wireless lan_techniques rf, wifi, bluetooth

Upload: anovarebooks

Post on 30-May-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    1/30

    http://www.vaebooks.com/
  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    2/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    3/30

    Wireless LAN

    jean-philippe muller

    Sommaire

    1. Les rseaux et la mobilit2. Les aires dusages des rseaux locaux3. La place des normes IEEE802.114. Topologies des rseaux : le mode infrastructure 5. Topologies des rseaux : le mode ad-hoc 6. La constitution de linterface radio7. Les frquences de travail8. Les perturbations des fours micro ondes

    9. La protection contre les brouillages10. Ltalement de spectre par saut de frquence FHSS11. Ltalement de spectre par code DSSS12. Les circuits de lmission DSSS13. La modulation DSSS en prsence de brouillage14. La porte dune liaison 2,4 GHz15. La techniques des antennes multiples16. Le rseau sans fil : du rve la ralit17. Les activits de gestion du rseau18. Le protocole dchanges de donnes19. Les espaces entre trames20. La protection contre les brouillages21. Le format des trames22. La scurit des changes

    23. Annexe : lmission FHSS dans le standard Bluetooth24. Annexe : la cohabitation entre les standards25. Annexe : le point daccs Wifi Ericsson

    26. Annexe : le chipset Prism dIntersil

    27. Quelques sites utiles

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    4/30

    Wireless LAN

    jean-philippe muller

    1- Les rseaux et la mobilit

    L'informatique mobile permet aux utilisateurs de se dplacer tout en restant connects au rseau, il leur devient donc possible d'accder leur environnement de travail et de continuer communiquer (par exemple par messagerie lectronique).

    Pour cela, les machines doivent disposer d'interfaces de communication sans fil utilisant des ondesradio frquences ou lumineuses comme mode de transmission pour l'tablissement de rseaux dedonnes entre ordinateurs.

    Le cblage nest plus ncessaire, ce qui reprsente un avantage certain dans de nombreux cas :

    mise en place dun rseau dans un btiment class monument historique mise en place dun rseau de courte dure (chantiers, expositions, locaux lous, formations)accs aux informations enregistres sur chaque patient pendant les visites dans les hpitauxaccs une connexion Internet pour les usagers des aroports, gares lecture de codes barres dans les supermarchsliaison par voie hertzienne entre deux btiments ayant chacun leur rseau cbl

    Les oprateur de la tlphonie mobile ont mis en uvre un certain nombre de techniques pour

    permettre lutilisation du tlphone mobile pour la transmission de donnes :

    abonnement data pour lchange des donnes par GSM 9600 bits/s (trop lent)augmentation du dbit avec le GPRS par lutilisation de plusieurs time-slots par trame (trop cher)augmentation de dbit et changement de technologie avec lUMTS (nexiste pas encore)

    Mais tout le monde a fini par comprendre quune mobilit complte est rarement indispensable, ce quia permis lessor des rseaux locaux radio qui permettent une mobilit de lutilisateur lintrieur dunecertaine zone de couverture.

    Par leur cot dinstallation rduit et leur dbit offert lev, les rseaux locaux comme Bluetooth ou Wifise positionnent, pour beaucoup dapplications, comme de redoutables concurrents pour les oprateursde tlphonie mobile et pourront mme selon certains gner le dveloppement rapide de lUMTS.

    Figure 1.Les rseauxlocaux et

    tlphoniques.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    5/30

    Wireless LAN

    jean-philippe muller

    2- Les aires dusages des rseaux locaux

    WPAN (Wireless Personal Area Network)

    Le tlphone mobile, le baladeur MP3, la montre, l'charpe communicante, le PDA et bien sr le micro-ordinateur changent des informations entre eux, tous situs "autour" de la personne ou d'un point fixe.

    La norme Bluetooth lance par Ericsson et Nokia (ainsi nomme en lhonneur du roi danois HaraldBlaatand qui se traduit par Harald la dent bleue ) semble la mieux adapte pour ce type de liaison etprend le pas sur la norme HomeRF , les premiers objets Bluetooth (tlphones, PDA...) tant dores etdj disponibles.

    WLAN (Wireless Local Area Networks)

    Un rseau sans fil est install dans la maison, dans l'entreprise, dans un espace public tel qu'uncampus universitaire, un caf, un centre de confrence, un htel, un aroport... Tous les appareilssitus dans la zone de couverture et dots d'une interface rseau sans fil peuvent s'y raccorder sousrserve de disposer des autorisations ncessaires.

    Les normes les plus utilises pour ces type de rseaux sont lIEEE802.11b ou Wifi et lHiperlan .

    Le WLAN autorise une totale mobilit sur la zone couverte, mais il ne permet pas de passer d'unecellule une autre (couverte pas une autre borne) sans couper la liaison.

