Vous êtes sur la page 1sur 197

Objectifs du cours

Acquérir des connaissances indispensables et des fondements sur les réseaux


mobiles, compte-tenu de l’importance de ce type de réseaux dans le domaine
des télécommunications;

• A la fin de ce cours, l’étudiant doit:

 acquérir les fondements théoriques et pratiques des réseaux mobiles;

 distinguer les différents types des réseaux mobiles et leurs standards


internationaux;

 distinguer entre les différentes normes cellulaires et l’ évolution des


réseaux mobiles;

 s’occuper de la gestion du spectre et normalisation des réseaux;


Introduction (1)
. Les télécommunications ont subi dans les années 1980 des bouleversement profonds avec la
transition entre le mode de communication entre deux points fixes et reliés par un câblé à un
mode de communication sans fil et entre personnes mobiles

L’histoire des communications radio-mobiles peut être découpée en trois phases:

1. Les fondements théoriques

1678: Huygens mène les travaux sur le phénomènes de réflexion et de réfraction de la lumière

1819: Fresnel démontre la nature ondulatoire de la lumière

1865: Maxwell établit les célèbres formules unifiant phénomènes électriques, magnétiques et
lumineux

1887: Hertz met en évidence la possibilité d’émission/détection d’une onde électromagnétiques


entre deux points distants de quelques mètres

1897: Ducretet étend la portée de quelques kilomètres


Introduction (2)
2. Le développement des applications

1901: Marconi met en place la première liaison transAtlantique entre l’Europe et les Etats-
Unis

1902: une station radio militaire pour le télégraphe était constitué d’un moteur à essence
pour tracter le système de communications consistant en un générateur de 1Kw monté sur
une remorque suivie d’une seconde remorque pour l’émetteur et le récepteur
3. Les systèmes mobiles pour le grand public
1979: AMPS (Advanced Mobile Phone Telephon System) est installé à Chicago
1980: HCMTS( High Capcity Mobile Telephone System est installé à Tokyo
1981: NMT (Nordic Mobile Telephone) est introduit dans les pays scandinaves
1985: Radiocom 2000 est mis en place en France et TACS (Total Access Communications
Services) en Angleterre
1986: l’Allemagne crée C450
Introduction (3)
Gestion du spectre et normalisation

Le partage du spectre radio entre différents utilisateurs, différents services, sa


coordination et son administration sont des tâches permanentes effectuées à des
niveaux nationaux et internationaux.
1. Organismes internationaux

Les accords bilatéraux et multilatéraux des liaisons des télécommunications ont été
constitués dès 1965 par l’Union Télégraphique Internationale (Europe), devenue par
la suite l’Union Internationale des Télécommunications. L’IUT, composé de plus de
150 membres, a divisé le monde en trois régions:
Région 1: Europe, Afrique et Moyen-Orient
Région 2: Amérique et Groenland
Région 3: Asie et Océanie
Introduction (4)
L’IUT comprend trois secteurs:

IUT-R chargée des radiocommunications. A ce titre, elle organise les activités des CMR/WRC

(Conférences Mondiales des Radiocommunications/World Radio Conferences), de l’IFRB

(International Frequency Registration Board). Elle traite les questions techniques opérationnelles

et règlementaires des radiocommunications à l’exception des caractéristiques d’interconnexion

des systèmes de radiocommunications. l’IFRB sert de gardien de la ressource commune naturelle

(les ondes radio); a ce titre, elle enregistre les fréquences radio et informe les membres.

L’IUT-T a pour mission d’organiser les conférences mondiales de la Normalisation des


Télécommunications (CMNT) ou WTSC (World Telecommunications Standardisation Conference).
Elle poursuit les activités de l’ex-CCITT.

L’IUT-D est chargé du développement des Télécommunications


Introduction (5)
2. Organismes européens

La CEPT (Conférence Européenne des Administrations des Postes et


Télécommunications) regroupe les administrations régulatrices des pays européens.
Elle travaille en étroite collaboration avec l’organisme de normalisation l’ETSI
(European Technical Standard Institute) qui établit les spécifications techniques pour
les systèmes radio.
ETSI a publié nombre de spécifications parmi lesquelles le GSM, le DECT, HyperLAN.
Plan du cours (1)
Chapitre 1: Les réseaux sans fil

I. Définition

II. Classification

III. Caractéristiques des réseaux sans fil

IV. Réseaux de mobiles, sans fil et cellulaires

V. Architecture générale d’un réseau radiomobile

VI. Systèmes cellulaires: concept cellulaire, motif


Plan du cours (2)

Chapitre 2: Les réseaux personnels sans fil (WPAN)

I. Normes 802.15

II. Architecture de la technologie Bluetooth

III. Architecture de la technologie Zigbee

IV. Architecture de la technologie UWB


Plan du cours (3)
Chapitre 2: Les réseaux locaux sans fil (WLAN)
I. Topologie et modes des WLANs

II. La famille 802

III. Les normes Wifi

IV. Les canaux du 802.11b et g

V. Types de trames MAC

VI. Fonctionnement du Wifi

VII. Modules d’équipements Wifi

VIII. La norme HiperLAN


Plan du cours (4)
Chapitre 3: Les réseaux métropolitains sans fil (WMAN)

I. Historique du WiMax

II. Norme

III. Architecture d’un réseau WiMax et Principe de fonctionnement

IV. Architecture protocolaire de WiMAX : Couche MAC

V. La trame WiMax

VI. Équipements WiMax

VII. Exemple d’un déploiement WiMax: Matrix


Plan du cours (5)
Chapitre 4: Les générations des réseaux mobiles

I. Structure d’un réseau mobile

II. Éléments d’un système de communications radio

III. Architecture générale d’un réseau GSM

IV. Architecture typique 2G

V. Évolution du GSM

VI. Évolution du GSM vers GPRS

VII. Architecture typique 2.5G / 2.75G

VIII. Architecture typique 3G

IX. Terminaux mobiles


Plan du cours (6)
Chapitre 5: Propagation en environnement radiomobile

I. Le spectre radioélectrique

II. Propagation en espace libre

III. Bilan de liaison

IV. Le phénomènes de réflexion, diffraction, diffusion et d’absorption


Evaluation Outils et
Méthode Répartition des points normes

Réduire 10% en
Présence 10 cas d’absence

Questions à
choix multiples
Examen et CC 40 &
Exercices
E
v + 10% au
a Discussion 10 meilleur
l
u Réduire 10% en
a
t
cas de remise
i
Devoirs 20 des devoirs en
o
n
retard
+10% au
Travaux Pratiques 20 participant

Conditions
Total 100 d’admission
Chapitre 1: Les réseaux sans fil

I- Définition
Qu’est ce qu’un réseau sans fil ?

• Un réseau sans fil (en anglais Wireless Network) est un réseau au sein duquel, au moins
deux terminaux peuvent communiquer sans liaison filaire

• Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques ou
infrarouges

• Les technologies diffèrent par la fréquence d’émission utilisée, le débit et la portée des
transmissions

• Les réseaux sans fil permettent de relier très facilement des équipements distants
(quelques mètres à quelques kilomètres)

• L’installation des réseaux sans fil ne demande pas l’aménagement des infrastructures
existantes
I- Définition
II- Classification des systèmes mobiles

• Systèmes cellulaires (cellular systems)

– GSM, UMTS, IS-95

• Téléphones sans cordon (cordless phones)

– CT-2, DECT (Europe), PHS (Japon)

• Systèmes de radiocommunications professionnelles (PMR : private mobile


radio)

• Radiomessagerie unilatérale (paging systems)

• Systèmes par satellites (satellite systems)

• Systèmes réservés à la transmission de données (mobile data systems)


II- Les systèmes radio-mobiles
III- Caractéristiques fondamentales d’un
réseau radio mobile
IV- Objectifs des réseaux
mobiles
1. Offrir une large couverture

– Génération 0: une ville

– Génération 1: un pays

– Génération 2: un continent

– Génération 3: le monde

2. Offrir un service à de nombreux usagers

3. Intégrer de plus en plus de services


V- Réseaux de mobiles, sans fil et cellulaires

• Qu’est ce qu’un réseau de mobiles ?

Ensemble des équipements terminaux mobiles qui utilisent la voie hertzienne


pour communiquer

• Qu’est ce qu’un réseau sans fil ?

Proposer un service de communication totalement indépendant des prises


murales

• Qu’est ce qu’un réseau cellulaire ?

