Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reseaux Sans Fil PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 78

Objectifs du cours

• Comprendre les spécificités des réseaux "sans-fil" dans


la transmission, depuis les couches basses jusqu'aux
applications
Réseaux sans-fil • Étudier les exemples de technologies actuelles pour
illustrer :
et réseaux de mobiles – les notions d'architecture (station de base, cellule…)
– les mécanismes de handover
Florent Dupont – les problèmes de sécurité
– etc.
fdupont@liris.cnrs.fr
Ø Enjeu économique et social : très forte croissance,
http://liris.cnrs.fr/florent.dupont modification des comportements humains (travail, loisir,
communication, etc.)

Florent Dupont Master Informatique - UCBL 2

Documents, bibliographie Plan du cours (1)

• Réseaux de mobiles et réseaux sans fil 1ère partie


Al Agha, Pujolle, Vivier (Eyrolles) • Historique
• 802.11 et les réseaux sans fil • Utilisation des bandes de fréquences
Paul Muhlethaler (Eyrolles) • Rappels : Bases de la transmission
• Principles of Wireless Networks • Propagation
K. Pahlavan, P. Krishnamurthy (Prentice Hall) • Principes fondamentaux spécifiques :
• Wi-Fi par la pratique – Mobile,
Davor Males et Guy Pujolle (Eyrolles) – Antenne,
– Architecture,
– Cellule,
• ART – Autorité de Régulation des Télécommunications
– Handover
http://www.art-telecom.fr/
– etc.
+ nombreux sites…
Florent Dupont Master Informatique - UCBL 3 Florent Dupont Master Informatique - UCBL 4

Plan du cours (2)

2ème partie : exemples de systèmes


GSM
• GSM - GPRS/EDGE - UMTS
GPRS
• WiFi
UMTS EDGE
• Systèmes satellites : TV, WiFi Historique
• DVB WiFi

• Boucle Radio Locale DECT IrDA


• Systèmes : DECT, Bluetooth, IrDA Bluetooth
• Systèmes IS95, CDMA 2000 CDMA 2000 DVB
• IP Mobile
BLR
• Services mobiles
IS95
• Réseaux futurs : 4G

Florent Dupont Master Informatique - UCBL 5 Master Informatique - UCBL

1
Historique Historique

• 1838 : Théorie (S. Morse) • 1948 : Invention du transistor, théorie de


• 1858 : Câble transatlantique Shannon
• 1950 : nombreuses communications mobiles
• 1864 : Équations de Maxwell professionnelles
• 1865 : Télégraphe (S. Morse) • 1958 : 1er réseau cellulaire public
• 1876 : Téléphone (Bell) (Allemagne)
• 1898 : 1ère communication mobile (Marconi, • 1962 : 1er satellite TV (Telsar I)
puis Armée US) • 1962 : 1er satellite géostationnaire (Intelsat I)
• 1915 : 1èreliaison téléphonique transcontinentale • 1964 : Transmission de données sur RTC
(Bell System) • 1969 : Internet
• 1930 : Télévision (principes) • 1970 : Bell / 1G

Florent Dupont Master Informatique - UCBL 7 Florent Dupont Master Informatique - UCBL 8

Historique Développement du sans-fil

• 1970 : début des systèmes cellulaires analogiques v La déréglementation a joué un rôle important…
• 1980 : début des systèmes sans cordon v Progrès en électronique :
• 1983 : Études GSM (numérique)
• miniaturisation des équipements
• 1985 : Études DECT
• 1988 : Débuts GSM / Études CDMA
• augmentation de l'autonomie (batteries)
• 1990 : IEEE 802.11 Wireless LAN • réduction du prix des équipements
• 1990 : Messagerie unilatérale (étape) v Moyen le plus rapide et le moins coûteux pour
• 1991 : Déploiement GSM couvrir un territoire sans "re-câbler"
• 1993 : DEC 1800, début IS-95 (CDMA) vIntérêt de la mobilité
Øne pas confondre sans-fil et mobile
Florent Dupont Master Informatique - UCBL 9 Florent Dupont Master Informatique - UCBL 10

Utilisation des bandes de fréquences

Florent Dupont Master Informatique - UCBL 11 Master Informatique - UCBL

2
Utilisation des bandes de fréquences Utilisation des bandes de fréquences

Florent Dupont Master Informatique - UCBL 13 Florent Dupont Master Informatique - UCBL 14

Agence nationale des fréquences (www.afnr.fr) Agence nationale des fréquences (www.afnr.fr)

• Bandes de fréquences : attribuées aux différents services de • + des fréquences utilisables pour certains matériels de faible
puissance et de faible portée
radiocommunication par le Règlement des radiocommunications
de l'Union internationale des télécommunications, élaboré par • Exemple :
les conférences mondiales des radiocommunications.
Bande des fréquences 2400 à 2454 MHz
• En France, les bandes ainsi attribuées sont réparties entre 9
affectataires (7 administrations et 2 autorités indépendantes)
Puissance max. 100 mW
– AC Administration de l’aviation civile
– DEF Ministère de la défense Largeur canal non imposée
– ESP Espace
– INT Ministère de l’intérieur Références Décisions ART N°xxx
– MTO Administration de la météorologie
– PNM Administration des ports et de la navigation maritime
(ex phares et balises)
– RST Ministère de l’éducation nationale, de la recherche et
de la technologie
– CSA Conseil supérieur de l'audiovisuel
– ART Autorité de régulation des Télécommunications
Florent Dupont Master Informatique - UCBL 15 Florent Dupont Master Informatique - UCBL 16

Rappels : Bases de la transmission

Florent Dupont Master Informatique - UCBL 17 Master Informatique - UCBL

3
Fréquences : Fourier Fréquences : Fourier
• Toute fonction périodique g(t) ayant pour période T=1/f peut se • Transformée de Fourier
décomposer en une somme de fonctions périodiques sinusoïdales et
cosinusoïdales : à Représentation d'un signal sur une base de
∞ ∞ fonctions exponentielles complexes
g ( t ) = c + ∑ a n sin( 2 πnft ) + ∑ b n cos( 2 πnft )
n =1 n =1 – Cas mono-dimensionnel
• Les coefficients an et bn sont les amplitudes respectives des sinus et +∞ +∞
F
→
∫ F(u).e 2 πjux du ∫ f( x ).e
cosinus (harmoniques) et c est égal à la valeur moyenne du signal : −2 πjux
f(x) = F(u) = dx
←
−1 
T T T −∞ F −∞
2 2 1
a n = ∫ g( t ) sin( 2πnft )dt, b n = ∫ g(t ) cos( 2πnft )dt, c = ∫ g(t )dt
T0 T0 T0

• Cette décomposition est appelée série de Fourier.

• Exemples : fréquences dans un signal, une image…

Florent Dupont Master Informatique - UCBL 19 Florent Dupont Master Informatique - UCBL 20

Exemple : réponse en fréquence de l'oeil Numérisation / discrétisation

Quantification
Amplitude
Continue Discrète
Temps
Signal «analogique» Signal quantifié
Monde réel macros.
Continu

Filtre analogique / ampli Signal logique idéalisé


Signal échantillonné Signal numérique

Discret

Échantillonnage capa commutées / CCD Calculateur

Il n’y a que dans ce cas que l’on peut


associer un nombre entier au signal
Florent Dupont Master Informatique - UCBL 21 Florent Dupont Master Informatique - UCBL 22

Échantillonnage : Théorème de Shannon Bande passante

La bande passante caractérise tout support de transmission,


Théorème De Shannon: Fe > 2 x Fmax(Signal) c'est la bande de fréquences dans laquelle les signaux
sont correctement reçus :
Exemple :

Échantillons
W = Fmax – Fmin (en Hz)

Ø Le spectre du signal à transmettre (éventuellement


Signal
reconstitué ?
modulé) doit être compris dans la bande passante du
support physique.

Un signal incorrectement échantillonné


ne pourra pas être reconstitué
Florent Dupont Master Informatique - UCBL 23 Florent Dupont Master Informatique - UCBL 24

4
Bande passante Débit maximum d'un canal de transmission

• Exemples: • Si un signal quelconque est appliqué à l'entrée d'un filtre passe-bas


• l'atmosphère élimine les U.V. ayant une bande passante W, le signal ainsi filtré peut être reconstitué
• l'oreille humaine est sensible dans la bande 20 Hz-20 KHz avec un échantillonnage à 2W/s (Nyquist, Shannon)
• Réseau téléphonique commuté (RTC)
Dmax = 2 W log2 V en bit/s
si le signal comporte V niveaux significatifs (Valence).
Amplitude

Amax
Amax-3dB Ø La bande passante limite la rapidité de modulation.

Exemple: Pour un canal sans bruit dont la bande passante est de 3000
Fréquence
300 3400 Hz Hz qui ne peut transmettre qu'un signal binaire, D max = 6000 bit/s.
3100 Hz

Florent Dupont Master Informatique - UCBL 25 Florent Dupont Master Informatique - UCBL 26

Bruit, capacité Perturbations


• Bruits aléatoires ⇒ dégradation de la transmission • Perturbations ⇒ l'information extraite du signal reçu peut conduire à
• Quantité de bruit = rapport de la puissance du signal transmis à la des erreurs.
puissance du bruit • Causes multiples, principale préoccupation dans les systèmes de
= rapport signal sur bruit, (SNR en anglais signal to noise ratio ou S/N). télécommunication.
• Pour un canal de transmission de bande passante W perturbé par du • Affaiblissement ou atténuation = perte d'énergie du signal
bruit dont le rapport signal sur bruit est S/N, la capacité de pendant sa propagation
transmission maximale C en bit/s vaut : Atténuation (dB) = 10 log10 (P1/P2)
C = W log2 (1+PS/PN) en bit/s (-3 dB correspond à une perte de la moitié de la puissance)
S/N est exprimé en dB en général, mais pas dans la formule ! • Affaiblissements différents suivant les harmoniques ⇒ distorsions
(S/N)dB = 10 log10 (PS/PN) ó PS/PN=10(S/N)dB/10 En pratique affaiblissements d’amplitude négligeable jusqu’à fc
appelée fréquence de coupure.
• Exemple: Pour un canal dont la bande passante est de 3000 Hz et un
rapport S/N=30dB, (valeur typique du réseau téléphonique Pour compenser cet affaiblissement et pour permettre des
analogique), PS/PN=1000 => C = 30 000 bit/s. transmissions sur de longues distances ⇒ amplificateurs ou répéteurs

Florent Dupont Master Informatique - UCBL 27 Florent Dupont Master Informatique - UCBL 28

Perturbations Bruit
• L'atténuation augmente avec la fréquence (passe-bas). • Tout signal indésirable interprété par le récepteur et
délivrant une information incohérente.
• La distorsion temporelle = toutes les composantes harmoniques d’un signal
ne se propagent pas à la même vitesse. • Sources de bruit :
– émetteur du signal ;
• Un déphasage du signal (distorsion de phase) constitue une perturbation. Φ =
Φ (f) . Le déphasage dépend de la fréquence. Le temps de groupe est donné – media de transmission ;
par :
– perturbation atmosphérique.
1 d( Φ(f ))
T(f ) = × • Bruit thermique = agitation thermique des électrons
2π df
(source de bruit la plus courante)
• Diaphonie = influence mutuelle entre deux signaux utiles
mais sur des conducteurs voisins.

Florent Dupont Master Informatique - UCBL 29 Florent Dupont Master Informatique - UCBL 30

5
Modulation / Démodulation Modulation
• Transmission d’un signal à spectre étroit sur un support à large bande • La modulation est la transformation d'un message à transmettre
passante ⇒ mauvaise utilisation du support en un signal adapté à la transmission sur un support physique.
⇒ techniques de modulation et de multiplexage • Les objectifs de la modulation sont:
• Soit un signal périodique : y(t) = A sin (2πft + Φ) – une transposition dans un domaine de fréquences
• Signal transporté sous forme d'une onde faisant varier une des adapté au support de transmission;
caractéristiques physiques du support:
– une meilleure protection du signal contre le bruit;
– différence de potentiel électrique;
– onde radioélectrique – une transmission simultanée de messages dans les
– intensité lumineuse bandes de fréquences adjacentes, pour une meilleure
Porteuse: p(t) = Ap cos (2πfpt + Φp) utilisation du support.
• On fait ensuite subir des déformations ou modulations à cette porteuse • Trois types de modulation de base existent, en faisant varier les trois
pour distinguer les éléments du message. paramètres de l'onde porteuse: Ap, fp, Φp.

Florent Dupont Master Informatique - UCBL 31 Florent Dupont Master Informatique - UCBL 32

Modulation de fréquence Modulation de fréquence

(FSK: Frequency Shift Keying) • Porteuse sinusoïdale de fréquence F0 modulée par deux
• une valeur de fréquence ↔ une valeur du signal fréquences opposées +f0 et -f 0
⇒ une fréquence est associée à chaque niveau logique.

-600 Hz +600 Hz

1200 Hz 1800 Hz 2400 Hz

Florent Dupont Master Informatique - UCBL 33 Florent Dupont Master Informatique - UCBL 34

Modulation de fréquence Modulation d'amplitude

• Liaison "full-duplex": (ASK: Amplitude Shift Keying)


Émission / Réception simultanée • une valeur d'amplitude ↔ une valeur du signal
⇒ on partage la bande passante du canal
une voie à l'émission F1 +/- f1
+ une voie à la réception F2 +/- f2

Bande passante du canal

980 Hz 1180 Hz 1650 Hz 1850 Hz


1080 Hz 1750 Hz

Florent Dupont Master Informatique - UCBL 35 Florent Dupont Master Informatique - UCBL 36

6
Modulation de phase Modulation de phase

(PSK: Phase Shift Keying) • Exemple : avis V22 du CCITT (1200 bauds) - phase codée sur 2 bits
• un déphasage ↔ une valeur du signal

Constellation V22 00 (90°)

10 (180°) 01 (0°)

• Avec des codes à plusieurs bits, on peut augmenter le débit sans 11 (270°)
changer la fréquence de modulation.
• Les vitesses de transmission sont plus élevées qu'en modulation FSK
Ø Nombre de déphasages limité par le bruit pour retrouver le bon signal
pour la même bande passante

Florent Dupont Master Informatique - UCBL 37 Florent Dupont Master Informatique - UCBL 38

Modulation combinée Modulation combinée en quadrature

• Combiner plusieurs types de modulation parmi les trois types de modulation • Porteuses en quadrature : addition de deux porteuses de fréquence f0 en
décrits auparavant. quadrature, on obtient une seule porteuse, toujours de fréquence f0
Ø Les normes actuelles utilisent des combinaisons des modulations de phase et
d'amplitude.
Exemple : Modulation V29 à 7200 bits/s
• 8 états de phase et 2 valeurs d'amplitude

Constellation V29 010


3

011 000

111 3
001

110 101
2

100
Florent Dupont Master Informatique - UCBL 39 Florent Dupont Master Informatique - UCBL 40

Modulation combinée en quadrature Modulation combinée en quadrature

Modulation de phase Quadrature Amplitude Modulation Quadrature Amplitude Quadrature Amplitude


QAM 16 Modulation Modulation
4 états (2 bits)
16 états (4 bits) QAM 64 QAM 128
64 états (6 bits) 128 états (7 bits)
01 00
00 01 01 00
0 Quadrant
Quadrant
1 0 10 10 11 11 10 00

10 11 11 10
1 Quadrant
Quadrant
11 00 01 01 00 01
11 10

Modulation des 2 porteuses


Florent Dupont Master Informatique - UCBL 41 Florent Dupont Master Informatique - UCBL 42

7
Multiplexage Multiplexage
• Objectif : optimiser l'usage des canaux de transmission pour un transit • La réalité est parfois (?) plus complexe…
simultané du maximum d'informations ⇒ partage (multiplexage) du support
physique de transmission entre plusieurs signaux.
F
• Ces techniques peuvent se classer en trois grandes catégories: C
F C
– multiplexage fréquentiel :
MRF (Multiplexage par Répartition de Fréquence)
FDM (Frequency Division Multiplexing) T

– multiplexage temporel : F C

MRT (Multiplexage à Répartition dans le Temps)


TDM (Time Division Multiplexing) T
F C
– multiplexage par code T
CDM (Code Division Multiplexing)
T
Florent Dupont Master Informatique - UCBL 43 Florent Dupont Master Informatique - UCBL 44

Multiplexage en fréquences Multiplexage fréquentiel de trois canaux téléphoniques

• Partage de la bande de fréquences disponible en plusieurs canaux (ou • 3 liaisons téléphoniques multiplexées avec technique FDM.
sous-bandes) plus étroits : en permanence chacun de ces canaux est affecté • Des filtres appropriés limitent la bande passante à 3100 Hz par canal
à un "utilisateur" exclusif téléphonique.
Ligne de transmission à large bande • Pour assurer un multiplexage correct, une bande de fréquences de 4000 Hz
est attribuée à chaque canal afin de bien les séparer les uns des autres.
Canal 1 Modulation Filtrage Filtrage Démodulation Canal 1

Canal 2 Modulation Filtrage Filtrage Démodulation Canal 2 Affaiblissement


Canal n Modulation Filtrage Filtrage Démodulation Canal n

300 3400 Hz 60 64 68 72 KHz 60 64 68 72 KHz


Ligne large bande
Bandes regroupées sur
2 n le canal multiplexé
1 3
Bandes de Bandes après
Canaux Fréquence fréquences transposition en
originales fréquence

Florent Dupont Master Informatique - UCBL 45 Florent Dupont Master Informatique - UCBL 46

Multiplexage en longueur d'onde Multiplexage temporel

WDM (Wavelength Division Multiplexing) ⇒ chaque "utilisateur" a pendant un court instant et à tour de rôle, la totalité de la
⇒ proche du multiplexage fréquentiel bande passante disponible (généralement réservé aux signaux numériques).

Prismes (ou systèmes à diffraction)


Fibre n°1 Tampon Tampon
Fibre n°3 Canal 1 Voie composite Canal 1

Canal 2 Tampon Tampon Canal 2


Fibre n°2
Fibre n°4 MUX MUX

Canal n Tampon Tampon Canal n

Canal1 Canal 2 Canal 3 Canal n


• Entrée : 2 fibres : flux lumineux d'énergie et de bande de fréquences
différentes A1 A2 A3 … An B1 B2 B3 … Bn C1 …
⇒ Multiplexage WDM complètement passif ⇒ très haute fiabilité.
T T IT
• Fibre W ∼ 25000 GHZ Temps

• un signal: qq GHz (limite = pb de conversion lumière/électricité)


Trame A Trame B

Florent Dupont Master Informatique - UCBL 47 Florent Dupont Master Informatique - UCBL 48

8
Multiplexage temporel Modulation par impulsions codées (MIC)

Multiplexage temporel pour les transmissions téléphoniques.


• La vitesse de transmission des voies bas débit (d) • échantillonnage des signaux analogiques de chacune des voies;
• quantification et codage des échantillons multiplexés pour obtenir un signal
est fonction de la vitesse de transmission de la numérique.
ligne (D) et du nombre de voies n • multiplexage temporel des échantillons des différentes voies;

Amplitude
d=D/n Échantillonnage

• La période T des trames est fonction du nombre


t Codage du signal analogique
de voies et de l'intervalle de temps élémentaire IT. Te: période d'échantillonnage
7
6
T= n x IT 5
4 Quantification
3
2
1
0
t

5 = %101 6 = %110 5 = %101 3 = %011

Florent Dupont Master Informatique - UCBL 49 Florent Dupont Master Informatique - UCBL 50

Modulation par impulsions codées (MIC) Multiplexage temporel statistique

• Les échantillons sont ensuite multiplexés pour former un ensemble de trames. • Multiplexage temporel simple : tranches de temps pas toujours utilisées ⇒ des
bits ou des caractères de remplissage sont insérés.
Multiplexage temporel des échantillons de trois voies • Multiplexage temporel statistique ou asynchrone
(ATDM: Asynchronous Time Division Multiplexing)
• Allocation dynamique des tranches de temps aux seules voies qui ont
des données à transmettre à un instant donné.
⇒ permet de raccorder plusieurs équipements sur une seule ligne, même si le
débit cumulé de chaque voie est supérieur au débit maximum de la ligne.
⇒ Le multiplexeur intègre un microprocesseur et des mémoires tampon:
il permet des débits et des paramètres de transmission différents sur
101 | 010 | 110 | 110 | 010 | 110
chaque voie ou sous-canal et à chaque extrémité.
Trame 1 Trame 2

Florent Dupont Master Informatique - UCBL 51 Florent Dupont Master Informatique - UCBL 52

Multiplexage temporel statistique Étalement de spectre : DSSS


• Le multiplexeur :
– détecte les tampons non vides, • Données à transmettre
bit à 1 bit à 0
– prélève les données mémorisées,
– supprime les bits non significatifs dans le cas d'une transmission
asynchrone (start, stop, parité),
– comprime éventuellement les données et les insére dans les trames de la code pour
voie composite.
• Code pseudo-aléatoire bit à 1
• Exemple avec 10 chips
Voie 1 d1 d1 Voie 1

Voie 2 d2 d2 Voie 2 code pour


Voie 3 MUX |||d1|d2|d5||| MUX Voie 3
bit à 0

Voie 4 Trame Voie 4

Voie 5 d5 d5 Voie 5 • Signal de sortie


Tampons à Tampons à
l'instant t l'instant t + ∆t

Florent Dupont Master Informatique - UCBL 53 Florent Dupont Master Informatique - UCBL 54

9
Principe du CDMA: étalement de spectre par les codes
Étalement de spectre : Comparatif Étalement
Symboles (voie n°k ) - {code k} + {code k}
Caractéristiques Saut de Fréquence Séquence directe (Re)
t t
FHSS DSSS x
Avantages La + sûre La + employée Ts Tc Ts
Env. difficile Env. peu perturbé
1
Débit théorique (Mb/s) 1 2 1 symbole è Q chips
Ts code k code k
Débit effectif (Mb/s) 0.3 à 0.7 1.2 à 1.4 Q: facteur d'étalement
t
Sécurité Séquence de saut Code d’étalement 1 1
Taux d’erreur moyen 10-3 10-8 Ts = Q.
Tc Ts
Distance maximale en intérieur 50 m 25 m Séquence d’étalement:
fw
code k périodisé au temps Ts
Distance maximale en extérieur 800 m 200 m fw
Spectre original Spectre après étalement
Cohabitation entre WLAN simple contraignant
mode TDD de l’UMTS (2)
Nb max de stations par AP 30 à 50 10 à 20
• Q=16; Ts ≈ 4 µs; Tc ≈ 260 ns (3.84Mchip/s)
Remarques Partage de la Média monopolisé
bande passante par émetteur • filtre 1/2 Nyquist (excès de bande : 22%) => Qr = 19, B0 ≈ Qr.1/Ts = 5MHz

• jeu de Q codes orthogonaux: Walsh-Hadamard x code cellule


Florent Dupont Master Informatique - UCBL 55 Florent Dupont Master Informatique - UCBL 56

Synoptique de la trame TDD-UMTS (Voie de données)

