Matière : Radiocommunications Niveau : 2 année ING GTR ... · Généralement déployé entre un...
Transcript of Matière : Radiocommunications Niveau : 2 année ING GTR ... · Généralement déployé entre un...
Matière : RadiocommunicationsNiveau : 2ème année ING GTR
Année : 2011-2012
Hend Koubaa
2
Plan du cours
� Introduction générale aux réseaux sans fil
� Les réseaux locaux sans fil : les techniques d’accès multiple� IEEE 802.11
� Les réseaux cellulaires de deuxième génération : GSM
3
La transmission sans fil ou radio� Le déplacement des électrons crée des ondes
électromagnétiques qui peuvent se propager dans l’espace (médium radio)
� Une onde électromagnétique est caractérisée par� Sa fréquence f : le nombre d’oscillations par seconde (Hz)� Longueur d’onde λ : distance entre deux maxima (ou minima)
(mètre)� La communication sans fil se base sur
� Un émetteur muni d’une antenne de gain Ge émet des ondes électromagnétiques
� Ces ondes sont diffusées dans tout l’espace� Un récepteur muni d’une antenne de gain Gr capte ces ondes
� Dans le vide, les ondes se propagent à c= 3 108 m/s� λf=c
� Dans l’air la vitesse de propagation est légèrement plus faible
4
La transmission sans fil ou radio : caractéristiques de la propagation
2
4
Π=
dGG
p
pre
e
r λ
� Une onde est émise avec une puissance de transmission Pe
� Cette puissance est atténuée principalement en fonction de la distance et en fonction d’autres facteurs (obstacles, )
� Le récepteur, à une distance d de l’émetteur, reçoit l’onde avec une puissance Pr
� L’équation la plus simple qui donne Pr en fonction de Pe est la suivante :
5
Exemples d’ondes électromagnétiques
� La lumière est un rayonnement électromagnétique visible par l’œil humain� Longueur d’onde comprise entre 380 nm
(violet) et 780 nm (rouge)� Les ondes radio dites ondes
radioélectriques � Longueur d’onde > 0.1 mm (fréquence
<3000 GHz)� Les rayons X et Y
6
Spectre électromagnétique
� Le spectre électromagnétique est la décomposition du rayonnement électromagnétique selon la fréquence
7
8
Différents systèmes basés sur la transmission radio� Système basé sur la diffusion dans une zone
géographique� Un émetteur fixe omnidirectionnel� Une liaison simplex� Exemples d’opérateurs de diffusion de la radio, de la
télévision numérique et/ou analogique et offrant des services pour les opérateurs de télécommunications� TDF (en France et autres pays de l’Europe)� Towercast (en France) � L’office national de la télédiffusion (ONT) en Tunisie
(réseau terrestre et satellitaire) (http://www.telediffusion.net.tn)
9
Différents systèmes basés sur la transmission radio
� Système de faisceaux hertziens� Liaison simplex ou duplex entre deux points� Deux E/R directionnels� Fréquences de 1GHz 40 GHz� Des relais terrestres ou satellitaires
10
Différents systèmes basés sur la transmission radio
� Systèmes radio-mobiles� Liaison radio duplex entre un point d’accès
fixe et un utilisateur mobile� Réseau de taxis, médecins, etc
11
Différents systèmes basés sur la transmission radio
� Systèmes cellulaires� Différentes zones couvertes par des stations
de base fixes pour étendre la couverture et augmenter le nombre des utilisateurs
� Liaison duplex entre l’utilisateur et la station de base
� Téléphonie mobile
12
Différents systèmes basés sur la transmission radio
� Réseaux ad hoc et réseaux de capteurs� Liaison duplex entre les différents capteurs
ou mobiles du réseau ad hoc� Surveillance, détection
Réseau ad hoc Réseau de capteurs
Application
sink
13
Différentes générations des réseaux mobiles cellulaires� 1G (Années 1980) : voix analogique (AMPS,
radiocom2000, NMT, TACS, etc) � 2G (Années 1990) : voix numérique, localisation, mobilité
(GSM, IS95)� 3G : voix, localisation, mobilité et transmission de données
(UMTS, CDMA2000)� 4G : voix, localisation, mobilité, transmission de données à
débits très élevés (100 Mb/s) et inter-technologie : travaux de recherche en cours (exemples LTE : Long Term Evolution qui est une norme pour l’interface d’accès des réseaux cellulaires, 802.16m qui est une évolution de Wimax)