Réseau constitué de cellules, ou zones géographiques, dont tous les points


peuvent être atteints à partir d’un même émetteur
VI- Architecture générale d’un réseau radiomobile
VI-1 Systèmes cellulaires
VI-1-1 Forme hexagonale

Hexagone :
 Placement optimal des stations de base, permet un recouvrement régulier,
 Hexagone régulier : figure géométrique permettant un pavage facile, le plus
proche de la forme circulaire (forme idéale)
 Représentation circulaire peu pratique : un pavage en disques fait apparaître
des zones de recouvrement irrégulières ou des trous de couverture
D’où le Motif hexagonal qui fait apparaitre nombre plus faible de cellules et
donc moins de sites (un système basé sur des cellules hexagonales coûte moins
cher qu’un système basé sur des cellules triangulaires ou carrées)
VI-1-2 Systèmes cellulaires
VI6163 Spécificités des systèmes
cellulaires

Gestion de la mobilité des abonnés

Gestion de l’interface radio


VI-2 Concept cellulaire

Problème de base = comment :

1. Desservir une région de taille importante (pays, continent),

2. Avec une largeur de bande limitée,

3. Avec une densité d’usagers importante ou qui peut augmenter ?


VI-2-1 Pourquoi le recours au concept
cellulaire?
– Pénurie des ressources radio

– Les premiers réseaux mobiles se composent de quelques émetteurs qui


couvrent des zones importantes et non interconnectées

Nombre de canaux limité

Communications interrompues

– Déploiement à l’échelle d’un pays ou d’un continent d’un système à grande


capacité

 Concept cellulaire

VI-2-2 Principales fonctions d’un
système cellulaire
-Traitement d’appel
– Gestion de la localisation
– Maintien de la communication en cours de déplacement
– Authentification et sécurité des informations transmises
VI-2-3 Principe d’un système cellulaire

– Chaque opérateur dispose:


• d’une zone à couvrir
Zone découpée en petits territoires appelés cellules
1 cellule c’est un ensemble de plusieurs canaux de la bande
Une cellule est desservie par une station de base (BS ou Base Station) qui fait
l’interface entre le réseau filaire et l’abonné mobile
• d’une bande de fréquences duplex
1 bande = plusieurs canaux duplex
1 canal = 1 communication unique
VII- Réutilisation de fréquences
1. Changement dynamique de fréquence pour un mobile pendant une
communication en fonction de ses déplacements dans le réseau c’est-à-dire le
Handover (transfert intra/inter cellulaire)
2. Réutilisation de fréquences (sans créer d’interférences) dans des cellules
suffisamment éloignées l’une de l’autre
 Mécanisme de réutilisation des fréquences :
 Repose sur la propriété d’atténuation des signaux avec la distance
 Cellules utilisant la même fréquence (= Co-cellules)
 Augmenter le nombre de communications simultanées dans le réseau
 Fournir potentiellement une capacité illimitée avec des bandes de
fréquences peu importantes
VIII Intérêt du concept cellulaire
VII-1 Notion de cluster

C’est le plus petit groupe de cellules utilisant l'ensemble de la bande de fréquence


du système est appelé motif (ou cluster). Ce motif est répété sur toute la surface
à couvrir
Exemples de motifs à 3, 4 et 7 cellules
VIII-2 Sectorisation des cellules
• Entretien des BTS : coût élevé
• Réduction du nombre de sites
– antenne directrice couvrant une cellule hexagonale depuis l’un des coins
– En un coin, 3 BTS couvrant 3 cellules
• Sectorisation 120° ou 60°
Classification des réseaux sans fil
Classification des réseaux sans fil (2)
Normalisation des réseaux sans fil
L’ensemble des réseaux sans fil de type LAN ou MAN sont rassemblés au niveau
normalisation sous les normes IEEE802.xx
• De façon générale, la classification des réseaux se fait aujourd'hui de la façon suivante :
– WMAN (Wireless Metropolitan Area Network)
– WRAN (Wireless Regional Area Network)
– WLAN (Wireless Local Area Network)
– WPAN (Wireless Personal Area Network)
– MBWA (Mobile Broadband Wireless Access)
• À chacun de ces types de réseaux correspond un comité de normalisation
– WMAN : IEEE 802.16x ;
– WRAN : IEEE 802.22x ;
– WLAN : IEEE 802.11x ;
– WPAN : IEEE 802.15x ;
– MBWA : IEEE 802.20x ;
Normalisation des réseaux sans fil (2)

À ces comités s’ajoutent deux autres :


• IEEE 802.18 : groupe de conseils pour la normalisation des communications
mobiles
• IEEE 802.19 : groupe de conseils sur la cohabitation des standards
Exercices
calcul de la distance de réutilisation
L’utilité et la puissance du concept cellulaire apparaissent encore plus importantes
quand on constate que les effets des interférences co-canal ne sont pas dus à la
distance absolue entre les cellules mais au rapport de la distance entre les cellules
(D) et le rayon des cellules (R).
En utilisant une structure hexagonale, en prenant des axes x et y formant entre eux
un angle de 60° et en prenant comme unité de distance la distance séparant deux
centres de cellules c’est-à-dire Umontrer que la distance D séparant deux points
(x1, y1) et (x2, y2) est telle que =++ij
En supposant qu’un cluster a la forme hexagonale, déterminer le nombre N des
cellules par cluster.
Données: a= surface de la cellule et A= surface du cluster.
Chapitre 2: Les réseaux personnels sans fil (WPAN)
Les réseaux personnels sans fil (WPAN)
Définition
Norme 802.15

 Zone de couverture 10m

 Puissance d’émission 1 à 10 mW (faible consommation de puissance)

 Réseaux dynamiques sans infrastructures (AdHoc) c’est-à-dire sans AP

 Connexion de périphériques (PDA, imprimantes, …) et d’ordinateurs


Types de réseaux WPAN
• Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies apparaissent :

– UWB permet le haut débit,

– Zigbee permet la connexion d’équipements à très faible coût.

• Bluetooth ou la "dent bleue" était le surnom d’un roi du Danemark (940-981).

– Technologie mise au point par le suédois Ericsson.

– Un appareil maître peut communiquer avec 7 autres appareils esclaves.

– Elle est prévue pour remplacer les câbles qui relient les périphériques entre eux. Ce type de
liaison est plutôt dédié aux connexions point à point. Elle peut permettre aussi l’interconnexion
de PDA ou téléphones.

– On peut constituer 10 groupes (80 appareils) dans un même rayon.


Architecture d’un WPAN
IEEE 802.15 et les origines de Bluetooth
Les spécifications Bluetooth ont été mises en place dans le cadre d’un groupe de travail, le
Bluetooth SIG (Bluetooth Special Interest Group), constitué de Ericsson, IBM, Intel et Nokia
(actuellement plus de 2500 sociétés)

– IEEE 802.15, un groupe de travail de l’IEEE, complète et prolonge les travaux autour de
Bluetooth et des réseaux personnels (WPAN)

• Sous-groupe 802.15.1 : traduire les spécifications Bluetooth en des spécifications de type 802.

• Sous-groupe 802.15.2 : étudier les configurations d’utilisation des réseaux personnels et la


coexistence avec les réseaux locaux sans fil WLAN

• Sous-groupe 802.15.3 : travailler sur les spécifications d’un standard de réseau

personnel à haut débit

• Sous-groupe 802.15.4: étudier les spécifications d’un standard de réseau

personnel à bas débit


Bluetooth ou le standard IEEE
802.15.1
– Formé en février 1998 par les géants de la téléphonie mobile et l'informatique

Ericsson, IBM, Intel, Nokia, et Toshiba, le Groupe d‘Intérêt Spécial de Bluetooth


(SIG) conçoit des spécifications de technologie à redevances libres, dans le but de
permettre la communication sans coupure de voix et de données par l'intermédiaire
de liens à courte portée et de permettre à des utilisateurs de relier une gamme
étendue de dispositifs, facilement et rapidement, sans besoin de câbles.

– Des débits maximum de 750 Kb/s dans un rayon de 10 mètres.

