5d74b6ac-4c7f-4f21-9af3-e08eca14bb9a1736959027620

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 47

Chapitre IV

Réseaux sans fil

Wifi (802.11), Bluetooth (802.15), ...

1
Sommaire
I. Introduction
II.Pourquoi déployer un réseau sans fil aujourd'hui ?
III.Les catégories de réseaux sans fils
IV.WLAN : les réseaux sans fils et WiFi
V. Quelques mots sur
le Bluetooth,
HomeRF,
Hiperlan

2
I. Introduction

• Le réseau sans fil dit « Wireless LAN » est


principalement employé lorsqu'il s'agit
d'interconnecter des utilisateurs nomades
entre eux et/ou de les relier à un réseau local
filaire de manière simple et rapide.

• Les liaisons sans fils ont néanmoins pris, depuis


quelques années, une toute autre direction, la
connexion simultanée de plusieurs appareils
entre-eux. Il peut s'agir d'imprimantes,
scanners et périphériques divers ou même de
réseaux.
3
II. Pourquoi déployer un réseau sans fil aujourd'hui ?

▪ Pour faciliter la connexion des utilisateurs itinérants,


en particulier dans les espaces collectifs

▪ Pour connecter des locaux impossibles ou trop


coûteux à câbler (amiante, monument historique)

▪ Pour mettre en place une connexion provisoire


(travaux)

▪ Pour occuper l'espace : offrir le service pour éviter les


installations pirates

▪ Le sans fil n'est pas destiné à remplacer intégralement


le câblage filaire (fiabilité, débit)

▪ Il n’est pas fait pour connecter des serveurs !


4
Les différentes technologies sans fils

WPAN Wireless Personal Area Networks


WLAN Wireless Local Area Networks
WMAN Wireless Metropolitan Area Networks
5
WWAN Wireless Wide Area Networks
III.Les catégories de réseaux sans fils

1) Réseaux personnels sans fils (WPAN) : Le réseau personnel sans


fils (appelé également réseau individuel sans fils et noté WPAN
pour Wireless Personal Area Network) concerne les réseaux sans
fils d'une faible portée : de l'ordre de quelques dizaines de mètres.
Ce type de réseau sert généralement à relier des périphériques
(imprimante, téléphone portable, appareils domestiques, ...) ou un
assistant personnel (PDA) à un ordinateur sans liaison filaire ou
bien à permettre la liaison sans fils entre deux machines très peu
distantes. Il existe plusieurs technologies utilisées pour les WPAN :
Bluetooth, HomeRF, ZigBee, les liaisons infrarouges

2) Réseaux locaux sans fils (WLAN): Le réseau local sans fils (WLAN
pour Wireless Local Area Network) est un réseau permettant de
couvrir l'équivalent d'un réseau local d'entreprise, soit une portée
d'environ une centaine de mètres. Il permet de relier entre-eux les
terminaux présents dans la zone de couverture. Il existe plusieurs
technologies concurrentes: Le WiFi, hiperLAN2 (HIgh Performance
Radio LAN 2.0), DECT (Digital Enhanced Cordless
Telecommunication),
6
3) Réseaux métropolitains sans fils (WMAN): Le réseau métropolitain
sans fils (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont
basés sur la norme IEEE 802.16. La boucle locale radio offre un
débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres,
ce qui destine principalement cette technologie aux opérateurs de
télécommunication.

4) Réseaux étendus sans fils (WWAN): Le réseau étendu sans fils


(WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans
fils les plus répandus puisque tous les téléphones mobiles sont
connecté à un réseau étendu sans fils. Les principales technologies
sont les suivantes :
➢ GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
➢ GPRS (General Packet Radio Service)
➢ UMTS (Universal Mobile Telecommunication System)
➢ Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu
et Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un
débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en
concurrent de l'UMTS, même si ce dernier est d’avantage destiné aux
utilisateurs itinérants. 7
IV.WLAN : les réseaux sans fils et WiFi
1) Introduction
2) Présentation du WiFi (802.11)
3) Les différentes normes WiFi
4) Couche physique
5) Couche liaison
6) Composants et architecture
7) Fonctionnalités de la couche MAC
8) Les trames
9) Fonctionnalités
10) sécurité

