Tải bản đầy đủ (.pdf) (66 trang)

DSpace at VNU: LA COMPATIBILITÉ ENTRE IEEE 802.11B ET IEEE 802.11G DANS LES RÉSEAUX SANS FIL Vu Duc Trung

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.05 MB, 66 trang )

M E´ MOIRE DE FIN D ’ E´ TUDES

LA COMPATIBILIT E´
ENTRE IEEE 802.11B ET IEEE 802.11G
´
DANS LES R ESEAUX
SANS FIL

R´ealis´e par: VU Duc Trung
Superviseurs:
´
Dr. Isabelle GUERIN
LASSOUS - UCBL
Dr. Victor MORARU - IFI

Pr´esent´e pour obtenir le grade de
Master Informatique
Sp´ecialit´e Syst`emes et R´eseaux

Hanoi
Novembre, 2009


Remerciements
´
Je voudrais particuli`erement remercier Dr. Isabelle GUERIN
LASSOUS et Dr.
Victor MORARU, mes superviseurs de stage, pour l’encadrement, l’aide, les id´ees
qu’ils m’ont donn´e pendant toute la dur´ee du stage.
Je voudrais remercier tous les membres de l’´equipe MSI pour leur accueil chaleureux.
J’adresse mes sinc`eres remerciements a` tous les professeurs de l’IFI pour m’avoir


enseign´e et m’inspirer pendant mes e´ tudes au master.

I


R´esum´e
Ces derni`eres ann´ees ont vu l’usage des r´eseaux locaux sans fils croˆıtre exponentiellement. Les normes de IEEE 802.11 ont e´ t´e conc¸ues pour offrir aux stations
des services comparables a` ceux disponibles dans les r´eseaux locaux filaires. Dans
la pratique, ces normes permettent de relier des stations mobiles a` une liason haut
d´ebit jusqu’`a 11 Mbps en IEEE 802.11b ou 54 Mbps en IEEE 802.11a/b. La norme
IEEE 802.11g est la plus r´epandue dans le commerce actuellement. Cette norme a
une r´etro-compatibilit´e avec la norme IEEE 802.11b, ce qui signifie que des mat´eriels
conformes a` la norme 802.11g peuvent fonctionner en IEEE 802.11b. Cette aptitude
permet aux nouveaux e´ quipements de proposer le 802.11g tout en restant compatibles avec les r´eseaux existants qui sont souvent encore en IEEE 802.11b. La compatibilit´e entre deux normes est assur´ee par des m´ecanismes de protection propos´es
dans la norme IEEE 802.11g comme RTS/CTS ou CTS-to-self. L’objectif principal de
mes travaux est d’´etudier, par simulation, ces m´ecanismes dans un r´eseau m´elang´e
des stations de IEEE 802.11b et IEEE 802.11g.

II


Abstract
In recent years, we have seen a very rapid development of wireless local area networks (WLANs). IEEE 802.11 standards were designed to provide mobile stations
with services comparable to those available in wired networks. In practice, these
standards can support high transmission rates from 11 Mbps with IEEE 802.11b up
to 54 Mbps with IEEE 802.11g. IEEE 802.11g is the most popular standard deployed
in business today. This standard also supports a backward compatibility with IEEE
802.11b, which means that IEEE 802.11g devices can operate in IEEE 802.11b networks. The compatibility between these two standards is ensured by protection
mechanisms proposed in the IEEE 802.11g, such as RTS/CTS and CTS-to-self. The
main purpose of my work is to study, by simulation, these mechanisms in a mixed

IEEE 802.11b and g network.

III


Table de mati`eres
Remerciements

I

R´esum´e

II

Abstract

III

Liste de figures

VII

1

Introduction

1

2


Les normes IEEE 802.11

3

2.1

Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

2.1.1

Bandes de fr´equences . . . . . . . . . . . . . . . . . . . . . . . .

3

2.1.2

Norme d’origine de 802.11 . . . . . . . . . . . . . . . . . . . . .

4

2.1.2.1

Modulation . . . . . . . . . . . . . . . . . . . . . . . . .

6

2.1.2.2


Structure de trame physique . . . . . . . . . . . . . . .

