Reseaux Sans Fil PDF
Reseaux Sans Fil PDF
Reseaux Sans Fil PDF
1
Historique Historique
Florent Dupont Master Informatique - UCBL 7 Florent Dupont Master Informatique - UCBL 8
• 1970 : début des systèmes cellulaires analogiques v La déréglementation a joué un rôle important…
• 1980 : début des systèmes sans cordon v Progrès en électronique :
• 1983 : Études GSM (numérique)
• miniaturisation des équipements
• 1985 : Études DECT
• 1988 : Débuts GSM / Études CDMA
• augmentation de l'autonomie (batteries)
• 1990 : IEEE 802.11 Wireless LAN • réduction du prix des équipements
• 1990 : Messagerie unilatérale (étape) v Moyen le plus rapide et le moins coûteux pour
• 1991 : Déploiement GSM couvrir un territoire sans "re-câbler"
• 1993 : DEC 1800, début IS-95 (CDMA) vIntérêt de la mobilité
Øne pas confondre sans-fil et mobile
Florent Dupont Master Informatique - UCBL 9 Florent Dupont Master Informatique - UCBL 10
2
Utilisation des bandes de fréquences Utilisation des bandes de fréquences
Florent Dupont Master Informatique - UCBL 13 Florent Dupont Master Informatique - UCBL 14
Agence nationale des fréquences (www.afnr.fr) Agence nationale des fréquences (www.afnr.fr)
• Bandes de fréquences : attribuées aux différents services de • + des fréquences utilisables pour certains matériels de faible
puissance et de faible portée
radiocommunication par le Règlement des radiocommunications
de l'Union internationale des télécommunications, élaboré par • Exemple :
les conférences mondiales des radiocommunications.
Bande des fréquences 2400 à 2454 MHz
• En France, les bandes ainsi attribuées sont réparties entre 9
affectataires (7 administrations et 2 autorités indépendantes)
Puissance max. 100 mW
– AC Administration de l’aviation civile
– DEF Ministère de la défense Largeur canal non imposée
– ESP Espace
– INT Ministère de l’intérieur Références Décisions ART N°xxx
– MTO Administration de la météorologie
– PNM Administration des ports et de la navigation maritime
(ex phares et balises)
– RST Ministère de l’éducation nationale, de la recherche et
de la technologie
– CSA Conseil supérieur de l'audiovisuel
– ART Autorité de régulation des Télécommunications
Florent Dupont Master Informatique - UCBL 15 Florent Dupont Master Informatique - UCBL 16
3
Fréquences : Fourier Fréquences : Fourier
• Toute fonction périodique g(t) ayant pour période T=1/f peut se • Transformée de Fourier
décomposer en une somme de fonctions périodiques sinusoïdales et
cosinusoïdales : à Représentation d'un signal sur une base de
∞ ∞ fonctions exponentielles complexes
g ( t ) = c + ∑ a n sin( 2 πnft ) + ∑ b n cos( 2 πnft )
n =1 n =1 – Cas mono-dimensionnel
• Les coefficients an et bn sont les amplitudes respectives des sinus et +∞ +∞
F
→
∫ F(u).e 2 πjux du ∫ f( x ).e
cosinus (harmoniques) et c est égal à la valeur moyenne du signal : −2 πjux
f(x) = F(u) = dx
←
−1
T T T −∞ F −∞
2 2 1
a n = ∫ g( t ) sin( 2πnft )dt, b n = ∫ g(t ) cos( 2πnft )dt, c = ∫ g(t )dt
T0 T0 T0
Florent Dupont Master Informatique - UCBL 19 Florent Dupont Master Informatique - UCBL 20
Quantification
Amplitude
Continue Discrète
Temps
Signal «analogique» Signal quantifié
Monde réel macros.
Continu
Discret
Échantillons
W = Fmax – Fmin (en Hz)
4
Bande passante Débit maximum d'un canal de transmission
Amax
Amax-3dB Ø La bande passante limite la rapidité de modulation.
Exemple: Pour un canal sans bruit dont la bande passante est de 3000
Fréquence
300 3400 Hz Hz qui ne peut transmettre qu'un signal binaire, D max = 6000 bit/s.
3100 Hz
Florent Dupont Master Informatique - UCBL 25 Florent Dupont Master Informatique - UCBL 26
Florent Dupont Master Informatique - UCBL 27 Florent Dupont Master Informatique - UCBL 28
Perturbations Bruit
• L'atténuation augmente avec la fréquence (passe-bas). • Tout signal indésirable interprété par le récepteur et
délivrant une information incohérente.
• La distorsion temporelle = toutes les composantes harmoniques d’un signal
ne se propagent pas à la même vitesse. • Sources de bruit :
– émetteur du signal ;
• Un déphasage du signal (distorsion de phase) constitue une perturbation. Φ =
Φ (f) . Le déphasage dépend de la fréquence. Le temps de groupe est donné – media de transmission ;
par :
– perturbation atmosphérique.
1 d( Φ(f ))
T(f ) = × • Bruit thermique = agitation thermique des électrons
2π df
(source de bruit la plus courante)
• Diaphonie = influence mutuelle entre deux signaux utiles
mais sur des conducteurs voisins.
Florent Dupont Master Informatique - UCBL 29 Florent Dupont Master Informatique - UCBL 30
5
Modulation / Démodulation Modulation
• Transmission d’un signal à spectre étroit sur un support à large bande • La modulation est la transformation d'un message à transmettre
passante ⇒ mauvaise utilisation du support en un signal adapté à la transmission sur un support physique.
⇒ techniques de modulation et de multiplexage • Les objectifs de la modulation sont:
• Soit un signal périodique : y(t) = A sin (2πft + Φ) – une transposition dans un domaine de fréquences
• Signal transporté sous forme d'une onde faisant varier une des adapté au support de transmission;
caractéristiques physiques du support:
– une meilleure protection du signal contre le bruit;
– différence de potentiel électrique;
– onde radioélectrique – une transmission simultanée de messages dans les
– intensité lumineuse bandes de fréquences adjacentes, pour une meilleure
Porteuse: p(t) = Ap cos (2πfpt + Φp) utilisation du support.
• On fait ensuite subir des déformations ou modulations à cette porteuse • Trois types de modulation de base existent, en faisant varier les trois
pour distinguer les éléments du message. paramètres de l'onde porteuse: Ap, fp, Φp.
Florent Dupont Master Informatique - UCBL 31 Florent Dupont Master Informatique - UCBL 32
(FSK: Frequency Shift Keying) • Porteuse sinusoïdale de fréquence F0 modulée par deux
• une valeur de fréquence ↔ une valeur du signal fréquences opposées +f0 et -f 0
⇒ une fréquence est associée à chaque niveau logique.
-600 Hz +600 Hz
Florent Dupont Master Informatique - UCBL 33 Florent Dupont Master Informatique - UCBL 34
Florent Dupont Master Informatique - UCBL 35 Florent Dupont Master Informatique - UCBL 36
6
Modulation de phase Modulation de phase
(PSK: Phase Shift Keying) • Exemple : avis V22 du CCITT (1200 bauds) - phase codée sur 2 bits
• un déphasage ↔ une valeur du signal
10 (180°) 01 (0°)
• Avec des codes à plusieurs bits, on peut augmenter le débit sans 11 (270°)
changer la fréquence de modulation.
• Les vitesses de transmission sont plus élevées qu'en modulation FSK
Ø Nombre de déphasages limité par le bruit pour retrouver le bon signal
pour la même bande passante
Florent Dupont Master Informatique - UCBL 37 Florent Dupont Master Informatique - UCBL 38
• Combiner plusieurs types de modulation parmi les trois types de modulation • Porteuses en quadrature : addition de deux porteuses de fréquence f0 en
décrits auparavant. quadrature, on obtient une seule porteuse, toujours de fréquence f0
Ø Les normes actuelles utilisent des combinaisons des modulations de phase et
d'amplitude.
Exemple : Modulation V29 à 7200 bits/s
• 8 états de phase et 2 valeurs d'amplitude
011 000
111 3
001
110 101
2
100
Florent Dupont Master Informatique - UCBL 39 Florent Dupont Master Informatique - UCBL 40
10 11 11 10
1 Quadrant
Quadrant
11 00 01 01 00 01
11 10
7
Multiplexage Multiplexage
• Objectif : optimiser l'usage des canaux de transmission pour un transit • La réalité est parfois (?) plus complexe…
simultané du maximum d'informations ⇒ partage (multiplexage) du support
physique de transmission entre plusieurs signaux.
F
• Ces techniques peuvent se classer en trois grandes catégories: C
F C
– multiplexage fréquentiel :
MRF (Multiplexage par Répartition de Fréquence)
FDM (Frequency Division Multiplexing) T
– multiplexage temporel : F C
• Partage de la bande de fréquences disponible en plusieurs canaux (ou • 3 liaisons téléphoniques multiplexées avec technique FDM.
sous-bandes) plus étroits : en permanence chacun de ces canaux est affecté • Des filtres appropriés limitent la bande passante à 3100 Hz par canal
à un "utilisateur" exclusif téléphonique.
Ligne de transmission à large bande • Pour assurer un multiplexage correct, une bande de fréquences de 4000 Hz
est attribuée à chaque canal afin de bien les séparer les uns des autres.
Canal 1 Modulation Filtrage Filtrage Démodulation Canal 1
∑
Canal n Modulation Filtrage Filtrage Démodulation Canal n
Florent Dupont Master Informatique - UCBL 45 Florent Dupont Master Informatique - UCBL 46
WDM (Wavelength Division Multiplexing) ⇒ chaque "utilisateur" a pendant un court instant et à tour de rôle, la totalité de la
⇒ proche du multiplexage fréquentiel bande passante disponible (généralement réservé aux signaux numériques).
Florent Dupont Master Informatique - UCBL 47 Florent Dupont Master Informatique - UCBL 48
8
Multiplexage temporel Modulation par impulsions codées (MIC)
Amplitude
d=D/n Échantillonnage
Florent Dupont Master Informatique - UCBL 49 Florent Dupont Master Informatique - UCBL 50
• Les échantillons sont ensuite multiplexés pour former un ensemble de trames. • Multiplexage temporel simple : tranches de temps pas toujours utilisées ⇒ des
bits ou des caractères de remplissage sont insérés.
Multiplexage temporel des échantillons de trois voies • Multiplexage temporel statistique ou asynchrone
(ATDM: Asynchronous Time Division Multiplexing)
• Allocation dynamique des tranches de temps aux seules voies qui ont
des données à transmettre à un instant donné.