14
WLAN (Wireless Local Area Networks) ou les réseaux locaux sans fil� Un WLAN est un réseau sans fil utilisant le médium radio
au lieu d’une infrastructure câblée pour connecter les terminaux
� Généralement déployé entre un réseau filaire existant et un groupe d’utilisateurs
� Les WLANs sont déployés dans � Les entreprises� Les universités� Des lieux publics (aéroport, gare, etc)
� Standardisation des WLANs� Fiabilité et compatibilité des équipements� WIFI (Wireless Fidelity) est le standard IEEE 802.11
largement utilisé
15
WLAN (Wireless Local Area Networks) ou les réseaux locaux sans fil� Technologie sans fil très intéressante
� Grande capacité� Couverture de courtes distances� Connectivité totale� Diffusion � Licence de fréquences gratuite� Connexion au réseau filaire LAN� Débits supérieurs à ceux de la 3G (UMTS)� Coût d’installation pas cher avec des équipements de plus
en plus moins chers (points d’accès et cartes réseau sans fil)
� Support de handoff/roaming� Déploiement facile
16
Évolution des WLANs� 1ère génération depuis 1997, IEEE 802.11
� Connectivité entre terminaux ou des terminaux à un LAN fixe
� Des points d’accès basés sur des ponts� Roaming� Coexistence avec d’autres réseaux (eg. WLAN et Lan
Ethernet) (bridging)� 2ème génération depuis 1998, IEEE 802.11b
� Gestion des WLAN plus évoluée� Interopérabilité
17
Évolution des WLANs� 3ème génération depuis 2000, IEEE 802.11a/g
� Débit élevé� Réduction de la taille des antennes� Amélioration de la sensibilité des récepteurs
� 4ème génération, IEEE 802.11n (2009) � Débit très élevé (des centaines de Mb/s)� Couverture de longues distances à des débits élevés� Utilisation de technologies robustes (eg. MIMO)
18
Les standards de IEEE 802.11� Couche physique
� IEEE 802.11, 1997, débit de 1 et 2 Mbs, bande 2.4 GHz, � IEEE 802.11 b, 1999, débit jusqu’à 11 Mbs, bande 2.4 GHz
� IEEE 802.11 b+, 2002, débit jusqu’à 22 Mbs, bande 2.4 GHz � IEEE 802.11 a, 2001, débit jusqu’à 54 Mbs, bande 5 GHz� IEEE 802.11 g, compatible avec 802.11 b, débit jusqu’à 54 Mbs,
Modulation OFDM, bande 2.4 GHz� IEEE 802.11 n, 2005-2006, débit jusqu’à 108 Mbs, voir 320 Mbs,
technologie MIMO (Multiple Input Multiple Output), bandes 2.4 GHz et 5 GHz
� Couche de liaison� IEEE 802.11 e, 2005, qualité de service� IEEE 802.11 i, 2004, amélioration de la sécurité� IEEE 802.11 f, roaming (protocole entre points d’accès)� IEEE 802.11 h, amélioration de 802.11 a pour l’Europe (Mécanisme
de sélection dynamique de fréquence et de contrôle de puissance de transmission)
19
Les standards de IEEE 802.11� Autres standards
� IEEE 802.1X : sécurité� IEEE 802.11j : pour le marché japonais (2004)� IEEE 802.11k : maintenance et gestion (2008)� IEEE 802.11p : pour les véhicules (2010)� IEEE 802.11r : roaming (passer d’un point d’accès à un
autre avec transparence) (2008)� IEEE 802.11s : pour les réseaux mesh (les points d’accès
sont interconnectés via le médium radio) (2010)� IEEE 802.11T : Wireless Performance Prediction (WPP) � IEEE 802.11u : connexion à des réseaux non 802.11
(cellulaire par exemple) (2010)� IEEE 802.11v : gestion (2010)� IEEE 802.11w : sécurité des trames de gestion (2009)� etc
20
WPAN (Wireless Personal Area Network)� Le réseau personnel sans fil (appelé
également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN� Réseaux sans fil d'une faible portée : de
l'ordre de quelques dizaines mètres � Relier des périphériques (imprimante,
téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire
� Permettre la liaison sans fil entre deux machines très peu distantes
21
Plusieurs technologies utilisées pour les WPAN� Technologie Bluetooth
� Lancée par Ericson en 1994� Débit de 1 Mb/s; bande 2.4 GHz� Trentaine de mètres� Peu gourmande en énergie; adaptée au sein de petits
périphériques� Connue sous le nom 802.15.1� Applications : téléphones portables (oreillette, échange de
fichiers),ordinateurs, claviers, etc� Technologie Zigbee
