13.1.04

la transmission par onde WIFI

I . TRANSMISSION RADIO


A . GENERALITES


1 . Introduction :


Les technologies sans fil, de même que les liaisons filaires, se regroupent en trois catégories suivant la portée de ces liaisons :

-les WWAN (Wireless Wide Area Network): GSM, GPRS, UMTS
-les WLAN (Wireless Local Area Network) RLAN (RadioLan):IEEE 802.11, Hiperlan
-les WPAN (Wireless Personal Area Network): Bluetooth, HomeRF

Le WPAN couvre quelques mètres, le WLAN se mesure en dizaines et en centaines de mètres, le WWAN en centaines et en milliers de mètres.



les categories de reseaux

2 . Les bandes de fréquences :




les frequences des reseaux

Deux groupes sont représentés :
-les technologies pour les téléphones portables (de 824 à 2170 MHz)
-les technologies utilisées pour l'informatique, pour les WPAN et les WLAN, fonctionnent sur deux bandes : la bande ISM (Industrial Scientific Medical) (de 2400 à 2500 MHz) et la bande U-NII (Unlicensed-National Information Infrastructure) (de 5150 à5720 MHz).

Bande ISM :
La bande ISM correspond à trois sous bandes (902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz) seule la bande de 2.400-2.4835 GHz, avec une bande passante de 83,5 MHz, est utilisée par la norme 802.11.
La largeur de bande ISM (le maximum est de 83 .5MHz) est variable suivant les pays, de même que la puissance utilisable. Par ailleurs cette bande, plus précisément la sous-bande 2.400-2.4835 GHz, est fortement utilisée par différents standards et perturbée par des appareils (four à micro ondes, clavier et souris sans fil…) fonctionnant dans ces fréquences.

Bande U-NII :
La bande U-NII (5 .15-5.35 GHz, 5.725-5.825 GHz) offre une bande passante totale de 300MHz, chacune utilisant une puissance de signal différente.

la bande des 5 ghz

3 . Organismes



a)Les organismes de réglementation :

Ces bandes sont reconnues par les organismes de réglementations internationaux pour une utilisation sans licence. Ces organismes sont :
FCC : Federal Communication Commission pour les Etats-Unis, ETSI : European Telecommunications Standards Institute pour l'Europe, MKK : pour le Japon, ART : Autorité de Régulation des Télécommunications pour la France.

b)Réglementation française :

Depuis le 25 Juillet 2003, pour la France, l'ART a redéfinit l'utilisation des bandes ISM et U-NII, en fonction d'une part de la libération de la bande ISM et d'une partie de la bande U-NII par le ministère de la défense et d'autre part pour une mise en conformité sur les nouvelles directives européennes (dites " paquet télécom ").
Il est à noter que la bande ISM est dite libre c'est-à-dire qu'elle est exempte pour l'instant de toute taxe que ce soit pour un usage privé ou public. De plus il n'y a plus d'autorisation pour l'utilisation de la bande ISM en extérieur, seule une déclaration est à fournir pour un usage public.
Ces dispositions sont temporaires et serviront de cadre expérimental en attendant la création d'une loi.

Tableaux résumant les dispositions de l'ART :

les procedures pour autorisation ART

Conditions tehniques d'utilisation des fréquences : Les puissances sont exprimées en PIRE = puissance isotrope rayonnée équivalente, puissance de rayonnement moyenne du point d'émission en sortie d'antenne.

les puissance autorisees
*DFS : Dynamic Frequency Solution ; TPC :Transmit Power Control.

c)Les organismes de normalisation :

Deux organismes s'occupent de la standardisation des réseaux sans fil WLAN :

ETSI :
En Europe, le groupe HiperLan (High Performance Radio LAN) issu de l'ETSI (European Telecomunications Standards Institut) définit deux standards, HiperLan 1 offrant un débit de 10 et 20 Mbit/s et HiperLan 2 offrant un débit de 54 Mbit/s.

IEEE :
Au Etats-Unis c'est le comité 802 (dénommé ainsi par sa date de création : février 1980) issu de l'IEEE (Institut of Electrical and Electronics Engineers) qui a définit le standard IEEE 802.11 et ses extensions (802.11b, 802.11a…).