    Les appareils s'changent des informations de leur propre initiative ou sur commande de l'utilisateur. Ilest possible de partager un accs Internet (ADSL, cble...) sur plusieurs machines relies au rseausans fil.

    WMAN (Wireless Metropolitan Area Network)

    Un rseau sans fil peut se tisser sur une ville, permettant tous les habitants d'tre connect entre eux.Reli l'Internet ou non, il permet des changes haut dbit, entre voisins, entre entreprises, etc.Des WMAN libres et pirates se mettent en place un peu partout Seattle, San Francisco, Portland... enEurope galement, et mme en France bien que la loi interdise pour le moment les rseaux de ce type.

    Routeu r

    Figure 2.Le rseauBluetooth.

    Figure 3.Exemple derseau WLAN 2 cellules.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    6/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    7/30

    Wireless LAN

    jean-philippe muller

    4- Topologie de rseau : le mode infrastructure

    Les WLAN peuvent fonctionner de deux faon diffrentes : en mode infrastructure ou en mode ad-hoc.

    Le mode infrastructure fait appel des bornes de concentration appeles points daccs qui grentlensemble des communication dans une mme zone ou cellule, comme dans les rseaux GSM.

    Les rseaux IEEE802.11b ou Wifi et Hiperlan fonctionnent en gnral selon ce mode.

    Les quipements mobiles communiquent entre eux en passant par un point daccs, bien que danscertains cas particuliers un change direct entre deux interfaces soit possible :

    le rseau Wifi est form de cellules appeles BSS (Basic Service Set)la station de base dune cellule est le point daccs AP (Access Point)lensemble des cellules et de leur point daccs est lESS (Extended Service Set)lESS est reli au rseau Ethernet cbl par un portail, souvent intgr dans lAP

    Dans un rseau infrastructure et plusieurs cellules, les bornes sont connectes entre elles par uneliaison ou un rseau filaire ou hertzien. Les terminaux peuvent alors se dplacer au sein de la cellule etgarder une liaison directe avec le point daccs, ou changer de cellule, ce qui sappelle le roaming .

    Remarque : dans certains cas, les diffrentes cellules se superposent compltement, ce qui permetdoffrir plusieurs frquences aux utilisateurs de la cellule, et donc un dbit plus satisfaisant.

    Figure 7.Structure dunrseau infrastructure 3 cellules.

    Figure 6.Les diffrentslments dunecellule Wifi.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    8/30

    Wireless LAN

    jean-philippe muller

    5- Topologie de rseau : le mode ad-hoc

    Un rseau ad-hoc est un rseau o il n'y a pas d'infrastructures fixes et le signal est transmis par l'intermdiaire des mobiles prsents et rout dynamiquement :

    le rseau ad hoc est auto-configurable : lorsque deux machines mobiles se retrouvent dans lemme secteur gographique, elles peuvent se reconnatre puis changer des donnes.chaque machine peut changer des informations avec nimporte quelle autre machinedans le mode de fonctionnement le plus simple, (le seul implment dans les protocolesactuels) les nuds peuvent changer des donnes uniquement lorsquils sont porte derception lun par rapport lautredans un mode de fonctionnement idal ( venir), chaque nud du rseau peut servir derouteur lorsque deux machines ne peuvent se joindre directement

    Bluetooth est un exemple typique de rseau ne fonctionnant quen mode ad-hoc. Les quipementsmobiles communiquent directement entre eux par lintermdiaire de leur interface radio avec les autressystmes compatibles situs dans un rayon dune dizaine de mtres :

    L'ensemble des appareils relis dfinit un espace de communication appel piconet . Dans un piconet,l'appareil qui initie lchange joue le rle de matre , tandis que le ou les autres sont dits esclaves :

    Bluetooth permet bien-sr une liaison point point (a) avec un matre et un esclaveplusieurs mobiles (8 au maximum) communicants constituent un rseau piconet (b), danslequel lun (le matre) dialogue avec un autre (lesclave)si plusieurs piconets se trouvent dans la mme zone, ils peuvent tre interconnects (c) pour former un rseau de diffusion ou scatternet (10 piconets au maximum)

    Deux quipements quips dinterfaces IEEE802.11b peuvent communiquer directement entre euxdans le mode ad-hoc sans ncessiter de point daccs proximit.

    Figure 9.Les diffrentesconfigurationsdun rseauBluetooth.

    Figure 8.Structure dunrseau ad-hoc.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    9/30

    Wireless LAN

    jean-philippe muller

    6- La constitution de linterface radio

    Linterface radio permettant de raliser un rseau est constitue le plus souvent dune carte ISA ouPCMCIA installer dans un PC ou une station de travail.

    Elle comprend les fonctionnalits suivantes :

    le modem radio , qui met et reoit, en modulant et dmodulant la porteuse avec les donnesbinaires transmettre. Il est surtout constitu de fonctions analogiques (une ou plusieursantennes, amplificateurs, synthtiseur de frquence, filtres etc ) et est souvent masqu par un blindage qui vite les rayonnements parasites.

