Notes de cours et recherches, d’après le cours de Mr. Michel Misson





télécharger 58.54 Kb.
titreNotes de cours et recherches, d’après le cours de Mr. Michel Misson
date de publication06.07.2017
taille58.54 Kb.
typeNote
e.20-bal.com > économie > Note

Réseaux Sans Fils

Notes de cours et recherches, d’après le cours de Mr. Michel Misson.



Aurélien Surier Garofalo (aurelien.surier@gmail.com)
Etudiant en DUT Réseaux et Télécommunications à l’université d’Auvergne.
Octobre 2015



Introduction

Les réseaux sont adaptés au marché, à l’utilisation : pour les accès Web (au début), on a augmenté la débit descendant. Mais depuis l’utilisation massive des réseaux sociaux (on est devenu « acteur »), on a augmenté le débit montant.

Ordre de grandeur des débits :

  • en 4G : 100 Mbos – 1 Gbps

  • en 5G : 1 Gbps – 10 Gbps

Selon le WWRF (Wireless World Research Forum)  il y aura plus de 7 milliards de milliards de wireless device (IoT, Internet of Things, Internet des Objets) d’ici 2017.

On va donc faire face à de nouveaux challenges :

  • ↘ latence (ex : force feedback lors d’une opération à distance)

  • ↘ consommation énergétique

  • ↗ couverture

  • ↗ volume de données

  • ↗ nombre d’entités connectées

Le déficit de la bande passante est annoncé depuis 2014.

Il faut plus de débit, donc plus de BP et donc de nouvelles fréquences :

  • développement de nouvelles solutions : 2G -> 3G -> 5G

  • utilisation de nouvelles stratégies : récupérer des bandes (par ex, TV Hertzienne)

  • couplage aux nouvelles générations de WiFi



  • coopération des technologies (par exemple, on utilise les cabines téléphoniques de NY pour créer des points d’accès WiFi pour désengorger le réseau)

Spécificité des réseaux SF :

  • certains protocoles sont-ils mis en défaut ?

  • quelles sont ses performances caractéristiques ?

  • comment se comportent les transmissions TCP/UDP ?

  • faut-il prévoir des protocoles / couches additionnelles ?

Rappel : en WiFi, on s’arrange pour que la « forme » d’un symbole soit assez différente que la forme d’un autre symbole (reconnaissance de forme à la réception)

Rappel : émettre, c’es diffuser une énergie porteuse d’information. Recevoir, c’est identifier avec une certaine probabilité de pertinence l’information transmise parmi le signal reçu et le bruit environnant.

Le challenge actuel est de pouvoir transférer des données :

  • en grande quantité (HD)

  • rapidement (↘ latence) (problème de latence pour les systèmes asservis)

  • de façon stable

  • de façon non nuisible (innocuité par rapport au corps humain)

  • assurer une QoS

    • assurer une arrivée régulière (faible en gigue pour la téléphonie)

    • garantir un débit minimum

Les méthodes d’accès au médium

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau, c’est à dire comment les données sont déposées sur le support de communication et comment elles sont récupérées. La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et pour combien de temps). La méthode d’accès au réseau est aussi appelée « méthode de transmission ».

  • centralisée : la gestion des accès est gérée par un arbitre fixe (terminaux connectés sur un serveur)

  • déterministe : on demande en boucle à chacun des terminaux les uns à la suite des autres s’il veut parler (ex : Token Ring). Méthode disparue mais retrouvées dans les réseaux de capteur (simple, efficace mais gâchis)

  • probabiliste / statistique : les équipements sont en compétitions. Arbitrage sur le temps, de façon aléatoire (fonction aléatoire basé sur l’adresse MAC de l’équipement) (ex : CSMA/CA)

Liste non-exhaustive de méthodes d’accès au médium : CSMA/CA, ALOHA, ALOHA slotté, PCF, DCF…

Voir : https://en.wikibooks.org/wiki/Communication_Networks/Error_Control,_Flow_Control,_MAC, http://fr.slideshare.net/haroonkhan148116/csma-ca-33864468, http://slideplayer.com/slide/6829972/)

https://upload.wikimedia.org/wikipedia/commons/thumb/1/1d/csma_ca.svg/340px-csma_ca.svg.png

La méthode d’accès CSMA/CA

Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA est plus lente que CSMA/CD.