– Il utilise la bande de fréquences des 2,4 GHz (la même que WiFi et les fours micro-
ondes) qui ne nécessite pas de licence.
Objectifs des spécifications Bluetooth
• Système de communication radio courte portée (qq m à qq dizaines de m) à bas
coût et moyen débit (< 1 Mbits/s)
• Technologie peu onéreuse (intégration de composants électroniques sur une puce
de 9mm sur 9mm)
• Domaine d’application : Interface radio entre deux équipements mobiles dans un
réseau personnel (WPAN)
• Fonctionnement dans la bande sans licence ISM des 2,4 GHz
• Utilisation d’une technique de saut de fréquence rapide
• Architecture système centralisée
• Définition de 3 classes d’équipements en fonction des puissances d’émission
– Classe 1 : puissance maximale de 100 mW pour une portée de qq dizaines de
mètres
– Classe 2 : puissance comprise entre 0,25 mW et 2,5 mW pour une portée de qq
mètres au plus
– Classe 3 : puissance de 1 mW pour une portée d’environ un mètre
Architecture de la technologie Bluetooth
(1)

 Piconet : picocellule (1maître et au max 7 esclaves)


• Scaternet : ensemble de piconets
Architecture de la technologie Bluetooth
(2)
Domaines d’utilisation de Bluetooth
– Résidentiel (ADSL+802.11), professionnel
• Évite le câblage, nomadisme, transparence
–Hot Spots (AP dans les lieux publics (aérogares, cybercafé) qui offrent accès à
Internet).
– Périphériques
Zigbee ou le standard IEEE 802.15.1

Définition

Zigbee, un réseau pour transporter les commandes essentiellement et non les

données :

Il permet de mettre en place des réseaux personnels sans fil en étoile à très bas

coût.

Il existe deux versions de Zigbee :

• IEEE 802.15.4 qui permet de communiquer à 250 Kb/s jusqu’à 10 mètres pour relier
aux maximum 255 appareils (bande de fréquence des 2,4 GHz).

• IEEE 802.15.4a qui est limité à 20 Kb/s mais permet une portée de 75 mètres pour un
maximum de 65 000 appareils (bande de fréquence des 900 MHz).
Caractéristiques et objectif du zigbee (1)

– Adapté pour la communication d’objet à objet qui ne nécessite pas un grand

débit.

– Un très faible coût qui devrait permettre son intégration dans un grand nombre

d’objets.

– Une autonomie de deux ans avec de simples piles alcalines.

– Objectif : rendre une simple ampoule communicante.

– Rayon d’action 10 à 80 m
ZigBee : caractéristiques générales (2)

• Le domaine d’application : les différents types de senseurs, de télémétrie, …

• Les débits sont de 250 Kb/s, 40 Kb/s, 20Kb/s

• Faible consommation : La consommation est inférieure à 10mW lorsque


l’équipement est en transmission et inférieur à 0.1mW en mode veille

• Architecture en étoile ou peer-to-peer ou maillée

• Méthode d’accès CSMA-CA.

• Adressage dynamique

• La taille des réseaux peut atteindre 65 536 noeuds (16 bits d’adresse)

• Rayon d’action 10 m (en intérieur) à 100 m (en extérieur)


Architecture du réseau zigbee
Bandes de fréquences
Applications concernées
Parmi les domaines d’applications à faible débit et faible consommation
concernés par la technologie ZigBee :

• La domotique : sécurité, éclairage,…

• La gestion technique centralisée : sécurité/contrôle d’accès, contrôle de


chauffage/climatisation, relevé de consommation électrique/eau/gaz

• Les automatismes et le contrôle industriel : robotique, contrôle de processus,


gestion d’énergie

• Le domaine médical : monitoring de patients, tachymètre personnel…

• L’électronique grand public : télécommandes TV/DVD

• L’informatique : souris , clavier, manette de jeu sans fil


UWB ou standard IEEE 802.15.3

 Débit max de 110Mbps à 10m

 Débit max de 480Mbps inférieur à 10m

 Bande de fréquence 3,1 à 10,7Ghz


HomeRF Home Radio Frequency group (1998)

 Débit de 10 Mbps pour 50 à 100m

 Abandonnée en 2008 au profit du WiFi


Chapitre 3: Les réseaux locaux sans fil (WLAN)
Caractéristiques des réseaux locaux
sans fil
 Pas d’architecture complètement définie

 Pas de liaison à une application particulière , utilisée pour la transmission des


données

 Fonctionnement en mode Paquet

 Sans garantie de service autre que le best-effort

 Les réseaux sans fil ne sont pas originellement des réseaux d’opérateurs mais
des réseaux locaux

 Débits offerts importants, mais à faible portée


Pourquoi le recours aux réseaux locaux
sans fil ? (1)
Mise en place de transmissions dans les endroits où la pose de câble est difficile
ou impossible

 Assurer la transmission de données pour des applications mobiles

Exemples d’applications des réseaux locaux sans fil

 Gare ferroviaire ou routière

 Monuments historiques

 Navire civil ou militaire

 Entrepôt et gestion des stocks


Pourquoi le recours aux réseaux locaux
sans fil ? (2)
Technologie en pleine mutation

– Convergence informatique mobile/ téléphonie

– Très grande diversité de produits d’où nécessité d’une normalisation

• Permettre des communications haut débit avec des usagers mobiles dans une zone de
couverture limitée (bâtiment, campus)

• Enjeu économique

– Partage de ressources matérielles et logicielles

Normes

 IEEE802.11x de l’IEEE

 HIPERLAN de l’ETSI
Pourquoi le recours aux réseaux locaux
sans fil ? (3)
 Mobilité (nomadisme): assurer une liaison indépendante de l’emplacement des périphériques
informatiques qui composent le réseau et utilisant les ondes radio plutôt qu’une infrastructure câblée.

 Bandes sans licence

 Simplicité d’installation et facilité de déploiement :

– installation simple et rapide comparée à celle d’un réseau local filaire

– Éliminer le besoin de tirer des câbles dans les murs et les plafonds

 Couverture d’un événement limité dans le temps

 Topologie :

– Flexibilité et modification rapide de la topologie

– La topologie n’est pas statique, mais dynamique

 S’édifier dans le temps en fonction du nombre d’utilisateurs


Pourquoi le recours aux réseaux locaux
sans fil ? (4)
 Coût :

– Investissement matériel initial est plus élevé que pour un réseau filaire, mais à moyen
terme, ces coûts se réduiront

– Coûts d’installation et de maintenance presque nuls (pas de câble à poser et les


modifications de la topologie du réseau n’entraînent pas de dépenses supplémentaires)

• Intéropérabilité avec les réseaux filaires:

– Compatibilité avec les réseaux locaux existants (WI-FI et Ethernet)

• Fiabilité :

– Efficacité dans le domaine militaire

– Une bonne conception d’un réseau local sans fil permet au signal radio d’être transmis
correctement et procure des performances similaires à celles d’un réseau local filaire
Contraintes des réseaux locaux sans fil (1)

 Débit : mutualisé et variable


– Partagé entre les utilisateurs et dépendant des conditions d’usage
– Globalement dix fois inférieur au filaire
 Limites des ondes radio
– Sensibles aux interférences (micro-ondes, autres réseaux, …)
– Occupation progressive des bandes de fréquence : autorégulation
– L’utilisation des ondes radio peut affecter le débit, notamment la portée et les
interférences
 Zone de couverture :
– La distance à travers laquelle les ondes radio peuvent communiquer dépend de
la conception du produit, ainsi que du chemin de propagation, notamment en
milieu intérieur
– L’interaction avec les murs ou les personnes peut affecter la puissance du
signal et entraîner une diminution de la zone de couverture du réseau
Contraintes des réseaux locaux sans fil
(2)
 Réglementation :

- Éviter que les émissions des uns ne brouillent celles des autres

- Permettre un partage « équitable » des ondes radio

- Fréquences et puissances d’émission contrôlées par l’Etat

- Limiter l’impact des ondes sur la santé

 Sécurité : données circulant librement

- Déployer des solutions de sécurité adaptées


Contraintes des réseaux locaux sans fil
(3)
L'énergie d'une onde électromagnétique est progressivement dégradée au cours de sa
propagation dans l'air
– L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter.
Ceux-ci vont ré émettre à leur tour du rayonnement ce qui perturbera le signal et
donc l'atténuera.
• Les signaux se dégradent avec la distance et avec les obstacles, limitant ainsi la
portée et le débit de la liaison
• Fréquence
– La fréquence moyenne de la porteuse du WiFi est de 2,437 GHz
– La fréquence de résonance de l'eau est de 2,45 GHz
• Longeur d'onde
– La longueur d'onde du WiFi est de 12,31 cm
– Le quart d'onde (taille des objets absorbant l'énergie de cette onde) est de 3,05 cm
• Les éléments contenant de l'eau et / ou de taille proche de 3 cm absorbent
facilement l'énergie du signal du WiFi (feuilles par exemple)
Domaines d’utilisation
Professionnel : extension du réseau d’entreprise

– AP relié à un LAN puis à un routeur.

– Évite le câblage, flexibilité de l’organisation de l’entreprise lors d’un changement de


topologie, la diminution des coûts d’installation et de maintenance

• Résidentiel : connexion à Internet depuis n’importe quel endroit du domicile (ADSL +


802.11)

– Modem + AP intégrés

• HotSpots : points d’accès sans fil à Internet

– Accès à Internet dans les lieux publics.