976 Tc 256 Tc 1104 Tc 96 Tc

Symboles (69) midambule Symboles (69) T. Garde


25 µs

1 «time slot» K codes CDMA


Propagation
667 µs K≤Q

Liaison descendante Point de Liaison montante


basculement

1 Trame TDD = 15 « slot » = 10 ms

Florent Dupont Master Informatique - UCBL 57 Master Informatique - UCBL

Gain d'antenne Propagation par onde de sol

• Relation entre le gain d'antenne et la surface Propagation "courbe"


effective de l'antenne :
Antenne Antenne
émettrice / émettrice /
4πAe 4 πfAe
G= =
réceptrice réceptrice
Terre
λ2 c2
§ G = gain
§ Ae=surface effective
§ f = fréquence de la porteuse • Suit la courbure de la terre
§ c = vitesse de la lumière 3.108 m/s • Grandes distances
§ ?= longueur d'onde de la porteuse • Fréquence -> 2 MHz
• Exemple Radio AM
Florent Dupont Master Informatique - UCBL 59 Florent Dupont Master Informatique - UCBL 60

10
Propagation ionosphérique Ligne directe

ionosphère Propagation

Antenne Antenne
émettrice / émettrice /
réceptrice réceptrice
Terre
Antenne Antenne
émettrice / Terre émettrice /
réceptrice réceptrice

• LOS (Line of Sight)


• Antennes d'émission et de réception en ligne directe
• Réflexion sur la ionosphère
• Grandes distances • La vitesse des ondes dépend du milieu traversé
• Fréquence -> 30 MHz • Le changement de milieu (indice de réfraction) induit une
"courbure" dans le trajet
Florent Dupont Master Informatique - UCBL 61 Florent Dupont Master Informatique - UCBL 62

Atténuation Atténuation

• Dépend essentiellement de la distance • Pour une antenne idéale isotropique :

Pe (4πd )2 (4πfd )2
Pr = Pe d − α = =
Pr λ2 c2
• avec :
§ Pe = puissance émise (antenne émission)
§ Pe = puissance émise (antenne émission)
§ Pr = puissance reçue (antenne réception)
§ Pr = puissance reçue (antenne réception) § d = distance entre les antennes
§ d = distance entre les antennes § c = vitesse de la lumière 3.108 m/s
§ a pouvant varier de 2 à 4 § ?= longueur d'onde de la porteuse

Florent Dupont Master Informatique - UCBL 63 Florent Dupont Master Informatique - UCBL 64

Pertes en dB Pertes en dB

• Calcul en fonction de la fréquence et de la • Calcul en tenant compte des antennes :


distance :
Pe
=
(4πd )2 = (λd )2 = (cd )2
P  Pr Gr Geλ2 Ar Ae f 2 Ar Ae
 4πd   4πfd 
L( dB ) = 10 log  e  = 20 log   = 20 log  
 
P r  λ   c  L ( dB ) = 20 log (λ ) + 20 log (d ) − 10 log (A e A r )
L( dB ) = 20 log (f ) + 20 log (d ) − 147 ,56 dB L ( dB ) = − 20 log (f ) + 20 log (d ) − 10 log (A e A r ) − 169 ,54 dB

§ Ge = gain de l'antenne d'émission


§ Gr = gain de l'antenne de réception
§ Ae = surface effective de l'antenne d'émission
§ Ar = surface effective de l'antenne de réception

Florent Dupont Master Informatique - UCBL 65 Florent Dupont Master Informatique - UCBL 66

11
Notion de multi-trajets

• Exemple en intérieur Somme


des
signaux
Types de réseaux sans fil
Trajet
Trajet
direct
indirect

Zones de réflexion (matériau métallique)

Florent Dupont Master Informatique - UCBL 67 Master Informatique - UCBL

Couverture des réseaux sans fil Couverture des réseaux sans fil
• PAN : Personal Area Network
~ quelques mètres autour de l'usager
Zone de
couverture
Ex : Bluetooth, IrDA
• HAN : Home Area Network
~ 10 mètres autour d'une station relais
Ex : HomeRF
• LAN : Local Area Network (WLAN pour Wireless)
~ quelques dizaines de mètres, centaines de mètres
Ex : DECT, IEEE 802.11
• WAN : Wide Area Network
~ quelques centaines / milliers de km
Ex : GSM, GPRS, UMTS, CDMA, Satellites

Florent Dupont Master Informatique - UCBL 69 Florent Dupont Master Informatique - UCBL 70

Modes de transmission

Caractéristiques Unidirectionnelle Omnidirectionnelle


(Point à point)
Portée Importante (qq kms) Faible
Vitesse Elevée Faible
Interférences Rares Fréquentes
Confidentialité Bonne Mauvaise Principes fondamentaux
Diffusion des
transmissions
Applications Interconnexion de 2 Gestion d’un parc de
bâtiments sans passer portables
par un opérateur
(privée)
Technologies Laser Radio
Utilisées Infrarouge Infrarouge
Micro-ondes Micro-ondes
Satellite
Radio

Florent Dupont Master Informatique - UCBL 71 Master Informatique - UCBL

12
Principes fondamentaux Mobile
• Spécifiques au sans fil : • D'une unité logique
– mobile, antenne, point d'accès, pont réseau, – PC, PDA, Téléphone, …
borne d'extension…
– organisation cellulaire
– mécanisme de handover

• D'un émetteur / récepteur (adaptateur)


– Interne (carte PCMCIA)
– Externe

Florent Dupont Master Informatique - UCBL 73 Florent Dupont Master Informatique - UCBL 74

Antenne Antenne
• Caractéristique pour tous les types d'antennes :
– Facteur de Mérite (G/T)
• Sensibilité d'un système de réception
• Mesure globale du système de réception déterminé
par la taille de l'antenne (G) utilisée et par la qualité
(T) (niveau de bruit) du récepteur.
– Puissance Isotrope Rayonnée Équivalente
(PIRE)
Antennes • puissance rayonnée dans une direction donnée ou
omni-directionnelles dans la zone couverte.

Antennes directionnelles
Florent Dupont Master Informatique - UCBL 75 Florent Dupont Master Informatique - UCBL 76

Point d'accès Borne d'extension


• Liaison réseau filaire - réseau sans fil • Mélange Point d'accès (gère une cellule) + pont radio
• Gère le trafic des mobiles d'une cellule • Pas de connexion au réseau filaire (? point d'accès)
en réception et en transmission de données • Agrandit la zone de couverture sans ajout de câble
• Type de matériel : Station (dédiée de préférence) • Gère le trafic de sa cellule comme les points d'accès
avec : • Possibilité d'en utiliser plusieurs pour atteindre les mobiles
– carte réseau traditionnelle pour le réseau filaire les + éloignés.
– carte émission / réception radio
– couche logicielle adéquate

Florent Dupont Master Informatique - UCBL 77 Florent Dupont Master Informatique - UCBL 78

13
Pont radio Organisation cellulaire
• Lien entre 2 réseaux câblés • Cellule de communication =
BSS : Basic Set Service
de 100 m jusqu'à quelques kms
de taille variable :
• Se connecte à un réseau et non à une station
– liée à l'environnement
• Ne gère pas de cellule de communication
– liée à la puissance du mobile, car le point
d'accès (fixe) dispose à priori d'une source
d'énergie suffisante
• ESS : Extended Set Service :
plusieurs BSS <=> plusieurs AP (Access Point)

Florent Dupont Master Informatique - UCBL 79 Florent Dupont Master Informatique - UCBL 80

Organisation cellulaire Implantation des antennes

• Réutilisation de la même fréquence sur des zones


géographiques différentes

• Avantage : augmentation de la capacité


• Inconvénient : augmentation des interférences
Florent Dupont Master Informatique - UCBL 81 Florent Dupont Master Informatique - UCBL 82

Exemple : couverture d'une zone Organisation cellulaire


1 cellule Organisation
en 6 clusters de 4 cellules
• Nombre d'utilisateurs :
W m
B B B n= x
A A A avec : B N
D D D
C C C
– W = largeur de la bande passante
B B B – B = bande passante nécessaire par utilisateur
A A A
D D D
– N = facteur de réutilisation spectrale
C C C = nombre de cellules par cluster
Ex: Bande passante de 100 MHz
200 KHz nécessaire par canal – m = nombre total de cellules
100MHz pour la cellule 100MHz / 4 cellules = 25 MHz par cellule
100M / 200K = 500 canaux 25M / 200K = 125 canaux par cellule
125 canaux *24 cellules = 3000 canaux Notion de qualité de service, prise en compte de la
Gain = nombre de clusters complexité, taille des terminaux, etc.
Florent Dupont Master Informatique - UCBL 83 Florent Dupont Master Informatique - UCBL 84

14
Organisation cellulaire Organisation cellulaire
• Plusieurs types de cellules : • Facteur de réutilisation
– Femtocellules (qq mètres) D
– Picocellules (qq dizaines de mètres)
= 3N
R
– Microcellules (zone urbaine, antennes basses) avec :
– Macrocellules (zone urbaine, antennes hautes) – D = distance entre cellules
– Megacellules Satellites (centaines de kms) – R = rayon de la cellule
– N = taille du cluster
• Raisons : taille de la zone à couvrir, nombre
d'utilisateurs, bâtiments, etc.

Florent Dupont Master Informatique - UCBL 85 Florent Dupont Master Informatique - UCBL 86

Exemple en zone urbaine, N=7 Organisation cellulaire

B
• Rapport signal sur interférences
B G C Putile
SIR =
G
A
C
F
A
D ∑ Pint erférence, i
F D i
E B
E B G C
• Pour deux stations de bases BS1 et BS2, avec un
B G C A terminal à une distance d 1 et d2 des BS émettant
G C A F D
F D
avec une puissance Pe
A E
F D E B KPed1−α d2α
E B G C SIR = −α
=
G C A KPed 2 d1α
A F D
F D E
E
• Fréquences / cellules = Maximiser SIR

Florent Dupont Master Informatique - UCBL 87 Florent Dupont Master Informatique - UCBL 88

Organisation cellulaire Mécanisme de "Handover"

• Rapport signal sur interférences d0 − α • Procédé issu du téléphone cellulaire GSM


SIR =
∑ di −α • Permet au mobile de continuer un transfert commencé
dans une cellule, dans une autre
i
R −4
4
1D  3 – Intercellulaire : passage d'une cellule à une autre (AP<-
SIR ≈ =  L  = N2
6DL − 4 6 R  2 >AP)
• Si le signal est trop faible (en général)
• en dB, SIR=-7,78+40 log(DL/R)=1,76+20 log N • Si un point d'accès sature (partage de trafic)
– Intracellulaire :
N 3 4 7 12 13 19 Changement de canal (si signal fort) avec qualité faible
– Inter-réseau
SIR
11,3 13,8 18,6 23,3 24,0 27,34 Très important pour les systèmes 3G
en dB
• On parle de Handoff dans les systèmes US
Florent Dupont Master Informatique - UCBL 89 Florent Dupont Master Informatique - UCBL 90

15
Mécanisme de "Handover" Mécanisme de "Handover"

• Objectif :
– assurer la continuité des communications tout en
assurant une certaine qualité de service.

• Raisons :
– optimiser l'utilisation des ressources
– équilibrer le trafic entre cellules

Ø influe sur les aspects couches basses (physique et liaison)


Ø influe sur les aspects réseau (commutation de liens)
En veille En communication En veille
Mécanisme de Handover
91
Florent Dupont Master Informatique - UCBL 92

Mécanisme de "Handover" Mécanisme de "Handover"

• Exemple GSM MSC : Mobile Switching • le handover est tenté de plus en plus souvent :
– la qualité du lien est mesuré Center/Controller
– réduction de la taille des cellules dans les
périodiquement BS : Base Station
systèmes 2G (numériques)
– en cas de problème, la BS
MSC (de plus en plus pour le milieu urbain = forte
envoie une alarme vers le MSC
densité de population)
– le MSC cherche une nouvelle
BS1 BS2
cellule ou un nouveau canal – optimisation du trafic
– le MSC déclenche ensuite le • Contraintes :
handover si c'est possible
– obtenir des mesures précises de qualité
(l'ancien canal est alors libéré),
sinon la communication – faire le bon choix pour le changement de cellule
continue – réaliser rapidement le handover
Florent Dupont Master Informatique - UCBL 93 Florent Dupont Master Informatique - UCBL 94

Mécanisme de "Handover" : 3 phases Mécanisme de "Handover"

1. Mesures de qualité et de supervision du lien actif 2. Choix de la cellule cible


• puissance du signal reçu le mobile gère une liste de candidates (5 maxi en GSM) si il
(RSSI : Received Signal Level Indicator). reçoit un signal suffisant pour le canal pilote
• puissance relative des signaux (P2 > P1)
• le taux d’erreur binaire (BER : Bit Error Rate).
• puissance relative des signaux avec seuil
• ratio C/I (Carrier/Interference) (P1 < seuil et P2 > P1)
• distance entre le mobile et la station de base. • puissance relative des signaux avec hystérésis
Ex: GSM entre 3 et 10 mesures toutes les 0,5s (P2 > P1 +seuil)
• puissance relative des signaux avec seuil et hystérésis
(P1 < seuil1et P2 > P1 +seuil2)

Florent Dupont Master Informatique - UCBL 95 Florent Dupont Master Informatique - UCBL 96

16
Mécanisme de "Handover" Mécanisme de "Handover"

3. Exécution du Handover • Handover doux (soft-handover)


– un nouveau canal est attribué Avant Pendant Après
– la connexion est transférée MSC MSC MSC

– l'ancien canal est libéré BS1 BS2 BS1 BS2 BS1 BS2

• Différents types de Handover :


– handover doux (soft-handover)
– handover dur (hard-handover)
– handover souple (smooth-handover) - Plus de consommation de ressources
+ Meilleur confort lors de passage d'une cellule à l'autre
–…
Florent Dupont Master Informatique - UCBL 97 Florent Dupont Master Informatique - UCBL 98

Mécanisme de "Handover" Mécanisme de "Handover"

• Handover dur (hard-handover) • Handover souple (smooth-handover)


Pour les réseaux TCP/IP, le transport se fait par paquets
Avant Pendant Après
indépendants : plus le nombre de paquets perdus est
MSC MSC MSC
réduit, plus le handover est "souple"
BS1 BS2 BS1 BS2 BS1 BS2

• Handover analogique
Aux États-unis, les systèmes de 1ère génération cohabitent
avec les systèmes numériques :
Ø si les 2 systèmes et le terminal le permettent
- Coupure de communication handover analogique pour assurer la continuité de la
la + réduite possible en établissant le lien à l'avance communication
+ Pas de sur-consommation des ressources
Florent Dupont Master Informatique - UCBL 99 Florent Dupont Master Informatique - UCBL 100

Mécanisme de "Sélection / Re-sélection" Accès au réseau


• Pour un mobile en veille, on parle de sélection de la • Le nombre d'utilisateurs est très supérieur au
station de base.
nombre de canaux disponibles
• Un mobile :
– écoute les message diffusés par les BS à tous les • Protocoles de réservation = problématique
mobiles particulière
– est prêt à se connecter au réseau en cas d'appel – avec un contrôle centralisé à non
– signale sa position régulièrement
– avec un contrôle distribué à non
• La mise sous tension d'un mobile implique une sélection
de BS. – à accès aléatoire (type CSMA)
• Le déplacement induit une re-sélection régulière. – autre…
• La gestion de la localisation = roaming
• Recherche de mobile = paging dans la dernière cellule ou
dans tout le réseau (inondation)
Florent Dupont Master Informatique - UCBL 101 Florent Dupont Master Informatique - UCBL 102

17
Accès au réseau Accès au réseau

• CSMA (Carrier Sense Multiple Access) a pour • CSMA-CD with Collision Detection
origine un système de communications par radio dit CSMA 1-persistant
entre des machines sur les îles Hawaï (ALOHA - – écoute du canal avant émission à réduction
années 1970) des collisions
Principe ALOHA : une station qui veut émettre… • si canal occupé, attente en écoutant
émet, si aucun accusé de réception, attente • dès que le canal se libère émission
aléatoire et ré-émission.
– en cas de collision, attente aléatoire
Ø Très faible performance pour un fort trafic.
– performances supérieures
• Xerox, Intel & DEC : standard de fait pour un
réseau Ethernet à 10 Mbit/s.
Ø Norme IEEE 802.3 - CSMA -CD
Florent Dupont Master Informatique - UCBL 103 Florent Dupont Master Informatique - UCBL 104

Accès au réseau

• CSMA non-persistant
– si canal occupé, attente d'une durée aléatoire
– à faible charge, beaucoup de bande passante
gaspillée GSM
• CSMA p-persistant
– slot = temps maximal de propagation
– si canal libre, émission avec probabilité p
et attente du prochain slot avec probabilité 1-p
– si canal occupé, attente du prochain slot
Øefficacité liée à l'optimisation de p
Florent Dupont Master Informatique - UCBL 105 Master Informatique - UCBL

Historique GSM Norme GSM


• 1979 - Accord : 900 MHz pour le mobile • ETSI = European Telecommunications Standards
• 1982, Conférence Européenne des Postes et Institute <=> ANSI
Télécommunications
– 2 sous-bandes de 25 MHz • Norme adoptée en dehors de l'Europe
– 890-915 MHz Mobile -> Réseau – Concurrence : norme US et norme Japon
– 935-960 MHz Réseau -> Mobile
• GSM = Groupe Spécial Mobile - 13 pays Européens
France / Allemagne (tout numérique)
• 1987, transmission numérique avec multiplexage temporel
à bande moyenne
• En France : France Télécom et SFR / Alcatel et Matra
• Débuts en 1991, ouverture commerciale en 1992

Florent Dupont Master Informatique - UCBL 107 Florent Dupont Master Informatique - UCBL 108

18
Norme GSM : Comités techniques GSM

• SMG 1 - définition des services • Réussite : spécifications complètes!!!


• SGM 2 - interface radio – architecture
• SGM 3 - réseau fixe – services
• SGM 4 - services de données – interface radio
• SGM 5 - Universal Mobile Telecommunication –…
System – GSM 900 et DCS 1800
• SGM 6 - administration des réseaux
• SGM 7 et 8 - tests pour la station mobile et sous-
système radio
• SGM 9 - carte SIM
Florent Dupont Master Informatique - UCBL 109 Florent Dupont Master Informatique - UCBL 110

Réseau GSM Cellule GSM

• Architecture cellulaire : limite la puissance • Typiquement une cellule hexagonale avec une
d'émission des mobiles = allonge l'autonomie station de base BS (ou BTS) = tour avec antennes
• Ondes radio : Base Transmitter Station
– Mobile vers BS (station de base) • GSM 900 MHz, distance mobile-BS = 35 kms max
– BS vers Mobile macro-cellule
• 2 mobiles dans une même cellule ne • DCS 1800 MHz, distance mobile-BS = 2 kms max
communiquent pas directement mini-cellule
– puissance plus faible
– atténuation plus importante des hautes
fréquences avec la distance

Florent Dupont Master Informatique - UCBL 111 Florent Dupont Master Informatique - UCBL 112

Cellule GSM Cellule GSM


Les émetteurs sont généralement constitués de 3
• station principale = antenne sur mât, pylône
antennes réparties à 120°. La répartition du signal radio
• "sous-station" en ville principalement (rues équi-amplitude forme en première approximation un
encaissées, tunnels, bâtiments, …) hexagone.
(un émetteur muni d'une seule antenne omni-directionnelle a un diagramme
= antennes peu élevées, boucles radio enterrées sensiblement équivalent).
ou dans les murs, câbles rayonnants avec des Signal radio équi-amplitude
cellule
fentes dans l'enveloppe extérieure f1

– utilisation de répéteurs BTS


120°

f3 f2

Florent Dupont Master Informatique - UCBL 113 Florent Dupont Master Informatique - UCBL 114

19
Structure du réseau BS : Station de base

BSS NSS • Émetteur / récepteur (TRX)


Interface Um HLR AUC
• Modulation / démodulation, égalisation, codage, correction
BS
d’erreur
Interface MAP Réseau • Mesures radio (transmises au BSC)
BSC MSC téléphonique • Un TRX = 1 porteuse = 7 communications
ou RNIS
– Rural BTS=1 TRX, Urbain BTS=2-4 TRX
Interface Abis EIR
VLR
Interface A
BS : Base Station • BTS Standard (2,5-32 Watt)
BSC : BS Controller (contrôle entre 20 et 30 BS) – Locaux techniques
BSS : BS System = interface radio (équipement physique de la cellule)
– Antennes + câble + coupleur + 1-4 TRX
MSC :Mobile services Switching Center = commutateurs mobiles • Micro-BTS (0.01-0.08 Watt)
VLR : Visitor Location Register = base d'enregistrement des visiteurs (dynamique) – Zone urbaine dense
HLR : Home Location Register = BdD de localisation, caractérisation des abonnés
AUC : Authentification Center = centre d'authentification des abonnés – Équipement intégré
EIR : Equipement Identity Register = base de données des terminaux – Coût faible
Florent Dupont Master Informatique - UCBL 115 Florent Dupont Master Informatique - UCBL 116

BSC : Contrôleur de stations de base HLR

• Gère les ressources radio Base de données de gestion abonnés


– allocation de fréquences pour les • Mémorise les caractéristiques d’un abonné
communications – IMEI - International Identification Equipment Identity :
numéro unique dans le mobile lors de sa fabrication
– mesures des BTS, contrôle de puissance des – Numéro d’abonné
mobiles et BTS IMSI - International Mobile Subscriber Identity
– décision et exécution des handovers se trouve dans la carte
SIM - Subscriber Identity Module
• Rôle de commutateur
– Profil d’abonnement
• Mémorise le VLR où l’abonné est connecté (même à
Ex: Plusieurs dizaines de BSC à Paris l’étranger) pour permettre l'acheminement éventuel d'un
appel entrant

Florent Dupont Master Informatique - UCBL 117 Florent Dupont Master Informatique - UCBL 118

MSC, VLR et EIR MSC

• MSC : Commutateur de services mobiles


• Communication mobile vers autre MSC
• Handover si hors BSC
• Gère le VLR pour la mobilité des usagers (identité
temporaire)
• Fonction de passerelle avec RTC

• VLR : stocke dynamiquement les informations des


abonnés liées à leur mobilité
• EIR : Equipement Identity Register = identité des
terminaux, contrôle d'homologation, déclaration de vol, etc.