� Très faible consommation d’énergie; adaptée pour des petits appareils électroniques; autonomie de quelques mois
� Débit de 250 Kb/s; bande 2.4 GHz� Portée maximale de 100 mètres� Connue sous le nom 802.15.4� Applications : environnements embarqués (détecteurs de fumée,
d’intrusion, contrôles industriels, médical, etc)� Liaison infrarouge
22
Quelques acteurs� ITU (International Telecommunication Union) ou UIT en français
(Union Internationale des télécommunications)� Chargée de la réglementation et de la planification des
télécommunications dans le monde. Elle établit les normes de ce secteur et diffuse toutes les informations techniques nécessaires pour permettre l'exploitation des services mondiaux de télécommunications
� ETSI (European Telecommunication Standard Institute)� Organisme de normalisation européen du domaine des
télécommunications� IEEE : Institute for Electrical and Electronic Engineer (ieee.org)
� Organisation professionnelle non commerciale, fondée en 1884� maîtriser les technologies de l’électricité
� Sponsorise, organise des conférences, des journaux et le développement de standards
� Exemple 802.3 (ethernet).� Fonctionne par «working group» pour le développement de standards� http://grouper.ieee.org/groups/index.html
Les réseaux locaux sans fil : les techniques d’accès multiple
Matière : RadiocommunicationsNiveau : 2ème année ING GTR
Année : 2011-2012
Hend Koubaa
24
Plan� Partage du médium� Duplexage� Techniques d’accès multiples pour la téléphonie
mobile� Méthodes d’accès aléatoire pour les réseaux
orientés données� ALOHA et ALOHA discrétisé� CSMA et ses variantes
� Problèmes d’accès spécifiques aux réseaux sans fil
� Protocole d’accès dans IEEE 802.11
25
Partage du médium � Le médium sans fil est partagé� On a besoin d’un protocole qui gère les accès
des différents utilisateurs pour éviter les interférences
� Critères � Maximiser l’utilisation des ressources (bits/s/hertz)
� Il faut faire la différence entre duplexage et technique de partage d’accès de multiples utilisateurs
26
Techniques de duplexage� C’est une technique qui va permettre de faire la
différence entre deux sens de liaison � Système cellulaire
� Émission du mobile vers la station de base : liaison montante
� Émission de la station de base vers le mobile : liaison descendante
27
Techniques de duplexage� Deux techniques de duplexage
� FDD (Frequency Division Duplexing) : duplexage en fréquence. Les voies montante et descendante sont sur des fréquences distinctes Exemple : GSM et UMTS� permet d’éviter les interférences entre lien montant
et lien descendant
fÉcart duplex
28
Techniques de duplexage� TDD (Time Division Duplexing) : duplexage temporel. Les voies
montante et descendante sont sur la même fréquence mais utilisent le canal radio alternativement. Exemple: réseaux locaux sans fil, une deuxième phase de UMTS pour les environnements urbains organisés en micro-cellules
� Avantages � Simplicité de la partie RF puisqu’on travaille sur une fréquence à la
fois� Le canal est réciproque, c’est-à-dire la station de base voit le même
canal de transmission que le mobile� L’adaptation de la puissance est simple : bon rapport signal/bruit
tPartage temporel
Techniques d’accès multiples pour la téléphonie mobile
30
FDMA (Frequency Division Multiple Access)
voie montante voie descendante
fréquence
tem
ps
amplit
ude
FDMA-FDD
f1 f2 f3 f4 f’1 f’2 f’3 f’4
voie montante
fréquence
tem
ps
amplit
ude
FDMA-TDD
f1 f2 f3 f4
voie descendante
31
FDMA (Frequency Division Multiple Access)� Technique utilisée pour les réseaux 1G� Tous les utilisateurs peuvent transmettre leurs signaux
simultanément sur des fréquences différentes� Problème du canal adjacent :
� Important sur la voie montante� Le signal reçu à la station de base par un mobile éloigné
est nettement plus faible que le signal reçu par un mobile proche
� Si le mobile proche génère une interférence importante, le signal du mobile éloigné risque d’être complètement noyé dans l’interférence générée par le mobile proche
� Faible utilisation spectrale
