Académique Documents
Professionnel Documents
Culture Documents
Il peut y avoir un ou plusieurs systèmes faisant office de serveur. L'autre étant Client,
demande au serveur de servir les demandes. Le serveur prend et traite les demandes pour le
compte des clients. Deux systèmes peuvent être connectés point à point ou dos à dos, tous
deux résident au même niveau et sont appelés pairs. Il peut y avoir un réseau hybride qui
implique des architectures réseaux à la fois.
( f H +f L ) (1)
f C=
2
2 ( f H −f L )
BW = (2)
f H +f L
L'émetteur UWB est un radiateur intentionnel qui, à tout moment, a une largeur de bande
fractionnaire BW¿0,20 ou a une largeur de bande UWB 500 MHz, quelle que soit la largeur
de bande fractionnaire. Cependant, En appliquant le théorème de Shannon-Hartley (Equation
3) sur un signal UWB, nous constatons qu’il est donc plus intéressant d’augmenter la largueur
de bande du signal qui est proportionnelle à la capacité de canal plutôt que d’augmenter le
Rapport Signal à Bruit (RSB) qui lui varie de façon logarithmique
S
C ( S , B )=B log 2 1+( B N0 ) (3)
Exemple
Avec :
[ ]
2 2 2
∫ f |S ( f )| df
−∞
B= +∞ (5)
2
∫ |S ( f )| df
−∞
Exemple
Un signal de 7.5GHz de bande reçu avec un RSB de 10 dB permet par exemple d’obtenir
théoriquement une précision de 5mm sur l’estimation de distance.
Cette puissance de −41.3 dBm/MHz, soit 75 nW/MHz, correspond à une puissance moyenne
émise pendant une durée n’excédant pas 1ms. A cela s’ajoute une limitation en puissance
crête mesurée autour du maximum spectral. Cette limite est fonction de la Resolution
Bandwidth (RBW) utilisée lors de la mesure. Exprimée en dBm, cette limitation en puissance
crête se calcule par la relation suivante :
FCC
Pcrête =20 log 10 ( RBW
50 )
1 MHz< RBW <50 MHz
D’un point de vue mathématique, l’expression typique d’une impulsion Gaussienne est :
2 δG t2
Avec :
g (t)=
√ √πτ
× exp(−¿ )¿
2τ
(6)
δ G: Energie du signal.
τ : Ecart Type du signal.
−2 πfτ
G ( f ) =√2 δ G √ π τ ×exp [ 2 ] (7)
Cependant, il est préférable d’utiliser les dérivées vu leurs avantage de ne pas présenter de
composante continue, ce qui limite les ondes stationnaires indésirables dans les antennes lors
de l’émission. Les dérivées n-ièmes successives de la Gaussienne s’obtiennent récursivement
à partir de l’expression suivante :
−n−1 n−2 1
gn ( t ) = 2
g ( t )− 2 gn−1 ( t ) (8)
τ τ
−( 2 πfτ )2
n n
G ( f ) =(2 πf ) √ 2 δ G √ π τ × exp
2 [ ] (9)
Les figures ci-dessus donnent l’allure de l’impulsion gaussienne et ses trois premières
dérivées, tant dans le domaine temporel que fréquentiel. D’après les allures, il est préférable
d’augmenter l’ordre de dérivé pour occuper la bande de la FCC
3.3.1. Modèle de la Gaussienne transposée en fréquence
Pour répondre aux demandes de flexibilité vis-à-vis des bandes de fréquences, l’impulsion
Gaussienne transposée en fréquence est une parfaite technique pour l’amélioration des
communications UWB.
2δ G t2
P (t)=
√ √π τ
× exp(−¿ )× cos (2 π f 0 t) ¿
2τ
(10)
[ (( ))]
2 2
P ( f ) =√ 2 δ G √ π τ exp −
( 2 πτ ( f −f 0) )
2 )) ( (
+ exp −
( 2 πτ ( f + f 0 ) )
2
(11)
A l’inverse de l’impulsion Gaussienne prise seule, une impulsion Gaussienne transposée en fréquence
permet de paramétrer de façon indépendante la position de l’impulsion d’un point de vue spectral par
f0 ainsi que sa largeur de bande par τ.
La PAM est une technique de modulation impulsionnelle qui consiste à attribuer une
amplitude à l’impulsion transmise en fonction de la donnée à transmettre. C’est donc une
modulation à plusieurs états dont la représentation mathématique en bande de base est la
suivante :
m ( t )= ∑ a j p ( t− j T s ) (12)
j ∈Z
Avec :
a j: La séquence d’amplitudes correspondant aux données à transmettre, a j ∈ R
T s: La durée des symboles [s].
Deux type de modulation PAM sont étudier à savoir La modulation On-Off Keying (OOK) et
La modulation Binary Phased Shift Keying (BPSK). Dans la première modulation une
impulsion correspond à la transmission d’un « 1 » logique tandis que le « 0 » logique est codé
par une absence d’impulsion comme l’illustre la Figure 6.