• Pont entre deux ou plusieurs réseaux locaux classiques dans des bâtiments séparés
d’une même entreprise.
Composantes d’un WLAN

Pont haute performance Passerelle Internet sans Adaptateur


sans fil avec un support fil ISA ou Point d’accès
Ethernet 10/100Mbps PCI pour Antenne Conforme
pour la maison ou la
Standard 802.11b composantes d’extensio IEEE 802.11b
petite entreprise
non mobiles n
Support pour modem ou
ADSL
Standard 802.11b
Bandes de fréquences dans 802.11(1)
Les bandes utilisées par les WLAN sont dites sans licence :

– Utilisation généralement libre et aucune rémunération n’est demandée

• La bande ISM (Industrie, Science et Médecine)

– Composée de 3 sous bandes

• Bande 900 MHz : Utilisée par le GSM en Europe

• 2,4 GHz : Utilisée par 802.11 entre (2,4GHz et 2,4835GHz)

• 5 GHz

• La bande UNII

– Composée de 3 sous bandes

• 5,15 GHz – 5,25 GHz

• 5,35 GHz – 5,53 GHz

• 5,75 GHz – 5,85 GHz (Non disponible en France)


Bandes de fréquences dans 802.11(2)
Bandes de fréquences dans 802.11 (3)
Les technologies IEEE 802.11 utilisent les bandes de fréquence 2.4 GHz et 5-GHz

- La bande ISM (Industry, Scientific, Medical) (pas de licence d’exploitation)

- S-Band ISM

802.11b et 802.11g : 2.4- 2.5 GHz

- C-Band ISM

802.11a : 5.725 – 5.875 GHz


Les normes WiFi
Les normes WiFi (suite)
Les débits: normes 802.11 et +
Architecture du réseau WLAN
BSS
ESS (Extended Service Set)

NB: L’ensemble de stations à portée radio mutuelle est appelé IBSS (Independent Basic Service Set)
dans le mode Adhoc.
Un ESS a un ESSID qui est un identifiant ASCII formé de 2 à 32 caractères alphanumériques
Types de trames MAC
IEEE 802.11 supporte trois types de trames

– Les trames de données utilisateurs

 Data

 Null data

 Data+CF+ACK

– Les trames de gestion

 Association et désassociation d’une station avec un AP

 Synchronisation et authentification

 Beacon

– Les trames de contrôle

 • Utilisées pour l’accès au support (RTS, CTS, ACK)


Trame MAC IEEE802.11
Trame MAC IEEE802.11 du champ frame
control
Les différents champs
 Version de protocole : ce champs de 2 bits permettra de prendre en compte
les évolutions de version du standard 802.11. La valeur est égale à zéro pour
la première version

 Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le


type et le sous-type des trames explicités dans le tableau ci-dessous. Le type
gestion correspond aux demandes d'association ainsi qu'aux messages
d'annonce du point d'accès. Le type contrôle est utilisé pour l'accès au média
afin de demander des autorisations pour émettre. Enfin le type données
concerne les envois de données (la plus grande partie du traffic).
Les différents champs
• To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution
(DS), il vaut zéro dans les autres cas. Toute trame envoyée par une station à
destination d'un point d'accès possède ainsi un champ To DS positionné à 1.

• From DS : ce bit vaut 1 lorsque la trame provient du système de distribution


(DS), il vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From
sont positionnés à zéro il s'agit d'une communication directe entre deux stations
(mode ad hoc).

• More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut


1) qu'il reste des fragments à transmettre

• Retry : ce bit spécifie que le fragment en cours est une retransmission d'un
fragment précédemment envoyé (et sûrement perdu)
Les différents champs

 Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la


station ayant envoyé ce fragment entre en mode de gestion d'énergie

 More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion


d'énergie, est utilisé par le point d'accès pour spécifier à une station que des
trames supplémentaires sont stockées en attente.

 WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour
chiffrer le corps de la trame.
Les différents champs
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
strictement ordonnée (Strictly-Ordered service class)

• Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.

• Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de
48 bits

• Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une


même trame. Il est composé de deux sous-champs permettant de réordonner les
fragments :

• Le numéro de fragment

• Le numéro de séquence

• CRC : une somme de contrôle servant à vérifier l'intégrité de la trame.


Fonctionnement du Wifi
Fonctionnement du CSMA
Une station qui souhaite communiquer:

 Écoute d’abord le média de communication;

 Attend un silence d’une durée prédéfinie DIFS (Distributed Interframe Space);

 Après cela, commence un compte à rebours CW (collision window);

 Si aucun équipement ne prend la parole à la fin du compte à rebours, la


station émet simplement. En revanche, si elle se fait doubler par une autre
station, elle arrête immédiatement son compte à rebours et attend un
prochain silence. Ensuite, elle poursuit son compte là où elle l’avait laissé.

CSMA: Carrier Sense Multiple Access


Modes de fonctionnement du Wifi
 Mode DCF (Distributed Cordinated Function) première stratégie de l’IEEE
802.11.

C’est une version améliorée du protocole CSMA/CA qui est une variante de CSMA.

Avec le CSMA/CA, lorsqu’une station émet un paquet, elle attend en retour un accusé
de réception (ACK) pour s’assurer que le paquet est bien arrivé à destination et
qu’aucune collision n’a eu lieu

Avant d’émettre un paquet de données en mode DCF, la station Wifi attend un


silence radio d’une durée très définie (DIFS) suivi d’un délai d’attente
supplémentaire aléatoire. Ensuite, au lieu d’émettre directement le paquet de
données, la station envoie plutôt un minuscule paquet de données appelé RTS
(Request To Send).
Modes de fonctionnement du Wifi
Grâce au champ duration de la trame, ce paquet indique qu’entre autre une
estimation de temps que prendra l’émission du paquet de données

La station réceptrice renvoie aussitôt alors un paquet CTS (Clear To Send) pour
donner son autorisation à la station émettrice . En répondant après un très bref
délai appelé SIFS (Short Interframe Space) bien inférieur au DIFS, on est assuré
qu’aucune autre station n’aura la mauvaise idée d’envoyer un paquet entre le
RTS et le CTS

le CTS contient lui aussi la durée estimée d’émission du paquet de données afin
de prévoir toutes les autres stations à proximité qu’un paquet de données va être
envoyé et qu’elles doivent donc attendre pendant la durée indiquée avant de
tenter de prendre la parole.
Modes de fonctionnement du Wifi
Une fois le CTS reçu, la station émettrice attend un bref délai SIFS et envoie son
paquet de données. Une fois le paquet correctement reçu et encore après un
délai SIFS, la station réceptrice envoie un ACK pour assurer l’émetteur que le
paquet est bien arrivé et qu’aucune collision n’a eu lieu.

Remarque: notons que ce mécanisme n’est valable que pour le trafic unicast. Le
trafic de broadcast ou de multicast sont envoyés sans RTS, sans CTS et sans ACK.

Lorsqu’une station est en mode infrastructure et qu’elle émet un paquet en


broadcast ou en multicast, elle l’envoie en réalité uniquement à cet AP selon le
principe unicast. L’AP se charge ensuite de le relier à ses destinataires en
broadcast ou en multicast.
Modes de fonctionnement du Wifi

Avec le mécanisme RTS et CTS, on peut éviter la majorité de collisions plutôt

que de les détecter après qu’elles aient eu lieu. En contre partie, on perd une

part de la bande passante avec les paquets de contrôle RTS, CTS et ACK. C’est

pourquoi le débit réel en 802.11 est bien inférieur au débit théorique.


Modes de fonctionnement du Wifi
 Mode PCF (Point Cordination Function), deuxième stratégie de l’IEEE
802.11.

 Toutes les stations sont reliées sans fil à un AP qui se charge de distribuer la parole
à chacun. Puisqu’un AP s’occupe de distribuer la parole, il n’y a plus de collision
possible et le temps de latence est garanti. On dit que le système est en « content
free » (CF) c’est-à-dire libre de toute dispute. L’AP se tourne successivement vers
chacune de station plus ou moins lent et lui alloue « un temps de parole » grâce à
une requête CF-Poll (Interrogation).

 Si la station accepte de prendre la parole, elle doit immédiatement acquiescer


avec un paquet CF-ACK. Elle peut alors émettre un ou plusieurs paquets pendant
cette période.
Modes de fonctionnement du Wifi
 Si elle n’a toujours rien émis au bout d’un court intervalle appelé PIFS (PCF Interframe
Space), alors l’AP passe à la station suivante et les autres attendent patiemment

Le mode PCF permet de diviser le temps de parole plus équitablement entre les
stations et surtout de façon plus fluide et déterministe: ce mode est donc
intéressant pour transférer les données synchrones telles que des
communications multimédia.