7

2.1.3

IEEE 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

2.1.4

IEEE 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

2.1.5

IEEE 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

2.1.6

IEEE 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.2

Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1


Vue d’ensemble de la couche MAC . . . . . . . . . . . . . . . . . 10

2.2.2

M´ecanisme de CSMA/CA . . . . . . . . . . . . . . . . . . . . . . 12

2.2.3
3

2.2.2.1

Principe de l’accus´e de r´eception ACK . . . . . . . . . 12

2.2.2.2

Espace entre deux trames . . . . . . . . . . . . . . . . . 13

2.2.2.3

Algorithme de backoff exponentiel . . . . . . . . . . . 14

Noeuds cach´es et m´ecanisme RTS/CTS . . . . . . . . . . . . . . 15

Compatibilit´e entre IEEE 802.11b et IEEE 802.11g

17

3.1


Nouveaux modes de transmission de 802.11g . . . . . . . . . . . . . . . 17

3.2

Param`etres principaux influenc¸ant la compatibilit´e entre deux normes
IV

18


4

3.2.1

Longueur Pr´eambule . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.2.2

Dur´ee de slot et fenˆetre de contention minimale . . . . . . . . . 19

3.3

M´ecanismes de protection pour l’interop´erabilit´e entre deux normes . 20

3.4

Evaluation de performance . . . . . . . . . . . . . . . . . . . . . . . . . 21

Simulation de IEEE 802.11 avec ns-2
4.1


Mod`ele d’origine de simulation pour IEEE 802.11 . . . . . . . . . . . . 24

4.2

Nouvelle impl´ementation de IEEE 802.11 dans ns-2 . . . . . . . . . . . 25
4.2.1

Architecture g´en´erale . . . . . . . . . . . . . . . . . . . . . . . . 26

4.2.2

Mod´elisation de PHY . . . . . . . . . . . . . . . . . . . . . . . . 27

4.2.3

5

6

23

4.2.2.1

ˆ de puissance . . . . . . . . . . . . 27
Module de controle

4.2.2.2

Gestionnaire des e´ tats PHY . . . . . . . . . . . . . . . . 27


4.2.2.3

Raisons pour la d´epose des trames . . . . . . . . . . . 29

Mod´elisation de MAC . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.3.1

Module de transmission . . . . . . . . . . . . . . . . . 30

4.2.3.2

Module de r´eception . . . . . . . . . . . . . . . . . . . 31

4.2.3.3

Gestionnaire des e´ tats de canal . . . . . . . . . . . . . . 32

4.2.3.4

Gestionnaire du backoff . . . . . . . . . . . . . . . . . . 33

4.2.3.5

Module de coordination de transmission . . . . . . . . 34

4.2.3.6

Module de coordination de r´eception . . . . . . . . . . 37


Contributions a` l’impl´ementation de IEEE 802.11 dans ns-2

39

5.1

Objectifs de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5.2

Probl`emes a` r´esoudre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.1

Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.2.2

Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Simulations et r´esultats obtenus
6.1

43

Sc´enario simple d’une paire de noeuds IEEE 802.11g . . . . . . . . . . . 43
6.1.1

Mode ERP-OFDM d’origine . . . . . . . . . . . . . . . . . . . . . 44

6.1.2


ERP-OFDM avec RTS/CTS . . . . . . . . . . . . . . . . . . . . . 45

V


6.1.3

7

ERP-OFDM avec CTS-to-self . . . . . . . . . . . . . . . . . . . . 47

6.2

R´eseau m´elang´e de IEEE 802.11b/g . . . . . . . . . . . . . . . . . . . . . 48

6.3

R´eseau multi-sauts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
6.3.1

R´eseau de trois noeuds IEEE 802.11g . . . . . . . . . . . . . . . . 52

6.3.2

R´eseau m´elang´e de IEEE 802.11b/g . . . . . . . . . . . . . . . . 53

Conclusion

56


R´ef´erences

57

VI


Liste de figures
1

Les canaux de DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

2

Les sch´emas de modulation de base DBPSK-DQPSK . . . . . . . . . . .

6

3

Trame physique de IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . .

