Vous êtes sur la page 1sur 53

Couche physique :

IEEE 802.15.4, LPWAN, CPL


1

COURS N°02, PPOC


MME S. BENKERDAGH
M1, IA4IOT
Plan de cours
2

— Architecture d'une solution IoT.


— Séparation des préoccupations en couches.
— La pile protocolaire IoT de l'IETF.
— Couche d'accès au médium (MAC).
— Algorithme CSMA/CA avec Balise (Beacon)
— Algorithme CSMA/CA sans Balise (Beacon).
— Spécifications fonctionnelles d’un réseau LPWAN.
— La technologie CPL.
Architecture d'une solution IoT
3
Séparation des préoccupations en couches
4
Séparation des préoccupations en couches
1/ Couche de perception
5

— Cette couche est responsable de convertir des signaux analogiques en


données numériques et vice versa.

— L’étape initiale de tout système IoT englobe un large éventail d’objets qui
agissent comme un pont entre les mondes réel et numérique.

— Leur forme et leur taille varient, des minuscules puces de silicium aux gros
véhicules. Par leurs fonctions, les objets IoT peuvent être divisés en
groupes:
¡ Capteurs : tels que sondes, jauges, compteurs et autres. Ils collectent des paramètres
physiques tels que la température ou l’humidité, les transforment en signaux électriques et
les envoient au système IoT.
Les capteurs IoT sont généralement petits et consomment peu d’énergie.
¡ Actionneurs : traduisant les signaux électriques du système IoT en actions physiques. Les
actionneurs sont utilisés dans les contrôleurs de moteur, les lasers, les bras robotiques.
¡ Machines et dispositifs : connectés à des capteurs et des actionneurs ou comme étant
des parties intégrantes.
Séparation des préoccupations en couches
2/ Couche réseau
6

— La couche réseau sert à connecter donc ces appareils


à d’autres objets intelligents, serveurs et appareils
réseau. Elle gère également la transmission de toutes
les données.

— Les communications entre les appareils et les


services cloud ou les passerelles impliquent
différentes technologies.
Séparation des préoccupations en couches
2/ Couche réseau-Types de connectivité
7

— Il existe en substance 4 grands types de connectivité


pour l’IoT.
¡ WAN (Wide Area Network) : un réseau de plusieurs
dizaines de kilomètres carrés
¡ LPWAN (Low Power Wide Area Network) : réseau de
plusieurs dizaines de kilomètres carrés mais utilisant peu
d’énergie (car peu de bande passante)
¡ PAN (Personal Area Network) : le réseau de quelques
mètres (Bluetooth)
¡ LAN (Local Area Network) : le réseau Internet privé de
votre domicile ou de votre entreprise (Wifi)
¡ Satellite : partout dans le monde pour peu de ne pas être
dans un tunnel (GPS)
Séparation des préoccupations en couches
2/ Couche réseau-Types de connectivité
8
Séparation des préoccupations en couches
2/ Couche réseau-Choix du type de connectivité
9

— Les 3 éléments fondamentaux d'un réseau IoT:


Chaque réseau dispose de ses points forts et de ses points
faibles. Cependant, chaque technologie peut être
considérée en fonction de quatre critères :

¡ Sa consommation d’énergie (combien d’énergie consommée


pour envoyer 1 Mo).
¡ Sa bande passante (combien de temps nécessaire pour envoyer 1
Mo).
¡ Sa portée (sur combien de mètres ou kilomètres la connexion reste
fiable).
¡ A ces critères s’ajoute la fréquence à laquelle vous devez récupérer
les données captées par votre objet (en temps réel, une fois par heure
ou par jour).
Séparation des préoccupations en couches
2/ Couche réseau-Types de connectivité
10
Séparation des préoccupations en couches
3/ Couche de traitement de données (1)
11