Remarque: une portion importante de la bande passante peut être gâchée si de


nombreuses stations n’ont rien à émettre. Lorsque la parole est donnée, les
autres stations attendent en définitive pour rien. Pour limiter cela mais aussi
pour permettre aux stations incompatibles avec le PCF de communiquer, la
norme 802.11 impose que le PCF soit toujours accompagné du DCF
Modes de fonctionnement du Wifi
Pour qu’une station sache exactement quand est-ce qu’elle peut parler
librement et quand elle doit attendre qu’on lui donne la parole, il faut qu’elle
soit parfaitement synchronisée avec l’AP. Cette synchronisation est assurée par
les trames balises (beacon) envoyées régulièrement par l’AP. Chaque balise
indique le début d’une séquence DCF/PCF et indique la durée de la séquence
totale ainsi que la durée maximale de la phase PCF. A tout moment, pendant la
phase PCF, l’AP peut décider de passer à la phase DCF en envoyant un paquet à
toutes les stations en mode broadcast appelé CF-End.
Amélioration du 802.11
Bien que le PCF offre un mécanisme pour garantir un débit fluide et permettre
ainsi d’améliorer la qualité des services pour des applications multimédia, le
802.11e apporte une solution plus complète.

D’une part, chaque paquet Wifi peut être associé à une classe de trafic TC
(Traffic Class) particulière. Concrètement, cela signifie qu’un numéro lui sera
rajouté indiquant son niveau de priorité. On peut avoir jusqu’à 8 essais et un AP
doit mettre en œuvre au minimum 4.

D’autre part, deux nouvelles fonctions de coordination sont définies. Elles


traitent les paquets différemment selon la classe de trafic à laquelle ils
appartiennent. Ce sont EDCF (Enhanced DCF) et EPCF (enhanced PCF).
EDCF
Une station commence par attendre un silence d’une durée minimale DIFS, puis
elle attend pendant une période aléatoire au sein d’une fenêtre de collision
(CW). Avec le mode EDCF, le délai de DIFS et la fenêtre de collision peuvent être
réglés pour chaque classe de trafic. On ne parle plus de DIFS mais de AIFS
(Arbitration Interframe Space), dont la durée est inférieure ou égale au DIFS. La
classe la plus prioritaire aura un AIFS plus court et une petite fenêtre de
collision.
EPCF

Elle étend le principe du PCF en lui rajoutant la gestion des classes de trafic.

Dans une première phase, l’AP contrôle le temps de parole des stations, puis
dans une seconde phase, toutes les stations peuvent prendre la parole librement
selon le mode EDCF et ces deux phases alternent indéfiniment.
Processus d’association

Il est assuré par les trames balises. En effet, en mode infrastructure, chaque AP
émet à intervalles réguliers en général toutes les 100ms les trames particulières
appelées Beacon frames (trames balises).

Les balises contiennent des informations concernant l’AP dont en particulier le


BSSID, les débits autorisés et éventuellement le SSID.

Un autre rôle des trames balises est de garantir la synchronisation entre toutes
les stations rattachées à un AP; pour cela, elles contiennent un champ qui
indique avec précision le temps écoulé depuis l’initialisation de l’AP
Processus d’association

La diffusion ou broadcast du SSID dans les trames balises est une option de l’AP.
un équipement Wifi peut donc facilement établir « passivement » la liste des
SSID déclarés des réseaux sans fil situés à proximité, sans même avoir à émettre
le moindre signal. L’utilisateur pourra ainsi très simplement sélectionner le SSID
de son choix dans cette liste.

Il est également possible de faire une recherche « active » des points d’accès
présents: un périphérique peut en effet envoyer des requêtes de sondage (Probe
Request) sur chaque canal qui l’intéresse contenant le SSID souhaité et le débit
que le périphérique est capable de supporter. Si l’AP vérifie la requête et qu’elle
lui est destinée, l’AP répond avec les paquets « Probe Response »
Scénarii d’acheminement des paquets WiFi

Pour permettre l’acheminement d’un paquet à destination, plusieurs adresses sont


nécessaires. Dans l’entête de tous les paquets Wi-Fi, quatre adresses MACs sont
présentes :
Acheminement des paquets WiFi
 Adresse 1 : elle représente l’adresse de la prochaine étape du paquet. Par
exemple, lorsque la station émet un paquet en mode infrastructure, la première
adresse est l’adresse MAC de l’AP (c’est-à-dire le BSSID de la cellule)

 Adresse 2 : c’est l’adresse de l’émetteur du paquet. Par exemple, lorsqu’une


station émet un paquet, il s’agit de son adresse MAC.

 Adresse 3 : elle dépend du contexte. En mode ADHOC, il s’agit du BSSID de la


cellule. En mode infrastructure, si le paquet est adressé au DS (to DS = 1), alors il
s’agit de l’adresse MAC de la station de destination du paquet. Si le paquet est
relayé par un AP vers une station, cette adresse représente l’adresse MAC de la
station source) l’origine du paquet.

 Adresse 4 : elle n’est utilisée qu’en mode WDS. Il s’agit alors de l’adresse MAC de la
station source du paquet
Récapitulatif de l’acheminement des
paquets Wifi
To Ds From Ds Mode Cas de figure
0 0 AdHoc Un paquet est envoyé
directement d’une station à une
autre
1 0 Infrastructure Un paquet envoyé par une
station vers un AP pour être
relayé vers une autre station
0 1 Infrastructure Un paquet relayé par un AP vers
la station de destination

1 1 Infrastructure Un paquet relayé par un AP vers


un autre AP pour acheminer le
paquet à destination (WDS)

NB: le dernier cas de figure s’appelle WDS. Il offre la possibilité à un AP de relayer un


paquet non pas directement à la station mais plutôt à un autre AP à travers les airs; ceci
permet d’ étendre la couverture de réseau sans fil avec des AP qui ne sont pas
Modules d’équipements Wifi
Modules d’équipements Wifi
Modules d’équipements Wifi
Modules d’équipements Wifi
Modules d’équipements Wifi
Réglages radio de l’AP
Réglages TCP/IP de l’AP
Réglages TCP/IP de l’adaptateur WiFi
Diagnostics en mobilité (client)
Point d’accès
Les connectiques
Calcul de la PIRE
La norme HiperLAN
HiperLAN type 1
Norme exclusivement européenne élaborée par l’ETSI (European
Telecommunications Standards Institute)

• Système de communication radio haut débit (23,5 Mbits/s) à courte portée (en
moyenne 50 m)

• Fonctionnement dans la bande des 5 GHz

• Architecture totalement décentralisée

• HiperLAN type 1 comporte 2 spécificités :

– Gestion de l’accès multiple et du trafic multimédia

– Système de relayage et de gestion d’informations topologiques


HiperLAN type 2

Système de communication radio haut débit (> 54 Mbits/s) à courte portée (50
m-100m)

• Fonctionnement dans la bande des 5 GHz

• Fonctionnement centralisé

• Fonctionnement suivant 2 modes distincts :

– Le mode centralisé : tous les paquets d’un terminal sont transmis au point
d’accès indépendamment de la destination du paquet

– Le mode direct : deux terminaux associés à un même point d’accès ou


contrôleur central s’échangent directement des paquets sans faire transiter leurs
trames par l’AP ou le CC (Central Controller)
HiperLAN type 2

• 2 types d’applications :

– Le réseau d’accès (cadre commercial et professionnel, permettre à des


terminaux de se connecter à un réseau)

– Le réseau ad-hoc (équipement maître organisant le réseau), la norme offre un


système automatique d’élection d’un nœud maître ou CC

• Fonctions de sécurité : authentification et cryptage


Exercices TD 1

Calculer NAV(CTS) en utilisant les hypothèses ci-dessous. Expliquer la réponse


avec un schéma.
 Hypothèses:
- une trame de données a une taille totale de 660 octets (y compris l’entête)
- la taille des trames de contrôle et de gestion est de 66 octets
- SIFS=10μs, PIFS=30μs, DIFS=50μs, slot_time=20μs
- un débit de 22 Mbps
- toute autre hypothèse raisonnable, à condition de l’indiquer clairement.
Chapitre 4: WMAN ou la standard
américain IEEE 802.16
WiMAX (Worldwide Interoperability for Microwave Access) est le nom d’une
marque destinée à labelliser des équipements compatibles avec le standard
américain IEEE 802.16 et la norme européenne ETSI HiperMAN.

 Il permet un débit théorique de 70 Mb/s sur un rayon de 50 km maximum.

