pc = NC Nb fréquences 1 2 3 4 5 6 7 8
1
∑
n =0
An
n!
Canaux physiques 8 16 24 32 40 48 56 64
Nb TCH 7 14 21 28 35 42 49 56
Où Nc est le nombre de canaux voix.
Ainsi, à partir de la connaissance de la densité de trafic et de la surface couverte par un La figure ci-dessous représente le taux de rejet d’appel en fonction de la densité de trafic
émetteur, il est possible de prédire le nombre de canaux à affecter à une cellule pour garantir demandée, et pour un nombre de porteuses allant de 1 à 7.
un taux de blocage inférieur à un certain pourcentage (par exemple 1%).
On comprend bien alors que le déploiement d’un réseau GSM ne repose pas seulement sur
une couverture radio mais sur une répartition intelligente des ressources radio sur un ensemble
de stations de base.
- 27 - - 28 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
On appelle distance de réutilisation la distance entre les cellules co-canales, telles qu’illustrées
Etude du taux d'erreur en fonction du nombre de canaux fréquences
à la figure suivante :
100
10 3
4
5 i
6 j
1
7
Considérons un mobile en limite de cellule. La puissance utile reçue, est donnée par :
- 29 - - 30 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
E- 15 C = P0 (
R −n
) , 12. PREDICTION DE COUVERTURE RADIO
d0
Il est impossible d’envisager le déploiement complet en phase de tests, et les opérateurs sont
où r est le rayon de la cellule.
amenés à utiliser des logiciels de simulation qui permettent de prédire la couverture radio
associée à chaque émetteur.
La puissance en provenance de chacun des interférents peut être approchée par la distance
En effet, la prédiction de couverture est fondamentale car elle conditionne à la fois les critères
entre les 2 stations de bases, soit la distance D. on a alors :
radios (on peut prédire le taux d’interférence et le niveau de signal) et les critères trafic
D −n (dimensionnement du nombre de canaux).
E- 16 ∑Ii
i = 6 P0 (
d0
) ,
Les méthodes de prédiction de couverture aujourd’hui utilisées mixent avantageusement les
Ce qui permet d’estimer le C/I par approches empiriques et déterministes.
n
Les méthodes empiriques, telle la méthode d’Okumura-Hata, utilise des résultats
C Qn 3N expérimentaux pour estimer la couverture radio. Elles nécessitent de grandes campagnes de
E- 17 = = mesure, et ne tiennent que très peu compte de la réalité géographique de terrain.
I 6 6
Au contraire, les méthodes déterministes intègrent les effets de relief (au niveau macro), sans
Finalement, on pourra choisir N, en fonction de la contrainte de C/I et du modèle tenir compte des propriétés locales.
d’affaiblissement n. Les méthodes utilisées (voir dans le logiciel) intègrent en général les 2 approches.
- Les méthodes empiriques intègrent en général la prise en compte des effets de masque et
Cependant, il est évident que ce genre de contrainte n’est qu’une approximation bien de diffraction sur le profil entre émetteur et récepteur, puis pondèrent ces prédictions par
théorique de la réalité. En pratique, les cellules sont bien loin d’être hexagonales, et le nombre des coefficients déterminées par les formules empiriques d’Okumura et al, ou autres
de cellules voisines, les niveaux d’interférence, et l’affectation des canaux nécessite une dérivées.
approche empirique basée sur plusieurs tests. - Les méthodes déterministes procèdent soit par profil (comme pour les méthodes
empiriques), et dans ce cas négligent l’effet des chemins latéraux et les effets liés à
11. PLANIFICATION DU RESEAU l’environnement ‘micro’ (immeubles, forêts,…) ; soit par des approches semblables au
lancer de rayon mais avec dans ce cas un coût de calcul assez prohibitif.