7

4

Les couches de IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . 11


5

Structure de trame 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . 12

6

M´ethode d’acc`es DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

7

Noeuds cach´ees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

8

Mode DSSS/OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

9

Le m´ecanisme RTS-CTS . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

10

Structure d’un noeud mobile dans ns-2 . . . . . . . . . . . . . . . . . . 23

11

Architecture du mod`ele d’origine pour IEEE 802.11 . . . . . . . . . . . 24

12


Architecture de la nouvelle mod´elisation pour IEEE 802.11 . . . . . . . 26

13

Machine d’´etats de PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

14

Machine d’´etats du gestionnaire des e´ tats de canal . . . . . . . . . . . . 32

15

Utilisation du gestionnaire de backoff . . . . . . . . . . . . . . . . . . . 34

16

Machine d’´etats du gestionnaire de Backoff . . . . . . . . . . . . . . . . 34

17

Machine d’´etats du module coordination de transmission . . . . . . . . 35

18

Machine d’´etats du module de coordination de r´eception . . . . . . . . 37

19

Topologie simple du r´eseau de paire IEEE 802.11g . . . . . . . . . . . . 43


20

D´ebit satur´e en mode ERP-OFDM d’origine . . . . . . . . . . . . . . . . 44

21

Variation du d´ebit en mode ERP-OFDM d’origine . . . . . . . . . . . . 45

22

D´ebit satur´e en mode ERP-OFDM avec RTS/CTS . . . . . . . . . . . . 46

23

Variation du d´ebit en mode ERP-OFDM avec RTS/CTS . . . . . . . . . 46

24

D´ebit satur´e en mode ERP-OFDM avec CTS-to-self . . . . . . . . . . . . 47

25

Variation du d´ebit en mode ERP-OFDM avec CTS-to-self . . . . . . . . 48

26

Topologie du r´eseau m´elang´e de 802.11g et 802.11b . . . . . . . . . . . 48

27


M´ecanisme RTS/CTS vs CTS-to-self avec MIXED = off . . . . . . . . . 50

28

M´ecanisme RTS/CTS vs CTS-to-self avec MIXED = on . . . . . . . . . 50

VII


29

M´ecanisme CTS-to-self avec MIXED = off vs MIXED = on . . . . . . . . 51

30

Topologie du r´eseau multi-sauts de 802.11g . . . . . . . . . . . . . . . . 52

31

D´ebit maximal en fonction de la vitesse de transmission . . . . . . . . . 52

32

Variation du d´ebit obtenu en fonction de temps . . . . . . . . . . . . . . 53

33

Topologie du r´eseau multi-sauts m´elang´e de 802.11b/g . . . . . . . . . 54


34

D´ebit de la transmission 802.11g avec RTS/CTS vs CTS-to-self . . . . . 54

VIII


1

Introduction
Le r´eseau IEEE 802.11 sans fil local (WLAN) est apparu comme une technologie

a` large bande qui r`egne a` l’int´erieur de r´eseaux sans fil. Il est largement d´eploy´e
dans toute l’entreprise, la maison et les environnements publics. La sp´ecification
ˆ unique d’acc`es au m´edium (MAC) avec des plusieurs
IEEE 802.11 d´efinit un controle
couches physique (PHY). La norme de la couche physique IEEE 802.11b supporte les
taux de transmission allant de 1 a` 11 Mbps via les sch´emas de modulation Complementary Code Keying (CCK) et Direct Sequence Spread Spectrum (DSSS) a` 2,4 GHz
lorsque la norme IEEE 802.11a supporte des taux de transmission de 6 a` 54 Mbps
via Orthogonal Frequency Division Multiplexing (OFDM) a` 5 GHz. La norme IEEE
802.11a peut supporter une transmission plus rapide que la norme IEEE 802.11b,
mais ces normes ne sont pas interop´erables car elles fonctionnent dans les bandes
de fr´equence diff´erentes. Par cons´equent, on a cherch´e un syst`eme plus rapide a` 2,4
GHz, ce qui peut fonctionner en interaction avec des syst`emes IEEE 802.11b.
En cons´equence, l’´equipe de travail de IEEE 802.11 a d´efini une nouvelle PHY,
dite 802.11g, comme une extension de la norme IEEE 802.11b pour supporter les
taux de transmission jusqu’`a 54 Mbps a` 2,4 GHz. La norme IEEE 802.11g est consid´er´e comme une convergence des normes IEEE 802.11b et IEEE 802.11a. Elle se
compose la modulation CCK/DSSS, la modulation OFDM modifi´e pour le fonctionnement a` la bande 2,4 GHz, et deux autres sch´emas optionnels de modulation. Le
mode OFDM est appel´e Extended Rate PHY - Orthogonal Frequency Division Multiplexing (ERP-OFDM).
Th´eoriquement, les stations de IEEE 802.11g doivent co-exister avec celles de