    Il est essentiellement caractris par sa frquence de travail, son dbit, sa puissancedmission et le type de modulation utilis.

    le contrleur MAC (Medium Access Controller) mettent en uvre le protocole daccs ausupport physique radio. Il est souvent pilot par un microcontrleur, bien quune partie de sesfonctionnalits puisse tre dporte vers le PC hte. Il est troitement associe sa mmoiretampon qui permet de stocker temporairement les donnes entrantes et sortantes.

    Les principales caractristiques sont le format des paquets (taille, en-ttes), les mcanismesdaccs au canal et la gestion des changes.

    linterface hte , qui utilise un des bus du PC (ISA, PCI, PCMCIA) ou un des ports decommunication (srie, parallle, USB, Ethernet ). Elle permet au logiciel ( driver ) decommuniquer avec le contrleur MAC, la plupart du temps en crivant des emplacementsmmoire ddis.

    Figure 10.Structure duneinterface radio.

    Figure 11.Exempledinterfaceradio PCMCIA.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    10/30

    Wireless LAN

    jean-philippe muller

    7- Les frquences de travail

    Les bandes de frquences affectes aux rseaux locaux radio sont les bandes ISM (Industrial,Scientific and Medical), destines lorigine aux quipements de chauffage micro-ondes, aux rseauxhertziens point point et divers dispositifs industriels et mdicaux. Deux bandes sont utilises :

    la bande des 2,4 GHz , qui a lavantage dtre commune la plupart des pays, pour lesstandards IEE802.11b (Wifi), Bluetooth et HomeRFla bande des 5,5 GHz moins encombre et perturbe que la prcdente, pour les standardsIEEE802.11a et Hiperlan

    En 1985 les autorits de rgulation ont autoris lutilisation de la bande des 2,4 GHz inutilisable pour des applications nobles car trs perturbe pour les rseaux locaux, avec un accs libre sanslicence, condition que les dispositifs mis en uvre respectent les exigences suivantes :

    puissance dmission limite, la limite tant plus basse en extrieur insensibilit aux perturbations par lutilisation dune technique dtalement de spectre

    En France, une partie de la bande ISM est utilise par le Ministre de la dfense ce qui ne permet pasd'ouvrir la totalit de la bande ISM aux rseaux sans fil, comme cest le cas dans les autres pays :

    pour la norme Wifi : seuls 4 canaux sur 13 sont disponibles, pas dautorisation ncessairepour une utilisation lintrieur des btiments si la puissance reste infrieure 100 mWpour la norme Bluetooth : 79 canaux, pas dautorisation ncessaire pour une utilisation lintrieur des btiments si P < 10 mW, et lextrieur avec P < 4mW (JO du 16/06/2001)

    Figure 12.Bandes de

    frquencesutilises dansles rseauxRF.

    Figure 13.Canaux Wifi et

    Bluetoothutilisables enFrance.

    1 2412 MHz

    2 2417 MHz

    3 2422 MHz

    4 2427 MHz

    5 2432 MHz

    6 2437 MHz

    7 2442 MHz

    8 2447 MHz

    9 2452 MHz

    10 2457 MHz

    11 2462 MHz

    4 canauxWifi

    79 canauxBluetooth

    frquence centralenumro de canal

    12 2467 MHz

    13 2472 MHz

    0 2402 MHz 78 2480 MHzk 2402 + k MHz

    largeur du canal22 MHz

    largeur ducanal1 MHz

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    11/30

    Wireless LAN

    jean-philippe muller

    8- Les perturbations des fours micro ondes

    Le four micro ondes est construit autour dun gnrateur appel magntron qui comporte :

    une cathode chauffe qui met des lectrons dans une cavit mtalliqueune alimentation fournissant la tension de chauffage (3,5V) et la haute tension pulse

    polarisant la cathode (-5kV, 400 mA)un tronon de guide donde conduisant les ondes du magntron dans le four

    A lintrieur du magntron, les lectrons sloignent de la cathode avec un mouvement de rotation cause de leffet conjugu des champs lectrique et magntique rgnant dans la cavit.

    Le mouvement de ce nuage dlectrons, semblable celui du rotor dun moteur, induit des courantsdans la structure mtallique de la cavit, et produit donc une onde lectromagntique dont la frquencedpend essentiellement des dimensions et du nombre dailettes de la cavit.

    Parce que la tension dalimentation nest pas constante, londe produite est discontinue dans le temps

    et sa frquence nest pas constante : les fuites dun four micro ondes polluent donc allgrement laquasi totalit de la bande ISM.

    Figure 14.La constitutiondun four micro ondes.

    Figure 15.La trajectoiredes lectrons.