(voir : http://hautrive.free.fr/reseaux/supports/methodes-acces-au-reseau.html)

Algorithme simplifié :

La technologie WiFi (802.11)

Au départ, le WiFi était étudié pour être utilisé au bureau (aspect bureautique), désigné pour des applications informatique. De ce fait la norme prévoit un taux de perte de trame (Frame Error Rate) pas optimum mais acceptable.

La couche Physique est divisée en 2 sous-couches :

  • PLCP (Physical Layer Convergence Protocol), responsable de la partie « Carrier Sense » de CSMA/CA

  • PMD (Physical Medium Dependent), responsable de la modulation et de l’encodage du signal ainsi que son envoi et sa réception


Figure : Constitution d'une trame PLPC

(source : http://ckp.made-it.com/ieee80211.html)


Les canaux WiFi :

Deux bandes :

  • Bande 2.4 Ghz

    • 14 canaux

    • largeur de 22 MHz

    • canaux superposés

  • Bande 5 GHz

    • division en 2 sous- bandes

    • 19 canaux en Europe (6 canaux supplémentaires aux Etats-Unis)

    • canaux non superposés (espacés de 20 Mhz)

    • largeur de 20 MHz

https://upload.wikimedia.org/wikipedia/commons/thumb/8/8c/2.4_ghz_wi-fi_channels_%28802.11b%2cg_wlan%29.svg/700px-2.4_ghz_wi-fi_channels_%28802.11b%2cg_wlan%29.svg.png

(source : https://fr.wikipedia.org/wiki/Liste_des_canaux_Wi-Fi)

Les principales normes




IEEE 802.11b

IEEE 802.11a/11ac

IEEE 802.11g /11n

HiperLAN 1

HiperLAN 2

Bluetooth

ZigBee

Fréquence

Bande 2,4 GHz ISM

Bande 5 GHz ISM

Bande 2,4 GHz ISM

Bande2,4 GHz ISM

Bande5 GHz ISM

Bande2,4 GHz ISM

Bande 2,4 GHz ISM + Bande 868+902-928 MHz

Technologies

DSSS

OFDM

OFDM

Narrowband

OFDM

FHSS

DSSS

Débit maximal

11 Mbit/s

54 Mbit/s / 1,3 Gbits/s

54 Mbit/s / 540 Mbits/s

23,5 Mbit/s

54 Mbit/s

1 à 3 Mbit/s

20 kbit/s à 250 kbit/s

Débit effectif

Environ 6 Mbit/s

Environ 30 Mbit/s

Environ 16 Mbit/s

Environ 16 Mbit/s

Environ 35 Mbit/s

0,7 à 2 Mbit/s

250 kbit/s

Portée

Maximum 50 m au débit maximal
500 m débit réduit

Maximum 30 m au débit maximal 500 m débit réduit

Maximum 30 m au débit maximal 500 m débit réduit

Maximum150 m

Maximum150 m

10 à 100 m

Maximum 10 m

Notion de cluster

Pour des raisons évidentes de performances, il faut éviter que les mêmes canaux se superposent :

Bon

Mauvais

Cluster dit linéaire

L’utilisation de cellules permet le load balancing (répartition de charge) et le contrôle d’admission (par exemple, portail captif).

Les différents phénomènes observés

  • L’effet capture : une transmission vers une station aboutie, même s’il existe des transmissions concurrentes sur la même fréquence, parce que la puissance du signal est si fort qu’elle surpasse les puissances des autres transmissions (la loi du plus fort ?) : calage sur le signal le plus élevé (source : https://books.google.fr/books?id=KI9KDgzH52cC&pg=PT409&lpg=PT409&dq=capture+effect+wifi&source=bl&ots=ce61SmnQS3&sig=CZXQ3XON_6n8svs0eygicg0rg1s&hl=en&sa=X&sqi=2&ved=0CF4Q6AEwCWoVChMIiKCI_5-fyAIVjO0UCh3OjAyb#v=onepage&q=capture%20effect%20wifi&f=false)

  • Le nœud caché : situation dans laquelle deux stations peuvent être chacune dans la même bande de fréquence avec le point d’accès, mais de bandes de fréquence différentes entre elles. Elles sont donc des nœuds cachés entre elles. Lorsque la station cachée commence à transmettre des données vers le PA, elle n'est pas sensée savoir qu'une autre station utilise déjà le réseau Wi-Fi. Lorsque ces 2 stations transmettent en même temps, les trames pourraient entrer en collision quand elles arrivent en même temps au point d'accès. Cette collision entraîne certainement une perte de messages pour les 2 stations.

