Vous êtes sur la page 1sur 21

POLY JL Langlois sur Réseaux locaux sans fil

Chapitre 5 : les réseaux locaux sans fil

Chapitre 5.0 : Introduction

Alors que les réseaux mobiles explosent et où de grands travaux sont lancés autour des
technologies GPRS et UMTS, une nouvelle technologie pourrait bien faire son nid, celle des
réseaux locaux sans fils qui constitue aujourd’hui l’approche de la quatrième génération.
Face à l'augmentation des débits, à la généralisation de l'utilisation des réseaux et à
l'émergence de besoin en terme de mobilité, les réseaux filaires représentent souvent un
obstacle. Longtemps délaissés au stade de la recherche et de l'expérimentation, les réseaux
sans fils trouvent aujourd'hui un réel marché et sont voués à un fort développement.
Si la vision de l'IEEE au travers de sa norme IEEE 802.11 fait figure de référence aujourd'hui,
de sérieux challengers pointent toutefois le bout de leur nez.
Dans cette optique ce document à pour objectif de présenter une vision des réseaux sans fils
au travers de la norme 802.11 et de la replacer dans le cadre d'un marché en pleine évolution.

Quelles technologies choisir ?

̇ Les applications sans fil

PAN LAN MAN MAN WAN


standards BlueTooth 802.11 802.11b 802.16 CDMA,
802.11b 802.11a (MMDS G2.5-
G2.5-3,
802.11a LMDS) GSM
802.11g

débit < 1Mb/s 1 to 54Mb/s 1 to 54Mb/s 128Kb/s to 10 to 384Kb/s


100Mb/s+
délais short medium medium medium-
medium-long long

applications p2p enterprise last mile last mile mobile


phones

Un synoptique de base d’un réseau sans fil est indiqué ici pour situer les enjeux de ces
nouvelles normes associées :
STA : Station
AP : Access Point
BSS : Basic Service Set
DS : Distribution System
ESS : Extended Service Set
IBSS : Independant BSS

BSS : Basic Service Set. Zone au sein de laquelle un groupe de stations communique par voie
Hertzienne
IBSS : Independant BSS. Réseaux sans fil isolé du reste du réseau
DS : Distribution System. Entité permettant de relier plusieurs BSS (non défini par IEEE
802.11)
ESS : Extended Service Set. Ensemble des sous réseaux interconnectés
AP : Access Point. Point d'interconnexion entre un BSS et le DS. Peut également permettre
l'interconnexion avec des réseaux câblés traditionnels. Dans ce cas on parle de portail.

On rappelle par ailleurs les modes de transmission dans les technologies sans fil .

Méthode d'accès
La méthode d'accès est différente de celle utilisées par les réseaux Ethernet câblés. Il s'agit ici
du CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance.
Cette méthode d'accès fait le constat que les risques de collision sont maximum juste après la
libération du canal de transition et mettent donc en oeuvre des méthodes pour essayer de
minimiser ce risque de collision.
Fonctionnement sans fil

Accès au canal de communication :


•TDMA
–Communications synchrones
–Espaces de temps alloués à chaque entités
–Utilités voix et streaming
–Explications :

M1 M2 M3 M4 M1 M2 M3 M4 M1 M2

Temps

Fonctionnement sans fil

Accès au canal de communication :


•CSMA / CA
–Communication asynchrone
–Mécanisme d’écoute du réseaux et transmissions
–Similitudes CSMA/CD (Ethernet) (Détection collisions entre
paquets)

M1 paquet écoute
M2 écoute paquet
M3 écoute
Temps

DCF
Le DCF, Distributed Coordination Function, est la méthode d'accès élémentaire aux réseaux
802.11. Les stations peuvent accéder de façon aléatoire au canal de transmission.
Avant tout émission, la station doit écouter le canal de transmission pour s'assurer que celui-ci
n'est pas déjà pris. Suivant les cas de figure la méthode d'accès est différente :
Si le canal est libre depuis plus de DIFS (Distributed Interframe Space), la station peut-
émettre immédiatement.
Si le canal est occupé, elle doit attendre DIFS après la libération du canal, puis lancer un timer
aléatoire. Elle ne pourra émettre que lorsque ce timer sera arrivé à zéro. Si au cours de cette
attente une autre station vient à émettre, la décrémention du timer est interrompue le temps de
l'occupation du canal. La procédure d'utilisation de ce timer est appelé backoff.
La trame émise contient une information sur la durée d'occupation du canal, en incluant la
durée de l'acquittement par le récepteur. C'est la décrémentation d'un timer qui permet alors
de savoir si le canal est libre ou occupé.
Par ailleurs les acquittements doivent être émis après un temps SIFS (Short Interframe Space),
inférieur à DIFS.
De plus lorsque qu'une trame est fragmentée avant émission, il est possible de l'émettre en
mode burst. Dans ce mode, le fragment suivant peut être émis à peine un SIFS après réception
de l'acquittement précédent. L'émission de ce fragment est alors prioritaire par rapport à tout
autre trafic et ne nécessite pas d'écoute préalable du canal.
Afin de réduire encore les risques de collision, les deux stations communiquant peuvent
échanger un couple de trame de contrôle très courtes RTS/CTS. L'émetteur émet un Request
To Send auquel le récepteur répond par un Clear To Send. Chacune de ces trames indique une
réservation du canal. Les deux stations peuvent alors communiquer en mode burst. Chaque
nouvelle trame et chaque acquittement jouant le rôle d'un nouveau couple RTS/CTS.
Toute trame d'une taille supérieure à une valeur limite (et donc fragmentée) devra être
transmise après échange d'un couple RTS/CTS.

