Académique Documents
Professionnel Documents
Culture Documents
2
Remerciements
Le mémoire de fin d’études est un travail enrichissant et symbolique. Non seulement le travail
fourni tout au long de l’année est représentatif de sa taille, mais son importance est à la
hauteur de ce que représente la fin des études.
C’est pourquoi il m’est impossible de ne pas penser à toutes les personnes qui m’ont aidé
pendant ma formation universitaire.
Tout d’abord, je remercie mon promoteur le Prof. E. Zimanyi pour m’avoir offert la
possibilité d’étudier ce domaine passionnant et d’avoir mis à ma disposition tout le matériel
nécessaire.
Je remercie également mon co-promoteur Mr. J.-M. Dricot pour son suivi, son encadrement,
ses conseils judicieux, ses réflexions et ses apports théoriques tout au long de l’année.
Je remercie Mr. M. Angel Gutierrez Fernandez de m’avoir permis de le suivre dans ses
expériences intéressantes de wardriver sur le square G.
Enfin, je remercie la personne qui m’a suivi au plus près depuis que je suis à l’université, ma
compagne Gersende. Merci d’être là à mes côtés et de vivre ensemble toutes ces épreuves.
3
Introduction
Le marché des réseaux sans fil informatiques est en pleine croissance. De plus en plus
d’entreprises investissent dans le wireless et des opérateurs de télécommunication préparent le
terrain pour accueillir de nouvelles technologies. Dans ce monde où même les particuliers
disposent d’équipement sans fil, l’université ne peut rester en marge et elle doit transformer
son réseau pour satisfaire les nouveaux besoins.
Les besoins des utilisateurs au sein d’une université ne sont pas identiques à ceux rencontrés
dans les entreprises, autour des hotspots publics ou chez les particuliers. Toutefois, la
fréquentation des locaux par les utilisateurs ainsi que leurs comportements sont prévisibles
dans une certaine mesure.
La géographie du terrain est également propre à l’université, mêlant connexions intérieures et
extérieures, mobiles et statiques.
Ce travail aide à comprendre les contraintes informatiques présentes lors du déploiement d’un
tel réseau à l’université.
Dans la première partie, plusieurs technologies sans fil sont étudiées afin de justifier des choix
raisonnables pour déployer un réseau efficace, suivant une attitude proche de celle de
l’ingénieur.
Dans la deuxième partie, les besoins des utilisateurs et le cadre de déploiement sont
modélisés. Ce travail se concentre sur l’étude de plusieurs scénarios réalistes au moyen de
simulations mettant en œuvre des topologies particulières propres à l’université.
Les descriptions des outils ainsi que des résultats de simulations sont donnés afin de faciliter
la reproduction et la réutilisation des résultats. Les interprétations et les conclusions à propos
des simulations permettent de justifier certaines décisions à prendre lors du déploiement du
réseau sans fil.
4
I Etats de l’art
5
1. Introduction
La première partie de ce travail fait un état de l’art de trois technologies susceptibles d’être
utilisées lors du déploiement d’un réseau sans fil à l’Université Libre de Bruxelles. Dans cette
optique, les principaux avantages et inconvénients sont étudiés pour chacune d’elles. Enfin,
des comparaisons entre elles permettent de conclure sur les facilités de déploiement et
l’intérêt des simulations.
Depuis quelques années, nous entendons parler des réseaux sans fil informatiques.
Aujourd’hui, divers équipements sont accessibles aux entreprises et au grand public
permettant des connexions entre appareils sans fil. Plusieurs communautés collaborent afin de
standardiser les technologies de ces réseaux, tantôt concurrentes, tantôt complémentaires.
Un rapide coup d’œil sur les technologies les plus répandues reprises par la figure suivante
(fournie par Intel [1]) nous montre que chaque niveau topologique dispose d’une ou plusieurs
norme(s) accessible(s).
Figure 2.1
Avant d’aborder et de préciser l’état de l’art de quelques-unes de ces technologies, il est utile
de citer de manière générale les inconvénients et les avantages des réseaux sans fil, selon [2].
- Le premier consiste à disposer d’un débit souvent plus faible qu’un réseau
câblé.
- Le deuxième consiste, selon les cas, en une atténuation rapide du signal en
fonction de la distance qui induit l’impossibilité pour un émetteur de détecter
une collision au moment même. En effet, le medium utilisé est dit half-duplex,
ce qui correspond à un medium sur lequel l’émission et la réception sont
impossibles en même temps.
6
- Le troisième réside dans l’inévitabilité des interférences. Les transmissions
radios ne sont pas isolées, et le nombre de canaux disponibles est limité, ce qui
force le partage. Les interférences peuvent être de natures diverses à savoir des
émetteurs travaillant à des fréquences trop proches ; des bruits parasites dus à
l’environnement; des phénomènes d’atténuation, de réflexion et de chemins
multiples dus à l’environnement…
- Le quatrième réside dans les limitations de la puissance du signal par des
règlementations strictes en vigueur.
- Le cinquième réside dans la limitation de l’énergie par l’autonomie de
batteries. En effet, les applications relatives aux réseaux sans fil ont un
caractère nomade portable. Emettre ou recevoir des données consomme de
l’énergie.
- L’avant dernier problème réside dans la faible sécurité : il est facile
”d’espionner” passivement un canal radio.
- Enfin, le dernier réside dans les changements provoqués par la mobilité des
noeuds sur la topologie du réseau.
Après ces quelques remarques introductives, nous abordons dans ce travail trois technologies
susceptibles d’intéresser les responsables d’un déploiement de réseau sans fil pour un campus
universitaire. Ainsi, un état de l’art des technologies Wi-Fi [4], WiMAX [5] et HiperLAN/2
[6] sont décrites dans la suite de ce travail.
7
3. Les Technologies Wi-Fi
A. Introduction
L'élaboration du premier standard Wi-Fi (IEEE 802.11) en 1997 et son développement rapide
ont accéléré l’engouement dans le déploiement de tels réseaux. Il a d’abord été conçu pour
fournir des accès à « haut débit » pour des utilisateurs nomades dans les entreprises, puis dans
des lieux de passage à large public (« hotspots ») tels que des gares, des aéroports, des centres
d’affaires, des hôtels,… Il a ainsi permis de mettre à portée de tous un vrai système de
communication sans fil pour la mise en place des réseaux informatiques « hertziens ». Le
projet CitySpace de Irisnet propose même depuis la fin 2003 un accès complet et gratuit à
Internet aux citoyens bruxellois circulant sur la petite ceinture. [3]
Le Wi-Fi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux
locaux (WLAN). Le principe consiste à établir des liaisons radio rapides entre des terminaux
et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes Wi-Fi, l'utilisateur se
connecte à Internet ou au système d'informations de son entreprise et accède à de nombreuses
applications reposant sur le transfert de données. Cette technologie a donc une réelle
complémentarité avec les réseaux ADSL (Asymetric Digital Subscriber Line), les réseaux
d'entreprise ou encore les réseaux mobiles comme GPRS/UMTS (Global Packet Radio
Service / Universal Mobile Telecommunications System).
Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents
fabricants ainsi que pour permettre des évolutions futures compatibles. Ainsi, les
consommateurs peuvent mélanger des équipements de différents fabricants afin de satisfaire
leurs besoins.
De plus, le modèle OSI [9] étant toujours suivi, la subdivision en couches est d’application et
seules les couches les plus basses sont définies dans les protocoles qui nous intéressent.
Concrètement, les produits vendus sur le marché avec lesquels nous retrouvons une interface
réseau 802.11 regroupent les ordinateurs personnels, les ordinateurs portables, les ordinateurs
de poche (PDA, Pocket PC, …), les GSM, les PDAphone, mais également les télévisions, les
chaînes Hi-Fi, les caméras, les montres,…
Nous pouvons bien entendu s’attendre à voir apparaître d’autres applications.
8
On comprend dès lors pourquoi certaines sociétés déploient dans leurs bâtiments des réseaux
sans fil en parallèle, et parfois à la place, des réseaux filaires.
La norme IEEE 802.11 est en réalité la norme initiale qui offre des débits de 1 ou 2 Mbps.
Des révisions sont discutées et rédigées par des groupes de travail. Elles ont alors été
apportées à la norme originale afin d'optimiser le débit (802.11a, 802.11b et 802.11g), la
sécurité (802.11i), l’interopérabilité ou de gérer des services de base supplémentaires comme
la qualité de service (802.11e). D’après l’IEEE [8], l’aboutissement prévu pour 2006 devrait
voir le jour avec la norme 802.11n qui reprend les travaux des normes 802.11.
On trouvera ci-après une brève description des différentes révisions de la norme 802.11 ainsi
que leur signification :
1. 802.11a
Historiquement, le second projet de réseau Ethernet sans fil, la norme 802.11a, permet
d'obtenir un haut débit de 54 Mbps. Celle-ci opère sur plusieurs canaux radio de la
bande de fréquence U-NII utilisant une modulation OFDM. Le tableau ci-dessous
reprend les fréquences centrales des canaux utilisés.
9
Rappelons que les bandes de fréquences 5Ghz et 2Ghz sont libres, c'est-à-dire que leur
utilisation ne nécessite aucune licence en Europe.
De plus, la vitesse théorique de 54Mbps s'avère être plus confortable pour l'échange de
gros fichiers comparé à celle du 802.11b qui vaut 11Mbps.
2. 802.11b
La première norme des réseaux locaux (LAN) sans fil utilisée par un nombre
conséquent d’utilisateurs et de hotspots publics était la norme la plus répandue en
2003 et 2004. Elle propose un débit théorique de 11 Mbps avec une portée de 300
mètres dans un environnement dégagé. La norme 802.11b est définie par une
modulation DSSS, un accès par CSMA/CA et une détection de porteuse.
Depuis fin 2004/début 2005, elle remplacée par la norme 802.11g dans les nouveaux
appareils pour les raisons que nous étudierons au point consacré au 802.11g.
La norme 802.11b utilise la bande de fréquence libre des 2.4 GHz. Elle est subdivisée
en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se
chevauchent partiellement.
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13
Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472
(GHz)
Dans la pratique, nous retrouvons que 3 canaux radio séparés qui n'interfèrent presque
pas les uns avec les autres à savoir les canaux 1, 6 et 11. La figure ci-dessous est tirée
de [10]
Figure 3.1
10
3. 802.11c
4. 802.11d
La norme 802.11d était chargée de permettre une utilisation internationale des réseaux
locaux 802.11. En effet, comme cité plus haut, les réglementations en vigueur dans
chaque pays peuvent être différentes. Par exemple, les USA, l’Europe, la France et le
Japon disposent de réglementations tellement différentes que les nombres de canaux
sur la bande des 2.4Ghz ne sont pas identiques. 802.11d considère ces types de
réglementations et adapte les couches physiques des différents équipements en
fonction des plages de fréquence et des puissances conformes à ces réglementations.
5. 802.11e
6. 802.11f
7. 802.11g
En janvier 2005, la norme 802.11g est la plus répandue. Elle offre un haut débit (54
Mbps) sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la
norme 802.11g fonctionnent en 802.11b (à 11 Mbps), ce qui garanti une compatibilité
avec les points d’accès 802.11b.
8. 802.11h
La norme 802.11h adapte la couche MAC visant à rendre compatible les équipements
802.11 avec les infrastructures utilisant Hiperlan2. En effet, bien qu’aucune des deux
ne soit standardisée, ces normes ne sont jusqu’ici pas compatibles.
802.11h permet la détection automatique de fréquence de l’AP (Access Point) et le
contrôle automatique de la puissance d’émission dans le but d’éliminer les
interférences entre AP.
La conformité est ainsi garantie avec la réglementation européenne en matière de
fréquence et d'économie d'énergie (Dynamic Frequency Solution & Transmit Power
Control).
Cette norme, pas encore standardisée, est développée par l’IEEE (Institute of Electrical
and Electronics Engineers) et l’ETSI.
9. 802.11i
802.11i utilise WPA2 (Wi-Fi Protected Access version 2). Elle utilise
l’authentification de EAP définie dans 802.1x et s'appuie sur le chiffrement AES
(Advanced Encryption Standard).
