Vous êtes sur la page 1sur 29

jean-philippe muller

Version mai 2002



Wireless LAN :

techniques RF, Wifi, Bluetooth


Wireless LAN
jean-philippe muller




Sommaire



1. Les rseaux et la mobilit
2. Les aires dusages des rseaux locaux
3. La place des normes IEEE802.11
4. Topologies des rseaux : le mode infrastructure
5. Topologies des rseaux : le mode ad-hoc
6. La constitution de linterface radio
7. Les frquences de travail
8. Les perturbations des fours micro ondes
9. La protection contre les brouillages
10. Ltalement de spectre par saut de frquence FHSS
11. Ltalement de spectre par code DSSS
12. Les circuits de lmission DSSS
13. La modulation DSSS en prsence de brouillage
14. La porte dune liaison 2,4 GHz
15. La techniques des antennes multiples
16. Le rseau sans fil : du rve la ralit
17. Les activits de gestion du rseau
18. Le protocole dchanges de donnes
19. Les espaces entre trames
20. La protection contre les brouillages
21. Le format des trames
22. La scurit des changes


23. Annexe : lmission FHSS dans le standard Bluetooth
24. Annexe : la cohabitation entre les standards
25. Annexe : le point daccs Wifi Ericsson
26. Annexe : le chipset Prism dIntersil


27. Quelques sites utiles






Wireless LAN
jean-philippe muller

1- Les rseaux et la mobilit


L'informatique mobile permet aux utilisateurs de se dplacer tout en restant connects au rseau, il leur
devient donc possible d'accder leur environnement de travail et de continuer communiquer (par
exemple par messagerie lectronique).

Pour cela, les machines doivent disposer d'interfaces de communication sans fil utilisant des ondes
radio frquences ou lumineuses comme mode de transmission pour l'tablissement de rseaux de
donnes entre ordinateurs.

Le cblage nest plus ncessaire, ce qui reprsente un avantage certain dans de nombreux cas :

mise en place dun rseau dans un btiment class monument historique
mise en place dun rseau de courte dure (chantiers, expositions, locaux lous, formations)
accs aux informations enregistres sur chaque patient pendant les visites dans les hpitaux
accs une connexion Internet pour les usagers des aroports, gares
lecture de codes barres dans les supermarchs
liaison par voie hertzienne entre deux btiments ayant chacun leur rseau cbl

Les oprateur de la tlphonie mobile ont mis en uvre un certain nombre de techniques pour
permettre lutilisation du tlphone mobile pour la transmission de donnes :

abonnement data pour lchange des donnes par GSM 9600 bits/s (trop lent)
augmentation du dbit avec le GPRS par lutilisation de plusieurs time-slots par trame (trop cher)
augmentation de dbit et changement de technologie avec lUMTS (nexiste pas encore)

Mais tout le monde a fini par comprendre quune mobilit complte est rarement indispensable, ce qui
a permis lessor des rseaux locaux radio qui permettent une mobilit de lutilisateur lintrieur dune
certaine zone de couverture.



Par leur cot dinstallation rduit et leur dbit offert lev, les rseaux locaux comme Bluetooth ou Wifi
se positionnent, pour beaucoup dapplications, comme de redoutables concurrents pour les oprateurs
de tlphonie mobile et pourront mme selon certains gner le dveloppement rapide de lUMTS.
Figure 1.
Les rseaux
locaux et
tlphoniques.
Wireless LAN
jean-philippe muller

2- Les aires dusages des rseaux locaux


WPAN (Wireless Personal Area Network)

Le tlphone mobile, le baladeur MP3, la montre, l'charpe communicante, le PDA et bien sr le micro-
ordinateur changent des informations entre eux, tous situs "autour" de la personne ou d'un point fixe.
















La norme Bluetooth lance par Ericsson et Nokia (ainsi nomme en lhonneur du roi danois Harald
Blaatand qui se traduit par Harald la dent bleue) semble la mieux adapte pour ce type de liaison et
prend le pas sur la norme HomeRF, les premiers objets Bluetooth (tlphones, PDA...) tant dores et
dj disponibles.


WLAN (Wireless Local Area Networks)

Un rseau sans fil est install dans la maison, dans l'entreprise, dans un espace public tel qu'un
campus universitaire, un caf, un centre de confrence, un htel, un aroport... Tous les appareils
situs dans la zone de couverture et dots d'une interface rseau sans fil peuvent s'y raccorder sous
rserve de disposer des autorisations ncessaires.

Les normes les plus utilises pour ces type de rseaux sont lIEEE802.11b ou Wifi et lHiperlan.
















Le WLAN autorise une totale mobilit sur la zone couverte, mais il ne permet pas de passer d'une
cellule une autre (couverte pas une autre borne) sans couper la liaison.

Les appareils s'changent des informations de leur propre initiative ou sur commande de l'utilisateur. Il
est possible de partager un accs Internet (ADSL, cble...) sur plusieurs machines relies au rseau
sans fil.


WMAN (Wireless Metropolitan Area Network)

Un rseau sans fil peut se tisser sur une ville, permettant tous les habitants d'tre connect entre eux.
Reli l'Internet ou non, il permet des changes haut dbit, entre voisins, entre entreprises, etc.
Des WMAN libres et pirates se mettent en place un peu partout Seattle, San Francisco, Portland... en
Europe galement, et mme en France bien que la loi interdise pour le moment les rseaux de ce type.
Routeur
Figure 2.
Le rseau
Bluetooth.
Figure 3.
Exemple de
rseau WLAN
2 cellules.
Wireless LAN
jean-philippe muller

3- La place des normes IEEE802.11


La famille des normes IEEE802.11 concerne la transmission de donnes par liaison radio ou infrarouge
dont les caractristiques gnrales ont t dfinies par plusieurs versions :