 Le WiMAX est particulièrement bien adapté pour interconnecter entre eux à


l’échelle d’une ville des HotSpots plus locaux (par exemple en WiFi).

 Le WiMAX peut être utilisé sur plusieurs bandes de fréquence dont certaines
nécessitent une licence.
Historique
WiMAX Forum crée en 2001 : Ensemble CrossSpan, Harris and Nokia.

 Objectif : faciliter le déploiement des réseaux sans fil à large bande passante
basés sur le standard IEEE 802.16 en aidant à assurer la compatibilité et
l'interopérabilité des équipements d'accès sans fil à large bande passante.

• Plus d’une centaine de membres en 2006.


IEEE 802.16 / WiMAX / ETSI
HiperMAN
ETSI HiperMAN et IEEE 802.16 = norme globale pour l’accès large bande sans fil

– Complément au câble et xDSL

• Élaboré initialement pour des transmissions en outdoor, longue portée et des


applications de transport (carrier class).

– Débit élevé, propagation NLOS, jusqu’à plusieurs milliers d’usagers, QoS

• Fonctionne sur les bandes avec et sans licence.

• L’extension IEEE 802.16e permet des applications de nomadicité pour les PC


portables

• Complémentarité entre Wi-Fi et WiMAX


Normes du WiMax
Le comité IEEE 802.16 est en charge du développement d’un standard sans fil pour
les réseaux métropolitains ("Air Interface for Fixed Broadband Wireless Access
Systems") :

– IEEE 802.16 pour les fréquences entre 10 et 66 GHz, avec IEEE802.16c qui
propose plusieurs profils (choix d’options) pour ce standard.

– IEEE 802.16a pour les fréquences entre 2 et 11 GHz.

• En théorie, 70 Mbit/s pour une portée de 50 km.

• En pratique, 12 Mbit/s pour une portée de 20 km ou même 8 km s’il y a des


obstacles.

– IEEE 802.16d (802.16-2004) est une évolution de la norme 802.16a qui intègre la
gestion des bornes fixes à l’intérieur.
Normes du WiMax
Une extension mobile (IEEE 802.16e)

– Elle doit permettre la connexion de mobiles jusqu’à 60 km/h.

– Elle est adaptée à la mobilité urbaine mais non à la mobilité dans n’importe quel
véhicule comme un train, etc.

• Dès 2005, apparition des premiers équipements certifiés WiMAX.

• Une deuxième extension qui est en concurrence avec le standard LTE et même LTE-
Advanced : IEEE 802.16m

En plus du 802.16-2004 (d) qui représente le WiMAX du début d'année 2005, figure
également le 802.16.2, un standard qui définit l'interopérabilité entre toutes les
solutions 802.16 et les solutions (comme le Wi-Fi) qui sont présentes sur les mêmes
bandes de fréquences.
Évolutions WiMax
2001 : première version IEEE 802.16, fonctionnement dans la bande 10-66 GHz.
Nécessite le LOS.

• 2003 : amélioration avec le IEEE 802.16a, extension dans la bande des 2-11
GHz, permettant les liaisons NLOS.

• 2004 : IEEE 802.16-2004 ou IEEE 802.16b

– Débit théorique de 70 Mb/s et 50 Km de rayon

– En pratique, 12 Mb/s et 20 Km de rayon maximum

• 2005 : IEEE 802.16e avec mobilité radio (possibilité de HO)


WiMAX : Principe de fonctionnement
WiMAX : Principe de fonctionnement

Le réseau WiMAX est formé d’un ensemble d’équipements pouvant être


subdivisés en deux sous-réseaux :

– le Backhaul : ou réseau capillaire, constitue l’ensemble de stations de base


(BS), interconnectées point-à-point entre elles. Dans ce cas, la visibilité directe
est requise.

– le réseau terminal : est représenté par la station de base et les différentes


stations mobiles (MS) qu’elle dessert. C’est donc une interface d’accès au réseau
global pour les MS. Le schéma constitué est Point-Multipoints, et la visibilité
directe n’est pas nécessaire
Entités de la structure d’un réseau
WiMax
Structure interne d’un réseau WiMax
ASN : Access Service Network : L’ASN est géré par un Network Access Provider(NAP), et constitué de :

– Base Stations (BS). La BS reçoit et transmet les ondes radio.

– ASN-GateWays (ASN-GW)

– L’ASN implémente des tâches dont les principales sont les suivantes :

• Découverte du réseau et choix du meilleur CSN

• Gestion des ressources radio

• Contrôle du broadcast et multicast

• Gestion de la mobilité intra-ASN

• Coordination avec AAA pour la gestion des autorisations et des mobilités inter-ASN

• Gestion de la qualité de service

• Transmission de données

• Fonction de relai pour la connexion IP.


Structure interne d’un réseau WiMax

CSN : Connectivity Service Network : est à la charge des Network Service Providers (NSP).
Il fournit la connexion IP aux équipements radio WiMAX, ainsi que l’accès à tous les services
IP.

• Un CSN est constitué de :

– Home Agent : module indispensable pour la gestion de mobilité, il apparaît comme un


enregistreur de localisation des abonnés.

– AAA: Authentication, Authorization and Accounting Server: serveur qui gère l’accès de
l’utilisateur au réseau à travers son profil, ainsi que ses autorisations de services.

– Serveur DHCP(Dynamic Host Configuration Protocol) : gère les attributions d’adresses IP.

– Et d’autres serveurs tels que celui chargé de la facturation des services


Schéma de référence de WiMAX par le WiMAX
Forum
Structure interne d’un réseau WiMax
Les points de référence : on distingue :

– R1 : point de référence entre MS et BS ; implémente la norme IEEE 802.16e

– R2 : interface logique utilisée pour la gestion d’authentification, d’autorisation, la configuration IP,


et la gestion de mobilité. Elle se situe entre MS et ASNGW ou CSN.

– R3 : met en oeuvre le tunnel entre ASN et CSN ; il agit avec le serveur AAA dans ses attributions et
renforce les capacités de gestion de mobilité.

– R4 : situé entre deux ASN, il permet la gestion de mobilité de la MS entre les deux structures.

– R5 : situé entre deux CSN, utilisé pour interconnecter le Home et le Visited Network de la MS.

– R6 : point de référence entre BS et ASN ; il met en oeuvre des tunnels intra- ASN, et est utilisé pour
la signalisation des plans de contrôle.

– R7 : interface entre les données et le plan de contrôle dans l’ASN-GW, permettant d’assurer une
coordination.

– R8 : interface entre deux BS, utilisé pour assurer les Handovers rapides et sans coupure de la MS.
Structure interne d’un réseau WiMax
Structure interne d’un réseau WiMax
Les profils :

– En général, un ASN peut être composé d’une ou plusieurs BS et d’une ou plusieurs


ASN-GW.

– Selon l’architecture, il y a partage de fonctions entre BS et ASN-GW.

– Définition de trois profils : A,B et C, définis de façon normalisée par le WiMAX


NGW. C’est ainsi dans le profil B, nous ne retrouverons que les interfaces R1, R2, R3
et R4. Les entités fonctionnelles entre BS et ASNGW sont indépendamment
distribuées.

– Entre ces différentes entités, la communication est assurée par le biais de


protocoles tels que RADIUS (Remote Access Dial In User service), qui est un
protocole allégé( vu qu’il se base sur l’UDP), utilisant le modèle Client/serveur, et
plusieurs autres protocoles.
Structure interne d’un réseau WiMax
Profil A:
– Modèle hiérarchique, avec plus d'intelligence au niveau de la passerelle ASN.
– La passerelle ASN participe à la gestion des ressources radio (RRM) et accueille le contrôleur des
ressources radio (RRC : Radio Resource Controller ). Il gère également le handover entre BS.
– Les interfaces ouvertes: R1, R3, R4, R6.
• Profil B:
– Modèle Plat, distribué,
– Les BS jouent un rôle plus important dans la gestion du trafic et de mobilité.
– Le réseau ASN agit comme une boîte noire, avec R6 une interface étant fermée.
– Les interfaces ouvertes: R1, R2,R3, R4. .
• Profil C:
– Modèle centralisé semblable à A,
– mais les BS sont responsables de tous les RRM y compris la RRC et l'agent des ressources radio (RRA)
et les handover entre les BS.
– Les interfaces ouvertes: R1, R3, R4, R6.
Évolutions WiMax
Évolutions WiMax
Architecture protocolaire de WiMAX
La pile protocolaire du standard IEEE 802.16e définit deux couches : une couche
physique PHY et une couche MAC
• La couche PHY a pour but de réaliser les mécanismes de modulation,
démodulation, codage, décodage, détection, correction d’erreurs.
Couche PHY

• Spécification 10-66 GHz :

– La couche PHY est basée sur la propagation en LOS: les stations communicantes
doivent être en visibilité directe l’une de l’autre, sans obstacle. C’est dans ces
fréquences que les performances sont les meilleures. La couche physique utilisée
est appelée «WirelessMan-SC».

