0% ont trouvé ce document utile (0 vote)
339 vues172 pages

Réseaux Sans Fil et Cellulaires

Ce document décrit les réseaux sans fil émergents. Il présente les bandes de fréquences utilisées, notamment les bandes ISM, ainsi que l'architecture et l'organisation des réseaux sans fil, y compris les points d'accès, les bornes d'extension et les ponts radio. Le document explique également les mécanismes de handover permettant le passage d'une cellule à une autre.

Transféré par

m qua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
339 vues172 pages

Réseaux Sans Fil et Cellulaires

Ce document décrit les réseaux sans fil émergents. Il présente les bandes de fréquences utilisées, notamment les bandes ISM, ainsi que l'architecture et l'organisation des réseaux sans fil, y compris les points d'accès, les bornes d'extension et les ponts radio. Le document explique également les mécanismes de handover permettant le passage d'une cellule à une autre.

Transféré par

m qua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux émergents sans fil

Master Technologies de
l'Internet
C. Pham
Université de Pau et des Pays de l’Adour
Département Informatique
[Link]
[Link]@[Link]
Introduction

voir

F-IOT-2a
[Link]
Le spectre électromagnétique

Les bandes ISM

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


IN F O
Agence nationale des fréquences ([Link])

• Bandes de fréquences : attribuées aux différents services de


radiocommunication par le Règlement des radiocommunications
de l'Union internationale des télécommunications, élaboré par
les conférences mondiales des radiocommunications.
• En France, les bandes ainsi attribuées sont réparties entre 9
affectataires (7 administrations et 2 autorités indépendantes)
– AC Administration de l’aviation civile
– DEF Ministère de la défense
– ESP Espace
– INT Ministère de l’intérieur
– MTO Administration de la météorologie
– PNM Administration des ports et de la navigation maritime
(ex phares et balises)
– RST Ministère de l’éducation nationale, de la recherche et
de la technologie
– CSA Conseil supérieur de l'audiovisuel
– ART Autorité de régulation des Télécommunications
4
IN F O
Architecture & Organization
Point d'accès
• Liaison réseau filaire - réseau sans fil
• Gère le trafic des mobiles d'une cellule
en réception et en transmission de données
• Type de matériel : Station (dédiée de préférence)
avec :
– carte réseau traditionnelle pour le réseau filaire
– carte émission / réception radio
– couche logicielle adéquate

Auteur: F. Dupond 7
Borne d'extension
• Mélange Point d'accès (gère une cellule) + pont radio
• Pas de connexion au réseau filaire (≠ point d'accès)
• Agrandit la zone de couverture sans ajout de câble
• Gère le trafic de sa cellule comme les points d'accès
• Possibilité d'en utiliser plusieurs pour atteindre les mobiles
les + éloignés.

Auteur: F. Dupond 8
Pont radio
• Lien entre 2 réseaux câblés
de 100 m jusqu'à quelques kms
• Se connecte à un réseau et non à une station
• Ne gère pas de cellule de communication

Auteur: F. Dupond 9
Organisation cellulaire
• Cellule de communication =
BSS : Basic Set Service
de taille variable :
– liée à l'environnement
– liée à la puissance du mobile, car le point
d'accès (fixe) dispose à priori d'une source
d'énergie suffisante
• ESS : Extended Set Service :
plusieurs BSS <=> plusieurs AP (Access Point)

Auteur: F. Dupond 10
Organisation cellulaire
• Réutilisation de la même fréquence sur des zones
géographiques différentes

• Avantage : augmentation de la capacité


• Inconvénient : augmentation des interférences
Auteur: F. Dupond 11
Implantation des antennes

Auteur: F. Dupond 12
Exemple : couverture d'une zone

1 cellule Organisation
en 6 clusters de 4 cellules

B B B
A A A
D D D
C C C
B B B
A A A
D D D
C C C
Ex: Bande passante de 100 MHz
200 KHz nécessaire par canal
100MHz pour la cellule 100MHz / 4 cellules = 25 MHz par cellule
100M / 200K = 500 canaux 25M / 200K = 125 canaux par cellule
125 canaux *24 cellules = 3000 canaux
Gain = nombre de clusters
Auteur: F. Dupond 13
Organisation cellulaire
• Nombre d'utilisateurs :
W m
n= x
avec : B N
– W = largeur de la bande passante
– B = bande passante nécessaire par utilisateur
– N = facteur de réutilisation spectrale
= nombre de cellules par cluster
– m = nombre total de cellules
(quand m > n cela devient intéressant)
Notion de qualité de service, prise en compte de la
complexité, taille des terminaux, etc.
Auteur: F. Dupond 14
Organisation cellulaire
• Plusieurs types de cellules :
– Femtocellules (qq mètres)
– Picocellules (qq dizaines de mètres)
– Microcellules (zone urbaine, antennes basses)
– Macrocellules (zone urbaine, antennes hautes)
– Megacellules Satellites (centaines de kms)

• Raisons : taille de la zone à couvrir, nombre


d'utilisateurs, bâtiments, etc.

Auteur: F. Dupond 15
Organisation cellulaire
• Facteur de réutilisation
D
= 3N
R
avec :
– D = distance entre cellules
– R = rayon de la cellule
– N = taille du cluster

Auteur: F. Dupond 16
Exemple en zone urbaine, N=7

B
B G C
G C A
A F D
F D E B
E B G C
B G C A
G C A F D
A F D E
F D E B
E B G C
G C A
A F D
F D E
E

Auteur: F. Dupond 17
Mécanisme de "Handover"
• Procédé issu du téléphone cellulaire GSM
• Permet au mobile de continuer un transfert commencé
dans une cellule, dans une autre
– Intercellulaire : passage d'une cellule à une autre (AP<-
>AP)
• Si le signal est trop faible (en général)
• Si un point d'accès sature (partage de trafic)
– Intracellulaire :
Changement de canal (si signal fort) avec qualité faible
– Inter-réseau
Très important pour les systèmes 3G
• On parle de Handoff dans les systèmes US
Auteur: F. Dupond 18
Mécanisme de "Handover"

En veille En communication En veille


Mécanisme de Handover
19
Auteur: F. Dupond
Mécanisme de "Handover"

• le handover est tenté de plus en plus souvent :


– réduction de la taille des cellules dans les
systèmes 2G (numériques)
(de plus en plus pour le milieu urbain = forte
densité de population)
– optimisation du trafic
• Contraintes :
– obtenir des mesures précises de qualité
– faire le bon choix pour le changement de cellule
– réaliser rapidement le handover

Auteur: F. Dupond 20
Mécanisme de "Handover" : 3 phases

1. Mesures de qualité et de supervision du lien actif


• puissance du signal reçu
(RSSI : Received Signal Level Indicator).
• le taux d’erreur binaire (BER : Bit Error Rate).
• ratio C/I (Carrier/Interference)
• distance entre le mobile et la station de base.
Ex: GSM entre 3 et 10 mesures toutes les 0,5s

Auteur: F. Dupond 21
Mécanisme de "Handover"

2. Choix de la cellule cible


le mobile gère une liste de candidates (5 maxi en GSM) si il
reçoit un signal suffisant pour le canal pilote
• puissance relative des signaux (P2 > P1)
• puissance relative des signaux avec seuil
(P1 < seuil et P2 > P1)
• puissance relative des signaux avec hystérésis
(P2 > P1 +seuil)
• puissance relative des signaux avec seuil et hystérésis
(P1 < seuil1et P2 > P1 +seuil2)