— La couche de traitement accumule, stocke et traite les


données provenant de la couche précédente. Toutes ces
tâches sont généralement traitées via des plateformes IoT
et comprennent deux étapes principales:
— Étape d’accumulation des données
¡ Les données en temps réel sont capturées via une API et mises au
repos pour répondre aux exigences des applications non temps réel.
¡ L’étape du composant d’accumulation de données fonctionne comme
une plaque tournante entre la génération de données basée sur les
événements et la consommation de données basée sur les requêtes.
¡ Entre autres choses, l’étape définit si les données sont pertinentes
pour les besoins de l’entreprise et où elles doivent être placées.
Séparation des préoccupations en couches
3/ Couche de traitement de données (2)
12

¡ Elle enregistre les données dans une large gamme de solutions de stockage,
capables de contenir des données non structurées telles que des images et des
flux vidéo.
¡ L’objectif global étant de tirer une grande quantité de données diverses et de les
stocker de la manière la plus efficace.
— Étape d’abstraction des données
¡ Ici, la préparation des données est finalisée afin que les applications grand public
puissent les utiliser pour générer des informations. L’ensemble du processus
comprend les étapes suivantes :
÷ Combiner des données provenant de différentes sources, à la fois IoT et non-IoT
÷ Concilier plusieurs formats de données
÷ Agréger les données en un seul endroit ou les rendre accessibles quel que soit leur
emplacement grâce à la virtualisation des données.
¡ De même, les données collectées au niveau de la couche application sont
reformatées ici pour être envoyées au niveau physique afin que les appareils
puissent les comprendre.
¡ Les étapes d’accumulation et d’abstraction des données masquent les détails du
matériel, améliorant ainsi l’interopérabilité des appareils intelligents.
Séparation des préoccupations en couches
4-5/ Couche Applicative et de sécurité
13

— 4/ Couche Applicative
¡ La couche application est la couche avec laquelle l’utilisateur
interagit. Le rôle principal de cette couche est de fournir des services
spécifiques à l’utilisateur.
¡ Actuellement, les applications peuvent être construites directement
sur les plates-formes IoT qui offrent une infrastructure de
développement logiciel avec des outils prêts à l’emploi pour
l’exploration de données, l’analyse avancée et la visualisation de
données.
¡ Sinon, les applications IoT utilisent des API pour s’intégrer à la
couche précédente.
— 5/ Couche de sécurité
¡ Cette couche est transverse à toutes les couches précédentes. La
sécurité de l’IoT est primordiale, pour éviter certaines vulnérabilités
comme celle du Log4j
Exemple visualisant l’architecture en couche
14
Exemple visualisant l’architecture en couche
15

— Couche de perception : Nous disposons d’une lampe intelligente, de


capteurs de luminosité et de mouvement ainsi que d’un actionneur. Toutes
les données sont remontées via technologie Lora par exemple.
— Couche réseau : Une passerelle est placée pour récupérer les données
remontées via les capteurs, elle les traite et les transmet via réseau
cellulaire (5G ou 4G).
— Couche de traitement de données : Les données arrivent au serveur
Cloud, elles sont accumulées, agrégées et puis mises à disposition sous
forme d’une API
— Couche applicative : Elle peut être sous forme Web ou mobile.
L’application fait des appels d’API pour récupérer les données relatives au
lampadaire (luminosité, état, maintenance …) afin qu’elles soient
exploitées. L’application peut allumer ou éteindre les lampadaires
automatiquement en fonction de la luminosité ou du mouvement. Et il est
aussi possible à l’utilisateur de commander les lampadaires de manière
manuelle.
Enfin l’application permet d’alerter l’utilisateur en cas de défaillance.
LPWAN non cellulaire
16

— Il s’agit d’envoyer de très petits volumes de données,


entre 300 bits/s et 50 kbit/s, sur une distance
pouvant atteindre jusqu'à 40 kilomètres et à
travers des obstacles (murs, sous terre) en
consommant le moins d’énergie possible.

— La technologie IoT longue distance repose sur le


fait que les normes et standards utilisés sont
partagés par le plus d’acteurs possible, il existe
plusieurs systèmes concurrents, sous ou sans
licence.
LPWAN non cellulaire
17

— Les technologies sans licence sont présentes sur un


spectre de fréquences “libres”, à la manière des radios
amateurs ou des talkies-walkies. Celles sous licence
nécessitent une carte SIM, car les fréquences sont
attribuées par les pouvoirs publics aux opérateurs
(Ooreedo, Djezzy, Mobilis).