De plus, elle assure la confidentialité au moyen d’un chiffrement à clés temporaires
TKIP, plus performant que l’algorithme utilisé avec 802.11g et 802.11b.
Cette norme a été standardisée en juin 2004 et les premiers appareils compatibles
802.11i devraient voir le jour en avril 2005. Intel intégrera ce nouveau standard dans
les PC portables de sa gamme Centrino.
10. 802.11j
La norme 802.11k permet aux appareils compatibles de faire des mesures de signaux
complètes pour améliorer l’efficacité des communications. Les avantages sont
multiples tels que l’administration à distance de la couverture réseau, ou une
amélioration du roaming automatique via des « site report ».
12. 802.11 IR
La norme 802.1IIR a été élaborée afin d’utiliser des signaux infrarouges. Les
applications sont rares et nous pouvons affirmer que cette norme n’est plus d’actualité
étant donné les faibles débits proposés (2Mbits/s).
13. 802.11m
14. 802.11n
Cette norme désigne l’aboutissement de 802.11 qui optimise les débits du standard,
grâce notamment à l’utilisation de systèmes MiMo (Multiple Input Multiple Output)
utilisant plusieurs bandes de fréquences simultanément.
Celle-ci permettra, par exemple, des débits de l’ordre de 100 Mbps et des portées de
l’ordre de 150m.
Elle devrait être standardisée en novembre 2006, bien que certains constructeurs
proposent déjà des produits pre-802.11n.
Figure 3.2
La figure ci-dessus, fournie par Intel, décrit le principe de MiMo [12].
15. 802.1x
En avril 2005, deux normes sont prépondérantes sur le marché : 802.11g et 802.11b.
Les nouveaux pc portables se vendent avec une carte 802.11g [12] tandis que 802.11a
et 802.11b ont tendance à disparaître.
De plus, depuis mars 2005, les cartes 802.11g assemblées par Intel dans les pc
portables Centrino sont compatibles avec les normes 802.11i, 802.11e et 802.11h.
Pour bénéficier de ces fonctionnalités, l’utilisateur doit télécharger les pilotes sur le
site d’Intel. [12]
Nous pouvons donc nous attendre à voir d’ici juin 2005 une domination des cartes
802.11g compatibles 802.11e, 802.11h et 802.11i.
Voici un tableau récapitulatif des normes sur le marché en avril 2005.
Soulignons que certains constructeurs n’ont pas attendu les standardisations des
spécifications pour développer des solutions propriétaires. Malheureusement, les
solutions propriétaires ont pour inconvénient de ne pas être compatibles entre elles.
Par exemple, depuis fin 2003, les solutions utilisant plusieurs canaux simultanément
pour atteindre plus de 100 Mbps ont été développées par les constructeurs suivants :
[14]
- Atheros installe ses chipsets dans le matériel Wi-Fi de D-Link, Netgear et Proxim (et
donc HP, Nec, Toshiba, IBM). Les produits AR5002 (802.11g/b et 802.11a/b/g)
supportent la version finalisée de 802.11g. Les modes turbo d'Atheros sont le "Super
G" et "Super A/G".
- Broadcom installe ses chipsets dans le matériel Wi-Fi d'Apple, Buffalo Technology et
Linksys (et donc HP, Dell, Fujitsu et Gateway). Le mode turbo, annoncé aujourd'hui
au lieu de demain, s'appelle Xpress.
14
- Intersil installe ses chipsets dans le matériel Wi-Fi de Corega, D-Link, Fujitsu
Siemens Computers, I/O Data, Linksys, Netgear et SMC Networks. Les pilotes 8.2
intègrent le mode turbo d'Intersil, Nitro.
- Texas Instruments installe ses chipsets dans le matériel Wi-Fi de Netgear, Samsung,
Sitecom, SMC Networks, US Robotics, Alpha Networks, AMIT, AboCom Systems,
ASUSTek, Global Sun Tech, Mototech, SerComm et Z-Comand. Le mode turbo a été
annoncé par US Robotics.
D’après, l’IEEE [8] La norme 802.11n est attendue pour novembre 2006. Son
officialisation pourrait redonner un souffle compétitif au monde du 802.11, sans cesse
comparé au WiMAX et à HiperLAN/2.
D. Types d’architecture
1. Le mode Ad Hoc
En mode Ad Hoc, les stations sans fil se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans
lequel chaque machine joue en même temps le rôle de client et le rôle de serveur.
Figure 3.3
L'ensemble formé par les différentes stations est appelé IBSS pour « independant basic
service set ». Un IBSS est un réseau sans-fil constitué au minimum de deux stations et
n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau provisoire permettant
à des personnes géographiquement proches d'échanger des données. Il est identifié par
un SSID.
15
2. Le mode Infrastructure
BSS
Figure 3.4
Lorsque plusieurs points d'accès sont reliés entre eux (plusieurs BSS) par une liaison,
ils forment un système de distribution (noté DS pour Distribution System). Celui-ci
constitue un « Extended Service Set ». Le système de distribution (DS) peut être aussi
bien un réseau filaire qu’un réseau sans fil.
BSS 5
BSS 1
BSS 3
DS
BSS 4
BSS 2 Figure 3.5
Comme ce mode est le plus utilisé pour les grands réseaux sans fil (plus de 50
utilisateurs potentiels), il est intéressant de s’attarder sur la manière dont les cellules
sont placées géographiquement. En effet, les AP proches utilisant des fréquences
identiques risquent de créer des interférences et de pénaliser le réseau. Il existe
plusieurs solutions au problème du placement dont en voici quelques-unes, fournies
par [16].
16
Figure 3.6
3. Point-to-point
Figure 3.7
17
Figure 3.8
Figure 3.9
18
4. Point-to-multipoint
Figure 3.10
Comme tous les standards IEEE 802, la norme 802.11 s'attache à définir les couches
basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques,
c'est-à-dire :
• la couche physique (notée parfois PHY), proposant trois types de codage de
l’information, et
• la couche liaison de données, constituée de deux sous-couches : le contrôle de
la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au
support (Media Access Control, ou MAC).
19
La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que la
couche liaison de données définit l'interface entre le bus de la machine et la couche
physique, notamment une méthode d'accès proche de celle utilisée dans le standard
Ethernet et les règles de communication entre les différentes stations.
Comme nous l’avons vu ci-dessus, la norme 802.11 propose plusieurs couches
physiques, définissant des modes de transmission alternatifs :
• Wi-Fi 802.11a
• Wi-Fi 802.11b
• Frequency Hopping Spread-Spectrum
• Direct-Sequence Spread-Spectrum
• Infrarouge
• …
En situant le réseau sans fil dans le modèle OSI, nous voyons qu'il ne concerne que la
couche 2. Le réseau sans fil est donc indépendant du protocole utilisé sur le réseau. Il
est possible d'utiliser n'importe quel protocole sur un réseau sans fil Wi-Fi au même
titre que sur un réseau Ethernet. Par exemple, il est aussi facile d'installer TCP/IP au-
dessus du 802.11b que au-dessus d'Ethernet.
Nous pouvons dès lors imaginer un réseau sécurisé supportant des protocoles de
cryptage comme SSL, ou utiliser IPv6, IPsec ou définir un VPN.
1. La couche physique
Les trois couches physiques définies à l’origine par 802.11 incluaient deux techniques
radio à étalement de spectre et une spécification d’infrarouge diffus. Les techniques
d’étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent
la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de
se partager le spectre avec un minimum d’interférences.
20
techniques, appelées étalement de spectre (en anglais spread spectrum), consistent à
utiliser une bande de fréquence large pour transmettre des données à faible puissance.
i. FHSS
La transmission est ainsi réalisée en émettant successivement sur un canal puis sur un
autre pendant une courte période de temps (d'environ 400 ms), ce qui permet à un
instant donné de transmettre un signal plus facilement reconnaissable sur une
fréquence donnée. L’émetteur et le récepteur s’accordent sur un schéma de saut, et les
données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le
réseau 802.11 s’effectue suivant un schéma de saut différent, et ces schémas sont
définis de manière à minimiser le risque que deux expéditeurs utilisent simultanément
le même sous-canal.
La séquence de fréquences utilisée est publique. FHSS est utilisé dans le standard
802.11 de telle manière à réduire les interférences entre les transmissions des diverses
stations d'une cellule.
ii. DSSS
Dans ce but, le standard 802.11 DSSS original spécifie un chipping sur 11 bits (baptisé
séquence barker) pour le codage des données. La longueur du « chipping code »
détermine combien de données seront transmises au-dessus d'une unité de temps
(c’est-à-dire la bande passante). Ainsi chaque bit valant 1 est remplacé par une
séquence de bits et chaque bit valant 0 par son complément.
21
Figure 3.13
La couche physique de la norme 802.11 définit une séquence de 11 bits
(10110111000) pour représenter un 1 et son complément (01001000111) pour coder
un 0. Chaque bit de donnée de l’utilisateur est converti en une série de motifs de bits
redondants baptisés « chips » ou « chipping code». La redondance inhérente à chaque
chip associée à l’étalement du signal sur le canal de 22 MHz assure le contrôle et la
correction d’erreur. Même si une partie du signal est endommagée, il peut dans la
plupart des cas être récupéré, ce qui minimise les demandes de retransmission.
Pour supporter les environnements plus bruyants et étendre la portée des équipements,
les WLAN 802.11b utilisent la variation dynamique du débit (dynamic rate shifting),
qui permet d’ajuster les taux de transmission automatiquement pour compenser les
variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un
taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au-delà de
leur portée optimale pour un débit de 11 Mbps, ou en cas d’interférences
conséquentes, les équipements 802.11b transmettent à des vitesses inférieures,
redescendant en 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un
rayon compatible avec des transmissions plus rapides, la vitesse de la connexion
s’accélère automatiquement. La variation dynamique du débit est un mécanisme de
couche physique transparent à la fois pour l’utilisateur et pour les couches supérieures
de la pile de protocoles. [19]
22
canal longueur d'onde fréquence
1 0,1244 2,412
2 0,1241 2,417
3 0,1239 2,422
4 0,1236 2,427
5 0,1234 2,432
6 0,1231 2,437
7 0,1229 2,442
8 0,1226 2,447
9 0,1223 2,452
10 0,1221 2,457
11 0,1219 2,462
12 0,1216 2,467
13 0,1214 2,472
14 0,1211 2,477
802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift
Keying. Chaque bit produit une rotation de phase. Une rotation de 180° permet de
transmettre des débits peu élevés (technique appelée BPSK pour Binary Phase Switch
Keying) tandis qu'une série de quatre rotations de 90° (technique appelée QPSK pour
Quadrature Phase Switch Keying) permet des débits deux fois plus élevés grâce à
l’optimisation de l’utilisation de la bande radio.
iv. Optimisations
Les normes propriétaires permettant de dépasser 100 Mbps ne sont pas reprises dans le
tableau. Il est en effet judicieux de s’attendre à ce que les utilisateurs disposent
d’appareils sans fil de marque différente.
v. OFDM
OFDM est une méthode de codage appliquée aux normes 802.11a et g qui permet
d’obtenir une meilleure bande passante. De ce fait, OFDM divise la bande de
fréquence en bandes secondaires qui transmettent simultanément des fractions de
données. Plus le nombre de canaux est élevé, plus les données transmises en parallèle
sont nombreuses, plus la bande passante est élevée. Selon les conditions de bande
passante, OFDM peut utiliser des méthodes de modulation de phase et d’amplitude.
Standards
Paramètres
802.11a 802.11b 802.11g
Bande de fréquence 5.15-5.35
2.4000-2.4835 2.4000-2.4835
(GHz) 5.725-5.825
OFDM (et DSSS pour
Méthode d'encodage OFDM DSSS une compatibilité avec
802.11b)
Bande passante
54 Mbps 11 Mbps 54 Mbps
maximale
OFDM est plus efficace que DSSS à savoir : en fonctionnant avec une même bande de
fréquences (2,4000 - 2,4835 GHz), 802.11g a une bande passante de 54 Mbps avec
OFDM, alors que 802.11b monte seulement jusqu'à 11 Mbps avec DSSS.
24
Figure 3.14 Couches 1 et 2 du modèle OSI
Le standard 802.11 utilise la LLC 802.2 et l’adressage sur 48 bits, tout comme les
autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et câblés.