Fonctionnement sans fil

Accès au canal de communication :


•CSMA / CA

M1 paquet écoute
M2 écoute RTS paquet
M3 écoute CTS

Temps

Fonctionnement sans fil

Accès au canal de communication :


•CSMA / CA : les paquets RTS et CTS

D
A RTS

CTS
B C

PCF
Le PCF, Point Coordination Function, est une seconde méthode d'accès prévue par la norme.
Elle consiste à définir un Point Coordinator (PC) au niveau de l'AP. Ce PC pourra ensuite
donner la main à tour de rôle à chaque station pour lui permettre de parler. C'est le principe du
polling.
Avec cette méthode d'accès une nouvelle trame peut-être émise immédiatement (c'est à dire
sans attente supplémentaire) PIFS (PCF Interframe Space) secondes après la libération du
canal.
Par ailleurs cette méthode d'accès est prioritaire par rappport au DCF. Et donc DIFS > PIFS >
SIFS

L'EIFS
Si une station détecte que le canal de transmission est libre après réception d'une trame dont le
FCS était erroné, elle doit attendre un temps EIFS (Extended Intreframe Space) > DIFS avant
de pouvoir émettre. Ceci doit permettre au destinataire de la trame erronée de signaler à
l'émetteur qu'il n'a pas reçu une trame correcte.
Toute réception d'une trame avec un FCS correct durant ce lapse de temps entraîne la
resynchronisation de la station et le retour au mode de fonctionnement normal.

Exemple d'échange

Séquence d'émission

Mode burst
Chapitre 5.1 : HiperLAN

• C’est une Technique dans la Bande des 5 Ghz qui utilise des normes de transmission comme
OFDM, TDMA et la sécurité s’appuie sur les protocoles: DES, 3DES
•Présentation
–Standard européen initié par l’ETSI
–2 normes: hiperlan1 et hiperlan2
–Hauts débits
•HiperLan 1–Réseaux ad-hoc
–débit de 20 Mbit/s
•HiperLan 2
–Réseaux à points d’accès
–débit de 54 Mbit/s
•Avantages :
–Soutiens d’entreprises comme nokia, ericsson, dell, bosch.
–Norme acceptée par l’ART en France
•Inconvénients :
–Norme européenne avec peu de soutiens pour le marché américain
–Premiers produits disponibles début 2002Hiperlan 2
Norme de réseau sans fil à haut débit qui prévoit de gagner la part du marché des réseaux
locaux sans fils dès 2003.
Fréquence : bande de 5 GHz(de 5,15 à 5,25 GHz)
Technologie radio : OFDM
Débit maximal de la couche physique : 54 Mbps
Débit maximal de données : 35 Mbps
Portée : de 30 à 150m au débit maximal
Contraintes réglementaires : pas de contraintes dans le cas français.

Comparaison

Tableau récapitulatif
Normes Bande débit portée marché dispo
(GHz)
Premiers
bluetooth 2.4 730 Kbit/s max 40 m PAN
produits
a 5 54 Mbit/s 100 m Beaucoup
802.11 et plus
WLAN
de produits
b 2.4 11 Mbit/s

1 5 20 Mbit/s
hiperlan 100 m WLAN prototypes
2 5 54 Mbit/s
WLAN, Premiers
homeRF 2.4 1,6 - 10 Mbit/s 100 m
HAN produits

Chapitre 5.2 : les réseaux WI-FI


WI-FI (IEEE 802.11)

La trame 802.11

Protocol Version : fixé à zéro - 2 bits


Type/Subtype : Identifie le type de trame 802.11 - 2/4 bits
To DS : bit à 1 si la trame est à destination du DS
From DS : bit à 1 pour les trames en provenance du DS
More Frag : bit indiquant que d'autres fragments de trames suivent
Retry : bit à 1 pour toute trame réémise
Pwr Mgt : bit à 1 si la station est en mode power-save
More Data : Le bit à 1 indique à une station en mode power-save que d'autres trames sont en
attente au niveau de l'AP
WEP : bit à 1 si l'algorithme WEP a été activé
Order : bit à 1 indique un mode de transmission des données ordonnées
Duration/ID : Durée d'utilisation du canal de transmission
Adresse DA/SA/RA/TA : Adresse destination (finale) / source(initiale) / station réceptrice
(niveau sans fil) / station émétrice (niveau sans fil)
Sequence control : Indique le numéro du fragment (4 bits) et celui de la séquence (12 bits).
Suivant le type de trame émise certains champs peuvent être absents de la trame.