Dans la pratique, le déploiement d’un réseau GSM nécessite l’optimisation du placement des Notons que ces prédictions nécessitent plusieurs type d’information : relief et type de terrain.
sites, sous les 2 contraintes de type radio et trafic. Il s’agit de tester, en fonction du type Les opérateurs doivent donc acquérir ces bases de données. Les données de terrain
d’antenne, de sa puissance d’émission et de son orientation, la zone couverte par l’émetteur. proviennent en général des images satellites qui permettent aujourd’hui d’estimer l’élévation
Une approche pas à pas permet progressivement de faire converger le réseau vers une bonne locale de terrain avec une résolution de l’ordre de 3m. Ces données coûtent relativement cher.
configuration. D’autre part l’affectation des zones (forêt, zone urbaine, etc…) sont effectuées manuellement
Le principe est le suivant (en simulation ☺ ): à partir des cartographies conventionnelles.
- répartir les émetteurs sur le terrain
- établir les zones de couverture, et les adapter en déplaçant les sites, en modifiant les
puissances d’émission, en choisissant les orientations.
- Une fois la couverture assurée, il faut rechercher une répartition des fréquences en
analysant les sites qui sont voisins.
- Il faut alors rechercher une répartition des fréquences entre les sites. On commencera par
positionner les fréquences BCCH, puis les canaux de données.
- Dans le cas où la planification n’arrive pas à converger, il faut alors densifier le réseau :
soit rajouter des sites, soit remplacer des émetteurs omnidirectionnels par des émetteurs
tri-sectoriels.
- 31 - - 32 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
- 33 - - 34 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Une fois qu’une station a trouvé un point d’accès et une cellule (BSS) associée, le processus
d’authentification s’enclenche (voir chapitre sur la sécurité).
AP AP
A B 2.3.3 L’association
- 35 - - 36 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
contiennent la valeur de son horloge interne et qui permettent aux stations de synchroniser
leur horloge.
Application
2.3.4 Le roaming
Présentation
Le roaming est le processus de mouvement d’une cellule vers une autre sans perdre la
connexion au réseau. Cette fonction est similaire au "handover" des téléphones portables,
Session
mais avec deux différences majeures :
• Sur un LAN, qui est basé sur une transmission par paquets, la transition d’une cellule à Système
TCP
d’exploitation du Transport
une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie réseau Protocoles des couches
où la transition peut subvenir au cours d’une conversation. Ceci rend le roaming plus
Réseau IP
facile dans les LANs sans fil, mais…
• Dans un système vocal, une déconnexion temporaire peut ne pas affecter la conversation,
Données LLC (802.2)
alors que dans un environnement de paquets, les performances seront considérablement
réduites à cause de la retransmission qui sera exécutée par les protocoles des couches Liaison MAC (802.11)
supérieures. 802.11
Le standard 802.11 ne définit pas intégralement le processus de roaming, mais en définit Physique FHSS, DSSS, IR, CCK (802.11b), OFDM (802.11a)
cependant les règles de base (les processus sont différents selon les constructeurs). Celles-ci
comprennent l’écoute active ou passive, le processus de ré-association (une station qui passe
d’un point d’accès à un autre sera associée au nouveau point d’accès). Figure 13 : 802.11 dans le modèle OSI
D’autre part le roaming n’est possible que si ces points d’accès sont configurés avec le même
"Network ID" (le nom du réseau). La couche physique gère essentiellement la transmission des bits sur le support de
communication, les niveaux électriques et les modulations. Exemples de normes classiques
pour la couche physique : protocole V24 (ou RS232C), protocole V11 (ou RS422)…
Notons ici que l’architecture de base, les caractéristiques et services du protocole 802.11b
sont définis par le protocole 802.11. Les spécifications du 802.11b affectent seulement la
couche physique en ajoutant un taux de transfert plus rapide et des connexions plus robustes.