Florent Dupont Master Informatique - UCBL 119 Florent Dupont Master Informatique - UCBL 120

20
OMC BSS – sous-système radio

Operation and Maintenance Center • Couche 1 physique


• Poste de surveillance de l'ensemble du réseau. • Couche 2 liaison de données
Une partie de l'OMC surveille la partie BSS (BTS – fiabilisation de la transmission (protocole)
et BSC), c'est OMC-Radio (OMC-R), l'autre partie • Couche 3 réseau
surveille la partie NSS, c'est l'OMC-S (OMC- – gestion des circuits commutés
Commutation (Switch)). – Radio Ressource (RR)
• gestion des canaux logiques
• Chacun d'eux remonte l'ensemble des alarmes
• surveillance des balises
majeures ou mineures issues du réseau. L'OMC
– Mobility Management (MM)
est l'outil de maintenance (curative). Il permet des • localisation/authentification/allocation identité temporaire
interventions à distance (logicielles). – Connection Management (CM)
• Call Control, Short Message Service, Supplementary Services

Florent Dupont Master Informatique - UCBL 121 Florent Dupont Master Informatique - UCBL 122

Interfaces et protocoles Fréquences utilisées


• Bande EGSM (GSM étendue) :
– largeur 35 MHz
– de 880 à 915 MHz Mobile à Base
– de 925 à 960 MHz Base à Mobile
– écart de 45 MHz
– 174 canaux de 200KHz
• Bande DCS :
– largeur 75 MHz
– de 1710 à 1785 MHz Mobile à Base
– de 1805 à 1880 MHz Base à Mobile
– écart de 95 MHz
– 374 canaux de 200KHz

Florent Dupont Master Informatique - UCBL 123 Florent Dupont Master Informatique - UCBL 124

Exemple Fréquences utilisées

Liaisons montantes Liaisons descendantes • Atténuation en 1/f2


Les hautes fréquences se propagent moins loin
pour une même puissance
numéro n
• DCS plutôt réservé aux zones urbaines à forte
Fréquences
densité de trafic (nécessite plus de stations de
Écart fixe base)
Liaison montante

Liaison descendante

Florent Dupont Master Informatique - UCBL 125 Florent Dupont Master Informatique - UCBL 126

21
Fréquences utilisées Fréquences utilisées

• Numéro n codé sur 10 bits • Attribution des fréquences : évolue dans le temps
Voie descendante : • Bande montante :
• pour 1 = n = 124 f=935+(0,2xn) GSM 1997 1996
• pour 975 = n = 1024 f=935+(0,2x(n-1024)) EGSM
Itinéris
SNCF Bouygues
• pour 512 = n = 885 f=1805,2+(n-512) DCS SFR

876 890 915 1710 1725 1755 1785 F


Voie montante : MHz
1999
• calculée avec l'écart duplex fixe
Itinéris Itinéris
SNCF Bouygues
SFR SFR
• Réseaux mixtes possibles : F
terminaux bi-bandes nécessaires 876 890 915 1710 1725 1755 1785 MHz

Florent Dupont Master Informatique - UCBL 127 Florent Dupont Master Informatique - UCBL 128

Voie balise et voie trafic Voie balise et voie trafic

• Chaque station de base émet en permanence des Mobile en veille :


informations sur sa voie balise (BCH = Broadcast • Un récepteur écoute les BCH des cellules voisines toutes
Channel) les 5s si le signal reçu est faible, toutes les 15s si le signal
• Un mobile en veille échange avec sa BS des signaux de est fort
contrôle (émission en slot 0 à f, réception en slot 0 à • La liaison montante est utilisée pour des demandes de
f+écart) connexion (RACH)
• Le niveau de la voie balise (BCH) est connu pour : Mobile en communication :
– à la mise en route, chercher le niveau le + élevé pour • Échange des signaux de parole et de contrôle sur la voie
se connecter à une BS TCH (émission en slot i à f, réception en slot i à f+écart)
– émettre des infos opérateurs et fréquences des cellules • Écoute des voies balises pour un éventuel changement de
voisines cellule
– messages affichés sur l'écran du mobile

Florent Dupont Master Informatique - UCBL 129 Florent Dupont Master Informatique - UCBL 130

Spectre de la bande GSM descendante Spectre de la bande GSM montante

Voie balise Pics :


de la cellule correspondent à
la plus forte l'allumage des
pour un mobiles
opérateur
Superposition de
2h
d'enregistrement

Communication
proche de
l'enregistreur

Florent Dupont Master Informatique - UCBL 131 Florent Dupont Master Informatique - UCBL 132

22
Spectres de la bande montante et
Encombrement spectral d'un signal GSM
descendante pendant une conversation

200 kHz : -30 dB


400 kHz : -60 dB

Florent Dupont Master Informatique - UCBL 133 Florent Dupont Master Informatique - UCBL 134

Modulation GMSK Multiplexage temporel : TDMA


Gaussian Minimum
Shift Keying ≈ 8 Time Slots par canal
combinaison de
modulation de phase Durée d'une trame TDMA = 4.62 ms
et de fréquence.
… 7 0 1 2 3 4 5 6 7 0 …
Largeur de bande:
200 kHz
temps
Débit binaire: 7500 x 1/13 MHz = 577 µs
270.833 kbps (7500 périodes de Quartz de mobile)
156.25 bit
1 bit = 3.7 µs
270 kbps
Florent Dupont Master Informatique - UCBL 135 Florent Dupont Master Informatique - UCBL 136

Multiplexage temporel : TDMA Codage de la parole

• Le codage consiste à comprimer de façon efficace


les données de telle sorte à minimiser le débit
requis et donc rentabiliser les ressources mises à
disposition.

• Compte tenu du spectre de la voix (300 - 3400


Hz), la numérisation du signal perçu par le
microphone nécessiterait un débit de 64 kbit/s.
Réception puis émission 3 time-slots après (1,7ms) pour le mobile :
=> C'est un trop haut débit, donc on utilise un
- évite la simultanéité des traitements codage spécifique.
- la synchronisation elle-même est décalée
Florent Dupont Master Informatique - UCBL 137 Florent Dupont Master Informatique - UCBL 138

23
Codage de la parole Codage de la parole

• Le codeur utilisé dans la norme GSM est un 8 bursts


8 trames
codeur donnant un débit de 13 kbit/s. 12 bits
8 kHz 7.4 : 1
– Principe :
A CODEC CODEC Entrela-
La parole est analysée par tranche de 20 ms et D parole canal cement
codée sur 260 bits (13 kbit/s).
96kbps 22.8kbps
1920bit / 20ms 456bit / 20ms
• Le codage de canal ajoute de la redondance à ce 13kbps 33.8kbps
signal afin de lui donner de la robustesse face au 300 Hz – 3400Hz 260bit / 20ms
canal de propagation radio. On aboutit à un
codage sur 456 bits (22,8 kbit/s). A/D : convertisseur Analogique -> Digital

Florent Dupont Master Informatique - UCBL 139 Florent Dupont Master Informatique - UCBL 140

Codage de la parole Contrôle de puissance d'émission

A/D Segmentation
Codeur Codeur
Entrelacement Cryptage
Formatage • La station de base contrôle de nombreux paramètres du
de parole de canal des bursts
mobile dont la puissance d'émission :
8 kHz 160 échantillons 456 bits – minimisation de Pémis tout en conservant la QoS
(125 µs) de 13 bits 260 bits / 20 ms 22,8 kbit/s Emetteur Modulation • diminution des interférences
13 bits = 13 kbit/s
Parole • augmentation de l'autonomie

Récepteur Démodulation
Ecoute

Décodeur Décodeur
A/D Désentrelacement Décryptage Egaliseur
de parole de canal

L'entrelacement : Des paquets d'erreurs ont lieu sur un canal radiomobile. Ces paquets sont
générés par des évanouissements qui peuvent être de même durée que le burst,
il convient de répartir les données sur plusieurs trames consécutives.
Florent Dupont Master Informatique - UCBL 141 Florent Dupont Master Informatique - UCBL 142

Puissance Gestion des retards

Retard maxi = 2 x 35 km = 233 µs (300 000 km/s)


900 MHz
Pmax = 2 W Pmax ≈ 20 W
Gain ≈ 0 dBi Gain ≈ 18 dBi
Pertes ≈ 3 dB

1800 MHz
Pmax = 1 W 4
Au niveau de la station de base : 5
Gain ≈ 0 dBi

La puissance varie par pas de 2 dB jusqu’à une réduction


maximale de 20 dB (99%). 0 1 2 3 4 5 6 7

Florent Dupont Master Informatique - UCBL 143 Florent Dupont Master Informatique - UCBL 144

24
Gestion des retards =Timing Advance Positionnement, localisation
(paramètre TA)
Max 2 x 35 km = 233 µs => 64 valeurs (6 bits) • La connaissance de ce paramètre pour une
paramètre envoyé à chaque trame (gestion de la mobilité) station de base permet de connaître la distance
au mobile
• Avec triangulation = 3 BS => localisation

Au niveau de la station de base : 4 5

0 1 2 3 4 5 6 7

Résolution: 1 bit = 3.7 µs = 2 x 550 m


Florent Dupont Master Informatique - UCBL 145 Florent Dupont Master Informatique - UCBL 146

Changement de cellule Canaux logiques

• Lors d'une conversation, le mobile écoute les BCH des


cellules voisines. L'écoute se fait entre l'émission et la
réception du burst suivant : mesure de niveau (peu de 0 1 2 3 4 5 6 7
temps)
• Pour décoder les informations, le mobile s'arrête d'émettre
et de recevoir toutes les 26 trames (slot idle): le mobile
écoute et décode la voie balise de l'une des cellules TCH: Traffic CHannel
voisines. Quant à la station de base, elle émet les
informations toutes les 51 trames.
51 et 26 étant premiers entre eux, toutes les voies balises SDCCH: Standalone Dedicated Control CHannel
seront décodées:
Trames décodées : 0,26,1,27,2,28… BCCH: Broadcast Control CHannel
26+26-51
Florent Dupont Master Informatique - UCBL 147 Florent Dupont Master Informatique - UCBL 148

Trafic / Capacité (1/2) Trafic / Capacité (2/2)

5 5 7 4
2 2 1
6 6
5
7 3 7 3 3
4 2 4
6

Canal 5 0 1 2 3 4 5 6 7 Canal 5 0 1 2 3 4 5 6 7

Canal 18 0 1 2 3 4 5 6 7

Florent Dupont Master Informatique - UCBL 149 Florent Dupont Master Informatique - UCBL 150

25
Réutilisation des fréquences Réutilisation et interférences

Canal Canal Canal


5 7 7 15 6 15

10 5

15 15 10

SNmin = 9 dB

Florent Dupont Master Informatique - UCBL 151 Florent Dupont Master Informatique - UCBL 152

Mobile en fonctionnement Mobile en fonctionnement


A la mise sous tension se passent les opérations suivantes : A la réception d'un appel :
• I'utilisateur valide sa carte SIM en tapant au clavier son numéro de code PIN • l’abonné filaire compose le n° de l’abonné mobile: 06 XX XX XX XX
(Personal ldentity Number)
• l’appel est aiguillé sur le MSC le plus proche qui recherche l'IMSI dans
• le récepteur du (GSM scrute les canaux de la bande (GSM et mesure le niveau
reçu sur chaque canal
le HLR et la localisation du mobile dans le VLR
• le mobile repère le canal BCCH parmi les signaux les plus forts • le MSC le plus proche du mobile (Visited MSC : fait diffuser dans la
zone de localisation, couvrant plusieurs cellules, un message à
• le mobile récupère les informations concernant le FCCH. Ce signal lui permet de
se caler précisément sur les canaux GSM l'attention du mobile demandé par le PCH)
• le mobile récupère le signal de synchronisation de la trame TDMA diffusé sur le • le mobile concerné émet des données sur RACH avec un Timing
BCCH et synchronise sa trame Advance fixé à O et un niveau de puissance fixé par le réseau (ces
• le mobile lit sur le BCCH les infos concernant la cellule et le réseau et transmet paramètres seront ajustés ultérieurement)
à la BTS l’identification de l’appelant pour la mise à jour de la localisation • le réseau autorise l’accès par le AGCH et affecte au mobile une
Le mobile a alors achevé la phase de mise en route et se met en mode veille, fréquence et un time-slot
mode dans lequel il effectue un certain nombre d’opérations de routine : • l'appelé est identifié grâce à la carte SIM
• lecture du PCH ( Paging channel) qui indique un appel éventuel • le mobile reçoit la commande de sonnerie
• lecture des canaux de signalisation des cellules voisines
• décrochage de l’abonné et établissement de la communication
• mesure du niveau des BCH des cellules voisines pour la mise en route
éventuelle d’une procédure de handover
Florent Dupont Master Informatique - UCBL 153 Florent Dupont Master Informatique - UCBL 154

Mobile en fonctionnement Localisation - itinérance

Lors de l’émission d’un appel • Lors d'un appel entrant, pour contacter un mobile :
• l’abonné mobile compose le numéro du correspondant du – on envoie un message de recherche (paging)
réseau téléphonique commuté
• dans la dernière cellule auquel le mobile s’est
• la demande arrive à la BTS de sa cellule enregistré
• elle traverse le BSC pour aboutir dans le commutateur du • dans tout le réseau (inondation)
réseau MSC
• l’appelant est identifié et son droit d’usage vérifié
• l’appel est transmis vers le réseau public – recherche avec les bases de données
• le BSC demande l’allocation d’un canal pour la future • centralisées
communication • décentralisées
• décrochage du correspondant et établissement de la • hybrides
communication
Florent Dupont Master Informatique - UCBL 155 Florent Dupont Master Informatique - UCBL 156

26
GSM : canaux logiques GSM : canaux logiques

• Catégories • Groupe BCH


– Broadcast Channel (groupe BCH) – Frequency Correction Channel (FCCH)
• Calage sur la fréquence porteuse
• Voie descendante, voie balise
– Signal sinusoïdal parfait
– Common Control Channel (groupe CCCH) – Synchronisation Channel (SCH)
• Voie descendante et montante • Synchronisation et identification
– Burst d’apprentissage identique dans tout le réseau
– Dedicated Control Channel (groupe DCCH)
– Code BISC (couplé avec la fréquence, on identifie la cellule)
• Voie descendante et montante
– Broadcast Control Channel (BCCH)
– Traffic Channel (groupe TCH) • Information sur le système
• Voie descendante et montante – Numéro de ZaC, paramètre de sélection des cellules, paramètres
pour l’accès aléatoire, description des canaux logiques,
description des cellules voisines...

Florent Dupont Master Informatique - UCBL 157 Florent Dupont Master Informatique - UCBL 158

GSM : canaux logiques GSM : canaux logiques

• Groupe CCCH • Groupe DCCH


– Paging Channel (PCH) – Stand-Alone Dedicated Control Channel (SDCCH)
• Paging pour SMS et demande d’appel (réponse du • Pour le Setup et pour mise à jour de localisation
mobile sur le RACH) – Slow Associated Control Channel (SACCH)
– Random Access Channel (RACH) • Instrumentation d’un canal de trafic (TCH ou SDCCH)
• Montant, accès aléatoire (demande des mobiles) – Contrôle de puissance, contrôle qualité radio, rapatriement des
mesures
– Access Grant Channel (AGCH) – Fast Associated Control Channel (FACCH)
• Message d’allocation d’un canal de signalisation • Extension de la capacité du SACCH par vol de slot aux canaux
(SDCCH) et Timing Advance qu’il instrumente
– Cell Broadcast Channel (CBCH) • Utilisation en Handover uniquement
• Diffusion d’informations « applications » (météo,
routes)
Florent Dupont Master Informatique - UCBL 159 Florent Dupont Master Informatique - UCBL 160

GPRS

• GPRS (General Packet Radio Service) : transfert de


données par paquet sur GSM (modulation GMSK) vers
Internet et réseaux X25 : jusqu’à 171 kbit/s (suivant le
codage de canal CS-1 à CS-4)
GPRS
Codage de canal Débit Utile Protection
CS-1 9,05 kbit/s ++
CS-2 13,4 kbit/s +
CS-3 15,6 kbit/s -
CS-4 21,4 kbit/s -- (aucune protection)

Facturé au débit - MMS

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 162

27
GPRS GPRS

• Échange de données en mode paquets : • Sur les timeslots d’un TRX, certains sont alloués
– découper l’information et transmettre les données par au GPRS, mais la voix a toujours la priorité
paquet lorsque les canaux ne sont pas utilisés pour la
• Utilise la capacité libre
phonie
– optimise les ressources radio par gestion de priorité, • On peut utiliser jusqu’à 8 Time Slots (8 x 21.4
mise en attente et affectation de ressources radio kbit/s + header = 171 kbit/s pour CS-4).
uniquement en cas de transfert • La transmission peut se faire indépendamment en
• Un canal radio peut être utilisé par plusieurs utilisateurs. UpLink et en DownLink mais pas forcément en
Les Time Slots sont partagés => moins de blocage.
simultané (suivant le type de mobile)
• Un utilisateur peut utiliser plusieurs canaux radio.
Les Time Slots sont agrégés => débits plus importants. • Généralement, on alloue plus de Time Slots en
DownLink qu’en UpLink.

Florent Dupont Master Informatique - UCBL 163 Florent Dupont Master Informatique - UCBL 164

GPRS : structure du réseau GPRS : structure du réseau


• L'implantation du GPRS peut être effectuée sur un réseau GSM
existant. Les BS ne subissent aucune modification si ce n'est
l'adjonction d'un logiciel spécifique, qui peut être installé par
téléchargement.
• Plus en amont, le contrôleur de stations de base doit être doublé par
un contrôleur de paquets (PCU pour Paquets Controler Unit).
• Vient ensuite, la chaîne destinée aux données par paquets, constituée
du commutateur (SGSN) ou Switch spécifique GPRS, équivalent du
Mobile Switch Controler (MSC), contrôleur qui a pour fonction de
vérifier l'enregistrement des abonnés, de les authentifier et d'autoriser
les communications, et du module d'accès (GGSN) au monde IP
(Internet ou Intranet).
• Le GGSN et le SGSN sont expliqués dans la partie suivante.
• Sans licence GSM, il n'est pas possible d'installer un réseau GPRS.

Florent Dupont Master Informatique - UCBL 165 Florent Dupont Master Informatique - UCBL 166

GPRS : structure du réseau GPRS : structure du réseau


• GGSN : Gateway GPRS Support Node ou Routeur IP Le SGSN (Serving GPRS Support Node) :
s'interfaçant avec les autres réseaux : • fonctionnalité du service dans le centre de commutation
– fonctionnalité d'interconnexion dans le centre de (MSC), qui permet de gérer les services offerts à
communication (MSC), qui permet de communiquer l'utilisateur.
avec les autres réseaux de données par paquets • interface logique entre l'abonné GSM et un réseau de
extérieurs au réseau GSM. données externe.
• missions principales :
– masque au réseau de données les spécificités du
GPRS. Il gère la taxation des abonnés du service, et – gestion des abonnés mobiles actifs (mise à jour
permanente des références d'un abonné et des
doit supporter le protocole utilisé sur le réseau de services utilisés)
données avec lequel il est interconnecté.
– relais des paquets de données. Quand un paquet de
– Les protocoles de données supportés en standard par données arrive d'un réseau PDN (Packet Data Network)
un GGSN sont IPv6, CLNP et X25. SGSN : Serving externe au réseau GSM, le GGSN reçoit ce paquet et le
GPRS Support Node ou Routeur IP gérant les transfert au SGSN qui le retransmet vers la station
terminaux pour une zone. mobile. Pour les paquets sortants, c'est le SGSN qui les
transmet vers le GGSN.
Florent Dupont Master Informatique - UCBL 167 Florent Dupont Master Informatique - UCBL 168

28
GPRS : couches logicielles GPRS : couches logicielles
Dans le terminal mobile, nous trouvons de bas en haut les couches
suivantes :
• La couche physique, qui se décompose en deux sous-couches
fonctionnelles ;
– La sous-couche RF, qui gère les fonctions radio du terminal. Elle
émet les informations reçues de la couche physique. Elle décode
les informations reçues de la station de base et les transfère pour
interprétation vers la couche physique ;
– La couche physique produit les trames, qui seront émises par la
couche radio ; pour les trames reçues du réseau, elle détecte et
corrige les erreurs de transmission ;
• La couche MAC (ou RLC pour Radio Link Control) pilote la liaison
radio entre le terminal et la station de base, c'est-à-dire les
mécanismes de retransmission en cas d'erreur, la fonction de contrôle
d'accès aux ressources radio quand plusieurs terminaux sont en
concurrence. Le RLC peut demander la retransmission d'un bloc de
données ;
• La couche supérieure SNDC (SubNetwork Dependant Convergence)
gère la mobilité, le cryptage et la compression de données.
Florent Dupont Master Informatique - UCBL 169 Florent Dupont Master Informatique - UCBL 170

GPRS : routage des paquets


• Le routage de chaque paquet est indépendant de celui qui
le précède ou de celui qui le suit.
• Pendant la phase de connexion d'un terminal dans un
réseau GSM, les échanges de signalisation sont
nombreux, et pour faire face aux contraintes du mode
paquet, les informations de routage obtenues pour
EDGE
acheminer le premier paquet vers un terminal GSM sont
stockées dans le GGSN.
• Ainsi la route pour les paquets suivants est sélectionnée à
partir du contexte stocké dans le GGSN (le Temporary
Logical Link Identity ou TLLI).

Florent Dupont Master Informatique - UCBL 171 Master Informatique - UCBL

EDGE EDGE
• EDGE (Enhanced Data rate for GSM Evolution) ou • En cours de développements.
EGPRS
– Le débit max du GPRS n’est valable que pour des C/I • Nécessite le remplacement des émetteurs-
importants (utilisation du CS-4), ce qui n’est pas récepteurs et terminaux
toujours le cas.
– On va donc changer de modulation GMSK => 8-PSK. • Compatible avec le reste des équipements
La vitesse de modulation est la même que pour le
GMSK mais permet un débit instantané 3 fois plus
élevé, chaque état de modulation transmettant (0,1,0) Q
(0,0,0) (0,1,1)
l’information relative à 3 bits.
1 0
– Débits du EDGE I I
(0,0,1) (1,1,1)
• 6 débits sont normalisés de PCS-1 à PCS-6 variant
de 22,8 kbit/s à 69,2 kbit/s par Time Slot. (1,0,1) (1,1,0)
• Le débit max instantané sera donc de 553 kbit/s 1 bit par symbole (1,0,0)
3 bits par symbole
(moy # 300 kbit/s).
Modulation GMSK Modulation EDGE
Florent Dupont Master Informatique - UCBL 173 Florent Dupont Master Informatique - UCBL 174

29
UMTS
• (Universal Mobile Telecommunication System)
• Jusqu'en 1995 : définition des objectifs et contraintes des
aspects essentiels de l'UMTS : cadre d'application,
services, interfaces radio, plate-forme réseau, gestion,
UMTS systèmes satellites, etc.
• Spécifications détaillées en 1998 : premiers produits
sortent et disponibilité des services à partir de 2005.
• Le principe de l'UMTS est souvent résumé dans la formule
anyone, anywhere, anytime, signifiant que chacun doit
pouvoir joindre/être joint, n'importe où et n'importe quand.
Le système doit permettre l'acheminement des
communications indépendamment de la localisation de
l'abonné, que celui-ci se trouve chez lui, au bureau, en
avion, …
Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 176

UMTS UMTS
• L'UMTS doit répondre aux besoins de toutes les • Quelques caractéristiques importantes permettent ainsi
populations d'usagers et en particulier il doit regrouper les d'identifier les systèmes de troisième génération :
fonctionnalités et avantages des systèmes existants :
• interface radio pouvant s'adapter aux différentes méthodes
• qualité de parole élevée et couverture étendue comme les d'accès multiple (FDMA/TDMA/CDMA) en fonction des
systèmes cellulaires,
sites,
• appels de groupe, diffusion de messages, accès rapide et
faibles coûts comme les systèmes de • terminaux capables de télécharger leur système
radiocommunications privés, d'exploitation en fonction du réseau et de l'évolution du
• terminaux de petite taille et couverture dense à l'instar des système,
systèmes de radiomessagerie unilatérale, • architecture s'appuyant sur les principes du réseau
• communications de débit élevé et d'excellente qualité intelligent,
comme pour les systèmes sans cordon, • capacité d'interfonctionnement avec le réseau fixe de
• couverture mondiale des systèmes satellites, façon totalement transparente pour les usagers,
• accès à des sites distants comme pour les réseaux de • portabilité des services de type RNIS.
transmission de données.
Florent Dupont Master Informatique - UCBL 177 Florent Dupont Master Informatique - UCBL 178

UMTS UMTS – Anciennes prévisions


2002 2005
• L'UMTS sera donc un réseau structuré autour des trois
concepts de réseaux suivants Services Multimédia Multimédia enrichi
144 kbit/s - 2 Mb/s Itinérance avec d'autres
• réseaux d'accès (Access Networks) assurant la Création de services réseaux FPLMTS
transmission de base des informations (signalisation et Portabilité du service
trafic), la commutation locale pour l'accès au réseau fixe, Itinérance GSM/UMTS
• réseaux fédérateurs (Backbone Networks) qui intègrent Terminaux Adaptatifs téléchargeables Capacités multimédia
l'infrastructure de base du réseau fixe et les ressources Bi-mode/bi-bande enrichies
GSM/UMTS
radio (contrôle d'appel et gestion des connexions
typiquement), Réseau Nouveau BSS à 2 GHz Utilisation ATM élargie
d'accès Efficacité spectrale Nouvelle(s) bande(s)
• réseaux de services (Services Networks) assurant le Réseau de Évolution de GSM Support de multimédia
stockage et la gestion des données ainsi que le traitement transport Convergence mobile/fixe amélioré pour l'utilisation de
des services offerts aux usagers. l'ATM

Florent Dupont Master Informatique - UCBL 179 Florent Dupont Master Informatique - UCBL 180

30
UMTS
• La 3ème génération de téléphonie mobile est l’UMTS
(Universal Mobile Telecommunication System).
• Cette nouvelle norme repose sur les technologies W-
CDMA (combinaison de CDMA et FDMA) et TD-CDMA
(combinaison de TDMA, CDMA et FDMA).
• Le principe de transmission repose sur l’étalement de
spectre et la modulation QPSK. Satellites
• Les fréquences utilisées sont 2 bandes appairées (1920-
1980 MHz et 2110-2170 MHz) et 2 bandes non appairées
(1900-1920 MHz et 2010-2025 MHz).
• Cette technologie va permettre la transmission de données
en mode paquet (et en mode circuit) à des débits d’environ
2 Mbit/s.