IEEE 802.11b dans le mˆeme endroit, a` la mˆeme bande de fr´equence, et dans le mˆeme
r´eseau. Toutefois, la norme IEEE 802.11g a un probl`eme grave quand il co-existe
avec la norme IEEE 802.11b parce que des stations de cette ancienne norme ne peuvent pas d´etecter des signaux ERP-OFDM sur l’air qui sont e´ mis par des stations de
IEEE 802.11g. Cela peut provoquer des collisions. Par cons´equent, dans la norme
IEEE 802.11g, on a d´efini quelques m´ecanisms de prot´ection pour r´eserver le canal

1


afin d’´eviter des interf´erences caus´ees par des transmissions de IEEE 802.11b. Ces
m´ecanismes sont: le mode optionnel DSSS-OFDM, RTS/CTS et CTS-to-self.
L’objectif de mon stage est d’´evaluer l’efficacit´e de ces m´ecanismes par simulation. Pour faire des e´ valuations, j’ai mise en oeuvre le m´ecanisme CTS-to-self dans
le simulateur ns-2. J’ai commenc´e mon m´emoire, dans la section 2, une e´ tude approfondie sur le d´eveloppement des normes de IEEE 802.11. La compatibilt´e entre deux
normes IEEE 802.11b et IEEE 802.11g va eˆ tre pr´esent´e plus en d´etail dans la section 3.
La section suivante est consacr´ee pour la description du mod`ele d’impl´ementation
pour IEEE 802.11 dans le simulateur ns-2. J’ai e´ galement d´ecrit mes contributions a`
cette impl´ementation dans la section 5 et la derni`ere section pour la pr´esentation des
r´esultats obtenus.

2


2

Les normes IEEE 802.11
Le groupe 802.11 a e´ t´e initi´e en 1990, et la norme IEEE 802.11 d´efinissant les

r´eseaux locaux sans fil a vu le jour en 1997. La norme d’origine a d´efini trois couches
physiques pour une mˆeme couche MAC, correspondant a` trois types de produits
802.11 :

• IEEE 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la technique d’´etalement de spectre bas´e sur le saut de fr´equence.
• IEEE 802.11 DSSS (Direct Sequence Spread Spectrum), qui utilise aussi la technique d’´etalement de spectre mais sur une s´equence directe.
• IEEE 802.11 IR (InfraRed), de type infrarouge.
Les r´eseaux IEEE 802.11 FHSS et IEEE 802.11 DSSS sont des r´eseaux radio sans
fil e´ mettant dans la bande ISM. La norme IEEE 802.11 n’est pas rest´e fig´e, et de nombreuses am´eliorations ont e´ t´e apport´ees a` la norme d’origine. Ces am´eliorations
continuent actuellement. Trois nouvelles couches physiques ont e´ t´e ajout´ees avec
les normes IEEE 802.11b, IEEE 802.11a et IEEE 802.11g.

2.1

Couche Physique

La couche physique est divis´ee en deux sous-couches :
• La sous-couche PMD (Physical Medium Dependent) qui g`ere l’encodage des
donn´ees et effectue la modulation.
• La sous-couche PLCP (Physical Layer Convergence Protocol) qui s’occupe de
l’´ecoute du m´edium et fournit un CCA (Clear Channel Assessment) a` la couche
MAC pour lui signaler que le canal est libre.
2.1.1

Bandes de fr´equences

Les normes IEEE 802.11/a/b/g utilisent des fr´equences situ´ees dans des bandes
dites sans licence. Il s’agit de bandes libres, qui ne n´ecessitent pas d’autorisation de
3


la part d’un organisme de r´eglementation. Les deux bandes sans licence utilis´ees
dans 802.11a/b/g sont:
• La bande ISM utilis´ee dans 802.11b/g correspond a` une bande de fr´equence