⇒ permet de raccorder plusieurs équipements sur une seule ligne, même si le
débit cumulé de chaque voie est supérieur au débit maximum de la ligne.
⇒ Le multiplexeur intègre un microprocesseur et des mémoires tampon:
il permet des débits et des paramètres de transmission différents sur
101 | 010 | 110 | 110 | 010 | 110
chaque voie ou sous-canal et à chaque extrémité.
Trame 1 Trame 2
Florent Dupont Master Informatique - UCBL 51 Florent Dupont Master Informatique - UCBL 52
Florent Dupont Master Informatique - UCBL 53 Florent Dupont Master Informatique - UCBL 54
9
Principe du CDMA: étalement de spectre par les codes
Étalement de spectre : Comparatif Étalement
Symboles (voie n°k ) - {code k} + {code k}
Caractéristiques Saut de Fréquence Séquence directe (Re)
t t
FHSS DSSS x
Avantages La + sûre La + employée Ts Tc Ts
Env. difficile Env. peu perturbé
1
Débit théorique (Mb/s) 1 2 1 symbole è Q chips
Ts code k code k
Débit effectif (Mb/s) 0.3 à 0.7 1.2 à 1.4 Q: facteur d'étalement
t
Sécurité Séquence de saut Code d’étalement 1 1
Taux d’erreur moyen 10-3 10-8 Ts = Q.
Tc Ts
Distance maximale en intérieur 50 m 25 m Séquence d’étalement:
fw
code k périodisé au temps Ts
Distance maximale en extérieur 800 m 200 m fw
Spectre original Spectre après étalement
Cohabitation entre WLAN simple contraignant
mode TDD de l’UMTS (2)
Nb max de stations par AP 30 à 50 10 à 20
• Q=16; Ts ≈ 4 µs; Tc ≈ 260 ns (3.84Mchip/s)
Remarques Partage de la Média monopolisé
bande passante par émetteur • filtre 1/2 Nyquist (excès de bande : 22%) => Qr = 19, B0 ≈ Qr.1/Ts = 5MHz
10
Propagation ionosphérique Ligne directe
ionosphère Propagation
Antenne Antenne
émettrice / émettrice /
réceptrice réceptrice
Terre
Antenne Antenne
émettrice / Terre émettrice /
réceptrice réceptrice
Atténuation Atténuation
Pe (4πd )2 (4πfd )2
Pr = Pe d − α = =
Pr λ2 c2
• avec :
§ Pe = puissance émise (antenne émission)
§ Pe = puissance émise (antenne émission)
§ Pr = puissance reçue (antenne réception)
§ Pr = puissance reçue (antenne réception) § d = distance entre les antennes
§ d = distance entre les antennes § c = vitesse de la lumière 3.108 m/s
§ a pouvant varier de 2 à 4 § ?= longueur d'onde de la porteuse
Florent Dupont Master Informatique - UCBL 63 Florent Dupont Master Informatique - UCBL 64
Pertes en dB Pertes en dB
Florent Dupont Master Informatique - UCBL 65 Florent Dupont Master Informatique - UCBL 66
11
Notion de multi-trajets
Couverture des réseaux sans fil Couverture des réseaux sans fil
• PAN : Personal Area Network
~ quelques mètres autour de l'usager
Zone de
couverture
Ex : Bluetooth, IrDA
• HAN : Home Area Network
~ 10 mètres autour d'une station relais
Ex : HomeRF
• LAN : Local Area Network (WLAN pour Wireless)
~ quelques dizaines de mètres, centaines de mètres
Ex : DECT, IEEE 802.11
• WAN : Wide Area Network
~ quelques centaines / milliers de km
Ex : GSM, GPRS, UMTS, CDMA, Satellites
Florent Dupont Master Informatique - UCBL 69 Florent Dupont Master Informatique - UCBL 70
Modes de transmission
12
Principes fondamentaux Mobile
• Spécifiques au sans fil : • D'une unité logique
– mobile, antenne, point d'accès, pont réseau, – PC, PDA, Téléphone, …
borne d'extension…
– organisation cellulaire
– mécanisme de handover
Florent Dupont Master Informatique - UCBL 73 Florent Dupont Master Informatique - UCBL 74
Antenne Antenne
• Caractéristique pour tous les types d'antennes :
– Facteur de Mérite (G/T)
• Sensibilité d'un système de réception
• Mesure globale du système de réception déterminé
par la taille de l'antenne (G) utilisée et par la qualité
(T) (niveau de bruit) du récepteur.
– Puissance Isotrope Rayonnée Équivalente
(PIRE)
Antennes • puissance rayonnée dans une direction donnée ou
omni-directionnelles dans la zone couverte.
Antennes directionnelles
Florent Dupont Master Informatique - UCBL 75 Florent Dupont Master Informatique - UCBL 76
Florent Dupont Master Informatique - UCBL 77 Florent Dupont Master Informatique - UCBL 78
13
Pont radio Organisation cellulaire
• Lien entre 2 réseaux câblés • Cellule de communication =
BSS : Basic Set Service
de 100 m jusqu'à quelques kms
de taille variable :
• Se connecte à un réseau et non à une station
– liée à l'environnement
• Ne gère pas de cellule de communication
– liée à la puissance du mobile, car le point
d'accès (fixe) dispose à priori d'une source
d'énergie suffisante
• ESS : Extended Set Service :
plusieurs BSS <=> plusieurs AP (Access Point)
Florent Dupont Master Informatique - UCBL 79 Florent Dupont Master Informatique - UCBL 80
14
Organisation cellulaire Organisation cellulaire
• Plusieurs types de cellules : • Facteur de réutilisation
– Femtocellules (qq mètres) D
– Picocellules (qq dizaines de mètres)
= 3N
R
– Microcellules (zone urbaine, antennes basses) avec :
– Macrocellules (zone urbaine, antennes hautes) – D = distance entre cellules
– Megacellules Satellites (centaines de kms) – R = rayon de la cellule
– N = taille du cluster
• Raisons : taille de la zone à couvrir, nombre
d'utilisateurs, bâtiments, etc.
Florent Dupont Master Informatique - UCBL 85 Florent Dupont Master Informatique - UCBL 86
B
• Rapport signal sur interférences
B G C Putile
SIR =
G
A
C
F
A
D ∑ Pint erférence, i
F D i
E B
E B G C
• Pour deux stations de bases BS1 et BS2, avec un
B G C A terminal à une distance d 1 et d2 des BS émettant
G C A F D
F D
avec une puissance Pe
A E
F D E B KPed1−α d2α
E B G C SIR = −α
=
G C A KPed 2 d1α
A F D
F D E
E
• Fréquences / cellules = Maximiser SIR
Florent Dupont Master Informatique - UCBL 87 Florent Dupont Master Informatique - UCBL 88
15
Mécanisme de "Handover" Mécanisme de "Handover"
• Objectif :
– assurer la continuité des communications tout en
assurant une certaine qualité de service.
• Raisons :
– optimiser l'utilisation des ressources
– équilibrer le trafic entre cellules
• Exemple GSM MSC : Mobile Switching • le handover est tenté de plus en plus souvent :
– la qualité du lien est mesuré Center/Controller
– réduction de la taille des cellules dans les
périodiquement BS : Base Station
systèmes 2G (numériques)
– en cas de problème, la BS
MSC (de plus en plus pour le milieu urbain = forte
envoie une alarme vers le MSC
densité de population)
– le MSC cherche une nouvelle
BS1 BS2
cellule ou un nouveau canal – optimisation du trafic
– le MSC déclenche ensuite le • Contraintes :
handover si c'est possible
– obtenir des mesures précises de qualité
(l'ancien canal est alors libéré),
sinon la communication – faire le bon choix pour le changement de cellule
continue – réaliser rapidement le handover
Florent Dupont Master Informatique - UCBL 93 Florent Dupont Master Informatique - UCBL 94
Florent Dupont Master Informatique - UCBL 95 Florent Dupont Master Informatique - UCBL 96
16
Mécanisme de "Handover" Mécanisme de "Handover"
– l'ancien canal est libéré BS1 BS2 BS1 BS2 BS1 BS2
• Handover analogique
Aux États-unis, les systèmes de 1ère génération cohabitent
avec les systèmes numériques :
Ø si les 2 systèmes et le terminal le permettent
- Coupure de communication handover analogique pour assurer la continuité de la
la + réduite possible en établissant le lien à l'avance communication
+ Pas de sur-consommation des ressources
Florent Dupont Master Informatique - UCBL 99 Florent Dupont Master Informatique - UCBL 100
17
Accès au réseau Accès au réseau
• CSMA (Carrier Sense Multiple Access) a pour • CSMA-CD with Collision Detection
origine un système de communications par radio dit CSMA 1-persistant
entre des machines sur les îles Hawaï (ALOHA - – écoute du canal avant émission à réduction
années 1970) des collisions
Principe ALOHA : une station qui veut émettre… • si canal occupé, attente en écoutant
émet, si aucun accusé de réception, attente • dès que le canal se libère émission
aléatoire et ré-émission.
– en cas de collision, attente aléatoire
Ø Très faible performance pour un fort trafic.
– performances supérieures
• Xerox, Intel & DEC : standard de fait pour un
réseau Ethernet à 10 Mbit/s.