Auteur: F. Dupond 22
Hysteresis-based selection

Auteur: F. Dupond
Mécanisme de "Handover"

• Handover doux (soft-handover)


Avant Pendant Après
MSC MSC MSC

BS1 BS2 BS1 BS2 BS1 BS2

− Plus de consommation de ressources


+ Meilleur confort lors de passage d'une cellule à l'autre

Auteur: F. Dupond 24
Mécanisme de "Handover"

• Handover dur (hard-handover)


Avant Pendant Après
MSC MSC MSC

BS1 BS2 BS1 BS2 BS1 BS2

− Coupure de communication
la + réduite possible en établissant le lien à l'avance
+ Pas de sur-consommation des ressources
Auteur: F. Dupond 25
Mécanisme de "Sélection / Re-sélection"
• Pour un mobile en veille, on parle de sélection de la
station de base.
• Un mobile :
– écoute les message diffusés par les BS à tous les
mobiles
– est prêt à se connecter au réseau en cas d'appel
– signale sa position régulièrement
• La mise sous tension d'un mobile implique une sélection
de BS.
• Le déplacement induit une re-sélection régulière.
• La gestion de la localisation = roaming
• Recherche de mobile = paging dans la dernière cellule ou
dans tout le réseau (inondation)

Auteur: F. Dupond 26
Elément de transmission
physique

Couche physique
Eléments de transmission de données
! Chaque support de transmission permet un certain
nombre de changement d'états par seconde (rapidité
de modulation, Rm) exprimé en baud. 1 baud ne
correspond pas forcément à 1 bit. Avec des schémas
de codage complexe, 1 baud peut coder plusieurs
bits.
! La bande passante limite la rapidité de modulation
! La valence est le nombre de niveau de valeur que
peut prendre le signal:
– (+5v,-5v): valence = 2
– (+5v, +3v, -3v, -5v): valence =4
! Le débit binaire est directement relié à la rapidité de
modulation:
– quel est le débit binaire avec 2 niveaux de valeur?
– quel est le débit binaire avec 4 niveaux de valeur?
! D=Rm.log2V
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Débit maximum d'un canal de transmission

! Si un signal quelconque est appliqué à l'entrée d'un


filtre passe-bas ayant une bande passante W, le
signal ainsi filtré peut être reconstitué avec un
échantillonnage à 2W Hz (Nyquist, Shannon)

Dmax = 2 W log2 V en bit/s


si le signal comporte V niveaux significatifs (Valence).

! Le théorème de Shannon-Hartley donne le débit


maximum sur une ligne bruité (S et N en watts, W en
Hz, C en bits/s):
S
C = W log 2 (1+ )
N

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Example of Nyquist and Shannon
Formulations
n Spectrum of a channel between 3 MHz and
4 MHz ; SNRdB = 24 dB
B = 4 MHz - 3 MHz = 1 MHz
SNR dB = 24 dB = 10 log10 (SNR )
SNR = 251
n Using Shannon’s formula

C = 106 ´ log 2 (1 + 251) » 106 ´ 8 = 8Mbps

Source W. Stallings
Example of Nyquist and Shannon
Formulations
n How many signaling levels are required?

C = 2 B log 2 M
6
( )
8 ´10 = 2 ´ 10 ´ log 2 M
6

4 = log 2 M
M = 16

Source W. Stallings
Transmission en bande de base
! En bande de base, les 0 et les 1 binaires sont directement
représentés par des valeurs de tensions. L'avantage est la
simplicité, mais les distances sont limitées à quelques
kilomètres.
– NRZ: les 1 sont codés par une tension positive, les 0 par l'opposé. Pas
d'horloge véhiculée, problème de synchronisation.
– Manchester: Transition au milieu de chaque bit. Les 0 sont codés par un
front montant, les 1 par un front descendant. Synchronisation.
– Manchester Différentiel: Les transitions ne codent que l'horloge. Les bits
sont codés par la présence (0) ou l'absence de transition (1) en début. Pas
de polarité.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les difficultés en transmission sans-fil

! Codage bande de base pas possible


! La puissance de transmission doit nécessairement
être plus limitée
! Plus grande taux d'erreurs
! Les technologies très haut débit en filaires ne sont
pas ou très peu applicables car en filaire c'est
essentiellement de la fibre optique
! Les méthodes de modulation sur fibre optique sont
beauciup plus simples car la bande passante
disponible est énorme!
! Les quelques transparents suivants expliquent et
montrent l'état des technologies en réseaux filaires
très haut débit

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


1st revolution: going
optical

2x / 18 months
2x / 7 months

Source « Optical fibers for Ultra-Large Capacity


Transmission » by J. Grochocinski
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 34
Still big improvements!

Optical Fiber Technology, Volume 35, February 2017, Pages 108-117


Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 35
DWDM, bandwidth for free?
DWDM: Dense Wavelength Division Multiplexing

< 0,1 nm

2Gbps
10Gbps

2.5, 10, 40, 160, 320 Gbps are available!


Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 36
Submarine
optical fiber

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 37


Internet core is 100% optical

IP Core router

The Internet Core

IP Edge
Router

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 38


Operators and ISPs: they rule the
Internet

q « 1st tier ISP » own their lines.


q Interconnections happen mostly at private peering
points
2nd tier no physical lines,
only POPs
BBN

Sprint
UUNet/MCI FT
(1st tier ISP British
Earthlink Telecom
Club-
internet
source: C. Diot, RHDM'00
39
Back in time:
The telephone system & network

First automatic Branch Exchange Almond


B. Strowger, 1891…

Signaling replaces the


operator

Source J. Tiberghien, VUB


40
The telephone circuit view
SW

Trunk SW
SW lines
SW

SW
SW

PABX
PABX
SW

41
Advantages of circuits

q Provides the same path for information of the


same connection: less out-of-order delivery
q Easier provisioning/reservation of network’s
resources: planning and management features

42
The core networks and SONET/SDH

STS:
Synchronous Transport System

STM:
Digital Synchronous Transport Module Digital
switch OC:
switch
Optical Carrier

n*30*64 Kb/s

n*2048 Kb/s
MUX Optical Fiber or Microwave Link MUX
PDH/SDH PDH/SDH
STM-1 : 155.520 Mb/s
SDH : STM-4 : 622.080 Mb/s
STM-16 : 2488.320 Mb/s
43
The SONET frame
q Basic frame length is 810 bytes
q Sent every 125us, raw throughput of 51.84 Mbits/s (STS-1)
q Better seen as a block with 90 colomns and 9 lines
q SDH has STM-1 which corresponds to an STS-3

Section Overhead (SOH)


90 Bytes
Or “Columns”

9
Rows

Path Overhead (POH)


Line Overhead (LOH)
44
SONET/SDH transport network
infrastructure

Add Drop Multiplexer

rings
rings

SONET/SDH now offers


Native Ethernet interface
Generic Framing Procedure
Virtual Concatenation
45
SONET/SDH and resiliency

q SONET/SDH has built-in fault-tolerant


features with multiple rings
q Ex: simple case

DCS
(Digital Cross-Connects)

Healing time
less than 50ms

Introduction 46
SONET/SDH and resiliancy

bi-directional Found in most operators

47
General Purpose SDH Networks
NG SONET/SDH now offers
Native Ethernet interface
Generic Framing Procedure
Virtual Concatenation

PABX
PABX

48
Overprovisioning in the core

q Most operators are overprovisioning bandwidth


with DWDM fibers
q 10Gbps, 40Gbps, 160 GBps, 320 Gbps
q Tbps links are also available!
q Overprovisioning may be a short-term solution
that prevents optimizations but it works!