    Figure 16.Spectredynamiquedmission dunfour.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    12/30

    Wireless LAN

    jean-philippe muller

    9- La protection contre les brouillages

    A cause des perturbations causes essentiellement par les fours micro ondes, il a fallu protger latransmission radio contre les brouillages. On utilise pour cela les techniques d talement de spectrequi consistent utiliser une bande de frquence beaucoup plus large que celle qui est ncessaire.

    ltalement par saut de frquence ( Frequency Hopping Spread Spectrum ou FHSS )consiste sauter priodiquement dun canal lautre et conduit donc une utilisation de la totalit descanaux au bout dun certain temps.

    Cette technique, utilise dans le standard Bluetooth avec 1600 sauts/seconde , ncessite la gestiondes collisions qui peuvent se produire avec dautres missions Bluetooth ou des signaux de brouillages.La dure du brouillage est limite la dure du time-slot qui est de 1/1600 = 625 s.

    ltalement par code binaire (Direct Sequence Spread Spectrum ou DSSS) qui consiste mlanger le signal binaire une squence numrique pseudo alatoire de dbit plus lev.

    Dans cet exemple, le signal modulant a un dbit 5 fois plus lev, et lencombrement spectrale de laporteuse module 5 fois plus important. Cette technique dtalement par code est utilise dans lestandard IEEE802.11b et pour lUMTS.

    Dans les 2 cas, la bande occupe est bien plus large que celle qui est strictement ncessaire latransmission des informations. Mais lavantage de ces techniques est une relative insensibilit laprsence de signaux de brouillages.

    Figure 19.Allure desspectres aprstalement.

    frquence

    temps Squence de sauts: E A C D B

    E

    A

    C

    D

    B

    5-bits5-bits5-bits

    1

    0

    1

    0

    1

    0

    Donnes : 101

    Squence pseudo alatoire:01101 11000 10111

    XOR signal transmis :10010 11000 01000

    Figure 17.Principe du sautde frquence.

    Figure 18.Le signalmodulant dansun talementpar code1bit/5 bits.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    13/30

    Wireless LAN

    jean-philippe muller

    10- Ltalement de spectre par saut de frquence FHSS

    ltalement par saut pour Bluetooth

    l'information est transmise sur une frquence pendant un time-slot de 625 s les sauts en frquence (1/625 s = 1600 sauts par seconde ) ont une amplitude de 6 MHz au

    minimum et sont dtermins par calcul partir de ladresse du matre et de lhorlogeils sont donc aussi connus par le rcepteur qui change de frquence de manire synchroneavec l'metteur pour rcuprer le signal transmischaque rseau ou piconet utilise une succession de frquences diffrentes, et la probabilit debrouillage ou de collision reste faibleen cas de brouillage les donnes perdues seront retransmises dans le time-slot suivant

    ltalement par saut pour IEEE802.11

    Les premires spcifications de la norme IEEE802.11 utilisaient aussi cette technique dtalement despectre, avec la mme largeur de canal et le mme dbit que Bluetooth, soit 1 Mbits/s.

    La norme dfinit 3 set de 26 squences soit 78 squences de sauts (ou patterns) diffrentes, ce quipermet un fonctionnement correct avec un maximum de 13 points daccs diffrents dans la mmezone gographique.

    La norme Wifi ou IEEE802.11b a abandonn ltalement par saut et offre un dbit plus lev en utilisantltalement par code, les quipements Wifi ne sont donc pas compatibles avec les quipementIEEE802.11 fonctionnant en FHSS.

    Figure 20.Les sauts defrquence dansla normeBluetooth.

    Chaque liaison utilisant la techniqueFHSS occupe donc, cause des sautsde frquence, la totalit de la bande defrquence ISM.

    Les signaux perturbateurs ne perturbentla liaison que de temps en temps et pour une dure limite un time-slot.

    Figure 21.Les sauts defrquence dansla normeIEEE802.11.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    14/30

    Wireless LAN

    jean-philippe muller

    11- Ltalement de spectre par code DSSS

    Ltalement de spectre par code ( ou par squence directe ) utilis dans le standard Wifi met en uvreles traitements suivants :

    le signal binaire des donnes ayant un dbit de base D = 1 MHz est multipli par une squencepseudo-alatoire pn de dbit plus lev Dn = 11 MHzle signal rsultant, de dbit Dn, module la porteuse de lmetteur en modulation de phase 2tats ou BPSK, la porteuse module occupe alors une bande gale 2.Dn = 22 MHz la rception, la porteuse est dmodule et le rsultat mlang la mme squence pseudoalatoire pour rcuprer les donnes binaires