Ø Norme IEEE 802.3 - CSMA -CD
Florent Dupont Master Informatique - UCBL 103 Florent Dupont Master Informatique - UCBL 104
Accès au réseau
• CSMA non-persistant
– si canal occupé, attente d'une durée aléatoire
– à faible charge, beaucoup de bande passante
gaspillée GSM
• CSMA p-persistant
– slot = temps maximal de propagation
– si canal libre, émission avec probabilité p
et attente du prochain slot avec probabilité 1-p
– si canal occupé, attente du prochain slot
Øefficacité liée à l'optimisation de p
Florent Dupont Master Informatique - UCBL 105 Master Informatique - UCBL
Florent Dupont Master Informatique - UCBL 107 Florent Dupont Master Informatique - UCBL 108
18
Norme GSM : Comités techniques GSM
• Architecture cellulaire : limite la puissance • Typiquement une cellule hexagonale avec une
d'émission des mobiles = allonge l'autonomie station de base BS (ou BTS) = tour avec antennes
• Ondes radio : Base Transmitter Station
– Mobile vers BS (station de base) • GSM 900 MHz, distance mobile-BS = 35 kms max
– BS vers Mobile macro-cellule
• 2 mobiles dans une même cellule ne • DCS 1800 MHz, distance mobile-BS = 2 kms max
communiquent pas directement mini-cellule
– puissance plus faible
– atténuation plus importante des hautes
fréquences avec la distance
Florent Dupont Master Informatique - UCBL 111 Florent Dupont Master Informatique - UCBL 112
f3 f2
Florent Dupont Master Informatique - UCBL 113 Florent Dupont Master Informatique - UCBL 114
19
Structure du réseau BS : Station de base
Florent Dupont Master Informatique - UCBL 117 Florent Dupont Master Informatique - UCBL 118
Florent Dupont Master Informatique - UCBL 119 Florent Dupont Master Informatique - UCBL 120
20
OMC BSS – sous-système radio
Florent Dupont Master Informatique - UCBL 121 Florent Dupont Master Informatique - UCBL 122
Florent Dupont Master Informatique - UCBL 123 Florent Dupont Master Informatique - UCBL 124
Liaison descendante
Florent Dupont Master Informatique - UCBL 125 Florent Dupont Master Informatique - UCBL 126
21
Fréquences utilisées Fréquences utilisées
• Numéro n codé sur 10 bits • Attribution des fréquences : évolue dans le temps
Voie descendante : • Bande montante :
• pour 1 = n = 124 f=935+(0,2xn) GSM 1997 1996
• pour 975 = n = 1024 f=935+(0,2x(n-1024)) EGSM
Itinéris
SNCF Bouygues
• pour 512 = n = 885 f=1805,2+(n-512) DCS SFR
Florent Dupont Master Informatique - UCBL 127 Florent Dupont Master Informatique - UCBL 128
Florent Dupont Master Informatique - UCBL 129 Florent Dupont Master Informatique - UCBL 130
Communication
proche de
l'enregistreur
Florent Dupont Master Informatique - UCBL 131 Florent Dupont Master Informatique - UCBL 132
22
Spectres de la bande montante et
Encombrement spectral d'un signal GSM
descendante pendant une conversation
Florent Dupont Master Informatique - UCBL 133 Florent Dupont Master Informatique - UCBL 134
23
Codage de la parole Codage de la parole
Florent Dupont Master Informatique - UCBL 139 Florent Dupont Master Informatique - UCBL 140
A/D Segmentation
Codeur Codeur
Entrelacement Cryptage
Formatage • La station de base contrôle de nombreux paramètres du
de parole de canal des bursts
mobile dont la puissance d'émission :
8 kHz 160 échantillons 456 bits – minimisation de Pémis tout en conservant la QoS
(125 µs) de 13 bits 260 bits / 20 ms 22,8 kbit/s Emetteur Modulation • diminution des interférences
13 bits = 13 kbit/s
Parole • augmentation de l'autonomie
Récepteur Démodulation
Ecoute
Décodeur Décodeur
A/D Désentrelacement Décryptage Egaliseur
de parole de canal
L'entrelacement : Des paquets d'erreurs ont lieu sur un canal radiomobile. Ces paquets sont
générés par des évanouissements qui peuvent être de même durée que le burst,
il convient de répartir les données sur plusieurs trames consécutives.
Florent Dupont Master Informatique - UCBL 141 Florent Dupont Master Informatique - UCBL 142
1800 MHz
Pmax = 1 W 4
Au niveau de la station de base : 5
Gain ≈ 0 dBi
Florent Dupont Master Informatique - UCBL 143 Florent Dupont Master Informatique - UCBL 144
24
Gestion des retards =Timing Advance Positionnement, localisation
(paramètre TA)
Max 2 x 35 km = 233 µs => 64 valeurs (6 bits) • La connaissance de ce paramètre pour une
paramètre envoyé à chaque trame (gestion de la mobilité) station de base permet de connaître la distance
au mobile
• Avec triangulation = 3 BS => localisation
0 1 2 3 4 5 6 7
5 5 7 4
2 2 1
6 6
5
7 3 7 3 3
4 2 4
6
Canal 5 0 1 2 3 4 5 6 7 Canal 5 0 1 2 3 4 5 6 7
Canal 18 0 1 2 3 4 5 6 7
Florent Dupont Master Informatique - UCBL 149 Florent Dupont Master Informatique - UCBL 150
25
Réutilisation des fréquences Réutilisation et interférences
10 5
15 15 10
SNmin = 9 dB
Florent Dupont Master Informatique - UCBL 151 Florent Dupont Master Informatique - UCBL 152
Lors de l’émission d’un appel • Lors d'un appel entrant, pour contacter un mobile :
• l’abonné mobile compose le numéro du correspondant du – on envoie un message de recherche (paging)
réseau téléphonique commuté
• dans la dernière cellule auquel le mobile s’est
• la demande arrive à la BTS de sa cellule enregistré
• elle traverse le BSC pour aboutir dans le commutateur du • dans tout le réseau (inondation)
réseau MSC
• l’appelant est identifié et son droit d’usage vérifié
• l’appel est transmis vers le réseau public – recherche avec les bases de données
• le BSC demande l’allocation d’un canal pour la future • centralisées
communication • décentralisées
• décrochage du correspondant et établissement de la • hybrides
communication
Florent Dupont Master Informatique - UCBL 155 Florent Dupont Master Informatique - UCBL 156
26
GSM : canaux logiques GSM : canaux logiques
Florent Dupont Master Informatique - UCBL 157 Florent Dupont Master Informatique - UCBL 158
GPRS
27
GPRS GPRS
• Échange de données en mode paquets : • Sur les timeslots d’un TRX, certains sont alloués
– découper l’information et transmettre les données par au GPRS, mais la voix a toujours la priorité
paquet lorsque les canaux ne sont pas utilisés pour la
• Utilise la capacité libre
phonie
– optimise les ressources radio par gestion de priorité, • On peut utiliser jusqu’à 8 Time Slots (8 x 21.4
mise en attente et affectation de ressources radio kbit/s + header = 171 kbit/s pour CS-4).
uniquement en cas de transfert • La transmission peut se faire indépendamment en
• Un canal radio peut être utilisé par plusieurs utilisateurs. UpLink et en DownLink mais pas forcément en
Les Time Slots sont partagés => moins de blocage.
simultané (suivant le type de mobile)
• Un utilisateur peut utiliser plusieurs canaux radio.
Les Time Slots sont agrégés => débits plus importants. • Généralement, on alloue plus de Time Slots en
DownLink qu’en UpLink.
Florent Dupont Master Informatique - UCBL 163 Florent Dupont Master Informatique - UCBL 164
Florent Dupont Master Informatique - UCBL 165 Florent Dupont Master Informatique - UCBL 166
28
GPRS : couches logicielles GPRS : couches logicielles
Dans le terminal mobile, nous trouvons de bas en haut les couches
suivantes :
• La couche physique, qui se décompose en deux sous-couches
fonctionnelles ;
– La sous-couche RF, qui gère les fonctions radio du terminal. Elle
émet les informations reçues de la couche physique. Elle décode
les informations reçues de la station de base et les transfère pour
interprétation vers la couche physique ;
– La couche physique produit les trames, qui seront émises par la
couche radio ; pour les trames reçues du réseau, elle détecte et
corrige les erreurs de transmission ;
• La couche MAC (ou RLC pour Radio Link Control) pilote la liaison
radio entre le terminal et la station de base, c'est-à-dire les
mécanismes de retransmission en cas d'erreur, la fonction de contrôle
d'accès aux ressources radio quand plusieurs terminaux sont en
concurrence. Le RLC peut demander la retransmission d'un bloc de
données ;
• La couche supérieure SNDC (SubNetwork Dependant Convergence)
gère la mobilité, le cryptage et la compression de données.
Florent Dupont Master Informatique - UCBL 169 Florent Dupont Master Informatique - UCBL 170
EDGE EDGE
• EDGE (Enhanced Data rate for GSM Evolution) ou • En cours de développements.
EGPRS
– Le débit max du GPRS n’est valable que pour des C/I • Nécessite le remplacement des émetteurs-
importants (utilisation du CS-4), ce qui n’est pas récepteurs et terminaux
toujours le cas.
– On va donc changer de modulation GMSK => 8-PSK. • Compatible avec le reste des équipements
La vitesse de modulation est la même que pour le
GMSK mais permet un débit instantané 3 fois plus
élevé, chaque état de modulation transmettant (0,1,0) Q
(0,0,0) (0,1,1)
l’information relative à 3 bits.
1 0
– Débits du EDGE I I
(0,0,1) (1,1,1)
• 6 débits sont normalisés de PCS-1 à PCS-6 variant
de 22,8 kbit/s à 69,2 kbit/s par Time Slot. (1,0,1) (1,1,0)
• Le débit max instantané sera donc de 553 kbit/s 1 bit par symbole (1,0,0)
3 bits par symbole
(moy # 300 kbit/s).
Modulation GMSK Modulation EDGE
Florent Dupont Master Informatique - UCBL 173 Florent Dupont Master Informatique - UCBL 174
29
UMTS
• (Universal Mobile Telecommunication System)
• Jusqu'en 1995 : définition des objectifs et contraintes des
aspects essentiels de l'UMTS : cadre d'application,
services, interfaces radio, plate-forme réseau, gestion,
UMTS systèmes satellites, etc.
• Spécifications détaillées en 1998 : premiers produits
sortent et disponibilité des services à partir de 2005.
• Le principe de l'UMTS est souvent résumé dans la formule
anyone, anywhere, anytime, signifiant que chacun doit
pouvoir joindre/être joint, n'importe où et n'importe quand.
Le système doit permettre l'acheminement des
communications indépendamment de la localisation de
l'abonné, que celui-ci se trouve chez lui, au bureau, en
avion, …
Master Informatique - UCBL Florent Dupont Master Informatique - UCBL 176
UMTS UMTS
• L'UMTS doit répondre aux besoins de toutes les • Quelques caractéristiques importantes permettent ainsi
populations d'usagers et en particulier il doit regrouper les d'identifier les systèmes de troisième génération :
fonctionnalités et avantages des systèmes existants :
• interface radio pouvant s'adapter aux différentes méthodes
• qualité de parole élevée et couverture étendue comme les d'accès multiple (FDMA/TDMA/CDMA) en fonction des
systèmes cellulaires,
sites,
• appels de groupe, diffusion de messages, accès rapide et
faibles coûts comme les systèmes de • terminaux capables de télécharger leur système
radiocommunications privés, d'exploitation en fonction du réseau et de l'évolution du
• terminaux de petite taille et couverture dense à l'instar des système,
systèmes de radiomessagerie unilatérale, • architecture s'appuyant sur les principes du réseau
• communications de débit élevé et d'excellente qualité intelligent,
comme pour les systèmes sans cordon, • capacité d'interfonctionnement avec le réseau fixe de
• couverture mondiale des systèmes satellites, façon totalement transparente pour les usagers,
• accès à des sites distants comme pour les réseaux de • portabilité des services de type RNIS.
transmission de données.