Ces deux standards sont incompatibles, de plus HiperLan utilise uniquement la bande U-NII tandis 802.11 utilise les bandes ISM et U-NII. A l'heure actuelle, seuls, des produits issus de la norme 802.11 sont commercialisés.

le logo WIFI de la WECA

WECA :
Le terme Wi-Fi (Wireless-Fidelity) ou WIFI est une norme délivrée par la WECA (Wireless Ethernet Compatibility Alliance) aux produits 802.11b. Cette dernière, composée de 140 entreprises, teste et gère l'interopérabilité entre les équipements répondant à la norme 802.11.b.
Dernièrement le terme WIFI 5 certifie la norme 802.11a.


B . LE STANDARD IEEE 802.11



La norme 802.11, comme toutes les normes définies par le comité 802, couvre les deux premières couches du modèle OSI, c'est-à-dire la couche physique (niveau 1) et la couche liaison de données (niveau 2).

les couches du standart IEEE

1 . COUCHE 1 (802.11 PHY)



Généralités :

La couche physique définit la technique de transmission (modulation des ondes radioélectriques), l'encodage et la signalisation de la transmission. Le signal électrique hertzien va transporter l'information, il va être modifié suivant les informations à transporter (ici données binaires). Tout signal électrique sinusoïdal peut varier suivant son amplitude (tension en volt), sa fréquence (en hertz) et sa phase (en degré). C'est donc sur un de ces trois paramètres que l'on peut modifier un signal électrique pour le coder. On associe généralement modulation de fréquence et modulation de phase pour augmenter les performances.
La couche physique est divisée en deux sous couches. PLCP (Physical Layer Convergence Protocol) s'occupe de l'écoute du support et de la signalisation en fournissant un CCA (Clear Channel Assessment) à la couche MAC et PMD (Physical Medium Dependent) traite l'encodage des données et la modulation.

la couche physique


802.11 (Niv1) propose trois couches différentes suivant trois techniques de transmission (FHSS, DSSS, IR). De nouvelle techniques ont, depuis, été rajoutées : 802.11b (DSSS /CCK), 802.11a (OFDM), 802.11g (OFDM) pour les principales.

la couche MAC et la couche physique

REMARQUE IMPORTANTE : les débits indiqués ne représentent pas les débits utiles mais les débits réels, nécessaires à une transmission radio fiable.

802.11 :

La norme physique 802.11 (ratifiée en 1997) propose deux types de transmission à modulation de fréquence associés à une modulation de phase et une technique de transmission à infrarouge utilisée surtout en milieu industriel et très peu en informatique. Nous ne verrons que les deux types de transmission à modulation de fréquence qui utilisent plus précisément la technique à " étalement de spectre ". Cette technique, mise au point par des militaires, a connu un essor considérable car elle a de bonnes performances contre le brouillage et permet de faire cohabiter plus facilement dans une même bande de fréquence plusieurs transmissions.

FHSS (Frequency Hopping Spread Spectrum)/GFSK (Gaussian Frequency Shift Keying) ou étalement du spectre par saut de fréquence. On modifie la fréquence de la porteuse par une séquence de sauts. C'est-à-dire que l'émetteur change de fréquence d'émission de façon périodique et suivant une séquence préétablie, il synchronise le récepteur grâce à des trames balises qui contiennent la séquence de saut et la durée. Dans la norme 802.11 la bande de fréquence ISM définie de 2,400 à 2,4835 GHz est divisée en 79 canaux de 1 MHz et le saut se fait toutes les 300 à 400 ms. L'émetteur et le récepteur s'accordent sur une séquence de saut. La norme définit trois ensembles de 26 séquences possibles (78 séquences au total). Les signaux (données transformées par FHSS) sont ensuite modulés par une modulation de phase de type GFSK. Les débits atteignent 1 à 2 Mbits/s. Au départ cette technique était utilisée à des fins militaires afin de crypter la transmission mais les séquences de fréquences étant aujourd'hui standardisées, donc divulguées, la norme 802.11 l'utilise pour remédier au phénomène d'interférences. De plus la norme Bluetooth utilise cette technique mais avec des séquences de saut différentes.