49
Dans les réseaux sans-fil
n Il y a nécessité de trouver des
méthodes de modulations plus
performantes
n La gestion des ressources, et surtout
l'accès au support radio partagé est
également plus complexe
Modulation en fréquence
n La modulation est la transformation d'un message à
transmettre en un signal adapté à la transmission sur
un support physique.
n Les objectifs de la modulation sont:
n une transposition dans un domaine de fréquences adapté au
support de transmission;
n une meilleure protection du signal contre le bruit;
n une transmission simultanée de messages dans les bandes
de fréquences adjacentes, pour une meilleure utilisation du
support.
n Trois types de modulation de base existent, en
faisant varier les trois paramètres de l'onde porteuse:
Ap, fp, Fp.
Source F. Dupond
Amplitude-Shift Keying
n One binary digit represented by presence of
carrier, at constant amplitude
n Other binary digit represented by absence of
carrier
ï A cos(2pf ct )
ì binary 1
s (t ) = í
ï
î 0 binary 0
n where the carrier signal is Acos(2πfct)
Amplitude-Shift Keying
n Susceptible to sudden gain changes
n Inefficient modulation technique
n On voice-grade lines, used up to 1200 bps
n Used to transmit digital data over optical
fiber
Frequency-Shift Keying: BFSK
n Two binary digits represented by two different
frequencies near the carrier frequency

ï A cos(2pf1t )
ì binary 1
s (t ) = í
î A cos(2pf 2t )
ï binary 0

n where f1 and f2 are offset from carrier frequency fc by equal but


opposite amounts
-600 Hz +600 Hz

1200 Hz 1800 Hz 2400 Hz


Binary Frequency-Shift Keying
(BFSK)
n Less susceptible to error than ASK
n On voice-grade lines, used up to 1200bps
n Used for high-frequency (3 to 30 MHz)
radio transmission
n Can be used at higher frequencies on LANs
that use coaxial cable
Multiple Frequency-Shift Keying
(MFSK)
n More than two frequencies are used
n More bandwidth efficient but more susceptible to
error

si (t ) = A cos 2pf i t 1£ i £ M

n f i = f c + (2i – 1 – M)f d
n f c = the carrier frequency
n f d = the difference frequency
n M = number of different signal elements = 2 L
n L = number of bits per signal element
Multiple Frequency-Shift Keying
(MFSK)
n Ex: fc=250kHz, fd=25kHz, M=4 (L=2 bits)
Phase-Shift Keying (PSK)
n Two-level PSK (BPSK)
n Uses two phases to represent binary digits

ï A cos(2pf ct )
ì binary 1
s (t ) = í
ï
î A cos(2pf c t + p ) binary 0

ï A cos(2pf ct )
ì binary 1

î- A cos(2pf ct )
ï binary 0
Phase-Shift Keying (PSK)
n Differential PSK (DPSK)
n Phase shift with reference to previous bit
n Binary 0 – signal burst of same phase as previous
signal burst
n Binary 1 – signal burst of opposite phase to previous
signal burst
Phase-Shift Keying (PSK)
n Four-level PSK (QPSK or 4-PSK)
n Each element represents more than one bit
æ pö
A cosç 2pf c t + ÷
ì è 4ø
11

ïï æ 3p ö
A cosç 2pf c t + ÷ 01
s (t ) = í è
æ
4 ø
3p ö
A cosç 2pf c t - ÷ 00
ï è 4 ø
ïî æ pö
A cosç 2pf c t - ÷

10
è
QPSK

Source wikipedia
Phase-Shift Keying (PSK)
n Multilevel PSK (MPSK)
n Using multiple phase angles with each angle
having more than one amplitude, multiple signals
elements can be achieved
R R
D= =
L log 2 M
n D = modulation rate, baud
n R = data rate, bps
n M = number of different signal elements = 2L
n L = number of bits per signal element
QPSK and MPSK

Constellation V.22 00 (90°) Constellation V.29 010


600 bauds 3

011 000

3
10 01 (0°) 111 001
(180°)
110 101
2

11 100
(270°)

8-PSK
Quadrature Amplitude
Modulation
n QAM is a combination of ASK and PSK
n Two different signals sent simultaneously on
the same carrier frequency

s(t ) = d1 (t )cos 2pf ct + d 2 (t )sin 2pf ct


n Amplitude modulating two carriers in
quadrature can be equivalently viewed as
both amplitude modulating and phase
modulating a single carrier.
QAM modulator
4-QAM, 16-QAM
Quadrature Amplitude Modulation
Modulation de phase QAM 16
4 états (2 bits)
16 états (4 bits)

01 00
00 01 01 00
0 Quadrant
Quadrant
1 0 10 10 11 11 10 00

10 11 11 10
1 Quadrant
Quadrant
11 00 01 01 00 01
11 10

Source wikipedia

Source F. Dupond
64-QAM, 128-QAM
Quadrature Amplitude Modulation
QAM 128
Quadrature Amplitude Modulation 128 états (7 bits)
QAM 64
64 états (6 bits)

Source F. Dupond
I NFO

Non-rectangular QAM
n More efficient than rectangular QAM, but more difficult to
module and demodulate
n Rectangular QAM can use 2 pulse-amplitude-modulation signal
which are easier to implement

Source wikipedia
Multiplexage
• Objectif : optimiser l'usage des canaux de transmission pour un transit
simultané du maximum d'informations Þ partage (multiplexage) du support
physique de transmission entre plusieurs signaux.
• Ces techniques peuvent se classer en trois grandes catégories:
– multiplexage fréquentiel : F C

MRF (Multiplexage par Répartition de Fréquence)


FDM (Frequency Division Multiplexing) T
– multiplexage temporel : F C

MRT (Multiplexage à Répartition dans le Temps)


TDM (Time Division Multiplexing) T

– multiplexage par code F C

CDM (Code Division Multiplexing)


T
Auteur: F. Dupond 69
Multiplexage temporel

Þ chaque "utilisateur" a pendant un court instant et à tour de rôle, la totalité de la


bande passante disponible (généralement réservé aux signaux numériques).

Canal 1 Tampon Voie composite Tampon Canal 1

Canal 2 Tampon Tampon Canal 2

MUX MUX

Canal n Tampon Tampon Canal n

Canal1 Canal 2 Canal 3 Canal n

A1 A2 A3 … An B1 B2 B3 … Bn C1 …

T T IT
Temps

Trame A Trame B

Auteur: F. Dupond 70
Multiplexage temporel

• La vitesse de transmission des voies bas débit (d)


est fonction de la vitesse de transmission de la
ligne (D) et du nombre de voies n
d=D/n
• La période T des trames est fonction du nombre
de voies et de l'intervalle de temps élémentaire IT.
T= n x IT

Auteur: F. Dupond 71
Multiplexage en fréquences

• Partage de la bande de fréquences disponible en plusieurs canaux (ou


sous-bandes) plus étroits : en permanence chacun de ces canaux est affecté
à un "utilisateur" exclusif
Ligne de transmission à large bande

Canal 1 Modulation Filtrage Filtrage Démodulation Canal 1

Canal 2 Modulation Filtrage Filtrage Démodulation Canal 2

å
Canal n Modulation Filtrage Filtrage Démodulation Canal n

Ligne large bande

1 2 3 n

Canaux Fréquence

Auteur: F. Dupond 72
Multiplexage fréquentiel de trois canaux téléphoniques

• 3 liaisons téléphoniques multiplexées avec technique FDM.