Type de trames

Description
Type Subtype Description
du type
00 Management 0000 Association request
00 Management 0001 Association response
00 Management 0010 Reassociation request
00 Management 0011 Reassociation response
00 Management 0100 Probe request
00 Management 0101 Probe response
0110-
00 Management Reserved
0111
00 Management 1000 Beacon
00 Management 1001 Annoucement traffic indication message
00 Management 1010 Disassociation
00 Management 1011 Authentication
00 Management 1100 Deauthentication
1101-
00 Management Reserved
1111
0000-
01 Control Reserved
1001
01 Control 1010 Power Save (PS)-Poll
01 Control 1011 Request To Send (RTS)
01 Control 1100 Clear To Send (CTS)
01 Control 1101 ACK
01 Control 1110 Contention Free (CF)-end
01 Control 1111 CF-end + CF-ACK
10 Data 0000 Data
10 Data 0001 Data + CF-Ack
10 Data 0010 Data + CF-Poll
10 Data 0011 Data + CF-Ack+CF-Poll
10 Data 0100 Null function (no Data)
10 Data 0101 CF-Ack
10 Data 0110 CF-Poll
10 Data 0111 CF-Ack + CF-Poll
1000-
10 Data Reserved
1111
0000-
11 Data Reserved
1111

WI-FI 2 (IEEE 802.11 B)

La mobilité
Si le standard 802.11b définit la manière dont une station s'associe aux points d'accès, il ne
définit pas la manière dont les points d'accès suivent l'utilisateur dans ses déplacements, soit
sur la couche 2 entre deux points d'accès d'un même sous-réseau, soit sur la couche 3 lorsque
l'utilisateur change de sous-réseau et de routeur.
Le premier problème est pris en charge par des protocoles de communication inter-points
d'accès propriétaires, dont les performances sont très variables. Si le protocole n'est pas
efficace, il existera un risque de perte de paquets lorsque l'utilisateur passera d'un point
d'accès à un autre. A terme l'IEEE définira probablement des standards en ce domaine.
Le deuxième problème est géré par les mécanismes d'itinérance de niveau 3. Le plus fréquent
d'entre eux est Mobile IP, baptisé RFC 2002 par l'IETF (Internet Engineering Task Force).
Mobile IP fonctionne en définissant un point d'accès comme "agent domestique" pour chaque
utilisateur. Lorsqu'une station sans fil sort de sa zone d'origine et passe dans une nouvelle
zone, le nouveau point d'accès demande à la station qu'elle est sa zone d'origine. Une fois
celle-ci localisée, un paquet est transmis automatiquement entre les deux points d'accès pour
garantir que l'adresse IP de l'utilisateur est préservée et qu'il est en mesure de recevoir de
manière transparente ses données. Mobile IP n'est pas finalisé, aussi les fournisseurs peuvent-
ils encore proposer des protocoles propriétaires, basés sur des techniques similaires, pour
assurer que le trafic IP suivra un utilisateur entre des portions du réseau séparées par un
routeur (par exemple entre d'un bâtiment à un autre).
Une alternative incomplète mais pratique au problème de l'itinérance de niveau 3 consiste à
utiliser le protocole DHCP (Dynamic Host Configuration Protocol) sur le réseau. DHCP
permet à tout utilisateur qui éteint ou met en veille son ordinateur portable avant de passer sur
un nouveau réseau d'obtenir automatiquement une nouvelle adresse IP lors du rallumage de la
machine.

Une administration de l'alimentation


Les produits sans fil pour utilisateur final sont généralement conçus pour fonctionner sans le
moindre branchement, sur batterie autonome. Le standard 802.11b intègre le protocole PSP
(Power Saving Protocol) pour maximiser l'autonomie de la batterie des produits équipés de
périphériques sans fil.

Roaming
Lorsqu'une station cliente entre dans la zone d'un point d'accès ou de plusieurs, elle choisit le
point d'accès auquel elle s'associe (elle rejoint un BSS) en se basant sur l'amplitude de signal
et le taux d'erreurs observé. Quand elle est acceptée par le point d'accès, la station cliente
s'accorde au canal radio auquel le point d'accès est instancié. Périodiquement elle surveille
tous les canaux dans le but de voir si un autre point d'accès peut lui fournir une qualité de
service meilleur, si c'est le cas elle se rattache au nouveau point d'accès.

La sécurité
Le chiffrement WEP sur 40 bits intégré aux WLAN 802.11b devrait être suffisant pour la
plupart des applications. Cependant, la sécurisation des WLAN doit être considérée dans le
cadre d'une stratégie globale couvrant l'ensemble du réseau. Plus particulièrement, il est
possible de mettre en place des technologies de chiffrement, IPSec par exemple, sur les
portions filaires et sans fil du réseau et d'éviter ainsi de devoir implémenter une sécurisation
de type 802.11. Il est également possible de faire chiffrer par les applications critiques leurs
propres données et d'assurer que toutes les données du réseau, les adresses IP et MAC par
exemple, seront chiffrées avant leur transmission.
D'autres techniques de contrôle d'accès peuvent venir compléter l'authentification par 802.11
WEP. Une valeur d'identification, baptisée ESSID et programmée dans chaque point d'accès,
permet d'identifier les sous-réseaux. Cette valeur peut être employée pour l'identification : si
une station ne connait pas cette valeur, elle ne sera pas autorisée à s'associer au point d'accès.
De plus, certains fournisseurs proposent une table des adresses MAC qui, incluse sous forme
de liste de contrôle dans le point d'accès, interdira l'accès aux clients dont l'adresse MAC ne
figure pas dans la liste. Chaque client peut ainsi être inclus (ou exclus) explicitement à
volonté.
Fréquence : bande des 2,4 GHz ( de 2 446 à 2 483,5 MHz)
Méthode de transmission radio : DSSS
Débit maximal couche physique : 11 Mb/s
Débit maximal données : environ 5 Mb/s
Portée : environ 50m au débit maximal et transmission à débit réduit jusqu'à 550 m.