IEEE802.11 :

adopt en 1997, le systme est conomique installer
avec une puissance limite 100 mW, son rayon d'action est de 50 100 m, et peut tre
tendu si on installe des relais (ou nodes)
il offre des dbits limits (1 et 2 Mbits/s), insuffisants pour la vido et le multimdia
il fonctionne 2,4 GHz avec une technique dtalement de spectre ou par faisceau infrarouge
utilisation dune puissance de transmission de 100 mW ou moins, suffisante pour couvrir
jusqu' 100 mtres en intrieur, suivant les dbits et la gomtrie des btiments

IEEE802.11b ou Wifi :

adopte en 1999, cette nouvelle version de la norme permet de crer de vritables rseaux
locaux capables d'accueillir de nombreux utilisateurs
elle offre des dbits de 1, 2, 5,5 et 11 Mbits/s pour une cellule (en fait 3 4 Mbits/s se
partager entre tous les utilisateurs de la cellule)


Voix Internet Donnes Images
WPAN
DECT Bluetooth - 1 Mbits/s
WLAN
DECT
GSM

802.11 - 1 et 2 Mbits/s
802.11b Wifi - 11 Mbits/s
802.11a - 22 Mbits/s
Hiperlan - 23,5 ou 54 Mbits/s
Hiperlan
WAN
GSM
UMTS
GSM - 9600 bits/s
GPRS - 56 kbits/s max
UMTS - 2Mbits/s max
GPRS
UMTS
UMTS


IEEE802.11a et g :

le standard 802.11g, doit permettre d'lever le dbit 54 Mbits/s, tout en restant 2,4 GHz par
lutilisation dun nouveau type de modulation porteuses multiples : lOFDM
le 802.11a permet galement des dbits de 54 Mbits/s., mais devrait se situer sur la gamme
de frquence des 5 GHz, beaucoup moins encombre que celle des 2,4 GHz


















UMTS
< 400 Kbits/s
8 km
Wifi
> 10 Mbits/s
> 100 m
venir
> 100 Mbits/s
< 10 m
100
10
1
10
100 1000 10000
Bluetooth 2.0
Bluetooth
< 800 Kbits/s
< 10 m
dbit en
Mbits/s
porte
en m
Figure 4.
Les diffrentes
applications des
rseaux radio.
Figure 5.
La concurrence
entre Wifi et
Bluetooth .
Wireless LAN
jean-philippe muller

4- Topologie de rseau : le mode infrastructure


Les WLAN peuvent fonctionner de deux faon diffrentes : en mode infrastructure ou en mode ad-hoc.

Le mode infrastructure fait appel des bornes de concentration appeles points daccs qui grent
lensemble des communication dans une mme zone ou cellule, comme dans les rseaux GSM.

Les rseaux IEEE802.11b ou Wifi et Hiperlan fonctionnent en gnral selon ce mode.



Les quipements mobiles communiquent entre eux en passant par un point daccs, bien que dans
certains cas particuliers un change direct entre deux interfaces soit possible :

le rseau Wifi est form de cellules appeles BSS (Basic Service Set)
la station de base dune cellule est le point daccs AP (Access Point)
lensemble des cellules et de leur point daccs est lESS (Extended Service Set)
lESS est reli au rseau Ethernet cbl par un portail, souvent intgr dans lAP

Dans un rseau infrastructure et plusieurs cellules, les bornes sont connectes entre elles par une
liaison ou un rseau filaire ou hertzien. Les terminaux peuvent alors se dplacer au sein de la cellule et
garder une liaison directe avec le point daccs, ou changer de cellule, ce qui sappelle le roaming.



Remarque : dans certains cas, les diffrentes cellules se superposent compltement, ce qui permet
doffrir plusieurs frquences aux utilisateurs de la cellule, et donc un dbit plus satisfaisant.
Figure 7.
Structure dun
rseau
infrastructure
3 cellules.
Figure 6.
Les diffrents
lments dune
cellule Wifi.
Wireless LAN
jean-philippe muller

5- Topologie de rseau : le mode ad-hoc


Un rseau ad-hoc est un rseau o il n'y a pas d'infrastructures fixes et le signal est transmis par
l'intermdiaire des mobiles prsents et rout dynamiquement :

le rseau ad hoc est auto-configurable : lorsque deux machines mobiles se retrouvent dans le
mme secteur gographique, elles peuvent se reconnatre puis changer des donnes.
chaque machine peut changer des informations avec nimporte quelle autre machine
dans le mode de fonctionnement le plus simple, (le seul implment dans les protocoles
actuels) les nuds peuvent changer des donnes uniquement lorsquils sont porte de
rception lun par rapport lautre
dans un mode de fonctionnement idal ( venir), chaque nud du rseau peut servir de
routeur lorsque deux machines ne peuvent se joindre directement



Bluetooth est un exemple typique de rseau ne fonctionnant quen mode ad-hoc. Les quipements
mobiles communiquent directement entre eux par lintermdiaire de leur interface radio avec les autres
systmes compatibles situs dans un rayon dune dizaine de mtres :



L'ensemble des appareils relis dfinit un espace de communication appel piconet. Dans un piconet,
l'appareil qui initie lchange joue le rle de matre, tandis que le ou les autres sont dits esclaves :

Bluetooth permet bien-sr une liaison point point (a) avec un matre et un esclave
plusieurs mobiles (8 au maximum) communicants constituent un rseau piconet (b), dans
lequel lun (le matre) dialogue avec un autre (lesclave)
si plusieurs piconets se trouvent dans la mme zone, ils peuvent tre interconnects (c) pour
former un rseau de diffusion ou scatternet (10 piconets au maximum)

Deux quipements quips dinterfaces IEEE802.11b peuvent communiquer directement entre eux
dans le mode ad-hoc sans ncessiter de point daccs proximit.
Figure 9.
Les diffrentes
configurations
dun rseau
Bluetooth.
Figure 8.
Structure dun
rseau ad-hoc.
Wireless LAN
jean-philippe muller

6- La constitution de linterface radio


Linterface radio permettant de raliser un rseau est constitue le plus souvent dune carte ISA ou
PCMCIA installer dans un PC ou une station de travail.