Florent Dupont Master Informatique - UCBL 177 Florent Dupont Master Informatique - UCBL 178
Florent Dupont Master Informatique - UCBL 179 Florent Dupont Master Informatique - UCBL 180
30
UMTS
• La 3ème génération de téléphonie mobile est l’UMTS
(Universal Mobile Telecommunication System).
• Cette nouvelle norme repose sur les technologies W-
CDMA (combinaison de CDMA et FDMA) et TD-CDMA
(combinaison de TDMA, CDMA et FDMA).
• Le principe de transmission repose sur l’étalement de
spectre et la modulation QPSK. Satellites
• Les fréquences utilisées sont 2 bandes appairées (1920-
1980 MHz et 2110-2170 MHz) et 2 bandes non appairées
(1900-1920 MHz et 2010-2025 MHz).
• Cette technologie va permettre la transmission de données
en mode paquet (et en mode circuit) à des débits d’environ
2 Mbit/s.
Florent Dupont Master Informatique - UCBL 183 Florent Dupont Master Informatique - UCBL 184
Florent Dupont Master Informatique - UCBL 185 Florent Dupont Master Informatique - UCBL 186
31
Satellite : croissance en Europe*
110
100
90 + 63% de
Foyers TV en millions
80 1995 à 2001
70
60
Satellites 50 + 36% de
1995 à 2001
TV : 40
30
mode de réception ayant la croissance la plus 20
dynamique 10
0
1995 1996 1997 1998 1999 2000 2001
Total Réception directe & Câble 65,47 71,78 75,76 80,78 85,36 92,23 95,69
Réception directe 24,29 25,96 28,74 31,12 33,91 37,02 39,61
Source
Câble 41,18 45,81 47,02 49,66 51,45 55,21 56,08
+ 350% de - 20% de
6 1995 à 2001 1995 à 2001
Foyers TV en millions
15
Foyers TV en millions
10
2
+ 53% de
1995 to 2001
5
0
1995 1996 1997 1998 1999 2000 2001
Total Réception directe & Câble 2,89 3,76 4,52 5,36 6,11 6,96 7,54
Réception directe 1,05 1,40 2,47 3,26 3,92 4,30 4,74 0
1995 1996 1997 1998 1999 2000 2001
Câble 1,83 2,36 2,05 2,10 2,19 2,66 2,80
Réception hertzienne 18,01 17,23 16,76 16,21 15,70 14,57 14,47
Source: Études de marché de la réception satellite en France, Institut français de Démoscopie Source: Études de marché de la réception satellite en France, Institut français de Démoscopie
Florent Dupont Master Informatique - UCBL 189 Florent Dupont Master Informatique - UCBL 190
5 +11,8%
100
+4,3% +3,7%
+12,3% +24,9%
90
Foyers ASTRA en millions
+4,5% 4
80 +5,7%
+5,3% +25,3%
+9,2%
Foyers ASTRA en millions
70 +8,4%
+15,1% 3 +18,9%
60
+20,8% +36,7%
50
2 +22,8%
40 +20,1%
+36,4%
30
1
20
10
0
Au 31 déc. 1992 1993 1994 1995 1996 1997* 1998 1999 2000 2001
0
1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 0,8 1,09 1,31 1,61 2,2 2,61 3,28 4,09 4,25 4,75
Total Réception directe & Câble
Total Réception directe & Câble 40,72 49,18 56,58 61,33 66,97 70,52 74,54 77,93 87,51 91,32 Réception directe 0,09 0,16 0,22 0,42 0,66 1,28 1,83 2,23 2,58 3,12
Réception directe 11,22 15,43 19,99 21,73 22,97 24,78 26,51 28,25 30,94 33,67 Câble 0,71 0,93 1,09 1,19 1,54 1,33 1,45 1,86 1,67 1,63
Câble 29,50 33,75 36,59 39,60 44,00 45,74 48,03 49,68 56,57 57,65
*30 pays européens, dont 8 pays d’Europe de l’Est à partir de 2000 *Modification de la méthodologie depuis fin 1997
Source: Études de marché de la réception satellite en Europe Source: Études de marché de la réception satellite en France, Institut français de Démoscopie
Florent Dupont Master Informatique - UCBL 191 Florent Dupont Master Informatique - UCBL 192
32
Réception numérique en Europe: satellite dans 7 foyers sur 10 Structure du marché numérique – France
24 23.53
20.41 1,34
22
en millions de foyers numériques
20 1,74 5,31
18 16.68 Satellite
16 1,18 4,69 3,17 millions (89,7%) Câble
14
13.05 2,81 0,36 millions (10,3%)
0,89 ASTRA
12
9.47 2,00 14 M.
10
6.24 0,70 16,89
8 1,10
14,02
6 0,26 12,69
0,48 10,16
4 7,67
5,50
2
0
au 30 juin 2002
Juin '99 Déc. '99 Juin '00 Déc. '00* Juin '01* Déc '01*
Florent Dupont Master Informatique - UCBL 193 Florent Dupont Master Informatique - UCBL 194
Florent Dupont Master Informatique - UCBL 195 Florent Dupont Master Informatique - UCBL 196
33
Couverture Une technologie DVB RCS « TOUT IP »
• Satellite garantit un haut débit sur un grand territoire sans • Technologie DVB-RCS • Technologie VSAT
zone d'ombre – DVB MPE Descendant – Propriétaire desc.
• Contrainte : vue dégagée au sud – DVB RCS montant – Propriétaire montant
• Service bidirectionnel large bande – Sortie Ethernet – Sortie Synchrone ou
norme DVB-RCS – Tout IP USB nécessite un
• RIP,IGMP,RTP,UDP,TCP routeur
– Jusqu'à 60 Mb (desc) – Pas de multicast
– Jusqu'à 1,2 Mb (mon) – Jusqu'à 8 Mb (desc)
– turbo codage – Jusqu'à 512kb (mon)
Florent Dupont Master Informatique - UCBL 199 Florent Dupont Master Informatique - UCBL 200
• Pas de permis de construire (parabole de 95 cm) • Le DVB RCS permet la gestion de la QOS
• Pas d'autorisation ART (puissance de 2 watt) – Gestion de GFU (Group. Fermé d'Utilisateur)
• Pose intégrée par un installateur agréé dans le prix de
l'équipement terrestre.
– Gestion de CIR CBR (montant / descendant)
• Utilisation en bande KU (10-11 Ghz) – Gestion par adresse MAC (Ethernet)
– Allocation dynamique de bande passante
– Gestion multicast à débit garanti pour
l'audiovisuel (TV qualité VHS MPEG4 ISO)
– Gestion QOS au niveau 2
Florent Dupont Master Informatique - UCBL 201 Florent Dupont Master Informatique - UCBL 202
stations bi-directionnelles et unidirectionnelles. Lycées, Collèges et écoles connecté en haut débit par ADSL
(Netissimo ou TDSL) et recevant le flux multicast
TV/RADIO à 800 Kbits par satellite (SATBOX) en mode
Florent Dupont Master Informatique - UCBL 203 Florent Dupont Master Informatique - UCBL 204
34
Des prix performants Deux acteurs complémentaires
Florent Dupont Master Informatique - UCBL 205 Florent Dupont Master Informatique - UCBL 206
Florent Dupont Master Informatique - UCBL 207 Florent Dupont Master Informatique - UCBL 208
35
Point sur la couverture haut débit Prévision du taux de couverture ADSL fin 2004
90
90 %
% de la population SOMME
population, SEINE-MARITIME
OISE
AISNE
ARDENNES
de 50 à 69 % CREUSE AIN
HAUTE-
SAVOIE
fin 2005,
CHARENTE- HAUTE- RHONE
MARITIME VIENNE
PUY-DE-
de 70 à 89 % CHARENTE LOIRE
DOME
SAVOIE
CORREZE ISERE
PYRENEES-
France Télécom 22-1-2004 DU-SUD
ORIENTALES
Florent Dupont Master Informatique - UCBL 211 Florent Dupont Master Informatique - UCBL 212
Réseau
q Accès 1024/256 kb/s
d’accès
satellite q Accès 2 M/ 512 kb/s
• Un service de messagerie
Plateforme Oléane • Une adresse IP fixe
Terminal Routeur
Plate-forme satellite
satellite
• Un service d’assistance
Réseau IP • Une supervision du réseau de collecte 7j/7 et 24h/24
France Télécom
36
Les accès satellites Entreprises : Pack Surf Wi-Fi : comment ça marche ?
Oléane Open Sat
Commune « rurale »
§ Une messagerie au nom personnalisé,
§ Le site web hébergé au nom de l’entreprise :
Antenne
Liaison 2 Mbps / 512 kbps
§ La vitrine sur internet à l’adresse société.com WiFi
Omni
§ Les salariés restent connectés, même en déplacement :
§ Consultation et envoi des messages internet sur mobile Point d'accès
Florent Dupont Master Informatique - UCBL 217 Florent Dupont Master Informatique - UCBL 218
Expé
Exp érimentations Tessy/ Vire
« Pack Surf WiFi »
1
4
La Cavalerie (12)
Wi-Fi / Ethernet
Inauguration le 2 Octobre
Antenne Méaudre (38) 41
extérieure Antenne Inauguration le 3 Novembre
Vernou
SDIS
Appels d’
d ’Offres
remporté
remport és
Florent Dupont Master Informatique - UCBL 219 Florent Dupont Master Informatique - UCBL 220
Les expérimentations Pack Surf WiFi Bilan des expérimentations Pack Surf WiFi
§ Contexte :
§ 9 sites expérimentaux, dont les inaugurations s’échelonnent de
début octobre 2003 à mars 2004 § 144 clients raccordés , sur 7 sites ouverts
§ Taille moyenne des communes : 790 habitants
§ Investissements et installation pris en charge par France
Telecom § 21 clients par commune en moyenne, soit un taux de
pénétration moyen : 3%
§ Une architecture homogène pour l’ensemble des sites : accès
§ 50% Résidentiel
satellite 2 Mo, un routeur, 3 cellules, un contrôleur d’accès.