— A noter que ce n’est pas parce qu’une technologie est sans


licence qu’elle peut être utilisée de manière libre. Pour
que votre objet soit connecté aux réseaux (par exemple
Sigfox ou LoRa), il est nécessaire d’avoir une puce
compatible.
LPWAN non cellulaire
18

— Sigfox (société française) est un réseau de communication ultra bas débit dans
plus de 70 pays. Les objets connectés compatibles peuvent communiquer de
très faibles volumes de data (12 octets) au maximum 140 fois par jour.
— Le concurrent principal de Sigfox, l’alliance LoRa, est une association de
plusieurs acteurs de l’IoT dans le monde, dont les objets sont connectés via la
technologie LoRaWan, basée sur (et uniquement sur) une puce électronique
Semtech.
— Weightless est un standard open source. Son adoption est plus confidentielle
que ses deux précédents concurrents, car son déploiement plus récent. Il fait
plus de sens pour des projets relativement sophistiqués ainsi que dans les cas
où les débits ascendants et descendants sont tous deux importants.
— Ces trois systèmes, parmi de nombreux autres LPWAN, sont principalement
dédiés à l’Internet des objets de type capteurs et senseurs. Il s’agit d’envoyer de
très faibles volumes de données(généralement entre 300 bits/s et 50 kbit/s)
LPWAN cellulaire
19

— La technologie LPWAN non cellulaire est donc


parfaitement adaptée à ce type de mission, mais très
limitée par la bande passante. S’il s’agit de
communiquer des données plus lourdes (telles que
des photos ou vidéos), le réseau cellulaire s’impose.
— Contrairement aux systèmes sans licence évoqués
précédemment, les technologies LTE-M et NB-
IoT consistent en une évolution de l’utilisation des
antennes 4G existantes, et ne nécessitent pas la pose
de nouvelles antennes.
LPWAN cellulaire
20

— Dans tous les cas, ces technologies permettent


d’échanger sur le réseau cellulaire, donc avec une
couverture réseau extrêmement solide et à travers
plusieurs pays.

— La batterie d’un capteur connecté grâce à ces


technologies peut tenir entre 5 et 10 ans.

— La technologie LTE-M permet l’échange de faibles


quantités de données pour une consommation
énergétique très restreinte. Toutefois, c’est le dispositif
LPWAN qui permet la plus grosse bande passante, en
plus de la voix et le SMS.
LPWAN cellulaire
21

— Avantage: la masse de données échangées est


significativement supérieure aux autres dispositifs
LPWAN, et qu’il intègre le roaming
(l’itinérance), c’est une solution adaptée pour tous les
dispositifs médicaux de surveillance et autres IoT
wearables (montres et bracelets connectés).

— Nb-IoT: c’est un protocole proche du LTE-M, mais un


débit data 4 fois plus faible (0,24 kb/s contre 1 mo/s),
- le réseau Nb-IoT correspond à un usage de type :
capteurs de fuite d’eau, capteurs d’acidité pour les sols
agricoles, capteurs de pollution de l’air.
Satellite
22

— Le réseau satellite reste encore l’unique solution


pour les zones reculées (haute mer, désert, haute
montagne), où il n’y a aucune alternative.

— Les entreprises communément appelées du New


Space (Space X, Blue Origin…) développent des
projets de constellations qui ont pour but
de connecter toute la planète à un réseau
Internet haut débit.
La pile protocolaire standardisée de l’IoT
23
La norme IEEE 802.15.4
24

— IEEE 802.15 WPAN Task Group a proposé les protocoles


MAC IEEE 802.15.4 et IEEE 802.15.4 physique à très
faible consommation d’énergie pour les deux couches
basses de la pile protocolaire :
¡ couche liaison MAC
¡ couche physique.
— IEEE 802.15.4 est une normalisation du standard IEEE
pour la communication sans fil dans un environnement
contraint (faible coût, faible puissance, faible débit,
courte portée et faible consommation énergétique) avec
des ressources limitées (mémoire, énergie, bande
passante).
La norme IEEE 802.15.4
25