DSSS (Direct Sequence Spread Spectrum) ou étalement du spectre par séquence directe. De même que pour le FSSS, le DSSS est une technique dite à étalement de spectre fonctionnant sur la bande ISM des 2,4 GHz. Cette fois-ci la bande est divisée en 14 canaux de 20 MHz, chaque canal de 20 MHz étant constitué de quatre unités de 5 MHz. Chaque canal est espacé de 5 MHz, sauf le canal 14, espacé de 12 MHz avec le canal 13.

La largeur de bande étant de 83,5 MHz, on ne peut placer bout à bout 14 canaux de 20 MHz sans les faire se chevaucher. Lorsqu'un canal est sélectionné, le spectre du signal occupe une bande de 10 MHz de chaque côté de la fréquence crête, c'est pour cela qu'on ne peut utiliser que trois canaux distincts (donc trois réseaux) émettant sur une même cellule sans risque d'interférences.

les canaux de frequence du WIFI

Exemples d'association de trois canaux :

Il est essentiel d'affecter, à chaque point d'accès, des canaux qui ne se recouvrent pas. L'inconvénient majeur du DSSS est qu'il génère des pertes du à ces chevauchements. Une technique appelée " chipping " permet de résoudre ces pertes d'informations. Cette technique consiste à coder chaque bit en une séquence de 11 bits (appelé séquence Baker) :10110111000 lorsque le bit est à 1 et son complémentaire 01001000111 lorsqu'il est à 0. Cela permet d'effectuer des contrôles d'erreurs. Cette séquence ou signal, appelé " symbole ", est transmise à une vitesse de 1 MS/s (million de symboles par seconde). Le débit final en bit/s va être déterminé suivant la modulation de phase appliquée :

- BPSK (Binary Phase Shift Keying): ce type de modulation va encoder un bit à chaque changement de phase ? débit de 1Mbit/s.
- QPSK (Quadrature Phase Shift Keying) : va encoder deux bits par changement de phase ? débit de 2 Mbit/s.

Utilisation des canaux suivant les pays :

les canaux WIFI par pays

802.11b (Wi-Fi)

Le comité IEEE a défini en 1999 une nouvelle couche physique, 802.11b ou 802.11HR (High Rate), permettant d'atteindre des débits de 5,5 à 11 Mbits/s. Cette nouvelle couche physique, dénommé Wi-FI par le WECA, s'implémente sur le standard 802.11. Cette norme utilise toujours la bande ISM et une modulation DSSS, ce qui la rend entièrement compatible avec 802.11 DSSS par contre le codage n'est plus à base de séquence Baker, mais un codage CCK (Complementary Code Keying) . On utilise aussi un mécanisme de modulation de phase QPSK mais à une vitesse de 1,375 MS/s, ce qui lui permet d'atteindre des débits de 11 Mbits/s. De plus un mécanisme d'adaptation environnemental permet de régler automatiquement le débit (Variable Rate Shiting) en fonction des conditions de réception (interférences, portée du matériel …).

Débit/Portée :

la porte du wifi

Type de codage et modulation de phase :

debit

802.11a :

En parallèle à la norme précédente, en 1999 l'IEEE a finalisé une nouvelle couche physique: 802.11a. Dénommée Wi-Fi 5 par le WECA, cette couche physique utilise la bande radio U-NII des 5GHz, qui offre une largeur de bande plus importante (300MHz) et qui est beaucoup moins encombrée que la bande ISM. Par contre, elle est totalement incompatible avec les autres normes physiques. De plus la modulation de fréquence utilisée, OFDM (Orthogonal Frequency Division Multiplexing) est différente des autres normes physiques. On a constaté que plus les trames sont longues plus le chevauchement, dû aux interférences, inter trame est moindre. Cela démontre que plusieurs canaux à faible débit sont plus efficaces qu'un seul à haut débit.

OFDM : les deux premières sous-bandes (Low et Middle) de la bande U-NII sont divisées en 8 canaux de 20 MHz. Chaque canal est ensuite divisé en 52 sous-canaux de 300 MHz, 48 pour la transmission de données et 4 pour la correction d'erreur appelé FEC (Forward Correction Error).

les canaux du WIFI

8 CANAUX

C'est la transmission en parallèle de plusieurs sous-canaux à faible débit qui va créer, en fait, un seul canal à haut débit. De plus on peut utiliser huit canaux disjoints, sans interférence, permettant à huit réseaux Wi-Fi 5 d'émettre simultanément, alors que Wi-Fi n'en supporte que trois. Par contre l'inconvénient d'OFDM est qu'il réclame davantage de puissance que les techniques d'étalement de spectre, ce qui vide plus rapidement les batteries des appareils mobiles. 802.11a offre des débits de 6 à 54 Mbits/s suivant la modulation de phase utilisée :