8
1. Introduction

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard


international décrivant les caractéristiques d'un réseau locale sans fil
(WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée
à tort WiFi) correspond initialement au nom donnée à la certification
délivrée par la WI-FI Aliance , anciennement WECA (Wireless
Ethernet Compatibility Alliance), l'organisme chargé de maintenir
l'interopérabilité entre les matériels répondant à la norme 802.11. Par
abus de langage (et pour des raisons de marketing) le nom de la
norme se confond aujourd'hui avec le nom de la certification. Ainsi un
réseau Wifi est en réalité un réseau répondant à la norme 802.11. Les
matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité
d'utiliser le logo suivant :

9
2. Présentation du WiFi (802.11)
❑ La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de
1 ou 2 Mbps.
▪ Des révisions ont été apportées à la norme originale afin d'optimiser le
débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées
normes 802.11 physiques)
▪ ou bien préciser des éléments afin d'assurer une meilleure sécurité ou
une meilleure interopérabilité.
❑ La norme 802.11 s'attache à définir les couches basses du modèle OSI pour
une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
➢ Couche Liaison de données (MAC)
• 802.2 (CSMA/CA ou Point Coordination Function - PCF)
• 802.11
➢ Couche Physique(PHY) : La couche physique définit la modulation des
ondes radio-électriques et les caractéristiques de la signalisation pour la
transmission de données. La norme 802.11 propose en réalité trois couches
physiques, définissant des modes de transmission alternatifs
• DSSS(Direct-Sequence Spread-Spectrum)
• FHSS (Frequency Hopping Spread-Spectrum)
• Infrarouges

10
Bande de spectre "ISM“
Industrial, Scientific, and Medical

Les réseaux IEEE 802.11 utilisent les bandes “ISM” (industrie, science
et médecine), pour lesquelles aucune autorisation n’est nécessaire.

11
3. Les différentes normes WiFi Norme (IEEE 802.11 ISO/IEC 8802-11)
✓ 802.11a - Wifi5 (1999)
La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps
théoriques, Débit maximal données :30 Mbps réels). La norme 802.11a
spécifie 8 canaux radio de 22MHz dans la bande de fréquence des 5 GHz
(OFDM). Portée : environ 50 m. Le 802.11a possède également des
inconvénients comme sa portée réduite (15m) et son incompatibilité avec le
802.11b (le passage à cette norme exige donc l'acquisition d'un tout nouveau
matériel).
✓– 802.11b – Wifi (1999)
La norme 802.11b propose un débit théorique de 11 Mbps (6 Mbps rééls)
avec une portée pouvant aller jusqu'à 300 mètres dans un environnement
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3
canaux radio disponibles (DSSS).
La norme 802.11b utilise la bande de fréquence libre des 2.4 GHz. Elle est
subdivisée en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au
Japon) qui se chevauchent partiellement.
Le principal inconvénient de 802.11b consiste à présenter des interférences
possibles avec les appareils fonctionnant sur les mêmes fréquences tels que
les fours à micro ondes, les caméras analogiques sans fil et toutes les formes
de surveillance ou d'observation professionelles ou domestiques à distance
comme les transmetteurs de salon, la télé-mesure, la télé-médecine, les
radio-amateurs ATV, les claviers et souris sans fil. 12
✓802.11c - Pontage 802.11 vers 802.1d
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de
pouvoir établir un pont avec les trames 802.11 (niveau liaison de
données).

✓ 802.11d - Internationalisation
La norme 802.11d est un supplément à la norme 802.11 dont le
but est de permettre une utilisation internationale des réseaux
locaux 802.11. Elle consiste à permettre aux différents
équipements d'échanger des informations sur les plages de
fréquence et les puissances autorisées dans le pays d'origine du
matériel.

✓802.11e - Amélioration de la qualité de service


La norme 802.11e vise à donner des possibilités en matière de
qualité de service au niveau de la couche liaison de données. Ainsi
cette norme a pour but de définir les besoins des différents
paquets en terme de bande passante et de délai de transmission
de telle manière à permettre notamment une meilleure
13
transmission de la voix et de la vidéo.
✓ 802.11f - Itinérance (roaming)
La norme 802.11f est une recommandation à l'intention des
vendeurs de point d'accès pour une meilleure interopérabilité des
produits. Elle propose le protocole Inter-Access point roaming
protocol permettant à un utilisateur itinérant de changer de point
d'accès de façon transparente lors d'un déplacement, quelles que
soient les marques des points d'accès présentes dans l'infrastructure
réseau. Cette possibilité est appelée itinérance (ou roaming en
anglais)