— Le 802.15.4 est destiné aux réseaux sans fil de la


famille des LR WPAN (Low Rate Wireless Personal
Area Network) du fait de leur faible consommation,
de leur faible portée et du faible débit des dispositifs
utilisant ce protocole.
— 802.15.4 est utilisé par de nombreuses
implémentations basées sur des protocoles
propriétaires ou sur IP (Internet Protocol), comme
le ZigBee et le 6LoWPAN.
Les caractéristiques des LR WPAN
26

— La formation d'un réseau de type étoile ou maillé


— L'allocation d'une adresse de 16 bits ou de 64 bits
— L'utilisation de CSMA/CA pour communiquer
— La faible consommation d'énergie
— La détection d'énergie (ED)
— L'indication de la qualité de la liaison (LQI)
— L'utilisation de :
¡ 16 canaux dans la bande de fréquence de 2,4 à 2,483 5 GHz, avec un
débit de données de 250 Kbps,
¡ 10 canaux dans la bande de fréquence de 902 à 928 MHz, avec un
débit de données de 40 Kbps,
¡ 1 canal dans la bande de fréquence de 868 à 870 MHz, avec un débit
de données de 20 Kbps,
Les bandes de fréquences de la couche physique
de la norme IEEE 802.15.4
27
La norme IEEE 802.15.4
28
La norme IEEE 802.15.4
29

— Variantes IEEE 802.15.4:


¡ La version basique 802.15.4_A/B.
¡ 802.15.4_C pour la chine.

¡ 802.15.4_D pour le Japon.

¡ 802.15.4_E Application industriel.

¡ 802.15.4_F Usage actif RFID.

¡ 802.15.4_G Smart Grids (smart utility


networks).
Fonctions de la norme 802.15.4
30

La couche physique de la norme 802.15.4 offre les fonctions suivantes :

— Activation et désactivation du module radio : il existe trois états de


fonctionnement différents pour un module radio sous le contrôle de la
couche MAC : un état d’émission, un état de réception et un état de veille.
Un module radio a besoin au maximum de 192 µs pour passer d’un état de
transmission à un état de réception.

— Indication de la qualité du signal radio : LQI (Link Quality


Indication) est une indication de la qualité de lien suite à la réception d’une
trame sur ce lien. La façon de donner une valeur à cet indicateur est
dépendante et à la discrétion des fabricants de composants. Pour certains
composants, cet indicateur est un indice de corrélation moyen sur les huit
premiers symboles reçus de chaque trame. Cet indicateur est essentiel pour
les protocoles des couches réseaux et leurs applications.
Fonctions de la norme 802.15.4
31

— Test d’occupation du medium ou CCA : le CCA (Clear


Channel Assessment) est le test effectué pour détecter si le
canal est libre en réalisant une détection de porteuse. Le canal
est considéré occupé quand la puissance détectée est
supérieure à un certain seuil. Le CCA est nécessaire pour
respecter le principe de base (la détection de porteuse est
assimilée à un canal occupé) de tous les algorithmes de type
CSMA/XX.

— La sélection de canal : la couche physique offre plusieurs


canaux de transmission selon la bande utilisée, elle est capable
de faire fonctionner son module radio sur un canal précisé par
les couches supérieures et de commuter d’un canal à un autre.
Chaque module radio de la couche physique ne peut recevoir
ou transmettre que sur un seul canal à un instant donné.
Les types d’entités de la norme IEEE 802.15.4
32

• Appareil à fonctions complètes (Full Function Device FFD)


• Peut communiquer avec tous les types d'appareils
• Supporte le protocole complet.
• Dispositif à fonction réduite (Reduced Function Device RFD)
• Peut uniquement parler à un FFD.
• Faible consommation d'énergie.
• CPU/RAM minimal requis.
Les modes de fonctionnement de la couche MAC
de 802.15.4.
33

MAC IEEE 802.15.4

Mode Non suivi de


Mode suivi de Beacon
Beacon

Existence d’une super


Trame

Avec contention Avec contention Sans contention

CSMA/CA Non slotté CSMA/CA slotté Slot de temps réservé


CSMA/CA
34

— CSMA/CA (Carrier Sense Multiple Access with Collision


Avoidance) est un protocole utilisé dans les réseaux sans fil
pour réguler l'accès au canal de communication et éviter les
collisions.