La modulation Binary Phased Shift Keying (BPSK) est un autre cas particulier de la PAM.
Son principe repose sur l’utilisation de l’information de phase – le signe – pour coder
l’impulsion.
La PPM est une modulation dans laquelle l’information est codée par la position temporelle
de l’impulsion et non pas par son amplitude. Dès lors, toutes les impulsions transmises sont
identiques comme l’illustre la Figure 7. Cette modulation est à plusieurs états car plusieurs
positions temporelles sont possibles pour l’impulsion.
Soit x k une séquence binaire, mathématiquement la PPM est donnée par la formule suivante :
Fig.7. Pulse Amplitude Modulation
∞
x p ( t )= ∑ x k δ ( t−kT ) (13)
k=−∞
d fg
PL=PL 0+10 n log 10
( )
d0
+20 log 10
f0 ( )
+ S (0 , σ ) (14)
Avec :
PL0L’atténuation à une distance d [dB].
PL0L’atténuation de référence pour d 0et f 0 [dB].
n L’exposant des pertes.
d La distance entre l’émetteur et le récepteur [m].
d 0La distance de référence du modèle statistique [m].
f g La fréquence géométrique5 du lien de communication [Hz].
f 0 La fréquence de référence du modèle statistique [Hz].
S(0 , σ ) Une variable aléatoire Gaussienne modélisant l’évanouissement [dB].
4.1. Caractéristique
Le Bluetooth est caractérisé par son faible cout. En effet comparant aux réseaux LAN ou
l’infrastructure nécessite beaucoup plus de câble et des serveurs qui contrôle le réseau.
D’autre part, une courte distance d’émission et une faible consommation d’énergie. Le débit
maximal de transmission qui peut être enregistré pour un tel réseau et de 1Mbps, pour cela la
technologie UWB est nécessaire pour augmenter le flux de donné. Les réseaux Bluetooth
instaurent une relation de type maitre/esclave, un terminal Bluetooth, maitre, distribue le droit
à parole (polling) à des terminaux dits esclaves. L'accès au réseau est du type multiplexage
temporel.
Dans le premier segment (Hôte), le protocole SDP (Service Discovery Protocol) détermine les
différents services disponibles sur les matériels compatibles détectés par le GAP (Generic
Access profile). Ce dernier a pour objectif de détecter les différents terminaux Bluetooth à
portée radio. Le protocole RFCOMM basé sur les spécifications RS-232 permet l’émulation
des liaisons séries. Il peut notamment servir à faire passer une connexion IP par Bluetooth.
L’autre protocole de base de cette pile est le protocole OBEX (OBject EXchange) permet le
transfert des données grâce à grâce au protocole d'échange de fichiers IrDA. TCS
(Telephonv Control protocol Specification) est l'interface téléphonique du modèle Bluetooth,
elle assure la signalisation téléphonique entre terminaux téléphoniques.
La couche L2CAP (Logical Link Contrai Adaptations) crée et gère les connexions logiques
entre applications (canal). Un canal est défini par une source, un ou plusieurs destinataires, un
protocole de niveau supérieur et une certaine qualité de service « négociée » à l'ouverture de
la connexion.
L'interface de contrôle de l'hôte (Host Controller Interface ou HCI) est une couche qui
fournit une méthode uniforme pour accéder aux couches matérielles. Son rôle de séparation
permet un développement indépendant du hardware et du software.
Les deux interfaces Gestion de liaisons et contrôleur de liaison ont pour objectif la gestion
des liens entre les périphériques maîtres et esclaves et gère la configuration et le contrôle de la
liaison physique entre deux appareils respectivement.
Pour protéger la transmission radio contre le brouillage il est nécessaire d’appliquer une
technique d’étalement de spectre. Dans le cas du Bluetooth la technique utilisée est dite à saut
de fréquence. Le principe de fonctionnement est que la fréquence de la porteuse saute d’un
canal à l’autre conduisant alors à l’utilisation de toute la bande de fréquence. Le principe de
fonctionnement est illustré dans la figure 9.
L'information est transmise sur une fréquence pendant un time-slot de 625μs, puis
l'émetteur passe sur la fréquence suivante ;
les sauts en fréquence (1/625μs =1600 sauts par seconde) ont une amplitude de 6MHz au
minimum et sont déterminés par calcul à partir de l’adresse du maître et de l’horloge ;
Les sauts de fréquence sont aussi connus par le récepteur qui change de fréquence de
manière synchrone avec l'émetteur pour récupérer le signal transmis ;
Chaque réseau « piconets » utilise une succession de fréquences différentes, et la
probabilité pour que 2 piconets se retrouvent sur la même fréquence (collision) reste
faible.
les signaux perturbateurs occupant une bande spectrale limitée ne perturberont donc la
liaison que de temps en temps et pour une durée limitée à un time-slot soit 625μs.
Pour permettre d'étendre les possibilités du réseau un terminal esclave d'un piconets peut être
maitre dans un autre piconets (Scatternet). Un esclave peut se détacher provisoirement d’un
maître pour se raccrocher à un autre « piconets » puis revenir vers le premier maître, une fois
sa communication terminée avec le second.