  • Le nœud exposé (https://en.wikipedia.org/wiki/Exposed_node_problem)

  • Near Far Effects : les communications de proximité sont avantagées

  • Canyon effect

La réponse au bruit

Le Wifi utilise la fragmentation des trames pour lutter contre le bruit environnent et la perte de temps. En effet, il est moins coûteux en temps d’envoyer plusieurs petites trames qu’une seule grosse trame. Pour rappel, le temps perdu correspond à deux fois la vie d’une trame.

Le mode PCF

Le mode PCF (Point coordination function) est une technique MAC - Collision Avoidance.

PCF utilise un système de trame de contrôle (CF Poll frame) pour réguler l'accès des stations au média. Le coordinateur de Points d'Accès envoie cette trame (CF Poll frame) à tour de rôle à chacun des clients connectés.

Le PCF balaie ainsi l’ensemble des stations pour qu’elles puissent accéder de façon équitable au média.

Le PCF met un jeu la notion de supertrame (segments de temps, délimités par un beacon).

Le beacon : trame balise, envoyée à intervalle régulier (par ex toutes les 100 ms).

BEACON

BEACON

Supertrame

Zone à accès aléatoire (arbitré avec un acteur aléatoire, sur le temps)

Zone déterministe

PCP

DCF, CSMA/CA

Utilisation : trafic périodique

Utilisation : trafic apériodique, alarmes

Polling selecting

Envoie des infos utiles

Les stations sont dans uns table des stations à « poller ».

Il s’agit d’une méthode d’accès à cotention.

Dans le monde industriel, on utilise de nombreux capteurs. Le processus de levé de doute est lorsque l’on envoie les mesures de plusieurs capteurs, pour être sûr que celui dernier ne soit pas défectueux.

Dans le cas d’une alerte, le système est sujet à un problème d’avalanche des alarmes (le premier sonne, puis le voisin, ….), ce qui induit un engorgement du réseau.

Rappel : il faut du temps pour permettre à la carte de passer du mode émetteur au mode récepteur, et inversement. C’est pourquoi qu’entre chaque envoi / réception de trame il faut respecter un petit délai (par exemple, le SIFS ou Short Inter Frame Space).

PCF semble être implémenté sur un tout petit nombre de dispositifs matériels car il ne fait pas partie du standard d'interopérabilité de l'Alliance Wi-Fi.

DCF : Distributed Coordination Function

Pour une station donnée souhaitant transmettre sur le medium, DCF requiert un sondage du canal pendant tout la durée d'un intervalle DIFS (Distributed Inter Frame Space). Si celui-ci est occupé, la station reporte sa transmission. Dès lors, au sein d'un réseau sans-fil, si plusieurs stations sondent le canal, le voient occupé et reportent leurs transmissions, elles vont virtuellement le voir libre et ainsi tenter de transmettre simultanément. De manière à éviter des collisions, DCF spécifie un repli aléatoire qui force une station à reporter sa transmission pendant une durée supplémentaire, le temps de repli :

Temps de repli = valeur aléatoire x durée du slot

DCF inclut aussi de façon optionnelle un mécanisme virtuel de sondage du medium radio, qui repose sur l'échange de trames RTS et CTS entre la source et la destination durant l'intervalle se trouvant entre deux transmissions.

DCF permet aussi, via l'utilisation d'un système d'acquittement positif, de notifier la source d'une transmission lorsque son destinataire l'a reçue sans erreur.

PCF est prioritaire à DCF. D’après le standard, toutes les stations doivent supporter DCF.


Le RTS/CTS : réduire les collisions des trames introduites par le problème du nœud caché

Sensing de médium virtuel.