Florent Dupont Master Informatique - UCBL 181 Master Informatique - UCBL

Satellites Satellite GEO

• Différentes orbites : GEO, MEO, LEO • Simple à mettre en œuvre


Orbite moyenne • Même vitesse angulaire que la terre (semble fixe)
MEO = • Couverture globale : 3 satellites seulement
Medium Earth Orbit
~ 10000 kms Satellite • Nombre total limité
géostationnaire
GEO (angle <2° => interférences entre satellites)
36000 kms • Orbite ~ 36000 Kms
• Délai (A/R) : 250 ms (important)
• Applications : Diffusion, VSAT, liaison point à point
Orbite basse • Débit : jusqu'à 155 Mb/s
LEO = • Exemples : Astra, Hotbird …
Low Earth Orbit
qq 100 kms

Florent Dupont Master Informatique - UCBL 183 Florent Dupont Master Informatique - UCBL 184

Satellite MEO Satellite LEO

• Orbite : 640 à 1600 Kms


• Orbite : 10000 Kms
• Délai (A/R) : 6 à 21 ms (˜ négligeable)
• Délai (A/R) : 80 ms
• Couverture globale : environ 40 à 900 satellites
• Applications : voix (mobiles), data bas débit
• Débit : 300b/s à 38.4 kb/s • Applications : voix (mobiles), data haut & bas
débit
• Exemples : Odyssey, Ellipso
• Débit : 2.4 kb/s à 155 Mb/s
• Exemples : Iridium, Globalstar, Télédesic ...

Florent Dupont Master Informatique - UCBL 185 Florent Dupont Master Informatique - UCBL 186

31
Satellite : croissance en Europe*
110
100
90 + 63% de

Foyers TV en millions
80 1995 à 2001

70
60
Satellites 50 + 36% de
1995 à 2001
TV : 40
30
mode de réception ayant la croissance la plus 20

dynamique 10
0
1995 1996 1997 1998 1999 2000 2001
Total Réception directe & Câble 65,47 71,78 75,76 80,78 85,36 92,23 95,69
Réception directe 24,29 25,96 28,74 31,12 33,91 37,02 39,61
Source
Câble 41,18 45,81 47,02 49,66 51,45 55,21 56,08

*Europe : 22 pays inclus Source: Études de marché de la réception satellite en Europe

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 188

Satellite : croissance en France La réception hertzienne en France


8
20

+ 350% de - 20% de
6 1995 à 2001 1995 à 2001
Foyers TV en millions

15
Foyers TV en millions

10

2
+ 53% de
1995 to 2001
5
0
1995 1996 1997 1998 1999 2000 2001
Total Réception directe & Câble 2,89 3,76 4,52 5,36 6,11 6,96 7,54
Réception directe 1,05 1,40 2,47 3,26 3,92 4,30 4,74 0
1995 1996 1997 1998 1999 2000 2001
Câble 1,83 2,36 2,05 2,10 2,19 2,66 2,80
Réception hertzienne 18,01 17,23 16,76 16,21 15,70 14,57 14,47

Source: Études de marché de la réception satellite en France, Institut français de Démoscopie Source: Études de marché de la réception satellite en France, Institut français de Démoscopie

Florent Dupont Master Informatique - UCBL 189 Florent Dupont Master Informatique - UCBL 190

ASTRA : leader de la réception ASTRA : leader en France


directe en Europe*

5 +11,8%
100
+4,3% +3,7%
+12,3% +24,9%
90
Foyers ASTRA en millions

+4,5% 4
80 +5,7%
+5,3% +25,3%
+9,2%
Foyers ASTRA en millions

70 +8,4%
+15,1% 3 +18,9%
60
+20,8% +36,7%
50
2 +22,8%
40 +20,1%
+36,4%
30
1
20

10
0
Au 31 déc. 1992 1993 1994 1995 1996 1997* 1998 1999 2000 2001
0
1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 0,8 1,09 1,31 1,61 2,2 2,61 3,28 4,09 4,25 4,75
Total Réception directe & Câble
Total Réception directe & Câble 40,72 49,18 56,58 61,33 66,97 70,52 74,54 77,93 87,51 91,32 Réception directe 0,09 0,16 0,22 0,42 0,66 1,28 1,83 2,23 2,58 3,12
Réception directe 11,22 15,43 19,99 21,73 22,97 24,78 26,51 28,25 30,94 33,67 Câble 0,71 0,93 1,09 1,19 1,54 1,33 1,45 1,86 1,67 1,63
Câble 29,50 33,75 36,59 39,60 44,00 45,74 48,03 49,68 56,57 57,65

*30 pays européens, dont 8 pays d’Europe de l’Est à partir de 2000 *Modification de la méthodologie depuis fin 1997

Source: Études de marché de la réception satellite en Europe Source: Études de marché de la réception satellite en France, Institut français de Démoscopie

Florent Dupont Master Informatique - UCBL 191 Florent Dupont Master Informatique - UCBL 192

32
Réception numérique en Europe: satellite dans 7 foyers sur 10 Structure du marché numérique – France

24 23.53
20.41 1,34
22
en millions de foyers numériques

20 1,74 5,31
18 16.68 Satellite
16 1,18 4,69 3,17 millions (89,7%) Câble
14
13.05 2,81 0,36 millions (10,3%)
0,89 ASTRA
12
9.47 2,00 14 M.
10
6.24 0,70 16,89
8 1,10
14,02
6 0,26 12,69
0,48 10,16
4 7,67
5,50
2
0
au 30 juin 2002
Juin '99 Déc. '99 Juin '00 Déc. '00* Juin '01* Déc '01*

Satellite Câble Hertzien Base: 3,53 millions de foyers numériques


*Inclusion de 8 pays supplémentaires: Bielosussie, Bulgarie, Estonie, Lettonie, Lituanie, Roumanie, Ukraine, Grèce Source: Études de marché de la réception satellite en France, Institut français de Démoscopie
Source: SES/ASTRA, Satellite Monitors

Florent Dupont Master Informatique - UCBL 193 Florent Dupont Master Informatique - UCBL 194

Consolidation: un marché en pleine évolution Services à large bande par satellite


p Distribution de services à
• Marché des opérateurs satellitaires: voie unique avec voie de retour
terrestre
– Excédent de capacité en orbite ØServices
– Développement différé des services à bande §A-DSL par satellite
pour particuliers
large par satellite §Services large bande 38 Mbit/s

– Privatisation des opérateurs satellitaires pour entreprises


ØServices “co-positionnés”
organisés sous forme d’organisations avec les transmissions TV
intergouvernementales

Florent Dupont Master Informatique - UCBL 195 Florent Dupont Master Informatique - UCBL 196

Services à large bande par satellite


p Distribution de services à voie unique avec
voie de retour terrestre
ØServices
§ADSL par satellite pour particuliers
§Services large bande pour entreprises
ØServices “co-positionnés” avec les Satellites
transmissions TV
38 Mbit/s
pServices bi-directionnels à large bande par
satellite Accès à Internet ADSL
16 - 2048 kbit/s
ØPanoplie complète de services,
avec voie retour de 16 – 2048 kbit/s large bande tout IP
§Marché résidentiel: Gilat 360
§PME/SOHO:
- Gilat Skystar Advantage
Source Infosat
- BBI, basé sur standard DVB-RCS

Florent Dupont Master Informatique - UCBL 197 Master Informatique - UCBL

33
Couverture Une technologie DVB RCS « TOUT IP »

• Satellite garantit un haut débit sur un grand territoire sans • Technologie DVB-RCS • Technologie VSAT
zone d'ombre – DVB MPE Descendant – Propriétaire desc.
• Contrainte : vue dégagée au sud – DVB RCS montant – Propriétaire montant
• Service bidirectionnel large bande – Sortie Ethernet – Sortie Synchrone ou
norme DVB-RCS – Tout IP USB nécessite un
• RIP,IGMP,RTP,UDP,TCP routeur
– Jusqu'à 60 Mb (desc) – Pas de multicast
– Jusqu'à 1,2 Mb (mon) – Jusqu'à 8 Mb (desc)
– turbo codage – Jusqu'à 512kb (mon)

Florent Dupont Master Informatique - UCBL 199 Florent Dupont Master Informatique - UCBL 200

Cadre réglementaire La gestion de qualité de service

• Pas de permis de construire (parabole de 95 cm) • Le DVB RCS permet la gestion de la QOS
• Pas d'autorisation ART (puissance de 2 watt) – Gestion de GFU (Group. Fermé d'Utilisateur)
• Pose intégrée par un installateur agréé dans le prix de
l'équipement terrestre.
– Gestion de CIR CBR (montant / descendant)
• Utilisation en bande KU (10-11 Ghz) – Gestion par adresse MAC (Ethernet)
– Allocation dynamique de bande passante
– Gestion multicast à débit garanti pour
l'audiovisuel (TV qualité VHS MPEG4 ISO)
– Gestion QOS au niveau 2

Florent Dupont Master Informatique - UCBL 201 Florent Dupont Master Informatique - UCBL 202

Le multimédia opérationnel Exemple de fonctionnement


Fourniture d’accès à internet par satellite avec fourniture d’une chaine de TV multicast MPEG4 sur IP
• Disponibilité du multicast sur l'ensemble des Satellite AB 2 Eutelsat
8 ° Ouest

stations bi-directionnelles et unidirectionnelles. Lycées, Collèges et écoles connecté en haut débit par ADSL
(Netissimo ou TDSL) et recevant le flux multicast
TV/RADIO à 800 Kbits par satellite (SATBOX) en mode

• Acheminement de chaînes de TV MPEG4 uniquement réception.

éducatives sur IP à 800Kb garanti.


• Acheminement de chaîne de radio MPEG4
• Possibilité de lire le flux multicast sur des stations HUB Eutelsat
(Rambouillet)

uniquement en réception (DVB MPE) Lycées Collèges et Ecoles disposant d’un


accès à internet large bande par satellite
(TCP/IP – UDP) et d’un accès multimédia
de type TV/RADIO à 800 kbits en mode

• Totale interopérabilité avec l'ADSL de F.T. MPEG4 ISO multicast sur IP


Fourniture d’une chaîne de TV ou de
Radio au format MPEG4 ISO sur IP en
mode multicast (encodage live) provenant
d’un studio de production régional
(CRDP) par exemple.
Accès Internet
Accès internet XDSL
fourni par Eutelsat RENATER
au travers d’un
filtre de service
(éducation)

Florent Dupont Master Informatique - UCBL 203 Florent Dupont Master Informatique - UCBL 204

34
Des prix performants Deux acteurs complémentaires

• Station bi-directionnelle fournie et installée : 2600 • EUTELSAT SA • INFOSAT ICPS SA


Euros HT • Opérateur transport • Opérateur de services
• Une capacité variant selon vos besoins – 1er opérateur européen – Premier fournisseur de
avec plus de 20 solution MPEG4 ISO
– 256/64k 150Euros/mois
satellites en orbite sur IP/DVB
– 512/128 290Euros/mois
– Des téléports secourus – 6 ans de R&D sur
– 768/256 400Euros/mois (offre spécifique) l'IP/DVB
– Supervision 24/24
– 1024/256 560Euros/mois – Spécialiste des
– Opérateur de TPS
– Chaîne de TV à 650 kbits : 8 750 Euros/mois services IP/DVB

Florent Dupont Master Informatique - UCBL 205 Florent Dupont Master Informatique - UCBL 206

Distribution WiFi en milieu rural Fonctionnement mutualisé

• (3 à 5 Km) • Investissement 25 000 Euros sur 3 ans pour 8 prises à 2


• 1 Hub 3 Mbits sur point haut Mbits + station satellite
• 8 Prises 8 adresses par site (8 entreprises avec 8 postes • Amortissement 3 ans : 87 E/mois/prise
chacun) • Accès internet satellite 1M/256K :560 E/mois
• 1 Station émission/réception satellite • Prix total d'une prise avec internet :
157 Euros/mois/prise
• TOTAL : 25 000 Euros • Au delà de 3 ans : 70 € par mois
• Prix de la prise : 3125 Euros

Florent Dupont Master Informatique - UCBL 207 Florent Dupont Master Informatique - UCBL 208

La question de la couverture haut débit

§ Pourquoi le haut débit partout ?


§ Pour apporter aux grandes entreprises des solutions
hauts débits disponibles et homogènes sur tous leurs
Projet Satellite + WiFi sites,
France Telecom § Pour permettre aux entreprises de poursuivre leur
développement en restant sur leurs zones d’activité
respectives,
§ Pour donner la possibilité aux collectivités locales
d’attirer de nouvelles entreprises sur les territoires de
leur responsabilité,
§ Pour poursuivre le développement du marché haut
débit sur l’ensemble du territoire national en
collaboration avec les collectivités locales.
Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 210

35
Point sur la couverture haut débit Prévision du taux de couverture ADSL fin 2004

§ La progression de la couverture haut débit : TAUX DE COUVERTURE


§ Fin 2003, une couverture ADSL globale de 79% de la ADSL DECEMBRE 2004 PAS-DE-
CALAIS
NORD

90
90 %
% de la population SOMME

population, SEINE-MARITIME

OISE
AISNE
ARDENNES

MANCHE CALVADOS EURE MOSELLE


VAL-D'OISE

§ Dès fin 2004, ce taux de couverture passera à 90 %,


MEUSE
MARNE
MEURTHE- BAS-
YVELINES SEINE-
FINISTERE ET-MOSELLE RHIN
ORNE ET-MARNE
COTES- ESSONNE
D'ARMOR EURE-
ILLE-ET- AUBE
ET-LOIR VOSGES

§ Discussions avec l’ensemble des acteurs concernés


VILAINE MAYENNE HAUTE-
MARNE
SARTHE HAUT-
MORBIHAN LOIRET RHIN
YONNE
LOIR-
HAUTE-SAONE SEINE-
ET-CHER SAINT-DENIS
LOIRE- MAINE- COTE-D'OR

par l’aménagement du territoire pour permettre


PARIS
ATLANTIQUE ET-LOIRE TERRITOIRE
INDRE- DE HAUTS-
ET-LOIRE NIEVRE DOUBS BELFORT DE-SEINE
VAL-DE-MARNE
CHER
INDRE JURA
VENDEE

d’atteindre 95 % de couverture de la population dès Moins de 50%


SAONE-ET-LOIRE
DEUX- VIENNE
SEVRES
ALLIER

de 50 à 69 % CREUSE AIN
HAUTE-
SAVOIE

fin 2005,
CHARENTE- HAUTE- RHONE
MARITIME VIENNE
PUY-DE-

de 70 à 89 % CHARENTE LOIRE
DOME
SAVOIE
CORREZE ISERE

§ Développement de solutions complémentaires à de 90 à 100 % DORDOGNE


CANTAL HAUTE-LOIRE
GIRONDE
ARDECHE
DROME HAUTES-
LOT ALPES
LOZERE

l’ADSL avec des technologies alternatives (satellite et


LOT-ET-
GARONNE AVEYRON
ALPES-DE-
TARN-ET-
LANDES VAUCLUSE HAUTE-
GARONNE GARD ALPES-
PROVENCE
MARITIMES
TARN

WiFi) pour aller à 100 %.


GERS BOUCHES-
HERAULT DU-RHONE
HAUTE- VAR HAUTE-
PYRENEES-
GARONNE CORSE
ATLANTIQUES
HAUTES- AUDE
PYRENEES ARIEGE
CORSE-

PYRENEES-
France Télécom 22-1-2004 DU-SUD

ORIENTALES

Florent Dupont Master Informatique - UCBL 211 Florent Dupont Master Informatique - UCBL 212

Architecture générale La gamme des accès satellites Entreprises

Couverture géographique : Nationale, hors DOM -TOM


• Une connexion illimitée à l’Internet Haut Débit en tout point du territoire
@ Satellite

q Accès 128/64 kb/s


Internet
Site Société q Accès 512/128 kb/s

Réseau
q Accès 1024/256 kb/s
d’accès
satellite q Accès 2 M/ 512 kb/s
• Un service de messagerie
Plateforme Oléane • Une adresse IP fixe
Terminal Routeur
Plate-forme satellite
satellite
• Un service d’assistance
Réseau IP • Une supervision du réseau de collecte 7j/7 et 24h/24
France Télécom

Accès satellite Entreprise


Florent Dupont Master Informatique - UCBL 213 Florent Dupont Master Informatique - UCBL 214

Les accès satellites Entreprises :


Le terminal satellite Entreprise
Pack surf Satellite
• Fourniture du service : raccordement du site client § Solutionentrée de gamme comprenant les prestations
au réseau IP de France Télécom grâce à l’installation
d’un modem-routeur chez le client et d’une antenne suivantes :
satellite orientée vers le sud § Une connexion permanente à l'Internet via le satellite
bidirectionnelle 24h/24.
§ Le raccordement du site client au réseau IP de France Télécom
s’effectue grâce à l’installation chez le client d’un modem-routeur
(IDU) et d’une antenne satellite (ODU) dont le diamètre est de 75 cm à
1,20m orientée vers le Sud.
§ Tarifs :
Accès 1 Accès 2 Accès 3
Débit crête descendant 128 Kbit/s 512 Kbit/s 1 Mbit/s
Débit crête montant 64 Kbit/s 128 Kbit/s 256 kbit/s
Nb de postes conseillés 5 10 20
Terminal à l'achat (€ HT) 1599 1599 1599
FAS 690 690 690
Redevance mensuelle 95 140 250

ð Le 2 M/512 Kbit/s est disponible


Florent Dupont Master Informatique - UCBL 215 Florent Dupont Master Informatique - UCBL 216

36
Les accès satellites Entreprises : Pack Surf Wi-Fi : comment ça marche ?
Oléane Open Sat
Commune « rurale »
§ Une messagerie au nom personnalisé,
§ Le site web hébergé au nom de l’entreprise :
Antenne
Liaison 2 Mbps / 512 kbps
§ La vitrine sur internet à l’adresse société.com WiFi
Omni
§ Les salariés restent connectés, même en déplacement :
§ Consultation et envoi des messages internet sur mobile Point d'accès

WAP/GPRS Orange ou PC portable Contrôleur HUB Satellite


d’accès local
§ Envoi et réception des fax à distance avec Fax in Mail WiFi
switch routeur
Directif
§ Mise à votre disposition des outils de productivité collective Pont WiFi et
antenne Équipement
directionelle Satellite
§ Gestion des fax et SMS en un seul clic comme les emails, avec Serveur
local France Telecom
Fax in Mail Réseau IP

§ Partage des agendas, des documents et des ressources au sein


Clients Internet
d’une équipe, y compris avec des partenaires, grâce à Bizao
Serveur
Radius
CPE Clients
Zone
distante

Florent Dupont Master Informatique - UCBL 217 Florent Dupont Master Informatique - UCBL 218

L’équipement client Les déploiements Pack Surf Wi-Fi

Expé
Exp érimentations Tessy/ Vire
« Pack Surf WiFi »
1
4
La Cavalerie (12)
Wi-Fi / Ethernet
Inauguration le 2 Octobre
Antenne Méaudre (38) 41
extérieure Antenne Inauguration le 3 Novembre
Vernou

extérieure Moustier-St-Marie (04)


Inauguration le 7 Novembre Champagné St
85Romagn Hilaire
Neulise (42)
e
86
Inauguration le 23 Octobre 42Neulise
Vernou-en-Sologne (41) 1
Inauguration le 24 Novembre 6 38
Les
Saint Mamet (15) 15 43Estables Méaudre
Inauguration le 15 décembre St Mamet
Estables (43), 12
Inauguration le 19 février Caylus La Cavalerie 04
Moustiers
Romagne (86), Champagné Saint Hilaire Marciac
(86)
St Salvy 34
Inauguration le 9 mars 2004

SDIS
Appels d’
d ’Offres
remporté
remport és

Florent Dupont Master Informatique - UCBL 219 Florent Dupont Master Informatique - UCBL 220

Les expérimentations Pack Surf WiFi Bilan des expérimentations Pack Surf WiFi

§ Contexte :
§ 9 sites expérimentaux, dont les inaugurations s’échelonnent de
début octobre 2003 à mars 2004 § 144 clients raccordés , sur 7 sites ouverts
§ Taille moyenne des communes : 790 habitants
§ Investissements et installation pris en charge par France
Telecom § 21 clients par commune en moyenne, soit un taux de
pénétration moyen : 3%
§ Une architecture homogène pour l’ensemble des sites : accès
§ 50% Résidentiel
satellite 2 Mo, un routeur, 3 cellules, un contrôleur d’accès.
§ 50% Pros, PME, collectivités
Répartition des placements :
§ Les offres proposées aux clients finaux :
§ 128/64 : 60%,
§ 128/64 Kbit/s, 256/64 Kbit/s et 512/64 Kbit/s,
§ 256/64 : 32%
§ Des offres packagées comprenant la connectivité internet et un § 512/128 : 8 %
service de boîte aux lettres,
§ Des services locaux : Tableau virtuel et notification
d’événements.