Le 802.11 MAC est très proche de 802.3 dans sa conception : En effet, il est conçu
pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le
support par l’expéditeur avant d’y accéder.
Pour les LAN Ethernet 802.3, la méthode d'accès utilisée par les machines est le
CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque
machine est libre de communiquer à n'importe quel moment. Chaque machine
envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps
par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps
aléatoire avant de recommencer à émettre.
Ce protocole CSMA régule l’accès des stations Ethernet au câble. Il détecte et gère
également les collisions qui se produisent lorsque deux périphériques ou plus tentent
de communiquer simultanément sur le LAN.
Dans un environnement sans fil, ce procédé n'est pas possible dans la mesure où deux
stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement
en raison de leur rayon de portée. Pour détecter une collision, une station doit être
capable de transmettre et d’écouter en même temps. Or, dans les systèmes radio, il ne
peut y avoir transmission et écoute simultanées.
vi. CSMA/CA
25
A la réception de toutes les données émises par la station, le récepteur envoie un
accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant
un temps qu'elle estime être nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée. Une fois que la trame ACK est reçue par l’émetteur, la
station réceptrice met un terme au processus. Si la trame ACK n’est pas détectée par la
station émettrice (parce que le paquet original ou le paquet ACK n’a pas été reçu
intact), une collision est supposée et le paquet de données est retransmis après attente
d’un autre temps aléatoire.
Figure 3.15
CSMA/CA permet donc de partager l’accès au médium dans un réseau sans fil. Le
défaut principal de ce mécanisme d’accusé de réception est l’ajout à 802.11 d’une
charge inconnue en 802.3. Nous pouvons alors affirmer qu’un réseau local 802.11 aura
toujours des performances inférieures à un LAN Ethernet de débit théorique
équivalent.
2. DCF et PCF
Le Point Coordination Function (PCF) est une fonction qui garantit une transmission à
un rythme régulier, permettant de synchroniser les flux (images, sons ou autres) ou de
travailler en temps réel. C'est une alternative à CSMA/CA qui utilise la fonction
Distributed Coordination Function (DCF).
Les stations effectuent régulièrement trois actions, à savoir le sondage périodique par
l'AP (polling), l’émission d’une station si elle est autorisée et la réception d’une station
si elle est sélectionnée.
26
La particularité de PCF est la gestion des priorités basée sur le temps. En utilisant un
accès par priorité dite « supérieure », l’AP peut envoyer des données aux stations tout
en contrôlant l'accès au support.
La couche MAC de 802.11 offre deux autres caractéristiques de robustesse à savoir les
sommes de contrôle CRC et la fragmentation des paquets.
Une somme de contrôle est calculée pour chaque paquet et rattachée à celui-ci afin
d’assurer que les données n’ont pas été corrompues durant leur transfert. Cette
technique diffère d’Ethernet où les protocoles de niveau supérieur tels que TCP gèrent
le contrôle d’erreur.
La fragmentation des paquets permet de casser les gros paquets en unités de plus petite
taille, ce qui s’avère particulièrement utile dans les environnements très congestionnés
ou lorsque les interférences posent problème, puisque les gros paquets courent plus de
risque d’être corrompus. Cette technique limite le risque de devoir retransmettre un
paquet et améliore ainsi globalement les performances du réseau sans fil. La couche
MAC est responsable de la reconstitution des fragments reçus, le traitement étant ainsi
transparent pour les protocoles de niveau supérieur.
La couche LLC de 802.11 gère aussi la gestion d'énergie. Deux modes de gestion
d’alimentation sont prévus :
- Le CAM (Continuous Aware Mode) : l’appareil, toujours allumé, consomme de
l’énergie en permanence.
- Le PSPM (Power Save Polling Mode) : l’appareil est mis en veille. L’AP met alors
en file d’attente les données qui lui sont destinées.
27
F. Avantages et inconvénients de 802.11
1. Avantages
i. Evolutivité
Il est donc très probable de voir des produits d’ici quelques mois
compatibles avec 802.11g, 802.11i et 802.11e, offrant ainsi des services
récents aux utilisateurs.
iv. Rétro-compatibilité
v. Avantages techniques
28
Figure 3.16
2. Inconvénients
i. Portée et débits
Figure 3.17
29
ii. Interférences
Certains appareils comme les téléphones sans fil ou les four à micro-
ondes utilisent la même bande de fréquences à savoir 2.4Ghz. Ils
peuvent donc créer des interférences et perturber le réseau 802.11.
iv. Incompatibilité
v. Concurrence forte
30
G. Conclusions sur 802.11
Les normes Wi-Fi sont une révolution pour les réseaux sans fil. Leurs évolutions ne
s’arrêteront pas et les services offerts jusqu’ici par 802.11g ne sont qu’un aperçu des
possibilités de 802.11. Le domaine de la technologie Wi-Fi vise les réseaux locaux des
entreprises et des particuliers. Mais des opérateurs de télécommunication ont franchi
les frontières des réseaux locaux pour offrir des services au grand public via des
hotspots. D’autres prévoient d’utiliser 802.11 comme support pour une nouvelle
génération de téléphonie sans fil.
L’avantage principal de Wi-Fi réside dans son degré de pénétration du marché actuel.
En effet, un nombre considérable d’utilisateurs ont investi dans cette technologie. Dès
lors les technologies concurrentes plus performantes doivent affronter un double
obstacle à savoir les performances continuellement mises à jour de Wi-Fi et sa
popularité.
Les principaux défauts des versions précédentes de 802.11 disparaîtront dans les
futures versions. Ainsi, la sécurité, les débits, la qualité de service sont des atouts
majeurs des prochaines étapes de l’évolution de 802.11.
Vu ces caractéristiques, 802.11 trouve toute sa place dans l’intégration au réseau d’un
campus universitaire. Les services offerts aux utilisateurs ne se limiteront pas à la
simple connexion au réseau universitaire, mais aussi à un support de communication
techniquement abouti.
Le déploiement sur le campus d’un réseau sans fil tel que 802.11 nécessite une
véritable étude technique pour assurer le bon déroulement de son installation. Ainsi,
des mesures et des estimations précises devront être effectuées tant au niveau
télécommunication qu’au niveau informatique. Ces estimations doivent être effectuées
sur base de modèles réalistes dont les limites sont connues et grâce aux informations
collectées auprès de différents services de l’ULB tels que le service du Dispatching, le
service RESULB, les facultés et les futurs utilisateurs.
31
4. Les Technologies WiMAX
A. Introduction
La version initiale du standard travaille dans la bande de fréquences 10-66 GHz et nécessite
un espace dépourvu d’obstacle entre l’émetteur et le récepteur. Mais l’extension 802.16a,
ratifiée en mars 2004, travaille dans une bande de fréquences 2-11GHz, mieux adaptée aux
réglementations en vigueur, et permet une transmission à travers certains obstacles.
À la différence du Wi-Fi 802.11, la technologie WiMAX 802.16 sort des murs de l'entreprise
pour arroser un périmètre plus large, que ce soit en milieu urbain ou en zone rurale. Ses
capacités de transmission à 70 Mbit/s pour un rayon de 50 km le permettent théoriquement.
Mais, dans la pratique, mieux vaut tabler sur une bande passante de 10 Mbit/s et une portée de
20 km.
D’après Intel [12], WiMAX est la suite logique des développements de réseaux sans fil à
large bande. La totale confiance de Intel en WiMAX laisse penser que d’ici quelques années,
seulement quelques technologies complémentaires (comme 3G, Wi-Fi et WiMAX) offriront
des services aux utilisateurs sans fil.
Le marché cible de WiMAX n’est pas exactement le même que Wi-Fi. WiMAX met en avant
ses capacités à fonctionner pour des réseaux métropolitains alors que Wi-Fi fonctionne pour
des réseaux locaux. La technologie 802.16 permet aux utilisateurs à grande mobilité de
circuler tout en étant connectés. WiMAX vise également le rôle de backhaul (squelette des
connexions entre les hotspots) ou même le remplacement des hotspot publics Wi-Fi. Enfin, un
objectif envisageable pour WiMAX réside dans la compétition directe avec les réseaux câblés
tels que les réseaux de fibres optiques ou les connexions E1/T1, ce que ne permet pas Wi-Fi.
D’après [21], les entreprises pourront utiliser WiMAX à la place de connexions E1/T1 pour
10% du coût et les points d’accès coûteront environ $20 000. La charge réseau supportée
approche les 60 clients avec des connexions de type E1/T1.
WiMAX permet de connecter les hotspots Wi-Fi à moindre coût, d’habitude utilisé avec des
connexions filaires E1/T1 ou DSL. Ainsi, les réseaux Wi-Fi pourraient s’étendre au travers de
réseaux WiMAX.
32
Figure 4.1
WiMAX permet aussi d’atteindre des régions encore non connectées à moindre coût comme
certaines régions rurales où seules les communications satellites étaient possibles jusqu’ici.
1. 802.16a
Publiée en avril 2003 [5], 802.16a est la norme qui a réellement suscité de l’intérêt
pour WiMAX. La norme 802.16a fonctionne pour un réseau sans fil fixe avec une
portée allant jusqu’à 80 km. Travaillant dans la bande passante 2-11GHz, elle
permet aux opérateurs non licenciés de l’adopter. La bande passante théorique
approche les 70 Mbps en utilisant des canaux de 20 MHz.
Les topologies point-to-multipoint ainsi que des réseaux maillés sont acceptés et
ne nécessitent pas une vue dépourvue d’obstacle. La figure ci-dessous est fournies
par Intel [1]
33
Figure 4.2
Pratiquement, les bandes de fréquences possibles sont 3.5GHz et 10.5Ghz pour
l’utilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz
et 5.725-5.825 GHz
i. La modulation OFDM
Figure 4.4
Une priorité est garantie à un certain type de trafic à partir de son degré
d’urgence. Plusieurs mécanismes sont prévus à cet effet dans la couche
MAC pour supporter différentes applications. Par exemple, la voix et la
vidéo nécessitent un faible temps de latence mais tolèrent un faible taux
d’erreurs contrairement à la majorité des applications.
35
La modulation adaptive permet d’adapter le rapport signal à bruit (SNR)
en fonction de l’environnement. [24]
Figure 4.5
Pour une question d’interopérabilité avec les autres systèmes sans fil,
802.16a supporte FDD (Frequency Division Duplexing) et TDD (Time
Division Duplexing).
2. 802.16b
Ce groupe de travail est chargé de développer les services de qualité (QoS) pour
802.16. Ainsi, la bande passante à la demande est un objectif atteint et constitue un
avantage de 802.16, comme ATM.
3. 802.16c/d
4. 802.16e
La norme 802.16e, qui sera validée durant l'été 2005, constituera quant à elle une
vraie révolution. Elle permettra d'utiliser le WiMAX en situation de mobilité. Les
composants permettant de se connecter au réseau seront alors directement intégrés
36
dans les PC portables. Intel prévoit d’incorporer les puces WiMAX dans sa
prochaine version de PC Centrino. La vitesse de déplacement pourra excéder les
100 km/h mais l'immense avantage offert par cette norme sera le maintien des
sessions lors d'un changement de point d’accès.
Le tableau ci-dessous, fourni par [23], montre une brève comparaison entre les
différents standards 802.16.
D’après les descriptions ci-dessus, nous nous apercevons que WiMAX est avant tout
une technologie de réseau sans fil métropolitain. Pour les responsables du
développement d’un réseau sans fil sur un campus universitaire, les avantages sont
multiples mais le choix de WiMAX comme solution unique n’est pas évident. En
effet, si WiMAX promet des performances plus élevées que les autres technologies
sans fil comme Wi-Fi, le marché actuel est envahi par des appareils Wi-Fi et les
investissements des utilisateurs portent sur 802.11. Autrement dit, 802.11 restera
encore la norme des réseaux locaux d’ici quelques années.
Toutefois, 802.16 est un choix intéressant pour conceptualiser le squelette du réseau
du campus (un backbone, ou backhaul pour des AP/Hotspots). En effet, WiMAX vise
à offrir les mêmes services que ATM sur fibres optiques, les lignes E1 et DSL.