- BPSK permet d'atteindre un débit de 6Mbits/s
- 64QAM (64-level Quadrature Amplitude Modulation) permet un débit de 54 Mbit/s.

les layers

De même que pour Wi-Fi, Wi-Fi 5 utilise le " Variable Rate Shifting " lorsque l'environnement se dégrade. Le débit passant de 54Mbit/s à 48 puis 36, 24, 12 et 6 Mbit/s pour finir. Il est à noter que la portée est inférieure aux normes utilisant la bande ISM, car plus la fréquence est élevée, plus la portée diminue.

802.11g (validé en Juin 2003)

Dernière couche physique apportée au standard 802.11 et disponible depuis cette année mais pas encore ratifiée par la WECA. : 802.11g. Cette norme utilise la bande ISM comme Wi-Fi ainsi que la technique de codage CCK, ce qui la rend compatible avec Wi-Fi. Par contre elle utilise OFMD comme technique de transmission, ce qui lui permet d'atteindre un débit max de 54Mbits/s mais avec une consommation d'énergie plus importante. Les produits utilisant la norme 802.11g vendus sur le marché devrait proposer une compatibilité totale avec 802.11b.

Phénomènes physique (altération du signal / Solutions)

Le phénomène de propagation est un élément déterminant dans la transmission radio. Suivant le type d'environnement, les caractéristiques d'émission et de réception vont être profondément modifiées. En propagation directe, le signal reçu va décroître de façon linéaire, tandis qu'en milieu confiné, le signal reçu subit des modifications lors de son trajet. Il peut être atténué, diffracté, et également réfléchi. En règle générale on considère qu'il y a quatre chemins créés lorsqu'un signal subit une altération : le trajet direct, le trajet avec réflexion sur le sol, et deux trajets avec réflexion sur le mur. Deux autres éléments modifiant le signal pendant la transmission sont à prendre en considération : le déplacement de personnes, le changement de topologie physique (ouverture de portes …) et l'utilisation d'appareil tel que ventilateurs, four à micro onde…

Tableau d'une transmission en Wi-Fi :

Bande passante en fonction de la distance

Ce sont ces conditions de propagation qui vont déterminer toutes les conditions d'utilisation (vitesse de transmission et débit). Nous allons voir à présent en fonction de ces phénomènes d'altération, les techniques qui permettent à un signal électrique radio de mieux transporter l'information.

Fading :
Le signal radio lors de son trajet, subit, comme nous l'avons vu précédemment, des altérations et en particulier un appauvrissement appelé " fading " en anglais.
Contre ce phénomène on utilise une technique appelée " diversité ". Ce processus consiste à recueillir plusieurs transmissions du même message. Plusieurs types de diversités existent :
-La diversité spatiale (ou diversité d'antenne) est la plus utilisée :
Le récepteur dispose de plusieurs antennes (minimum deux). Pour information, la longueur entre les antennes doit être un multiple de la demi-longueur d'onde de la fréquence de la porteuse. A la réception d'une trame il peut choisir la meilleure réception reçue par ses antennes, il peut aussi additionner ou combiner les signaux, ce qui améliore très sensiblement le résultat.

-La diversité en fréquence, consiste à envoyer une trame sous différentes fréquences et on choisit la meilleure, ceci nécessite d'avoir un spectre de fréquence assez large.
-Le fonctionnement de la diversité temporelle impose un temps d'attente entre deux trames (de l'ordre de 50 ms) ce qui affaiblit les performances du réseau.

Trajets multiples :
Lors de l'envoi d'une trame, le récepteur reçoit cette trame en plusieurs exemplaires suivant les différents chemins possibles empruntés par la trame. La durée de réception est supérieure à son envoi car la trame d'origine et les échos produits se superposent. On calcule un delta (écart type du délai de propagation) s'il est supérieur de 10% à la durée de la trame on doit mettre en place des techniques de luttes contre ces interférences. Différentes techniques :
-Equalisation : On effectue une correction numérique de la transmission, on calibre cette correction en envoyant une trame d'apprentissage connue du récepteur. Le récepteur échantillonne le signal d'apprentissage prélevé sur une ligne de retard ce qui permet à l'équaliseur de régler son traitement numérique. Ce traitement sera ensuite appliqué à toutes les trames.
-Etalement du spectre : Cette technique très différente de la précédente, est très développée dans la norme 802.11 car elle est utilisable dans des bandes de fréquences où d'autres transmissions coexistent. Les principales familles ont décrites précédemment.