— Dans un système CSMA/CA, les stations écoutent le canal


avant de transmettre des données pour s'assurer qu'il n'y a pas
d'autres stations qui transmettent en même temps. Si le canal
est libre, la station peut transmettre. Si le canal est occupé, la
station attend une période aléatoire de temps avant de
réessayer.

— Le CSMA/CA peut être divisé en deux types : slotted (à


créneaux) et unslotted (sans créneaux).
CSMA/CA
35

— Dans la norme IEEE 802.15.4, la couche MAC utilise deux modes de


fonctionnement pour accéder au medium :
¡ Mode suivi de beacon
¡ Mode non suivi de beacon.

— Dans le mode suivi de beacon, le coordinateur du réseau envoie périodiquement


une trame balise usuellement appelée beacon pour synchroniser l’activité des
noeuds associés au réseau. Dans ce mode, les noeuds utilisent une structure
temporelle et périodique appelée super-trame (ou en anglais superframe). Dans ce
mode, l’algorithme CSMA/CA synchronisé usuellement appelé slotté est utilisé pour
gérer l’accès au medium qui sera détaillé dans ce sui suit.

La structure d'une super-trame IEEE 802.15.4


CSMA/CA slotté
36

— Dans le mode suivi de beacon, une super-trame est bornée par la transmission du
beacon suivant. Elle est composée d’une période active suivie d’une éventuelle
période inactive. Les coordinateurs peuvent communiquer uniquement dans la
période active de la super-trame et entrer en mode sommeil pendant la période
inactive permettant ainsi d’économiser de l’énergie.

— La partie active de chaque super-trame est divisée en 16 intervalles (slots) de temps


égaux. Elle est elle-même composée de trois parties : le beacon, la CAP (Contention
Access Period) qui est une période de contention et la CFP (Contention Free Period)
qui est une période sans contention. Le beacon occupe le premier slot. La CAP
commence immédiatement après le beacon et occupe x des 16 slots de temps
suivants. Durant cette partie, les noeuds utilisent le mécanisme CSMA/CA slotté
pour accéder au medium pour toutes les trames sauf les acquittements et les
beacons. Le noeud qui veut transmettre des données durant cette période doit être
capable de terminer la transaction (y compris la réception d’un ACK) et d’attendre
un IFS (InterFrame Space) avant la fin de la CAP. Dans le cas où ce n’est pas
possible, la transmission sera reportée à la CAP de la super-trame suivante.
CSMA/CA slotté
37
— La CFP suit immédiatement la CAP et occupe la fin de la partie active de la super-trame. La CFP est
une partie optionnelle de la super-trame. Cette partie est constituée de slots de temps garantis appelé
GTS (Guaranteed Time Slot) où les noeuds peuvent accéder au medium sans compétition.

— L’attribution de GTS est gérée par le coordinateur du réseau. Cette attribution se fait à la demande des
noeuds par des requêtes envoyées durant la CAP. Lorsqu’une entité transmet dans la CFP, elle doit
s’assurer que ses émissions sont terminées avant la fin de ses GTS. La super-trame se répète
périodiquement afin que les noeuds du réseau synchronisent leur activité de transmission.