Elle comprend les fonctionnalits suivantes :

le modem radio, qui met et reoit, en modulant et dmodulant la porteuse avec les donnes
binaires transmettre. Il est surtout constitu de fonctions analogiques (une ou plusieurs
antennes, amplificateurs, synthtiseur de frquence, filtres etc ) et est souvent masqu par
un blindage qui vite les rayonnements parasites.

Il est essentiellement caractris par sa frquence de travail, son dbit, sa puissance
dmission et le type de modulation utilis.

le contrleur MAC (Medium Access Controller) mettent en uvre le protocole daccs au
support physique radio. Il est souvent pilot par un microcontrleur, bien quune partie de ses
fonctionnalits puisse tre dporte vers le PC hte. Il est troitement associe sa mmoire
tampon qui permet de stocker temporairement les donnes entrantes et sortantes.

Les principales caractristiques sont le format des paquets (taille, en-ttes), les mcanismes
daccs au canal et la gestion des changes.

linterface hte, qui utilise un des bus du PC (ISA, PCI, PCMCIA) ou un des ports de
communication (srie, parallle, USB, Ethernet ). Elle permet au logiciel (driver) de
communiquer avec le contrleur MAC, la plupart du temps en crivant des emplacements
mmoire ddis.

Figure 10.
Structure dune
interface radio.
Figure 11.
Exemple
dinterface
radio PCMCIA.
Wireless LAN
jean-philippe muller

7- Les frquences de travail


Les bandes de frquences affectes aux rseaux locaux radio sont les bandes ISM (Industrial,
Scientific and Medical), destines lorigine aux quipements de chauffage micro-ondes, aux rseaux
hertziens point point et divers dispositifs industriels et mdicaux. Deux bandes sont utilises :

la bande des 2,4 GHz, qui a lavantage dtre commune la plupart des pays, pour les
standards IEE802.11b (Wifi), Bluetooth et HomeRF
la bande des 5,5 GHz moins encombre et perturbe que la prcdente, pour les standards
IEEE802.11a et Hiperlan

En 1985 les autorits de rgulation ont autoris lutilisation de la bande des 2,4 GHz inutilisable pour
des applications nobles car trs perturbe pour les rseaux locaux, avec un accs libre sans
licence, condition que les dispositifs mis en uvre respectent les exigences suivantes :

puissance dmission limite, la limite tant plus basse en extrieur
insensibilit aux perturbations par lutilisation dune technique dtalement de spectre



En France, une partie de la bande ISM est utilise par le Ministre de la dfense ce qui ne permet pas
d'ouvrir la totalit de la bande ISM aux rseaux sans fil, comme cest le cas dans les autres pays :

pour la norme Wifi : seuls 4 canaux sur 13 sont disponibles, pas dautorisation ncessaire
pour une utilisation lintrieur des btiments si la puissance reste infrieure 100 mW
pour la norme Bluetooth : 79 canaux, pas dautorisation ncessaire pour une utilisation
lintrieur des btiments si P < 10 mW, et lextrieur avec P < 4mW (JO du 16/06/2001)



Figure 12.
Bandes de
frquences
utilises dans
les rseaux
RF.
Figure 13.
Canaux Wifi et
Bluetooth
utilisables en
France.
1 2412 MHz
2 2417 MHz
3 2422 MHz
4 2427 MHz
5 2432 MHz
6 2437 MHz
7 2442 MHz
8 2447 MHz
9 2452 MHz
10 2457 MHz
11 2462 MHz
4 canaux
Wifi
79 canaux
Bluetooth
frquence centrale
numro de canal
12 2467 MHz
13 2472 MHz
0 2402 MHz
78 2480 MHz
k 2402 + k MHz
largeur
du canal
22 MHz

largeur du
canal
1 MHz
Wireless LAN
jean-philippe muller

8- Les perturbations des fours micro ondes


Le four micro ondes est construit autour dun gnrateur appel magntron qui comporte :

une cathode chauffe qui met des lectrons dans une cavit mtallique
une alimentation fournissant la tension de chauffage (3,5V) et la haute tension pulse
polarisant la cathode (-5kV, 400 mA)
un tronon de guide donde conduisant les ondes du magntron dans le four



A lintrieur du magntron, les lectrons sloignent de la cathode avec un mouvement de rotation
cause de leffet conjugu des champs lectrique et magntique rgnant dans la cavit.



Le mouvement de ce nuage dlectrons, semblable celui du rotor dun moteur, induit des courants
dans la structure mtallique de la cavit, et produit donc une onde lectromagntique dont la frquence
dpend essentiellement des dimensions et du nombre dailettes de la cavit.



Parce que la tension dalimentation nest pas constante, londe produite est discontinue dans le temps
et sa frquence nest pas constante : les fuites dun four micro ondes polluent donc allgrement la
quasi totalit de la bande ISM.
Figure 14.
La constitution
dun four
micro ondes.
Figure 15.
La trajectoire
des lectrons.
Figure 16.
Spectre
dynamique
dmission dun
four.
Wireless LAN
jean-philippe muller

9- La protection contre les brouillages


A cause des perturbations causes essentiellement par les fours micro ondes, il a fallu protger la
transmission radio contre les brouillages. On utilise pour cela les techniques dtalement de spectre
qui consistent utiliser une bande de frquence beaucoup plus large que celle qui est ncessaire.

ltalement par saut de frquence ( Frequency Hopping Spread Spectrum ou FHSS )
consiste sauter priodiquement dun canal lautre et conduit donc une utilisation de la totalit des
canaux au bout dun certain temps.