RTS : Request To Send

CTS : Clear To Send

(voir https://en.wikipedia.org/wiki/Multiple_Access_with_Collision_Avoidance_for_Wireless)

Son utilisation est intéressante pour des trames longues (pour des trames courtes, ce n’est pas la peine de « gâcher » du temps).

Le RTS négocie une réservation de canal, basé sur l’émission d’une trame sonde courte.

L’AP envoie un signal CTS quand la réservation est terminée et que le canal est dégagé.

Lorsque le RTS est activé, la station et le point d'accès associé utilise le protocole RTS/CTS (Request to Send / Clear to Send). La station envoie un RTS au point d'accès, l'informant qu'elle va transmettre les données. A réception, l’AP répond par un message CTS à toutes les stations fonctionnant dans la même bande de fréquence pour leur notifier de différer leurs transmissions. Il confirme alors à la station qui a envoyé un RTS que le canal lui est réservé pour transmission.see original image


(voir : http://www-igm.univ-mlv.fr/ens/Licence/L3/2013-2014/Reseau/td02.php)

Contrôle de flux :

Nav (Network Allocation Network) : zone de silence (ici des autres stations)see original image

La norme 802.11e met en place une QoS (le principe est d’avantager certains types de trafic) :

  • mise en place (et respect) de délais de plus en plus longs pour pénaliser les trafics les moins importants

  • handicap pour les trafics qui ont les moins bonnes qualités

Améliorer la QoS

  • load balancing (répartition de charge) :

    • éviter les congestions

    • maximiser les performances pour chaque utilisateur

    • améliorer la scalabilité du réseau (capacité à s’adapter à une montée de charge)

    • voir : https://www.youtube.com/watch?v=I5Gh-6wO6QA

  • contrôle d’admission

    • filtrage MAC

    • portail captif : authentification des utilisateurs

Les différentes architectures


La tendance de la technologie Mesh (802.11s)

Tous les points d’accès / nœuds peuvent être mobiles.

L'avantage de ce type de conception réseau est que même si aucun des noeuds n'est dans le rayon d'un point d'accès central, ils peuvent toujours communiquer entre eux. Les bonnes installations de réseau maillé s’auto maintiennent, étant donné quelles détectent automatiquement les problèmes de routage et les corrigent convenablement.

Deux grands inconvénients à cette topologie sont la complexité accrue et une performance moindre . La sécurité dans un tel réseau pose également problème, vu que chaque participant porte potentiellement le trafic de tous les autres.

Les réseaux ad-hoc

Les réseaux ad hoc sont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement.

Cela consiste en une série de périphériques sans-fil locaux (noeuds) qui se reconnaissent les uns les autres et forment un réseau où chacun peut transmettre les données des autres noeuds. Pour la gestion de ces communications, il n'y a pas besoin d'un point d'accès.

L’économie d’énergie : WiFi Low Power (LP).

L’énergie est le point faible des appareils émettant et recevant un signal. La miniaturisation des équipements permet de faire quelques économies en énergie, mais l’on n’arrive toujours pas à fabriquer de petites batteries performantes sur le long terme pour des pièces qui peuvent tenir parfois dans une pièce de 2 €.

Ne pouvant donc pas utiliser une source d’énergie importante et/ou qui tient sur un long terme (qui irait changer tous les 6 mois les batteries d’un réseau de capteurs dans la jungle ? On a lors réfléchi à améliorer le comportement du capteur et à optimiser les méthodes de transmissions qui peuvent être très couteuses en énergie :

  • veille / réveil du capteur : dans certains cas d’utilisation (prendre une température toutes les demi-heures peut être suffisant pour un usage domestique au lieu d’en envoyer constamment)

  • diminution du débit (pour des petites données comme une température, on n’a pas besoin d’avoir un débit énorme)

  • utilisation d’une fréquence basse (IEEE 802.11ah : utilisation de fréquences non licenciées inférieures à 1 GHz : https://en.wikipedia.org/wiki/IEEE_802.11ah, http://www.networkcomputing.com/wireless-infrastructure/sub-1ghz-wireless-the-low-power-wifi-solution/a/d-id/1315850)

Ces méthodes font l’objet de plusieurs normalisations. Il existe d’ailleurs plusieurs kits d’évaluation.

see original image

Power on Ethernet (PoE)

Très courant, la PoE ou IEEE 802.3af est un système standardisé qui permet de faire passer un courant électrique (48 V DC – 13 W ou plus) dans un câble UTP ou STP.