Grâce au modèle de référence OSI de l’ISO, on peut facilement représenter ce que définit la La couche réseau n’est pas gérée par 802.11. Détailler cette couche nous permet de voir ce
norme 802.11. Comme tous les protocoles 802 de l’IEEE, le protocole 802.11 se situe dans les que 802.11 n’intègre pas : la couche réseau gère l’acheminement des informations (routage,
couches basses du modèle OSI. En l’occurrence, la norme 802.11 définit seulement les deux contrôle de flux), les adressages, l’interconnection de réseaux hétérogènes et l’établissement
couches les plus basses du modèle OSI. Ainsi sont définies la couche physique PHY et la et la libération des connexions. Exemples de protocoles de la couche réseaux : IP (Internet
sous-couche MAC (Medium Access Control) de la couche liaison de données. Protocol), X25…
- 37 - - 38 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
3.2 SYNOPTIQUE GENERAL : DES ONDES AU FIL interface permet au logiciel (la plupart du temps le driver) de communiquer avec le contrôleur
MAC et la majeure partie du temps directement avec la mémoire de la carte (le logiciel écrit
Pour mieux comprendre comment fonctionne chaque élément d’un LAN sans fil, il est utile de des paquets à un emplacement spécifique, et le contrôleur les lit et les envoie). La
détailler chaque partie constitutive d’un système sans fil 802.11 dont le synoptique général est caractéristique principale de l’interface est principalement la vitesse (E/S, mémoire partagée
représenté ci-dessous en figure 6. ou accès direct à la mémoire (DMA)) et la capacité de traiter des demandes en parallèle.
3.2.3 Le driver
Avec tous les systèmes d’exploitation modernes, l’application n’accède pas directement au
matériel mais utilise un API standard. Le système d’exploitation a besoin d’un driver pour
interfacer le matériel avec le protocole réseau (TCP/IP, NetBeui, IPX...). La fonction
principale du driver est de gérer le matériel et de répondre à ses interruptions.
Le standard définit actuellement une seule couche MAC qui interagit avec 3 couches
physiques :
Fig. 14 : Synoptique général d’un système sans-fil 802.11
• FHSS Frequency Hopping Spread Spectrum
Nous allons décrire chaque partie séparément. • DSSS Direct Sequence Spread Spectrum
• l’infrarouge
3.2.1 L’équipement radio
4.1.1 Le FHSS ou saut de fréquence
Un réseau radio est une multitude de nœuds appelés à communiquer en utilisant les ondes
radioélectriques pour porter l’information grâce à des équipements radio. La plupart des La bande des 2.4 GHz est divisée en 79 canaux de 1 MHz chacun. Cette technique est basée
équipements radio se présentent sous forme de carte (ISA, PCI ou PCMCIA) à brancher sur le saut de fréquence périodique de l’émetteur (toutes les 20 à 400ms), suivant un ordre
directement sur un PC. cyclique prédéterminé. Le fait de ne jamais rester sur le même canal accroît fortement
l’immunité au bruit. Dans le cas de canaux encombrés, cela permet d’avoir au final un bon
Un équipement radio est composé de deux parties principales : moyennage et d’utiliser au mieux toute la bande passante allouée. Cette technique rend
• le modem (modulateur/démodulateur) radio, qui constitue la partie devant transmettre à difficile l’interception de trames. L’avantage de cette technique est aussi que même en
l’aide d’une modulation le signal sur la bonne fréquence et inversement recevoir perdant quelques "sauts" (ou hop) suite à des interférences très localisées, on peut tout de
l’information captée et donc effectuer la démodulation. Il est composé principalement de même retrouver le signal. D’un autre côté, si le bruit de fond est plus puissant que le signal
parties analogiques (antenne, amplificateurs, convertisseurs de fréquences, oscillateurs, émis, il n’y a rien à faire. De plus, cette méthode de transmission est relativement simple mais
filtres) et d’un démodulateur (généralement un ASIC). Tout ce petit monde est encapsulé elle est limitée par son débit maximum de 2 Mbits/s. Enfin, elle introduit une certaine
dans un blindage métallique pour protéger le PC des radiations à haute fréquence. Les complication au niveau MAC, ce qui se traduit en termes de multiplication d’en-têtes et donc
caractéristiques principales du modem sont : la bande de fréquence, le taux de transfert, la de réduction de débit.
modulation et la puissance transmise.