2 . COUCHE 2 (802.11 MAC)



·Généralités :

Au niveau 2, la couche liaison de données est subdivisée en deux sous couches : LLC et MAC. La sous-couche LLC, définie par la norme 802.11, est identique à la couche 802.2 permettant une compatibilité avec n'importe quel autre réseau 802, tandis que la sous-couche MAC est redéfinie par la norme 802.11 (Niv2). Elle caractérise l'accès au média de façon commune aux différentes normes 802.11 physiques, elle est équivalente à la norme 802.3 Ethernet avec des fonctionnalités nécessaires aux transmissions radio (le taux d'erreur est supérieur au support filaire) qui sont normalement confiées aux protocoles supérieurs, comme la fragmentation, le contrôle d'erreur (CRC), les retransmissions de paquet et les accusés de réception. De plus la couche MAC définit deux méthodes d'accès différentes, la Distributed Coordination Function (DCF) ou CP (Contention Period), appelée aussi mode d'accès à compétition, et la Point Coordination Function (PCF) ou CFP (Contention Free Period) appelée mode d'accès contrôlé. La méthode DCF est similaire à Ethernet permettant le transport des données asynchrones où les stations ont une chance égale d'accéder au support. La seconde méthode est le PCF, fondée sur l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès. Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données. La méthode DCF est utilisée par les modes architecturaux Ad-Hoc et infrastructure, tandis que la méthode PCF n'est utilisée que par le mode infrastructure.

La couche 2 du reseau

Historique :

Historiquement il y a deux grandes familles, les protocoles à accès contrôlé et les protocoles à compétition : les premiers fonctionnaient sur le multiplexage temporel. Chaque hôte possède une partie de la communication disponible, il y a réservation de la bande passante. De nombreux inconvénients sont inhérents à cette technologie : réseau fermé, difficulté de gestion, peu performant, nombre de machine limitées. Le protocole Aloha, premier protocole à compétition est basé sur un accès partagé du support avec risque de collisions entre stations. Ne pouvant empêcher les collisions, il utilise un protocole de couche supérieure en mode connecté pour permettre la réémission de la trame. De plus pour éviter que la collision ne se reproduise, les stations ayant provoquées la collision, réémettent suivant un temps aléatoire. Ce protocole a permis le développement rapide des réseaux locaux. Mais comme il ne permet pas d'obtenir des performances satisfaisantes sur des réseaux de taille plus grande, il a été amélioré par l'ajout d'une détection de porteuse. Une machine peut écouter le bus pour savoir s'il y a une émission en cours, le nombre de collisions est considérablement diminué. C'est le CSMA (Carrier Sense Multiple Acces).

Le protocole CSMA


De CSMA/CD à CSMA/CA :
Les machines utilisant le protocole CSMA savent si la ligne est occupée, mais si au même instant deux machines émettent il y a collision. Ces collisions doivent être détectées pour que la couche MAC puisse retransmettre sans passer par une couche supérieure. Un système a été rajouté au protocole, permettant aux machines d'écouter la ligne pendant qu'elles émettent, c'est la détection de collision (CD : Collision Detection). Le protocole de type CSMA /CD le plus utilisé s'appelle Ethernet. Ce système ne peut être implanté dans un environnement radio pour deux raisons : les liaisons radio utilisées ne sont pas full-duplex (on ne peut écouter et émettre en même temps) et une machine qui écoute la porteuse n'est pas certaine d'écouter toutes les stations connectées au point d'accès (cas de la station cachée). On a donc modifié le CSMA/CD pour arriver au CSMA/CA (Collision Avoidance) appelé protocole à évitement de collision.