situ´ee autour de 2.4 GHz, avec une largeur de bande de 83.5 MHz (2.4 MHz
- 2.4835 MHz). Cette bande ISM est reconnue par les principaux organismes
de r´eglementation, tels que la FCC au Etats- Unis, l’ETSI en Europe, l’ART en
France.
• La bande U-NII situ´ee autour de 5 GHz. Elle offre une largeur de bande de
300 MHz (plus importante que celle de la bande ISM qui est e´ gale a` 83.5 MHz).
Cette bande n’est pas continue mais elle est divis´ee en trois sous-bandes distinctes de 100 MHz. Dans chaque sous bande la puissance d’´emission autoris´ee
est diff´erente. La premi`ere et la deuxi`eme sous bande concernent des transmissions en int´erieur. La troisi`eme sous-bande concerne des transmissions
en ext´erieur. Comme pour la bande ISM, la disponibilit´e de ces trois bandes
d´epend de la zone g´eographique. Les Etats-Unis utilisent la totalit´e des sousbandes, l’Europe n’utilise que les deux premi`eres et le Japon la premi`ere. Les
organismes charg´es de r´eguler l’utilisation des fr´equences radio sont : l’ETSI
(European Telecommunications Standards Institute) en Europe, la FCC (Federal Communications Commission) aux Etats-Unis, le MKK (Kensa-kentei Kyokai)
au Japon
2.1.2

Norme d’origine de 802.11

La couche physique de la norme d’origine a d´efinit trois techniques de transmission de donn´ees [2]:
• Infra-Rouge : Cette technique n’est jamais d´eploy´ee dans la r´ealit´e.
• Frequency hopping spread spectrum (FHSS) : La bande des 2.4 GHz est divis´ee en 79 sous-canaux de 1 MHz. L’´emetteur et le r´ecepteur s’accordent sur
une s´equence de sauts pr´ecise utilis´es pour transmettre les donn´ees. La transmission se fait par l’interm´ediaire de sauts d’un sous-canal a` un autre, sauts qui
4


se produisent toutes les 300 ms, selon une s´equence pr´ed´efinie. Le FHSS d´efinit
trois ensembles de 26 s´equences en minisant le risque que deux exp´editeurs
utilisent simultan´ement le mˆeme sous-canal. En mode FHSS, les donn´ees sont
e´ mises au moyen d’une modulation GFSK (Gaussian Frequency Shift Keying).
Le d´ebit est compris entre 1 et 2 Mbit/s. L’un des avantages du FHSS est qu’il
permet, th´eoriquement, de faire fonctionner simultan´ement 26 r´eseaux 802.11

FHSS dans une mˆeme zone. Un autre avantage du FHSS est sa r´esistance face
aux interf´erences, comme le syst`eme saute toutes les 300 ms d’un canal a` un
autre sur la totalit´e de la bande, si des interf´erences surviennent sur une partie
de la bande ISM, cela n’engendre pas de trop importantes pertes de performance. Le principal incov´enient du FHSS vient de son d´ebit qui est limit´e a` 2
Mbit/s. Cette limitation est due au fait que la bande passante des canaux e´ gale
a` 1 MHz.
• Direct Sequence Spread Spectrum (DSSS) : Comme le FHSS, le DSSS divise la
bande ISM en sous bandes. Cependant la division se fait ici en 11 canaux de 22
MHz aucun. La transmission ne se fait que sur un canal donn´e. La largeur de
la bande ISM e´ gant e´ gale a` 83.5 MHz, il est impossible d’y placer 11 cannaux
adjacents de 20 MHz. Les canaux se recouvrent donc, comme illustr´e a` la figure
1. Il ne peut donc y avoir au maximum que trois r´eseaux 802.11 DSSS e´ mettant
sur une mˆeme cellule sans risque d’interf´erences. L’´etalement du spectre est
r´ealis´e en utilisant une s´equence de 11 chips, appel´ee code de Barker (+1, 1, +1, +1, -1, +1, +1, +1, -1, -1, -1). Pour chaque bit de donn´ee transmis est
multipli´e par cette s´equence de 11 chips. Le r´esultat de la multiplication (la
s´equence de chips) est transmis au r´ecepteur en utilisant une des techniques de
modulation normalis´ees. Au r´ecepteur, le signal est d´emodul´e et le flux de bit
est multipli´e par le code de Barker. Cette approche introduit un e´ talement de
spectre rendant le signal a` transmettre plus insensible aux interf´erences bande
e´ troite. En effet, si le bruit n’affecte qu’une zone de la bande, il sera possible de
restaurer le signal et de r´ecup´erer les bits d’information.