Cette technique, utilise dans le standard Bluetooth avec 1600 sauts/seconde, ncessite la gestion
des collisions qui peuvent se produire avec dautres missions Bluetooth ou des signaux de brouillages.
La dure du brouillage est limite la dure du time-slot qui est de 1/1600 = 625 s.


ltalement par code binaire (Direct Sequence Spread Spectrum ou DSSS) qui consiste
mlanger le signal binaire une squence numrique pseudo alatoire de dbit plus lev.















Dans cet exemple, le signal modulant a un dbit 5 fois plus lev, et lencombrement spectrale de la
porteuse module 5 fois plus important. Cette technique dtalement par code est utilise dans le
standard IEEE802.11b et pour lUMTS.

Dans les 2 cas, la bande occupe est bien plus large que celle qui est strictement ncessaire la
transmission des informations. Mais lavantage de ces techniques est une relative insensibilit la
prsence de signaux de brouillages.


Figure 19.
Allure des
spectres aprs
talement.
frquence
temps
C
Squence de sauts: E A C D B
E
A
C
D
B
5-bits 5-bits 5-bits
1

0

1

0

1

0
Donnes : 101
Squence pseudo alatoire:
01101 11000 10111
XOR signal transmis :
10010 11000 01000
Figure 17.
Principe du saut
de frquence.
Figure 18.
Le signal
modulant dans
un talement
par code
1bit/5 bits.
Wireless LAN
jean-philippe muller

10- Ltalement de spectre par saut de frquence FHSS


ltalement par saut pour Bluetooth

l'information est transmise sur une frquence pendant un time-slot de 625 s
les sauts en frquence (1/625s = 1600 sauts par seconde) ont une amplitude de 6 MHz au
minimum et sont dtermins par calcul partir de ladresse du matre et de lhorloge
ils sont donc aussi connus par le rcepteur qui change de frquence de manire synchrone
avec l'metteur pour rcuprer le signal transmis
chaque rseau ou piconet utilise une succession de frquences diffrentes, et la probabilit de
brouillage ou de collision reste faible
en cas de brouillage les donnes perdues seront retransmises dans le time-slot suivant




ltalement par saut pour IEEE802.11

Les premires spcifications de la norme IEEE802.11 utilisaient aussi cette technique dtalement de
spectre, avec la mme largeur de canal et le mme dbit que Bluetooth, soit 1 Mbits/s.



La norme dfinit 3 set de 26 squences soit 78 squences de sauts (ou patterns) diffrentes, ce qui
permet un fonctionnement correct avec un maximum de 13 points daccs diffrents dans la mme
zone gographique.

La norme Wifi ou IEEE802.11b a abandonn ltalement par saut et offre un dbit plus lev en utilisant
ltalement par code, les quipements Wifi ne sont donc pas compatibles avec les quipement
IEEE802.11 fonctionnant en FHSS.
Figure 20.
Les sauts de
frquence dans
la norme
Bluetooth.
Chaque liaison utilisant la technique
FHSS occupe donc, cause des sauts
de frquence, la totalit de la bande de
frquence ISM.

Les signaux perturbateurs ne perturbent
la liaison que de temps en temps et pour
une dure limite un time-slot.
Figure 21.
Les sauts de
frquence dans
la norme
IEEE802.11.
Wireless LAN
jean-philippe muller

11- Ltalement de spectre par code DSSS


Ltalement de spectre par code ( ou par squence directe ) utilis dans le standard Wifi met en uvre
les traitements suivants :

le signal binaire des donnes ayant un dbit de base D = 1 MHz est multipli par une squence
pseudo-alatoire pn de dbit plus lev Dn = 11 MHz
le signal rsultant, de dbit Dn, module la porteuse de lmetteur en modulation de phase 2
tats ou BPSK, la porteuse module occupe alors une bande gale 2.Dn = 22 MHz
la rception, la porteuse est dmodule et le rsultat mlang la mme squence pseudo
alatoire pour rcuprer les donnes binaires



Dans la pratique, les techniques utilises sont un peu diffrentes :

au lieu dutiliser un gnrateur de squence pseudo alatoire, on associe simplement deux
squences Barker diffrentes de 11 bits aux donnes 0 ou 1 .
en utilisant une modulation de phase 4 tats le dbit a pu tre doubl 2 Mbits/s
la modulation CCK utilise un alphabet de 64 mots de 8 bits et code des groupes de 4 (ou 8)
bits par un mot, ce qui donne des dbits de 5,5 (ou11) Mbits/s dans un canal de 22 MHz

Dbit binaire Squence Modulation Rapidit de modulation
1 Mbits/s 11 (Barker Sequence) BPSK 1 Mbauds 1 bit/symbole
2 Mbits/s 11 (Barker Sequence) QPSK 1 Mbauds 2 bits/symbole
5.5 Mbits/s 8 (Complementary Code Keying) QPSK 1,375 Mbauds 4 bits/symbole
11 Mbits/s 8 (CCK) QPSK 1,375 Mbauds 8 bits/symbole

Pour rduire le taux derreurs lorsque lenvironnement est trs bruyants, les WLANs 802.11b utilisent,
comme les modems, le repliement vers un dbit plus faible appel dynamic rate shifting pour une
transmission plus sre. Ce mcanisme est totalement transparent pour lutilisateur.
Figure 22.
Ltalement de
spectre par
squence
( 1 Mb/s).
Wireless LAN
jean-philippe muller

12- Les circuits de lmission DSSS


Les modulations utilises sont les mmes que celles utilises dans les autres applications de
communication numrique ( modems, TV satellite ) .