Florent Dupont Master Informatique - UCBL 221 Florent Dupont Master Informatique - UCBL 222

37
Sommaire

• 1 – Boucle Locale Radio : les enjeux

• 2 - Les licences attribuées

– 2.1 - Deux opérateurs nationaux

Boucle Locale Radio (BLR) – 2.2 - Sept opérateurs régionaux métropolitains

– 2.3 – Trois opérateurs DOM


Point sur les licences : source TACTIS
– 2.4 – Nouvelle procédure d’attributions

• 3 - Premiers éléments d’objectifs de couverture territoriale

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 224

1 – Enjeux : Concurrence sur l’accès à l’abonné 2.1 - Deux Licences BLR Nationales

• Boucle locale télécom : marché en situation de quasi monopole (opérateur historique • Firstmark Communications France
dominant, avec peu de réseaux câblés offrant des services télécoms et un nombre limité
de boucles locales optiques)
• Fortel
• Un marché estimé par l’ART à 56 milliards de francs en 1999
– dont 32 milliards pour l’abonnement
– 24 milliards pour les communications locales (dont plus de 2 milliards
uniquement pour l’accès Internet)
• Atouts de la BLR :
– Solution rapide pour ouvrir la boucle locale à la concurrence, début 2001
– Coût d’installation estimé à 40% inférieur à celui d’un réseau fixe
– Investissement progressif pour les opérateurs (station de base, station
terminale)
– Des capacités de débits supérieures au technologies filaires cuivres
actuelles

Florent Dupont Master Informatique - UCBL 225 Florent Dupont Master Informatique - UCBL 226

Firstmark Communications France Fortel


•Capital •Capital
FirstMark Communications Fortel est un consortium rassemblant Marine Wendel contrôlés par Ernest-
France est un consortium Antoine Sellière, la société Louis Dreyfus Communications (L.D. Com)
rassemblant quelques ténors remplaçant le cablo-opérateur UPC, et le groupe de radio NRJ par le biais de
comme le Groupe Arnault,
Suez-Lyonnaise des Eaux 19% sa filiale Towercast. A noter, la société L.D.Com, est également actionnaire à
(candidate pour une licence hauteur de 50,1 % de la société BLR Services
UMTS en France), BNP-
Paribas, Rothchild…
0,10%

49,90% 50%

Towercast (Groupe NRJ)

Louis Dreyfus
Communications (L.D. Com)
Boucle Locale Radio BV
(Groupe Marine Wendel)

Florent Dupont Master Informatique - UCBL 227 Florent Dupont Master Informatique - UCBL 228

38
Les investissements prévisionnels des deux opérateurs
2.2 – Licences Régionales : 7 opérateurs retenus
nationaux

Firstmark • 7 retenus sur 18 candidats métropolitains et 197 dossiers régionaux


Fortel
Communications Candidats retenus Licences demandées Licences attribuées
Altitude 2 régionales 2 régionales
Investissements cumulés prévisionnels sur l'ensemble des deux bandes en 2004 Belgacom France 7 régionales
13 régionales
Investissements BLR Services (LDCOM),
dans les stations de 1 000 MF 1 400 MF 14 régionales 8 régionales
ex Proximus
base Broadnet France SAS 15 régionales 14 régionales
Investissements Completel 18 régionales 4 régionales
dans les liaisons 625 MF 1 250 MF Landtel France 17 régionales 7 régionales
point à point Siris 1 nationale, 22 régionales 2 régionales
Investissements Candidats non retenus Licences demandées Licences attribuées
Estel 1 régionale aucune
dans les 8200 MF (Les antennes de réception grand public -
IS Production 1 régionale aucune
équipements devant 300 MF environ 5 000 Frs pièce - devraient être mises
Kast Telecom 7 régionales aucune
être installés chez gratuitement à disposition des clients) Telecontinent SA 6 régionales aucune
les clients NTL France SAS 2 régionales aucune
11 000 MF (17 000 MF sur 10 ans selon les Formus
Total des engagements pris dans le dossier de candidature Communications France 10 régionales aucune
investissements 2 000 MF et 3 à 4 Milliards si l'on se réfère aux déclarations SAS
cumulés (7 août 2000) de Patrick DAHI, président du Kapstar 12 régionales aucune
directoire de Fortel) Skyline 1 nationale, 11 régionales aucune
Coût moyen de la Winstar 1 nationale, 12 régionales aucune
1,10MF 0,97MF Firstmark 1 nationale,22 régionales 1 nationale
station de base
Fortel 1 nationale,22 régionales 1 nationale
Florent Dupont Master Informatique - UCBL 229 Florent Dupont Master Informatique - UCBL 230

Carte des opérateurs régionaux de BLR Les 7 lauréats à l’attribution des licences régionales

• BROADNET France
SAS 15 licences attribuées à Broadnet France SAS
• Capital :
– Broadnet Holding
BV (90%) (groupe
Comcast – USA)
BLR Services – Axa (10%)
Broanet France
Belgacom France
Landtel France
Normandnet

Florent Dupont Master Informatique - UCBL 231 Florent Dupont Master Informatique - UCBL 232

Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales

• BLR SERVICES 11 régions attribuées à BLR Services (LDCOM) • BELGACOM FRANCE


LDCOM • Capital : 9 régions attribuées à Belgacom France
• Capital : – Belgacom (100%)
– LDCOM (50,1%)
– Teligent France
(40%)
– Artemis (9,9%)

Florent Dupont Master Informatique - UCBL 233 Florent Dupont Master Informatique - UCBL 234

39
Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales

• LANDTEL FRANCE • ALTITUDE


• Capital : • Capital :
– Landtel N.V. à – M. Jean-Paul
100% elle même Rivière
filiale à 100% de quasiment à
Landover Holdings 100%
Corp (LHC) - USA

Florent Dupont Master Informatique - UCBL 235 Florent Dupont Master Informatique - UCBL 236

Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales

• COMPLETEL • SIRIS
• Capital : • Capital :
– Completel – Deutsche Telekom
Europe (100%)
(100%) elle
même filiale L’ART a attribué ces deux
de Completel régions à d’autres
USA à 100% opérateurs suite au
désistement de Siris.
• L’ART a attribué
ces quatre
régions à d’autres
opérateurs suite
au désistement
de Completel.

Florent Dupont Master Informatique - UCBL 237 Florent Dupont Master Informatique - UCBL 238

3 - Objectifs de couverture territoriales des deux opérateurs


2.3 - Département d’Outre Mer : 3 opérateurs
nationaux de BLR (pour la métropole)
• Trois « opérateurs » obtiennent 8 licences (sur 5 candidats / 13 31/12/01 30/06/03 31/12/04
dossiers) Engagement en termes de taux de couverture de l'ensemble du territoire
métropolitain
Bande 3,5GHz
Candidats retenus Licences demandées Licences attribuées
Firstmark Communications 20,70% 32,80% 33,40%
Cegetel (Cegetel Fortel 30% 41% 46%
Caraïbes SA, Cegetel La 1 nationale, (2+1) DOM 3 DOM (Guadeloupe - Martinique - La Réunion) Bande 26GHz
Réunion SA
Firstmark Communications 14,50% 22,40% 22,70%
XTS Network (XTS
Network Caraïbes, XTS (3+1) DOM 4 DOM (Guadeloupe - Martinique - La Réunion - Guyane)
Fortel 21% 29% 31%
Network Océan Indien) Taux de couverture de la population (unité urbaine > 50 000 habitants) et
prévision du nombre d'unités couvertes (pour les deux bandes)
Informatique
1 DOM (Guyane)
Télématique SA Bande 3,5GHz
Candidats non retenus Licences demandées Licences attribuées
Firstmark Communications (40) (127) 58,3% (146)
Dauphin Telecom 1 Dom aucune Fortel (21) 85%(165)
World Satellite
1 Dom aucune
Bande 26GHz
Guadeloupe
Firstmark Communications (40) (127) 34,5% (146)
Fortel (21) 60%(165)

Florent Dupont Master Informatique - UCBL 239 Florent Dupont Master Informatique - UCBL 240

40
3 - Objectifs de couverture territoriales des deux opérateurs 3 - Objectifs de couverture territoriales des deux opérateurs
nationaux de BLR (pour la métropole) nationaux de BLR (pour la métropole)

Florent Dupont Master Informatique - UCBL 241 Florent Dupont Master Informatique - UCBL 242

3 - Objectifs de couverture territoriales des deux opérateurs


nationaux de BLR (pour la métropole)

IrDA

Florent Dupont Master Informatique - UCBL 243 Master Informatique - UCBL

Standard IrDA IrDA : protocoles


éo ec
• Objectifs ion ie av ile le
ge vid ex ér l é ge b rô
an ges/ ttp nn AN t s mu an l. mo nt
– Réseau personnel : h
Éc ima ~h Co un L
r
Po // é
h
Éc t é co flux
d’ à et un de
très courte portée ~ 1 mètre IrTran-P IrObex IrLan IrCom IrMC Option
– Hauts débits : jusqu’à 4 Mbit/s
LM-IAS Tiny Transport Protocol - Tiny TP
– Faible coût, large diffusion dans tous les
Ir Link Mgmt - IrLMP Obligatoire
périphériques
Ir Link Access - IrLAP
• Création d'un standard :
Infrared Data Association (IrDA) Async Serial IR Sync Serial IR Sync 4PPM Couche
9600-115.2kb/s 1.152Mb/s 4Mb/s Physique

Accès aux Établissement de Multiplexage


services la connexion des liaisons
Florent Dupont Master Informatique - UCBL 245 Florent Dupont Master Informatique - UCBL 246

41
Caractéristiques couche physique Caractéristiques

• Transmission de 9,6kb/s à 4Mb/s • Half-duplex : les Full-duplex sont simulés


• CRC-16 ou CRC-32 (pour le 4Mb/s)
• Source directionnelle
• Chargé de la négociation sur la vitesse
Cône de transmission : 2x15°
• Paquet HDLC + 2 flags au début
Il faut être dans l'axe…
S S A
D 16b
S • Point-à-point uniquement
T T DATA T
D FCS
A A O
R
• Pas de détection de collision...
les protocoles de haut niveau se débrouillent...
Frame abort : après 7 échecs !!!

Florent Dupont Master Informatique - UCBL 247 Florent Dupont Master Informatique - UCBL 248

IrDA : maître-esclave Négociation « services discovery »

• Deux périphériques doivent prendre chacun un


rôle (couches basses uniquement) : Diffusion de son adresse
Sniff-Open
– Primary station : initie la communication par
une « command frame » et contrôle le flux entre
les deux équipements Information
Address Disconnect
– Secondary station : ne répond que lorsqu’on Connect Transfert
Discovery
l’interroge
• Personne ne transmet plus de 500ms Address
Conflict Reset
Resolution

Florent Dupont Master Informatique - UCBL 249 Florent Dupont Master Informatique - UCBL 250

DECT

Fréquence 1,8-1,9 GHz


Nbre de fréquences 10
Canaux/porteuse 12 Duplex
DECT Assignation canal Dynamique
Technologie Numérique
Portée 50-500 m
Séparation porteuse 1,728 MHz
Transmission TDMA
Puissance porteuse 250 mW
Puissance canal 10 mW
Débit maximal 1,5 Mbits/s
Longueur de trame 10 ms

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 252

42
DECT

RTC, RNIS, GSM


Mobile
Controlled
Unité
d’interfonctionnement Handover WiFi - IEEE 802.11

Radio Fixed Part


Système central RPF
RPF
RPF

Florent Dupont Master Informatique - UCBL 253 Master Informatique - UCBL

PLAN Définition
• Le WI-FI répond à la norme IEEE 802.11. La norme IEEE 802.11
• Définition (ISO/IEC 8802-11) est un standard international décrivant les
• Standard caractéristiques d'un réseau local sans fil (WLAN).
• Fonctionnalités, architecture • Le nom Wi-Fi (contraction de Wireless Fidelity) correspond
• Sécurité initialement au nom donnée à la certification délivrée par la WECA
(http://www.weca.org/) Etats-Unis (Wireless Ethernet Compatibility
– Sécurité de base Alliance), l'organisme chargé de maintenir l'interopérabilité entre les
– Les protocoles assurant la sécurité matériels répondant à la norme 802.11.
• 802.1x
• 802.11i • C’est la Wi-Fi Alliance qui pose le label “ Wi-Fi ” et certifie les produits
des constructeurs (+200 sociétés).
– Sécurisation supplémentaire : IPSec
– Outils de détection • Par abus de langage (et pour des raisons de marketing) le nom de la
– Conclusion : préconisations norme se confond aujourd'hui avec le nom de la certification. Ainsi un
réseau Wifi est en réalité un réseau répondant à la norme 802.11.

Florent Dupont Master Informatique - UCBL 255 Florent Dupont Master Informatique - UCBL 256

Normes IEEE 802.xx Standards IEEE 802.11


• IEEE : Institute of Electrical and Electronics Engineers • 802.11 : L’ancêtre du réseau sans fil, sur 2,4 GHz modulation DSSS
Normes Définition
ou saut de fréquence (aucune norme imposée), d’un débit de 2 Mb/s
802.1 Modèle architectural séparant les deux couches OSI Physique et Liaison en 3
et pratiquement pas inter-opérable de constructeur à constructeur.
couches : PLS,MAC, LLC • 802.11b : premier réseau Ethernet sans fil interopérable, sur 2,4 GHz,
802.2 Norme IEE couche LIAISON
offrant un débit physique de 11 Mb/s (modulation DSSS, accès par
802.3 Norme IEE ETHERNET / CSMA/CD
CSMA/CA et détection de porteuse)
802.4 Norme IEEE TOKEN BUS (industriel IBM) – Anneau à jetons
802.5 Norme IEEE TOKEN BUS (non propriétaire inspiré d'IBM)
• 802.11a : (baptisé WiFi 5) historiquement c’est le second projet de
802.6 Norme IEEE de réseau métropolitain à double bus. réseau Ethernet sans fil sur 5 GHz, elle permet d'obtenir un haut débit
802.7 Norme IEEE FDDI (Fiber Distributed Data Interface) – Fibre Optique (54 Mbps théoriques, 30 Mbps réels). Pas de compatibilité avec
802.8 Projet IEEE sur les Fibres Optiques / Résilié le 11/09/2002 802.11b
802.9 Norme IEEE Integrated Service LAN (ISLAN) • 802.11g : est la norme la plus répandue actuellement. Adaptation
802.10 Norme IEEE de sécurité réseau 802 (SILS : Standard for Interoperable Lan Security)
d’OFDM aux réseaux 802.11b (compatibilité) (passage à 54 Mb/s). La
802.11 Série de normes IEEE pour réseau local sans fil
norme 802.11g a une compatibilité ascendante avec la norme
802.11b.

Florent Dupont Master Informatique - UCBL 257 Florent Dupont Master Informatique - UCBL 258

43
Standards IEEE 802.11 Standards IEEE 802.11
• 802.11c : Complément de la couche MAC améliorant les
• 802.1x : Sous-section du groupe de travail 802.11i visant à fonctions « pont », reversé au Groupe de Travail 802.11d
l’intégration du protocole EAP (authentification) dans les • 802.11d : Adaptation des couches physiques pour
conformité aux exigences de certains pays
trames Ethernet (indépendamment de tout protocole PPP,
particulièrement strictes (essentiellement la France et le
contrairement aux accès RAS conventionnels). 1x permet Japon)
l’usage d’un serveur d’authentification de type Radius.
• 802.11e : Complément de la couche MAC apportant une
• 802.11i : Amélioration au niveau MAC destinée à renforcer qualité de service aux réseaux 802.11a, b et g. Norme en
la sécurité des transmissions, et se substituant au voie d’achèvement
protocole de cryptage WEP (Wired Equivalent Privacy). • 802.11f : Document normatif décrivant l’interopérabilité
En cours de finalisation inter constructeurs au niveau de l’enregistrement d’un
point d’accès (AP) au sein d’un réseau, ainsi que les
échanges d’information entre AP lors d’un saut de cellule
(roaming). Norme en voie d’achèvement
Florent Dupont Master Informatique - UCBL 259 Florent Dupont Master Informatique - UCBL 260

Standards IEEE 802.11 Standards les plus courants IEEE 802.11

• 802.11h : Amélioration de la couche MAC visant à rendre


Norme Année Débit Bande
compatible les équipements 802.11a avec les
Mb/s GHz
infrastructures Hiperlan2.
802.11a 1999 6; 9; 12; 18; 5
802.11h s’occupe notamment de l’assignation automatique 24; 36; 48; 54
de fréquences de l’AP et du contrôle automatique de la 802.11b 1999 11 2,4
puissance d’émission, visant à éliminer les interférences
entre points d’accès. En cours d’élaboration, travail 802.11g 2001- 54 2,4 Compatibilité
commun entre l’IEEE et l’ETSI . 2003 ascendante
802.11b

Florent Dupont Master Informatique - UCBL 261 Florent Dupont Master Informatique - UCBL 262

Débits en fonction de la distance 802.11a/b Débits en fonction de la distance 802.11b

Florent Dupont Master Informatique - UCBL 263 Florent Dupont Master Informatique - UCBL 264

44
Usages IEEE 802.11 : Fonctionnalités
Réseaux ouverts au public dans le cadre de projet de développement local
• Architecture cellulaire : des stations mobiles utilisent des stations de
• Les implantations sont possibles partout depuis 25 juillet 2003 - Déclaration à
ART uniquement demandée base (points d’accès) pour communiquer entre eux.
• Toute installation extérieure n’est plus soumise à une autorisation préalable • Un réseau Wi-Fi est composé de un ou plusieurs points d’accès avec
fournie par l’ART (Autorité des Réseaux et Télécommunications).
Toutefois, la déclaration est obligatoire. plus ou moins de stations mobiles équipées de cartes Wi-Fi.
• Taille du réseau : dépend de la zone de couverture du point d’accès,
Bornes d'accès WI-FI dans les lieux dits de passage : "Hot Spots"
aussi appelé cellule.
• Lieux de passage à forte influence, tels que les aéroports, les gares, les
complexes touristiques, bars, hôtels … • Une cellule unique constitue l’architecture de base de Wi-Fi, appelée
• Pas d’autorisation lorsqu'elles sont raccordées directement à un réseau ouvert BSS (Basic Service Set), ou ensemble de services de bases.
au public existant (en général un opérateur de télécommunications).
• Les opérateurs télécoms et autres FAI proposent des abonnements, à durée • Roaming : Déplacement d’une cellule (BSS) à une autre
limitée (5€ pour 20 minutes, 10 à 20 € pour 2 heures selon l'opérateur) ou
illimitée pendant une période donnée (30€ pour 24 heures) • Handover : Mécanisme qui permet de se déplacer d’une cellule à
l’autre sans interruption de la communication.

Florent Dupont Master Informatique - UCBL 265 Florent Dupont Master Informatique - UCBL 266

IEEE 802.11 : Architecture IEEE 802.11 : Architecture BSS


• Il existe deux types de topologies : Caractéristiques principales :

– Le mode infrastructure, avec BSS et ESS. • 1 seul point d'accès


• Nom de réseau (SSID)
• En mode infrastructure BSS, le réseau est composé Service Set IDentifier
d’un point d’accès qui permet aux différentes Access Point

stations qui se trouvent dans sa cellule d’échanger


des informations.
• En mode infrastructure ESS, le réseau comporte
plusieurs points d’accès reliés entre eux par un DS
– Le mode ad-hoc
• En mode ad-hoc, ne comporte pas de points
d’accès, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mêmes en communication. BSS (Basic Service Set)
Florent Dupont Master Informatique - UCBL 267 Florent Dupont Master Informatique - UCBL 268

IEEE 802.11 : Architecture ESS et handover IEEE 802.11 : Architecture ESS


Caractéristiques principales :
Mécanisme de handover
• Nom de réseau (SSID)
unique
• Plusieurs points d’accès

Access Point

Access Point

ESS (Extended Service Set)


Mode INFRASTRUCTURE
Florent Dupont Master Informatique - UCBL 269 Florent Dupont Master Informatique - UCBL 270

45
IEEE 802.11 : Architecture ESS Répartition dynamique de charge : avant

• La station client recherche toujours le meilleur 11 Mbps Range


5.5 Mbps Range
AP 2
Channel 6
débit 2 Mbps Range

• Les points d’accès contrôlent la charge et peuvent 9


6 7
autoritairement terminer l’association avec une
station client 5
10
4 AP 3
Channel
11
3 12
11
8
2
1

AP 1
Channel 1

Florent Dupont Master Informatique - UCBL 271 Florent Dupont Master Informatique - UCBL 272

Répartition dynamique de charge : après IEEE 802.11 : Architecture IBSS (Mode ad'hoc)

11 Mbps Range Caractéristiques principales :


AP 2
5.5 Mbps Range Channel 6
2 Mbps Range
• Pas de point d'accès
• Nom de réseau (SSID)
Service Set Identifier
9
6
7 •Topologie : PEER to PEER
5
10
4
AP 3
Channel 11

3
11 12
8
2
1

AP 1
Channel 1 Independant BSS
Florent Dupont Master Informatique - UCBL 273 Florent Dupont Master Informatique - UCBL 274

Pont radio Matériel


Point à multipoints • Éléments actifs
– Point d’accès
Point à point – Bridge
– Point to Multipoint
– AP Client
• Éléments passifs
– cartes clientes (PCMCIA, PCI, USB)
– antennes

Florent Dupont Master Informatique - UCBL 275 Florent Dupont Master Informatique - UCBL 276

46
Antennes : orientation 802.11 Modèle OSI

Couche liaison LLC 802.2


de données MAC 802.11, sécurité, etc …

Couche physique FHSS DSSS IR OFDM

Omnidirectional

• FHSS : étalement de spectre par saut de


Gain
fréquence
• DSSS : étalement de spectre en séquence directe
Directional

• IR : InfraRouge
• OFDM : Multiplexage en fréquences

Florent Dupont Master Informatique - UCBL 277 Florent Dupont Master Informatique - UCBL 278

FHSS : étalement de spectre


par saut de fréquence
• FHSS (Frequency Hopping Spread Spectrum) : consiste à découper la
large bande de fréquence en un minimum de 75 canaux (hops ou
sauts d'une largeur de 1MHz), puis de transmettre en utilisant une
IEEE 802.11 combinaison de canaux connue de toutes les stations de la cellule.
• Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz
permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en
émettant successivement sur un canal puis sur un autre pendant une
Couche physique courte période de temps (d'environ 400 ms), ce qui permet à un instant
donné de transmettre un signal plus facilement reconnaissable sur une
fréquence donnée.