    Dans la pratique, les techniques utilises sont un peu diffrentes :

    au lieu dutiliser un gnrateur de squence pseudo alatoire, on associe simplement deuxsquences Barker diffrentes de 11 bits aux donnes 0 ou 1 .en utilisant une modulation de phase 4 tats le dbit a pu tre doubl 2 Mbits/sla modulation CCK utilise un alphabet de 64 mots de 8 bits et code des groupes de 4 (ou 8)bits par un mot, ce qui donne des dbits de 5,5 (ou11) Mbits/s dans un canal de 22 MHz

    Dbit binaire Squence Modulation Rapidit de modulation1 Mbits/s 11 (Barker Sequence) BPSK 1 Mbauds 1 bit/symbole2 Mbits/s 11 (Barker Sequence) QPSK 1 Mbauds 2 bits/symbole

    5.5 Mbits/s 8 (Complementary Code Keying) QPSK 1,375 Mbauds 4 bits/symbole11 Mbits/s 8 (CCK) QPSK 1,375 Mbauds 8 bits/symbole

    Pour rduire le taux derreurs lorsque lenvironnement est trs bruyants, les WLANs 802.11b utilisent,

    comme les modems, le repliement vers un dbit plus faible appel dynamic rate shifting pour unetransmission plus sre. Ce mcanisme est totalement transparent pour lutilisateur.

    Figure 22.Ltalement despectre parsquence( 1 Mb/s).

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    15/30

    Wireless LAN

    jean-philippe muller

    12- Les circuits de lmission DSSS

    Les modulations utilises sont les mmes que celles utilises dans les autres applications decommunication numrique ( modems, TV satellite ) .

    La modulation de phase en quadrature ou QPSK est utilise ds que le dbit dpasse 1 Mbits/s :

    les donnes sont spares en dibits par le circuit de transcodageles deux signaux obtenus sont mlangs la squence pseudo alatoire pour obtenir les 2signaux modulants en phase i(t) et en quadrature q(t)i(t) et q(t) modulent la porteuse en lui imposant des sauts de phase de 0, +90, +180 ou+270 selon la valeur du dibiten ralit i(t) et q(t) sont traits par un passe-bas, ce qui rend les sauts de phase progressifset attnue limportance des lobes secondaires du spectre RF ( moins de perturbations pour lescanaux adjacents)

    Quelque soit le dbit binaire au niveau des donnes (1,2,5,5 ou 11 Mbits/s) et quelque soit le type demodulation utilis (BPSK ou QPSK), lessentiel de la puissance mise se trouve dans une bande delargeur 22 MHz centre sur la frquence de la porteuse .

    La transmission radio avec la technique dtalement de spectre par code se fait frquence deporteuse fixe. Ce spectre est discontinu (phases dmission et de rception), mais contrairement

    Bluetooth reste fixe en frquence.

    Figure 23.Les modulationsBPSK et QPSK.

    Figure 24.Le spectredune missionWifi.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    16/30

    Wireless LAN

    jean-philippe muller

    13- La modulation DSSS en prsence de brouillage

    Lefficacit de ltalement de spectre par squence pseudo alatoire rside dans sa robustesse par rapport aux signaux de brouillage qui se superposent au signal lors de la propagation :

    le spectre du signal modulant (donnes) est tal par la squence pn lmission, et contractpar mlange avec la mme squence pn la rceptionun brouillage bande troite ( mission Bluetooth, four micro ondes ) se superposant ausignal durant la transmission voit son spectre tal par la squence pn la rceptionle signal correspondant est assimilable un bruit qui ne gne pas la rception des donnestant que son niveau nest pas excessif un brouillage bande large ( canal Wifi adjacent, parasites industriels ) voit aussi sonspectre tal par la squence et la situation est similaire

    Dans le standard Wifi, lalgorithme gnrant la squence pseudo alatoire est fig, et tous lestalements se font donc avec le mme code pn.

    Remarque : cest exactement cette technique CDMA (Code Divion Multiple Access) qui est utilisedans lUMTS o dans une cellule un grand nombre dutilisateurs travaille sur la mme frquence et ontchacun un code diffrent.

    Dans un rseau Wifi o tous les utilisateurs utilisent le mme code pour des raisons de simplicit et decot, le CDMA nest donc pas possible et le petit nombre de porteuses disponibles en France limitefortement la multiplication des rseaux dans une mme zone gographique.

    Figure 25.Ltalement despectre enprsence debruit.

    Figure 26.Le CDMAutilis pourlUMTS.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    17/30

    Wireless LAN

    jean-philippe muller

    14- La porte dune liaison 2,4 GHz

    Bien quil soit difficile de prvoir la porte exacte dune liaison RF lintrieur dun local, on peut quandmme simplement estimer la porte dune liaison RF 2,45 GHz qui dpend :

    de la puissance mise et du gain de lantenne : la puissance est un paramtre essentiel, et un

    dispositif dadaptation de la puissance mise permet doptimiser la liaison et de maintenir le tauxderreur un niveau suffisamment bas. Une antenne de bonne qualit permet daugmenter la porte,mais est difficile installer lintrieur dun portable.

    de lenvironnement : londe lectromagntique doit traverser plusieurs obstacles ( corps humain,cloisons ) avant darriver sur le rcepteur. Ces obstacles absorberont une partie de lnergie miseet la transformeront en chaleur, ce qui diminuera dautant la porte du systme.

    du fading : en intrieur, londe est souvent diffracte par un obstacle conducteur et renvoye danstoutes les directions. Larrive sur lantenne du rcepteur dondes ayant suivi des trajets diffrentsconduit des variations de niveau du signal reu (interfrences constructives ou destructives appelesfading).