• le contrôleur MAC. Le protocole MAC est principalement implémenté dans un ASIC
et/ou un microcontrôleur sur la carte même, avec parfois certaines fonctionnalités gérées
directement par le driver sur le PC. La carte contient aussi quelques blocs mémoire pour le
contrôleur MAC afin de stocker les paquets entrants et sortants (buffers) et autres données
(configuration, statistiques...). Les caractéristiques principales du contrôleur MAC sont le
format des paquets (taille, en-têtes), la méthode d’accès au canal, et des fonctionnalités
purement liées au management de réseau.
On trouve ensuite la "host interface" qui fait le lien de la carte au PC par un de ses bus (ISA, Figure 15 : FHSS
PCI, Pcmcia...) ou de ses ports de transmission (séquentiel, parallèle, USB ou Ethernet). Cette
- 39 - - 40 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
La technique de la séquence directe divise la bande des 2.4 GHz en 14 canaux de 22 MHz
chacun. Les données sont envoyées uniquement sur l’un des 14 canaux. Pour minimiser le
bruit de fond et les interférences locales, une technique dite de "chipping" est utilisée. Elle
consiste à convertir les bits de données en une série de bits redondants. Le bit 1 sera remplacé
par une succession de 11 bits 0 ou 1 (appelée code PN) pendant le même temps de
transmission. Le bit 0 sera remplacé par le complémentaire de la succession de bits utilisée
pour le bit 1 (voir ci-dessous).
- 41 - - 42 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Ainsi, toute interférence à bande étroite apparaîtra très faible, d’autant plus que le
démodulateur utilise le même code que l’émetteur pour retrouver le signal étalé, ce qui
minimise encore les signaux aléatoires.
Mais par conséquent, dans cette technique où la bande passante de chaque canal est de
Figure 18 : DSSS 22MHz, ceci implique que seuls 3 canaux (sur les 14 prévus par la norme) peuvent être
utilisés de manière adjacente si on veut totalement éviter le recouvrement de spectre. On
Le DSSS du protocole 802.11 spécifie donc un chipping de 11 bits appelé Barker sequence. pointe du doigt un problème latent en France qui limite l’intérêt du LAN sans fil : pour
Chaque séquence de 11 bits représente un bit (0 ou 1) de données. Elle est ensuite convertie l’instant, seuls 4 canaux sont disponibles. On est donc contraint pour le moment à superposer
en onde appelée symbol transmis à 1 MS/s (1 millions de Symboles par seconde). C’est la plusieurs canaux, mais ceci tend à augmenter le bruit et diminuer ainsi les performances du
modulation utilisée qui permet d’avoir des débits différents. La BPSK (Binary Phase Shift système, car tous les produits opèrent avec le même code PN (et non un code par fréquence) !
Keying) pour un débit de 1 Mbit/s et la QPSK (Quadature Phase Shift Keying) pour un débit
de 2 Mbit/s.
Dans le protocole 802.11b, pour pouvoir supporter les 2 nouveaux débits 5.5 Mbit/s et 11
Mbit/s, seul le DSSS est utilisé. En effet, le FHSS ne pourrait pas supporter ces nouveaux
débits sans violer les règles actuelles du FCC (Federal Communication Commission).
Cette augmentation des débits est faite grâce aux techniques de modulation et de codage
comme le CCK (Complementary Code Keying). Mais quelle que soit le débit employé, et
c’est d’ailleurs pourquoi ces techniques ont été autorisées, le signal est toujours étalé sur 22
MHz (=2*taille codage*vitesse de symbole).