§ 50% Pros, PME, collectivités
Répartition des placements :
§ Les offres proposées aux clients finaux :
§ 128/64 : 60%,
§ 128/64 Kbit/s, 256/64 Kbit/s et 512/64 Kbit/s,
§ 256/64 : 32%
§ Des offres packagées comprenant la connectivité internet et un § 512/128 : 8 %
service de boîte aux lettres,
§ Des services locaux : Tableau virtuel et notification
d’événements.
Florent Dupont Master Informatique - UCBL 221 Florent Dupont Master Informatique - UCBL 222
37
Sommaire
1 – Enjeux : Concurrence sur l’accès à l’abonné 2.1 - Deux Licences BLR Nationales
• Boucle locale télécom : marché en situation de quasi monopole (opérateur historique • Firstmark Communications France
dominant, avec peu de réseaux câblés offrant des services télécoms et un nombre limité
de boucles locales optiques)
• Fortel
• Un marché estimé par l’ART à 56 milliards de francs en 1999
– dont 32 milliards pour l’abonnement
– 24 milliards pour les communications locales (dont plus de 2 milliards
uniquement pour l’accès Internet)
• Atouts de la BLR :
– Solution rapide pour ouvrir la boucle locale à la concurrence, début 2001
– Coût d’installation estimé à 40% inférieur à celui d’un réseau fixe
– Investissement progressif pour les opérateurs (station de base, station
terminale)
– Des capacités de débits supérieures au technologies filaires cuivres
actuelles
Florent Dupont Master Informatique - UCBL 225 Florent Dupont Master Informatique - UCBL 226
49,90% 50%
Louis Dreyfus
Communications (L.D. Com)
Boucle Locale Radio BV
(Groupe Marine Wendel)
Florent Dupont Master Informatique - UCBL 227 Florent Dupont Master Informatique - UCBL 228
38
Les investissements prévisionnels des deux opérateurs
2.2 – Licences Régionales : 7 opérateurs retenus
nationaux
Carte des opérateurs régionaux de BLR Les 7 lauréats à l’attribution des licences régionales
• BROADNET France
SAS 15 licences attribuées à Broadnet France SAS
• Capital :
– Broadnet Holding
BV (90%) (groupe
Comcast – USA)
BLR Services – Axa (10%)
Broanet France
Belgacom France
Landtel France
Normandnet
Florent Dupont Master Informatique - UCBL 231 Florent Dupont Master Informatique - UCBL 232
Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales
Florent Dupont Master Informatique - UCBL 233 Florent Dupont Master Informatique - UCBL 234
39
Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales
Florent Dupont Master Informatique - UCBL 235 Florent Dupont Master Informatique - UCBL 236
Les 7 lauréats à l’attribution des licences régionales Les 7 lauréats à l’attribution des licences régionales
• COMPLETEL • SIRIS
• Capital : • Capital :
– Completel – Deutsche Telekom
Europe (100%)
(100%) elle
même filiale L’ART a attribué ces deux
de Completel régions à d’autres
USA à 100% opérateurs suite au
désistement de Siris.
• L’ART a attribué
ces quatre
régions à d’autres
opérateurs suite
au désistement
de Completel.
Florent Dupont Master Informatique - UCBL 237 Florent Dupont Master Informatique - UCBL 238
Florent Dupont Master Informatique - UCBL 239 Florent Dupont Master Informatique - UCBL 240
40
3 - Objectifs de couverture territoriales des deux opérateurs 3 - Objectifs de couverture territoriales des deux opérateurs
nationaux de BLR (pour la métropole) nationaux de BLR (pour la métropole)
Florent Dupont Master Informatique - UCBL 241 Florent Dupont Master Informatique - UCBL 242
IrDA
41
Caractéristiques couche physique Caractéristiques
Florent Dupont Master Informatique - UCBL 247 Florent Dupont Master Informatique - UCBL 248
Florent Dupont Master Informatique - UCBL 249 Florent Dupont Master Informatique - UCBL 250
DECT
42
DECT
PLAN Définition
• Le WI-FI répond à la norme IEEE 802.11. La norme IEEE 802.11
• Définition (ISO/IEC 8802-11) est un standard international décrivant les
• Standard caractéristiques d'un réseau local sans fil (WLAN).
• Fonctionnalités, architecture • Le nom Wi-Fi (contraction de Wireless Fidelity) correspond
• Sécurité initialement au nom donnée à la certification délivrée par la WECA
(http://www.weca.org/) Etats-Unis (Wireless Ethernet Compatibility
– Sécurité de base Alliance), l'organisme chargé de maintenir l'interopérabilité entre les
– Les protocoles assurant la sécurité matériels répondant à la norme 802.11.
• 802.1x
• 802.11i • C’est la Wi-Fi Alliance qui pose le label “ Wi-Fi ” et certifie les produits
des constructeurs (+200 sociétés).
– Sécurisation supplémentaire : IPSec
– Outils de détection • Par abus de langage (et pour des raisons de marketing) le nom de la
– Conclusion : préconisations norme se confond aujourd'hui avec le nom de la certification. Ainsi un
réseau Wifi est en réalité un réseau répondant à la norme 802.11.
Florent Dupont Master Informatique - UCBL 255 Florent Dupont Master Informatique - UCBL 256
Florent Dupont Master Informatique - UCBL 257 Florent Dupont Master Informatique - UCBL 258
43
Standards IEEE 802.11 Standards IEEE 802.11
• 802.11c : Complément de la couche MAC améliorant les
• 802.1x : Sous-section du groupe de travail 802.11i visant à fonctions « pont », reversé au Groupe de Travail 802.11d
l’intégration du protocole EAP (authentification) dans les • 802.11d : Adaptation des couches physiques pour
conformité aux exigences de certains pays
trames Ethernet (indépendamment de tout protocole PPP,
particulièrement strictes (essentiellement la France et le
contrairement aux accès RAS conventionnels). 1x permet Japon)
l’usage d’un serveur d’authentification de type Radius.
• 802.11e : Complément de la couche MAC apportant une
• 802.11i : Amélioration au niveau MAC destinée à renforcer qualité de service aux réseaux 802.11a, b et g. Norme en
la sécurité des transmissions, et se substituant au voie d’achèvement
protocole de cryptage WEP (Wired Equivalent Privacy). • 802.11f : Document normatif décrivant l’interopérabilité
En cours de finalisation inter constructeurs au niveau de l’enregistrement d’un
point d’accès (AP) au sein d’un réseau, ainsi que les
échanges d’information entre AP lors d’un saut de cellule
(roaming). Norme en voie d’achèvement
Florent Dupont Master Informatique - UCBL 259 Florent Dupont Master Informatique - UCBL 260
Florent Dupont Master Informatique - UCBL 261 Florent Dupont Master Informatique - UCBL 262
Florent Dupont Master Informatique - UCBL 263 Florent Dupont Master Informatique - UCBL 264
44
Usages IEEE 802.11 : Fonctionnalités
Réseaux ouverts au public dans le cadre de projet de développement local
• Architecture cellulaire : des stations mobiles utilisent des stations de
• Les implantations sont possibles partout depuis 25 juillet 2003 - Déclaration à
ART uniquement demandée base (points d’accès) pour communiquer entre eux.
• Toute installation extérieure n’est plus soumise à une autorisation préalable • Un réseau Wi-Fi est composé de un ou plusieurs points d’accès avec
fournie par l’ART (Autorité des Réseaux et Télécommunications).
Toutefois, la déclaration est obligatoire. plus ou moins de stations mobiles équipées de cartes Wi-Fi.
• Taille du réseau : dépend de la zone de couverture du point d’accès,
Bornes d'accès WI-FI dans les lieux dits de passage : "Hot Spots"
aussi appelé cellule.
• Lieux de passage à forte influence, tels que les aéroports, les gares, les
complexes touristiques, bars, hôtels … • Une cellule unique constitue l’architecture de base de Wi-Fi, appelée
• Pas d’autorisation lorsqu'elles sont raccordées directement à un réseau ouvert BSS (Basic Service Set), ou ensemble de services de bases.
au public existant (en général un opérateur de télécommunications).
• Les opérateurs télécoms et autres FAI proposent des abonnements, à durée • Roaming : Déplacement d’une cellule (BSS) à une autre
limitée (5€ pour 20 minutes, 10 à 20 € pour 2 heures selon l'opérateur) ou
illimitée pendant une période donnée (30€ pour 24 heures) • Handover : Mécanisme qui permet de se déplacer d’une cellule à
l’autre sans interruption de la communication.