WI-FI 5 (IEEE 802.11A)

IEEE 802.11 E et 802.11 G


La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les
caractéristiques d'un réseau local sans fil(WLAN). Le nom WiFi (contraction de Wireless
Fidelity, parfois notée Wi-Fi) correspond initialement au nom donnée à la certification
délivrée par la WECA(Wireless Ethernet Compatibility Alliance), l'organisme chargé de
maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de
langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le
nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme
802.11.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour peu que
la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le
Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants
personnels (PDA) ou même des périphériques à une liaison haut débit (11 Mbps) sur un rayon
de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une
cinquantaine de mètres). Dans un environnement ouvert la portée peut atteindre plusieurs
centaines de mètres.
Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs
(gares, aéroports, hôtels, trains, ...) avec des réseaux sans fil. Ces zones d'accès sont appelées
"hot spots".

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans
fil utilisant des ondes électromagnétiques, c'est-à-dire :
la couche physique(notée parfois couche PHY), proposant trois types de codage de
l'information.
la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access
Control, ou MAC)
La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de
la signalisation pour la transmission de données, tandis que la couche liaison de données
définit l'interface entre le bus de la machine et la couche physique, notamment une méthode
d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre
les différentes stations. La norme 802.11 propose en réalité trois couches physiques,
définissant des modes de transmission alternatifs :

Couche Liaison de données 802.2


(MAC) 802.11
Couche Physique(
DSSS FHSS Infrarouges
PHY)

Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil WiFi au même titre que
sur un réseau Ethernet.
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des
éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un
tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Nom de
Nom Description
la norme
802.11a Wifi5 La norme 802.11a (baptisé WiFi 5) permet
d'obtenir un haut débit (54 Mbps théoriques, 30
Mbps réels). La norme 802.11a spécifie 8 canaux
radio dans la bande de fréquence des 5 GHz.
La norme 802.11b est la norme la plus répandue
actuellement. Elle propose un débit théorique de
11 Mbps (6 Mbps rééls) avec une portée pouvant
802.11b Wifi
aller jusqu'à 300 mètres dans un environnement
dégagé. La plage de fréquence utilisée est la bande
des 2.4 GHz, avec 3 canaux radio disponibles.
La norme 802.11c n'a pas d'intérêt pour le grand
public. Il s'agit uniquement d'une modification de
Pontage 802.11 vers
802.11c la norme 802.1d afin de pouvoir établir un pont
802.1d
avec les trames 802.11 (niveau liaison de
données).
La norme 802.11d est un supplément à la norme
802.11 dont le but est de permettre une utilisation
internationale des réseaux locaux 802.11. Elle
802.11d Internationalisation consiste à permettre aux différents équipements
d'échanger des informations sur les plages de
fréquence et les puissances autorisées dans le pays
d'origine du matériel.
La norme 802.11e vise à donner des possibilités en
matière de qualité de service au niveau de la
couche liaison de données. Ainsi cette norme a
Amélioration de la pour but de définir les besoins des différents
802.11e
qualité de service paquets en terme de bande passante et de délai de
transmission de telle manière à permettre
notamment une meilleure transmission de la voix
et de la vidéo.
La norme 802.11f est une recommandation à
l'intention des vendeurs de point d'accès pour une
meilleure interopérabilité des produits. Elle
propose le protocole Inter-Access point roaming
protocol permettant à un utilisateur itinérant de
802.11f Itinérance (roaming)
changer de point d'accès de façon transparente lors
d'un déplacement, quelles que soient les marques
des points d'accès présentes dans l'infrastructure
réseau. Cette possibilité est appelée itinérance (ou
roaming en anglais)
La norme 802.11g offrira un haut débit (54 Mbps
théoriques, 30 Mbps réels) sur la bande de
fréquence des 2.4 GHz. Cette norme n'a pas encore
été validée, le matériel disponible avant la
802.11g finalisation de la norme risque ainsi de devenir
obsolète si celle-ci est modifiée ou amendée. La
norme 802.11g a une compatibilité ascendante
avec la norme 802.11b, ce qui signifie que des
matériels conformes à la norme 802.11g pourront
fonctionner en 802.11b
La norme 802.11h vise à rapprocher la norme
802.11 du standard Européen (HiperLAN 2, doù le
802.11h h de 802.11h) et être en conformité avec la
règlementation européenne en matière de
fréquence et d'économie d'énergie.
La norme 802.11i a pour but d'améliorer la
sécurité des transmissions (gestion et distribution
des clés, chiffrement et authentification). Cette
802.11i norme s'appuie sur l'AES (Advanced Encryption
Standard) et propose un chiffrement des
communications pour les transmissions utilisant
les technologies 802.11a, 802.11b et 802.11g.
La norme 802.11j a été élaborée de telle manière à
802.11IR utiliser des signaux infra-rouges. Cette norme est
désormais dépassée techniquement.
La norme 802.11j est à la règlementation japonaise ce
802.11j que le 802.11h est à la règlementation européenne.