5


Figure 1: Les canaux de DSSS
2.1.2.1

Modulation


Figure 2: Les sch´emas de modulation de base DBPSK-DQPSK
La modulation peut eˆ tre d´efinie comme le processus par lequel le signal est transform´e de sa forme d’origine en une forme adapt´ee au canal de transmission, par exemple en faisant varier les param`etres d’amplitude et d’argument (phase / fr´equence)
d’une onde sinuso¨ıdale appel´ee porteuse. Deux techniques de modulation de base
utilis´ees avec le mode DSSS sont : DBPSK (Differential Binary Phase Shift Keying) pour le taux 1 Mbps (1 bit par symbole) et DQPSK (Differential Quadarature
Phase Shift Keying) pour le taux 2 Mbps (2 bits par symbole). La figure 2 montre les
6


sch´emas de constellation des deux techiniques de modulation.
2.1.2.2

Structure de trame physique

Figure 3: Trame physique de IEEE 802.11
La figure 3 montre la structure logique d’une trame de IEEE 802.11 au niveau de
la couche physique.
Pr´eambule : Il est d´ependant de la couche physique et se compose :
• Synch : C’est une s´equence de 80 bits alternant 0 et 1, qui est utilis´e par le circuit
physique pour s´electionner l’antenne appropri´ee (si plusieurs sont utilis´ees), et
pour corriger l’offset de fr´equence et de synchronisation.
• SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011
1101, utilis´ee pour d´efinir le d´ebut de la trame.
Entˆete PLCP : Il contient des informations logiques utilis´ees par la couche physique
pour d´ecoder la trame :
• 8 bits signal indique quel taux de transmission de donn´ees. Avec la version
d’origine, il n’existe que deux valeurs : 00001010 pour 1 Mbps DSSS et 00010100
pour 2 Mbps DSSS.
• 16 bits longeur de mot du MAC PDU : il repr´esente le nombre d’octets que contient le paquet, ce qui est utile a` la couche physique pour d´etecter correctement
la fin du paquet.


7


ˆ d’erreur : champ de d´etection d’erreur CRC 16
• Champ d’entˆete du controle
bits.
Le pr´eambule et l’entˆete sont toujours transmis a` 1 Mbps. Les donn´ees de la couche
MAC sont envoy´ees au taux sp´ecifi´e dans l’entˆete. L’´emetteur utilise DBPSK pour 1
Mbps et DQPSK pour 2 Mbps.
2.1.3

IEEE 802.11b

En 1999, une nouvelle couche physique, 802.11b, plus commun´ement appel´ee
Wi-Fi, a e´ t´e ajout´ee a` la norme 802.11. Fonctionnant toujours dans la bande ISM,
802.11b utilise un nouveau codage appel´e CCK (Complementary Code Keying) [3]
qui permet d’offrir deux d´ebits : 5.5 Mbps ou 11 Mbps. Comme ils s’appuient sur
le DSSS, les r´eseaux 802.11b et la norme d’origine sont compatibles et peuvent communiquer entre eux, mais aux d´ebits de 802.11 DSSS, compris entre 1 a` 2 Mbps.
Pour augmenter les d´ebits de la norme 802.11, des techniques de codage e´ volu´ees
ˆ que de se cantonner aux deux s´equences Barker sur 11
sont mises en oeuvre. Plutot
bits (pour 1 et 2 Mbit/s, la norme d´efinit la technique CCK (Complementary Code
Keying), qui consiste en un ensemble de 64 mots de 8 bits chacun. Les propri´et´es
math´ematiques sp´ecifiques de cet ensemble permettent de distinguer les mots correctement les uns des autres par le r´ecepteur, mˆeme en pr´esence de bruit et d’interf´erences
(par exemple les interf´erences caus´ees par la r´eception de multiples r´eflexions radio
dans un bˆatiment). Le d´ebit de 5,5 Mbit/s utilise la technique CCK pour coder 4 bits
par porteuse, tandis que le mode 11 Mbit/s encode 8 bits par porteuse. Les deux
modes font appel a` la technique de modulation QPSK et signalent a` 1,375 MSps.
C’est de cette mani`ere qu’il est possible d’atteindre ces d´ebits sup´erieurs.
D´ebit


Longueur du code Modulation D´ebit par symboles Nbr de bits/symbole

1 Mbps

11 (Barker)

BPSK

1 MSps

1

2 Mbps

11 (Barker)

QPSK

1 MSps

2

5.5 Mbps

8 (CCK)

QPSK

1.375 MSps


4

11 Mbps

8 (CCK)