Florent Dupont Master Informatique - UCBL 265 Florent Dupont Master Informatique - UCBL 266
Access Point
Access Point
45
IEEE 802.11 : Architecture ESS Répartition dynamique de charge : avant
AP 1
Channel 1
Florent Dupont Master Informatique - UCBL 271 Florent Dupont Master Informatique - UCBL 272
Répartition dynamique de charge : après IEEE 802.11 : Architecture IBSS (Mode ad'hoc)
3
11 12
8
2
1
AP 1
Channel 1 Independant BSS
Florent Dupont Master Informatique - UCBL 273 Florent Dupont Master Informatique - UCBL 274
Florent Dupont Master Informatique - UCBL 275 Florent Dupont Master Informatique - UCBL 276
46
Antennes : orientation 802.11 Modèle OSI
Omnidirectional
• IR : InfraRouge
• OFDM : Multiplexage en fréquences
Florent Dupont Master Informatique - UCBL 277 Florent Dupont Master Informatique - UCBL 278
Florent Dupont Master Informatique - UCBL 281 Florent Dupont Master Informatique - UCBL 282
47
OFDM (Orthogonal Frequency Division
Types de modulation
Multiplex)
• Principe : diviser le canal principal en sous canaux • PSK (Modulation de phase)
de fréquence plus faible. • QPSK (Modulation de phase en quadrature)
Chacun de ces sous canaux est modulé par une • CCK (Complementary Code Keying)
fréquence différente, l'espacement entre chaque Symboles de m bits codés par une séquence de m bits
fréquence restant constant. Ces fréquences (codes orthogonaux complexes)
constituent une base orthogonale : le spectre du Technologie Codage Type de modulation Débit
signal OFDM présente une occupation optimale 802.11b DSSS (11 bits) PSK 1Mbps
Florent Dupont Master Informatique - UCBL 283 Florent Dupont Master Informatique - UCBL 284
Bande ISM
Bande ISM
(Industrial, Scientific and Medical)
• Bande ISM
"Pays" États-unis Europe Japon France
– Bande divisée en 14 canaux de 20 MHz
Nombres de sous- 1 à 11 1 à 13 14 10 à 13
– Problème de recouvrement canaux utilisés
– Superposition de 3 réseaux au sein d’un même espace
– Largeur de bande 83 MHZ
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2,4465 GHz
37 MHz 2,4835 GHz
Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
Florent Dupont Master Informatique - UCBL 285 Florent Dupont Master Informatique - UCBL 286
5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz
à l’intérieur à l’extérieur
Vitesse Mbits/s Portée (en m) Vitesse Mbits/s Portée (en m)
200 MHz
11 Mbits/s 50 m 11 Mbits/s 200 m
5,5 Mbits/s 75 m 5,5 Mbits/s 300 m Canal 36 40 44 48 52 56 60 64
2 Mbits/s 100 m 2 Mbits/s 400 m Fréquence
5,18 5,20 5,22 5,24 5,26 5,28 5,30 5,32
(GHz)
1 Mbits/s 150 m 1 Mbits/s 500 m
Florent Dupont Master Informatique - UCBL 287 Florent Dupont Master Informatique - UCBL 288
48
Bande UN-II - Réglementation 802.11a - Portée
à l’intérieur
Vitesse Portée
Mbits/s (en m)
5470 - 5725 impossible impossible 54 10
48 17
36 25
24 30
12 50
6 70
Florent Dupont Master Informatique - UCBL 289 Florent Dupont Master Informatique - UCBL 290
802.11g
Florent Dupont Master Informatique - UCBL 293 Florent Dupont Master Informatique - UCBL 294
49
Méthode d'accès PCF (Point Coordination Function)
CSMA/CA est basé sur :
• L’écoute du support :
– Mécanisme de réservation du support (Ready To Send /Clear To
Send) t0 t1
SuperFrame
– Network Allocation Vector (NAV)
• Les temporisateurs IFS (Inter Frame Spacing)
– SIFS (Short IFS) : Plus haute priorité pour ACK, CTS interrogations Support occupé
PIFS
en PCF D1 SIFS D2 SIFS
point
– PIFS (PCF IFS) : Priorité Moyenne, pour le PCF, service en temps coordinator
réel SIFS SIFS
– DIFS (DCF IFS) : Priorité Faible pour le DCF U1 U2
Stations
• L’algorithme de Backoff élues
• L’utilisation d’acquittement positif
contention : fenêtre de collision Autres NAV
DIFS
DIFS PIFS stations
NAV
Support occupé SIFS contention Trame suivante
Florent Dupont Master Informatique - UCBL 295 Florent Dupont Master Informatique - UCBL 296
Florent Dupont Master Informatique - UCBL 297 Florent Dupont Master Informatique - UCBL 298
Transmission CW (CWMIN)
Taille de la fenêtre
de contention
Durées
Station A
255 CWMAX
Timeslot
50 20 8
(µs)
Transmission
Station C
SIFS
28 10 7
127
(µs)
Transmission
Station D
DIFS
128 50 19
(µs)
64
Transmission PIFS
78 30 15
Station E (µs)
31
La station accède Taille de la fenêtre
Timeslot expiré CW (CWMIN) 15
et écoute le support de contention 7 CWMIN
Nombre de tentatives de
Légende : 1 2 3 4 5 6 7 8 transmission
Timeslot restant Temps d’attente d û à l’occupation
du support par une autre station 299 300
50
Trames 802.11 Trame de données 802.11
Florent Dupont Master Informatique - UCBL 301 Florent Dupont Master Informatique - UCBL 302
Format RTS
IEEE 802.11
Format CTS
Sécurité
Format ACK
51
Les attaques : refus de service Les attaques : écoute clandestine
• Deny of service Un jeu : le War Driving = Quadrillage d'une ville avec
– Génération de trafic à travers le point d’accès üun ordinateur portable ou un PDA ,
vers un serveur. üune carte 802.11 et une antenne externe
– Installation d’un point d’accès «malicieux» pour üun récepteurs GPS pour la localisation.
détourner le trafic.
Florent Dupont Master Informatique - UCBL 307 Florent Dupont Master Informatique - UCBL 308
Les attaques : intrusion sur le réseau Les attaques : intrusion sur le réseau
Réseau Entreprise
Il suffit de connaître le SSID du réseau et le
client s’associe au point d’accès «malicieux»
Florent Dupont Master Informatique - UCBL 309 Florent Dupont Master Informatique - UCBL 310
52
L’authentification par le SSID Filtrage des adresses MAC
• N’autoriser que certaines adresses à se connecter aux
• Si vous ne faites que définir un SSID : points d’accès.
Florent Dupont Master Informatique - UCBL 313 Florent Dupont Master Informatique - UCBL 314
@MAC2
@MAC1
Florent Dupont Master Informatique - UCBL 315 Florent Dupont Master Informatique - UCBL 316
Florent Dupont Master Informatique - UCBL 317 Florent Dupont Master Informatique - UCBL 318
53
Wired Equivalent Privacy WEP – les points faibles
• Clés statiques partagées (40 bits "64", 104 bits "128")
Réseau filaire – Rarement changées
– Vol de machine => vol de clef
– Les autres qui partagent la clef peuvent lire vos trames
Cryptage – Possède une durée de vie longue
seulement – Diffusion d’une nouvelle clé difficile si le parc de mobile
dans le est important.
hertzien • Possibilité de choisir la clé dans l’espace des caractères
imprimables.
– Avec une clé de 40 bits et un jeu de 70 caractères :
~ 1.500 millions de combinaisons différentes.
Le même secret => Attaque par force brute possible.
Florent Dupont Master Informatique - UCBL 319 Florent Dupont Master Informatique - UCBL 320
WEP :
WEP : Principe principe détaillé
Émetteur Texte chiffré = ( texte en clair | ICV )
XOR RC4 (( IV | K ))
Clé Partagée VI
Récepteur || : Opérateur de concaténation,
RC4
ICV : Integrity Check Value (Cyclic
Redundancy Code sur 32 bits)
Clé Partagée RC4 VI IV: vecteur d’initialisation sur 24 bits
Clé d’encryption
322
Florent Dupont Master Informatique - UCBL 321
Florent Dupont Master Informatique - UCBL 323 Florent Dupont Master Informatique - UCBL 324
54
Amélioration des fonctionnalités du 802.11 La sécurité avec le 802.1x
Florent Dupont Master Informatique - UCBL 325 Florent Dupont Master Informatique - UCBL 326
55
802.1x : Déploiement sécurisé 802.1x : Les solutions actuelles
• Problématique
§ Cisco
– Gérer l'hétérogénéité des plate-formes
§ Serveur Radius (ACS) , cartes et bornes
§ PC, Mac ...
d'accès Aironet (ACU, LEAP)
§ Windows, MacOS, Linux, FreeBSD ...
• Avantages : • Inconvénients :
§ Type de carte Wifi (Aironet, ...)
– Solution “clef en main” – LEAP incompatible avec les
– Assurer l'authentification des utilisateurs – Bon support technique autres cartes (donc ne répond
pas au problème de
§ Mots de passe – Fiabilité
l'hétérogénéité des plate-
§ Certificats formes)
§ Adresse Mac – Solution payante
– LEAP vulnérable aux attaques
– Sécuriser les échanges de données type “ Dictionnaire ”
§ Chiffrement
Florent Dupont Master Informatique - UCBL 331 Florent Dupont Master Informatique - UCBL 332
Florent Dupont Master Informatique - UCBL 335 Florent Dupont Master Informatique - UCBL 336
56
WPA = 802.11x + TKIP VPN : Les réseaux privés virtuels
• Supporté par Windows XP (oct 2003) • Solution souvent adoptée par les opérateurs des hot-spots : les
WISP
• Temporal Key Integrity Protocol • Rôle des VPNs (Virtual Private Network) : fournir un tunnel sécurisé
– Vecteur d‘Initialisation de 48 bits (x2 puissant) de bout en bout entre un client et un serveur.
– Réinitialisation à l'établissement de la clef de session • Pourquoi utiliser VPN ?
– 802.1x est très récent.
– Il délivre une clé par trame avec la clé de session
– L’infrastructure VPN est indépendante du réseau sans fil et la
– Remplace le CRC par une somme de contrôle facturation est simplifiée
cryptographique (MIC : Message Integrity Code) sur – VPN offre toutes les fonctions que l’on recherche:
toute la trame, y compris les en-têtes : ceci rend • Authentification et autorisation d’accès
caduques les attaques actuelles avec des trames – Authentification des deux extrémités
802.11b falsifiées. • Chiffrage (confidentialité) et protection (intégrité) des données
• Remplacement des points d'accès, cartes réseaux et – Chiffrage des adresses sources et destination (avec
programmes clients sans fil peut être nécessaire. IPSec)
Florent Dupont Master Informatique - UCBL 337 Florent Dupont Master Informatique - UCBL 338
11
VLAN 11
VLAN 11
VLAN
les hosts; autant de sessions IPSec que de couples de hosts
ADSL access
ADSL access
Point
d'accès
VL
Contivity2 VPN
entre deux passerelles IPSec, ou un host et une passerelle switch switch
AN
11
– Avantage: l’ensemble des communications traversant les
passerelles VPN peuvent être sécurisées; pas de modification des Tunnel 100Mb/s 100Mb/s 100Mb/s 100Mb/s
IPSec
hosts VLAN 11 VLAN 11
Po w
e r/ T
X L in
k /R x L PT 1 PT 2
L COM P o we
r/ T
X L in
k /R x PT 1
L PT 2
L OM
C
station
802.11
Florent Dupont Master Informatique - UCBL 339 Florent Dupont Master Informatique - UCBL 340
Florent Dupont Master Informatique - UCBL 341 Florent Dupont Master Informatique - UCBL 342
57
Architecturer correctement ses WLAN Outils de détection sous Windows
• Les réseaux sans fil peuvent être considérés comme • Netstumbler (http://www.netstumbler.com)
extérieurs au périmètre sous contrôle (de confiance), donc – Fournit peu d’information.
comme les flux Internet. – Interface conviviale.
• Il faut segmenter les réseaux sans fil sur des DMZ (zones – Historique ratio signal/bruit.
démilitarisées), derrière des passerelles de sécurité, avec – Fonctionne avec différentes cartes
un filtrage et une journalisation avant d'accéder au réseau (Cisco, Orinoco, Netgear, …).
privé.