Source : http://hw-server.com/firemni_clanky/printed/kontrola_jakosti.html


see original image

Techniques de transmissions

  • SISO (Single Input – Single Output) : ne nous intéresse pas car transmission seulement dans un seul sens

La méthode MIMO (Multiple Input Multiple Output) est une méthode de multiplexage qui permet un partage du médium avec plus d’intelligence.

Elle permet des notamment un transfert des données à plus grande vitesse mais aussi une plus grande portée (voir les principes : https://fr.wikipedia.org/wiki/MIMO_(t%C3%A9l%C3%A9communications)#Principes)

(voir : https://en.wikipedia.org/wiki/MIMO)

Les modulations

  • Narrowband (bandes étroites) : la plus simple, on utilise une fréquence spécifique pour la transmission

  • OFDM (Orthogonal frequency-division multiplexing) : son principe consiste à répartir sur un grand nombre de sous-porteuses le signal numérique que l'on veut transmettre. Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentessee original image


Les techniques d’étalement de spectre permettent de rendre les signaux occupant une bande de fréquence plus résistants aux brouillages et aux interférences et d’augmenter le débit (dans le sens où il y a moins de retransmission de trames erronées), mais en contrepartie l’efficacité spectrale est médiocre. Au lien de transmettre par un canal avec une bande passante étroite, on transmet par un canal avec la bande passante très large.

  • FHSS (Frequency Hopping Spread Spectrum) : technique d’étalement de spectre. Permet à plusieurs équipements de partager la même fréquence porteuse, au signal d’être très résistants aux interférences et difficile à intercepter. La séquence de fréquences utilisées est standard et connue de tous. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant un court intervalle de temps de 300 ms.

see original image




  • DSSS (Direct Sequence Spread Spectrum) : pour chaque bit (0 ou 1) est transmis une suite de bits. De l'information redondante est transmise ce qui permet d'effectuer des contrôles d'erreurs voire de la correction d'erreurs.

Séquence

Séquence modulée en DSSS

A la réception une moyenne améliorée (corrélation) est effectuée et permet d’approcher la valeur envoyée :

Exemple de fonctionnement (en imaginant qu’une suite de 1 répétés pour un bit 1 ce qui n’est pas le cas réellement)

1

111111

0.7 0.5 1 0.8 1 0.6

1

bruit

Le problème : en DSSS, le canal utilisé pour la transmission est plus large, et dépasse sur ses voisins : c’est problématique dans la bande Wifi 2.4 GHz, où les canaux se superposent ! C’est pour cela qu’il faut utiliser des canaux non adjacents (motifs du cluster de cellules).

see original image

(Sources : http://www.commentcamarche.net/contents/1285-transmission-de-donnees-dans-les-reseaux-sans-fils)

Les diversités

  • En fréquence : on utilise plusieurs fréquences pour une émission (MIMO)

  • Spatiale : on utilise plusieurs antennes (MIMO)

  • Temporelle : on envoie les choses sur plusieurs instants

Fichiers additionnels : asgdev.fr/public/

similaire:

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconNotes de cours a diffuser
«s’orienter dans la pensée». L’objectif de ce cours sera d’étudier tout particulièrement la

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconProgramme d'études à AgroParisTech validé par l'université d'origine....
«changes to learning agreement». Si le dossier de candidature arrive après la date limite, l’étudiant risque de ne pas obtenir les...

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconProgramme d'études à AgroParisTech validé par l'université d'origine....
«changes to learning agreement». Si le dossier de candidature arrive après la date limite, l’étudiant risque de ne pas obtenir les...

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconNotes de cours

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconRecherches en cours

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconCours de M. Michel erpelding

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconCours de M. Michel erpelding

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconCours de M. Michel erpelding

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconCours de M. Michel erpelding

Notes de cours et recherches, d’après le cours de Mr. Michel Misson iconCours de M. Michel erpelding






Tous droits réservés. Copyright © 2016
contacts
e.20-bal.com