• Des filtres appropriés limitent la bande passante à 3100 Hz par canal
téléphonique.
• Pour assurer un multiplexage correct, une bande de fréquences de 4000 Hz
est attribuée à chaque canal afin de bien les séparer les uns des autres.

Affaiblissement

300 3400 Hz 60 64 68 72 KHz 60 64 68 72 KHz

Bandes regroupées sur


le canal multiplexé
Bandes de Bandes après
fréquences transposition en
originales fréquence

Auteur: F. Dupond 73
OFDM (Orthogonal Frequency Division
Multiplex)
• Principe : diviser le canal principal en sous canaux
de fréquence plus faible. Chacun de ces sous
canaux est modulé par une fréquence différente,
l'espacement entre chaque fréquence restant
constant. Ces fréquences constituent une base
orthogonale : le spectre du signal OFDM présente
une occupation optimale de la bande allouée.
• Multiplexage en fréquences, mais pour une seule
source de données.
• DMT, Discrete Multi Tone utilisé dans DSL est
équivalent à OFDM
Auteur: F. Dupond 74
OFDM
OFDM

76
OFDM et WiFi

Florent Dupont 77
La variante DMT pour DSL

La modulation
divise la bande
passante
en 256 canaux
(bandes) de 4 kHz
espacés de 300
Hz

Source [Link] 78
CDMA (Code Division Multiple Access)

! Un code pour chaque utilisateur lui permet de filtrer et


décoder les communications qui lui sont adressées

! Exploite les propriétés mathématiques entre les


codes orthogonaux. 2 codes sont orthogonaux si le
produit scalaire de leur vecteur associés est nul. u =
(a, b) and v = (c, d) alors u.v = a.c+b.d
! Ex: u=(1,1), v=(1,-1)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


CDMA, suite

! Matrice de Walsh, de dimension en puissance de 2.


! W1=(1), W2n= Wn Wn W2= 1 1
Wn Wn 1 -1

! Le produit scalaire entre 2 lignes ou 2 colonnes est


nul. Les codes associés sont orthogonaux.
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
CDMA, exemple de codage

! Each user is associated with a different code, say v. A


1 bit is represented by transmitting a positive code, v,
and a 0 bit is represented by a negative code, –v. For
example, if v = (1, –1) and the data that the user
wishes to transmit is (1, 0, 1, 1), then the transmitted
symbols would be (v, –v, v, v) = (v0, v1, –v0, –v1, v0, v1,
v0, v1) = (1, –1, –1, 1, 1, –1, 1, –1).
! Exemple
– Code0= (1,-1) et Code1= (1,1)
– Data0= (1,0,1,1) et Data1=(0,0,1,1)
– Signal0= (1,-1,-1,1,1,-1,1,-1) et Signal1= (–1, –1, –1, –1, 1, 1, 1, 1)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Exemple de transmission CDMA

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


CDMA, transmission et décodage

! Now, due to physical properties of interference, if two


signals at a point are in phase, they add to give twice
the amplitude of each signal, but if they are out of
phase, they subtract and give a signal that is the
difference of the amplitudes. Digitally, this behaviour
can be modelled by the addition of the transmission
vectors, component by component.
! (1, –1, –1, 1, 1, –1, 1, –1) + (–1, –1, –1, –1, 1, 1, 1, 1) =
(0, –2, –2, 0, 2, 0, 2, 0)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Spread Spectrum
n A signal generated with a particular bandwidth is
deliberately spread in the frequency domain,
resulting in a signal with a wider bandwidth.
n Secure communications, increasing resistance to
natural interference, noise and jamming, to
prevent detection, ...
Direct Sequence Spread
Spectrum (DSSS)
n Each bit in original signal is represented by
multiple bits in the transmitted signal
n Spreading code spreads signal across a wider
frequency band
n Spread is in direct proportion to number of bits used
n One technique combines digital information
stream with the spreading code bit stream using
exclusive-OR (Figure 7.6)
Direct Sequence Spread
Spectrum (DSSS)
DSSS Using BPSK (1)
n Multiply BPSK signal,
sd(t) = A d(t) cos(2p fct)
by c(t) [takes values +1, -1] to get
s(t) = A d(t)c(t) cos(2p fct)
n A = amplitude of signal
n fc = carrier frequency
n d(t) = discrete function [+1, -1]
n At receiver, incoming signal multiplied by c(t)
n Since, c(t) x c(t) = 1, incoming signal is recovered
DSSS Using BPSK (2)
Direct Sequence Spread Spectrum in 802.11

! La couche physique de la norme 802.11 définit une


séquence de 11 bits (10110111000) pour représenter
un 1 et son complément (01001000111) pour coder un
0. On appelle chip ou chipping code (en français
puce) chaque bit encodé à l'aide de la séquence. Cette
technique (appelée chipping) revient donc à moduler
chaque bit avec la séquence barker.

! Redondance=contrôle d’erreurs et possibilité de


correction
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Frequency Hoping Spread
Spectrum (FHSS)
n Signal is broadcast over seemingly random series
of radio frequencies
n A number of channels allocated for the FH signal
n Width of each channel corresponds to bandwidth of
input signal
n Signal hops from frequency to frequency at fixed
intervals
n Transmitter operates in one channel at a time
n Bits are transmitted using some encoding scheme
n At each successive interval, a new carrier frequency is
selected
Frequency Hoping Spread
Spectrum
n Channel sequence dictated by spreading code
n Receiver, hopping between frequencies in
synchronization with transmitter, picks up
message
n Advantages
n Eavesdroppers hear only unintelligible blips
n Attempts to jam signal on one frequency succeed only
at knocking out a few bits
Frequency Hoping Spread
Spectrum
FHSS Using MFSK (1)
n MFSK signal is translated to a new frequency
every Tc seconds by modulating the MFSK signal
with the FHSS carrier signal
n For data rate of R:
n duration of a bit: T = 1/R seconds
n duration of signal element: Ts = LT seconds
n Tc ³ Ts - slow-frequency-hop spread spectrum
n Tc < Ts - fast-frequency-hop spread spectrum
FHSS Using MFSK, slow
FHSS Using MFSK, fast
FHSS dans 802.11
! La séquence de fréquences utilisées est connue de
tous donc ne sert plus à la sécurisation des
échanges.
! La bande de fréquence 2.4 - 2.4835 GHz permet de
créer 79 canaux de 1 MHz. La transmission passe
d’un canal à un autre pendant une courte période de
temps d'environ 400 ms.
! Réduit les interférences entre les transmissions des
diverses stations d'une cellule.
! En théorie, jusqu'à 15 réseaux différents peuvent
cohabiter dans une même zone.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Chirp spread spectrum (CSS)
! A chirp is a sinusoidal signal whose frequency increases or
decreases over a certain amount of time