32
Exemple : « problème proche éloigné »� Quelle est la différence de puissance reçue entre deux
signaux émanant de deux terminaux situés respectivement à 10m et 1 km d’une station de base. La relation entre la puissance émise et reçue dans un espace libre est la suivante
� Quel est l’effet de cette situation si les deux utilisateurs utilisent des canaux adjacents et que la puissance hors bande est 40 dB en dessous de la puissance dans la bande utile
2
10 4log10
Π=
dp
p
dBe
r λ
33
Exemple : « problème proche éloigné »
f1 f
p
x1
x1-40 dBf1 f
p
x2
x2-40 dBf2
f1 ff2
interférence
signal utile SNR =? dB
34
Le dB� Le décibel permet d'exprimer facilement des
rapports de puissances très importants ou très fabiles � (rapport)dB=10log10(rapport)
� Le dBm ou décibel-par-rapport-au-milliwatt permet d'exprimer un niveau par rapport à un niveau de puissance de référence qui est le milliwatt
� Exemples � (1mW)dB=10log10(10-3)=-30dB� (1mW)dBm=(1mW)dB+30=0dBm
35
Interférence et Bruit
� L’interférence, au niveau d’un récepteur radio, est le résultat d’une réception simultanée de différentes ondes radio sur la même fréquence
� Le bruit est un signal parasite au niveau d’un récepteur
36
Sensibilité d’un récepteur� La sensibilité est la puissance (en MW ou en
dB) nécessaire pour que le récepteur puisse décoder le signal transmis
� La sensibilité est la puissance (en MW ou en dB) nécessaire pour que le rapport signal à bruit soit supérieur à un seuil� En GSM le SNR seuil est de 9 dB
� Exemples de sensibilité d’une carte radio de type IEEE 802.11� À 11 Mb/s, la sensibilité est de -82 dBm ce qui
correspond à ? w� À 5.5 Mb/s, la sensibilité est de -87dBm ce qui
correspond à ? w
37
Solutions au problème « proche-éloigné »
� Établir un plan de fréquences tel que, d’une cellule à l’autre, les fréquences soient les plus éloignées possibles
� Effectuer un contrôle de puissance. Ce contrôle consiste à demander à l’émetteur à émettre le moins de puissance possible� Dans l’exemple, le mobile proche doit émettre ? dB
moins que le mobile éloigné� Insérer des intervalles de garde entre les
fréquences adjacentes
38
FDMA
� Conclusion sur du FDMA � Taux d’interférences important entre
porteuses voisines� Difficile de faire une planification des
fréquences avec un grand nombre de porteuses
� Mauvaise efficacité d’utilisation du spectre
39
TDMA (Time Division Multiple Access)
temps
Canal physique
Occupé par l’utilisateur 1
Occupé par l’utilisateur 2
Non occupé
40
TDMA (Time Division Multiple Access)� Les utilisateurs utilisent la même fréquence et prennent
possession du canal chacun à son tour : conversation civilisée à plusieurs
� Avantages � Il est facile pour un utilisateur de prendre possession de
plusieurs tranches de temps� Il est facile donc d’avoir plusieurs débits différents pour
différents utilisateurs� Exemples
� GSM utilise un mixte de TDMA et FDMA avec FDD� Couramment, le GSM est appelé TDMA
41
Le FTDMA dans GSM
� Définition de canaux fréquentiels à débit largement supérieur au débit d’un utilisateur
� Répartition de porteuses par cellule� Répartition dans le temps : trames et
slots
42
CDMA (Code Division Multiple Access)
� Le CDMA est basé sur la technique du spectre étalé où chaque utilisateur se voit attribuer un code aléatoire différent et est identifié par ce code
� Utilisé dans UMTS
Méthodes d’accès aléatoire pour les réseaux orientés données
44
ALOHA ou ALOHA pur� Développé par N. Abramson et ses collègues de l’université
de Hawaïi en 1971� ALOHA reliait différents sites de l’île par des stations UHF
et une communication par paquets entre ces stations� Principe très simple : quand un terminal mobile veut
envoyer un paquet, celui-ci traverse évidemment toutes les couches de la pile de protocoles et est transmis directement par la couche physique
� Chaque paquet contient un code détecteur d’erreur. Quand la station reçoit un paquet elle vérifie le code. Si c’est correct, elle envoie un accusé de réception