La modulation de phase en quadrature ou QPSK est utilise ds que le dbit dpasse 1 Mbits/s :

les donnes sont spares en dibits par le circuit de transcodage
les deux signaux obtenus sont mlangs la squence pseudo alatoire pour obtenir les 2
signaux modulants en phase i(t) et en quadrature q(t)
i(t) et q(t) modulent la porteuse en lui imposant des sauts de phase de 0, +90, +180 ou
+270 selon la valeur du dibit
en ralit i(t) et q(t) sont traits par un passe-bas, ce qui rend les sauts de phase progressifs
et attnue limportance des lobes secondaires du spectre RF ( moins de perturbations pour les
canaux adjacents)



Quelque soit le dbit binaire au niveau des donnes (1,2,5,5 ou 11 Mbits/s) et quelque soit le type de
modulation utilis (BPSK ou QPSK), lessentiel de la puissance mise se trouve dans une bande de
largeur 22 MHz centre sur la frquence de la porteuse .



La transmission radio avec la technique dtalement de spectre par code se fait frquence de
porteuse fixe. Ce spectre est discontinu (phases dmission et de rception), mais contrairement
Bluetooth reste fixe en frquence.
Figure 23.
Les modulations
BPSK et QPSK.
Figure 24.
Le spectre
dune mission
Wifi.
Wireless LAN
jean-philippe muller

13- La modulation DSSS en prsence de brouillage


Lefficacit de ltalement de spectre par squence pseudo alatoire rside dans sa robustesse par
rapport aux signaux de brouillage qui se superposent au signal lors de la propagation :

le spectre du signal modulant (donnes) est tal par la squence pn lmission, et contract
par mlange avec la mme squence pn la rception
un brouillage bande troite ( mission Bluetooth, four micro ondes ) se superposant au
signal durant la transmission voit son spectre tal par la squence pn la rception
le signal correspondant est assimilable un bruit qui ne gne pas la rception des donnes
tant que son niveau nest pas excessif
un brouillage bande large ( canal Wifi adjacent, parasites industriels ) voit aussi son
spectre tal par la squence et la situation est similaire



Dans le standard Wifi, lalgorithme gnrant la squence pseudo alatoire est fig, et tous les
talements se font donc avec le mme code pn.

Remarque : cest exactement cette technique CDMA (Code Divion Multiple Access) qui est utilise
dans lUMTS o dans une cellule un grand nombre dutilisateurs travaille sur la mme frquence et ont
chacun un code diffrent.



Dans un rseau Wifi o tous les utilisateurs utilisent le mme code pour des raisons de simplicit et de
cot, le CDMA nest donc pas possible et le petit nombre de porteuses disponibles en France limite
fortement la multiplication des rseaux dans une mme zone gographique.
Figure 25.
Ltalement de
spectre en
prsence de
bruit.
Figure 26.
Le CDMA
utilis pour
lUMTS.
Wireless LAN
jean-philippe muller

14- La porte dune liaison 2,4 GHz


Bien quil soit difficile de prvoir la porte exacte dune liaison RF lintrieur dun local, on peut quand
mme simplement estimer la porte dune liaison RF 2,45 GHz qui dpend :

de la puissance mise et du gain de lantenne : la puissance est un paramtre essentiel, et un
dispositif dadaptation de la puissance mise permet doptimiser la liaison et de maintenir le taux
derreur un niveau suffisamment bas. Une antenne de bonne qualit permet daugmenter la porte,
mais est difficile installer lintrieur dun portable.

de lenvironnement : londe lectromagntique doit traverser plusieurs obstacles ( corps humain,
cloisons ) avant darriver sur le rcepteur. Ces obstacles absorberont une partie de lnergie mise
et la transformeront en chaleur, ce qui diminuera dautant la porte du systme.



du fading : en intrieur, londe est souvent diffracte par un obstacle conducteur et renvoye dans
toutes les directions. Larrive sur lantenne du rcepteur dondes ayant suivi des trajets diffrents
conduit des variations de niveau du signal reu (interfrences constructives ou destructives appeles
fading).












La sensibilit des rcepteurs Wifi est moins bonne pour les dbits levs, et passe 90 dBm pour un
dbit de 1 Mbits/s 83 dBm pour le dbit maximal de 11 Mbits/s.


De ce fait, la porte dpend non seulement de la puissance dmission, mais aussi du taux de transfert :

Dbit 11 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbits/s
Porte en extrieur @ 100mW 65 m 90 m 125 m 180 m
Porte en intrieur @ 100mW 30 m 35 m 45 m 55 m

Lorsque la station sloigne du point daccs, le dbit sajuste pour maintenir un taux derreurs
suffisamment bas.
Figure 27.
Les diffrentes
causes
dattnuation
du signal.
0,5
dB
-30
-20
-10
10
0
Figure 28.
Exemple de
fading li aux
trajets
multiples.
Wireless LAN
jean-philippe muller

15- La technique des antennes multiples


La rponse au problme des trajets multiples et du fading associ est lutilisation de plusieurs antennes
au niveau du point daccs.

La probabilit de tomber exactement sur un minimum pour deux trajets diffrents est trs faible, mme
si la diffrence de trajet parcouru est faible ( = 12,5 cm 2,4 GHz).





















Si on utilise plusieurs antennes pour la rception au niveau de la sation de base, on peut optimiser la
rception en commutant lantenne qui procure le signal le plus lev.

