! As with other spread spectrum methods, CSS uses its


entire allocated bandwidth to broadcast a signal, making it
robust to channel noise.
! However, it is unlike DSSS or FHSS in that it does not add
any pseudo-random elements to the signal
! CSS is ideal for applications requiring low power usage and
needing relatively low data rates (1 Mbit/s or less)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Synthèse: quelques exemples concrets
! GSM (2G) utilise GMSK qui est une variante Gaussienne de MSK,
lui même variante en phase continue de FSK
! GPRS (2.5G) utilise GMSK alors que EDGE (2.75G) utilise 8-PSK.
Evolved EDGE utilise 32 et 64-QAM
! En 3G, HSDPA utilise du 4-PSK (QPSK), du 16-QAM et du 64-QAM
selon les conditions radio
! La plupart des systèmes 3G utilise CDMA pour le multiplexage, au
contraire de GSM qui utilise le TDMA
! WiFi 802.11b à 11Mbits/s utilise DSSS, et une variante appelé CCK
(Complementary Code Keying) qui utilise des chips de 8 bits en
QPSK (au lieu de 11 bits pour la version 2Mbits/s)
! BlueTooth utilise une variante de FHSS (Adaptive)
! WiFi 802.11a/g utilisent OFDM, DSL utilise OFDM (DMT) et CAP
(QAM) même si ce dernier est obsolète
! IEEE 802.15.4 (PHY de ZigBee) utilise DSSS, CSS, MPSK, BPSK
selon les versions
! LoRa utilise le Chirp Spread Spectrum (CSS)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


GSM
IN F O
Historique GSM
• 1979 - Accord : 900 MHz pour le mobile
• 1982, Conférence Européenne des Postes et
Télécommunications
– 2 sous-bandes de 25 MHz
– 890-915 MHz Mobile -> Réseau
– 935-960 MHz Réseau -> Mobile
• GSM = Groupe Spécial Mobile - 13 pays Européens
France / Allemagne (tout numérique)
• 1987, transmission numérique avec multiplexage temporel
à bande moyenne
• En France : France Télécom et SFR / Alcatel et Matra
• Débuts en 1991, ouverture commerciale en 1992

Auteur: F. Dupond 100


IN F O
Réseau GSM

• Architecture cellulaire : limite la puissance


d'émission des mobiles = allonge l'autonomie
• Ondes radio :
– Mobile vers BS (station de base)
– BS vers Mobile
• 2 mobiles dans une même cellule ne
communiquent pas directement

Auteur: F. Dupond 101


IN F O
Cellule GSM

• Typiquement une cellule hexagonale avec une


station de base BS (ou BTS) = tour avec antennes
Base Transmitter Station
• GSM 900 MHz, distance mobile-BS = 35 kms max
macro-cellule
• DCS 1800 MHz, distance mobile-BS = 2 kms max
mini-cellule
– puissance plus faible
– atténuation plus importante des hautes
fréquences avec la distance

Auteur: F. Dupond 102


Cellule GSM
Les émetteurs sont généralement constitués de 3
antennes réparties à 120°. La répartition du signal radio
équi-amplitude forme en première approximation un
hexagone.
(un émetteur muni d'une seule antenne omni-directionnelle a un diagramme
sensiblement équivalent).
Signal radio équi-amplitude
cellule
f1

BTS
120°
f3 f2

Auteur: F. Dupond 103


Réutilisation des fréquences

5 7 7

10 5

15 15 10

Auteur: F. Dupond 104


Réutilisation et interférences

Canal Canal Canal


15 6 15

SNmin = 9 dB

Auteur: F. Dupond 105


IN F O
Fréquences utilisées
• Bande EGSM (GSM étendue) :
– largeur 35 MHz
– de 880 à 915 MHz Mobile à Base
– de 925 à 960 MHz Base à Mobile
– écart de 45 MHz
– 174 canaux de 200KHz
• Bande DCS :
– largeur 75 MHz
– de 1710 à 1785 MHz Mobile à Base
– de 1805 à 1880 MHz Base à Mobile
– écart de 95 MHz
– 374 canaux de 200KHz

Auteur: F. Dupond 106


Exemple

Liaisons montantes Liaisons descendantes

numéro n Fréquences

Écart fixe

Liaison montante

Liaison descendante

Auteur: F. Dupond 107


Structure du réseau
BSS NSS
Interface Um BS HLR AUC

Interface MAP Réseau


BSC MSC téléphonique
ou RNIS
Interface Abis EIR
VLR
Interface A
BS : Base Station
BSC : BS Controller (contrôle entre 20 et 30 BS)
BSS : BS System = interface radio (équipement physique de la cellule)

MSC :Mobile services Switching Center = commutateurs mobiles


VLR : Visitor Location Register = base d'enregistrement des visiteurs (dynamique)
HLR : Home Location Register = BdD de localisation, caractérisation des abonnés
AUC : Authentification Center = centre d'authentification des abonnés
EIR : Equipement Identity Register = base de données des terminaux

Auteur: F. Dupond 108


IN F O
BS : Station de base
• Émetteur / récepteur (TRX)
• Modulation / démodulation, égalisation, codage, correction
d’erreur
• Mesures radio (transmises au BSC)
• Un TRX = 1 porteuse = 7 communications
– Rural BTS=1 TRX, Urbain BTS=2-4 TRX

• BTS Standard (2,5-32 Watt)


– Locaux techniques
– Antennes + câble + coupleur + 1-4 TRX
• Micro-BTS (0.01-0.08 Watt)
– Zone urbaine dense
– Équipement intégré
– Coût faible
Auteur: F. Dupond 109
IN F O
BSC : Contrôleur de stations de base

• Gère les ressources radio


– allocation de fréquences pour les
communications
– mesures des BTS, contrôle de puissance des
mobiles et BTS
– décision et exécution des handovers
• Rôle de commutateur, plusieurs dizaines de BSC
à Paris

Auteur: F. Dupond 110


IN F O
HLR
• Mémorise les caractéristiques d’un abonné
– IMEI - International Identification Equipment Identity :
numéro unique dans le mobile lors de sa fabrication
– Numéro d’abonné
IMSI - International Mobile Subscriber Identity
se trouve dans la carte
SIM - Subscriber Identity Module
– Profil d’abonnement
• Mémorise le VLR où l’abonné est connecté (même à
l’étranger) pour permettre l'acheminement éventuel d'un
appel entrant

Auteur: F. Dupond 111


IN F O
MSC, VLR et EIR
• MSC : Commutateur de services mobiles
• Communication mobile vers autre MSC
• Handover si hors BSC
• Gère le VLR pour la mobilité des usagers (identité
temporaire)
• Fonction de passerelle avec RTC
• VLR : stocke dynamiquement les informations des
abonnés liées à leur mobilité
• EIR : Equipement Identity Register = identité des
terminaux, contrôle d'homologation, déclaration de vol, etc.