37
WiMAX 802 Wi-Fi
Bande de fréquence
oui et non non
licenciée
Sécurité 128-bit 3DES et 1024-bit RSA WPA+WEP, 802.11i
Environnement Optimisé pour extérieur Optimisé pour intérieur
Supporte réseau maillé Pas de réseau maillé possible en standard
Smart Antenna supportées par norme
Supporte Smart Antenna
propriétaire
Couverture Rayon de 50Km Rayon de 100m
Point-to-Multipoint Ad Hoc / Infrastructure
Tolérant à des délais multipath pour
Tolérant à des délais multipath de 10ms
intérieur de 0,8ms
Les différences avec 802.11 sont remarquables mais le remplacement des équipements
Wi-Fi n’est pas nécessairement attendu. Les technologies 802.11 et 802.16 sont en fait
complémentaires. En effet, non seulement 802.11 est déjà profondément implanté dans
les appareils grand public, mais en plus WiMAX est conçu pour les WMAN alors que
Wi-Fi est conçu pour les LAN.
D’après Intel, WiMAX forme la continuation du Wi-Fi dans la chaîne de connexion
vers l’Internet, comme indiquée sur la figure ci-dessous [1].
Figure 4.6
38
D. Avantages et inconvénients de WiMAX
Les avantages de WiMAX évolueront en fonction des normes utilisées. Mais nous pouvons
retenir les principaux listés ci-dessous :
Evolutivité
Nous entendrons parler de deux normes 802.16 : 802.16a et 802.16e. Intel a déjà
lancé la prochaine production de PC Centrino compatibles WiMAX et Wi-Fi.
Il est donc très probable de voir d’ici quelques années des produits compatibles
802.16a pour les réseaux sans fil fixes et 802.16e pour les réseaux sans fil mobiles,
offrant ainsi des performances aux opérateurs de télécommunication et aux
utilisateurs. [1]
A terme, WiMAX visera non seulement les réseaux métropolitains mais aussi les
utilisateurs très mobiles (100 km/h) et les connexions destinées aux entreprises.
Une compétition se présentera donc entre 802.16 et d’autres technologies comme
UMTS ou les hotspot 802.11, mais aussi les fibres optiques et les connexions E1.
Avantages techniques
WiMAX est un standard émergeant de IEEE qui promet des performances et des possibilités
de services impressionnantes en mesure de répondre à des besoins actuels. Son impact sur le
marché des réseaux sans fil ne sera certainement pas négligeable, d’autant que des sociétés
comme Intel y ont déjà investi. Dans sa prochaine génération, les Centrino supporteront
WiMAX et couvriront un énorme marché incluant les petites régions rurales de la majorité
des pays. Nokia profitera aussi de la montée de 802.16 non seulement en visant un marché de
points d’accès et de bornes mais aussi en développant deux ou trois téléphones cellulaires
compatibles Wi-Fi et WiMAX.
802.16 permettra d’offrir un accès large bande bon marché aux régions jugées trop loin
jusqu’ici. Le gouvernement chinois, qui doit faire face au plus gros marché potentiel, a déjà
sélectionné ce standard comme technologie officielle pour les utilisateurs large bande. En
Europe, les licences WiMAX seront probablement vendues aux enchères l’année prochaine
aux opérateurs de télécommunication comme les licences UMTS.
Il est vraisemblable de penser que Wi-Fi sera une technologie efficace mais réservée aux
réseaux locaux, parfaitement intégrée avec les backhaul WiMAX.
WiMAX promet donc une évolution surprenante pour les utilisateurs particuliers, les
entreprises, les universités et naturellement pour les opérateurs de télécommunication.
40
5. Les Technologies HiperLAN
A. Introduction
HIPERACCESS vise les topologies de réseau étendues comme les MAN (Metropolitan
Networks) axés sur le point-to-multipoint, un débit élevé par accès (25 Mbit/s). Les
connexions imaginées pour les utilisateurs particuliers et les petites sociétés sont des réseaux
compatibles avec UMTS, ATM, et IP. La bande de fréquences utilisée est 40.5 – 43.5 GHz,
selon les groupes de travail du CEPT (European Conference of Postal and
Telecommunications Administrations) [26].
HIPERLINK est une variante qui prévoit des spécifications pour les interconnexions de
réseaux à haut débit tels que HIPERLAN et HIPERACCESS. Avec des débits possibles de
155 Mbit/s sur des distances de 150m, HIPERLINK utilise la bande de fréquences des 17
GHz.
HIPERMAN est un système de réseau sans fil fixe à large bande fonctionnant sur une bande
de fréquences 2-11 GHz. L’interface est optimisée pour les connexions point-to-multipoint et
les connexions destinées aux réseaux maillés. HIPERMAN spécifie les couches PHY et DLC,
qui sont indépendants du type de réseau utilisé.
Le standard HIPERLAN décrit une interface commune et une couche physique pour les
équipements de communication sans fil, assurant ainsi une compatibilité pour les fabricants. Il
s’agit donc des deux couches les plus basses du modèle OSI.
41
Figure 5.1
Le terminal mobile MT communique avec les points d’accès (Access Points) à un moment
donné via une interface radio. Lorsqu’il est en mouvement, HIPERLAN/2 se charge
automatiquement de relayer le signal à l’AP le plus proche (procédé appelé handover). Un
réseau Ad Hoc peut aussi être envisagé, comme pour 802.11.
B. Capacités et performances
Les premiers objectifs de HIPERLAN/2 sont définis dès sa conception comme suit :
2. Orienté connexion
Contrairement aux autres systèmes sans fil, le trafic sur un LAN est caractérisé par
un comportement aléatoire et en rafales, qui peut devenir la source de nombreux
problèmes, comme une diminution du débit. Avec HIPERLAN/2, un simple
niveau de priorité ou un paramètre de qualité de service plus précis comme la
bande passante, le délai, le jitter ou le BER (Bit Error Rate) peut être assigné à
chaque connexion.
42
4. Allocation automatique de fréquences
5. Sécurité
6. Mobilité
43
C. Architecture réseau
La technologie HIPERLAN/2 définit trois couches pour son architecture réseau. La couche
physique (PHY), la couche de contrôle de donnée (Data Link Control ou DLC) et la couche
de convergence (Convergence Layer ou CL) sont représentées sont représentées sur la figure
ci-dessous.
Figure 5.2
Le plan de répartition des canaux est implémenté avec OFDM étant donné son
efficacité avec des canaux très étendus. L’idée basique de OFDM consiste à
diviser la bande passante en plusieurs flux de bits et à transmettre ceux-ci via
différents sous canaux parallèles modulés avec des porteuses différentes. La
largeur des canaux de 20 MHz permet un débit par canal raisonnable tout en
limitant le nombre de canaux : 52 sous-porteuses par canal (48 pour les données et
4 pour la démodulation). Ainsi, les sous-canaux indépendants en fréquence sont
ainsi utilisés pour une seule liaison entre le terminal et un AP.
Code
Mode Modulation PHY bit rate bytes/OFDM
rate
1 BPSK 01-févr 6 Mbps 3.0
2 BPSK 03-avr 9 Mbps 4.5
3 QPSK 01-févr 12 Mbps 6.0
4 QPSK 03-avr 18 Mbps 9.0
5 16QAM sept-16 27 Mbps 13.5
6 16QAM 03-avr 36 Mbps 18.0
7 64QAM 03-avr 54 Mbps 27.0
44
2. La couche de contrôle de données (DLC)
Figure 5.3
La couche LLC offre les moyens d’obtenir une connexion sans erreur grâce à des
protocoles de détection d’erreur et des protocoles de retransmission.
Le protocole MAX est utilisé pour accéder au medium. Le contrôle est centralisé à
l’AP qui informe les terminaux lorsqu’ils sont autorisés à envoyer des données.
L’interface radio est basée sur TDD (Time-Division Duplex) et Dynamic TDMA
(Time-Division Multiple Access) pour permettre les communications dans les
deux sens simultanément.
La trame MAC est constituée de quatre éléments comme indique la figure ci-
dessous : le Broadcast Channel (BCH), le Down Link (DL), le Up Link (UL) et le
Random Access (RA). Les délais pris par les champs sont adaptés dynamiquement
en fonction du trafic en court, excepté pour le BCH.
45
Figure 5.4
Toute la DLC est basée sur l’ordonnancement efficace des trames MAC.
La couche CL adapte les requêtes faites par les couches supérieures aux services
offerts par la couche DLC. Elle convertit les paquets des couches supérieures
(SDU) en paquets de taille fixes, rendant ainsi indépendant le réseau
HIPERLAN/2 du réseau fixe auquel il est connecté.
Deux types de couche CL sont définis, l’un utilisant des cellules et l’autre utilisant
des paquets. Le premier permet l’interconnexion aisée avec un réseau de type
ATM et le second permet l’interconnexion avec une série de réseaux fixes. Ces
deux types sont indiqués sur la figure suivante.
Figure 5.5
46
D. Avantages et inconvénients
- Qualité de service
- L’AP centralise la gestion du réseau. Par exemple, l’allocation automatique de
fréquences, les autorisations au travers des identification des nœuds
- Interférences réduites par une allocation dynamique des fréquences
- La sécurité développée en deux points : Confidentialité et Authentification.
- Interopérabilité avec les réseaux de type IP, ATM, UMTS ou Firewire
- La mobilité des utilisateurs est prévue et un service de handover est implémenté
- Débit théorique de 54 Mbps
- Supporte des fonctions d’économie d’énergie
Les inconvénients :
Toutefois, les analyses et les concepts apportés par l’ETSI font partie d’un ensemble de
réflexions nécessaires pour l’évolution des technologies sans fil. Ces idées sont aujourd’hui
englobées dans d’autres projets de ETSI BRAN (Broadband Radio Access Networks) et un
standard européen plus actuel émergera probablement pour contribuer à l’explosion récente
des technologies sans fil.
47
6. Synthèse des technologies étudiées
Trois technologies ont été décrites dans ce travail : 802.11, 802.16 et HiperLAN/2.
Chacune d’elles présente des avantages techniques qu’il est bon de retenir. Toutefois,
certaines présentent des inconvénients techniques dans leur version actuelle qui
peuvent générer de véritables problèmes (sécurité, qualité de service,…).
En 2005, les évolutions technologiques portent sur le feedback des utilisateurs des
premières générations de réseaux sans fil. Ainsi, 802.11 et 802.16 promettent à court
terme des mises à jour s’approchant de solutions abouties et semblent percer le marché
tandis que HiperLAN/2 semble sombrer dans l’oubli. [16]
Nous avons pu remarquer que les marchés ciblés par les trois technologies n’étaient
pas rigoureusement identiques. De plus, les topologies visées diffèrent qu’il s’agisse
de LAN ou MAN.
Une future complémentarité des différents équipements est probablement plus réaliste.
Ainsi, nous pouvons imaginer un réseau constitué de plusieurs sous réseaux utilisant
des normes différentes.
Non licenciée
Office LAN
Hotspots
WISP fixe
WISP
Mobile
CPE
Légende :
● : pas optimal
●● : pas optimal, mais utile
●●● : optimal
WISP : Wireless Internet Service Provider
CPE : Customer Premise Equipment
Compte tenu de ce tableau et des topologies visées reprises plus haut, nous pouvons
penser que le développement à court terme d’un réseau sans fil sur le campus serait
constitué d’au moins deux niveaux topologiques. Le premier niveau serait constitué
48
des réseaux locaux utilisant 802.11g (ou 802.11b) avec 802.11i, 802.11e et 802.11h.
Le second niveau serait constitué du réseau fédérateur interconnectant les réseaux
locaux. Ce dernier constitue le backbone si le support est un réseau câblé (fibres
optiques, câbles CAT5 ou coaxiaux) et un backhaul si le support est lui-même un
réseau sans fil (Wi-Fi, WiMAX).
Bien entendu, l’investissement financier peut favoriser une solution profitant du réseau
existant. Ainsi, le réseau câblé peut être accompagné de réseaux sans fil Wi-Fi,
formant une coexistence qui a déjà fait ses preuves. Nous pensons donc que 802.11
semble être un choix judicieux pour les réseaux locaux du campus, indépendamment
des choix technologiques faits pour le réseau fédérateur.