� Si plusieurs paquets sont envoyés en même temps, il y a collision et le mobile renvoie le paquet après un temps aléatoire
45
ALOHA
� Avantages� Simple� Pas de synchronisation entre mobiles
� Inconvénient� Le débit effectif maximal de ALOHA est de
18% du débit offert par l’interface air
46
SLOTTED ALOHA (ALOHA discrétisé)
� En 1972, Roberts a publié une méthode permettant de doubler la capacité de transmission d’un système ALOHA pur
� Diviser le temps en intervalles répétitifs (les slots) de durée constante (durée de trame)
� Une station n’a le droit d’émettre qu’au début d’un slot. Elle doit donc attendre le slot suivant si elle a un paquet qui arrive de la couche application au milieu d’un slot
47
SLOTTED ALOHA (ALOHA discrétisé)
� La période de vulnérabilité est donc divisée par deux
� Synchronisation ?� Une station émet à intervalle de temps
régulier un bip indiquant le début de chaque slot
� Le débit effectif maximal de ALOHA discrétisé est deux fois celui obtenu avec ALOHA
48
CSMA (Carrier Sense Multiple Access)
� Protocoles à détection de porteuse� De nombreux protocoles de ce type ont
été développés� Kleinrock et Topagi ont analysé en
détails plusieurs protocoles en 1975
49
Variantes du CSMA
� CSMA 1-persistant� CSMA p-persistant� CSMA non persistant� CSMA/CD
50
CSMA 1-persistant� Quand une station veut émettre une trame, elle
commence par écouter ce qui se passe sur le canal
� Si le canal est occupé, la station attend jusqu’à ce qu’il devienne disponible; en maintenant l’écoute
� Dès que la station constate la libération du canal, elle émet son paquet
� Au cas d’une collision, la station observe une pause de durée variable et aléatoire avant de renouveler sa tentative de transmission
51
CSMA 1-persistant
� Délai de propagation plus grand, plus la dégradation des performances est importante� La détection d’un médium libre est plus
probable avec un délai de propagation grand� Même si le délai est petit il peut y avoir
des collisions� Deux stations attendant une troisième
� Résultat semblable à ALOHA discrétisé
52
CSMA non persistant
� La station écoute le canal� Si le canal est disponible, elle émet sa
trame� Si le canal est indisponible, elle ne reste
pas en écoute permanente� Elle observe une période d’attente
aléatoire avant de recommencer le même scénario
53
CSMA p-persistant� Appliquée aux canaux utilisant des intervalles
de temps pour le contrôle d’accès� La station écoute le canal� Si le canal est disponible, elle émet sa trame
avec une probabilité p; sinon elle attend pendant une période aléatoire avant de recommencer le même scénario
� Si le canal est indisponible elle attend l’intervalle suivant pour recommencer le même scénario
54
CSMA/CD pour les réseaux locaux filaires� CD : Collision Detection� Une nouvelle amélioration : toute station constatant qu’elle
est en conflit avec une autre cesse immédiatement de transmettre
� Ceci permet de gagner du temps et de la bande passante� Les collisions sont détectées en examinant le niveau
électrique ou la largeur des impulsions des signaux reçus (lors de l’écoute) et en les comparant à ceux des signaux transmis
� Dès une détection de collision, la station arrête la transmission, attend pendant une durée de temps aléatoire avant de recommencer une nouvelle tentative de transmission
55
Problèmes spécifiques aux protocoles d’accès avec contention dans les réseaux sans fil
� Détection de collision difficile dans les réseaux sans fil
� Problème du nœud caché� Problème du nœud exposé
56
Détection de collision difficile dans les réseaux sans fil� D’abord c’est coûteux
� Il faut avoir une antenne d’émission et une antenne de réception pour pouvoir écouter en même temps que de transmettre (liaison radio full-duplex)
� Ensuite l’affaiblissement du signal radio dans le canal fait que la station doit comparer un signal transmis très fort par rapport à un signal reçu nettement plus faible
� De plus puisque les stations ne sont pas forcément l’une à la portée de l’autre, la collision pourrait avoir lieu uniquement au niveau du récepteur