DCF (mode CSMA/CA)

Le protocole CSMA/CA utilise plusieurs techniques pour palier à cette impossibilité d'écoute en émission. Tout d'abord un système d'accès au support basé sur des temporisateurs, un système d'acquittement positif, une gestion de reprise sur collision par des timers et une technique optionnelle permettant de sécuriser la transmission des données et d'éviter les collisions avec les nœuds cachés.

L'accès au support :
Chaque trame est délimitée par un espace. Cet espace permet la gestion d'accès au support en temporisant l'envoi de trames. Par le type de temporisateurs utilisés, on définit la priorité d'accès. Plus l'IFS (Inter Frame Space) est court plus l'accès est prioritaire. Il existe trois types d'inter trames différents :

Le protocole DCF

-SIFS (Short IFS) le plus petit des IFS, donc le plus prioritaire. Il est utilisé pour la transmission d'un même dialogue (données, ACK,…) accusé de réception de la station réceptrice et données de la station émettrice restent prioritaires.
-PIFS (PCF IFS) espace inter trame utilisé pour les trames PCF (accès contrôlé) par le point d'accès. Permet un accès prioritaire de ce PA sur les stations du réseau. Sa valeur correspond à un SIFS plus un temps (time slot).
-DIFS (DCF IFS) temporisateur inter trame pour l'accès distribué utilisé par les stations pour accéder au support (en mode DCF).
Remarque : Le fait que les inters trames PIFS soient plus courtes que les inters trames DIFS montrent bien que les données envoyées dans le mode PCF sont prioritaires sur les données envoyées en mode DCF.

VALEURS DES ESPACES (en fonction de la couche physique) :

Valeur des espaces en fonction de la couche

Système d'acquittement positif :

Acquittement ACK

Lors d'un échange entre deux stations, la station destination vérifie le CRC de la trame et renvoie un ACK (accusé de réception) à l'émetteur. Si la station émettrice ne reçoit pas ce ACK, on suppose qu'une collision s'est produite, la trame est donc retransmise suivant une gestion utilisant des timers

Gestion d'attente de transmission :

Attente et ecoute pour la transmission

Lorsqu'une station veut émettre des données, elle écoute le support. Si le support est libre pendant un DIFS, la station émet, si par contre elle détecte une transmission, elle utilise un timer appelé NAV (Network Allocation Vector), lui permettant de suspendre ses transmissions. Ce NAV s'applique à toutes les stations et elles n'ont la capacité d'émettre qu'après la fin du NAV. Le NAV est calculé par rapport au champ TTL (Time To Live) des trames envoyées. Cela permet aux stations situées dans le voisinage des stations source et destination de connaître la durée du cycle complet de la transmission à venir. Ces différentes stations en attente d'émission risquent de créer de collisions si on n'utilise pas une technique de gestion lorsque le support sera à nouveau libre. Ce procédé de redémarrage s'appelle l'algorithme de backoff, chaque station calcule un délai aléatoire compris entre 0 et 7 " time slot " (unité de temps la plus petite, variant suivant la norme physique) et décrémente ce timer dès que le support est libre. La station atteignant la valeur 0 la première pourra transmettre ses informations, les autres bloquent leur temporisateur et recommencent dès que le support est de nouveau libre. Si deux stations ont la même valeur de timer une collision se produira. Ces stations devront régénérer alors un nouveau compteur, compris cette fois entre 0 et 15. Cet algorithme permet aux stations d'accéder au support avec la même probabilité, mais sans garanti de délai.

Technique de sécurisation de transmission par réservation (option):