Figure 21 : Espacement des canaux adjacents pour limiter tout recouvrement spectral
- 43 - - 44 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
5.1 LE CSMA/CA
Dans les réseaux filaires, on utilise les protocoles CSMA comme mécanisme d’accès de canal,
c’est à dire un mécanisme qui indique comment chaque nœud peut utiliser le support (le
canal) : quand écouter, quand transmettre... Le principal avantage du CSMA est qu’il est
approprié aux protocoles de réseau tels que le TCP/IP, qu’il s’adapte tout à fait bien avec
l’état variable du trafic et qu’il est tout à fait robuste aux interférences.
Le protocole CSMA fonctionne ainsi : une station voulant transmettre sonde le support de
transmission. S’il est occupé (une autre transmission est en cours), alors la station reporte sa
transmission pour plus tard. S’il est libre, alors la station peut émettre.
Figure 22 : Fréquences des canaux alloués Ce type de protocole est très efficace lorsque le support n’est pas surchargé, dans la mesure où
il permet aux stations d’émettre avec un minimum d’attente, mais il existe toujours un risque
pour que deux stations émettent en même temps après avoir détecté un support libre et créent
4.1.3 Comparaison des deux techniques ainsi une collision.
Il faut alors détecter ces collisions pour que la couche MAC puisse retransmettre la trame sans
Saut de fréquence Séquence directe avoir à repasser par les couches supérieures, ce qui engendrerait des retards significatifs. Pour
• faible débit (2Mbps maxi) • débit élevé (11Mbps, et bientôt 22Mbps) Ethernet, les collisions sont repérées par les stations émettrices qui effectuent alors un
• + sûr du point de vue de la sécurité • + employé algorithme de retransmission appelé algorithme de retour aléatoire exponentiel ("Algorithme
• + grande portée • 10 à 20 stations par point d’accès pour un de Back-off aléatoire exponentiel").
• cohabitation aisée entre LANs sans fil débit intéressant (8 ko/s mini), quelle que
• 30 à 50 stations par point d’accès pour un soit la taille du réseau Si ces mécanismes de détection de collision sont bons sur un réseau local câblé, ils ne peuvent
débit intéressant (8 kO/s mini) à condition • moins d’interférences car pas de partage pas être utilisés dans un environnement sans fil, ceci pour deux raisons principales :
d’avoir un petit réseau (peu de points désordonné de la bande passante • Implémenter un mécanisme de détection de collision demanderait l’implémentation
d’accès car pas de partage de la bande) • protocole MAC plus simple d’une liaison radio full duplex, capable de transmettre et de recevoir simultanément,
• modulation plus simple ce qui augmenterait le prix.
• moins onéreux • Dans un environnement sans fil, on ne peut pas être sûr que toutes les stations ont un
lien radio entre elles (ce qui est l’hypothèse de base du principe de détection de
collision), et le fait que la station voulant transmettre teste si le support est libre, ne
veut pas forcement dire que le support est libre autour du récepteur.
5. LA COUCHE MAC
Pour pallier ces problèmes, 802.11 utilise un mécanisme d’évitement de collision associé à un
La norme IEEE 802.11 utilise les retransmissions au niveau MAC, le RTS/CTS et la système d’accusé de réception : le CSMA/CA.
fragmentation de paquets. La sous-couche MAC définit deux normes d’exécution : le mode
distribué CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), le plus
utilisé, et le mode par point.
- 45 - - 46 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
- 47 - - 48 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
Il est également important de noter que grâce au fait que le RTS et le CTS soient des trames
courtes (30 octets), le nombre de collisions est réduit, puisque ces trames sont reconnues plus
rapidement que si tout le paquet devait être transmis. Ceci est vrai si le paquet est beaucoup
plus important que le RTS. Le standard autorise donc les paquets courts à être transmis sans
l’échange de RTS/CTS, ceci étant contrôlé pour chaque station grâce au paramètre appelé
RTS Threshold. (Voir documentation driver linux et tests sans RTS/CTS).