✓ 802.11g
En janvier 2005, la norme 802.11g est la plus répandue. Elle offre un
haut débit (54 Mbps) sur la bande de fréquence des 2.4 GHz. De plus,
les matériels conformes à la norme 802.11g fonctionnent en 802.11b
(à 11 Mbps), ce qui garanti une compatibilité avec les points d’accès
802.11b.
La modulation de 802.11g est OFDM comme pour la norme 802.11a.
Malheureusement, ce standard est aussi sensible aux interférences
avec d’autres appareils utilisant les mêmes fréquences dans la bande
des 2.4 GHz.
14
✓ 802.11h
• La norme 802.11h vise à rapprocher la norme 802.11 du
standard Européen (HiperLAN 2, doù le h de 802.11h) et être en
conformité avec la règlementation européenne en matière de
fréquence et d'économie d'énergie.

✓ 802.11i
• La norme 802.11i a pour but d'améliorer la sécurité des
transmissions (gestion et distribution des clés, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies
802.11a, 802.11b et 802.11g.

✓ 802.11IR
• La norme 802.11j a été élaborée de telle manière à utiliser des
signaux infra-rouges. Cette norme est désormais dépassée
techniquement.

✓ 802.11j
• La norme 802.11j est à la règlementation japonaise ce que le
802.11h est à la règlementation européenne. 15
4. La couche physique

✓Chaque couche physique 802.11/a/b/g est divisée en


deux sous-couches :

· la sous-couche PMD (Physical Medium Dependent) qui


gère l'encodage des données et effectue la modulation

· la sous-couche PLCP (Physical Layer Convergence


Protocol) qui s'occupe de l'écoute du support et fournit un
CCA (Clear Channel Assessment) à la couche MAC pour lui
signaler que le canal est libre.

✓La couche physique de la norme 802.11 définit ainsi


initialement plusieurs techniques de transmission
permettant de limiter les problèmes dûs aux interférences
(FHSS & DSSS) :
16
✓La technique de l'étalement de spectre à saut de fréquence (FHSS):
La version originale du standard 802.11 prévoyait deux techniques de
modulation de fréquence pour la transmission de données issues des
technologies militaires. Ces techniques, appelées étalement de
spectre (en anglais spread spectrum), consistent à utiliser une bande
de fréquence large pour transmettre des données à faible puissance.

❖ La technique de Frequency Hopping Spread Spectrum (FHSS)

❖ la technique de Direct-Sequence Spread Spectrum (DSSS)

✓ La technologie infrarouge:. La technologie infrarouge a pour


caractéristique principale d'utiliser une onde lumineuse pour la
transmission de données. Ainsi les transmissions se font de façon uni-
directionnelle, soit en "vue directe" soit par réflexion. En utilisant une
modulation appelé PPM (pulse position modulation).
La modulation PPM consiste à transmettre des impulsions à amplitude
constante, et à coder l'information suivant la position de l'impulsion.
17
FHSS (Frequency Hopping Spread Spectrum) 1997 :
▪ Originellement conçue pour applications militaires pour empêcher les
écoutes radio - aujourd’hui la combinaison de fréquences est connue de tous :
permet de réduire les interférences entre les transmissions des stations d’une
cellule
▪ 79 canaux de 2.402 à 2.480 GHz (hops ou sauts d'une largeur de1MHz)
▪ Transmettre en utilisant une combinaison de canaux connue de toutes les
stations de la cellule : émission pendant environ 300 ms sur un canal puis sur
un autre => transmission à un instant donné plus facilement reconnaissable
pour une fréquence donnée
▪ L’émetteur et le récepteur s’accordent sur un schéma de saut, et les
données sont envoyées sur une séquence de sous-canaux.
▪ Chaque conversation sur le réseau 802.11 s’effectue suivant un schéma de
saut différent, et ces schémas sont définis de manière à minimiser le risque
que deux expéditeurs utilisent simultanément le même sous-canal.
▪ Le principal inconvénient du FHSS vient de son débit qui est limité à 2
Mbit/s. Cette limitation est due au fait que la bande passante des canaux
égale à 1 MHz.
▪ Faible débit, faible portée (à cause de la limitation de puissance à 10mW)
18
19
DSSS (Direct Sequence Spread Spectrum) (IEEE802.11b 1997)

▪ Transmettre, pour chaque bit, 1 séquence Barker (ou PN) de bits


▪ Ex : séquence de 11 bits = 10110111000 pour un 1
séquence de 11 bits = 01001000111 pour un 0
▪ la technique de Direct-Sequence Spread Spectrum divise la bande des 2,4GHz
en 14 canaux de 22 MHz (avec recouvrement), 11 aux USA, 13 en Europe, 14 au
japon
▪ Seulement 3 canaux disjoints (1, 6 et 11)