Après le Wi-Fi : les 5 postulants possibles sont déjà cités :

Les groupes de recherche imaginent déjà ce que pourrait être l’avenir du Wifi et des
technologies radio. Des sites pilotes en grandeur nature sont en cours de déploiement.

Mesh Networks ou NAN pour Neighbourhood Area Network, réseau de "voisinage".

En mode infrastructure, les informations transitant d’une station cliente à l’autre doivent
circuler par le point d’accès. Dans ce cas la couverture est augmentée en augmentant la
puissance des points d’accès et des terminaux. Les réseaux maillés adoptent une tout autre
architecture : au lieu d’agir sur l'intensité pour lui permettre de parcourir la distance, on la
maintient quasiment à l'identique et on réduit la distance.

Le mesh networking consiste à transformer chaque élément wireless en routeur, créant ainsi
un réseau maillé. La notion de point d'accès n'existe plus puisque les informations transitent
d'un appareil ad-hoc à l'autre jusqu'à sa destination finale. Tous ces appareils forment un
réseau sans fil spontané, temporaire et coopératif ; il peut s'agir de téléphone mobile, de PDA
ou d'ordinateur portable.
Les avantages sont donc un service à plus faible coût et une couverture accrue. En utilisant
des protocoles tels que l'UWB, il serait possible d'atteindre des taux de 500 Mbps (au lieu des
6 Mbps actuels).
Néanmoins des questions apparaissent : comment garantir la sécurité des informations
puisqu'elle sont susceptibles de transiter par n'importe quel utilisateur, comment un opérateur
peut contrôler (et, le cas échéant, facturer) la connexion des utilisateurs. De plus les
protocoles de routage peuvent s’avérer complexes et les systèmes intégrés au réseau peuvent
s'écrouler si le trafic est mal géré. Parmi les protocoles de routage dynamiques adaptés à ce
type de réseau on retiendra AODV et ZRP.
Ultrawideband (UWB) ou la bande ultra large

Cette technologie sans fil courte distance est annoncée avec des taux de transfert 10 fois
supérieurs à ceux du Wi-Fi. Comme son nom l'indique, elle exploite une très grande bande
passante, incluant les fréquences dont l’utilisation est conditionnée par l'obtention de licence,
mais à un niveau d'énergie très faible pour ne pas interférer avec les autres utilisateurs du
spectre. Néanmoins, ce dernier point divise les experts qui craignent pour le bon
fonctionnement de systèmes déjà existant, tel le GPS ou les systèmes de positionnement
aérien..

En février 2002, la FCC (équivalent de l'ART aux Etats-Unis) a autorisé l'UWB pour des
applications dans une zone confinée malgré un concerts de protestations, dont la FAA
(administration aérienne américaine civile).

Si l'UWB fonctionne, cette technologie pourrait donner naissance à une nouvelle génération
de produits portables et de divertissement. Les flux de vidéo numérique, audio ou télévisuels
pourraient être gérés avec une qualité égale à celle des systèmes filaires, et la faible
consommation d'énergie rendent l'UWB parfait pour les réseaux domestiques.
Les premiers produits sont attendus pour la fin de l'année 2003 (au mieux aux Etats-Unis),
mais il faudra bien 5 ans avant que l'UWB soit largement adopté, s'il l'est jamais.
Software-Defined Radio (radio logiciellement définie)
Cette approche part d'un constat tout bête : il y a de plus en plus d'appareils électroniques qui
possèdent les mêmes parties, à savoir batteries, antennes, transmetteurs et récepteurs radio.
Les exemples foisonnent, depuis les télécommandes (TV, portes, Hi-Fi...) aux téléphones
mobiles, mais pratiquement tous sont incompatibles entre eux.
Au lieu de concevoir des appareils assignés à une tâche donnée avec une fonction radio
spécifique définie matériellement, l’idée serait d’avoir un appareil avec le matériel radio de
base, dont le contrôle des fonctions radio est assuré par une puce pouvant se reprogrammer
elle-même.

Le résultat est alléchant : un téléphone mobile pouvant servir de télécommande pour tous les
appareils commandés à distance (porte de garage, TV, voiture, etc…), un ordinateur pouvant
servir de centre de commande domotique sans ajouter de périphérique spécial.
De telles puces sont en cours de développement et, si tout va bien, les premiers mobiles
software-defined radio pourraient être disponibles en 2008.

WPAN (Wireless Personal Area Networks)


Il s’agit d’une technologie très courte distance (une dizaine de mètres) et vise à éliminer tous
les câbles qui peuvent encombrer un bureau ou les pièces d’une maison.
Par exemple, un téléphone mobile, un baladeur MP3, une montre, un PDA et bien sûr un
micro-ordinateur échangent des informations entre eux, tous situés "autour" de la personne ou
d'un point fixe. Bluetooth semble le mieux pressenti pour ce type de liaison. Les premiers
objets Bluetooth (téléphones, PDA...) sont disponibles.