• Spécification 2-11 GHz :

– La couche PHY a été implémentée pour résoudre le problème de


communication en NLOS, problème typique de l’environnement urbain.
Couche PHY
Ainsi, trois différentes interfaces sont proposées :

– WirelessMan-SCa : la transmission se fait sur une seule porteuse (un seul canal de
fréquence) ;

– WirelessMan-OFDM: la transmission du signal se fait sur plusieurs bandes de fréquences,


divisées en plusieurs porteuses orthogonales, chacune transportant une information
différente. L’accès à cette couche est régie par la méthode TDMA ;

– WirelessMan-OFDMA: variante de l’OFDM offrant un plus grand nombre de porteuses


(2048), grâce au multiplexage effectué sur chaque porteuse.

– WirelessHUMAN : Nommée HUMAN (High-Speed Unlicensed Metropolitan Area Network),

cette version est destinée à l’opération dans les fréquences sans licence. Elle peut opérer

dans les fréquences entre 5 et 6 GHz. Cette version applique les fonctionnalités des versions

précédentes de la couche physique SCa, OFDM et OFDMA.


Architecture protocolaire de WiMAX : Couche
MAC

La trame WIMAX se décompose en trois parties:

– Entête : fournit les informations principales sur la transmission de l’information

– Payload : charge utile transportée par la trame

– CRC(Cyclic redondancy Check) : permet la vérification de l’intégrité de


l’information à la réception ; ce champ est facultatif.
La trame WIMAX
Équipements WiMax

Antenne WiMax
Exemple d’un déploiement WiMax:
Matrix
Conclusion
Déploiement WiMAX profitable dans les zones urbaines denses et dans les zones
rurales sans autres alternatives pour l’accès aux réseaux.

• Faible rentabilité dans les zones urbaines et suburbaines avec des densités de
population moyennes ou élevées et en présence d’autres technologies d’accès
aux réseaux.

• Performances de WiMAX en adéquation avec les besoins en large bande.

• Les facteurs de succès du WiMAX sont la disponibilité et le coût des CPE.

• Tous les déploiements indoor ne sont pas rentables du fait des investissements
initiaux très importants.
Chapitre 5: Les générations des réseaux mobiles

I. Structure d’un réseau mobile

II. Éléments d’un système de communications radio

III. Architecture générale d’un réseau GSM

IV. Architecture typique 2G

V. Évolution du GSM

VI. Évolution du GSM vers GPRS

VII. Architecture typique 2.5G / 2.75G

VIII. Architecture typique 3G

IX. Terminaux mobiles


STRUCTURE GENERALE D’UN GSM
ARCHITECTURE DU GSM
Entités du GSM (1)

MS (Mobile Station): c’est le mobile =ME+SIM

IMEI: International Mobile Equipment Identity – Mobile Equipment (ME)

Subscriber Identity Module, SIM)

o IMSI: International Mobile Subrack Identity


o TMSI (Temporary Mobile Subscriber Identity)
o LAI: Local Area Identity
o Ki: Subscriber Authentification Key
Entités du GSM (2)

 Sous-système radio (BSS, Base-Station SubSystem) : c’est le réseau d’accès


radio qui assure l’émission et la réception des appels et gère la ressource
radio.

 Sous-système réseau (NSS, Network Subsystem): comprend l’ensemble des


fonctions nécessaires à l’établissement des appels et à la gestion de la
mobilité, routage des appels, stockage et mise à jour des données des
abonnés, connecté au RTCP par des commutateurs passerelle

 Sous-système d’exploitation et de maintenance (OSS, Operation


subsystem): supervision et contrôle des sous-systèmes radio et réseau.
Centralise la commande de l’opérateur
BSS
BSS
NSS
HLR
VLR
OMC Functional Architecture
Planification des numéros et limites des
zones réseaux (1)
LAI (MCC+MNC+LAC) = Localisation Area identification

C’est le code international de localisation d’une surface couverte

 MCC: Mobile Country Code (3digits)

Exemple MCC de la Chine est « 460 »

 MNC: Mobile Network Code (2 digits)

Exemple le MNC de la Chine est « 00 »

 LAC: Location Area Code (2 octets hexadécimaux) sauf 0000 et FFFF

Exemple LAI de la Chine: 460-00-0011


Planification des numéros et limites des zones
réseaux (2)

CGI Cell Global Identification

Il sert à l’identification unique d’une cellule dans le monde. Son format est

LAI+CI.

LAI: Location Area Identification

CI: Cell Identity (2 octets hexadécimaux pour identifier les cellules dans un LAI)

Exemple 460-00-0011-0001
Planification des numéros et limites des zones
réseaux (3)

BSIC Base Station Identification Color Code

BSIC = NCC+BCC

NCC: PLMN Network Color Code. Il est formé de 3 bits. Il permet de distinguer
plusieurs réseaux mobiles voisins

BCC: BTS Color Code. Formé par 3 bits, il sert à distinguer les cellules ayant les
mêmes fréquences
Planification des numéros et limites des zones réseaux (4)

MSISDN Mobile Station International ISDN Number = CC+NDC+SN

CC: Country Code

Exemple le CC de la Chine est « 86 »

NDC: National Destination Code

Exemple les NDC de Chine Telecom sont 139, 138, 137, 136, 135

SN: Subscriber Number à format H0 H1 H2 H3 ABCD

Exemple 86-139-0666-1234

RQ: NDC+SN forme le numéro mobile


Planification des numéros et limites des zones réseaux
(5)
IMSI International Mobile Subscriber Identity = MCC+MNC+MSIN
NMSI=MNC+MSIN

MCC Mobile Country Code (3 digits). Exemple le MCC de la Chine est « 460 »

MNC: Mobile Network Code (2digits). Exemple le MNC de la Chine est « 00 »

MSIN: Mobile subscriber Identification Number de format H1 H2 H3 S ABCDEF.


Exemple le MSIN est « 666-9777001 »

NMSI: National Mobile Subscriber Identification

RQ: IMSI n’a pas plus de 15 digits

Exemple 460-00-666-9777001
Planification des numéros et limites des zones
réseaux (6)
TMSI Temporary Mobile Subscriber Identification

 Est assigné après une authentification réussie du demandeur

 Le VLR contrôle l’allocation du numéro temporaire et le notifie au HLR

 TMSI est utilisé pour garder secret l’identité du demandeur à l’interface air

 TMSI est formé par 4 octets (8 nombres hexadécimaux) choisis par l’opérateur
Planification des numéros et limites des zones réseaux
(7)

IMEI International Mobile Station Equipment identification = TAC+FAC+SNR+SP

TAC: Type Approval Code (6 bits) est déterminé par le centre de certification

FAC: Final Assembly Code(2 bits) est déterminé par le fabricant

SNR: Serial Number (6 bits) est issu du fabricant du MS

SP: 1 bit Non utilisé

Check the IMEI in your MS « * #06#


Généralités de l’architecture

Définitions

 Sites radio: c’est un emplacement physique d’une BTS.

 Handover: le transfert intercellulaire est le changement de canal de

fréquence et de cellule en cours de communication à cause du déplacement

du mobile.
Phases du handover

 Phase de mesure;

 Phase du déclenchement; d1 sup à d2


Zone de recouvrement
 Phase d’exécution.

d2

BTS 1 BTS 2

d1

MS
Phases du handover
 Le BSC déclenche le handover. Plus, on s’éloigne du BTS, le niveau du signal
diminue. Le MS, pour compenser cette puissance est obligé de maximiser le
niveau de batterie. Ceci cause aussi une interférence sur les autres BTS

 Il existe deux types de handover:

 H. intracellulaire, le changement du canal fréquentiel en cours de


communication se passe dans la même cellule suite à un niveau
d’interférence élevé.

 H. intercellulaire est du au déplacement du mobile


Réseaux cellulaires mobiles : générations
Besoins des utilisateurs et évolution
des réseaux cellulaires
Terminaux mobiles
Terminaux mobiles (2)
Architecture typique 2G
Évolution du GSM
HSCSD
HSCSD : High Speed Circuit Switched Data

 Proposé principalement par Nokia. Spécification finalisée en 1999.

 Évolution essentiellement logicielle du GSM

 Repose sur la possibilité d’allouer simultanément plusieurs canaux physiques


dans la limite des slots disponibles (8  14,4 Kbps théorique) (38,4 Kbps en
pratique)

 Allocation de ressources radio à la demande. Configurations asymétriques (n ITs


sur le canal montant et m ITs sur le canal descendant).