20
▪ DSSS augmente la fréquence du signal numérique en le combinant avec un autre
signal d'une fréquence plus élevée.
▪ Les données sont transmises intégralement sur l’un de ces canaux de 22 MHz,
sans saut.
▪ L'utilisation d'un seul canal pour la transmission est un inconvénient si différents
réseaux 802.11 DSSS se superposent.
▪ modulation: DPSK (Differential PSK), DQPSK (Q: Quadrature)

Spectre

DSSS: principe 21
Modulation a porteuses orthogonales (OFDM : Orthogonal Frequency
Division Modulation)(1999)
OFDM est une méthode de codage appliquée aux normes 802.11a (6
Mbps➔ 54Mbps!!), 802.11g et Hiperlan II, avec des debits allant jusque
54 Mbits/sec dans une bande de 20 MHz sur une distance de dizaines
de metres en air libre.
❖ division des 2 premières sous-bandes en 8 canaux de 20 MHz
❖ chaque canal contient 52 sous-canaux de 300 kHz
❖ utilisation de tous les sous-canaux en parallèle pour la transmission
❖ débit de 6 à 54 Mbits/s :
▪ Modulation: BPSK, QPSK, 16QAM and 64QAM

22
5. La couche liaison de données
La couche LLC
❖ définie par le standard IEEE 802.2
❖ lien logique entre la couche MAC et la couche réseau (OSI 3)
via le LSAP : Logical Service Access Point
❖ deux types de fonctionnalités :
➢ système de contrôle de flux
➢ système de reprise sur erreur
❖ Le LSAP permet de rendre interopérables des réseaux
différents aux niveaux MAC ou physique, mais possédant la
même LLC
❖ LDPU : Logical Protocol Data Unit

➢ DSAP : Destination Service Access Point


➢ SSAP : Source Service Access Point
➢ Contrôle : type de LLC (avec/sans connexion avec/sans
acquittement) 23
La couche liaison de données
La couche LLC (2)

24
6. Architecture 802.11
❑ Station : toute machine équipée d’une interface 802.11
❑ BSS (Basic Service Set: ensemble de services de base ) : zone à l'intérieur
de laquelle les stations restent en communication
❑ IBSS (Independent BSS): BSS indépendants = réseaux « ad hoc »
▪ Constitution de réseaux "de poste à poste“
▪ Pas de point d'accès
▪ chaque machine joue en même temps le rôle de client et le rôle de
point d'accès (servir de relais)
▪ Utilisé pour les réseaux de terrain (militaires) ou dans une salle de
réunion...

25
❑ Les BSS peuvent être interconnectés par un « système de
distribution » (DS, Distribution System) : le plus souvent un réseau
Ethernet
❑ Un point d'accès est une station qui fournit l'accès au DS (Le mode
Infrastructure)
❑ L'ensemble formé par le point d'accès et les stations situées dans
sa zone de couverture est appelé BSS pour « Basic Service Set » et
constitue une cellule.
❑ ESS (Extended Service Set) : ensemble de BSS interconnectés par
un système de distribution
❑ Les stations peuvent communiquer entre elles et passer d'un BSS à
l'autre à l'intérieur d'un même ESS

26
❑ Chaque BSS est identifié par un BSSID, un identifiant de 6 octets
(48 bits). Dans le mode infrastructure, le BSSID correspond à
l'adresse MAC du point d'accès. Il s'agit généralement du mode par
défaut des cartes 802.11b.

❑Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire
un identifiant de 32 caractères de long (au format AZSCII) servant de
nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le
nom du réseau et représente en quelque sort un premier niveau de
sécurité dans la mesure où la connaissance du SSID est nécessaire
pour qu'une station se connecte au réseau étendu.

❑Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son


déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa
machine est capable de changer de point d'accès selon la qualité de
réception des signaux provenant des différents points d'accès. Les
points d'accès communiquent entre eux grâce au système de
distribution afin d'échanger des informations sur les stations et
permettre le cas échéant de transmettre les données des stations
mobiles. Cette caractéristique permettant aux stations de "passer de
façon transparente" d'un point d'accès à un autre est appelé
itinérance (en anglais roaming). 27
7. Fonctionnalités de la couche MAC
➢ Contrôle de l’accès au support de transmission.
➢ Fragmentation et réassemblage des trames de données.
➢ Contrôle d’erreur.
➢ Gestion de la mobilité (Handover).
➢ Sécurité et qualité de service.
➢ Gestion de l’énergie des stations mobiles.