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 280

DSSS : étalement de spectre


InfraRouge
à séquence directe
• DSSS (Direct Sequence Spread Spectrum) : consiste à transmettre • Le standard IEEE 802.11 prévoit également une alternative à
pour chaque bit une séquence (11bits) . Ainsi chaque bit valant 1 est l'utilisation des ondes radio : la lumière infrarouge :
remplacé par une séquence de bits et chaque bit valant 0 par son – utilise une onde lumineuse pour la transmission de données.
complément. – uni-directionnelle, soit en "vue directe" soit par réflexion
– offre un niveau de sécurité plus élevé (caractère non dissipatif des
bit à 1 bit à 0 ondes lumineuses)
code pour • Il est possible grâce à la technologie infrarouge d'obtenir des débits
bit à 1 allant de 1 à 2 Mbit/s en utilisant une modulation appelée PPM (pulse
code pour position modulation).
bit à 0 • le débit de 2 Mbps est obtenu avec
une modulation 4-PPM permettant
de coder deux bits de données
avec 4 positions possibles

Florent Dupont Master Informatique - UCBL 281 Florent Dupont Master Informatique - UCBL 282

47
OFDM (Orthogonal Frequency Division
Types de modulation
Multiplex)
• Principe : diviser le canal principal en sous canaux • PSK (Modulation de phase)
de fréquence plus faible. • QPSK (Modulation de phase en quadrature)
Chacun de ces sous canaux est modulé par une • CCK (Complementary Code Keying)
fréquence différente, l'espacement entre chaque Symboles de m bits codés par une séquence de m bits
fréquence restant constant. Ces fréquences (codes orthogonaux complexes)
constituent une base orthogonale : le spectre du Technologie Codage Type de modulation Débit
signal OFDM présente une occupation optimale 802.11b DSSS (11 bits) PSK 1Mbps

de la bande allouée. 802.11b DSSS (11 bits) QPSK 2Mbps


802.11b CCK (4 bits) QPSK 5.5Mbps
• Multiplexage en fréquences 802.11b CCK (8 bits) QPSK 11Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps

Florent Dupont Master Informatique - UCBL 283 Florent Dupont Master Informatique - UCBL 284

Bande ISM
Bande ISM
(Industrial, Scientific and Medical)
• Bande ISM
"Pays" États-unis Europe Japon France
– Bande divisée en 14 canaux de 20 MHz
Nombres de sous- 1 à 11 1 à 13 14 10 à 13
– Problème de recouvrement canaux utilisés
– Superposition de 3 réseaux au sein d’un même espace
– Largeur de bande 83 MHZ

Canal Canal Canal Canal


10 11 12 13

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2,4465 GHz
37 MHz 2,4835 GHz
Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
Florent Dupont Master Informatique - UCBL 285 Florent Dupont Master Informatique - UCBL 286

802.11b - Portée Bande UN-II (5GHz)


• Bande ISM • Bande divisée en 8 canaux de 20 MHz
• Basé sur le DSSS • Pas de problème de recouvrement (atténuation du bruit)
• Débits compris entre 1 et 11 Mbits/s • Co-localisation de 8 réseaux au sein d’un même espace
• Variation de débits selon la qualité de l’environnement radio (murs, • Largeur de bande 200 MHZ
meubles, interférences, distance des équipements, micro-ondes …)

5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz
à l’intérieur à l’extérieur
Vitesse Mbits/s Portée (en m) Vitesse Mbits/s Portée (en m)
200 MHz
11 Mbits/s 50 m 11 Mbits/s 200 m
5,5 Mbits/s 75 m 5,5 Mbits/s 300 m Canal 36 40 44 48 52 56 60 64
2 Mbits/s 100 m 2 Mbits/s 400 m Fréquence
5,18 5,20 5,22 5,24 5,26 5,28 5,30 5,32
(GHz)
1 Mbits/s 150 m 1 Mbits/s 500 m

Florent Dupont Master Informatique - UCBL 287 Florent Dupont Master Informatique - UCBL 288

48
Bande UN-II - Réglementation 802.11a - Portée

• En France • Bande UN-II (5GHz)


• Largeur de la bande : 200 MHz
Fréquence en MHZ Intérieur Extérieur • Basé sur OFDM
5150 - 5250 200 mW impossible • Débits compris entre 6 et 54 Mbits/s
5250 - 5350 200 mW ou 100 mW impossible
• Pas de compatibilité avec 802.11b

à l’intérieur
Vitesse Portée
Mbits/s (en m)
5470 - 5725 impossible impossible 54 10
48 17
36 25
24 30
12 50
6 70

Florent Dupont Master Informatique - UCBL 289 Florent Dupont Master Informatique - UCBL 290

802.11g

• Très bon compromis entre 802.11b et 802.11a


• Bande ISM
• Basé sur OFDM et DSSS
• Débits compris entre 6 et 54 Mbits/s
IEEE 802.11
• Compatibilité ascendante avec 802.11b
Couche Liaison
• La bande ISM est de plus en plus saturée (802.11b,
802.11g, Bluetooth, etc.)

Florent Dupont Master Informatique - UCBL 291 Master Informatique - UCBL

Couche Liaison de données Méthode d'accès


LLC 802.2 • Rappel : dans un réseau éthernet filaire, utilisation de la méthode
Couche liaison Contrôle de liaison logique d'accès CSMA/CD (Carrier Sense Multiple Access with Collision
de données MAC 802.11, sécurité, etc … Detection)
Contrôle d'accès au support • Pour un environnement sans fil : utilisation CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) commun aux 3 normes :
• La couche MAC définit 2 méthodes d'accès différentes a, b et g, car :
– 2 stations communiquant avec un récepteur (AP) ne s’entendent
– La méthode CSMA/CA utilisant la Distributed pas forcément mutuellement en raison de leur rayon de portée.
Coordination Function – Caractéristique : utilise un mécanisme d'esquive de collision basé
– La Point Coordination Function (PCF) : voix, vidéos … sur un principe d'accusés de réception (ACK) réciproques entre
• La couche MAC offre 2 mécanismes de robustesse : l'émetteur et le récepteur
– Gère très efficacement les interférences et autres problèmes radio
– sommes de contrôle (CRC sur 32 bits)
– Deux méthodes d’accès au canal basées sur CSMA/CA ont été
– fragmentation des paquets implémentées pour les réseaux 802.11 : DCF et PCF

Florent Dupont Master Informatique - UCBL 293 Florent Dupont Master Informatique - UCBL 294

49
Méthode d'accès PCF (Point Coordination Function)
CSMA/CA est basé sur :
• L’écoute du support :
– Mécanisme de réservation du support (Ready To Send /Clear To
Send) t0 t1
SuperFrame
– Network Allocation Vector (NAV)
• Les temporisateurs IFS (Inter Frame Spacing)
– SIFS (Short IFS) : Plus haute priorité pour ACK, CTS interrogations Support occupé
PIFS
en PCF D1 SIFS D2 SIFS
point
– PIFS (PCF IFS) : Priorité Moyenne, pour le PCF, service en temps coordinator
réel SIFS SIFS
– DIFS (DCF IFS) : Priorité Faible pour le DCF U1 U2
Stations
• L’algorithme de Backoff élues
• L’utilisation d’acquittement positif
contention : fenêtre de collision Autres NAV
DIFS
DIFS PIFS stations
NAV
Support occupé SIFS contention Trame suivante

Florent Dupont Master Informatique - UCBL 295 Florent Dupont Master Informatique - UCBL 296

DCF (Distributed Coordination Function)

DIFS SIFS SIFS SIFS SIFS SIFS SIFS SIFS DIFS

RTS Données Fragment 0 Fragment 1 Fragment 2 Backoff

Station source SIFS SIFS source

CTS ACK ACK 0 ACK 1 ACK 2


Station destination destination

Backoff NAV (CTS) NAV (Fragment 1)

Autres stations autres NAV (Fragment 0) NAV (Frag2)


NAV (RTS)
Délai aléatoire
NAV (CTS)
NAV (ACK 0)
NAV (Données)
autres NAV (ACK 11)
Accès différé
Supports empruntés à G. Pujolle

Florent Dupont Master Informatique - UCBL 297 Florent Dupont Master Informatique - UCBL 298

DIFS DIFS DIFS DIFS

Transmission CW (CWMIN)
Taille de la fenêtre
de contention
Durées
Station A
255 CWMAX

Transmission FHSS DSSS IR


Station B

Timeslot
50 20 8
(µs)
Transmission
Station C
SIFS
28 10 7
127
(µs)
Transmission
Station D
DIFS
128 50 19
(µs)

64
Transmission PIFS
78 30 15
Station E (µs)
31
La station accède Taille de la fenêtre
Timeslot expiré CW (CWMIN) 15
et écoute le support de contention 7 CWMIN
Nombre de tentatives de
Légende : 1 2 3 4 5 6 7 8 transmission
Timeslot restant Temps d’attente d û à l’occupation
du support par une autre station 299 300

50
Trames 802.11 Trame de données 802.11

• 3 types de trames : FC D/ID Adresse 1 Adresse 2 Adresse 3 Contrôle de Adresse 4


(2) (2) (6 octets) (6 octets) (6 octets) Séquence (2) (6 octets)
– trames de données Corps de la trame
(0 à 2312 octets) FCS (2)
– trames de contrôle (contrôle d'accès au support :
RTS/CTS)
– trames de gestion (échange d'informations de gestion)
Version de protocole Type Sous-Type
(2 bits) (2 bits) (4 bits)

Préambule Entête PLCP Données MAC CRC


From More Power More
To DS Retry WEP Order
DS Frag Mgt Data
(1 bit) (1 bit) (1 bit) (1 bit)
(1 bit) (1 bit) (1 bit) (1 bit)

FC D/ID Adresse 1 Adresse 2 Adresse 3 Contrôle de Adresse 4


(2) (2) (6 octets) (6 octets) (6 octets) Séquence (2) (6 octets)
Corps de la trame
(0 à 2312 octets) FCS (2)

Florent Dupont Master Informatique - UCBL 301 Florent Dupont Master Informatique - UCBL 302

Trame de contrôle 802.11

Format RTS

IEEE 802.11
Format CTS
Sécurité
Format ACK

Florent Dupont Master Informatique - UCBL 303 Master Informatique - UCBL

Sécurité Les attaques : brouillage radio


• Le problème de sécurité du sans fil : • Brouillage radio
le support de transmission est l'air – Création de système radio générant du bruit
ØDes "prises" du réseau sont à disposition pour dans la bande des 2,4GHz.
toute personne à l’intérieur voire à l’extérieur du (utilisation de système utilisant la même bande
site (zone couverte par le réseau sans fil). de fréquence : téléphone …)
• 4 types d'attaques :
– Interception de données, écoute clandestine
– Intrusion réseau (intrusion, usurpation)
– Le brouillage radio
– Les dénis de services
Florent Dupont Master Informatique - UCBL 305 Florent Dupont Master Informatique - UCBL 306

51
Les attaques : refus de service Les attaques : écoute clandestine
• Deny of service Un jeu : le War Driving = Quadrillage d'une ville avec
– Génération de trafic à travers le point d’accès üun ordinateur portable ou un PDA ,
vers un serveur. üune carte 802.11 et une antenne externe
– Installation d’un point d’accès «malicieux» pour üun récepteurs GPS pour la localisation.
détourner le trafic.

Florent Dupont Master Informatique - UCBL 307 Florent Dupont Master Informatique - UCBL 308

Les attaques : intrusion sur le réseau Les attaques : intrusion sur le réseau

§ Point d’accès «malicieux» §Point d’accès sauvage

Point d’accès malicieux


Point d’accès
Réseau Entreprise sauvage

Réseau Entreprise
Il suffit de connaître le SSID du réseau et le
client s’associe au point d’accès «malicieux»
Florent Dupont Master Informatique - UCBL 309 Florent Dupont Master Informatique - UCBL 310

La sécurité de base avec 802.11 L’authentification par le SSID


• Réglage de la puissance d’émission des bornes (Étude du • Le SSID (Service Set Identifier):
rayonnement des cellules)
• Désactivation des services d’administration disponibles Le client et le point d’accès doivent avoir le même
• SSID : SSID pour s’associer.
– changement de SSID par défaut
– désactivation du Broadcast du SSID Émis régulièrement par les points d’accès lors des
• Filtrage d’adresse MAC : trames de balisage (beacon frame).
– utilisation des ACL (Access LISTS) des clients RLAN N’offre aucune sécurité même si certains points
au niveau des bornes d'accès
d'accès permettent la non émission de ces
• Utiliser la Clé WEP (64 bits / 128 bits) et modifier la clé par
défaut
trames.
Le SSID est émis lors de trame d’association.
Protections de base très peu utilisées !!!
Florent Dupont Master Informatique - UCBL 311 Florent Dupont Master Informatique - UCBL 312

52
L’authentification par le SSID Filtrage des adresses MAC
• N’autoriser que certaines adresses à se connecter aux
• Si vous ne faites que définir un SSID : points d’accès.

on peut se connecter sur votre réseau sans • 2 méthodes :


vraiment le chercher, par hasard. – Renseigner les @ MAC autorisées en local sur chaque
point d’accès.
Windows XP détecte les réseaux présents et – En utilisant un serveur Radius (serveur d'authentification
peut se connecter automatiquement et si pour centraliser les @ MAC autorisées).
vous avez mis un DHCP en œuvre, on
récupère une @ IP légale.

Florent Dupont Master Informatique - UCBL 313 Florent Dupont Master Informatique - UCBL 314

Centralisation des @MAC autorisées sur


Filtrage des adresses MAC
un serveur radius
• Administration difficile en local surtout si le nombre de
clients et de points d’accès sont importants.
‘Authentification’ : @MACx | secret

• En centralisé, toutes les @MAC en clair dans le


secret
fichier de configuration radius. Radius

• Le filtrage des @MAC est facilement contournable


par substitution de l’@MAC. Il est possible d'usurper @MAC1 secret
l’@MAC de la carte de quelqu'un d'autre @MAC2 secret
………..

@MAC2
@MAC1
Florent Dupont Master Informatique - UCBL 315 Florent Dupont Master Informatique - UCBL 316

Utiliser la sécurité de base des bornes Wired Equivalent Privacy


§ Désactiver les fonctions non utilisées • Objectif :
ü DHCP, Interface Web, SNMP, TFTP, Offrir une solution de cryptage des données.
ü Diffusion du SSID,
§ Mettre des mots de passe de qualité et du filtrage
@MAC pour tous les services utilisés (WEB,
• Principe :
TELNET, SNMP, …) Chiffre le corps de la trame MAC et le CRC avec
§ Installer le filtrage @MAC RC4 (algorithme de cryptage) en utilisant des
§ Mettre à jour le firmware des bornes et des cartes clefs de 64 ou 128 bits.
§ Régler la puissance des bornes au plus juste pour Le chiffrement n’est utilisé qu’entre les éléments
éviter les "débordements" 802.11. Il ne s’applique plus sur le réseau filaire.

Florent Dupont Master Informatique - UCBL 317 Florent Dupont Master Informatique - UCBL 318

53
Wired Equivalent Privacy WEP – les points faibles
• Clés statiques partagées (40 bits "64", 104 bits "128")
Réseau filaire – Rarement changées
– Vol de machine => vol de clef
– Les autres qui partagent la clef peuvent lire vos trames
Cryptage – Possède une durée de vie longue
seulement – Diffusion d’une nouvelle clé difficile si le parc de mobile
dans le est important.
hertzien • Possibilité de choisir la clé dans l’espace des caractères
imprimables.
– Avec une clé de 40 bits et un jeu de 70 caractères :
~ 1.500 millions de combinaisons différentes.
Le même secret => Attaque par force brute possible.

Florent Dupont Master Informatique - UCBL 319 Florent Dupont Master Informatique - UCBL 320

WEP :
WEP : Principe principe détaillé
Émetteur Texte chiffré = ( texte en clair | ICV )
XOR RC4 (( IV | K ))

Clé Partagée VI
Récepteur || : Opérateur de concaténation,
RC4
ICV : Integrity Check Value (Cyclic
Redundancy Code sur 32 bits)
Clé Partagée RC4 VI IV: vecteur d’initialisation sur 24 bits
Clé d’encryption

XOR K : clé secrète partagée par l’AP et les


clients (40 ou 104 bits)
DATA
Clé d’encryption Key-stream RC4 (IV | K): résultat de
XOR l’algorithme RC4 initialisé par IV et K

VI Données encryptées VI Données encryptées


WEP offre une sécurité illusoire :
- Possibilité de découvrir la clé par des
DATA attaques

322
Florent Dupont Master Informatique - UCBL 321

WEP – les points faibles Conclusion sur la sécurité de base


• Vecteur d’Initialisation (VI): • L’ensemble des fonctionnalités de base offertes par le
– Choix du VI par compteur, nombre pseudo-aléatoire. 802.11 n’offre aucune sécurité digne de ce nom.
– Par construction, on peut retomber fréquemment sur le • SSID : c’est un nom de réseau.
même .
• Le trafic IP et ARP contient 0xAA comme 1er byte sur la • Filtrage des @MAC : on capture une @MAC.
trame en clair. • WEP : on utilise un logiciel pour casser la clé
– Connaissance d’un octet en clair et de l’octet équivalent – Airsnort et Wepcrack
en crypté à on en déduit le début du flux RC4.
• Existence de clés faibles avec RC4. àMême sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500
è Attaque par cryptanalyse statistique. Mo de données il suffit de quelques secondes de
calcul pour déchiffrer la clef

Florent Dupont Master Informatique - UCBL 323 Florent Dupont Master Informatique - UCBL 324

54
Amélioration des fonctionnalités du 802.11 La sécurité avec le 802.1x

• Pour palier aux lacunes de sécurité du 802.11, l’IEEE


• Le 802.1x - EAP propose 802.1x qui est une architecture basée sur EAP
(Extensible Authentication Protocol).
• Le 802.11i • EAP a été choisi pour sa flexibilité et sa robustesse étant
donné que ce dernier a fait ses preuves du fait de son
implémentation comme solution d’authentification réseau
de base dans de nombreuses architectures.

Florent Dupont Master Informatique - UCBL 325 Florent Dupont Master Informatique - UCBL 326

La norme IEEE 802.1x 802.1x: Architecture et Nomenclature


• But :
– Proposer un système d'authentification sécurisée
– Proposer une solution de gestion dynamique des clés
• Moyens à mettre en œuvre :
– Serveur d'authentification (type Radius)
– Point d'accès supportant 802.1x
– Client spécial sur le poste à authentifier
• Protocoles existants :
– LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP ...
• Utilisation de mots de passe, certificats ...
Les trois différents rôles dans le IEEE 802.1X: Supplicant, Authenticator
et Authentication Server (AAA Server: EAP Server, généralement
RADIUS).
Florent Dupont Master Informatique - UCBL 327 Florent Dupont Master Informatique - UCBL 328

802.1x: Le Dual-port 802.1x : Les protocoles d'authentification

• LEAP (Lightweight Authentication Protocol)


§ Principe
§ Développé par Cisco, utilisation de mot de passe
Serveur d'Authentification
(Contrôle des mots de • PEAP (Protected)
passe ou certificats)
§ Implémenté nativement dans Windows XP, utilise un
certificat côté serveur et un mot de passe pour le
client (authentification mutuelle)
PAE : Port Access Entity
NAS : Network Access Server
AP : Access Point
Point d'accès sans fil
• EAP-TLS (Transport Layer Security)
§ Implémenté également dans Windows XP, certificats
Trafic authentifié
Trafic non-authentifié Ordinateur portable pour serveur et client
+ carte Wifi
• EAP-TTLS (Tunneled TLS)
§ Similaire à PEAP
Florent Dupont Master Informatique - UCBL 329 Florent Dupont Master Informatique - UCBL 330

55
802.1x : Déploiement sécurisé 802.1x : Les solutions actuelles
• Problématique
§ Cisco
– Gérer l'hétérogénéité des plate-formes
§ Serveur Radius (ACS) , cartes et bornes
§ PC, Mac ...
d'accès Aironet (ACU, LEAP)
§ Windows, MacOS, Linux, FreeBSD ...
• Avantages : • Inconvénients :
§ Type de carte Wifi (Aironet, ...)
– Solution “clef en main” – LEAP incompatible avec les
– Assurer l'authentification des utilisateurs – Bon support technique autres cartes (donc ne répond
pas au problème de
§ Mots de passe – Fiabilité
l'hétérogénéité des plate-
§ Certificats formes)
§ Adresse Mac – Solution payante
– LEAP vulnérable aux attaques
– Sécuriser les échanges de données type “ Dictionnaire ”
§ Chiffrement
Florent Dupont Master Informatique - UCBL 331 Florent Dupont Master Informatique - UCBL 332

802.1x : Les solutions actuelles 802.1x : Les solutions actuelles


• MeetingHouse • Open Source
– Serveur Radius (Aegis) – Freeradius
– Xsupplicant (client d'authentification pour Linux)
– Client EAP-TLS, PEAP, EAP-MD5, LEAP, EAP-
– Avantages :
TTLS pour toutes les plate-formes
• Gratuit
– Avantages : • Support et évolution assurés par une grande communauté
• Grande diversité des protocoles supportés d'utilisateurs
• Interface simple et bon support technique – Inconvénients :
• Encore en phase de développement
• Déja déployé à grande échelle dans des universités
américaines • Remarque :
• Permet d'utiliser LEAP avec des cartes non-Cisco – Windows XP intègre 802.1x nativement
– Inconvénients :
• Solution payante
Florent Dupont Master Informatique - UCBL 333 Florent Dupont Master Informatique - UCBL 334

Conclusion sur 802.1x Le groupe de travail IEEE 802.11i


Il définit deux niveaux :
• 802.1x propose un meilleur niveau de sécurité mais : – une solution de transition compatible avec le matériel
– Des problèmes d'incompatibilité matérielle et existant, qui propose un nouveau protocole de gestion
logicielle. des clefs, TKIP (Temporal Key Integrity Protocol), qui
– Complexité de la configuration des postes clients génère et distribue des clefs WEP dynamiques, et qui
– La gestion des mots de passe et des certificats sera inclus dans la certification WiFi de la WECA,
peut être fastidieuse
– une solution finale incompatible avec le matériel
– Mise en œuvre difficile en environnement existant où 802.1X est obligatoire, avec l'algorithme de
hétérogène.
chiffrement RC4 remplacé par AES.
– Il faut faire évoluer le WEP => Wifi Protected
Access (WPA)
En cours de normalisation…

Florent Dupont Master Informatique - UCBL 335 Florent Dupont Master Informatique - UCBL 336

56
WPA = 802.11x + TKIP VPN : Les réseaux privés virtuels
• Supporté par Windows XP (oct 2003) • Solution souvent adoptée par les opérateurs des hot-spots : les
WISP
• Temporal Key Integrity Protocol • Rôle des VPNs (Virtual Private Network) : fournir un tunnel sécurisé
– Vecteur d‘Initialisation de 48 bits (x2 puissant) de bout en bout entre un client et un serveur.
– Réinitialisation à l'établissement de la clef de session • Pourquoi utiliser VPN ?
– 802.1x est très récent.
– Il délivre une clé par trame avec la clé de session
– L’infrastructure VPN est indépendante du réseau sans fil et la
– Remplace le CRC par une somme de contrôle facturation est simplifiée
cryptographique (MIC : Message Integrity Code) sur – VPN offre toutes les fonctions que l’on recherche:
toute la trame, y compris les en-têtes : ceci rend • Authentification et autorisation d’accès
caduques les attaques actuelles avec des trames – Authentification des deux extrémités
802.11b falsifiées. • Chiffrage (confidentialité) et protection (intégrité) des données
• Remplacement des points d'accès, cartes réseaux et – Chiffrage des adresses sources et destination (avec
programmes clients sans fil peut être nécessaire. IPSec)

Florent Dupont Master Informatique - UCBL 337 Florent Dupont Master Informatique - UCBL 338

IPSec appliqué aux VPN Sécurisation VPN/IPSec : cas réel


• IPSec mode transport: En mode transport, la session IPSec est
établie entre deux hôtes LL : station
Internet 4Mb
– Avantage : la session est sécurisée de bout en bout ISP
Hub 100Mb/s 100Mb/s 100Mb/s 100Mb/s
802.11
FIREWALL
– Inconvénient : nécessité d’une implémentation de IPSec sur tous Router

11
VLAN 11
VLAN 11

VLAN
les hosts; autant de sessions IPSec que de couples de hosts
ADSL access

ADSL access

Point
d'accès

100Mb/s 100Mb/s 100Mb/s 100Mb/s


1 Gb/s
1 Gb/s
Ras VPN user Si
Si Si
Contivity1 VPN VLAN 11
• IPSec mode tunnel: En mode tunnel, la session IPSec est établie Ras VPN user
Core Core

VL
Contivity2 VPN
entre deux passerelles IPSec, ou un host et une passerelle switch switch

AN
11
– Avantage: l’ensemble des communications traversant les
passerelles VPN peuvent être sécurisées; pas de modification des Tunnel 100Mb/s 100Mb/s 100Mb/s 100Mb/s

IPSec
hosts VLAN 11 VLAN 11

– Inconvénient: nécessite des passerelles VPN


Point Point
d'accès d'accès
P rin t Ser v
er r in t Serv er
P

Po w
e r/ T
X L in
k /R x L PT 1 PT 2
L COM P o we
r/ T
X L in
k /R x PT 1
L PT 2
L OM
C

station
802.11

Florent Dupont Master Informatique - UCBL 339 Florent Dupont Master Informatique - UCBL 340

Impact d’IPSec en terme de performance IPSec – VPN : Conclusion


§ Le rapport « charge totale/ charge utile » augmente.
• IPsec est à ce jour le protocole le plus utilisé dans les VPNs.
• Standard de référence, IPsec s’appuie sur différents protocoles et
algorithmes en fonction du niveau de sécurité souhaité :
Paquet d’origine Header IP TCP DATA – Authentification par signature électronique à clé publique
(RSA).
Mode Tunnel Nouveau header IP IPSec Header IP TCP DATA
– Contrôle de l’intégrité par fonction de hachage (MD5).
– Confidentialité par l’intermédiaire d’algorithmes symétriques,
• Coût en terme de temps supplémentaire engendré par tous les tels que DES, 3DES ou IDEA.
calculs que nécessite • Aujourd’hui, l’utilisation d’un VPN est la manière la plus fiable de
– MD5 (hachage pour l’intégrité) sécuriser un réseau wireless.
– 3DES (algorithme symétrique pour confidentialité) C’est aussi la méthode la plus utilisée lorsqu'il y a volonté de
– RSA (authentification par signature à clé publique) sécurisation.
• Mais il faut savoir que les performances vont diminuer
(significativement) : Bande passante diminuée de 30% en moyenne.