• Cette sécurité est complémentaire à l'authentification et au • Netstumbler pour Ipaq
contrôle d'accès sur l'interface « air » réalisée par la borne. – Plus petit et plus discret
Florent Dupont Master Informatique - UCBL 343 Florent Dupont Master Informatique - UCBL 344
Augmentation du
bruit
dû aux perturbations
que génère le micro-
onde
Florent Dupont Master Informatique - UCBL 345 Florent Dupont Master Informatique - UCBL 346
Florent Dupont Master Informatique - UCBL 347 Florent Dupont Master Informatique - UCBL 348
58
Outils de détection sous Linux Types d’informations récupérées
• AirTraf (http://airtraf.sourceforge.net) Trois sortes de paquets 802.11b:
– Affichage en temps réel • Paquets d’administration
• Bande passante utilisée – Beacon frame, Probe request/response
• Liste des clients détectés • Facile à détecter
• Possibilité de faire des statistiques (via base MySQL) – 10 paquets par seconde
– Portée importante
• WifiScanner (http://wifiscanner.sourceforge.net) • Envoyés par point d’accès ou client en mode ad-hoc
– Détection et affichage de l’architecture réseau • Ces paquets contiennent:
– Trafic entièrement sauvegardé – SSID
• Pour l’analyse hors ligne – Horodatage
– Analyse de plus de 99% des trames réseaux – Caractéristiques systèmes
– Module d’analyse et de détection d’anomalies – Association
• Surveillance passive d’un réseau • Envoyé en début de connexion
– Discret et quasiment indétectable – Authentification
• Pas de paquets radio envoyés • Envoyé lors de l’établissement du protocole de dialogue
Florent Dupont Master Informatique - UCBL 349 Florent Dupont Master Informatique - UCBL 350
Florent Dupont Master Informatique - UCBL 351 Florent Dupont Master Informatique - UCBL 352
Florent Dupont Master Informatique - UCBL 353 Florent Dupont Master Informatique - UCBL 354
59
IS95
IS95 IS95
• Matrices de Walsh-Hadamard • pour chaque canal physique, l'IS95 génère une séquence aléatoire
(long mask) qui module et multiplexe l'information utile par étalement
• Motif W 1=[0], L multiples de 2 (CDMA)
• le générateur est constitué d'un registre à décalage à 42 cases
• W L= WL / 2 WL / 2 (période de 242-1) à long pour un débit de 1,2288 MChip/s. Période
WL / 2 WL / 2 de 41 jours entre 2 codes identiques.
• Exemples
0 0 0 0 −1 −1 −1 −1
W 1=[0], W 2= 0 0 , W 4=
0 1 0
1 − 1 1 − 1 1
Générateur de séquence
1,2288
0
=
1 − 1 − 1 1 1
aléatoire Mchip/s
0 1
0 1
Étalement ⊗
0 1 1 0 − 1 1 1 − 1 Code
Matrice
Information convolutionnel Répétition Entrelacement
Walsh
Ex. les lignes 3 et 4 sont orthogonales entre elles. 1200
Taux=1/3
Longueur=9 28
Kbit/s
307,2
Kbit/s
à
Florent Dupont Master Informatique - UCBL 359 Florent Dupont Master Informatique - UCBL 360
60
IS95 - Sens montant IS95 - Sens descendant
• 4 débits utilisateur de 1200, 2400, 4800 et 9600 bit/s sont • protection contre les erreurs moins performante (transmission par un
protégés par un code convolutionnel. Les données sont seul émetteur, la BS), meilleur contrôle, synchronisation parfaite
répétées (jusqu'à 8 fois pour le plus faible débit) pour • contrôle de puissance d'émission des utilisateurs (800bit/s)
obtenir un débit régulier de 9600 bit/s. Générateur de séquence décimateur n:m remplace n bits par m bits
aléatoire
• La protection (1/3) nécessite un débit de 1,2288
Mchip/s
3x9600=28800bit/s. Décimateur 64:1 Décimateur 24:1 Étalement
adaptateur de débit adaptateur de débit
• La matrice de Walsh-Hadamard de dimension 64 assure Matrice
Walsh
une autre protection C(64,6). Chaque bloc de 6 bits est 19,2
⊗
Kbit/s
codé sur 64 bits, ce qui donne un débit de 307,2 Kbit/s ⊗ MUX
1,2288
19,2 800
Mchip/s
• L'étalement est la dernière phase de la modulation binaire. Code
Kbit/s bit/s
Florent Dupont Master Informatique - UCBL 361 Florent Dupont Master Informatique - UCBL 362
• Les décimateurs abaissent le débit de la séquence • Un canal physique : une porteuse ET un code
aléatoire pour le rendre compatible au débit d'information. • Les canaux logiques gèrent l'information dans les canaux
• Le débit en sortie est donc de 1,2288 MChip/s et est suivants :
envoyé au modulateur QPSK (Modulation de phase en
quadrature) pour émission. Canal logique Sens de la transmission Dédié ou commun
Pilot Descendant Commun
Sync Descendant Commun
Paging Descendant Commun
Access Montant Commun
Traffic - Trafic Duplex Dédié
Traffic - Signalisation Duplex Dédié
Traffic – Contrôle de Descendant Dédié
puissance
Florent Dupont Master Informatique - UCBL 363 Florent Dupont Master Informatique - UCBL 364
Florent Dupont Master Informatique - UCBL 365 Florent Dupont Master Informatique - UCBL 366
61
IS95 – Canaux logiques IS95 – Canaux logiques
• Canal Paging • Canal Traffic
– Ressource commune diffusant le nombre de canaux de paging, – sert pour l'information ou la signalisation dédiée
paramètres de l'accès aléatoire, liste des BS voisines, liste de – débit de 1200, 2400, 4800 ou 9600 bit/s soit 24, 48, 96 ou 192 bit
fréquences disponibles, localisation, messages d'acquittement, etc. par trame de 20 ms.
– lignes 1 à 7 de Walsh (1 à 7 canaux, nombre diffusé sur le 1er – Code CRC
canal) – Les trames contiennent soit de l'information, soit de la signalisation
– débit de 4800 ou 9600 bit/s (pendant les silences) soit un mélange des 2
• Canal Access
– utilisé pour transmettre vers la BS • Sur la voie montante, jusqu'à 62 canaux de trafic, identifiés par le
– jusqu'à 32 canaux Access au débit de 4800 bit/s numéro de série des terminaux ou ESN (Electronic Serial Number)
– accès aléatoire "Slotted Aloha"
– le terminal dépose une requête attend un acquittement sinon
réitère sa demande (jusqu'à un nombre maxi - sonde ="probe")
puis recommence avec un niveau de puissance supérieur
Florent Dupont Master Informatique - UCBL 367 Florent Dupont Master Informatique - UCBL 368
• Utilisé dans le système IS95 pour la 1 ère fois. • La 1ère génération de téléphonie cellulaire a
• A l'intersection de cellules le lien est établi avec normalisé l'interface radio, mais les parties fixes
plusieurs cellules (6 max). La synchronisation des se sont développées de multiples manières.
signaux est assurée par GPS. • Pas de solution simple pour passer d'un réseau à
• Pendant le déroulement du handover : 4 listes : un autre
– cellules actives • Suite au développement du GSM, les américains
– candidates ont créé le standard IS41 avec une architecture
– voisines (et un vocabulaire) très proche du GSM (MSC,
– restantes. HLR, VLR)
• Utilise un mécanisme de double seuil sur la
puissance plus un de temporisation
Florent Dupont Master Informatique - UCBL 369 Florent Dupont Master Informatique - UCBL 370
CDMA2000
62
CDMA2000 CDMA2000
• Signalisation de la partie filaire régie par le protocole IS41. • CDMA2000 doit co-exister avec IS95. L'étalement prévu
est 3 fois supérieur. Pour rester compatible, l'information
• Des accords de compatibilité avec le protocole MAP de
est découpée en 3 parties qui s'étalent séparément sur 3
l'UMTS (repris du GSM) sont envisagés. bandes étroites. En cas de non sollicitation IS95, la voie
• La bande de fréquences attribuée est déjà occupée (!!!) et montante reste large bande
seules des bandes de 10MHz sont libres. Les autres
devront être libérées en cas de succès commercial.
Pour l'UMTS, les bandes attribuées sont "nouvelles" F
1,25 MHz 1,25 MHz
• CDMA2000 doit fonctionner quelque soit la taille de
cellule, pour piéton, véhicule et en Boucle Locale Radio.
3,75 MHz 1,25 MHz F
Florent Dupont Master Informatique - UCBL 373 Florent Dupont Master Informatique - UCBL 374
Florent Dupont Master Informatique - UCBL 375 Florent Dupont Master Informatique - UCBL 376
Florent Dupont Master Informatique - UCBL 377 Florent Dupont Master Informatique - UCBL 378
63
CDMA2000 - couche liaison CDMA2000 - couche physique
• La couche PLICF comporte de nombreux canaux • canal physique = combinaison d'un code canal et d'une
logiques (forward/reverse, commun ou dédié, fonction) séquence aléatoire
Trafic Channel : f/r-dtch, f/r-ctch • possibilité d'utiliser un Spreading Factor de 4 à 256
MAC Channel : f/r-dmch_control, r-cmch_control, f-cmch_control
• possibilité de multiplexer des codes à débit variable 2 de
Signaling Channel : dsch, csch
SF=4 et 128 de SF=256
C4,1=(1,1,1,1)
• La couche PLDCF transforme les canaux logiques de la C2,1=(1,1)
C4,2=(1,1,-1,-1)
couche PLICF en canaux physiques conformes ) la C1,1=1
…
couche de transmission utilisée. C4,3=(1,-1,1,-1)
Florent Dupont Master Informatique - UCBL 379 Florent Dupont Master Informatique - UCBL 380
• Sens descendant : une seule séquence est allouée (code F-PCH Forward Paging CHannel
cellule) F-SYNC Forward SYNC CHannel Descendant
Sens descendant F-CCCH Forward Common Control CHannel
Sens montant
F-BCCH Forward Broadcast Control CHannel
F-QPCH Forward Quick Paging CHannel
F-CACH Forward Channel Assignment CHannel
F-CPCCH Forward Common Power Control CHannel
Codes
R-ACH Reverse Access CHannel
Code canal Walsh 1 Code canal Walsh Code cellule R-CCCH Reverse Common Control CHannel Montant
Voix 2 Voix
Données 3 Données R-EACH Reverse Enhanced Access CHannel
Florent Dupont Master Informatique - UCBL 381 Florent Dupont Master Informatique - UCBL 382
Florent Dupont Master Informatique - UCBL 383 Florent Dupont Master Informatique - UCBL 384
64
CDMA2000 - canaux physiques CDMA2000 - HDR
• D'autres canaux dédiés existent, par exemple : • High Data Rate : proposition de la société Qualcomm pour
– F-FCH = Forward Fundamental Channel peut être mettre en place un service IP sur la couche physique de
attribué à un terminal. Pour des débits supérieurs, CDMA2000. Le protocole IP à la fonction d'un réseau
d'autres canaux F-SCH1, F-SCH2 (Supplement) fédérateur ou de transport. Le CDMA2000 devient un
peuvent être affectés réseau d'accès au transport IP.