Les méthodes d’accès au support


deux méthodes d’accès :

➢ DCF (Distributed Coordination Function (ad-hoc, IS)) : similaire à


ethernet, support de données asynchrones ; chances égales d’accès
au support pas de priorité; collisions possibles.

➢ PCF (Point Coordination Function (mode IS , optionnelle)) : pas de


collisions ; transmission de données isochrones (applications temps-
réel, voix, vidéo) 28
La méthode d’accès DCF

Implémentation du protocole CSMA/CA. (Écoute du


support avant transmission )

◼ accès aléatoire avec écoute de la porteuse : évite


plusieurs transmissions simultanées, réduit le nombre
de collisions
◼ impossible de détecter les collisions : il faut les éviter
▪ écoute du support

▪ back-off

▪ réservation

▪ trames d’acquittement positif

29
Mécanismes d’écoute du support

➢ couche physique: PCS ( Physical Carrier Sense)


Écoute au niveau de la couche physique par
l’analyse des trames,puissance relative du
signal émis par les stations.

➢ couche MAC: VCS (Virtual Carrier Sense )


◼ réserve le support via le PCS
◼ deux types de mécanismes :
• réservation par trames RTS/CTS
• utilisation d’un timer (NAV : Network Allocation Vector)
calculé par toutes les stations à l’écoute

30
Problème de la station cachée

Cellule 1 Cellule 2
B

collision Données
Données

A C

31
Résolution du problème par
le mécanisme
de réservation VCS

Cellule 1 Cellule 2

RTS B

CTS
CTS
C
A

32
Mécanisme de réservation(VCS)

DIFS: Distributed InterFrame Spacing (DIFS= SIFS+ 2 * Slot Time)


SIFS: Short InterFrame Spacing(La valeur de SIFS est fixée par la couche
physique et est calculée de telle façon que la station émettrice sera capable
de commuter en mode réception pour pouvoir décoder le paquet entrant)
Slot Time: durée minimale pour déterminer l'état du canal + temps aller-
retour + temps de propagation.
ACK: Acknowledgement
RTS: Demande d’émission (request to send)
CTS: Prêt à émettre (clear to send)
NAV : Network Allocation Vector 33
Protocole : CSMA/CA

❑ Le protocole CSMA/CA (Carrier Sense Multiple Access with Collision


Avoidance) tente d’éviter au maximum les collisions (deux trames
émises quasi simultanément qui se percutent) en imposant un accusé
de réception systématique des paquets (ACK).

❑ Ainsi un paquet ACK est émis par la station de réception pour


chaque paquet de données arrivé correctement.

❑ Le fonctionnement du protocole CSMA/CA est décrit ci-dessous.

➢ La station voulant émettre écoute le réseau.


• Si le réseau est encombré, la transmission est retardée.
• Si le réseau est libre pendant un temps donné (appelé DIFS pour
Distributed Inter Frame Space), alors la station commence
l’émission.
• La station transmet un message appelé RTS (Ready To Send)
contenant des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.
• Le récepteur (un AP dans le mode Infrastructure) répond un CTS
(Clear To Send) et la station commence l'émission des données.
34
➢ A la réception de toutes les données émises par la
station, le récepteur envoie un accusé de réception (ACK).

• Toutes les stations avoisinantes patientent alors


pendant un temps qu'elle estime être nécessaire à la
transmission du volume d'information à émettre à la
vitesse annoncée.

• Une fois que la trame ACK est reçue par l’émetteur, la


station réceptrice met un terme au processus.

• Si la trame ACK n’est pas détectée par la station


émettrice (parce que le paquet original ou le paquet
ACK n’a pas été reçu intact, une collision est supposée
et le paquet de données est retransmis après attente
d’un autre temps aléatoire.

35
La méthode d’accès PCF
Le DCF n'est pas valable si les stations sont nombreuses

Point coordination function(La PCF est une méthode optionnelle


et donc peu ou pas implémentée dans les matériels 802.11)
◼ transfert temps-réel (voix, vidéo), services de priorité
◼ Le point d'accès (AP) distribue la parole aux stations.

◼ Il n'y a plus de collisions

◼ l'AP accorde un temps de parole à chaque station.