Ces dernières réflexions justifient notre choix de concentrer nos simulations sur les
réseaux locaux avec 802.11.
7. Conclusion
Lors de cette première partie, nous avons compris le fonctionnement général de Wi-Fi,
WiMAX et HiperLAN/2. Nous avons décrit leurs avantages et leurs inconvénients et
comparer les propriétés de chacune d’elles. Nous sommes ainsi arrivés à des
conclusions pertinentes et facilitant le choix de technologie à installer sur le campus
universitaire. Enfin, nous avons justifié le choix de concentrer nos simulations sur une
technologie en particulier.
49
II Simulations
50
1. Introduction
Le but des simulations est d’apprécier les contraintes techniques lors du déploiement d’un
réseau sans fil, compte tenu des technologies existantes et sans mettre en évidence le coût de
celles-ci. En effet, cette étude ne fait pas l’objet de ce travail, et nous renvoyons le lecteur aux
études appropriées.
L’approche de ce travail est tournée vers les aspects informatiques, comme les technologies
utilisées, et leurs valeurs pour les responsables du fonctionnement du futur réseau. Ainsi, les
aspects orientés vers la propagation des ondes, les problèmes de compatibilité
électromagnétique et les aspects électroniques ne sont pas abordés dans ce travail.
L’étude porte sur les caractéristiques du réseau déployé, comme les débits possibles, les
protocoles et les normes utilisables, ainsi que les aspects de sécurité dans le cadre des réseaux
sans fil.
Avant de commencer la description des résultats des simulations obtenues pour ce travail,
nous pensons nécessaire de décrire les domaines, les outils, les modèles et les hypothèses pris
pour mener à bien les expériences de ce travail.
Ainsi, ce chapitre est découpé en deux parties. La première décrit le cadre de simulation à
savoir le domaine, les hypothèses, les outils et les modèles utilisés. La seconde étudie la prise
en main des outils, les scénarios choisis pour obtenir des résultats intéressants et les résultats
obtenus.
51
2. Description du cadre des simulations
A. Domaine de simulation
Figure 2.1
Après avoir étudié les plans de ces bâtiments, nous observons que :
- Plusieurs étages diffèrent par leur fréquentation, leur nombre d’utilisateurs et leur
type d’utilisateurs.
- Certains étages sont difficiles d’accès ou parfois même inaccessibles.
- Certains étages nécessitent une couverture plus adaptée que d’autres.
Une rapide conclusion affirmerait que chaque étage nécessite une simulation
complète. Toutefois, nous verrons que simplifier l’étendue de la simulation est
possible.
53
Bâtiment - Etage Détails et propriétés Nombre d'AP
UB4 service info 4
UB4 couloirs + auditoires 3
UB4 - UA4 passerelle 2
UB4 secrétariat + decanat 2
UA4 Labo physique 1
UA4 Service SMG 3
UA5 Telecom 4
UA5 Auditoires Volckerick + Salle Nestor + bureaux 3
UA5 Salle Plato 1
UA6 Auditoires 4
UA6 Auditoires + service math. 4
UB2 3
UB1 BEP 1
UB1 cercles 2
UC Lameere 1
UD2 10
UD3 6
UD4 10
UD5 8
L1 5
L2 3
L3 8
Total 109
54
Une simulation complète nécessitant du temps de calcul pour les traitements
complexes, une simplification est nécessaire en vue d’alléger la charge de travail
informatique. De plus, ceci évite la lourdeur des résultats et les difficultés
d’interprétation qui en résultent. Ainsi, des hypothèses simplificatrices ont été
proposées et leurs justifications seront expliquées.
Pour plus de facilité, la simulation porte sur un étage type. En effet, nous avons
remarqué que certains modèles répétitifs étaient présents comme la géométrie des
étages et la fréquentation des utilisateurs. En vue de largement diminuer le temps de
calcul des simulations, et compte tenu de ce caractère répétitif, nous pouvons simuler
un seul étage décrivant des communications types. Bien entendu, des modifications
pourront être amenées afin d’en visualiser les effets sur les résultats.
Différents scénarios ont été imaginés, et les besoins des différents utilisateurs ont été
étudiés.
Les besoins des utilisateurs peuvent être décrits de plusieurs façons, dépendant des
choix des personnes responsables du déploiement du réseau. Il arrive qu’on tienne
compte des ressources financières avant de commencer à étudier les besoins réels de
communication. D’après [16], nous pouvons classer les besoins des différents types
d’utilisateurs en cinq catégories.
Résistant au climat
Antenne externe
Antenne externe
Antenne interne
Standardisée
Propriétaire
Outdoor
Batterie
Indoor
EIRP
AC
AC
DC
Fixe 0 1 0 1 1 1 0 1 1 1 ? 1 1 1
Nomade ? ? 1 0 0 0 1 1 1 1 ? ? 1 0
Mobile 1 1 1 0 0 0 1 1 1 1 1 1 1 ?
Hotspot 1 0 1 0 0 0 1 ? 0 1 0 0 1 0
Office LAN 1 0 1 0 0 1 1 ? 0 1 ? 0 1 0
Légende :
1 = Oui
0 = Non
? = Aucune restriction, les deux possibilités existent
Notes :
EIRP : High Effective Isotropic Radiated
55
Les utilisateurs nomades se déplacent de manière discontinue. En effet, ils se
déplacent avant de s’arrêter pour se connecter au réseau sans fil et se déconnectent
avant de se déplacer à nouveau. Ils circulent à l’extérieur aussi bien qu’à l’intérieur.
Leur accès est principalement caractérisé par la navigation sur Internet, la lecture
d’emails. Le débit moyen utile est de l’ordre de 500 Kb/s. Un exemple d’appareil
nomade est l’ordinateur portable.
Les utilisateurs mobiles se déplacent presque sans arrêt. Ils se déplacent tout en étant
connectés au réseau sans fil. Ils circulent à l’extérieur aussi bien qu’à l’intérieur dans
les couloirs. Leur accès est principalement caractérisé par la navigation sur Internet.
Le débit moyen est moins élevé que celui des utilisateurs nomades. Un exemple
d’appareil mobile est l’ordinateur de poche comme les PDA, les accessoires sans fil,
…
Les utilisateurs Office LAN ne se déplacent pas. Ils sont connectés au réseau sans fil
de manière quasi permanente. Il s’agit principalement des utilisateurs situés dans les
bureaux et leur accès au réseau est principalement caractérisé par la navigation sur
Internet, la lecture d’emails, des téléchargements sur le réseau local. Le débit moyen
est plus important et varie entre 500Kb/s et 1Mb/s. Un exemple d’appareil Office
LAN est l’ordinateur de bureau.
Les prévisions suivantes donnent une idée de la répartition des utilisateurs pour l’étage
4 du bâtiment U. Pour obtenir des prévisions réalistes, nous nous sommes basés sur les
données actuelles reprises dans [28].
Nous pouvons considérer que l’étage UB4 est subdivisé en trois types différents
d’utilisateurs à savoir les utilisateurs fixes (le personnel académique), les utilisateurs
nomades (les étudiants qui changent d’auditoire toutes les deux heures) et les
utilisateurs mobiles (qui se déplacent dans le couloir). Le tableau ci-dessous nous
montre une première estimation de la répartition des types d’utilisateurs pour l’étage
UA4 - UB4.
Bâtiment - Etage Personnel académique / Office LAN Etudiants en cours / nomade Couloir / mobile
UB4 12 2
UB4 60 3
UB4 - UA4 3 3
UB4 5
UA4 15
UA4 7 10 2
Total 27 85 10
Pourcentage 22,13% 69,67% 8,20%
56
Répartition des utilisateurs pour le UB4
8,20%
22,13%
Couloir / mobile
Figure 2.4
Ces chiffres nous donnent des ordres de grandeur en vue de modéliser un réseau
réaliste pour l’étage type. Nous verrons que ces chiffres sont une bonne estimation.
Bien entendu, une étude complète et précise sur la fréquentation de chaque étage
donnerait plus de fiabilité à la simulation. Mais ce travail nécessite énormément de
temps que les responsables du déploiement n’ont pas nécessairement et il est très
probable que le retour sur investissement d’une telle étude soit faible.
La fréquentation des locaux variera sur plusieurs échelles temporelles comme les
heures, les jours, les semaines, les mois et l’année. Il est en effet possible qu’une
année ne ressemble pas à la précédente en terme de fréquentation des locaux.
Pour savoir comment évolue la fréquentation des locaux au sein de notre étage type, il
est important de connaître l’horaire des étudiants, professeurs et chercheurs circulant
dans le bâtiment. Pour réaliser un modèle le plus précis possible, une étude devrait être
exercée pour chaque étage de chaque bâtiment. Evidemment, cette étude demande un
temps considérable que les responsables du développement du réseau sans fil ne
doivent pas négliger.
Le Service du Dispatching de l’ULB dispose pour chaque année de chiffres tels que le
taux d’occupation des locaux qui peuvent être utilisés pour cibler les heures, les jours
et les semaines les plus chargés.
57
Le tableau ci-dessous, repris de [28], donne un exemple d’informations connues par le
service du Dispatching de l’ULB. Nous pouvons observer les taux d’occupation par
semaine et par local.
Les plages horaires qui nous intéressent pour notre simulation sont les plus critiques
c'est-à-dire les plus chargées. La période horaire critique se situe entre 12h et 14h. La
période la plus calme se situe après 18h au moment où le corps académique et les
étudiants quittent le bâtiment.
Pour notre simulation, nous prendrons dès à présent en considération les conditions
des périodes les plus critiques. Ainsi, le nombre d’utilisateurs sera majoré et le trafic
généré par chacun des utilisateurs ne sera pas négligeable.
58
3. Topologie du réseau sans fil
Après avoir identifié les types d’utilisateurs, développons une idée réaliste de la
topologie du réseau pour notre étage type.
Avant toute prévision chiffrée, il est utile de remarquer que les bureaux et les petits
auditoires ne nécessiteront pas les mêmes performances que les grands auditoires ou
les salles informatiques, tant en terme de débits, de couverture réseau ou de
disponibilité. En effet, les salles informatiques destinées aux étudiants sont plus
sollicitées que les bureaux destinés au corps académique. Ainsi, la topologie d’un
étage constitué essentiellement de bureaux comme le UD4 sera différente de celle
contenant des salles informatiques comme le UB4.
Par exemple, pendant l’année 2004-2005, l’étage UA4-UB4 contenait deux salles
informatiques, coloriées en rouge sur le plan ci-dessous. Une troisième salle est prévue
pour septembre 2005. (Source : [28])
Figure 2.5
Lorsqu’un Access Point est connecté à plusieurs utilisateurs, les limites peuvent se
faire ressentir rapidement. La bande passante des connexions potentielles doit être
estimée pour mieux juger la charge du réseau. Parfois, il est nécessaire de prévoir des
Access Point de soutient pour disperser les connexions entre les utilisateurs et les AP.
Remarquons que le partage de la bande passante pour 802.11 n’est pas évident. En
effet, nous avions déjà abordé le problème de compatibilité rencontré entre les
appareils 802.11b et 802.11g. Comme solution, US Robotics propose une norme
propriétaire permettant non seulement de disposer d’une bande passante de 100 Mbps
théoriques (USR 100M), mais pour toutes les normes simultanément (802.11b à
11Mbps, 802.11b à 22Mbps, 802.11g à 54Mbps et 802.11g à 100Mbps).
D’après [29], l’utilisation typique du LAN est de 512 Kb/s pour les données
(navigation sur Internet et lecture de mail).
59
Nous pourrions en conclure qu’une centaine d’utilisateurs peut se connecter en même
temps. Toutefois, d’après US Robotics [29], la pratique montre que seulement une
vingtaine d’utilisateurs peuvent se connecter réellement.
Une topologie possible pour l’étage UB4-UA4 est celle étudiée dans [28]. Elle utilise
neuf AP pour couvrir l’étage. La distribution des canaux permet de diviser la
couverture en zones comme décrit dans le chapitre ci-dessus. Deux canaux sont
utilisés pour couvrir l’étage et un canal de soutient est prévu pour les salles
informatiques et les auditoires fortement fréquentés.