Florent Dupont Master Informatique - UCBL 341 Florent Dupont Master Informatique - UCBL 342

57
Architecturer correctement ses WLAN Outils de détection sous Windows
• Les réseaux sans fil peuvent être considérés comme • Netstumbler (http://www.netstumbler.com)
extérieurs au périmètre sous contrôle (de confiance), donc – Fournit peu d’information.
comme les flux Internet. – Interface conviviale.
• Il faut segmenter les réseaux sans fil sur des DMZ (zones – Historique ratio signal/bruit.
démilitarisées), derrière des passerelles de sécurité, avec – Fonctionne avec différentes cartes
un filtrage et une journalisation avant d'accéder au réseau (Cisco, Orinoco, Netgear, …).
privé.
• Cette sécurité est complémentaire à l'authentification et au • Netstumbler pour Ipaq
contrôle d'accès sur l'interface « air » réalisée par la borne. – Plus petit et plus discret

Florent Dupont Master Informatique - UCBL 343 Florent Dupont Master Informatique - UCBL 344

Outils de détection : Netstumbler “Wireless Map” obtenue avec Netstumbler

Augmentation du
bruit
dû aux perturbations
que génère le micro-
onde

Florent Dupont Master Informatique - UCBL 345 Florent Dupont Master Informatique - UCBL 346

Nécessité d’audit et de surveillance Outils de détection sous Linux

§ En plus des trames de données et de contrôle,


beaucoup de trames d'administration circulent sur le • Kismet (outil d'audit)
réseau; üDonnées en temps réel
§ L’audit permet de détecter üSignal de réception pour géolocalisation
§ les réseaux sauvages, üSauvegarde du trafic pour étude plus poussée
§ les stations mal ou auto-configurées üAffichage du type de client
et d'évaluer la sécurité des réseaux sans fil üDécouverte de SSID
§ La surveillance permet de détecter
• Détection d'anomalies et de pièges à
§ les intrusions, Wardrive
§ les écoutes,
§ Les fausses bornes.

Florent Dupont Master Informatique - UCBL 347 Florent Dupont Master Informatique - UCBL 348

58
Outils de détection sous Linux Types d’informations récupérées
• AirTraf (http://airtraf.sourceforge.net) Trois sortes de paquets 802.11b:
– Affichage en temps réel • Paquets d’administration
• Bande passante utilisée – Beacon frame, Probe request/response
• Liste des clients détectés • Facile à détecter
• Possibilité de faire des statistiques (via base MySQL) – 10 paquets par seconde
– Portée importante
• WifiScanner (http://wifiscanner.sourceforge.net) • Envoyés par point d’accès ou client en mode ad-hoc
– Détection et affichage de l’architecture réseau • Ces paquets contiennent:
– Trafic entièrement sauvegardé – SSID
• Pour l’analyse hors ligne – Horodatage
– Analyse de plus de 99% des trames réseaux – Caractéristiques systèmes
– Module d’analyse et de détection d’anomalies – Association
• Surveillance passive d’un réseau • Envoyé en début de connexion
– Discret et quasiment indétectable – Authentification
• Pas de paquets radio envoyés • Envoyé lors de l’établissement du protocole de dialogue

Florent Dupont Master Informatique - UCBL 349 Florent Dupont Master Informatique - UCBL 350

Types d’informations récupérées Conclusion : Préconisation minimum

• Trames de contrôles • Points d’accès


– Trafic actif et existant – Placer les points d’accès le plus loin possible des murs
– Permet de détecter des équipements en aveugle et fenêtres donnant sur l’extérieur et régler la puissance
• Trames de données d'émission.
– Identification – Analyser régulièrement les zones sensibles avec un
– Mot de passe portable pour découvrir d’éventuels points d’accès
– Courrier électronique «sauvages».
– Informations ARP • SSID
– Weak IV (cassage du Wep) – Supprimer l’émission de broadcast des trames de
– Trames broadcast venant du réseau filaire balisage (beacon frame).

Florent Dupont Master Informatique - UCBL 351 Florent Dupont Master Informatique - UCBL 352

Conclusion : Préconisation minimum Conclusion : Sécuriser son WLAN


• Filtrer les @MAC • On peut utiliser 802.1x.
Si le parc des éléments 802.11b est récent et homogène.
• Mettre en œuvre le WEP
– EAP/TLS : Nécessite des certificats pour chaque client.
• Administration – EAP/TTLS : Authentification du client par login/password
– Modifier les passwords SNMP. Attention, des failles ont déjà été trouvées dans 802.1x
http://www.cs.umd.edu/~waa/1x.pdf
– Interdire l’accès à l’administration par le WLAN.
• Ou attendre la maturité de WPA.

• Ou utiliser VPN avec IPSec.


Si le parc est hétérogène. C’est la solution la plus utilisée lorsque
le WLAN est sécurisé.

Florent Dupont Master Informatique - UCBL 353 Florent Dupont Master Informatique - UCBL 354

59
IS95

• Interim Standard 95 : 2ème génération sans-fil aux États-


unis avec IS136
• IS136 : Multiplexage TDMA, concurrent du GSM
• IS95 : Technique CDMA (société Qualcomm)
IS95 – concurrent du GSM
– utilise 2 bandes de fréquences 800 MHz (cohabite avec
AMPS analogique sur une largeur de 25 MHz) et
1900MHz
– fonctionne en séquence directe, et une communication
occupe 1,25 MHz dans chaque sens (forward direction
=descendant, reverse direction = montant)
– utilise le soft-handoff ou soft-handover
Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 356

IS95 IS95

• Architecture quasiment identique au GSM, sauf : • étalement


– pas de BSC, les MSC sont reliés aux BS. – codes orthogonaux : résultat nul pour le produit
– synchronisation par un système GPS scalaire entre 2 codes.
Exemple : matrices de Walsh-Hadamard
• Interface radio : – séquences pseudo-aléatoires : corrélation
croisée quasi nulle, auto-corrélation = longueur
– Étalement -> [Chips] -> Modulation de phase du code
– Exemple:
• S1=(11111100011011101010000100101100)
• S2=(1111100011011101010000100101100)
ØS1 ⊗ S2=15 S1 ⊗ S1=31
Florent Dupont Master Informatique - UCBL 357 Florent Dupont Master Informatique - UCBL 358

IS95 IS95 - Sens montant

• Matrices de Walsh-Hadamard • pour chaque canal physique, l'IS95 génère une séquence aléatoire
(long mask) qui module et multiplexe l'information utile par étalement
• Motif W 1=[0], L multiples de 2 (CDMA)
• le générateur est constitué d'un registre à décalage à 42 cases
• W L= WL / 2 WL / 2  (période de 242-1) à long pour un débit de 1,2288 MChip/s. Période
 
WL / 2 WL / 2  de 41 jours entre 2 codes identiques.

• Exemples
0 0 0 0  −1 −1 −1 −1
W 1=[0], W 2= 0 0 , W 4= 
0 1 0
 
1  − 1 1 − 1 1 

Générateur de séquence
1,2288
  0
=
1  − 1 − 1 1 1 
aléatoire Mchip/s

0 1 
0 1
   Étalement ⊗
0 1 1 0  − 1 1 1 − 1 Code
Matrice
Information convolutionnel Répétition Entrelacement
Walsh
Ex. les lignes 3 et 4 sont orthogonales entre elles. 1200
Taux=1/3
Longueur=9 28
Kbit/s
307,2
Kbit/s
à

Ces codes peuvent jouer un rôle de code correcteur. 9600


bit/s
Voie montante de l'IS95

Florent Dupont Master Informatique - UCBL 359 Florent Dupont Master Informatique - UCBL 360

60
IS95 - Sens montant IS95 - Sens descendant
• 4 débits utilisateur de 1200, 2400, 4800 et 9600 bit/s sont • protection contre les erreurs moins performante (transmission par un
protégés par un code convolutionnel. Les données sont seul émetteur, la BS), meilleur contrôle, synchronisation parfaite
répétées (jusqu'à 8 fois pour le plus faible débit) pour • contrôle de puissance d'émission des utilisateurs (800bit/s)
obtenir un débit régulier de 9600 bit/s. Générateur de séquence décimateur n:m remplace n bits par m bits
aléatoire
• La protection (1/3) nécessite un débit de 1,2288
Mchip/s
3x9600=28800bit/s. Décimateur 64:1 Décimateur 24:1 Étalement
adaptateur de débit adaptateur de débit
• La matrice de Walsh-Hadamard de dimension 64 assure Matrice
Walsh
une autre protection C(64,6). Chaque bloc de 6 bits est 19,2


Kbit/s
codé sur 64 bits, ce qui donne un débit de 307,2 Kbit/s ⊗ MUX
1,2288
19,2 800
Mchip/s
• L'étalement est la dernière phase de la modulation binaire. Code
Kbit/s bit/s

Chaque bit est étalé par 4 chips. convolutionnel


Taux=1/2 Répétition Entrelacement Contrôle
de puissance
Le débit en sortie est donc de 1,2288 MChip/s et est Longueur=9

envoyé au modulateur QPSK (Modulation de phase en


quadrature) pour émission. Information Voie descendante de l'IS95
à débit
variable

Florent Dupont Master Informatique - UCBL 361 Florent Dupont Master Informatique - UCBL 362

IS95 - Sens descendant IS95 – Canaux logiques

• Les décimateurs abaissent le débit de la séquence • Un canal physique : une porteuse ET un code
aléatoire pour le rendre compatible au débit d'information. • Les canaux logiques gèrent l'information dans les canaux
• Le débit en sortie est donc de 1,2288 MChip/s et est suivants :
envoyé au modulateur QPSK (Modulation de phase en
quadrature) pour émission. Canal logique Sens de la transmission Dédié ou commun
Pilot Descendant Commun
Sync Descendant Commun
Paging Descendant Commun
Access Montant Commun
Traffic - Trafic Duplex Dédié
Traffic - Signalisation Duplex Dédié
Traffic – Contrôle de Descendant Dédié
puissance

Florent Dupont Master Informatique - UCBL 363 Florent Dupont Master Informatique - UCBL 364

IS95 – Canaux logiques IS95 – Canaux logiques

• Le terminal choisit la BS (écoute du canal Pilot), • Canal Pilot


– Une BS envoie une série de zéros sur la porteuse principale de la
se synchronise (canal Sync), scrute les infos du cellule sans modulation mais avec des décalages (PN_offset) de
canal Paging pour accéder au système. Il est 64 bits pour éviter les confusions entre BS.
alors enregistré. – Utilise le GPS (Global Positionning System) pour la
synchronisation.
• Lors d'un appel, il sollicite le canal Access, la BS – Walsh0 (1ère ligne)
lui répond par le canal Paging et obtient • Canal Sync
éventuellement un canal Traffic. – Canal à 1200 bit/s, code convolutionnel ½, répétition,
entrelacement puis Walsh32 (33ème ligne)
– Diffuse le n° de l'identificateur du sous-réseau, le décalage de la
cellule (PN_offset), le débit du canal de Paging, etc.

Florent Dupont Master Informatique - UCBL 365 Florent Dupont Master Informatique - UCBL 366

61
IS95 – Canaux logiques IS95 – Canaux logiques
• Canal Paging • Canal Traffic
– Ressource commune diffusant le nombre de canaux de paging, – sert pour l'information ou la signalisation dédiée
paramètres de l'accès aléatoire, liste des BS voisines, liste de – débit de 1200, 2400, 4800 ou 9600 bit/s soit 24, 48, 96 ou 192 bit
fréquences disponibles, localisation, messages d'acquittement, etc. par trame de 20 ms.
– lignes 1 à 7 de Walsh (1 à 7 canaux, nombre diffusé sur le 1er – Code CRC
canal) – Les trames contiennent soit de l'information, soit de la signalisation
– débit de 4800 ou 9600 bit/s (pendant les silences) soit un mélange des 2
• Canal Access
– utilisé pour transmettre vers la BS • Sur la voie montante, jusqu'à 62 canaux de trafic, identifiés par le
– jusqu'à 32 canaux Access au débit de 4800 bit/s numéro de série des terminaux ou ESN (Electronic Serial Number)
– accès aléatoire "Slotted Aloha"
– le terminal dépose une requête attend un acquittement sinon
réitère sa demande (jusqu'à un nombre maxi - sonde ="probe")
puis recommence avec un niveau de puissance supérieur

Florent Dupont Master Informatique - UCBL 367 Florent Dupont Master Informatique - UCBL 368

IS95 - Soft-Handover IS41

• Utilisé dans le système IS95 pour la 1 ère fois. • La 1ère génération de téléphonie cellulaire a
• A l'intersection de cellules le lien est établi avec normalisé l'interface radio, mais les parties fixes
plusieurs cellules (6 max). La synchronisation des se sont développées de multiples manières.
signaux est assurée par GPS. • Pas de solution simple pour passer d'un réseau à
• Pendant le déroulement du handover : 4 listes : un autre
– cellules actives • Suite au développement du GSM, les américains
– candidates ont créé le standard IS41 avec une architecture
– voisines (et un vocabulaire) très proche du GSM (MSC,
– restantes. HLR, VLR)
• Utilise un mécanisme de double seuil sur la
puissance plus un de temporisation
Florent Dupont Master Informatique - UCBL 369 Florent Dupont Master Informatique - UCBL 370

CDMA2000

• Né lors d'une conférence internationale de l'UIT en 1992


• Programme IMT2000 (International Mobile
Telecommunications System)
CDMA2000 • Bande de fréquences de 2 GHz rendue disponible
• Proposition de CDMA2000 (suite de l'IS95 -CDMA-) et
UWC136 (suite de l'IS136 -TDMA- concurrent de l'IS95 qui
passe en GPRS et EDGE pour augmenter le débit)
• En Europe et Japon, W-CDMA (CDMA large bande)
associé au TD-CDMA pour former l'UMTS.

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 372

62
CDMA2000 CDMA2000

• Signalisation de la partie filaire régie par le protocole IS41. • CDMA2000 doit co-exister avec IS95. L'étalement prévu
est 3 fois supérieur. Pour rester compatible, l'information
• Des accords de compatibilité avec le protocole MAP de
est découpée en 3 parties qui s'étalent séparément sur 3
l'UMTS (repris du GSM) sont envisagés. bandes étroites. En cas de non sollicitation IS95, la voie
• La bande de fréquences attribuée est déjà occupée (!!!) et montante reste large bande
seules des bandes de 10MHz sont libres. Les autres
devront être libérées en cas de succès commercial.
Pour l'UMTS, les bandes attribuées sont "nouvelles" F
1,25 MHz 1,25 MHz
• CDMA2000 doit fonctionner quelque soit la taille de
cellule, pour piéton, véhicule et en Boucle Locale Radio.
3,75 MHz 1,25 MHz F
Florent Dupont Master Informatique - UCBL 373 Florent Dupont Master Informatique - UCBL 374

CDMA2000 CDMA2000 - Architecture

• Flexibilité multiporteuse : • 3 plans ayant chacun 7 couches : Plan mode


– possibilité d'utiliser 2 ou 3 porteuses adjacentes circuit, plan mode paquet, plan de signalisation
pour un même signal (qui est alors reconstruit à – Couches hautes 3 à 7
partir des 2 ou 3 signaux) – Couche liaison
– débit de 1,2288 Mchip/s pour chaque partie. – Couche physique

Florent Dupont Master Informatique - UCBL 375 Florent Dupont Master Informatique - UCBL 376

CDMA2000 - couches hautes CDMA2000 - couche liaison

• Le plan circuit met en service et garantit une • 2 sous-couches :


communication – LAC = Link Access Control
• Le plan paquet assure l'acheminement des flux paquet – MAC = Media Access Control
par paquet depuis ou vers un mobile. Il les rend Dans les couches supérieures, les performances de la
compatibles avec les autres réseaux (TCP/IP par exemple) couche physique ne sont pas connues.
Il fournit un service de SMS Lors d'une requête, la couche 2 est traversée et la couche
• Le plan de signalisation contrôle le fonctionnement du MAC multiplexe l'information hétérogène sur un canal
mobile physique.
• PLICF = Physical Layer Independant Convergence Function
• PLDCF = Physical Layer Dependant Convergence Function
– Instance-Specific PLDCF
– PLDCF MUX et QoS

Florent Dupont Master Informatique - UCBL 377 Florent Dupont Master Informatique - UCBL 378

63
CDMA2000 - couche liaison CDMA2000 - couche physique

• La couche PLICF comporte de nombreux canaux • canal physique = combinaison d'un code canal et d'une
logiques (forward/reverse, commun ou dédié, fonction) séquence aléatoire
Trafic Channel : f/r-dtch, f/r-ctch • possibilité d'utiliser un Spreading Factor de 4 à 256
MAC Channel : f/r-dmch_control, r-cmch_control, f-cmch_control
• possibilité de multiplexer des codes à débit variable 2 de
Signaling Channel : dsch, csch
SF=4 et 128 de SF=256
C4,1=(1,1,1,1)
• La couche PLDCF transforme les canaux logiques de la C2,1=(1,1)
C4,2=(1,1,-1,-1)
couche PLICF en canaux physiques conformes ) la C1,1=1

couche de transmission utilisée. C4,3=(1,-1,1,-1)

Elle gère la QoS des flux de données en fonction de 2 C2,2=(1,-1)


C4,4=(1,-1,1,-1)

priorités : le délai de livraison, le débit de la liaison


Utilise les méthodes de retransmission ARQ (Automatic SF=1 SF=2 SF=4 SF=256

Repeat reQuest) en cas d'erreur. Haut débit Bas débit


4 canaux 256 canaux

Florent Dupont Master Informatique - UCBL 379 Florent Dupont Master Informatique - UCBL 380

CDMA2000 - couche physique CDMA2000 - canaux physiques


F-PICH Forward Pilot CHannel
• Sens montant : chaque utilisateur a sa propre séquence
pseudo-aléatoire F-TDPICH Forward Transmit Diversity Pilot CHannel

• Sens descendant : une seule séquence est allouée (code F-PCH Forward Paging CHannel
cellule) F-SYNC Forward SYNC CHannel Descendant
Sens descendant F-CCCH Forward Common Control CHannel
Sens montant
F-BCCH Forward Broadcast Control CHannel
F-QPCH Forward Quick Paging CHannel
F-CACH Forward Channel Assignment CHannel
F-CPCCH Forward Common Power Control CHannel

Codes
R-ACH Reverse Access CHannel
Code canal Walsh 1 Code canal Walsh Code cellule R-CCCH Reverse Common Control CHannel Montant
Voix 2 Voix
Données 3 Données R-EACH Reverse Enhanced Access CHannel

Florent Dupont Master Informatique - UCBL 381 Florent Dupont Master Informatique - UCBL 382

CDMA2000 - canaux physiques CDMA2000 - canaux physiques

• F-PICH (Pilot) • Service paquet : un utilisateur s'attache à un point d'accès


– Permet de sélectionner la "meilleure" station de base. et écoute (pas de réservation). Un slot transporte un F-
– Synchronisation identique à IS95 (PN_Offset) QPCH pour l'informer de l'arrivée d'un paquet. Le terminal
reçoit alors le message dans le F-CCCH
– Si plusieurs antennes pour une BS, plusieurs pilotes :
F-TDPICH est alors nécessaire • Dans le sens montant, pour envoyer un message :
• Le mobile se synchronise sur F-SYNC avec la base et – soit avec le canal R-EACH (accès aléatoire)
utilise le canal F-BCCH pour récupérer les informations – soit requête au R-ACH puis réponse par le F-CACH et
nécessaires et est ensuite en état "idle". envoi par le R-CCCH (utilisé par le seul utilisateur qui
• Le mobile peut capter un appel grâce au Paging ou être à en a fait la demande – pas de collision)
l'origine d'un appel. R-ACH sert à répondre au Paging ou à
initier un appel

Florent Dupont Master Informatique - UCBL 383 Florent Dupont Master Informatique - UCBL 384

64
CDMA2000 - canaux physiques CDMA2000 - HDR

• D'autres canaux dédiés existent, par exemple : • High Data Rate : proposition de la société Qualcomm pour
– F-FCH = Forward Fundamental Channel peut être mettre en place un service IP sur la couche physique de
attribué à un terminal. Pour des débits supérieurs, CDMA2000. Le protocole IP à la fonction d'un réseau
d'autres canaux F-SCH1, F-SCH2 (Supplement) fédérateur ou de transport. Le CDMA2000 devient un
peuvent être affectés réseau d'accès au transport IP.
• A la demande d'un canal dédié, le terminal et le réseau • La complexité de gestion des différents canaux fait baisser
négocient dans une procédure appelée "configuration de le débit. Pour cela l'accès TDMA est introduit où tous les
service" où sont définis le facteur d'étalement, le débit, la utilisateurs sont multiplexés dans le temps avec des
taille des trame, le type de code correcteur… pour la voie intervalles modulables et les hauts débits sont envoyés
montante et descendante avec des numéros de dans les fréquences les plus élevées.
configuration prédéfinis.