La probabilit de tomber sur un minimum
pour les 2 trajets est trs faible
Trajet 1 Trajet 2
0
0
-20
-40
-60
-80
-100
4 8 12 16
d
Niveau reu
5
2
10
-6
10
-5
5
2
10
-4
5
2
10
-3
5
2
10
-2
5
2
10
-1
5
10 15 20 25 30 35 40
Taux derreurs
Rapport S/B
4 antennes
2 antennes
1 antenne
12 dB
Lobtention dun taux derreurs de 10
-3
par
exemple ncessite un rapport S/B moyen :

S/B= 28 dB avec 1 antenne
S/B=16 dB avec 2 antennes


Le gain de 12 dB obtenu par lutilisation de 2
antennes permettra selon les cas :

de diminuer le taux derreurs
daugmenter la porte de la base




Figure 29.
Influence du
trajet sur le
fading.
Figure 30.
Bases
antennes
multiples.
Wireless LAN
jean-philippe muller

16- Wifi : du rve la ralit


Des mesures de dbit et de porte sur des systmes Wifi disponibles dans le commerce montrent que
les performances relles sont en-dessous de celles annonces :

la vitesse de transmission relle dans les conditions optimales est toujours infrieure 5 Mbits/s,
loin en-dessous des 11 Mbits/s thoriques



en environnement de bureau avec des cloisons en briques, la porte est sensiblement plus faible
quen espace libre.



les systmes radio sont des mdias partags, ce qui veut dire que, par exemple, 30 utilisateurs
dans une salle quipe en Wifi vont se partager la bande passante de 5 Mbits/s.

le fonctionnement en rseau cre des problmes de confidentialit. La mise en place dalgorithmes
de cryptage ralentit le dbit, plus ou moins selon le cryptage choisi.

la norme Wifi prvoit 3 canaux (1,6 et 11) non chevauchants dans la bande de frquence des 2.4
GHz. En France, la situation est plus dlicate et interdit pratiquement le chevauchement des cellules.

le nombre d'quipements l'avenir qui vont utiliser cette bande va augmenter, ce qui va provoquer
de srieux ennuis d'interfrences

la mise en place d'un systme sans fils dans un btiment d'une certaine importance ncessite une
bonne dose de patience et d'expertise dans la mise en place des diverses antennes, afin d'viter les
zones d'ombre et les interfrences entre antennes. Certains fabricants recommandent mme de faire
appel des consultants en haute frquence pour l'installation des antennes.
Figure 31.
Porte en
espace libre.
Figure 32.
Porte en
environnement
de bureau.
Wireless LAN
jean-philippe muller

17- Les activits de gestion du rseau


Parmi les nombreux changes dinformations entre stations et point daccs concernant la gestion du
rseau, les plus importantes sont :

la synchronisation des stations

Le point daccs transmet rgulirement des trames appeles trames balise , qui contiennent la
valeur de lhorloge du Point dAccs et permettent aux stations de synchroniser leur horloge.



Linstant dmission des trames balises peut tre dcal en fonction de ltat doccupation du canal.

la gestion de la consommation

Le 802.11 prvoit des fonctionnalit de gestion de la consommation pour augmenter la dure de vie des
batteries en faisant passer linterface radio du mode actif au mode veille :

le point daccs inclut un buffer ou tampon permettant de stocker les messages destins aux
diffrentes stations en veille
lAP transmet priodiquement dans les trames balise des informations (Traffic Indication Map)
spcifiant quelles stations ont des trames stockes par le Point dAccs
ces stations peuvent ainsi se rveiller pour rcuprer ces trames balise, et si elles contiennent
une indication sur une trame stocke en attente, la station peut rester veille pour demander
rcuprer ces trames

le raccordement dun station au rseau

Aprs dmarrage dune station, son raccordement au rseau passe par un certain nombre dtapes :

recherche par balayage du canal utilis par le rseau le plus proche dtect par une mesure
de niveau reu
synchronisation avec lhorloge du point daccs ou des autres stations dans le cas du mode
ad-hoc par coute passive (attente dune voie balise) ou par coute active (en mettant
une Probe Request Frame )
authentification de la station par change dinformations avec le point daccs, o chacune des
2 parties prouve son identit par la connaissance dun mot de passe
association au rseau par change dinformations sur les diffrentes stations et les capacits
de la cellule et enregistrement de la station par le Point d'Accs

le roaming

Le roaming est le processus de mouvement dune cellule vers une autre sans fermer la connexion. Il est
similaire au hand-over des tlphones portables, sauf que la transition dune cellule une autre doit
tre faite entre deux transmissions de paquets.

Pour effectuer cette opration, la station doit contrler en permanence le niveau du signal reu de la
base et effectuer rgulirement un balayage des diffrents canaux.
Figure 33.
Lmission
balise du point
daccs.
Wireless LAN
jean-philippe muller

18- Le protocole dchange de donnes


Le mcanisme dchange utilis pour la transmission de donnes est le Carrier Multiple Access with
Collision Avoidance (CSMA/CA) qui fonctionne ainsi :

une station voulant transmettre coute le support, et sil est occup, la transmission est diffre
si le support est libre pour un temps spcifique (appel Distributed Inter Frame Space), alors la
station est autorise transmettre



















Pour rduire la probabilit davoir deux stations entrant en collision car ne pouvant pas sentendre lune
lautre, le standard dfinit le mcanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) :

une station voulant mettre transmet dabord un paquet de contrle court (risque de collision
faible) appel RTS (Request To Send), qui donnera la source, la destination, et la dure de la
transaction
la station destination rpond (si le support est libre) avec un paquet de contrle de rponse
appel CTS (Clear To Send), qui inclura les mmes informations sur la dure
aprs rception de CTS, la station peut transmettre ses donnes, dont la bonne rception est
confirme par un paquet ACK (Acknowledge)
les diffrents nuds mettent alors en uvre un mcanisme de contention (retard de dure
alatoire) lissue duquel le nud au retard le plus faible peut envoyer ses donnes



Ce mcanisme de contention permet au point daccs de distribuer des priorits aux diffrentes stations
du rseau.
Figure 35.
Les changes
dans le
standard Wifi.
Figure 34. La procdure dchange.