Securisation par reservation

L'écoute du support se fait au niveau de la couche physique avec le PCS (Physical Carrier Sense) et au niveau de la sous couche MAC, avec le VCS (Virtual Carrier Sense). Le PCS détecte l'occupation du canal en analysant les trames passant sur le support hertzien, le VCS est un mécanisme de réservation basé sur l'emploi de trames RTS / CTS (Request To Send / Clear To Send) entre hôte source et hôte destination. Son fonctionnement est simple : une station désirant émettre envoie un RTS, les stations du BSS lisent ce RTS et initialisent leur NAV en fonction des paramètres contenu dans ce RTS. La station destination répond, après un SIFS, par un CTS, de nouveau les autres stations mettent à jour leur NAV en fonction de ce CTS. La station source, ayant reçu ce CTS, est assurée que le support est réservé pour sa transmission. Cette méthode est optionnelle et plutôt utilisée pour l'envoi de grosses trames qui feraient chuter les performances en bande passante si il y a collisions. On peut justement calculer un seuil permettant d'utiliser ou non le mécanisme RTS /CTS (RTS Threshold). Une deuxième application, très utile pour l'univers des liaisons radio, est la détection des stations cachées. Deux stations d'un .même BSS peuvent être hors de portée radio l'une de l'autre tout en étant sur le même PA. Si elles veulent émettre en même temps il va y avoir collision. Par contre s'il y a réservation avant transmission par la fonction RTS/CTS les stations cachées de la station source, vont quand même détecter le CTS du point d'accès. Il est à noter que des collisions peuvent se produire entre trames RTS, mais de part leur petite taille, la bande passante n'est pas trop affectée
Le protocole CSMA/CA permet de gérer les collisions tout en palliant aux contraintes dues aux transmissions radio. Par contre les mécanismes mis en place alourdissent les échanges (trames spécifiques wifi) ce qui rend les performances plus faible qu'un réseau filaire.

PCF (mode d'accès centralisé) :

Le mode PCF

La norme 802.11 prévoit une possibilité de réservation de canal permettant d'utiliser des services à temps réel. Ce système permet de mettre en œuvre un accès contrôlé de type réservation. Ce contrôle est opéré uniquement par un point d'accès (PA), qui va, suivant un multiplexage temporel, organiser une scrutation successive des stations (polling). Dans ce mode ce ne sont plus les stations qui essaient d'accéder au support mais le point d'accès qui contrôle le support. Celui-ci choisit la station qui pourra transmettre. Le mode PCF est optionnel dans la norme 802.11, il est toujours utilisé en alternance avec le mode DCF qui est toujours le mode d'accès principal. D'ailleurs une station peut utiliser ces deux modes à la fois. C'est lors du processus d'association que le point d'accès et la station indiquent s'ils implémentent cette fonction. L'activation se fait pour le point d'accès (PA), au travers de certains champs de trames de type balise, réponse d'association et pour la station associée, au niveau des trames de requête d'association et requête de vérification. Le point d'accès établi une liste d'interrogation (polling list) des stations associées fonctionnant en mode PCF. Le point d'accès peut gérer des stations fonctionnant dans les deux modes. Le mode PCF s'organise autour d'une " super trame " découpée en deux parties : une partie où le mode PCF est activé, c'est la CFP (Contention Free Period) qui correspond à une période de temps sans contention et une autre où l'on passe en mode classique DCF (accès distribué), c'est la CP (Contention Period) qui correspond à une période de temps avec contention. Le PA génère une balise, appelée Beacon Frame, pour indiquer le passage en mode PCF, après une inter trame PIFS. Cette balise est de type DTIM (Delivery Traffic Information Map) puis la station coordinatrice (PA) va interroger chaque station par des trames de type CF.Poll (Cotention Free Polling). La station interrogée peut alors transmettre ses données, à la fin le PA reprend la main et interroge la station suivante de la liste d'interrogation. Le mode PCF correspond à une qualité de service (QOS) pour le 802.11 mais cette fonction n'est pas implantée dans la plupart des équipements. Un standard traitant de la qualité de service à part entière va apparaître avec la norme 802.11e.

Sous Normes 802.11 MAC :

802.11e (QoS)
La méthode d'accès PCF n'a jamais été utilisée car aucun constructeur ne l'a implémentée dans des produits. Le groupe IEEE 802.11e a pour but d'améliorer la QoS (Quality of Service) dans les deux modes, DCF et PCF.en ajoutant deux nouvelles méthodes d'accès, EDCF (Extended DCF) et HCF (Hybrid Coordination Fonction).

EDCF : aujourd'hui les trames wifi ont la même priorité quelque soit la station émettrice. EDCF définit huit catégories de trafic (TC :Traffic Categories) donc huit niveaux de priorités. Chaque station en mode EDCF gère huit files d'attentes pour chaque type de trafic.