Adaptative Radio
Les objets sans fil savent modifier leur puissance d'émission, leur fréquence, leur durée pour
s'adapter à l'environnement radio où vous vous trouvez. Ces adaptations sont réalisées à
intervalles occasionnels ou bien constamment, en fonction des fluctuations du trafic
environnant des ondes. On imagine également des antennes intelligentes pour diriger les
ondes vers le destinataire au lieu de les diffuser dans toutes les directions.

Chapitre 5.3 : WPAN et 802.15

Un WPAN (Wireless Private Area Network) est un réseau sans fil individuel. Très en vogue
avec le développement de Bluetooth, ces réseaux devraient, avec le temps, augmenter leurs
débits et leurs portées pour devenir de véritables concurrents des WLAN. C’est à ce titre
qu’ils sont évoqués ici. Les applications possibles de ces technologies laissent libre cours à
l’imagination. Si celles-ci devaient voir le jour, nul doute que notre vie pourrait en être
bouleversée, et que de nouveaux débats éthiques devraient exister. Ces applications
permettraient en effet de surveiller et enregistrer la totalité des faits et gestes des personnes et
la liberté de chacun pourrait être menacée.
Voici quelques exemples d’applications possibles :
En arrivant à la maison, le système d’alarme se met hors service, le portail s’ouvre, la porte
d’entrée aussi, et les lumières de l’extérieur et de l’entrée s’allument.
Vous entrez dans votre maison, votre PDA se connecte automatiquement à votre PC, met à
jour votre agenda et se synchronise avec votre logiciel de gestion d’email.
En réunion, en entrant dans la pièce, votre PDA se met en contact avec le vidéo-projecteur. A
tout moment vous pouvez contrôler le vidéo-projecteur et montrer la présentation stockée
dans votre PDA.
En arrivant à l’aéroport, vous confirmer automatiquement votre présence. L’enregistrement
est automatique, avec votre place favorite près du hublot…
En approchant de votre voiture, celle-ci s’ouvre automatiquement, règle le siège et le
rétroviseur à votre taille, et la radio choisi votre station préférée. Vos appels sont redirigés
vers les enceintes de la voiture…

La norme 802.15.3 est le nouveau standard que l'IEEE (Institute of Electrical and Electronics
Engineers) vient d'entériner. Publié au cours de l’été 2003, il a été conçu pour le transfert de
fichiers audio et vidéo en streaming.

Cette norme dispose de capacités accrues en termes de portée, de bande passante et de débit
de connexion. Elle devrait coexister dès 2004 avec les autres normes 802.15 pour réseaux
WPAN (réseaux privés sans fil).

Un standard destiné au streaming


Le nouveau standard Wireless IEEE 802.15.3 va constituer un complément certainement très
apprécié des utilisateurs friands de morceaux musicaux ou vidéo en streaming (consultation
en ligne). Cette norme vient en effet pallier les insuffisances de partage de la bande passante
des précédentes normes. Le 802.15.3 peut en effet admettre jusqu'à 245 connexions
simultanées et procure un débit de 55 Mbps (contre 1 Mbps auparavant) pour une distance de
connexion de 100 mètres environ.

Diffusée sur la fréquence 2,4 GHz, cette norme semble d'autant plus performante qu'elle
garantit l'absence d'interférences avec les autres types de réseaux, ce qui lui permettra de
coexister avec les normes de type Wi-Fi (802.11x), 802.15x et Bluetooth.

Une meilleure qualité de service


L'IEEE 802.15.3 offre de plus une qualité de service accrue, puisqu'il inclut le protocole
TDMA(Time Division Multiple Access). Ce dernier permet de gérer les connexions
simultanées en fonction de la bande passante disponible afin d'optimiser les transferts et
d'éviter les encombrements de réseau.
Côté sécurité (le principal point faible des réseaux sans-fil), le nouveau standard bénéficiera là
aussi de performances améliorées. Les réseaux IEEE 802.15.3 inclueront en effet l'algorithme
de codage AES 128 (Advanced Encryption Data) qui remplace l'ancien protocole DES (Data
Encryption Standard). Bien plus performant, il s'appuie sur un système de clés de 256 bits et
garantit une meilleure protection des données transférées.

Bluetooth

Promu par Ericsson et Intel ce standard est en développement depuis cinq ans. Par rapport au
802.11, Bluetooth est économique ; un chipset Bluetooth coûtera moins de 5 $ en fin d’année
2003, contre 15 $ à 20 $ son équivalent en 802.11. Les partisans de ce standard prévoient de
l'utiliser pour connecter sans fils des équipements variés tel un PC portable, un téléphone
mobile, des imprimantes, des téléviseurs et même des appareils électroménagers contrôlés à
distance. Bluetooth utilise le système de transmission par saut de fréquences, la bande utilisée
des 2,4 GHz est découpée en multiples portions de 1 MHz. A chaque échange de paquets
entre émetteur et récepteur, par tranches de 625 µs, la fréquence de travail change de portions
de bande. La synchronisation quant à elle est orchestrée par l'un des composants, le maître,
qui commande l'activité des postes esclaves. En aucun cas deux esclaves peuvent
communiquer entre eux. Chaque liaison doit obligatoirement passer par le point central que
constitue le composant maître.
Le débit actuellement limité à 1Mb/s devrait atteindre dans quelques années les 10Mb/s.

bluetooth : Les normes

•les scatternets et les piconets.