Florent Dupont Master Informatique - UCBL 385 Florent Dupont Master Informatique - UCBL 386

CDMA2000 - HDR CDMA2000 - Réseau d'accès


• Le protocole PPP (Point-to-Point Protocol) a été choisi pour • L'adresse IP d'un utilisateur est modifiée par le protocole IP
s'intercaler entre CDMA2000 et IP Mobile.
• 2 protocoles LCP (Link Control Protocol) et SCP (Stream Control • L'obtention et la résolution de l'adresse IP sont réalisées par
Protocol) instruisent la signalisation des serveurs DHCP et DNS.
LCP négocie l'octroi d'une liaison radio avec tous les paramètres
nécessaires. SCP contrôle la retransmission des segments perdus. • Un serveur RADIUS sécurise les liaisons PPP.
• RLP (Radio Link Protocol) se situe juste en dessous. • L'ensemble est régi par 2 protocoles SNMP (Simple Network
Management Protocol) pour la gestion et HTTPS (HyperText
IP Transfer Protocole Secure) pour la sécurité.
Multi-liaisons PPP
LCP SCP
Liaison PPP Liaison PPP Liaison PPP • CDMA a l'avantage de liaisons flexibles (multiporteuses, QoS
couche liaison-
signalisation (flux 0) RLP données (flux 1) RLP données (flux 2) RLP données (flux 3)
adaptées à la demande et une interconnexion aisée avec IP
Couche 2 Trames • HDR est une solution pour faire converger CDMA2000 et IP.
Couche 1 Physique

Florent Dupont Master Informatique - UCBL 387 Florent Dupont Master Informatique - UCBL 388

Services 2G

• Depuis les SMS (Short Message Service) ...


jusqu'aux portails mobiles WAP (Wireless
Application Protocol)
Services 2G et 3G • Cible :
– Grand public
– Professionnels : commerciaux, agents de
maintenance, visiteurs médicaux, livreurs…

Support basé sur G. Pujolle

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 390

65
Services Internet mobiles Services Internet mobiles

• terminal = système d'exploitation réduit + micro- • Services multiaccès


navigateur : téléphone, PDA… – pour téléphones équipés de micro-navigateurs
• services WAP, i-mode, HTML léger, jeux, – langage WML (Wireless Markup Language)
télévision interactive, VoxML, VoiceXML : très grandes contraintes
tout se passe sur le serveur = aucune persistance – Évolution : (HTML utilisation de langages
de l'information sur le terminal dérivés du HTML:
• Exemples : messagerie électronique, xHTML (eXtensive HTML), Tiny HTML (allégé)
internet, intranet, base de données, C-HTML (Compact)
serveur LDAP (Lightweight Directory Access Protocol), • Services à base de push
ERP (Enterprise Resource Planning)… – SMS et EMS (Enhanced Messaging Service)
envoyés par une application 2G
Florent Dupont Master Informatique - UCBL 391 Florent Dupont Master Informatique - UCBL 392

Portails mobiles M-commerce et services grand public

• Apparition d'interface conviviale professionnelle • Contrairement aux services de l'Internet fixe, les
de type Web pour rassembler, distiller les services mobiles sont payants
informations : • et l'utilisateur est identifié lors de la connexion :
– portail B-to-E (Business-to-employees) intérêt pour la facturation, mais aussi pour la
– portail B-to-B (Business-to-business) publicité ciblée (Cell Broadcast)
– portail B-to-C (Business-to-consumers) • Les applications ne doivent pas se contenter de
• Accès aux données, e-mail, alertes par SMS, etc. copier les applications Web classiques (échec du
WAP)
• Ajout de services paiement carte bleue,
géolocalisation, etc.

Florent Dupont Master Informatique - UCBL 393 Florent Dupont Master Informatique - UCBL 394

Wap WAP : architecture


Serveur
• Utilise un langage dérivé du XML, le WML et un Passerelle
d'applications
et de
WAP
langage de script WMLScript. NAS contenus

Binaire TCP/IP
• Contenus sous forme de mini-pages ou cards
regroupées en decks
WML-WTP

Modems
Micro-navigateur
WAP Serveur
d'authentification
RADIUS
NAS : Network Access Server
WAP : Wireless Application Protocol
WTP : Wireless Transport Protocol
RADIUS : Remote Authentication Dial-In User Server

I-Mode (NTT DoCoMo) est à base de HTML et n'utilise pas de passerelle de


conversion en binaire

Florent Dupont Master Informatique - UCBL 395 Florent Dupont Master Informatique - UCBL 396

66
SMS (Short Message Service) SMS

• Échange de message à l'initiative d'un opérateur, • L'émission d'un SMS passe par un SMSC (Short
d'une entreprise ou d'un particulier (push) ou à Message Service Center) qui fonctionne en store-
celle du propriétaire (mode pull) and-forward et conserve les messages jusqu'à
• Loisirs : sonneries, logos, configuration à distance transmission au destinataire.
(OTA = Over The Air) Le SMSC reçoit les messages des modems,
• Commerce mobile : jusqu'à 3 flux SMS pour une autres SMSC, internet, etc.
transaction • Opérateurs de SMS : passent un accord avec un
• Service d'information (résultats sportifs, météo, opérateur de réseau numérique pour l'accès à
etc.) leur SMSC.
• Service d'entreprise

Florent Dupont Master Informatique - UCBL 397 Florent Dupont Master Informatique - UCBL 398

Applications avancées Services 3G


• Push OTA = envoi de messages texte ou binaire • Augmentation du débit (64 K, 384K à 2 Mbit/s en
pour effectuer des opérations à distance :
théorie)
– Paramétrage d'accès WAP
– Mélodies et icônes • Augmentation de la puissance de calcul
– Contacts et agendas embarquée dans les terminaux
• Évolutions multimédias du SMS : • Applications voix, multimédia, vidéo, données
– EMS (Enhanced Messaging Service • Normes du multimédia :
– MMS (Multimedia Messaging Service)
• SMS Cell Broadcast (SMS/CB) – JPEG (Joint Photographic Expert Group)
exemple : envoi de message dans une cellule à des – MPEG (Moving Pictures …)
abonnés (un canal par type d'information)
93 caractères maxi * 15 = macromessage – MHEG (Multimedia and Hypermedia …)
passe par un CBC (Cell Broadcast Center) – VRML (Virtual Reality Modeling Language)
Florent Dupont Master Informatique - UCBL 399 Florent Dupont Master Informatique - UCBL 400

Équipements terminaux multimédia Codage et compression

• Recommandations UIT-T • Point clé pour l'intégration de la vidéo dans les


communications mobiles
Réseaux • Taux obtenus dans les normes actuelles :
téléphoniques
– images fixes : 10 à 50 (~20), JPEG, JPEG2000
Vidéo H261 - H263
– vidéo : 50 à 200(~100)
Audio G723 - G729 • Exemple visioconférence : norme H.261 ou p*64
pour p fois 64 kbit/s de débit (max p=30)
Données T120
• Format CIF (Common Intermediate Format) entre
Multiplex H223 les 625 lignes 50Hz en Europe et 525 lignes 60Hz
en Amérique du Nord et Japon
Contrôle H245
• et QCIF (Quarter CIF) avec 288 lignes à 30 Hz.
Florent Dupont Master Informatique - UCBL 401 Florent Dupont Master Informatique - UCBL 402

67
Codage et compression : MPEG Codage et compression : MPEG-2

• MPEG et DVB de plus en plus utilisés dans les • I : codage Interne


Pas de référence à d'autres trames,
terminaux mobiles Compression basée sur la Transformée en Cosinus
MPEG : 1,5 Mbit/s pour une qualité télévision (TV) Discrète sur des blocs 8x8 pixels, lecture en zig-zag,
• MPEG-2 choisi pour la TV numérique, soutenu quantification, codage différentiel et Huffmann
• P : codage Prédictif
par le consortium DVB. Ajout d'une compensation de mouvement (MC) par rapport
– 3 types de trame : aux trames (I et P) précédentes
• I : codage Interne • B : codage prédictif Bidirectionnel
Ajout d'une compensation de mouvement (MC) par rapport
• P : codage Prédictif aux trames (I et P) précédentes et suivantes
• B : codage prédictif Bidirectionnel • Ces trames constituent des Group Of Pictures (GOP)
Exemple : I B B P B B P B B P B B I

Florent Dupont Master Informatique - UCBL 403 Florent Dupont Master Informatique - UCBL 404

Codage et compression : MPEG-2 Codage et compression : MPEG-2

• Codeur complexe -> cher • MPEG-2 : 3 couches


• Décodeur de prix abordable en grande série (hardware) – MPEG-2-1 : couche système, multiplexage du flux
• Particularités : – MPEG-2-2 : compression vidéo
– Taille des trames variables – MPEG-2-3 : compression audio (MP3 est en fait du
– Importance des trames I lors de la transmission MPEG-2-3)
• Services CBR (Constant Bit Rate) ou VBR (Variable Bit + une signalisation sous formes de tables
Rate)

Florent Dupont Master Informatique - UCBL 405 Florent Dupont Master Informatique - UCBL 406

Codage et compression : MPEG-4 et MPEG-7

• MPEG-4 est déjà présent dans les caméscopes


numériques
• Codage basé sur la segmentation des images en objets
pour un codage adapté : nécessité de reconnaître ces
objets au préalable Réseaux futurs 4G
• Hiérarchisation des flux avec des priorités

• MPEG-7 est basé sur une indexation des contenus, assure


une compatibilité XML et vise une intégration sur le Web

Florent Dupont Master Informatique - UCBL 407 Master Informatique - UCBL

68
Limites des systèmes 3G Générations de réseaux mobiles et sans fil

• UMTS : bande passante limitée


1980 1990 2000 2010 2020
Ø 4G : Génération 1G 2G 3G 4G 5G
§ augmentation du débit Innovation analogique numérique Paquet Haut-débit ?

§ unification des solutions mobiles avec un terminal IP Mobile


Réseau de cellule cellule numérique IMT2000 Accès large Accès large
unique mobiles analogique bande bande
GSM, IS95… UMTS, W-
Ø 5G : CDMA, par
CDMA2000, unification
§ unification des interfaces radio Edge 3G

§ unification des techniques d'accès Réseaux sans fil sans fil numérique IEEE802.11a ITS, HAPS ITS, HAPS
sans fil analogique IEEE802.11b DECT
§ unification des services Bluetooth DECT

<10Mbit/s <50Mbit/s <100Mbit/s <1Gbit/s

Florent Dupont Master Informatique - UCBL 409 Florent Dupont Master Informatique - UCBL 410

Technologie 4G Satellites

• Unification des solutions existantes • Utilisation des satellites géostationnaires :


• Travaux IEEE802.15 : choix de Bluetooth 2.0 comme – cellules de diamètre 50 kms
WPAN (Wireless Personal Area Network) – fréquences entre 30 et 60 GHz
~10 Mbit/s sur une centaine de mètres – facteur de réutilisation de 20000 sur la terre
• Amélioration de la QoS : norme IEEE802.11e pour la
• Problèmes à résoudre :
téléphonie et la visioconférence
– maîtriser la propagation à ces fréquences
• Généralisation de l'environnement IP
– limiter la puissance d'émission et de réception
• MAN : norme IEEE802.16 faible mobilité = débit ~100
– taille de l'antenne voisine de celle d'un GSM
Mbit/s
– ces fréquences ne rentrent pas dans les bâtiments

Florent Dupont Master Informatique - UCBL 411 Florent Dupont Master Informatique - UCBL 412

Terminaux 4G Équipement mobile

• Terminal mobile et sans fil • Antennes intelligentes (Smart Antenna)


• Réseau cœur = celui de UMTS, réseau IP, protocole IP capable de traiter les signaux reçus pour améliorer le flux
Mobile destiné à l'utilisateur
• Terminal communiquant avec les serveurs des opérateurs
pour choisir le meilleur réseau • Radio logiciels (Software Radio)
• Logiciel embarqué capable de choisir le meilleur capable de redéfinir toutes les couches dynamiquement
Utilisation de DSP (Digital Signal Processor) ou circuits de
• Gestion des handovers hétérogènes
type ASIC (Application Specific Integrated Circuit) mais ils
sont gourmands en énergie…

Florent Dupont Master Informatique - UCBL 413 Florent Dupont Master Informatique - UCBL 414

69
Applications 4G Perspectives

• Images animées, vidéo à la demande, télévision, • 5G : à inventer…


visioconférence • HAPS (High Altitude Stratosphéric Platform)
• MPEG12 : baisser le débit à 256 voire 128 ou 64 Kbit/s en complément des satellites géostationnaires :
• VHE (Virtual Home Environment) pour se connecter – ballons stratosphériques à haute altitude
n'importe où, sur tout type de terminal et retrouver son – avion de type AWACS à basse altitude
environnement de travail personnel sécurisé • 1ère bande de 600 MHz allouée dans la bande
• Nomadisme des 47-48 GHz
Exemple : reprise d'une session de travail, même en cas
de déconnexion)
• Internet ambiant, diffus… partout

Florent Dupont Master Informatique - UCBL 415 Florent Dupont Master Informatique - UCBL 416

Plan

• Introduction

• Quelques exemples d’utilisations

Bluetooth • Point de vue technique

• Principle de fonctionnement

• Sécurité

d'après le cours de M. Guindon


Université de Sherbrooke

Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 418

D’où vient le nom ‘Bluetooth’ ? Quels produits incorporent cette technologie?

Bluetooth est le nom d'un chef Viking du nord : Harald Blaatand


("Harald la dent bleue"). Celui-ci réussit l'exploit d'unifier au sein d'un
même royaume le Danemark et la Norvège, à l'époque où l'Europe était
divisée par des querelles de religions et de territoires.

Aujourd'hui Bluetooth mène une véritable croisade des temps


modernes pour unifier l'ensemble des constructeurs et leurs appareils
électroniques grâce à un nouveau standard de communication sans fil.

Florent Dupont Master Informatique - UCBL 419 Master Informatique - UCBL

70
Où la technologie est disponible? Usages

Contrôles : accès, lumière, températures...

Florent Dupont Master Informatique - UCBL 421 Florent Dupont Master Informatique - UCBL 422

Usages Usages

Détecteur de présence : intrusion, mais aussi évasion... Commande à distance : porte, lumière, garage...

Florent Dupont Master Informatique - UCBL 423 Florent Dupont Master Informatique - UCBL 424

Usages Usages

Synchronisation des informations... Communication avec les équipements NTIC...

Florent Dupont Master Informatique - UCBL 425 Florent Dupont Master Informatique - UCBL 426

71
Usages Usages

Téléchargement des GUI d’équipements variés... Télépaiement...

Florent Dupont Master Informatique - UCBL 427 Florent Dupont Master Informatique - UCBL 428

Usages Usages

Accès Internet et autres réseaux... Echanges de cartes de visites...

Florent Dupont Master Informatique - UCBL 429 Florent Dupont Master Informatique - UCBL 430

Usages Usages

Prises de commandes... Prises de commandes...

Florent Dupont Master Informatique - UCBL 431 Florent Dupont Master Informatique - UCBL 432

72
Usages Usages

InfoFueling : Téléchargement dans le véhicule auprès de bornes... Paramétrisation automatique : déverrouillage, le siège se règle à votre
hauteur, la radio se met sur votre station préférée

Florent Dupont Master Informatique - UCBL 433 Florent Dupont Master Informatique - UCBL 434

Usages Le Bluetooth
Special Interest Group (SIG)

Vous recevez un appel téléphonique pendant que vous conduisez, celui-ci est
automatiquement transmis à votre autoradio (son sur les HP)

Florent Dupont Master Informatique - UCBL 435 Florent Dupont Master Informatique - UCBL 436

Comment Bluetooth Fonctionne? Comment Bluetooth Fonctionne?


• Élimine fil et câble entre les différents modules • Puce à fréquence embarquée dans le module
• Facilite aussi bien les communications de électronique
données et de voix • Utilise la bande radio 2.4 -> 2.48 GHz pour
• Permet de créer des réseaux ad hoc entre communiquer
plusieurs modules Bluetooth • Établissement de Piconets

Florent Dupont Master Informatique - UCBL 437 Florent Dupont Master Informatique - UCBL 438

73
Piconet & Scatternet Piconet & Scatternet

Source: Essential Guide to Wireless


Communications Applications, Andy Dornan
439
Source: PWC 2000 Technology Forecast Florent Dupont Master Informatique - UCBL 440

Modèle – Utilisateur Mobile Modèle – Utilisateur à Domicile

Source: Essential Guide to Wireless


Communications Applications, Andy Dornan
Source: Essential Guide to Wireless
Communications Applications, Andy Dornan

Florent Dupont Master Informatique - UCBL 441 Florent Dupont Master Informatique - UCBL 442

Avantages de Bluetooth
Modèle –
Utilisateur SOHO • Faible coût initial
Avancé • Synchronisation des réseaux ad hoc
• Puce radio de faible puissance
SOHO : Small Or Home Office
• Angle de connexions
• Réception des communications de données et de
voix

Source: Essential Guide to Wireless


Communications Applications, Andy Dornan
443
Florent Dupont Master Informatique - UCBL 444

74
Coûts des Puces Bluetooth Pile de protocoles Bluetooth

$16,00
$15,00
$14,00
$12,00
$10,00
$7,50
$8,00
$6,00 $4,50
$4,00 $3,15 $2,52 $2,02
$2,00
$0,00
2000 2001 2002 2003 2004 2005

Source: Discovering Bluetooth, by M Miller


Source: Discovering Bluetooth, by M Miller
446
Florent Dupont Master Informatique - UCBL 445

Module Typique Bluetooth Caractéristiques

• Fréquences comprises entre 2,400 et 2,4835 GHz


• Débit théorique de 1 Mb/s (Bluetooth 2 : 12 Mbit/s)
• Classe de puissance
– Classe 1: 100 mW (+20dBm max à 0 dBm w/ power control)
– Classe 2: 2.5 mW (+ 4 dBm à -6 dBm)
– Classe 3: 1 mW (0 dBm max)

Source: PWC 2000 Technology Forecast

Florent Dupont Master Informatique - UCBL 447 Florent Dupont Master Informatique - UCBL 448

Caractéristiques CDMA - Saut de fréquences

• Encryption sur 128-bit


• IEEE Standard - 802.15 (PAN)
• Immunité aux bruits et interférences provenant de technologies
autres
– CDMA - Changement de fréquences rapides (1600 hops/sec)
– Petit paquet de données (2871 bits)
– Contrôle de puissance
– Correction d’erreurs (1/3 FCE, 2/3 FEC ou aucun)
– Détection d’erreurs (CRC 8 ou 16 bits sur le message)

Florent Dupont Master Informatique - UCBL 449 Florent Dupont Master Informatique - UCBL 450

75
Schémas de connexion Modes de communication
Le plus simple des schémas de connexion est établi lors de la
communication entre 2 périphériques bluetooth. Un des deux
appareils jouera le rôle de Maître (Master) et l'autre d'esclave
(Slave). Le maître est chargé de gérer la communication entre les
deux périphériques : c'est lui qui initialise la connexion.

Dans le cas où plus de 2 périphériques se connectent au


sein du même piconet, un des appareils devient maître et
les autres esclaves. Le maître est alors chargé de gérer les
communications entre les différents esclaves : lorsque 2
esclaves souhaitent échanger des informations, cette
discussion est orchestrée par le maître.

Comme il a été indiqué plus haut, plusieurs piconets


peuvent se réunir pour former un scatternet. Dans ce
cas, le maître d'un piconet deviendra l'esclave du
maître d'un autre piconet. Un périphérique pourra
également devenir l'esclave de plusieurs maîtres de
différents piconets, comme le montre le shcéma ci-
dessus.

Florent Dupont Master Informatique - UCBL 451 Florent Dupont Master Informatique - UCBL 452

Établissement de la communication Établissement de la communication

Inquiry Inquiry
• Search pour modules connus
• Modules peuvent répondre ou pas
Page
• Établissement d’une connexion
• Un module à la fois
• Paging modules deviennent Master
Connect (choix de type de liens)
• ACL: asynch connectionless (paquet de
données)
• SCO: synch connection-oriented (circuit de
voix)

Florent Dupont Master Informatique - UCBL 453 Florent Dupont Master Informatique - UCBL 454

Établissement de la communication Établissement de la communication


États opé
opérationnels
Page

Florent Dupont Master Informatique - UCBL 455 Florent Dupont Master Informatique - UCBL 456

76
Paquet de données Paquets de données ‘Multi-Slots’

Mécanisme de réservation pour les paquets "multi-slots"

Florent Dupont Master Informatique - UCBL 457 Florent Dupont Master Informatique - UCBL 458

Canaux FH/TDD Exemple de liens mixtes

Florent Dupont Master Informatique - UCBL 459 Florent Dupont Master Informatique - UCBL 460

Alternatives à Bluetooth Systèmes sans fil


Source: Discovering Bluetooth, by M Miller Source: Discovering Bluetooth, by M Miller

Bluetooth HomeRF IEEE IrDA Standard Standards Frequency Max Data Rate Range
802.11b Body/Proponent Band
(Wi-Fi) Bluetooth Bluetooth SIG 2.4 GHz ISM* 1 Mbps 10–100 m
Primary Use Cable Home or Corporate or Cable 10 Mbps ? (BT 2.0)
replacement small office campus LANs replacement and
and ad hoc LANs ad hoc device-to- SWAP HomeRF 2.4 GHZ ISM 2 Mbps 50 m
device-to-device device Working Group 10 Mbps
connections connections
(narrow angle) IEEE 802.11b IEEE 2.4 GHZ ISM 11 Mbps 50 m
54 Mbps (802.11g)
Max Speed 1 Mbps 10 Mbps 11 Mbps 4 Mbps
IEEE 802.15 IEEE 2.4 GHz ISM 15.1: 1 Mbps ( Bluetooth) 10 m
Range 30 feet 150 feet 300 feet 3 feet 15.3: 22 Mbps
Through walls Yes Yes Yes No IEEE 802.11a IEEE 5 GHz UNII** 54 Mbps 50 m

Requires base No No Yes No


HiperLAN/2 ETSI BRAN*** 5 GHz UNII 54 Mbps 50 m
station
Interference Medium Medium High None MMAC**** ARIB 5 GHz UNII 54 Mbps 50 m
susceptibility
* Industrial, Scientific and Medical *** Broadband Radio Access Networks
Power Reqs Low High High Low ** Unlicensed National Information **** Multimedia Mobile Access
Infrastructure Communications
Cost to build $8 now $70-$120 $100-$300 $2
Florent Dupont Master Informatique - UCBL 461 Florent Dupont Master Informatique - UCBL 462

77
Fréquences et Modulations : comparaison Bande Passante vs Distance
Source: Discovering Bluetooth, by M Miller

Parameters Bluetooth HomeRF Upbanded DECT


Consumer Wireless - Portable, Unlicensed, Accessible
Frequency
Band 2.402 - 2.480 GHz 2.404 - 2.478 GHz 2.40 –2.483 GHz AIR AirPort
? HomeRF Multimedia - TBD
Channel Spacing 1.000 MHz 1.000 MHz ≥ 1.000 MHz 10M
Accuracy ± 75 kHz ± 120 kHz ± 50 kHz Multimedia System
Wireless
Lock time (est) 220 µsec 134 µsec 30 µsec W/O Access LANs
Bluetooth
(416.67 usec w/1 Blind slot) point

(b/sec.)
Drift ± 40 kHz/ 5 slots NA ± 40kHz/msec
1M Home RF
Modulation
ISM Spread Spectrum
Type GFSK 2-FSK (4-FSK) GFSK IrDA 1.1 w/ Access Point
Deviation Min ± 140 kHz ± 85 kHz ± 135 kHz ± 200 kHz nom.
100K

Data Rates
Max ± 175 kHz ± 177.5 kHz ± 190 kHz (± 250 kHz nom) Wireless Modems
Burst Bit Rate 1 Mbits/s 1 Mbit/s 2Mbit/s 1.152Mbits/s IrDA 1.0

(1.0Mbits/s) PCS

Accuracy +/- 20ppm +/- 50 ppm +/- 9 ppm N/A


10K
Satellite
Cellular

10 100 1,000
Source: Jim Kardach, Intel

Florent Dupont Master Informatique - UCBL 463 Florent Dupont Master Informatique - UCBL 464

Bande Passante vs Distance


16 Mbps IrDA
Multimedia System
10M WLAN 11 Mbps Modulation (Apple “AirPort”)
IrDA 1.1
Data Rates (b/sec.)

Bluetooth
1M HomeRF
Wireless LANs
IP Mobile
ISM Spread Spectrum
WLAN w/beam
LAN w/ Patch Antenna
100K Wireless Modems IrDA 1.0

PCS
10 Cellular
K
100 Distance (feet) 1,000 10,000’s
Source: Jim Kardach, Intel

Florent Dupont Master Informatique - UCBL 465 Master Informatique - UCBL

78

Vous aimerez peut-être aussi