• A la demande d'un canal dédié, le terminal et le réseau • La complexité de gestion des différents canaux fait baisser
négocient dans une procédure appelée "configuration de le débit. Pour cela l'accès TDMA est introduit où tous les
service" où sont définis le facteur d'étalement, le débit, la utilisateurs sont multiplexés dans le temps avec des
taille des trame, le type de code correcteur… pour la voie intervalles modulables et les hauts débits sont envoyés
montante et descendante avec des numéros de dans les fréquences les plus élevées.
configuration prédéfinis.
Florent Dupont Master Informatique - UCBL 385 Florent Dupont Master Informatique - UCBL 386
Florent Dupont Master Informatique - UCBL 387 Florent Dupont Master Informatique - UCBL 388
Services 2G
65
Services Internet mobiles Services Internet mobiles
• Apparition d'interface conviviale professionnelle • Contrairement aux services de l'Internet fixe, les
de type Web pour rassembler, distiller les services mobiles sont payants
informations : • et l'utilisateur est identifié lors de la connexion :
– portail B-to-E (Business-to-employees) intérêt pour la facturation, mais aussi pour la
– portail B-to-B (Business-to-business) publicité ciblée (Cell Broadcast)
– portail B-to-C (Business-to-consumers) • Les applications ne doivent pas se contenter de
• Accès aux données, e-mail, alertes par SMS, etc. copier les applications Web classiques (échec du
WAP)
• Ajout de services paiement carte bleue,
géolocalisation, etc.
Florent Dupont Master Informatique - UCBL 393 Florent Dupont Master Informatique - UCBL 394
Binaire TCP/IP
• Contenus sous forme de mini-pages ou cards
regroupées en decks
WML-WTP
Modems
Micro-navigateur
WAP Serveur
d'authentification
RADIUS
NAS : Network Access Server
WAP : Wireless Application Protocol
WTP : Wireless Transport Protocol
RADIUS : Remote Authentication Dial-In User Server
Florent Dupont Master Informatique - UCBL 395 Florent Dupont Master Informatique - UCBL 396
66
SMS (Short Message Service) SMS
• Échange de message à l'initiative d'un opérateur, • L'émission d'un SMS passe par un SMSC (Short
d'une entreprise ou d'un particulier (push) ou à Message Service Center) qui fonctionne en store-
celle du propriétaire (mode pull) and-forward et conserve les messages jusqu'à
• Loisirs : sonneries, logos, configuration à distance transmission au destinataire.
(OTA = Over The Air) Le SMSC reçoit les messages des modems,
• Commerce mobile : jusqu'à 3 flux SMS pour une autres SMSC, internet, etc.
transaction • Opérateurs de SMS : passent un accord avec un
• Service d'information (résultats sportifs, météo, opérateur de réseau numérique pour l'accès à
etc.) leur SMSC.
• Service d'entreprise
Florent Dupont Master Informatique - UCBL 397 Florent Dupont Master Informatique - UCBL 398
67
Codage et compression : MPEG Codage et compression : MPEG-2
Florent Dupont Master Informatique - UCBL 403 Florent Dupont Master Informatique - UCBL 404
Florent Dupont Master Informatique - UCBL 405 Florent Dupont Master Informatique - UCBL 406
68
Limites des systèmes 3G Générations de réseaux mobiles et sans fil
§ unification des techniques d'accès Réseaux sans fil sans fil numérique IEEE802.11a ITS, HAPS ITS, HAPS
sans fil analogique IEEE802.11b DECT
§ unification des services Bluetooth DECT
Florent Dupont Master Informatique - UCBL 409 Florent Dupont Master Informatique - UCBL 410
Technologie 4G Satellites
Florent Dupont Master Informatique - UCBL 411 Florent Dupont Master Informatique - UCBL 412
Florent Dupont Master Informatique - UCBL 413 Florent Dupont Master Informatique - UCBL 414
69
Applications 4G Perspectives
Florent Dupont Master Informatique - UCBL 415 Florent Dupont Master Informatique - UCBL 416
Plan
• Introduction
• Principle de fonctionnement
• Sécurité
70
Où la technologie est disponible? Usages
Florent Dupont Master Informatique - UCBL 421 Florent Dupont Master Informatique - UCBL 422
Usages Usages
Détecteur de présence : intrusion, mais aussi évasion... Commande à distance : porte, lumière, garage...
Florent Dupont Master Informatique - UCBL 423 Florent Dupont Master Informatique - UCBL 424
Usages Usages
Florent Dupont Master Informatique - UCBL 425 Florent Dupont Master Informatique - UCBL 426
71
Usages Usages
Florent Dupont Master Informatique - UCBL 427 Florent Dupont Master Informatique - UCBL 428
Usages Usages
Florent Dupont Master Informatique - UCBL 429 Florent Dupont Master Informatique - UCBL 430
Usages Usages
Florent Dupont Master Informatique - UCBL 431 Florent Dupont Master Informatique - UCBL 432
72
Usages Usages
InfoFueling : Téléchargement dans le véhicule auprès de bornes... Paramétrisation automatique : déverrouillage, le siège se règle à votre
hauteur, la radio se met sur votre station préférée
Florent Dupont Master Informatique - UCBL 433 Florent Dupont Master Informatique - UCBL 434
Usages Le Bluetooth
Special Interest Group (SIG)
Vous recevez un appel téléphonique pendant que vous conduisez, celui-ci est
automatiquement transmis à votre autoradio (son sur les HP)
Florent Dupont Master Informatique - UCBL 435 Florent Dupont Master Informatique - UCBL 436
Florent Dupont Master Informatique - UCBL 437 Florent Dupont Master Informatique - UCBL 438
73
Piconet & Scatternet Piconet & Scatternet
Florent Dupont Master Informatique - UCBL 441 Florent Dupont Master Informatique - UCBL 442
Avantages de Bluetooth
Modèle –
Utilisateur SOHO • Faible coût initial
Avancé • Synchronisation des réseaux ad hoc
• Puce radio de faible puissance
SOHO : Small Or Home Office
• Angle de connexions
• Réception des communications de données et de
voix
74
Coûts des Puces Bluetooth Pile de protocoles Bluetooth
$16,00
$15,00
$14,00
$12,00
$10,00
$7,50
$8,00
$6,00 $4,50
$4,00 $3,15 $2,52 $2,02
$2,00
$0,00
2000 2001 2002 2003 2004 2005
Florent Dupont Master Informatique - UCBL 447 Florent Dupont Master Informatique - UCBL 448
Florent Dupont Master Informatique - UCBL 449 Florent Dupont Master Informatique - UCBL 450
75
Schémas de connexion Modes de communication
Le plus simple des schémas de connexion est établi lors de la
communication entre 2 périphériques bluetooth. Un des deux
appareils jouera le rôle de Maître (Master) et l'autre d'esclave
(Slave). Le maître est chargé de gérer la communication entre les
deux périphériques : c'est lui qui initialise la connexion.
Florent Dupont Master Informatique - UCBL 451 Florent Dupont Master Informatique - UCBL 452
Inquiry Inquiry
• Search pour modules connus
• Modules peuvent répondre ou pas
Page
• Établissement d’une connexion
• Un module à la fois
• Paging modules deviennent Master
Connect (choix de type de liens)
• ACL: asynch connectionless (paquet de
données)
• SCO: synch connection-oriented (circuit de
voix)
Florent Dupont Master Informatique - UCBL 453 Florent Dupont Master Informatique - UCBL 454
Florent Dupont Master Informatique - UCBL 455 Florent Dupont Master Informatique - UCBL 456
76
Paquet de données Paquets de données ‘Multi-Slots’
Florent Dupont Master Informatique - UCBL 457 Florent Dupont Master Informatique - UCBL 458
Florent Dupont Master Informatique - UCBL 459 Florent Dupont Master Informatique - UCBL 460
Bluetooth HomeRF IEEE IrDA Standard Standards Frequency Max Data Rate Range
802.11b Body/Proponent Band
(Wi-Fi) Bluetooth Bluetooth SIG 2.4 GHz ISM* 1 Mbps 10–100 m
Primary Use Cable Home or Corporate or Cable 10 Mbps ? (BT 2.0)
replacement small office campus LANs replacement and
and ad hoc LANs ad hoc device-to- SWAP HomeRF 2.4 GHZ ISM 2 Mbps 50 m
device-to-device device Working Group 10 Mbps
connections connections
(narrow angle) IEEE 802.11b IEEE 2.4 GHZ ISM 11 Mbps 50 m
54 Mbps (802.11g)
Max Speed 1 Mbps 10 Mbps 11 Mbps 4 Mbps
IEEE 802.15 IEEE 2.4 GHz ISM 15.1: 1 Mbps ( Bluetooth) 10 m
Range 30 feet 150 feet 300 feet 3 feet 15.3: 22 Mbps
Through walls Yes Yes Yes No IEEE 802.11a IEEE 5 GHz UNII** 54 Mbps 50 m
77
Fréquences et Modulations : comparaison Bande Passante vs Distance
Source: Discovering Bluetooth, by M Miller
(b/sec.)
Drift ± 40 kHz/ 5 slots NA ± 40kHz/msec
1M Home RF
Modulation
ISM Spread Spectrum
Type GFSK 2-FSK (4-FSK) GFSK IrDA 1.1 w/ Access Point
Deviation Min ± 140 kHz ± 85 kHz ± 135 kHz ± 200 kHz nom.
100K
Data Rates
Max ± 175 kHz ± 177.5 kHz ± 190 kHz (± 250 kHz nom) Wireless Modems
Burst Bit Rate 1 Mbits/s 1 Mbit/s 2Mbit/s 1.152Mbits/s IrDA 1.0
(1.0Mbits/s) PCS
10 100 1,000
Source: Jim Kardach, Intel
Florent Dupont Master Informatique - UCBL 463 Florent Dupont Master Informatique - UCBL 464
Bluetooth
1M HomeRF
Wireless LANs
IP Mobile
ISM Spread Spectrum
WLAN w/beam
LAN w/ Patch Antenna
100K Wireless Modems IrDA 1.0
PCS
10 Cellular
K
100 Distance (feet) 1,000 10,000’s
Source: Jim Kardach, Intel
78