–Un réseau bluetooth : un piconet.
–1 piconet : un maître et des esclaves (7 maximums).
–Communication entre des réseaux : les scatternets.

Les réseaux ad-hoc

L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine
des télécommunications. L'évolution récente des moyens de la communication sans fil a
permis la manipulation de l’information à travers des unités de calculs portables qui ont des
caractéristiques particulières ( une faible capacité de stockage, une source d’énergie
autonome.. ) et accèdent au réseau à travers une interface de communication sans fil.
Comparant avec l’ancien environnement ( l'environnement statique ), le nouvel
environnement résultant appelé l’environnement mobile, permet aux unités de calcul, une libre
mobilité et il ne pose aucune restriction sur la localisation des usagers. La mobilité ( ou le
nomadisme ) et le nouveau mode de communication utilisé, engendrent de nouvelles
caractéristiques propres à l’environnement mobile : une fréquente déconnexion, un débit de
communication et des ressources modestes, et des sources d’énergie limitées.
Les environnements mobiles offrent une grande flexibilité d'emploi. En particulier, ils
permettent la mise en réseau des sites dont le câblage serait trop onéreux à réaliser dans leur
totalité, voire même impossible ( par exemple en présence d'une composante mobile ).
Les réseaux mobiles sans fil, peuvent être classés en deux classes : les réseaux avec
infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les
réseaux sans infrastructure ou les réseaux ad hoc. Plusieurs systèmes utilisent déjà le modèle
cellulaire et connaissent une très forte expansion à l'heure actuelle ( les réseaux GSM par
exemple ) mais requièrent une importante infrastructure logistique et matérielle fixe.
La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc. Un réseau ad hoc
peut être défini comme une collection d'entités mobiles interconnectées par une technologie
sans fil formant un réseau temporaire sans l'aide de toute administration ou de tout support
fixe. Aucune supposition ou limitation n'est faite sur la taille du réseau cela veut dire qu'il est
possible que le réseau ait une taille très grande.
Dans un réseau ad hoc les hôtes mobiles doivent former, d'une manière ad hoc, une sorte
d'architecture globale qui peut être utilisées comme infrastructure du système. Les
applications des réseaux ad hoc sont nombreuses, on cite l'exemple classique de leur
application dans le domaine militaire et les autres applications de tactique comme les
opérations de secours et les missions d'exploration.
Du fait que le rayon de propagation des transmissions des hôtes soit limité, et afin que le
réseau ad hoc reste connecté, ( c'est à dire tout unité mobile peut atteindre toutes autre ), il se
peut qu'un hôte mobile se trouve dans l'obligation de demander de l'aide à un autre hôte pour
pouvoir communiquer avec son correspondant. Il se peut donc que l'hôte destination soit hors
de la portée de communication de l'hôte source, ce qui nécessite l'emploi d'un routage interne
par des nœuds intermédiaires afin de faire acheminer les paquets de messages à la bonne
destination.
La gestion de l'acheminement de données ou le routage, consiste à assurer une stratégie qui
garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds
appartenant au réseau. La stratégie de routage doit prendre en considération les changements
de la topologie ainsi que les autres caractéristiques du réseau ad hoc ( bande passante,
nombre de liens, ressources du réseau…etc. ). En outre, la méthode adoptée dans le routage,
doit offrir le meilleur acheminement des données en respect des différentes métriques de coûts
utilisées.

Wireless : Les normes

•Le mode Ad-Hoc


IBSS

•Le mode infrastructure


BackBone
AP
AP Possibilité de
Roaming
BSS
BSS

En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas
de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.

Les accès Infranet

Nouveau terme du vocabulaire technique, InfraNet désigne un réseau d'infrastructure, un


réseau fédérateur de tous les équipements techniques d'un bâtiment, d'un site industriel, d'une
collectivité locale, etc.
Internet repose sur une technologie de communication standard (TCP/IP) et d'un format
d'application commun(HTML/JAVA). L'InfraNet a désormais sa technologie, appelée
LONWORKS, et son format d'application dénommé LonMark.
Utiliser LonWorks, c'est s'offrir la même liberté que celle dont dispose l'acheteur de matériel
informatique : mixer les fournisseurs d'équipements, partager un câble commun à tous les
métiers du bâtiment, installer les équipements de natures diverses de la même manière.
Concrètement, c'est la possibilité de connecter chauffage/climatisation, éclairage,
sécurité, contrôle d'accès à travers un seul et même câble tout en gardant la faculté de
piloter chaque composante indépendamment.
Construire son InfraNet, c'est le rêve de tout maître d'ouvrage excédé par les problèmes de
passage de câbles, par les coûts élevés d'évolution des installations et par le sentiment d'être
pieds et poings liés avec ses fournisseurs.
Evidemment, l'évolution des installations et des mentalités ne se fera pas en un jour. Mais le
changement est en marche. L'ignorer, c'est croire qu'une solution combinant ouverture et
flexibilité ne s'imposera pas. De nombreux fabricants de " grosse informatique " des années
80 l'ont cru . Que sont-ils devenus ?
En résumé
Internet est une solution globale de transport de données pour les hommes.
InfraNet est une solution globale de transport de données pour les équipements.