Transmission
Oui
dbut
Support
libre ?
Transmission
de Request
to Send
Oui
Clear to
Send?
Retard
alatoire
Non

ACK?
fin
Oui
Non
Non
Wireless LAN
jean-philippe muller

19- Les espaces entre trames


Le standard dfinit 4 types despace en entre deux trames, utiliss pour leurs diffrentes proprits :

le SIFS (Short Inter Frame Space) de 28 s est utilis pour sparer les transmissions
appartenant un mme dialogue (par exemple Fragment ACK). Cest le plus petit cart entre
deux trames et il y a au plus une seule station autorise transmettre aprs cet intervalle
le PIFS (Point Coordination IFS) de 78 s est utilis par le Point dAccs pour obtenir laccs
au support avant nimporte quelle autre station
le DIFS (Distributed IFS) de 128 s est lintervalle utilis par une station voulant commencer
une nouvelle transmission
le EIFS (Extended IFS) est lintervalle le plus long utilis par une station recevant un paquet
quelle ne comprend pas. Ceci permet dviter que la station qui ne comprend pas linformation
de dure ne provoque de collision avec un futur paquet

A la fin de la transmission dun paquet de donnes, le support redevient libre, et il est possible que deux
stations dmarrent un change simultanment.

Cest pour viter ce genre de situation aboutissant la collision des RTS que la norme IEEE802.11 a
mis en place une temporisation alatoire appele contention ou back off.




mcanisme de contention chaque station choisit un nombre alatoire entre 0 et N et attend ce
nombre de slots avant daccder au support, toujours en vrifiant quune autre station na pas accd
au support avant elle.

le back off est exponentiel, cest--dire qu chaque fois quune station choisit un slot et
provoque une collision, la valeur maximale N est augmente exponentiellement
lalgorithme de back off exponentiel est excut quand une station veut mettre et que le
support est occup ou aprs chaque transmission ou retransmission russie
ce mcanisme nest pas utilis est quand la station dcide de transmettre un nouveau paquet
et que le support a t libre pour un temps suprieur au DIFS


la fragmentation des paquets pour viter de ralentir la transmission par la perte de longs
paquets, ceux-ci sont diviss en paquets plus courts, qui ont une meilleure probabilit dtre transmis
par radio sans pertes.


Figure 36.
Le retard
alatoire du
back off.
Figure 37.
La
fragmentation
des paquets
longs.
Wireless LAN
jean-philippe muller

20- La protection contre les brouillages


les stations caches dans un rseau radio, la porte limite des interfaces pose le problme
des stations caches accessibles par certaines interfaces et inaccessibles dautres.



Dans lexemple ci-dessus, la station n 3 est une station cache pour la n 1. Pour viter les collisions,
la technique utilise est la suivante :

la station n1 voulant mettre transmet le paquet court de contrle RTS, qui donnera la
source, la destination, et la dure de la transaction.
la station n2 rpond (si le support est libre) avec un paquet de contrle de rponse CTS qui
inclura les mmes informations sur la dure
toutes les stations recevant soit le RTS ou le CTS et en particulier la n3 sauront ainsi que le
support radio est occup et arrteront dmettre pendant la dure indique dans le paquet RTS
il est galement noter que grce au fait que le RTS et le CTS sont des trames courtes (30
octets), le nombre de collisions est rduit, puisque ces trames sont reconnues plus rapidement
que si tout le paquet devait tre transmis


les parasitages les brouillages (four micro ondes par exemple) empchant la bonne rception
dun paquet de donnes sont grs par le protocole MAC de la faon suivant :

la station mettrice sait que la transmission ne sest pas bien effectue si elle ne reoit pas de
paquet ACK
elle renvoie alors le mme paquet, aprs un temps de contention alatoire
ce mcanisme se reproduit jusqu la rception dun ACK, qui valide la transmission et permet
lenvoi du paquet suivant



Ce mcanisme ne ralentit pas trop les changes si la taille des paquets est courte.

Figure 38.
Existence des
stations
caches.
Figure 39.
La procdure
de
retransmission.
Wireless LAN
jean-philippe muller

21- Le format des trames


Les standard Wifi met en uvre essentiellement trois types de trames :

les trames de donnes, utilises pour la transmission des donnes
les trames de contrle, utilises pour contrler laccs au support ( RTS, CTS, ACK )
les trames de gestion, transmises de la mme faon que les trames de donnes pour
lchange dinformations de gestion



Toutes les trames 802.11 renferment les composants suivants :

le prambule form de la Synch, squence de 80 bits alternant 0 et 1, qui est utilise par le
circuit physique pour slectionner lantenne approprie , et pour corriger loffset de frquence
et de synchronisation et du Start Frame Delimiter, suite de 16 bits 0000 1100 1011 1101
utilise pour dfinir le dbut de la trame.

len-tte PCLP, toujours transmis 1 Mbits/s, contient des informations logiques utilises par
la couche physique pour dcoder la trame comme le nombre doctets que contient le paquet et
linformation de taux

len-tte MAC, qui prcise entre autres sil sagit dune premire transmission ou non du
paquet, si le paquet est crypt par lalgorithme WEP ou pas, les adresses de lexpditeur, du
destinataire, du point daccs et le numro du fragment si le paquet de donnes a t
fragment

le code de redondance cyclique permettant de dtecter et de corriger un certain nombre
derreurs sur 4 octets

Les trames de gestion des changes sont des trames courtes, ce qui limite au minimum les risques de
collision.