— La structure de la super-trame est définie par les deux paramètres BI (Beacon interval) et SD
(Superframe Duration). BI détermine l’intervalle de temps qui sépare deux beacons et représente la
durée totale de la super-trame. SD représente la durée de la partie active de la super-trame. Ces deux
paramètres sont déterminés en fonction des valeurs de BO (Beacon Order) et de SO (Superframe
Order), qui sont des informations envoyées par le beacon. BI et SD sont calculés à partir des formules
suivantes :

BI = aBaseSuperframeDuration * 2BO avec 0 ≤ BO ≤ 14


SD = aBaseSuperframeDuration * 2SO avec 0 ≤ SO ≤ BO

— aBaseSuperframeDuration est une durée attribuée par la couche MAC, et est égale par défaut à 15.36
ms. Lorsque SO et BO sont égaux, nous sommes face à une absence d’une période d’inactivité.
CSMA/CA slotté

38
CSMA/CA slotté
39

Dans le CSMA/CA à créneaux (slotted), le temps est divisé en intervalles de temps


de taille fixe appelés "créneaux". Les stations peuvent transmettre uniquement au
début de chaque créneau. Cela permet de synchroniser les transmissions et de
réduire les collisions. Le CSMA/CA slotté dépend essentiellement de trois
paramètres pour planifier l’accès au medium : NB, BE et CW.

— NB (Number of Backoffs) : compte le nombre de fois que l’algorithme


CSMA/CA applique le tirage de backoff pour essayer de transmettre une trame
en instance d’émission. Cette valeur est initialisée à 0 avant chaque nouvelle
transmission.
— BE (Backoff exponent) : représente l’exposant du backoff. Il permet de
calculer le nombre de périodes de backoff qu’un noeud doit attendre avant
d’évaluer de nouveau l’état du canal. Ce nombre est choisi aléatoirement par le
noeud dans l’intervalle [0, 2𝐵𝐸−1].
— CW (Contention Window) : est la taille de la fenêtre de contention. Il
représente une durée définie par un nombre de périodes de backoff à la fin de
laquelle le canal doit être détecté libre pour que la transmission commence.
CSMA/CA slotté
40

Le CSMA/CA slotté peut se résumer en cinq étapes :


— Etape 1 : dans cette étape la couche MAC initialise les paramètres de l’algorithme : en
premier lieu le NB et le CW sont mis à 0 et à 2 respectivement, puis la valeur du Mode
BLE est testée : si la valeur est égale à 1, le BE est initialisé à la valeur minimale entre 2 et
macMinBE. Dans le cas contraire le BE est initialisé à macMinBE. A la fin de cette étape,
la couche MAC se synchronise sur une frontière d’une période de backoff.

— Etape 2 : dans cette étape, le noeud effectue un tirage aléatoire du nombre de périodes
de backoff dans l’intervalle [0, 2𝐵𝐸 − 1] pour désynchroniser les transmissions. Il doit
attendre ce délai avant l’évaluation du canal. Si le nombre de période de backoff tiré est
supérieur aux nombre de périodes de backoff restant dans la CAP, l’algorithme de CSMA/
CA consomme les périodes de backoff jusqu'à la fin de la CAP courante et reporte le
nombre restant à la CAP de la prochaine super-trame. Une fois le nombre de période de
backoff expiré, la couche MAC doit s’assurer que les étapes restantes de l’algorithme (CW,
test du canal, transmission de la trame et réception de son acquittement) peuvent être
effectuées avant la fin de la CAP. Si c’est le cas, la couche MAC passe à l’étape 3, sinon la
couche MAC doit attendre le début de la CAP de la prochaine super-trame pour tester le
canal en effectuant un tirage de backoff supplémentaire pour éviter les collisions
résultant de ce mécanisme de report.
CSMA/CA slotté
41

— Etape 3 : un test est effectué dans cette étape pour savoir si le canal
est libre. La couche MAC sollicite la couche physique pour effectuer
un test du canal (CCA), si le canal est détecté occupé l’algorithme
passe à l’étape 4. Si le canal est détecté libre l’étape 5 est exécutée.

— Etape 4 : la couche MAC réinitialise la variable CW à 2 et


incrémente les deux variables NB et BE en s’assurant que BE ne
dépasse pas la constante aMaxBE (qui est fixé à 5). Si NB est
inférieur ou égal à macMAXCSMABackoffs (fixé à 4 par défaut)
l’algorithme doit retourner à l’étape 2. Sinon l’algorithme se termine
avec échec d’accès au canal.