Auteur: F. Dupond 112


Mécanisme de "Handover"

• Exemple GSM MSC : Mobile Switching


– la qualité du lien est mesuré Center/Controller
périodiquement BS : Base Station
– en cas de problème, la BS
envoie une alarme vers le MSC MSC

– le MSC cherche une nouvelle


BS1 BS2
cellule ou un nouveau canal
– le MSC déclenche ensuite le
handover si c'est possible
(l'ancien canal est alors libéré),
sinon la communication
continue

Auteur: F. Dupond 113


IN F O
BSS – sous-système radio
• Couche 1 physique
• Couche 2 liaison de données
– fiabilisation de la transmission (protocole)
• Couche 3 réseau
– gestion des circuits commutés
– Radio Ressource (RR)
• gestion des canaux logiques
• surveillance des balises
– Mobility Management (MM)
• localisation/authentification/allocation identité temporaire
– Connection Management (CM)
• Call Control, Short Message Service, Supplementary Services

Auteur: F. Dupond 114


IN F O
Interfaces et protocoles

Auteur: F. Dupond 115


Multiplexage temporel : TDMA

8 Time Slots par canal

Durée d'une trame TDMA = 4.62 ms

… 7 0 1 2 3 4 5 6 7 0 …

temps
7500 x 1/13 MHz = 577 µs
(7500 périodes de Quartz de mobile)
156.25 bit
270 kbps
Auteur: F. Dupond 116
IN F O
Frame hierarchy (1)
Hyper Frame 3 Hrs 28 Min

Hyper Frame 3 Hrs 28 Min


1 2048

1 2048

1 51 One Super Frame Occurs when


1 26 when the Speech and Control Channel
1 51 restart
One Super at Frame
the same [Link]
Occurs
Super Frame 6.12 Sec
26
1 when the Speech and Control Channel
restart at the same time.
Multi-Frame 120 ms Multi-Frame 235 ms
Super Frame 6.12 Sec
1 26 Speech Control 1 51
Multi-Frame 120 ms Traffic Traffic Multi-Frame 235 ms
1 26 Speech Control 1 51
Traffic Traffic

26 x Frames 4.61 ms 1 8 Each Frame is sub-divided into 8 time-slots 0.58 ms

26 x Frames 4.61 ms 1 8 Each Frame is sub-divided into 8 time-slots 0.58 ms


Preamble
3 57 bits User Speech Data 26 bits 57 bits User Speech Data 3 Time Slot 0.58 ms
Preamble GuardTime
3 57 bits User Speech Data 26 bits 57 bits User Speech Data 3 Time Slot 0.58 ms

Block = 456 Bits GuardTime

2 . 8 Blocked User Signal


1 .
Inter-Leaved into 8 Time Slots
Block = 45657Bits
8 sub-blocks bits each
over 8 User
Blocked Frames
Signal
1 2 . . 8
Inter-Leaved into 8 Time Slots
8 sub-blocks 57 bits each
over 8 Frames
1 81 81 8 1 81 81 81 8 1 8
8 x Frames 4.61 ms, Slot-2 of each Frame is Allocated to the User
1 81 81 8 1 81 81 81 8 1 8
8 x Frames 4.61 ms, Slot-2 of each Frame is Allocated to the User
IN F O
Frame hierarchy (2)
Multiplexage temporel : TDMA

Réception puis émission 3 time-slots après (1,7ms) pour le mobile :


- évite la simultanéité des traitements
- la synchronisation elle-même est décalée

Auteur: F. Dupond 119


Canaux logiques

0 1 2 3 4 5 6 7

TCH: Traffic CHannel

SDCCH: Standalone Dedicated Control CHannel

BCCH: Broadcast Control CHannel

Auteur: F. Dupond 120


Voie balise et voie trafic
• Chaque station de base émet en permanence des
informations sur sa voie balise (BCH = Broadcast
Channel)
• Un mobile en veille échange avec sa BS des signaux de
contrôle (émission en slot 0 à f, réception en slot 0 à
f+écart)
• Le niveau de la voie balise (BCH) est connu pour :
– à la mise en route, chercher le niveau le + élevé pour
se connecter à une BS
– émettre des infos opérateurs et fréquences des cellules
voisines
– messages affichés sur l'écran du mobile

Auteur: F. Dupond 121


IN F O
Voie balise et voie trafic
Mobile en veille :
• Un récepteur écoute les BCH des cellules voisines toutes
les 5s si le signal reçu est faible, toutes les 15s si le signal
est fort
• La liaison montante est utilisée pour des demandes de
connexion (RACH)
Mobile en communication :
• Échange des signaux de parole et de contrôle sur la voie
TCH (émission en slot i à f, réception en slot i à f+écart)
• Écoute des voies balises pour un éventuel changement de
cellule

Auteur: F. Dupond 122


IN F O
Spectre de la bande GSM descendante

Voie balise
de la cellule
la plus forte
pour un
opérateur

Auteur: F. Dupond 123


IN F O
Spectre de la bande GSM montante

Pics :
correspondent à
l'allumage des
mobiles

Superposition de
2h
d'enregistrement

Communication
proche de
l'enregistreur

Auteur: F. Dupond 124


IN F O Spectres de la bande montante et
descendante pendant une conversation

Auteur: F. Dupond 125


IN F O
Contrôle de puissance d'émission
• La station de base contrôle de nombreux paramètres du
mobile dont la puissance d'émission :
– minimisation de Pémis tout en conservant la QoS
• diminution des interférences
• augmentation de l'autonomie

Auteur: F. Dupond 126


Trafic / Capacité (1/2)

2 5
6

7 3
4

Canal 5 0 1 2 3 4 5 6 7

Auteur: F. Dupond 127


Trafic / Capacité (2/2)

5 7 4
2 1
6
5
7 3 3
2 4
6

Canal 5 0 1 2 3 4 5 6 7

Canal 18 0 1 2 3 4 5 6 7

Auteur: F. Dupond 128


IN F O
Changement de cellule
• Lors d'une conversation, le mobile écoute les BCH des
cellules voisines. L'écoute se fait entre l'émission et la
réception du burst suivant : mesure de niveau (peu de
temps)
• Pour décoder les informations, le mobile s'arrête d'émettre
et de recevoir toutes les 26 trames (slot idle): le mobile
écoute et décode la voie balise de l'une des cellules
voisines. Quant à la station de base, elle émet les
informations toutes les 51 trames.
51 et 26 étant premiers entre eux, toutes les voies balises
seront décodées:
Trames décodées : 0,26,1,27,2,28…
26+26-51

Auteur: F. Dupond 129


IN F O
Mobile en fonctionnement
A la mise sous tension se passent les opérations suivantes :
• I'utilisateur valide sa carte SIM en tapant au clavier son numéro de code PIN
(Personal ldentity Number)
• le récepteur du GSM scrute les canaux de la bande GSM et mesure le niveau
reçu sur chaque canal
• le mobile repère le canal BCCH parmi les signaux les plus forts
• le mobile récupère les informations concernant le FCCH. Ce signal lui permet de
se caler précisément sur les canaux GSM
• le mobile récupère le signal de synchronisation de la trame TDMA diffusé sur le
BCCH et synchronise sa trame
• le mobile lit sur le BCCH les infos concernant la cellule et le réseau et transmet
à la BTS l’identification de l’appelant pour la mise à jour de la localisation
Le mobile a alors achevé la phase de mise en route et se met en mode veille,
mode dans lequel il effectue un certain nombre d’opérations de routine :
• lecture du PCH ( Paging channel) qui indique un appel éventuel
• lecture des canaux de signalisation des cellules voisines
• mesure du niveau des BCH des cellules voisines pour la mise en route
éventuelle d’une procédure de handover

Auteur: F. Dupond 130


IN F O
Mobile en fonctionnement
A la réception d'un appel :
• l’abonné filaire compose le n° de l’abonné mobile: 06 XX XX XX XX
• l’appel est aiguillé sur le MSC le plus proche qui recherche l'IMSI dans
le HLR et la localisation du mobile dans le VLR
• le MSC le plus proche du mobile (Visited MSC : fait diffuser dans la
zone de localisation, couvrant plusieurs cellules, un message à
l'attention du mobile demandé par le PCH)
• le mobile concerné émet des données sur RACH avec un Timing
Advance fixé à O et un niveau de puissance fixé par le réseau (ces
paramètres seront ajustés ultérieurement)
• le réseau autorise l’accès par le AGCH et affecte au mobile une
fréquence et un time-slot
• l'appelé est identifié grâce à la carte SIM
• le mobile reçoit la commande de sonnerie
• décrochage de l’abonné et établissement de la communication