Files attente EDCF couche MAC

Ces huit catégories de trafic possèdent leurs propres paramètres de temporisateurs (IFS, Backoff). De plus les valeurs des temporisateurs ne sont plus fixes. On conserve les ISF du mode DCF auquel on ajoute un nouveau temporisateur, l'AIFS (Arbritration IFS). Cet AIFS correspond au DIFS mais sa valeur est variable en fonction du niveau de priorité de la station émettrice (AIFS=DIFS)

EDCF et TXOP

Autre nouveauté de l'ECDF : le TxOP (Transmission Opportunities). Ce mécanisme de gestion de transmission définit le droit d'accès d'une station et son temps alloué en fonction de son niveau de priorité. Si plusieurs stations de catégories de trafics différents accèdent au support en même temps, le TxOP, qui est un temps prédéterminé (catégorie de trafic la plus haute? temps le plus court), donnera l'accès à la catégorie la plus prioritaire. Ce temporisateur s'ajoute à la fin du temporisateur de backoff

HCF : cette deuxième méthode, comme pour le PCF, utilise le point d'accès pour gérer le trafic en définissant des périodes avec et sans contention (CP et CFP), d'où le terme d'hybride.

802.11f : voir " Gestion de la mobilité (roaming) "

802.11h :
Cette norme vise à rendre compatible les équipements 802.11a avec les infrastructures Hiperlan2. Adoption des technologies DFS (Dynamic Frequency Solution) et TPC (Transmit Power Control) pour se conformer aux normes européennes. Ce qui permet l'assignation automatique des fréquences et du contrôle automatique de la puissance d'émission pour éviter les interférences entre les points d'accès.

802.11i : Voir " SOLUTIONS INTERNES FUTURES "

802.11j :
Convergence du standard américain 802.11a et européen Hiperlan.

Tableau recapitulatif des normes 802.11

20 commentaires:

  1. I LOVE YOU
    j'ai tout comprit grace a vous merci

    RépondreSupprimer
  2. Excellente synthèse, pile ce qu'il me fallait.
    Merci.

    RépondreSupprimer
  3. Excellent résumé franchement !

    RépondreSupprimer
  4. Bien joué c'est exactment ce que je voulais pour mon TPE, franchement merci

    RépondreSupprimer
  5. Bon petit cours sur le wifi. Le wifi est plus clair pou moi maintenant.

    RépondreSupprimer
  6. birane dieye bambey universtydimanche, avril 25, 2010

    je suis fier car joie et plaisir m'ont rendus visite en lisant votre magnifique resume et merci pour tout ce dont tu as fais

    RépondreSupprimer
  7. merci mais où est le calcul du temps backoff?

    RépondreSupprimer
  8. c'est quoi la différence entre EDCA et EDCF ?
    et entre DCF et HCF ?

    RépondreSupprimer
  9. Attention erreur "Chaque canal est ensuite divisé en 52 sous-canaux de 300 MHz", c'est plutôt 300kHz chacun.

    Excellent blog sur le Wi-Fi, chapeau bas!

    RépondreSupprimer
  10. Merci infiniment pour ce cours

    RépondreSupprimer
  11. Excellent travail!
    Juste une remarque:
    "Les technologies sans fil, de même que les liaisons filaires, se regroupent en trois catégories suivant la portée de ces liaisons :

    -les WWAN (Wireless Wide Area Network): GSM, GPRS, UMTS
    -les WLAN (Wireless Local Area Network) RLAN (RadioLan):IEEE 802.11, Hiperlan
    -les WPAN (Wireless Personal Area Network): Bluetooth, HomeRF
    "
    Vous parlez de trois catégories pour le sans fil et le filaire mais je vois que pour le sans fil??

    RépondreSupprimer
    Réponses
    1. C'est les mêmes mais sans le W (Wireless) au début.

      Au passage, il y en a en fait 4 puisqu'il y a aussi le MAN (Metropolitan Area Network) situé entre le WAN et le LAN.

      Supprimer
  12. Merci , bon article

    RépondreSupprimer
  13. Super article! Cependant vous écrivez concernant les étapes avant la transmission: "Les signaux (données transformées par FHSS) sont ensuite modulés par une modulation de phase de type GFSK".
    Ce en serait pas plutôt le contraire, d'abord les bits sont modulés (GFSK, QAM ou autres) puis le tout est porté via des porteuses qui sautillent selon une séquence (FHSS) ? Merci de m'éclairer!

    RépondreSupprimer
  14. c'est TROSSSSSSSSSSSSSS long

    RépondreSupprimer
  15. svp je veux savoir quelle est la modulation utilisé pour le wifi

    RépondreSupprimer