— Etape 5 : si le canal est détecté libre, la couche MAC décrémente la


variable CW et lorsqu'elle atteint 0 le message est transmis,
autrement l'algorithme passe à l'étape 3.
CSMA/CA non slotté
42

— Dans le mode non suivi de beacon, les beacons ne


sont utilisés que pour la découverte de voisinage et les
associations des noeuds. Dans ce mode, la
synchronisation et la structure de super-trame ne sont
plus exploitées et c’est l’algorithme CSMA/CA non slotté
qui est utilisé pour gérer l’accès au medium.
— Dans le CSMA/CA sans créneaux (unslotted), les stations
peuvent transmettre à tout moment sans tenir compte
des intervalles de temps. Cela rend le protocole plus
flexible et plus adapté aux réseaux à faible trafic, mais
peut également augmenter le risque de collisions.
CSMA/CA non
slotté

43
CSMA/CA non slotté
44

— Etape 1 : cette étape correspond à l’initialisation des variables, les variables NB et


BE sont initialisées respectivement à 0 et à macMinBE qui est égal à 3 par défaut.

— Etape 2 : durant cette étape, le noeud qui veut transmettre une trame tire au sort
un nombre aléatoire de périodes de backoff dans l’intervalle [0, 2𝐵𝐸 − 1]. Il doit
attendre ce délai avant l’évaluation du canal.

— Etape 3 : lorsque le temps aléatoire tiré expire, le noeud effectue un test du canal et
vérifie si le canal est libre. Une fois le canal détecté libre l’algorithme passe à l’étape
5. Quand le canal est détecté occupé, c’est l’étape 4 qui est exécutée.

— Etape 4 : cette étape est exécutée lorsque le canal est détecté occupé. Les deux
variables NB et BE sont incrémentées de 1 à condition que BE ne dépasse pas
aMaxBE qui vaut 5. Ensuite la valeur de NB est testée. Si NB est inférieur à
macMAXCSMABackoffs (fixer à 4 par défaut) l’algorithme retourne à l’étape 2,
sinon l’algorithme termine avec échec d’accès au canal.

— Etape 5 : cette étape est exécutée lorsque le canal est détecté libre. Dans ce cas la
couche MAC peut accéder au canal avec succès.
CSMA/CA avec et sans Balise
45

Réseaux activés par balise (Beacon) Réseaux sans balise (Beacon)


— Transmission périodique de — Trames de données envoyées via un-
messages balises. slotted CSMA/CA (Contention
— Trames de données envoyées via Based).
Slotted CSMA/CA avec une structure — Balises utilisées uniquement pour la
de super trame gérée par le découverte de la couche de liaison.
coordinateur PAN. — Nécessite à la fois les ID source et
— Balises utilisées pour la destination.
synchronisation et l'association — Comme 802.15.4 est principalement
d'autres nœuds avec le coordinateur. un protocole de maillage, tout
— Le champ d'action couvre l'ensemble l'adressage de protocole doit
du réseau. respecter les configurations de
maillage.
— Communication décentralisée entre
les nœuds.
La technologie CPL
46

— La technologie des Courants Porteurs en Ligne (CPL,


PLC) permet de transmettre des informations
numériques sur le réseau électrique existant. Son
architecture s'apparente très fortement aux réseaux
filaires RJ45 et sans-fil WiFi. Ici au lieu d'utiliser un
câble réseau ou les ondes radio pour transmettre les
informations, c'est le réseau électrique existant qui fait
office de support de communication.

— Le réseau CPL est un réseau de type Ethernet 802.3, il est


compatible avec toutes les technologies d'accès à
Internet, Numéris, Câble, ADSL.
La technologie CPL
47

— Les CPL (Courants Porteurs en Ligne) sont une norme de


transmissions de signaux numériques. Ils concernent
toute technologie qui vise à faire passer de l'information
à bas/haut débit sur les lignes électriques en utilisant des
techniques de modulation avancées.
— Les CPL sont principalement utilisés dans le domaine
informatique pour créer un réseau local haute vitesse en
utilisant les prises de courant électrique. Mettre en place
un tel réseau ou partager une connexion Internet entre
plusieurs ordinateurs devient beaucoup plus simple, il
suffit d'utiliser le réseau électrique qui existe déjà.
La technologie CPL
48