Auteur: F. Dupond 131


IN F O
Mobile en fonctionnement
Lors de l’émission d’un appel
• l’abonné mobile compose le numéro du correspondant du
réseau téléphonique commuté
• la demande arrive à la BTS de sa cellule
• elle traverse le BSC pour aboutir dans le commutateur du
réseau MSC
• l’appelant est identifié et son droit d’usage vérifié
• l’appel est transmis vers le réseau public
• le BSC demande l’allocation d’un canal pour la future
communication
• décrochage du correspondant et établissement de la
communication
Auteur: F. Dupond 132
IN F O
Localisation - itinérance

• Lors d'un appel entrant, pour contacter un mobile :


– on envoie un message de recherche (paging)
• dans la dernière cellule auquel le mobile s’est
enregistré
• dans tout le réseau (inondation)

– recherche avec les bases de données


• centralisées
• décentralisées
• hybrides

Auteur: F. Dupond 133


GPRS
GPRS
• GPRS (General Packet Radio Service) : transfert de
données par paquet sur GSM (modulation GMSK) vers
Internet et réseaux X25 : jusqu’à 171 kbit/s (suivant le
codage de canal CS-1 à CS-4)

Codage de canal Débit Utile Protection


CS-1 9,05 kbit/s ++
CS-2 13,4 kbit/s +
CS-3 15,6 kbit/s -
CS-4 21,4 kbit/s -- (aucune protection)

Facturé au débit - MMS

Auteur: F. Dupond 135


IN F O
GPRS
• Échange de données en mode paquets :
– découper l’information et transmettre les données par
paquet lorsque les canaux ne sont pas utilisés pour la
phonie
– optimise les ressources radio par gestion de priorité,
mise en attente et affectation de ressources radio
uniquement en cas de transfert
• Un canal radio peut être utilisé par plusieurs utilisateurs.
Les Time Slots sont partagés => moins de blocage.
• Un utilisateur peut utiliser plusieurs canaux radio.
Les Time Slots sont agrégés => débits plus importants.

Auteur: F. Dupond 136


GPRS

• Sur les timeslots d’un TRX, certains sont alloués


au GPRS, mais la voix a toujours la priorité
• Utilise la capacité libre
• On peut utiliser jusqu’à 8 Time Slots (8 x 21.4
kbit/s + header = 171 kbit/s pour CS-4).
• La transmission peut se faire indépendamment en
UpLink et en DownLink mais pas forcément en
simultané (suivant le type de mobile)
• Généralement, on alloue plus de Time Slots en
DownLink qu’en UpLink.

Auteur: F. Dupond 137


IN F O
GPRS : structure du réseau

BSS NSS

Interface Um BS HLR AUC

Interface MAP
Réseau
BSC MSC téléphonique
ou RNIS

Interface Abis EIR


VLR

Auteur: F. Dupond
Interface A 138
EDGE
EDGE
• EDGE (Enhanced Data rate for GSM Evolution) ou
EGPRS
– Le débit max du GPRS n’est valable que pour des C/I
importants (utilisation du CS-4), ce qui n’est pas
toujours le cas.
– On va donc changer de modulation GMSK => 8-PSK.
La vitesse de modulation est la même que pour le
GMSK mais permet un débit instantané 3 fois plus
élevé, chaque état de modulation transmettant
l’information relative à 3 bits.
– Débits du EDGE
• 6 débits sont normalisés de PCS-1 à PCS-6 variant
de 22,8 kbit/s à 69,2 kbit/s par Time Slot.
• Le débit max instantané sera donc de 553 kbit/s
(moy # 300 kbit/s).

Auteur: F. Dupond 140


Modulation EDGE

(0,1,0) Q
(0,0,0) (0,1,1)

1 0
I I
(0,0,1) (1,1,1)

(1,0,1) (1,1,0)
1 bit par symbole (1,0,0)
3 bits par symbole

Modulation GMSK Modulation EDGE

Auteur: F. Dupond 141


WiFi - IEEE 802.11
IN F O
Définition
• Le WI-FI répond à la norme IEEE 802.11. La norme IEEE 802.11
(ISO/IEC 8802-11) est un standard international décrivant les
caractéristiques d'un réseau local sans fil (WLAN).

• Le nom Wi-Fi (contraction de Wireless Fidelity) correspond


initialement au nom donnée à la certification délivrée par la WECA
([Link] Etats-Unis (Wireless Ethernet Compatibility
Alliance), l'organisme chargé de maintenir l'interopérabilité entre les
matériels répondant à la norme 802.11.

• C’est la Wi-Fi Alliance qui pose le label “ Wi-Fi ” et certifie les


produits des constructeurs (+200 sociétés).

• Par abus de langage (et pour des raisons de marketing) le nom de la


norme se confond aujourd'hui avec le nom de la certification. Ainsi un
réseau Wifi est en réalité un réseau répondant à la norme 802.11.

Auteur: F. Dupond 143


WiFi est un réseau cellulaire

B" B" B"


A" A" A"
D" D" D"
C" C" C"
B" B" B"
A" A" A"
D" D" D"
C" C" C"

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


IEEE 802.11 : Architecture
• Il existe deux types de topologies :
– Le mode infrastructure, avec BSS et ESS.
• En mode infrastructure BSS, le réseau est composé
d’un point d’accès qui permet aux différentes
stations qui se trouvent dans sa cellule d’échanger
des informations.
• En mode infrastructure ESS, le réseau comporte
plusieurs points d’accès reliés entre eux par un DS
– Le mode ad-hoc
• En mode ad-hoc, ne comporte pas de points
d’accès, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mêmes en communication.

Auteur: F. Dupond 145


IEEE 802.11 : Architecture BSS
Caractéristiques principales :
• 1 seul point d'accès
• Nom de réseau (SSID)
Service Set IDentifier
Access Point

BSS (Basic Service Set)

Auteur: F. Dupond 146


IEEE 802.11 : Architecture ESS et handover
Caractéristiques principales :
Mécanisme de handover
• Nom de réseau (SSID)
unique
• Plusieurs points d’accès

Access Point

Access Point

ESS (Extended Service Set)


Mode INFRASTRUCTURE
Auteur: F. Dupond 147
IN F O
Premiers standards IEEE 802.11
• 802.11 : L’ancêtre du réseau sans fil, sur 2,4 GHz modulation DSSS
ou saut de fréquence (aucune norme imposée), d’un débit de 2 Mb/s
et pratiquement pas inter-opérable de constructeur à constructeur.
• 802.11b : premier réseau Ethernet sans fil interopérable, sur 2,4 GHz,
offrant un débit physique de 11 Mb/s (modulation DSSS, accès par
CSMA/CA et détection de porteuse)
• 802.11a : (baptisé WiFi 5) historiquement c’est le second projet de
réseau Ethernet sans fil sur 5 GHz, elle permet d'obtenir un haut débit
(54 Mbps théoriques, 30 Mbps réels). Pas de compatibilité avec
802.11b
• 802.11g : Adaptation d’OFDM aux réseaux 802.11b (compatibilité)
(passage à 54 Mb/s). La norme 802.11g a une compatibilité
ascendante avec la norme 802.11b.