Le diagramme de la figure 17 résume les échanges entre les deux stations A et B et le vecteur
NAV des stations voisines.
T1
T1 : DIFS (Distributed Inter Frame Space)
T2 : SIFS (Short Inter Trame Space)
A : source RTS DATA
T2 T2 T2
T1
Stations C et E NAV (RTS)
Stations D et E NAV (CTS)
A l’opposé du DCF, où le contrôle d’accès au canal est distribué sur toutes les stations, le
mode PCF définit le point d’accès comme seul contrôleur d’accès au canal.
Si le mode PCF est actif dans un BSS, le temps est partagé entre le mode PCF et le mode
DCF pour permettre aux stations l’accès au canal. Dans le mode PCF, le point d’accès élit
chaque station pour un temps déterminé et passe à la station suivante. Ainsi, chaque station
n’est autorisée à transmettre ou à recevoir les données que si elle a été élue. Ce
Figure 24 : Détection virtuelle de porteuse : le problème des stations "cachées" fonctionnement permet de garantir la qualité de service, mais sur un réseau important le fait
de n’avoir qu’un seul point d’accès au canal et d’élire tour à tour chaque station peut-être un
Toutes les stations recevant ce message RTS ou/et CTS mettront à jour leur indicateur de
inconvénient. Notons que le PCF est très peu utilisé dans la couche MAC des LANs sans fil.
détection virtuelle de porteuse (appelé NAV pour Network Allocation Vector : indique le
temps minimal de report) pour la durée précisée dans ces messages et utiliseront ces
informations en parallèle avec la détection physique de porteuse pendant le processus de 5.2 LA SECURITE
détection avant d’émettre un message. Ainsi, sur la figure 16, la station C aura reçue le RTS,
la station D le CTS et la station E le RTS et le CTS. La sous-couche MAC définit un mécanisme de cryptage et de contrôle d’accès appelé WEP
Ce mécanisme réduit la probabilité de collision par une station "cachée" de l’émetteur dans la (Wired Equivalent Privacy) que nous allons décrire plus précisément dans le chapitre adéquat
zone du récepteur à la courte durée de transmission du RTS, parce que la station entend le (sécurité).
CTS et considère le support comme occupé jusqu’à la fin de la transaction. L’information
"durée d’occupation du canal" dans le RTS et le CTS protège la zone de l’émetteur des
collisions pendant la transmission de l’accusé de réception (par les stations étant hors de
portée de la station accusant réception).
- 49 - - 50 -
Département Télécommunications Département Télécommunications
Année 2006-07 Année 2006-07
5.2.1 L’accès aux ressources du réseau 5.4 CONCLUSION SUR LES FONCTIONNALITES DE LA COUCHE MAC
L’accès aux ressources du réseau est obtenu en utilisant un mécanisme d’authentification où
une station est obligée de prouver sa connaissance d’une clé, ce qui est similaire à la sécurité Donc la couche MAC :
sur réseaux câblés, dans le sens où l’intrus doit entrer dans les lieux (en utilisant une clé • Décrit comment les trames "balise" sont envoyées à intervalles réguliers (par ex 100 ms)
physique) pour connecter son poste au réseau câblé. des APs aux stations pour permettre à celles-ci de gérer la présence ou non de l’AP.