 Pas de support de données multimédia

 Ligne monopolisée dans tout le réseau pour un trafic de données de nature très
sporadique
HSCSD (2)

• Tarif fonction de la durée, pas de la quantité de données transférées

• Peu de succès : seulement utilisé dans ~15 pays

Allemagne, Autriche, Danemark, Grande Bretagne, Hongrie, Luxembourg, Suisse…

Mais c’est toujours du circuit !!!

La commutation de circuits est inefficace pour gérer les transmissions :

-Des données fréquentes,

-les petits flux de données,

-les trafics internet en rafales


Architecture typique 2.5G / 2.75G
GPRS
GPRS : GSM phase 2.5

 Coexistence avec l’infrastructure GSM

 2 nouveaux types de nœuds

 Débit théorique jusqu’à 170 Kb/s

 Débit pratique de 30 à 50 Kb/s

 Connexion avec d’autres types de réseaux de données (X25, Internet)

 Services multimédia

 Facturation non plus au temps de connexion mais au volume transféré

 Plusieurs qualité de service


GPRS (2)
• Mode paquet (IP)

La transmission par paquets présente les avantages suivants :

-Fournir une connexion permanente indispensable pour les transmissions de


données

- ne pas nécessiter de connexion préalable

- offrir une tarification au volume, au débit et non plus à la durée,

-permettre une économie des ressources radio par partage de celles-ci entre les
utilisateurs selon les flux de données à transmettre et la qualité requise, de
façon dynamique.
Apports du réseau GPRS
GPRS : fonctionnalités rajoutées au GSM
Évolution du GSM vers GPRS

Évolution du BSS :

 Remplacement/upgrade d’éléments existants : BTS, BSC, O&M, network


planning, liens (Abis, Ater,…)

 Nouveaux éléments : PCU (Packet Controller Unit).

 Évolution du NSS :

 Un GSS ou NSS dédié au GPRS : réseau utilisant IP, nœuds réseaux paquet
(SGSN, GGSN), équipements Internet (routeurs, serveurs DNS, Firewalls,…)

 Évolution des éléments du réseau : HLR, MSC/VLR,


Évolution du GSM vers GPRS (2)

 Nombreuses nouvelles interfaces de signalisation avec les sous-systèmes


existants.

 Évolution du Billing (exemple : tarification au volume).

 Nouveaux Mobiles (classes A, B et C).

 Approche marketing orientée “services”.


Mobile GPRS
GSM et GPRS partagent la même interface radio

 un mobile peut communiquer avec les deux réseaux

 Définition de 3 classes de mobiles

 Classe A : communication simultanée dans les deux modes

 Classe B : Ecoute du réseau GSM + GPRS mais communication avec un seul mode à
la fois

 Classe C : Position du terminal au départ en mode GSM ou GPRS


GSM vs GPRS
GSM vs GPRS (2)
Architecture du GPRS
Architecture fonctionnelle du GPRS
Rôles des SGSN et GGSN
SGSN (Serving GPRS Support Node)
Routage : routeur IP qui supporte le routage dynamique ou statique

• Sécurité : chiffre les communications à destination ou en provenance des mobiles

• Gestion de mobilité : utilisation des zones de routage (routing areas). Gestion du


handover entre BSCs et autres SGSNs.

• Authentification : lors des Attach et mise-à-jour de RA inter- SGSN.

• Gestion des sessions : à chaque session, le SGSN active un contexte PDP (Packet Data
Protocol).

• Facturation : production des CDRs en fonction du volume d’information et de la durée


de la session (attachement, durée de contexte PDP actif).

• SMS : supporte l’interface Gd pour les communications avec le SMS-GMSC et le SMS-


IWMSC
GGSN (Gateway GPRS Support Node)
Routage : routeur IP qui supporte le routage dynamique ou statique

• Sécurité : inclus des firewalls pour le filtrage des paquets provenant des
réseaux IP extérieurs.

• Passerelle : permet la connexion à d’autres réseaux IP ou GPRS.

• Gestion de mobilité : permet le routage des paquets vers les SGSNs des
utilisateurs, en fonction de leur mobilité.

• Gestion des sessions : à chaque session, le GGSN alloue une adresse IP au


mobile.

• Facturation : production des CDR en fonction du volume d’information et de la


durée de la session (attachement, durée de contexte PDP actif).
PCU et CCU

PCU (Packet Controller Unit) : équivalent du TRAU

 Localisé généralement dans le BSC,

 Segmentation/ combinaison de messages LLC vers RLC,

 Gestion de l’accès canal (S-ALOHA),

 Allocation de canal de données (montant et descendant),

 Gestion de l’ARQ,

 Gestion du canal radio (PC, broadcast, gestion de congestion).

CCU (Channel Control Unit) : implanté dans la BTS

 Codage canal, FEC, entrelacement,

 Mesures radio (qualité, puissance, timing advance)


GPRS : les interfaces data + signalisation

 Gb : interface entre le BSS et le SGSN (liaison point à point : MIC à 2 Mb/s ou


Frame Relay) : contrôle de flux UL au niveau de chaque cellule.

 Gn : interface interne au GPRS (à l’intérieur d’un même PLMN).

 Gp : (via BG) interface entre deux GSN de deux PLMN différents : mêmes
caractéristiques que Gn avec en plus des fonctions de sécurité inter-
opérateur.

 Gi :point de référence entre réseau GPRS et un réseau de données extérieur.


GPRS : les interfaces de signalisation
pure
• Gd (interface avec le SMS-GMSC/IWMSC, signalisation + transport des SMS sur
PDTCH) : SMS via GPRS en priorité lorsque MS présent sur GPRS et sur GSM.

• Gc (interface GGSN-HLR) : établissement de session GPRS à la demande du


réseau (Network-Request PDP Context Activation Procedure).

• Gr (interface avec le HLR) : fonctions de mobilité (activation de contexte,


authentification).

• Gs (interface avec MSC/VLR pour inter-fonctionnement GPRS/GSM) :


coordination de paging, fonction combinée GSM/GPRS (Attach/Detach et mise à
jour de localisation), gestion du TMSI et P-TMSI. Permet d’économiser des
ressources radio
Conclusions

GPRS : système complexe qui apporte une réelle avancée dans le monde de
l’Internet mobile.

 Flexible et paramétrable.

 Similitudes avec l’accès paquet du 3G.

 Dans la première phase, débits limités (débit réel observé est très inférieur à
celui annoncé dans les spécifications du protocole)
EDGE
Enhanced Data Rates for GSM Évolution

• Objectifs

 Modulation à plus forte efficacité spectrale et pour la transmission de données à haut débit 8-PSK

 Technique d’adaptation de lien pour optimiser le taux de codage en fonction des conditions de

propagation

 IR (Incremental Redundancy) : ajout de redondance jusqu’au succès de réception

 Application : trafic GPRS (E-GPRS : Enhanced-General Packet Radio Service) et HSCSD (ECSD :

Enhanced Circuit Switch Data)

 Augmentation des débits avec impact limité sur un réseau GSM/GPRS existant

 384kbps (inférieur à 100km/h)

 144kbps (supérieur à 100km/h)

 Applications multimédia sur RAN-GSM


Principe d’EDGE
 Modulations GMSK/8-PSK

• Redondance incrémentale (HARQ)

HARQ=ARQ+FEC

FEC= Forward Error Corrections

HARQ= Hybrid Automatic Repeat Request

 – Émission avec faible redondance

 – Si le taux d’erreur est élevé,

 RX stocke le paquet reçu

 TX envoie les données avec plus de redondance

 RX combine ancien paquet et nouveau

Adaptation des liens


Modification au niveau du réseau

BTS : ajout/remplacement de cartes et/ou mise à jour logicielle

BSC : mise à jour logicielle

Algorithme d’adaptation de lien

Principe : sélectionner le schéma de modulation et de codage le mieux adapté


aux conditions radio rencontrées par le mobile en regard de la qualité de service
requise sur la liaison

 en cas de conditions favorables : un ensemble modulation/codage efficace,


offrant une protection réduite, est utilisé

 en cas de conditions difficiles : un schéma de modulationcodage robuste est


préférable
Classes de terminaux EDGE

Deux classes de terminaux

- Terminaux capables de supporter le 8- PSK sur le DL et UL.

- Terminaux capables de supporter le 8- PSK sur le DL uniquement


Architecture typique 3G
Réseaux de technologies 2G, 2.5G,
2.75G et 3G

Vous aimerez peut-être aussi