Figure 40.
Structure
gnrale dune
trame Wifi.
Figure 41.
Les trames
courtes.
Wireless LAN
jean-philippe muller

22- La scurit des changes


Diverses mthodes de scurisation permettent d'viter les interfrences et l'espionnage en se basant
sur les techniques suivantes :

lidentificateur de rseau SSID (Service Set Identifier) qui permet de donner au rseau un nom
unique de manire ce que seules les personnes autorises puissent y accder.
la liste de contrle d'accs permet de spcifier les adresses MAC des utilisateurs autoriss
utiliser le rseau sans fil
le cryptage WEP (Wireless Equivalent Protocol) optionnel protge les donnes contre lcoute
clandestine en cryptant les transmissions entre le point d'accs et les priphriques














Le cryptage des donnes WEP est obtenu par lutilisation de lalgorithme RC4 bas sur un gnrateur
de nombres pseudo alatoires initialis par une cl secrte partage :

partir du vecteur dinitialisation de 24 bits et dune cl choisie par lutilisateur (40 ou 104 bits),
le gnrateur de nombres pseudo alatoires produit une squence de bits de 64 ou 128 bits
cette squence pseudo alatoire est mlange au donnes lors de la transmission, les en-
ttes de paquets ntant pas crypts
lattaque de cet algorithme est rendue difficile par le fait que chaque paquet de donnes est
envoy avec un vecteur dinitialisation qui relance le gnrateur de nombres pseudo alatoires
cette resynchronisation pour chaque message est de toutes faons ncessaire compte tenu du
fait que des paquets peuvent tre perdus lors de la transmission






















A la suite de nombreuses tentatives de piratage russies, plusieurs voix se sont leves pour critiquer
lefficacit de lalgorithme de cryptage WEP qui navait pas dautre objectif au dpart que dassurer une
certaine confidentialit quivalente celle offerte par la liaison cble.

Notons que lutilisation de lalgorithme WEP pour la liaison radio ninterdit pas lutilisation en amont
dautres dispositifs de cryptage de donne plus efficaces.
Cryptage
donnes
donnes
cryptes
Cl
Dcryptage
Cl
donnes

Protection/
erreurs
Gnrateur de
squence pseudo
+

XOR
vecteur dinitialisation
donnes
donnes
cryptes
Integrity Check
Value (ICV)
squence
cl
Figure 42.
Le principe du
cryptage.
Figure 43.
Le cryptage
WEP des
donnes.
Wireless LAN
jean-philippe muller

23- Annexe : lmission FHSS dans le standard Bluetooth


La porteuse est module en frquence par le signal binaire filtr par un filtre passe-bas gaussien, ce qui
donne une modulation GFSK ( Gaussian Frequency Shift Keying).

Cette porteuse change rgulirement de valeur, en fonction dune squence pseudo alatoire pn
produite par un gnrateur.



Pour une frquence de porteuse donne, lexcursion en frquence est de 150 kHz environ, et le
spectre est caractris par une largeur environ gale au dbit binaire, soit 1 MHz.



Le spectre ne tient pas totalement dans le canal de 1 MHz, et on dfinit un certain gabarit que doit
respecter lmission.


Figure 45.
Les variations
de frquence
de la porteuse
et le spectre
rsultant.
Figure 46.
Spectre
dmission en
fonction du
temps.
Figure 44.
La modulation
FHSS.
Lenregistrement dynamique du
spectre met en vidence les sauts
en frquence et la taille variable
des paquets.

Ces missions doivent tre
considres comme un signal
perturbant le fonctionnement dun
rseau Wifi.
Wireless LAN
jean-philippe muller

24- Annexe : la cohabitation entre les standards


La prsence cte cte dun tlphone portable GSM/DCS de puissance maximale 2W et dun module
Bluetooth ou Wifi de puissance plus faible peut tre lorigine dinterfrences gnantes et ncessite
une conception soigne.

Les principaux problmes qui peuvent survenir sont :

lmetteur du tlphone cellulaire GSM bloque le rcepteur Bluetooth ou Wifi

La puissance du GSM pouvant monter 2W et la sensibilit du rcepteur Bluetooth tant de 10 pW,
lattnuation apporte par les filtres doit tre importante dans les bandes considrs, et il faut
absolument viter des pics parasites 2,4 GHz dans les filtres GSM.


Notons que ce problme se posera avec plus dacuit dans les futures systmes UMTS qui travailleront
dans la bande des 2,1 GHz, trs proche de la bande Wifi.

lmetteur du Bluetooth ou du Wifi perturbe la rception GSM

Le problme est le mme, mais se pose avec moins dacuit puisque la puissance de lmetteur
Bluetooth ou Wifi est plus faible. Les missions parasites hors-bande des interfaces radio doivent tre
filtres pour rester en-dessous dun niveau minimal dfini par la norme.

Bande de frquence Mode actif Mode veille
30 MHz 1 GHz -36 dBm -57 dBm
1 GHz 12,75 GHz -30 dBm -47 dBm
1,8 GHz 1,9 GHz -47 dBm -47 dBm
5,15 GHz 5,3 GHz -47 dBm -47 dBm

les interfaces Bluetooth et Wifi se perturbent entre elles

Lexistence dun certain nombre de problmes a conduit la mise en place dun groupe de travail
802.15 au sein de lIEEE qui tablit des modles de coexistence et propose des techniques de
coexistence entre les deux :

contrle de la puissance dmission
fragmentation adaptative des paquets pour limiter leur longueur
saut de frquence Bluetooth vitant les canaux Wifi

Comme Wifi ne dispose pas de mcanisme de correction derreur, le taux derreurs peut atteindre 64%
lorsquil est perturb par une communication Bluetooth voix (HV1) et 14% dans le cas dune liaison
data (DM5).
Figure 48.
Emissions
parasites hors-
bande permises
pour un module
Bluetooth.
Figure 47.
Courbe de gain
des tages
dentre dun
module
Bluetooth.
Wireless LAN
jean-philippe muller

25- Annexe : le point daccs Ericsson







Wireless LAN
jean-philippe muller

26- Annexe : le chipset Prism dIntersil














Wireless LAN
jean-philippe muller

27- Quelques sites utiles



Wireless Ethernet Compatibility Alliance, WECA : http://www.wi-fi.org/


Intersil : http://www.intersil.com/design/prism/indigo/


IEEE, normes 802.11 : http://grouper.ieee.org/groups/802/11/index.html

Vous aimerez peut-être aussi