• Donne une batterie de trames de management qui permettent aux stations de scanner
5.2.2 L’écoute clandestine régulièrement leur environnement en quête d’autres APs sur chaque canal disponible.
• Définit des fonctionnalités spéciales pour la retransmission de paquets non reçus, la
L’écoute clandestine est bloquée par l’utilisation de l’algorithme WEP qui est un générateur fragmentation des paquets, la réservation du « médium » via RTS/CTS (Request To
de nombres pseudo-aléatoires initialisés par une clé secrète partagée par toutes les stations Send/Clear To Send) etc…
d’un LAN. L’algorithme WEP est un simple algorithme basé sur l’algorithme RC4 de RSA, • Dans le cas des réseaux ad hoc, il n’y a pas de point d’accès, et une partie de ses
qui a les propriétés suivantes : fonctionnalités sont reprises par les stations elles-mêmes (comme les trames "balise" pour
• Plutôt performant : l’attaque par "force brutale" (essai de décodage par des clés aléatoires la synchronisation). D’autres fonctions ne sont pas utilisables dans ce cas : le relayage des
ou des listes de clés) de cet algorithme est difficile car chaque trame est envoyée avec un trames et le mode d’économie d’énergie).
vecteur d’initialisation qui relance le générateur de nombres pseudo-aléatoires.
• Autosynchronisé : l’algorithme se resynchronise pour chaque message. Ceci est nécessaire On ne peut pas faire de changements énormes au niveau MAC, comme par exemple
pour travailler en mode non connecté, où les paquets peuvent être perdus, comme dans « upgrader » son WLAN 802.11b à 802.11a en changeant le protocole, et ceci pour la simple
tout réseau local. raison que la majorité du protocole MAC est embarqué dans la carte (sur le microcontrôleur
ou voire même sur un ASIC ou un FPGA pour les couches basses du protocole MAC) et que
5.3 L’ECONOMIE D’ENERGIE seulement quelques fonctions sont prises en charge par le driver. De plus, les constructeurs ne
disent en général pas comment reprogrammer le driver de leurs produits mais même s’ils le
faisaient, cela ne suffirait pas pour créer des émetteurs/récepteurs radios universels qui
Les réseaux sans fil sont généralement en relation avec des applications mobiles, et dans ce
puissent être re-configurables facilement et à volonté pour recevoir n’importe quel standard
genre d’application, l’énergie de la batterie est une ressource importante. C’est pour cette
radio. Pour cela, il faudrait re-concevoir toute la carte avec un bloc conséquent de logique re-
raison que le standard 802.11 donne lui-même des directives pour l’économie d’énergie et
programmable sur laquelle on téléchargerait une nouvelle configuration pour le protocole que
définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de
l’on désirerait utiliser, afin de pouvoir s’adapter à n’importe quel modulation ou taux de
longues périodes sans perdre d’information.
transfert. Ce serait alors un produit implémenté entièrement en numérique et non plus
L’idée générale, derrière le mécanisme d’économie d’énergie, est que le point d’accès
principalement analogique comme c’est le cas actuellement. Il faudrait tout d’abord numériser
maintient un enregistrement à jour des stations travaillant en mode d’économie d’énergie, et
toute la bande passante du signal capté, avec un convertisseur analogique numérique très
garde les paquets adressés à ces stations jusqu’à ce que les stations les demandent avec une
rapide, et « envoyer » le tout dans un DSP ou un FPGA (Field Programmable Gate Array). Le
requête de polling, ou jusqu’à ce qu’elles changent de mode de fonctionnement.
problème principal serait, d’une part le coût d’un tel produit, mais aussi et surtout de gérer
Les points d’accès transmettent aussi périodiquement (dans les trames "balise") des
tout ce que cela implique de travailler avec des fréquences de l’ordre du GigaHertz !
informations spécifiant quelles stations ont des trames stockées par le point d’accès. Ces
stations peuvent ainsi se réveiller pour récupérer ces trames balise, et si elles contiennent une
indication sur une trame stockée en attente, la station peut rester éveillée pour demander à
récupérer ces trames.
Les trames de multicast et de broadcast (trames destinées à toutes les stations du réseau) sont
stockées par le point d’accès et transmises à certains moments (à chaque DTIM) où toutes les
stations en mode d’économie d’énergie qui veulent recevoir ce genre de trames devraient
rester éveillées.
- 51 - - 52 -