    La sensibilit des rcepteurs Wifi est moins bonne pour les dbits levs, et passe 90 dBm pour un

    dbit de 1 Mbits/s 83 dBm pour le dbit maximal de 11 Mbits/s.

    De ce fait, la porte dpend non seulement de la puissance dmission, mais aussi du taux de transfert :

    Dbit 11 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbits/s Porte en extrieur @ 100mW 65 m 90 m 125 m 180 m Porte en intrieur @ 100mW 30 m 35 m 45 m 55 m

    Lorsque la station sloigne du point daccs, le dbit sajuste pour maintenir un taux derreurssuffisamment bas.

    Figure 27.Les diffrentescausesdattnuationdu signal.

    0,5

    dB

    -30

    -20-10

    100

    Figure 28.Exemple defading li auxtrajetsmultiples.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    18/30

    Wireless LAN

    jean-philippe muller

    15- La technique des antennes multiples

    La rponse au problme des trajets multiples et du fading associ est lutilisation de plusieurs antennesau niveau du point daccs.

    La probabilit de tomber exactement sur un minimum pour deux trajets diffrents est trs faible, mmesi la diffrence de trajet parcouru est faible ( = 12,5 cm 2,4 GHz).

    Si on utilise plusieurs antennes pour la rception au niveau de la sation de base, on peut optimiser larception en commutant lantenne qui procure le signal le plus lev.

    La probabilit de tomber sur un minimumpour les 2 trajets est trs faible

    Trajet 1 Trajet 2

    0

    0

    -20

    -40

    -60

    -80

    -1008 12 16

    d

    Niveau reu

    5

    2

    10 -6

    10 -5

    5

    2

    10 -4

    5

    2

    10 -3

    5

    2

    10 -2

    5

    2

    10 -1

    5

    10 15 20 25 30 35 40

    Taux derreurs

    Rapport S/B

    4 antennes

    2 antennes

    1 antenne

    12 dB

    Lobtention dun taux derreurs de 10 - par exemple ncessite un rapport S/B moyen :

    S/B= 28 dB avec 1 antenneS/B=16 dB avec 2 antennes

    Le gain de 12 dB obtenu par lutilisation de 2antennes permettra selon les cas :

    de diminuer le taux derreursdaugmenter la porte de la base

    Figure 29.Influence dutrajet sur lefading.

    Figure 30.Bases antennesmultiples.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    19/30

    Wireless LAN

    jean-philippe muller

    16- Wifi : du rve la ralit

    Des mesures de dbit et de porte sur des systmes Wifi disponibles dans le commerce montrent queles performances relles sont en-dessous de celles annonces :

    la vitesse de transmission relle dans les conditions optimales est toujours infrieure 5 Mbits/s,loin en-dessous des 11 Mbits/s thoriques

    en environnement de bureau avec des cloisons en briques, la porte est sensiblement plus faiblequen espace libre.

    les systmes radio sont des mdias partags, ce qui veut dire que, par exemple, 30 utilisateurs

    dans une salle quipe en Wifi vont se partager la bande passante de 5 Mbits/s.

    le fonctionnement en rseau cre des problmes de confidentialit. La mise en place dalgorithmesde cryptage ralentit le dbit, plus ou moins selon le cryptage choisi.

    la norme Wifi prvoit 3 canaux (1,6 et 11) non chevauchants dans la bande de frquence des 2.4GHz. En France, la situation est plus dlicate et interdit pratiquement le chevauchement des cellules.

    le nombre d'quipements l'avenir qui vont utiliser cette bande va augmenter, ce qui va provoquer de srieux ennuis d'interfrences

    la mise en place d'un systme sans fils dans un btiment d'une certaine importance ncessite unebonne dose de patience et d'expertise dans la mise en place des diverses antennes, afin d'viter leszones d'ombre et les interfrences entre antennes. Certains fabricants recommandent mme de faireappel des consultants en haute frquence pour l'installation des antennes.

    Figure 31.Porte enespace libre.