◼ Si cette dernière en a besoin, elle émet un acquittement puis ses


données.
◼ Si elle n'a pas répondu dans un délai court, la parole est passée à
une autre station
◼ PCF peu efficace si la plupart des stations sont silencieuses.

◼ En fait, on peut utiliser alternativement PCF / DCF

◼ La séquence PCF / DCF est initialisée par l'émission (par l'AP) d'une
"balise".
◼ Cette dernière indique la durée de la phase PCF, qui peut
éventuellement être raccourcie par l'émission d'un signal de fin de
36
cette phase.
• Description des standards
- DECT
- Bluetooth
- homeRF
- Hiperlan
• Comparaison

37
DECT: Digital Enhanced Cordless Telephone

❑ Lancé en 1992 par l’ETSI (European Telecomunication


Standard Institute)
▪ Pour un standard téléphonique domestique

▪ Coût faible

▪ Data possible

▪ Prévu pour l’interconexion avec d’autres réseaux


(PSTN)

❑ Dans les 1,8GHz


▪ TDMA

▪ Débit de 552kbps 38
◼Origines : Standard créé par 5 grandes compagnies : Ericsson,
Nokia, IBM, Toshiba et Intel.

◼Positionnement : technologie sans licence de courte portée :


PAN

◼ Une technologie déjà bien implantée

◼ Maintenant 300 compagnies …

◼ Petits composants utilisant une faible puissance.

◼Certification attribuée aux constructeurs suivant les


spécifications bluetooth

39
◼Technique :
◼Transmission : Bande des 2.4 GHz

◼Débit : 730 Kbit/s max

◼Portée : max 40m

◼Technique FHSS : 1.6 saut/s

◼Gestion des communications : synchrone


ou asynchrone.
◼Nombre de sous-réseaux en parallèle : 8

40
◼lesscatternets et les piconets.
◼Un réseau bluetooth : un piconet.

◼1 piconet : un maître et des esclaves (7


maximums).
◼Communication entre des réseaux : les
scatternets.

41
◼Conclusion

◼Technologie pour les WPAN


◼Connections de Périphériques, PDA, mobiles …

◼Trop limitée pour réaliser un WLAN.

◼En perte de vitesse.

◼Dans l’avenir : une nouvelle norme bluetooth


2:
◼Portée : 100m

◼Débit : 10 Mbit/s

42
◼Origines : technologie de Proxim qui compte
en soutient Motorola, Compaq, et Intel.

◼Positionnement : le marché des particuliers

◼Un protocole hybride :

◼Utilisela norme DECT : transfert de la


voix (TDMA)

◼Utilise
la norme 802.11 : transfert de
données (CSMA/CA)

◼Permet de multiples canaux de voix


43
◼Technique:
◼Réseaux : ad-hoc et à point d’accès

◼Transmission : Bande des 2.4 GHz

◼Débit : HomeRF1 1,6 Mbit/s ou HomeRF2 10


Mbit/s

◼Portée : environ 100m

◼Technique FHSS : 50 saut/s

◼Clé de 128 bit (système 32 bit IV)


44
◼Présentation

◼Standard européen initié par l’ETSI


◼2 normes : hiperlan1 et hiperlan2

◼Hauts débits

◼Technique

◼Bande des 5 Ghz

◼Utilisation de OFDM, TDMA

◼Sécurité : DES,3DES

▪ HiperLan 1
▪ Réseaux ad-hoc
▪ débit de 20 Mbit/s
▪ HiperLan 2
▪ Réseaux à points d’accès
▪ débit de 54 Mbit/s 45
Wireless : Comparaison
Tableau récapitulatif
Normes Bande débit portée marché dispo
(GHz)
730 Kbit/s Premiers
bluetooth 2.4 40 m PAN
max produits
a 5 54 Mbit/s Beaucoup
100 m
802.11 WLAN de
b 2.4 11 Mbit/s et plus produits

1 5 20 Mbit/s prototype
hiperlan 100 m WLAN
5 54 Mbit/s s
2
1,6 - 10 WLAN, Premiers
homeRF 2.4 100 m
Mbit/s HAN produits
46
Wireless : Comparaison
Comparaison aspects commerciaux :

◼ 802.11 très implanté au USA


◼ réseaux publiques, wild Wireless…
◼ 2005, 90 % des portables équipés WIFI (Gartner
Group)

◼De nombreuses critiques sur bluetooth (portée, débit).

◼homeRF en recul.

◼Demain : lutte entre 802.11a et hiperlan sur les hauts débits

47

Vous aimerez peut-être aussi