60
Notons que le canal de soutient ne sera pas toujours pleinement fonctionnel étant
donné l’aspect nomade des utilisateurs au sein des salles informatiques.
Dans [28], un tableau des prévisions du nombre d’utilisateurs pour l’étage UB4-UA4
montre qu’une centaine d’utilisateurs pourront se connecter simultanément.
61
Nombre d’utilisateurs prévus pour l’étage UB4 UA4
L’estimation conduit à penser que les locaux renfermant des bureaux sont nettement moins
occupés que les auditoires et les salles informatiques. Les étudiants occupant dans les salles
informatiques travaillent souvent en groupe de trois et le nombre d’étudiants susceptibles
d’utiliser un pc portable au sein des salles ne dépasse pas une dizaine.
62
C. Synthèse de la modélisation
D’après, les informations décrites ci-dessus, nous pouvons étudier la proportion d’utilisateurs
ayant des comportements différents par AP. Ainsi, les trois catégories retenues sont les
utilisateurs situés dans les bureaux (Office LAN), les utilisateurs nomades et les utilisateurs
mobiles.
Pour estimer le nombre d’utilisateurs plus correctement, nous avons réparti les utilisateurs par
Access Point en se basant sur le plan de l’étage UA4 – UBA. La numérotation des AP y est
marquée dans le sens horlogique.
Figure 2.8
Figure 2.9
63
Naturellement, les locaux et les couloirs sont susceptibles de renfermer des utilisateurs de
type différents à distinguer. Certains locaux sont destinés à des bureaux qui renferment des
utilisateurs de type Office LAN, d’autres locaux sont des auditoires ou des salles
informatiques qui renferment des utilisateurs de type nomade, et enfin les couloirs sont
susceptibles de renfermer des utilisateurs de type mobile. A partir de ces hypothèses, nous
pouvons avoir une idée de la répartition des types d’utilisateurs pour chaque local, et donc
pour chaque AP. Le tableau suivant donne une idée plus précise de la répartition possible des
types d’utilisateurs par AP.
Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%
Nous avons choisi d’ajouter des utilisateurs mobiles pour représenter les utilisateurs circulant
dans les couloirs, non pris en compte dans le tableau précédent.
Il faut noter que le nombre d’utilisateurs et la fréquentation des locaux sont amenés à changer
d’une année à l’autre. De plus, il est fort probable que la proportion d’utilisateurs de réseau
sans fil augmente avec le temps étant donné le succès de ceux-ci.
C’est pourquoi il est important de prévoir, dès la conception du réseau, un nombre d’AP
suffisant pour satisfaire la future demande, compte tenu du fait que le nombre maximum
d’utilisateurs par AP est d’une vingtaine seulement. Nous voyons que le nombre d’utilisateurs
par AP ne dépasse pas 17, ce qui permet une marge de sécurité de 5 utilisateurs par AP en
moyenne.
Nous remarquons que cette estimation plus précise s’approche tout de même de la première
estimation proposée rapidement.
64
D. Description des outils de simulation
1. Network Simulator 2
NS2 est écrit en C++ et en TCL, et il est fourni avec divers outils d’analyse
complémentaires eux-mêmes écrits en C/C++ ou TCL/Tk.
Ce logiciel est développé, corrigé et étendu au fur et à mesure de l’apparition de
nouveaux besoins (ou de la découverte d’erreurs).
NS2 implémente la norme 802.11 et plusieurs modèles de propagation des ondes [2] :
Pour ce modèle, nous avons donc besoin de calculer une distance seuil dc.
Quand d < dc, la première équation est utilisée, et quand d > dc, nous prenons
la seconde. A la distance seuil, les deux équations doivent donner les mêmes
résultats ; la distance seuil dc peut donc être calculée de la manière suivante :
3) Shadowing model :
66
Les grandes valeurs correspondent à une obstruction plus forte et donc à une
décroissance plus rapide de la puissance reçue en fonction de la distance.
Pr(d0) peut être calculée à partir de la première équation, en prenant par
exemple d0 = 1 mètre.
L’atténuation en fonction de la distance est souvent mesurée en dB. Nous
avons ainsi :
où XdB est la variable aléatoire gaussienne dont la moyenne est zéro et l’écart
type σdB. σdB est appelé shadowing déviation, et est également obtenue par
des mesures en environnement réel. La table suivante donne quelques valeurs
typiques pour σdB. Cette équation est aussi connue sous le nom de log-normal
shadowing model.
67
Il existe un seuil de détection de porteuse. Si la puissance du signal est comprise entre
ce seuil et le seuil de communication, alors le message n’est pas compris mais
l’activité sur le canal est néanmoins détectée. Si nous utilisons le modèle two-ray
ground (ou le modèle free-space), ces seuils définissent donc deux zones autour d’un
noeud. Si le récepteur est placé au centre de la figure ci-dessous, alors un émetteur
placé dans la zone interne (zone de communication) pourra lui envoyer des messages
qui seront compris (en l’absence d’autres interférences).
Figure 2.10
Une fois ces précisions données, les différents facteurs à prendre en compte pour les
interférences sont :
- L’atténuation du signal en fonction de la distance et de l’environnement. C’est la
prise en compte uniquement de la distance dans le calcul d’atténuation qui donne
sa forme circulaire à la zone de couverture précédente. C’est ce que fait NS2 avec
éventuellement un facteur aléatoire supplémentaire dans le modèle shadowing.
- Le bruit ambiant est normalement la somme de tous les bruits perçus au niveau du
récepteur. Ce bruit de fond provient de l’environnement (passage de véhicules
motorisés, appareils bruiteurs divers, ...), mais aussi des autres mobiles du réseau.
Sous NS2, il n’y a pas de bruit de fond provenant de l’environnement. Le signal
reçu de l’émetteur est simplement comparé à tour de rôle à chacune des autres
68
sources du réseau actives à ce moment là. Ceci est une limitation de NS2, car
suivant les conditions, il se peut qu’aucune de ces sources de bruit ne soit
suffisante pour gêner la communication de manière indépendante, mais que leur
somme le soit. D’une manière générale, NS calcule donc une approximation du
bruit qui est inférieure à ce qu’elle devrait être. Le modèle de propagation de NS2
utilise un seuil pour le rapport signal à bruit en dessous duquel il considère que la
transmission a échouée. Dans une transmission à plus de deux nœuds, l’équation
suivante est vérifiée lorsque le récepteur reçoit avec succès le paquet émis par le
nœud a. Pa représente la puissance de réception du signal émis par le noeud a et Pi
la puissance de réception des signaux émis par les autres noeuds.
Pa[dB]
> 10dB
∑ Pi[dB]
i≠a
Il faut bien garder à l’esprit que si des problèmes d’interférences apparaissent dans
certains scénarios, l’impact de ces interférences en environnement réel serait
encore supérieur.
- Le Shadowing Model se base sur des distributions de probabilité gaussiennes.
Mais les distributions peuvent fortement varier selon les applications et il est
possible d’obtenir des résultats totalement erronés comme expliqués par [31].
Nous rappelons qu’il existe plusieurs modulations possibles pour 802.11 dont les
propriétés sont différentes. Par exemple, la variation du taux d’erreur de bit avec le
rapport signal à bruit dépend de la modulation utilisée. Les tableaux ci-dessous
montrent les différences réalistes entre plusieurs modulations.
Figure 2.11
69
Utiliser une bande passante plus faible permet de transmettre avec une limite de rapport signal
à bruit plus faible (SNR threshold). Dans la réalité, les équipements actuels ont la possibilité
de changer leur modulation en fonction du rapport signal à bruit. Par exemple, la carte
OriNOCO dispose des propriétés synthétisées dans le tableau suivant.
Malheureusement, NS2 ne dispose pas encore de cette fonctionnalité et les limites de rapport
signal à bruit sont fixées pour toute la simulation. Les prochaines versions de NS2
implémenteront certainement cette fonctionnalité et déjà quelques extensions non officielles
ont été testées pour donner les résultats décrits par les graphiques ci-dessous, fournis par [32].
Figure 2.12
70
Figure 2.13
71
d. Formats des résultats
Après avoir exécuté une simulation à partir d’un fichier TCL décrivant le scénario,
NS2 génère des résultats sous la forme d’un fichier texte décrivant précisément
l’avancement des paquets au sein du réseau de la simulation. En effet, chaque ligne
représente un paquet envoyé ou reçu par un nœud du réseau. Le tableau ci-dessous
montre un exemple de fichier généré par NS2.
D 5.030000000 _7_ IFQ ARP 53 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [5] 0 0
+ 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
- 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.035000000 _2_ AGT --- 60 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [7] 0 0
D 5.035000000 _2_ RTR CBK 54 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _2_ RTR CBK 60 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _3_ AGT --- 61 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [7] 0 0
D 5.035000000 _3_ RTR CBK 55 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _3_ RTR CBK 61 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _4_ AGT --- 62 cbr 512 [0 0 0 0] ------- [4194307:0 0:0 32 0] [7] 0 0
D 5.035000000 _4_ RTR CBK 56 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _4_ RTR CBK 62 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _5_ AGT --- 63 cbr 512 [0 0 0 0] ------- [4194308:0 0:0 32 0] [7] 0 0
s 5.035000000 _6_ AGT --- 64 cbr 512 [0 0 0 0] ------- [4194309:0 0:0 32 0] [7] 0 0
s 5.035000000 _7_ AGT --- 65 cbr 512 [0 0 0 0] ------- [4194310:0 0:0 32 0] [7] 0 0
D 5.035000000 _7_ RTR CBK 59 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _7_ RTR CBK 65 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [7] 0 0
r 5.035053 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.040000000 _2_ AGT --- 66 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [8] 0 0
s 5.040000000 _3_ AGT --- 67 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [8] 0 0
.
.
.
Le format général est expliqué dans le tableau ci-dessous, fournis par [33].
72
Node ID : _7_ (concerne le nœud numéro 7)
Trace Name : IFQ (Interface Queue)
Reason : ARP
Event Identifier : 53
Packet Type : CBR (Constant Bit Rate, cf. plus loin)
Packet Size : 532
Time To Send Data : 0
Destination MAC Address : 0
Source MAC Address : 6
Type (ARP, IP) : 800 (ARP)
Et enfin, les informations finales concernent la connexion CBR, dont le format est
décrit ci-dessous.
[%d] %d %d
int Sequence Number
CBR Trace
int Number Of Times Packet Was Forwarded
int Optimal Number Of Forwards
73
2. Trace Graph
Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant
précisément l’avancement des paquets au sein du réseau de la simulation. En effet,
chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau.
Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose
pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le
fichier texte. Nous avons choisi d’utiliser Trace Graph.
Trace Graph [34] est un logiciel libre capable de créer des graphiques à partir des
résultats d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5
R13.
A partir de ces données, Trace Graph peut dessiner des graphiques coloriés en deux
dimensions ou en trois dimensions et supporte des scripts pour prétraitement. Par
exemple, Trace Graph peut afficher les délais, les jitter, le temps de traitement, le
Round Trip Time, le nombre de nœuds intermédiaires, les débits et des informations
statistiques et ce tant pour chacun des nœuds que pour le réseau analysé tout entier.
Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite
manipulation supplémentaire de la part de l’utilisateur.
74
3. Descriptions des scénarios simulés
A. Prise en main des outils
Avant d’étudier les scénarios réalistes et pour mieux comprendre les possibilités de NS2 et
les outils d’interprétation des résultats fournis par NS2, nous avons essayé quelques
scénarios typiques dont voici un exemple.
L’exemple étudié consiste en un réseau mélangeant une partie câblée et une partie sans
fil. La topologie est constituée de deux AP et d’une station mobile comme un
ordinateur de poche circulant d’un AP à l’autre.
Figure 3.1
Paramètre Valeur
Channel Type Channel/WirelessChannel
Radio-propagation model Propagation/TwoRayGround
Network interface type Phy/WirelessPhy
MAC type Mac/802_11
interface queue type Queue/DropTail/PriQueue
link layer type LL
antenna model Antenna/OmniAntenna
max packet in ifq 50
number of mobilenodes 1
routing protocol DSDV
x coordinate of topology 670
y coordinate of topology 670
time to stop simulation 250
75
Des paramètres tels le type de modèle utilisé, le type d’antenne ou l’algorithme de
routage sont directement configurables dans le script. Le modèle de propagation est ici
le modèle TwoRayGround.