L’efficacité du protocole de type Roll-Call Polling est donnée par la formule suivante :
NTp
δ= (15)
2 M ( τ +T T ) + N T p
Avec :
N , M Sont le nombre d’esclave actifs et le nombre d’esclave Total
T p Temps de paquet à transmettre
T T Temps du Token
τ est le temps de propagation
La durée totale d’un cycle est calculée par l’équation suivante :
2 M ( τ+ T T ) + N T p (16)
Un capteur est un dispositif de taille extrêmement petite, qui transforme une grandeur
physique observée en une grandeur utilisable qui sera communiqué à un autre centre de
contrôle via une station de base. Parmi les différents types de mesures enregistrées par les
nœuds capteurs, on peut citer : la température, luminosité, distance, mouvement, position. La
figure 11 montre un nœud capteur de type MicaZ :
Les réseaux de capteurs -Wireless sensor networks (WSN)- utilisent un très grand nombre de
capteurs pour former un réseau sans infrastructure établie (réseau ad hoc). Un capteur analyse
son environnement, et propage les données récoltées aux capteurs appartenant à sa zone de
couverture. Les données captées sont acheminées grâce à un routage multi-saut à un nœud
considéré comme « un point de collecte », appelé nœud puits (sink). De tels réseaux, capables
d’analyser et de surveiller une zone définie, présentent des avantages indéniables dans des
domaines aussi variés que l’industrie, la recherche environnementale ou la domotique.
Le puits (Sink) : le puits est le nœud final du réseau. C’est à lui qui fait envoi de
l’ensemble des valeurs mesurées par le réseau. Il peut arriver qu’il y’ait plusieurs puits
sur un même réseau de capteurs.
Topologie en étoile : La topologie en étoile est un système uni saut. Tous les nœuds
envoient et reçoivent seulement des données avec la station de base voir figure 13. Cette
topologie est simple, elle demande une faible consommation d'énergie, mais la station de
base est vulnérable, de plus, la distance entre les nœuds et la station est limitée.
En supposant une distribution uniforme des sources (nœuds) divisées en anneaux par q cercles
concentriques C i 1 ≤i ≤qcentrés sur le récepteur. L’énergie est donnée par la formule
suivante :
wia +c
E ( i )= 2
R 2−R2i−1 )
2 ( i (17)
R i −Ri−1
Avec :
w i: est la surface de déploiement
Ri Rayon de couverture du capteur
2 ≤ a≤ 6, c >0 sont des constantes
Le terme routage désigne l'ensemble des mécanismes mis en œuvre dans un réseau pour
déterminer à n'importe quel moment les routes qui vont acheminer les paquets d'un terminal
émetteur à un terminal récepteur, la propagation de ces données capturées se fait à travers
plusieurs nœuds intermédiaires, qui sont considérés comme des routeurs, c’est-à-dire que
chaque nœud est responsable de relier le trafic des autres, ce qui assure l'échange des
messages d'une manière continue. Dans cette optique, plusieurs types de routages ont été
proposés dans la littérature, nous allons s’intéresser particulièrement au routage plat ainsi
qu’au routage hiérarchique.
5.7.1. Trilatération
Le principe de la Trilatération consiste à utiliser trois nœuds capteurs, qui sont nécessaires
pour estimer la position bidimensionnelle du mobile, comme représentée dans la figure (1.7)
ci-dessous.
c τ m=c T m −c T 0(22)
= Rm −R0 (23)
R 0 ²−R m ²
c τm + 2 R 0 + =0 (24)
cτ m
R0 ²−R1 ²
c τ 1+ 2 R 0+ =0(25)
cτ1
R0 ²−Rm ² R0 ²−R 1 ²
c τ m−c τ 1+ − =0 (26)
cτm c τ1
R0 ² −¿ Rm ² = −x m ² −¿ y m ² −¿ z m ² + x2 x m+ y2 y m+z2 z m (27)
En remplaçant (26) dans (27), nous obtenons l’équation (28) suivante dont sa résolution nous
On trouve :
( λ ) √ Pt ∙>∙Pr Gr
d = 4π (30)
Où :
Pt est la puissance délivrée à l'antenne d'émission.
Pr est la puissance collectée sur l'antenne de réception.
Gt est le gain de l'antenne d'émission.
Gr est le gain de l'antenne de réception.
d est la distance en mètres (m) séparant les deux antennes.
λ est la longueur d'onde en mètres (m) correspondant à la fréquence de travail.
La connaissance des positions exactes ( x , y , z)des mobiles dans l'environnement est souvent
souhaitables, or, dans la pratique elles sont rarement précises pour les trois techniques de
localisation étudiées précédemment. L’erreur de mesure est donc calculée comme suit :
2 2
Erreur = ( x−x ' ) + ( y− y ' ) +( z−z ' ¿ )² ¿
√ (31)
Sachant que : ( x ' , y ' , z ' ) les coordonnées de la position estimée du mobile localisé.