    Figure 32.Porte enenvironnementde bureau.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    20/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    21/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    22/30

    Wireless LAN

    jean-philippe muller

    19- Les espaces entre trames

    Le standard dfinit 4 types despace en entre deux trames, utiliss pour leurs diffrentes proprits :

    le SIFS (Short Inter Frame Space) de 28 s est utilis pour sparer les transmissionsappartenant un mme dialogue (par exemple Fragment ACK). Cest le plus petit cart entredeux trames et il y a au plus une seule station autorise transmettre aprs cet intervallele PIFS (Point Coordination IFS) de 78 s est utilis par le Point dAccs pour obtenir laccsau support avant nimporte quelle autre stationle DIFS (Distributed IFS) de 128 s est lintervalle utilis par une station voulant commencer une nouvelle transmissionle EIFS (Extended IFS) est lintervalle le plus long utilis par une station recevant un paquetquelle ne comprend pas. Ceci permet dviter que la station qui ne comprend pas linformationde dure ne provoque de collision avec un futur paquet

    A la fin de la transmission dun paquet de donnes, le support redevient libre, et il est possible que deuxstations dmarrent un change simultanment.

    Cest pour viter ce genre de situation aboutissant la collision des RTS que la norme IEEE802.11 amis en place une temporisation alatoire appele contention ou back off.

    mcanisme de contention chaque station choisit un nombre alatoire entre 0 et N et attend cenombre de slots avant daccder au support, toujours en vrifiant quune autre station na pas accdau support avant elle.

    le back off est exponentiel, cest--dire qu chaque fois quune station choisit un slot etprovoque une collision, la valeur maximale N est augmente exponentiellementlalgorithme de back off exponentiel est excut quand une station veut mettre et que lesupport est occup ou aprs chaque transmission ou retransmission russiece mcanisme nest pas utilis est quand la station dcide de transmettre un nouveau paquetet que le support a t libre pour un temps suprieur au DIFS

    la fragmentation des paquetspour viter de ralentir la transmission par la perte de longs

    paquets, ceux-ci sont diviss en paquets plus courts, qui ont une meilleure probabilit dtre transmispar radio sans pertes.

    Figure 36.Le retardalatoire duback off.

    Figure 37.Lafragmentationdes paquetslongs.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    23/30

    Wireless LAN

    jean-philippe muller

    20- La protection contre les brouillages

    les stations caches dans un rseau radio, la porte limite des interfaces pose le problmedes stations caches accessibles par certaines interfaces et inaccessibles dautres.

    Dans lexemple ci-dessus, la station n 3 est une station cache pour la n 1. Pour viter les collisions,la technique utilise est la suivante :

    la station n1 voulant mettre transmet le paquet court de contrle RTS, qui donnera lasource, la destination, et la dure de la transaction.la station n2 rpond (si le support est libre) avec un paquet de contrle de rponse CTS quiinclura les mmes informations sur la duretoutes les stations recevant soit le RTS ou le CTS et en particulier la n3 sauront ainsi que lesupport radio est occup et arrteront dmettre pendant la dure indique dans le paquet RTSil est galement noter que grce au fait que le RTS et le CTS sont des trames courtes (30octets), le nombre de collisions est rduit, puisque ces trames sont reconnues plus rapidementque si tout le paquet devait tre transmis

    les parasitages les brouillages (four micro ondes par exemple) empchant la bonne rceptiondun paquet de donnes sont grs par le protocole MAC de la faon suivant :

    la station mettrice sait que la transmission ne sest pas bien effectue si elle ne reoit pas depaquet ACKelle renvoie alors le mme paquet, aprs un temps de contention alatoirece mcanisme se reproduit jusqu la rception dun ACK, qui valide la transmission et permetlenvoi du paquet suivant

    Ce mcanisme ne ralentit pas trop les changes si la taille des paquets est courte.

    Figure 38.

    Existence desstationscaches.

    Figure 39.La procdurederetransmission.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    24/30

    Wireless LAN

    jean-philippe muller

    21- Le format des trames

    Les standard Wifi met en uvre essentiellement trois types de trames :

    les trames de donnes, utilises pour la transmission des donnesles trames de contrle, utilises pour contrler laccs au support ( RTS, CTS, ACK )

    les trames de gestion, transmises de la mme faon que les trames de donnes pour lchange dinformations de gestion

    Toutes les trames 802.11 renferment les composants suivants :

    le prambule form de la Synch , squence de 80 bits alternant 0 et 1, qui est utilise par lecircuit physique pour slectionner lantenne approprie , et pour corriger loffset de frquenceet de synchronisation et du Start Frame Delimiter , suite de 16 bits 0000 1100 1011 1101utilise pour dfinir le dbut de la trame.

    len-tte PCLP , toujours transmis 1 Mbits/s, contient des informations logiques utilises par la couche physique pour dcoder la trame comme le nombre doctets que contient le paquet etlinformation de taux

    len-tte MAC , qui prcise entre autres sil sagit dune premire transmission ou non dupaquet, si le paquet est crypt par lalgorithme WEP ou pas, les adresses de lexpditeur, dudestinataire, du point daccs et le numro du fragment si le paquet de donnes a tfragment

    le code de redondance cyclique permettant de dtecter et de corriger un certain nombrederreurs sur 4 octets

    Les trames de gestion des changes sont des trames courtes, ce qui limite au minimum les risques decollision.