Pour plus de facilité, nous avons attribué un nom pour chacun des nœuds du réseau.
Afin de différencier le réseau câblé des deux réseaux sans fil, NS2 crée des domaines
de fonctionnement. Ainsi, un AP représente la passerelle pour toutes les stations
circulant dans le domaine de l’AP. Un domaine différent est attribué au réseau câblé.
Pour que les communications entre réseaux câblés et réseau sans fil fonctionnent, des
adresses hiérarchiques sont utilisées. Grâce aux algorithmes de routages, les AP sont
alors en mesure de passer les paquets d’un réseau à l’autre.
Une adresse hiérarchique est composée de trois nombres séparés par des points,
représentant le domaine, le cluster et le numéro de noeud.
Les résultats obtenus avec NS2 se présentent sous la forme de fichier texte décrivant
précisément l’avancement des paquets au sein du réseau de la simulation. En effet,
chaque ligne représente un paquet envoyé ou reçu par un nœud du réseau.
Le tableau ci-dessous montre un extrait du fichier généré par NS2 pour notre exemple.
76
Pour être exploitables, ces informations doivent être traitées par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprétables. NS2 ne propose
pas ce filtre et l’utilisateur est libre de choisir le programme approprié pour lire le
fichier texte. Nous avons choisi d’utiliser Trace Graph.
Trace Graph est un logiciel libre capable de créer des graphiques à partir des résultats
d’une simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5 R13.
Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
généré par NS2 en un fichier texte plus simple. La conversion nécessite une petite
manipulation supplémentaire de la part de l’utilisateur. En effet, Trace Graph travaille
avec les numéros de nœuds et ne supporte ni les adresses IP décimales, ni les adresses
IP hiérarchiques. La conversion est donnée ci-dessous pour chacun des cinq nœuds.
0.0.0.0 devient 0:0
0.0.0.1 devient 0:1
0:0 reste 0:0
1.0.0.0 devient 1:0
1.0.1.0 devient 2:0
1.0.1.2 devient 2:1
2.0.0.0 devient 3:0
2.0.0.1 devient 3:1
4194304 devient 1
4194304:0 devient 1:0
4194305 devient 2
4194305:0 devient 2:0
4194305:2 devient 2:2
8388608 devient 4
8388608:0 devient 4:0
Trace Graph travaille ainsi à partir du fichier converti dont voici l’extrait
correspondant.
Ces manipulations terminées, nous obtenons enfin les graphiques interprétables dont
voici quelques exemples.
77
La simulation contient en réalité 142 secondes réellement intéressantes représentant 18
000 paquets contenus dans un fichier texte de 10 Mo.
Figure 3.2
Nous observons que le nœud 0 (Serveur) envoie bien des paquets au nœud 2 (PDA) qui lui
répond des accusés de réception.
Figure 3.3
Nous observons que le nœud 0 (Serveur) envoie avec succès une série de bytes au nœud 2
(PDA) via FTP sur TCP.
78
D’après le graphique ci-dessous, nous observons le débit de paquets reçus par le nœud 2
(PDA) en fonction du temps. Le débit chute suite à l’éloignement du PDA de AP1 et qui
remonte lors de son approche vers AP2. Ensuite, le mouvement opposé provoque les mêmes
phénomènes en sens inverse.
Figure 3.4
Le graphique ci-dessous nous montre que les paquets sont passés à AP2 lorsque MH est trop
éloigné. Ensuite, MH revient vers AP2 et les paquets sont à nouveau transmis directement.
Figure 3.5
79
Le graphique ci-dessous nous montre le débit de paquets perdus pendant le processus de
rupture avec le domaine de AP1 et pendant le processus de rupture avec le domaine de AP2.
Figure 3.6
Les résultats de simulation avec NS2 et filtrés avec Trace Graph concernent le réseau câblé
composé d’un domaine, et le réseau sans fil composé de deux domaines distincts. Au départ,
les paquets TCP envoyés par le réseau câblé sont délivrés à MH directement par l’AP1.
Comme MH s’éloigne de AP1 vers le domaine de AP2, nous trouvons des paquets destinés à
MH encapsulés et passés à AP2. Ensuite, AP2 désencapsule ces paquets pour les délivrer à
MH. Malheureusement, des paquets ont été perdus lors des déplacements hors des domaines
sans fil.
80
B. Simulation des scénarios
Pour donner une idée de l’importance qu’ont des connexions supplémentaires sur un
AP, le scénario suivant est simulé, mettant en œuvre deux types d’utilisateur
différents.
Network Simulator 2 est limité en bande passante (11Mbps), ce qui empêche des
simulations fonctionnant en 54 Mbps. Toutefois, la topologie utilisée permet
d’observer simplement les conséquences d’une connexion supplémentaire sans fil. La
topologie étudiée est la suivante :
Figure 3.7
Pour être plus réaliste, nous utilisons le modèle Shadowing décrit plus haut.
L’application du Shadowing model dans le script de configuration de scénario se fait
de la manière suivante:
81
# first set values of shadowing model
Propagation/Shadowing set pathlossExp_ 1.8 ;# path loss exponent
Propagation/Shadowing set std_db_ 7.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG
Figure 3.8
Par contre, le graphe ci-dessous présente une chute de débit lorsque NOM initie une
connexion FTP sur TCP avec Server. Nous observons que le débit de OLAN chute
encore plus bas, ce qui est vraisemblable étant donné que TCP utilise plus de bande
passante (accusés de réception, …).
82
Figure 3.9
Le graphique suivant montre la manière dont la connexion TCP évolue pour la station
NOM.
Nous observons l’augmentation de débit au moment précis où la chute de débit
intervient pour OLAN.
Figure 3.10
83
2. Scénario 2 : Etude du trafic d’une salle informatique
Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%
Ainsi, la topologie du réseau évolue brusquement (en quelques minutes) d’un réseau A
à un réseau B, soit une augmentation de 40% des utilisateurs.
84
Figure 3.12 Réseau B
De la 10e à la 20e seconde, les utilisateurs nomades se connectent deux par deux toutes
les 2 secondes à un nœud extérieur au réseau sans fil, au travers de l’AP.
Les positions des utilisateurs peuvent être visualisées sur le plan de l’étage UA4-UB4.
Figure 3.13
Le graphique suivant montre le nombre de paquets reçus par tous les nœuds. Les six
premiers nœuds sont les utilisateurs Office LAN, et les dix suivants sont les
utilisateurs nomades. Nous soulignons la répartition du trafic qui tient compte des
connexions différentes pour les utilisateurs Office LAN et les utilisateurs nomades.
86
Figure 3.14
Figure 3.15
En effet, le trafic des utilisateurs Office LAN est plus important. Mais nous ne
pouvons pas encore analyser la variation du trafic global, ce que les graphiques
suivants nous permettent de mettre en évidence.
87
Figure 3.16
Figure 3.17
Ainsi, les connexions progressives des utilisateurs nomades provoquent une chute du
trafic d’informations utiles sur le réseau. Lors du développement d’un réseau sans fil,
il est alors nécessaire de prévoir ces demandes, comme par l’ajout d’AP de soutient.
88
Enfin, remarquons aussi que tous les paquets émis sont passés par l’AP comme prévu
par la topologie du scénario.
Figure 3.18
89
3. Scénario 3 : Conséquences d’une mauvaise couverture de
l’étage
Nous nous intéressons à la situation dans laquelle la couverture du réseau sans fil de
l’étage n’est pas complète, probable vu la nature des rayonnements
électromagnétiques. Le scénario suivant s’intéresse à la manière dont le trafic est
interrompu lorsqu’un utilisateur mobile circule dans une zone d’ombre, non couverte
par le réseau sans fil de l’étage.
Figure 3.19
Le modèle de propagation choisi dans NS2 est le Shadowing model et les paramètres
pris sont ceux d’un environnement intérieur standard. Les valeurs des paramètres
choisis sont reprises ci-dessous.
90
Figure 3.20
Les points d’accès AP1 et AP2 ont des zones de couverture limitées de telle manière à
laisser un espace interstitiel dépourvu de signal radio. Dans cette simulation, le trafic
généré est dû à une connexion FTP sur TCP entre le PDA et le Server.
Figure 3.21
91
4. Scénario 4 : Des mobiles dans l’avenue Paul Héger
Cependant, nous nous sommes intéressés à une simulation de mobiles circulant sur
l’avenue Paul Héger, faisant abstraction des problèmes possibles cités plus haut. La
topologie du réseau étudiée est composée d’un AP connecté au réseau câblé. Quatre
mobiles se déplaçant dans l’avenue Paul Héger sont à vue de l’AP tout le long de la
simulation.
Figure 3.22
Comme nous l’avons déjà noté, les utilisateurs mobiles sont caractérisés par des
connexions ne nécessitant pas énormément de bande passante. Selon les protocoles de
la couche application de OSI et la quantité d’information transmise, la taille des
paquets peut fortement varier. Nous pouvons reprendre les paramètres des modèles
utilisés plus haut, comme indique le tableau ci-dessous.
92
Figure 3.23
L’avenue s’étend sur une longueur proche de 400 mètres et la distance entre les
utilisateurs mobiles et l’AP peut être suffisamment élevée pour dépasser la couverture
prévue par l’AP. Nous savons que la puissance reçue diminue avec la distance d’une
manière non linéaire. C’est pourquoi, nous allons utiliser le modèle Shadowing et des
paramètres relatifs à l’environnement extérieur.
93
set god_ [God instance]
$ns_ at 10.0 "$node_(0) setdest 450.0 5.0 5.0"
$ns_ at 10.0 "$node_(1) setdest 450.0 10.0 5.0"
$ns_ at 10.0 "$node_(2) setdest 5.0 30.0 5.0"
$ns_ at 10.0 "$node_(3) setdest 5.0 40.0 5.0"
Figure 3.24
Nous observons que le noeud 3 a transmis avec succès une grande majorité des
paquets. La description des autres graphiques nous aide à en comprendre la raison.
94
Figure 3.25
Le débit de bits reçu indique clairement que la distance entre l’AP et les mobiles
influence le trafic. Le premier pic à la 25e seconde correspond à une distance
parcourue de (15s*5m/s =) 75m, c'est-à-dire au passage du nœud 2 devant l’AP. Le
deuxième pic est la conséquence des passages quasi-simultanés des autres utilisateurs
mobiles.
Figure 3.26
95
Le débit de bits rejetés confirme notre interprétation pour l’ensemble du réseau. Les
distances des utilisateurs mobiles à l’AP influencent simultanément et fortement le
trafic global du réseau.
Figure 3.27
96
Figure 3.28
Le modèle Shadowing permet d’obtenir des résultats plus fins qui montrent qu’en
réalité la couverture de l’AP n’est pas limitée par une frontière nette. Les graphiques
ci-dessous montrent la différence de résultats entre le modèle simplifié Two-Ray
Ground et le modèle Shadowing plus réaliste, fournis par [2].
Figure 3.29
97
Figure 3.30
Ainsi, la distance agit sur la qualité du signal reçu de manière non linéaire et la
puissance reçue influence le débit utile de la connexion. Il faut donc savoir lors du
déploiement d’un réseau sans fil que la définition de la couverture de l’AP n’est pas
déterministe.
98
4. Discussions des résultats
Lors du déploiement d’un réseau sans fil, tel que celui prévu sur le campus du
Solbosch, il est particulièrement intéressant de simuler certaines situations avec des
modèles les plus réalistes possibles. Nous avons utilisé les outils libres de droit
Network Simulator 2 et Trace Graph mais il est probable que des outils plus aboutis
soient plus efficaces pour des professionnels. Toutefois, les simulations exécutées
avec NS2 et Trace Graph ont permis de visualiser les effets de quelques scénarios
pratiques.
Les scénarios pris en comptes concernent les réseaux locaux sans le réseau fédérateur
du campus. Avant de passer à l’étude géographique, nous avons déterminé plusieurs
types d’utilisateurs aux besoins très différents.
Nous avons isolé les utilisateurs nomades qui se déplacent de manière discontinue,
les utilisateurs mobiles qui se déplacent presque sans arrêt et les utilisateurs Office
LAN qui ne se déplacent pas.