Il est possible de lire ces éléments sur Internet en consultant le site de Lonmark :
Une Collaboration Riche De Promesses: Infranet Partners rejoint l’Association Pour
L’Interopérabilité LONMARK®
Le plus grand consortium européen des entreprises spécialistes de LONWORKS® et du
TCP/IP rejoint l’association pour l’interopérabilité LONMARK® en tant que partenaire.
L’association pour l’interopérabilité LONMARK® est heureuse d’annoncer qu’Infranet
Partners Limited, un réseau composé de divers fabricants et fournisseurs de produits et
solutions LONWORKS® vient s’ajouter à la longue liste d’adhésion de LONMARK® en
devenant membre partenaire de l’association. Cette nouvelle adhésion signifie que le besoin
pour des systèmes ouverts et interopérables se fait de plus en plus ressentir sur le marché
européen et mondial.
Infranet Partners est composé de dix sociétés principales parmi lesquelles des membres
existant de LONMARK: Ciac, Fatman Oy, IBT, Tlon GmbH; puis Calon, Elva, LK Netlon,
HiTECHnologies, Loytec electronics GmbH et Infranet Systems Pvt Ltd, se spécialisant dans
des domaines d’activité tels que l’automation du bâtiment, la restauration, les procédés
industriels et le transport.

Infranet Partners conçoit et fabrique une gamme complète de produits allant des puces
électroniques, des modules de contrôle, des détecteurs, des déclencheurs et des produits de
connexion, en passant par les outils de gestion de réseau, les équipements de maintenance,
jusqu’aux systèmes de visualisation du process et de gestion de données, le tout, sous une
marque unique.

Infranet Partners s’engage à travailler main dans la main to avec l’association pour
l’interopérabilité LONMARK afin de promouvoir les produits et services destinés au marché
Infranet. De la même manière, nous sommes convaincus que notre adhésion à LONMARK
apportera un forte valeur ajoutée à notre réputation de plus large regroupement indépendant
d’experts LONWORKS et TCP/IP,” affirme Tim Sly, Président d’Infranet Partners Limited.

Infranet Partners, encore fraîchement arrivé à bord de l’association LONMARK, n’a pas
attendu pour proposer de soumettre régulièrement un ensemble de produits innovants à
certifier d’ici les prochains mois. Cet effort démontre clairement l’engagement d’Infranet
Partners en faveur des systèmes ouverts vraiment interopérables. D’autre part, l’entreprise a
l’intention de profiter pleinement des nouvelles caractéristiques de la Version 3.3 des
directives de l’interopérabilté et de les incorporer dans ses produits futurs.

Selon Kevin Lynch, directeur général de l’association pour l’interopérabilité LONMARK,


“Infranet Partners est assurément un membre précieux de l’association. Certaines de ses
entreprises membres jouent déjà un rôle prépondérant au sein des différents groupes de travail
LONMARK. Nous souhaitons qu’elles continuent à partager leur riche expertise dans de
nombreux domaines d’activité, pour le profit mutuel de nos membres.”

L'ASSOCIATION POUR L'INTEROPERABILITE LONMARK


Depuis sa création en mai 1994, l'association pour l'interopérabilité LONMARK est devenue
un acteur majeur dynamique dans l'établissement de normes interopérables pour
l'automatisation du bâtiment, de l'industrie et de l'habitat. L'adhésion à l'Association est
ouverte aux constructeurs, utilisateurs finaux et intégrateurs de système, impliqués dans le
développement et l'utilisation de produits ouverts et interopérables, utilisant des réseaux de
contrôle multi-vendeurs LONWORKS.

Les produits qui ont été certifiés conformes aux directives d’interopérabilité LONMARK
d’Echelon peuvent porter le logo LONMARK, qui indique que le produit a été conçu pour
interopérer à travers un réseau LONWORKS.

ECHELON CORPORATION
Echelon Corporation est le concepteur de la plate-forme LONWORKS, norme la plus utilisée
à travers le monde pour connecter entre eux et via Internet les appareils de la vie quotidienne
tels qu'électroménager, thermostats, climatiseurs, compteurs électriques et/ou système
d'éclairage. Les produits logiciels et matériels fournis par Echelon permettent aux fabricants
et intégrateurs de construire des appareils et des systèmes 'intelligents' qui réduisent les coûts,
accroissent le confort, améliorent les services et renforcent la productivité, la qualité et la
sécurité. Des milliers de sociétés ont développé et installé plus de 18 millions d'appareils
basés sur LONWORKS dans des maisons, immeubles, usines, trains et autres systèmes à
travers le monde.

Le protocole sur lequel reposent les réseaux LONWORKS et utilisée par les émetteurs-
récepteurs à topologie libre et lignes de courant de Echelon ont tous deux été adoptés en tant
que standards par l'ANSI (American National Standards Institute). Echelon est également l'un
des membres fondateurs de l'Association pour l'Interopérabilité LONMARK, forum industriel
ouvert constitué par plusieurs centaines de constructeurs leaders, intégrateurs et utilisateurs,
dédié à la promotion de l'usage des appareils inter opérables LONWORKS.
Pour plus d'informations concernant Echelon, rendez-vous sur le site
http://www.echelon.com.

QCM

Vous aimerez peut-être aussi