57
Problème du nœud caché
B
AC
58
Problème du nœud exposé
B
A C
E
F
59
La solution MACA (Multiple Access with Collision Avoidance)
B
AC
RTS
CTS
60
MACA
� Les nœuds dans le voisinage de l’émetteur et le récepteur vont entendre RTS et/ou CTS et ne vont utiliser le canal qu’après la fin de la transmission de la trame de B vers A
� Mais il peut y avoir toujours de collisions� Collisions entre les RTS
61
MACAW (Multiple Access with Collision Avoidance for Wireless)
� Utiliser les acquittements pour éviter les problèmes de retransmission tardive des trames perdues au niveau de la couche de transport
IEEE 802.11 : la couche MAC
63
IEEE 802.11� Un standard de l’IEEE (Institute of Electrical
and Electronics Engineers) pour créer un réseau local sans fil : WLAN (Wireless Local Area Network)
� Connectivité sans fil à des stations fixes ou mobiles
� Fréquences choisies : 2.4 GHz comme Bluetooth, bande ISM (Industrial, scientific and medical) et 5 GHz
� Carte de réseau IEEE 802.11
64
Communications dans IEEE 802.11
Chaque terminal peut communiquer directement avec un autre s’il est dans sa portée radio
Pas de routage dans IEEE 802.11
mode ad hoc
Toute communication passe par une station de base comme dans les réseaux cellulaires
mode infrastructure
65
Architecture d’un réseau IEEE 802.11
BSS : (Basic Set Service) : cellule de base
ESS : (Extended Set Service) : ensemble des cellules de base
IBSS : (Independent Basic Set Service) : cellule de base en mode ad hoc
Système de distribution : DS
66
Le système de distribution dans IEEE 802.11
� Le DS est responsable du transfert de paquets entre les différents BSS d’un même ESS
� Généralement c’est un réseau ethernet
67
Les couches de l’ IEEE 802.11� Couvre les deux premières couches du modèle OSI� Définit différents standards de la couche physique� La couche MAC est commune à toutes les couches
physiques
Couche physique
Couche de liaison de donnéesLLC 802.2
MAC 802.11, sécurité etc.
FHSS DSSS IR …
DSSS : Direct Sequence Spread Spectrum LLC : Logical Link Layer
FHSS : Frequency Hopping Spread Spectrum MAC : Medium Access Control
OFDM : Orthogonal Frequency Division Modulation
IR : Infrarouge
OFDM
68
Application de IEEE 802.11 en mode infrastructure
� Fournir des services spécifiques sur une zone de couverture déterminée
� Les hot spots commercialisés actuellement dans les hôtels, les gares, les aéroports, etc
69
La couche MAC dans IEEE 802.11� Le standard définit deux méthodes d’accès
� La DCF (Distributed Coordination Function) : méthode d’accès fondamentale de IEEE 802.11� Similaire à la méthode d’accès traditionnelle où tous les
utilisateurs ont la même chance d’accéder au médium (service « best effort »)
� La PCF (Point Coordination Function) : méthode d’accès optionnelle� Interrogation (polling) à tour de rôle des terminaux par le
point d’accès� Pour les données sensibles au délai comme la voix et la
vidéo� Le mode ad hoc utilise la DCF� Le mode infrastructure utilise
� la PCF et la DCF � ou la DCF
70
La couche MAC dans IEEE 802.11
� La DCF est basée sur le CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
� CSMA/CA est légèrement modifié par rapport à CSMA/CD
71
Détection de collision difficile dans les réseaux sans fil� Le mode de communication entre deux terminaux ayant
chacun une seule antenne est half duplex� D’abord c’est coûteux
� Il faut avoir une antenne d’émission et une antenne de réception pour pouvoir écouter en même temps que de transmettre (liaison radio full-duplex)
� Ensuite l’affaiblissement du signal radio dans le canal fait que la station doit comparer un signal transmis très fort par rapport à un signal reçu nettement plus faible
� De plus puisque les stations ne sont pas forcément l’une à la portée de l’autre, la collision pourrait avoir lieu au niveau du récepteur
Collision au niveau de C
AB
C
72
Mécanismes de contrôle d’accès dans IEEE 802.11
� Pas de détection de collision1. PCS (Physical Carrier Sensing) : écoute de la