Auteur: F. Dupond 148


IN F O
Standards IEEE 802.11

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA) 149


IN F O
Nouvelles générations WiFi

• Terme "génération" pour le grand public

150
IN F O Bande ISM
(Industrial, Scientific and Medical)
• Bande ISM
– Bande divisée en 14 canaux de 20 MHz
– Problème de recouvrement
– Superposition de 3 réseaux au sein d’un même espace
– Largeur de bande 83 MHZ

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fréquence 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
151
IN F O
Canaux sans recouvrement

• Les canaux 1, 6 et 11 sont les plus utilisés

152
IEEE 802.11

Couche physique
IN F O FHSS : étalement de spectre
par saut de fréquence
• FHSS (Frequency Hopping Spread Spectrum) : consiste à découper la
large bande de fréquence en un minimum de 75 canaux (hops ou
sauts d'une largeur de 1MHz), puis de transmettre en utilisant une
combinaison de canaux connue de toutes les stations de la cellule.
• Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz
permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en
émettant successivement sur un canal puis sur un autre pendant une
courte période de temps (d'environ 400 ms), ce qui permet à un instant
donné de transmettre un signal plus facilement reconnaissable sur une
fréquence donnée.

Auteur: F. Dupond 154


IN F O DSSS : étalement de spectre
à séquence directe
• DSSS (Direct Sequence Spread Spectrum) : consiste à transmettre
pour chaque bit une séquence (11bits) . Ainsi chaque bit valant 1 est
remplacé par une séquence de bits et chaque bit valant 0 par son
complément.

bit à 1 bit à 0

code pour
bit à 1
code pour
bit à 0

Auteur: F. Dupond 155


IN F O OFDM (Orthogonal Frequency Division
Multiplex)
• Principe : diviser le canal principal en sous canaux
de fréquence plus faible.
Chacun de ces sous canaux est modulé par une
fréquence différente, l'espacement entre chaque
fréquence restant constant. Ces fréquences
constituent une base orthogonale : le spectre du
signal OFDM présente une occupation optimale
de la bande allouée.
• Multiplexage en fréquences

Auteur: F. Dupond 156


IN F O
Types de modulation

• PSK (Modulation de phase)


• QPSK (Modulation de phase en quadrature)
• CCK (Complementary Code Keying)
Symboles de m bits codés par une séquence de m bits
(codes orthogonaux complexes)

Technologie Codage Type de modulation Débit


802.11b DSSS (11 bits) PSK 1Mbps
802.11b DSSS (11 bits) QPSK 2Mbps
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 11Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps

157
IN F O Bande ISM
(Industrial, Scientific and Medical)
• Bande ISM
– Bande divisée en 14 canaux de 20 MHz
– Problème de recouvrement
– Superposition de 3 réseaux au sein d’un même espace
– Largeur de bande 83 MHZ

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fréquence 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
158
IN F O
Canaux sans recouvrement

• Les canaux 1, 6 et 11 sont les plus utilisés

159
IEEE 802.11

Couche Liaison
Couche Liaison de données
LLC 802.2
Couche liaison Contrôle de liaison logique
de données MAC 802.11, sécurité, etc …
Contrôle d'accès au support

• La couche MAC définit 2 méthodes d'accès différentes


– La méthode CSMA/CA utilisant la Distributed
Coordination Function
– La Point Coordination Function (PCF) : voix, vidéos …
• La couche MAC offre 2 mécanismes de robustesse :
– sommes de contrôle (CRC sur 32 bits)
– fragmentation des paquets

Auteur: F. Dupond 161


Pure ALOHA (Hawaii, 1970)

• En ALOHA pure, les trames sont envoyées à


n’importe quel moment!
• Débit max: 18.4%
Pure ALOHA (2)

Période vulnérable pour la trame grisée.


Slotted Aloha
• time is divided into equal size slots (= pkt trans. time)
• node with new arriving pkt: transmit at beginning of next slot
• if collision: retransmit pkt in future slots with probability p, until
successful.
• Maximum throughput: 37%

Success (S), Collision (C), Empty (E) slots


ALOHA performance

Throughput versus offered traffic for ALOHA


systems.
Méthode d'accès
• Rappel : dans un réseau éthernet filaire, utilisation de la méthode
d'accès CSMA/CD (Carrier Sense Multiple Access with Collision
Detection)
• Pour un environnement sans fil : utilisation CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) commun aux 3 normes :
a, b et g, car :
– 2 stations communiquant avec un récepteur (AP) ne s’entendent
pas forcément mutuellement en raison de leur rayon de portée.
– Caractéristique : utilise un mécanisme d'esquive de collision basé
sur un principe d'accusés de réception (ACK) réciproques entre
l'émetteur et le récepteur
– Gère très efficacement les interférences et autres problèmes radio
– Deux méthodes d’accès au canal basées sur CSMA/CA ont été
implémentées pour les réseaux 802.11 : DCF et PCF

Auteur: F. Dupond 166


Méthode d'accès
CSMA/CA est basé sur :
• L’écoute du support :
– Mécanisme de réservation du support (Ready To Send /Clear To
Send)
– Network Allocation Vector (NAV)
• Les temporisateurs IFS (Inter Frame Spacing)
– SIFS (Short IFS) : Plus haute priorité pour ACK, CTS interrogations
en PCF
– PIFS (PCF IFS) : Priorité Moyenne, pour le PCF, service en temps
réel
– DIFS (DCF IFS) : Priorité Faible pour le DCF
• L’algorithme de Backoff
• L’utilisation d’acquittement positif
!"#$ contention : fenêtre de collision
!"#$ %"#$
$-443'1+322-45 $"#$ 2301*01.30 &'()*+,-./(01*

Auteur: F. Dupond 167


IN F O
PCF (Point Coordination Function)

t0 t1
SuperFrame

Support occupé
PIFS
D1 SIFS D2 SIFS
point
coordinator
SIFS SIFS
U1 U2
Stations
élues

Autres NAV
stations
NAV

Auteur: F. Dupond 168


DCF (Distributed Coordination Function)

DIFS SIFS

RTS Données
Station source SIFS
SIFS

CTS ACK
Station destination

Backoff
Autres stations
NAV (RTS)
Délai aléatoire
NAV (CTS)
NAV (Données)

Accès différé
Supports empruntés à G. Pujolle

Auteur: F. Dupond 169


SIFS SIFS SIFS SIFS SIFS SIFS DIFS

Fragment 0 Fragment 1 Fragment 2 Backoff

source

ACK 0 ACK 1 ACK 2

destination

NAV (CTS) NAV (Fragment 1)

autres NAV (Fragment 0) NAV (Frag2)

NAV (ACK 0)

autres NAV (ACK 1)

Auteur: F. Dupond 170


DIFS DIFS DIFS DIFS

Transmission CW (CW )
MIN

Station A

Transmission
Station B

Transmission
Station C

Transmission
Station D

Transmission
Station E

La station accède Taille de la fenêtre


Timeslot expiré et écoute le support CW (CW )
MIN de contention
Légende :
Timeslot restant Temps d’attente dû à l’occupation
du support par une autre station

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


FO
I N
Taille de la fenêtre
de contention
Durées
255 CWMAX

FHSS DSSS IR

Timeslot
50 20 8
(μs)

SIFS
28 10 7
127
(μs)

DIFS
128 50 19
(μs)

64
PIFS
78 30 15
(μs)
31

15
7 CWMIN Nombre de tentatives de
1 2 3 4 5 6 7 8 transmission

172
Auteur: F. Dupond

Vous aimerez peut-être aussi