Nous avons ensuite déterminer un étage type pour les simulations en intérieur et nous
avons déterminé une topologie possible, en fonction du nombre et de la fréquentation
des utilisateurs. Ainsi, neuf points d’accès ont été pris en compte pour couvrir notre
étage type, et la répartition des utilisateurs est reprise dans le tableau ci-dessous.
Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%
Le modèle de propagation des ondes utilisé avec NS2 est le Shadowing model qui
nous semble le plus réaliste vu qu’il prend en compte les aspects probabilistes de la
propagation.
Le premier scénario étudié nous montre l’effet sur la bande passante de plusieurs
connexions simultanées sur le même AP.
99
Figure 4.1
Nous observions la bande passante chuter. Si la bande passante venait à manquer suite
à la connexion d’utilisateurs supplémentaires, tous les utilisateurs connectés à l’AP ne
pourraient plus bénéficier d’une qualité d’accès suffisante. Ces résultats justifient
l’étude du nombre d’utilisateurs par AP.
Le deuxième scénario concerne la situation d’une salle informatique telle que celles de
l’étage UB4 dans laquelle une foule d’utilisateurs nomades comme des étudiants se
connecte simultanément à l’heure du midi. Les résultats montrent que les utilisateurs
Office LAN comme le personnel académique de l’université souffrirait du manque de
bande passante décrit ci-dessus.
Figure 4.2
100
Ces résultats justifient l’ajout éventuel d’un AP de soutient pour compenser la charge
additionnelle provoquée par ces connexions. Cet AP serait destiné aux étudiants et
faciliterait la gestion du réseau pour les responsables de la maintenance.
Le troisième scénario étudié se charge de montrer les effets pour un utilisateur mobile
d’une couverture mal optimisée.
Figure 4.3
Les résultats sur la bande passante, montrés sur le graphique ci-dessus, prouvent que
l’utilisateur est fortement pénalisé, malgré les frontières non déterministes de la
couverture du réseau sans fil créée par les AP.
101
Figure 4.4
Ces résultats justifient la présence de plusieurs AP sur les grandes zones extérieures à
couvrir, comme l’avenue Paul Héger, le parking Janson ou le square G.
Le cinquième scénario, plus théorique, nous montre que la distance agit sur la qualité
du signal reçu de manière non linéaire et la puissance reçue influence le débit utile de
la connexion. Le graphique ci-dessous nous montre que la bande passante ne chute pas
brusquement mais diminue au fur et à mesure que le signal s’atténue.
Figure 4.5
Il faut donc savoir lors du déploiement d’un réseau sans fil que la définition de la
couverture de l’AP n’est pas déterministe.
102
5. Conclusion
Network Simulator 2 est un outil puissant qui permet de simuler une quantité
impressionnante de technologies différentes. Toutefois, ses principales limites
reposent dans son interface peu conviviale et l’incompatibilité avec les nouvelles
normes sans fil comme les dernières normes 802.11. Le logiciel Trace Graph permet
quant à lui de traiter les informations générées par NS2 de manière élégante, pratique
et facile. Toutefois, Trace Graph n’est pas encore une version de logiciel stable. Il lui
est arrivé de planter lors de divers traitements.
Bien que ces outils soient gratuits et libres de droit, il est fort probable que des outils
plus aboutis, plus sûrs mais payant représentent un meilleur choix pour des
professionnels du déploiement de réseaux.
Bien entendu, les résultats apportés par des simulations comme celles-ci peuvent offrir
à chacun des possibilités de conception et de visualisation plus pratiques.
Avec ces outils, nous avons pu observer l’influence de plusieurs types d’utilisateurs
sur un réseau sans fil, la charge type qu’un Access Point peut soutenir dans les pires
conditions, l’influence d’une couverture imparfaite d’un étage, le comportement d’un
réseau sans fil extérieur pour des utilisateurs mobiles, l’influence de la distance entre
les utilisateurs et l’Access Point, et nous avons pu comprendre le sens probabiliste
d’une couverture d’un réseau sans fil.
Ainsi, les quelques simulations effectuées nous amènent à penser qu’un cahier des
charges le plus rempli possible et la connaissance des contraintes techniques sont
primordiaux pour déployer un réseau optimal sur un campus. Ces informations
peuvent être collectées auprès du service du Dispatching, du service RESULB, des
cellules responsables du projet … mais aussi auprès des services internes à l’ULB, des
facultés, des cercles étudiants qui peuvent renseigner sur leurs habitudes et les
exigences des futurs utilisateurs.
103
III Recommandations
104
1. Introduction
Malgré l’investissement sans doute important, les outils de simulation et les outils
de gestion de réseau professionnels ont plus de chance d’être sûrs, aboutis et
complets.
Nous ne conseillons pas Network Simulator2 ni Trace Graph comme logiciels pour
les professionnels.
Nous avons défini trois types d’utilisateurs à savoir les utilisateurs mobiles, les
utilisateurs nomades et les utilisateurs Office LAN fixes.
Les informations collectées sur les besoins techniques des utilisateurs sont
susceptibles de changer d’une année à l’autre. En effet, le nombre d’étudiants
inscrits et leur fréquentation dépendent des semaines, des saisons et des années.
De plus, le marché des appareils sans fil pour le grand public, et donc les étudiants,
est en évolution et il est probable que le nombre d’utilisateurs augmente après
l’installation du réseau sans fil.
Une marge de sécurité pour le nombre d’utilisateurs (par exemple entre 5 et 10
utilisateurs) est donc à prévoir pour chaque point d’accès. Des estimations plus
précises peuvent être fournies grâce à une étude de marché des appareils sans fil.
Nous avons choisi une moyenne de 13 utilisateurs par AP et une marge de sécurité
variant entre 5 et 10 utilisateurs par AP.
Les ouvrages conseillent pour tisser un réseau d’AP d’isoler des cellules travaillant
sur des canaux différents. Toutefois, des AP supplémentaires indépendants du
105
découpage en cellules permettent de compenser les charges sur le réseau comme
les connexions simultanées des étudiants pendant l’heure du midi.
Nous avons pensé à utiliser un AP de soutient pour une salle informatique du UB4.
Nous avons montré que la couverture n’est pas délimitée par une frontière nette.
Le signal s’atténue en fonction de la distance et la bande passante ne chute pas
brusquement mais diminue au fur et à mesure que le signal s’atténue.
L’avenue Paul Héger, le parking Janson et le square G sont des lieux de passage
des utilisateurs mobiles. Installer plusieurs AP sur ces lieux permet non seulement
d’étendre une couverture optimale mais aussi d’éparpiller le trafic des utilisateurs
mobiles, ce qui est avantageux pour les utilisateurs et pour le réseau.
106
Conclusion générale et perspectives
Lors du déploiement d’un réseau sans fil, le choix technologique n’est généralement pas le
principal problème des responsables du déploiement, tant Wi-Fi 802.11 semble être la
solution répondant au mieux aux besoins des réseaux locaux sans fil. Toutefois, nous avons
montré que WiMAX 802.16 est une technologie moderne qui pourra concurrencer
directement 802.11n d’ici quelques années.
Afin d'évaluer correctement les paramètres des éléments topologiques du réseau, il est
particulièrement intéressant de simuler certaines situations avec des modèles les plus réalistes
possibles.
La nécessité d’étudier les besoins et les comportements des utilisateurs est primordiale, tant
dans l’espace que dans le temps. Des estimations erronées peuvent en effet exercer une
influence directe sur les performances et la qualité du réseau. Nous avons ainsi déterminés
plusieurs types d’utilisateurs aux besoins et comportements très différents.
Nous avons utilisé les outils libres de droit Network Simulator 2 et Trace Graph mais il est
probable que des outils plus aboutis soient plus efficaces pour des professionnels. Toutefois,
les simulations faites avec NS2 et Trace Graph ont permis de visualiser les effets de quelques
scénarios pratiques.
Les simulations effectuées nous amènent à penser qu’un cahier des charges le plus rempli
possible et la connaissance précise des contraintes techniques sont des informations capitales
pour déployer un réseau efficace sur un campus.
Ainsi, une analyse dans le temps et dans l’espace sur la fréquentation et la mobilité des futurs
utilisateurs sur le campus donnerait des résultats déterminants pour le déploiement du réseau.
Network Simulator 2 nous a permis de simuler les réseaux locaux. L’implémentation pour
Network Simulator 2 d’un module permettant de supporter WiMAX pourrait permettre des
simulations d’un réseau fédérateur WiMAX pour le campus.
Depuis peu de temps, quelques normes 802.11 ont été standardisées. Implémenter ces normes
au sein de Network Simulator 2 permettrait de simuler des topologies utilisant les dernières
fonctionnalités en terme de sécurité, de qualité de service ou d’interopérabilité.
107
Bibliographie
[1] IEEE 802.16 and WiMAX, Broadband Wireless Access for Everyone, Intel, 2003
[2] Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre des réseaux ad
hoc : de la simulation à l’expérimentation, 2003
[3] CitySpace de Irisnet, http://www.cityspace.com, mai 2005
[4] Wi-Fi Alliance, http://www.wi-fi.org, mai 2005
[5] WiMAX Forum, http://www.wimaxforum.org, mai 2005
[6] HiperLAN/2 http://www.tml.hut.fi/Studies/Tik-
110.300/1999/Essays/hiperlan2.html#ch1, mai 2005
[7] WECA, http://www.weca.org/, mai 2005
[8] IEEE, http://www.ieee.org, avril 2005
[9] ISO, http://www.iso.org, mai 2005
[10] Jon Edney and William A. Arbaugh, Real 802.11 Security, Wi-Fi Protected
Access and 802.11i, sept 2004
[11] UTStarcom, http://www.utstarcom.com, mai 2005
[12] Intel www.intel.com, mai 2005
[13] IETF, http://www.ietf.org, mai 2005
[14] http://www.wi-fiplanet.com/news/article.php/2222031, mai 2005
[15] http://www.wlanevent.com/show/seminars/peter%20blampied.ppt avril 2005
[16] Ron Olexa, Implementing 802.11, 802.16 and 802.20 Wireless Networks,
Planning, Troubleshooting and operations, Elsevier, Newnes, 2005
[17] Cisco Systems, www.cisco.com, mai 2005
[18] Joel Conover, Anatomy of IEEE 802.11b Wireless
http://www.networkcomputing.com/1115/1115ws2.html, aout 2000
[19] Daniel Brieu et Julien Rubat, http://rubb.free.fr/802-11/physique.php, mai 2005
[20] ETSI, http://www.etsi.org/, mai 2005
[21] Daniel Sweeney, WiMax Operator’s Manual, Building 802.16 Wireless
Networks, Apress, 2004
[22] The International Engineering Consortium , Smart Antenna Systems,
http://www.iec.org/online/tutorials/smart_ant, mai 2005
[23] WiMAX WiMAX Overview and MCI Perspective, WP9890, nov 2004
[24] Eugene Crozier, Allan Klein, WiMAX’s technology for LOS and NLOS
environments, WiMAX Forum, août 2004
[25] Caroline Gabriel, WiMAX: The Critical Wireless Standard, BluePrint Wifi, jan
2004
[26] CEPT, http://www.cept.org, mai 2005
[27] Brian Hatch et James Lee et George Kurtz, Halte aux Hackers Linux, Sécurité
Linux : secrets et solutions, Osman Eyrolles Multimedia, 2001
[28] Miguel Angel Gutierrez Fernandez, Francis Grenez, Study of indoor wireless
local area network deployment at ULB, 2004
[29] Peter Blampied, US Robotics,
www.wlanevent.com/show/seminars/peter%20blampied.ppt
[30] NS2, http://www.isi.edu/nsnam/ns/, mai 2005
[31] Olivier Delangre et René Meys, Propagation indoor en micro-ondes, 2003
[32] Mingzhe Li, An Extension of Rate-Adaptive MAC Protocol for NS2 Simulator,
Computer Science Department of Worcester Polytechnic Institute, Worcester, MA
01609
[33] NS2 formats http://k-lug.org/~griswold/NS2/ns2-trace-formats.html, mai 2005
[34] Trace Graph http://www.geocities.com/tracegraph
108