porteuse� Puissance de signal renseigne sur l’occupation du
médium2. Accès au médium contrôlé par l’utilisation
d’IFS (Inter Frame Space) qui est l’intervalle de temps entre la transmission de deux trames : quatre types sont définis
� SIFS (Short IFS)� PIFS (Point IFS)� DIFS (Distributed IFS)� EIFS (Extended IFS)
73
Mécanismes de contrôle d’accès dans IEEE 802.11
3. Utilisation d’un mécanisme de handshaking (salutation) avant de transmettre des données. Ce mécanisme résout le problème du nœud caché. Il s’appelle aussi VCS (Virtual Carrier Sensing)
� La source envoie un RTS (Request to Send) : demande de transmettre
� La destination répond par un CTS (Clear to Send) : Ok pour recevoir
� Les autres stations écoutant le RTS et/ou le CTS doivent retarder leur accès jusqu’à la fin de la transmission courante. Elles utilisent un temporisateur
� Le médium est donc réservé pour la source et la destination
74
Mécanismes de contrôle d’accès dans IEEE 802.11
4. Ce temporisateur (timer) est pour différer l’accès quand le médium est occupé. Ce timer est le NAV (Network Allocation Vector). NAV est égal à la valeur dans le champ de durée dans RTS et/ou CTS
5. Utilisation d’acquittement6. Utilisation d’un temporisateur appelé backoff
timer quand plusieurs stations veulent accéder au médium en même temps
75
Le mécanisme RTS/CTS
A B
C
D
RTS
D écoute le RTS et diffère sa transmission
CTS
B écoute le CTS et diffère sa transmission
données
ACK
Toutes les stations qui sont dans la portée de C n’envoient rien puisqu’elles ont écouté le CTS. La réception au niveau de C ne va pas subir de collision
Toutes les stations qui sont dans la portée de A n’envoient rien puisqu’elles ont écouté le RTS. La réception au niveau de A de l’acquittement ne va pas subir de collision
76
Le RTS/CTS� Il est optionnel
� Taille des paquets� Les paquets de petite taille ont plus de chance d’être
transmis correctement sans RTS/CTS que les paquets de plus grande taille
� Le standard définit un seuil RTS_threshold sur la taille de paquets� Pour des paquets de taille inférieure à ce seuil, on n’utilise
pas le RTS/CTS� Car même la retransmission de ce paquet n’est pas coûteuse
� Pour des paquets de taille supérieure à ce seuil, on utilise le RTS/CTS
� On peut avoir une collision de RTS et de CTS mais cette collision est moins coûteuse que la collision de données� Car les paquets RTS et CTS sont de petites tailles
77
Les IFS� SIFS : durée d’attente pour séparer les transmissions d’un
même dialogue. La station impliquée dans un dialogue a la priorité sur les autres stations
� PIFS : durée d’attente utilisée par le point d’accès pour accéder avec priorité par rapport aux autres stations
� DIFS : durée d’attente utilisée quand une station veut commencer une nouvelle transmission
� EIFS : utilisé quand une station détecte une erreur dans la trame au niveau de la couche MAC. Elle attend pendant EIFS avant de transmettre. � Cette attente est pour permettre à la station destination de la
trame erronée d’envoyer une indication d’erreur� SIFS < PIFS < DIFS < EIFS
78
Le SIFS
� C’ est le plus petit intervalle de temps entre deux trames. Il inclut� Le temps nécessaire pour que la couche MAC
reçoive le dernier symbole de la trame� Le temps nécessaire pour traiter cette trame� Le temps nécessaire pour répondre avec le
premier symbole sur l’ interface radio
79
Le temps dans IEEE 802.11
� Il est découpé en tranches ou timeslots� Un timeslot est un intervalle de temps
petit pour définir� Les IFS� Les temporisateurs
80
Le backoff dans IEEE 802.11� Initialement, une station choisit
aléatoirement une valeur pour le backoff timer avant d’essayer d’accéder au médium
� La valeur est choisie entre 0 et cw timeslots. cw étant une variable, maintenue par chaque station et qui représente le nombre maximum de slots que peut prendre le backoff timer
� cw pour contention window
81
Le backoff dans IEEE 802.11� Lorsque le médium est libre, la station décrémente le backoff
timer jusqu’à ce que le médium soit occupé ou le temporisateur atteint 0