— Les CPL offrent aux utilisateurs un large éventail d'applications


et de services comprenant l'Internet haut débit, la voix sur IP, les
services multimédias. Ils s'adressent généralement à des
professionnels mais des offres "grand public" commencent à être
proposées. Ces offres comprennent en général une borne qui doit
être reliée d'une part à la prise électrique d'autre part à la carte
réseau de l'ordinateur (carte Ethernet).
— Selon les pays, les institutions, les sociétés, les courants porteurs
en ligne se retrouvent sous plusieurs mots-clés différents :
¡ CPL (Courants porteurs en ligne)
¡ PLC (Powerline Communications)
¡ PLT (Powerline Telecommunication)
¡ PPC (Power Plus Communications)
Applications et principes de fonctionnement
49

— Le principe des CPL consiste à superposer au signal


électrique de 50 Hz (fréquence du courant électrique qui
est délivré par les prises électriques) un autre signal à
plus haute fréquence (bande 1,6 à 30 MHz) et de faible
énergie. Ce deuxième signal se propage sur l'installation
électrique et peut être reçu et décodé à distance.

— Le décodage est effectué par des récepteurs CPL. Un


coupleur intégré en entrée des récepteurs CPL élimine les
composantes basse fréquence avant le traitement du
signal.
Architecture des Courants porteurs en Ligne
50

— Le réseau CPL peut être mis en oeuvre sous deux types d'architectures : OUTDOOR
et INDOOR.

OUTDOOR : accès extérieur

— Lorsqu'on parle d'OUTDOOR pour les CPL, on est dans la logique dit « Accès
dernier kilomètre » pour un accès Internet à Haut Débit : à partir du
transformateur jusqu'au domicile.

— Il s'agit ici d'un couplage à réaliser au niveau du transformateur (Moyenne


Tension/Basse Tension) : couplage entre l'accès Internet Haut Débit (fibre
optique, ligne spécialisée...) et le réseau de distribution Basse Tension. Cette
mise en oeuvre doit donc se faire alors avec la coopération du distributeur
d'électricité et d'un fournisseur d'accès Internet.

— De cette manière toute la zone desservie par le transformateur (habitations ou


entreprises) peut bénéficier de cet accès distribué via le réseau électrique.
Architecture des Courants porteurs en Ligne
51

INDOOR : accès intérieur

— Lorsque l'on parle d'INDOOR pour les CPL, il s'agit


de l'intérieur d'un bâtiment, que ce soit une
maison, un appartement, une entreprise, c'est une
prolongation du réseau local ou/et de l'accès haut
débit existant.

— Ce type d'architecture couvre la zone privée de la


distribution électrique Basse Tension (derrière un
compteur monophasé en général, triphasé dans le
cas du résidentiel par exemple).
Sécurité CPL
52
— Un moyen mis en place pour renforcer la sécurité au niveau des équipements homologués
HomePlug est le cryptage DES qui possède une clé de 56 bits.

Algorithme DES :

— Le DES est un système de chiffrement par blocs. Cela signifie que D.E.S. ne chiffre pas les
données à la volée quand les caractères arrivent, mais il découpe virtuellement le texte clair en
blocs de 64 bits qu'il code séparément, puis qu'il concatène.

— Un bloc de 64 bits du texte clair entre par un coté de l'algorithme et un bloc de 64 bits de texte
chiffré sort de l'autre coté. L'algorithme est assez simple puisqu'il ne combine en fait que des
permutations et des substitutions. On parle en cryptologie de techniques de confusion et de
diffusion.

— C'est un algorithme de cryptage à clef secrète. La clef sert à la fois à crypter et à décrypter le
message. Cette clef a ici une longueur de 64 bits, c'est-à-dire 8 caractères, mais seulement 56
bits sont utilisés (on peut donc éventuellement imaginer un programme testant l'intégrité de la
clef en exploitant ces bits inutilisés comme bits de contrôle de parité).
53

Fin de cours

Vous aimerez peut-être aussi