    Figure 40.Structuregnrale dunetrame Wifi.

    Figure 41.Les tramescourtes.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    25/30

    Wireless LAN

    jean-philippe muller

    22- La scurit des changes

    Diverses mthodes de scurisation permettent d'viter les interfrences et l'espionnage en se basantsur les techniques suivantes :

    lidentificateur de rseau SSID (Service Set Identifier) qui permet de donner au rseau un nomunique de manire ce que seules les personnes autorises puissent y accder.la liste de contrle d'accs permet de spcifier les adresses MAC des utilisateurs autoriss utiliser le rseau sans fil le cryptage WEP (Wireless Equivalent Protocol) optionnel protge les donnes contre lcouteclandestine en cryptant les transmissions entre le point d'accs et les priphriques

    Le cryptage des donnes WEP est obtenu par lutilisation de lalgorithme RC4 bas sur un gnrateur de nombres pseudo alatoires initialis par une cl secrte partage :

    partir du vecteur dinitialisation de 24 bits et dune cl choisie par lutilisateur (40 ou 104 bits),le gnrateur de nombres pseudo alatoires produit une squence de bits de 64 ou 128 bitscette squence pseudo alatoire est mlange au donnes lors de la transmission, les en-ttes de paquets ntant pas cryptslattaque de cet algorithme est rendue difficile par le fait que chaque paquet de donnes estenvoy avec un vecteur dinitialisation qui relance le gnrateur de nombres pseudo alatoires

    cette resynchronisation pour chaque message est de toutes faons ncessaire compte tenu dufait que des paquets peuvent tre perdus lors de la transmission

    A la suite de nombreuses tentatives de piratage russies, plusieurs voix se sont leves pour critiquer lefficacit de lalgorithme de cryptage WEP qui navait pas dautre objectif au dpart que dassurer une certaine confidentialit quivalente celle offerte par la liaison cble.

    Notons que lutilisation de lalgorithme WEP pour la liaison radio ninterdit pas lutilisation en amontdautres dispositifs de cryptage de donne plus efficaces.

    Cryptage

    donnes

    donnescryptes

    Cl

    Dcryptage

    Cl

    donnes

    Protection/erreurs

    Gnrateur desquence pseudo

    +

    XOR

    vecteur dinitialisation

    donne s

    donnescryptes

    Integrity CheckValue (ICV)

    squencecl

    Figure 42.Le principe ducryptage.

    Figure 43.Le cryptageWEP desdonnes.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    26/30

    Wireless LAN

    jean-philippe muller

    23- Annexe : lmission FHSS dans le standard Bluetooth

    La porteuse est module en frquence par le signal binaire filtr par un filtre passe-bas gaussien, ce quidonne une modulation GFSK ( Gaussian Frequency Shift Keying).

    Cette porteuse change rgulirement de valeur, en fonction dune squence pseudo alatoire pnproduite par un gnrateur.

    Pour une frquence de porteuse donne, lexcursion en frquence est de 150 kHz environ, et lespectre est caractris par une largeur environ gale au dbit binaire, soit 1 MHz.

    Le spectre ne tient pas totalement dans le canal de 1 MHz, et on dfinit un certain gabarit que doitrespecter lmission.

    Figure 45.Les variationsde frquencede la porteuseet le spectrersultant.

    Figure 46.Spectredmission enfonction dutemps.

    Figure 44.La modulationFHSS.

    Lenregistrement dynamique duspectre met en vidence les sautsen frquence et la taille variabledes paquets.

    Ces missions doivent treconsidres comme un signalperturbant le fonctionnement dunrseau Wifi.

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    27/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    28/30

    Wireless LAN

    jean-philippe muller

    25- Annexe : le point daccs Ericsson

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    29/30

  • 8/9/2019 Wireless LAN_Techniques RF, WiFi, Bluetooth

    30/30

    Wireless LAN

    27- Quelques sites utiles

    Wireless Ethernet Compatibility Alliance, WECA : http://www.wi-fi.org/

    Intersil : http://www.intersil.com/design/prism/indigo/

    IEEE, normes 802.11 : http://grouper.ieee.org/groups/802/11/index.html

    http://www.wi-fi.org/http://www.wi-fi.org/http://www.intersil.com/design/prism/indigo/http://www.intersil.com/design/prism/indigo/http://grouper.ieee.org/groups/802/11/index.htmlhttp://grouper.ieee.org/groups/802/11/index.htmlhttp://grouper.ieee.org/groups/802/11/index.htmlhttp://www.intersil.com/design/prism/indigo/http://www.wi-fi.org/