� Si le temporisateur n’est pas à 0 et le médium est occupé, le temporisateur est bloqué
� La station reste en écoute jusqu’à ce que le médium se libère de nouveau
� Elle recommence donc à décrémenter le temporisateur backoff timer
� Dès que le temporisateur atteint 0, la station transmet directement sa trame
� Si deux ou plusieurs stations atteignent 0 en même temps, il y aura collision
� Chaque station doit régénérer un nouveau temporisateur dont la valeur est prise entre 0 et 2xcw (cw la dernière valeur utilisée de cw)
82
Le backoff dans IEEE 802.11
� Avantage� Toutes les stations ont la même probabilité
d’accéder au médium� Inconvénient
� Pas de garantie de délai minimum de transmission
83
Le CW dans IEEE 802.11� Le choix d’une valeur large de cw mène à des valeurs de backoff
larges et peut détériorer les performances du réseau� Le choix d’une valeur petite de cw augmente la probabilité que
les valeurs de backoff prises par différentes stations soient les mêmes et peut donc augmenter les collisions et détériorer les performances du réseau
� Un bon choix de cw est caractérisé par :� cw est assez large quand plusieurs stations ont du trafic à écouler� cw est assez petit quand un petit nombre de stations ont du trafic à
écouler� Puisque la charge dans le réseau est dynamique, un mécanisme
est introduit dans IEEE 802.11 pour gérer la valeur de cw� DCF de IEEE 802.11 : le cw est choisi dynamiquement en se
basant sur les occurrences de collision
84
Gestion dynamique de cw� IEEE 802.11 définit une valeur minimum
de cw : Cwmin
� Initialement cw est égale à Cwmin
� Quand une station ne reçoit pas de CTS en réponse à son RTS, elle incrémente son cw� cw est doublé (jusqu’à une valeur maximum)
� Quand une station achève avec succès un transfert de paquet, elle remet cw à Cwmin
85
Transmission dans IEEE 802.11
donnéesRTS
CTS
source
destination
autres stations NAV (RTS)
SIFSSIFS
SIFS
ACK
NAV (CTS)
DIFS DIFS Redémarrage du backoff
86
Mécanisme de backoff : exemple
87
Format des trames dans IEEE 802.11
� Trois types de trames� Trame de données� Trame de contrôle : RTS, CTS et ACK� Les trames de gestion
� Format général
Préambule En-tête PLCP MAC FCS
88
Format des trames dans IEEE 802.11� Préambule : dépend de la couche physique
� SYNC : 80 bits alternant 0 et 1� SFD (Start Frame delimiter) : 16 bits
� En-tête PLCP (Physical Layer Convergence Procedure)� Contient des informations logiques utilisées par la couche physique
pour décoder la trame� Longueur de la trame PLCP en octets� CRC sur 16 bits� Des fonctions PMD (Physical Medium Dependent) qui dépendent de la
modulation
Couche MAC
Couche PLCP
Couche PMDCouche physique
89
Format de la trame MAC dans IEEE 802.11
Frame control
Duration Address 1 Address 2 Address 3 Sequence control
Address 4 Frame body
FCS
2
octets
2 octets 6 octets 6 octets 6 octets 2 octets 6 octets 0-2312
octets
4
octets
En-tête MAC
90
Format de la trame MAC dans IEEE 802.11� Frame control : informations sur la trame (version du
protocole, type de trame, etc)� Adresse 1 : adresse de la destination � Adresse 2 : adresse de la source� Adresse 3 : adresse de la source originale si la trame vient
du système de distribution ou adresse de la destination� Adresse 4 : utilisée quand le système de distribution est
mobile� Sequence control : ordre du fragment si c’est un fragment� Frame body� FCS (Frame check sequence) : pour le contrôle d’erreur
91
La trame RTS : 20 octets
Frame control
Duration RA TA FCS
RA : receiver address
TA : transmitter address
Duration : SIFS, plus le temps nécessaire à la transmission de CTS, plus SIFS, plus le temps nécessaire à la transmission des données, SIFS, plus le temps nécessaire à la transmission de ACK
92
La trame CTS : 14 octets
Frame control
Duration RA FCS
RA : receiver address
Duration : duration de RTS – temps de transmission de CTS - SIFS
93
La trame ACK : 14 octets
Frame control
Duration RA FCS
RA : receiver address
Duration : 0 (sauf s’il y a fragmentation)
94
Bibliographie
� R187