QPSK

1.375 MSps

8

8


Une des particularit´es de 802.11b est la variation dynamique du d´ebit. Ce m´ecanisme
permet d’ajuster le d´ebit (en ajustant le codage et la modulation) en fonction des variations de l’environnement radio. Si l’environnement est optimal, le d´ebit est de 11
Mbps. D`es que l’environnment commence a` se d´egrader, pour causes d’interf´erences,
de r´eflexion, d’´eloignement du point d’acc`es, etc ..., le d´ebit descend automatiquement.
2.1.4

IEEE 802.11a

Contrairement a` 802.11b, 802.11a n’utilise pas la bande ISM mais la bande UNII situ´ee autour de 5 GHz. La forme d’onde de IEEE 802.11a utilise une approche
OFDM qui repr´esent une avanc´ee importante par rapport aux formes d’ondes pr´ec´edemment.
Toutes les deux parties de la bande sont divis´ees en 12 porteuses qui se recouvrent.
Chaque porteuse est divis´ee en 52 sous-porteuses qui sont modul´ees de mani`ere orthogonale. C’est-`a-dire que des canaux adjacents ne s’interf´erent pas. A l’´emetteur,
les donn´ees transmis sont distribu´ees en plusieurs sous-porteuses selon le taux qui
assure l’´equit´e d’´energie de transmission pour des sous-porteuses. Le signal est calcul´e a` partir de la combinaison de toutes les sous-porteuses modul´ees. La d´emodulation

est inverse au r´ecepteur. La norme 802.11a permet d’obtenir un haut d´ebit (54 Mbps
th´eoriques).
Le principe de l’OFDM consiste a` diviser sur un grand nombre de porteuses le
signal num´erique que l’on veut transmettre. Pour que les fr´equences des porteuses
soient les plus proches possibles et ainsi transmettre le maximum d’informations sur
une portion de fr´equences donn´ees, l’OFDM utilise des porteuses orthogonales entre
elles.
2.1.5

IEEE 802.11g

La solution IEEE 802.11g est une transposition de la forme d’onde IEEE 802.11a
de la bande U-NII vers la bande ISM. A l’exception de cette diff´erence de valeur de

9


porteuse, la couche physique est rigoureusement identique a` celle de IEEE 802.11a.
Le standard IEEE 802.11g accomplit deux objectifs principaux [4]:
• OFDM est d´eploy´e a` la bande ISM 2.4 GHz comme une partie obligatoire du
standard et il permet d’obtenir un d´ebit 54 Mbps.
• La r´etro-compatibilit´e avec les systems 802.11b est garantie.
2.1.6

IEEE 802.11n

La norme IEEE 802.11n se fonde sur les pr´ec´edentes normes de 802.11 en y ajoutant
la technologie des entr´ees-sorties multiples (MIMO - Multiple Input Multiple Output) et l’utilisation d’une fr´equence de 40 MHz pour le fonctionnement de la couche
physique (PHY). La technologie MIMO utilise plusieurs antennes e´ mettrices/r´ee´ ceptrices
pour am´eliorer la performance du syst`eme. La fr´equence de 40 MHz utilise des bandes passantes plus larges, comparativement a` la fr´equence de 20 MHz des pr´ec´edentes

normes 802.11, avec comme r´esultat des d´ebits de donn´ees plus e´ lev´es. Les largeurs
ˆ et plus faciles a` accomde bandes plus larges sont plus rentables au niveau du cout
plir avec une augmentation mod´er´ee dans le traitement num´erique du signal.
S’ils sont correctements impl´ement´es, les canaux 40-MHz peuvent fournir plus
que deux fois de bande passante utilisable que les canaux 20Mhz des normes 802.11
actuelles. L’utilisation coupl´ee de la technologie MIMO avec des canaux utilisant
une bande passante plus large offre la possibilit´e de cr´eer des approches tr`es puissantes et rentables pour augmenter le taux de transfert physique.

2.2
2.2.1

Couche MAC
Vue d’ensemble de la couche MAC

Comme pour Ethernet, la couche de liaison de donn´ees de 802.11 (couche 2 de
ˆ de la liaison logique LLC
l’OSI) se compose de deux sous-couches : le controle
ˆ d’acc`es au m´edium. Voir la figure 4 :
(norme 802.2) et le controle

10


Figure 4: Les couches de IEEE 802.11
Le m´edium de transmission peut eˆ tre acc´ed´e selon un des deux modes : le mode
PCF (Point Coordination Function) et le mode DCF (Distributed Coordination Function)[1]. PCF est une m´ethode optionnelle et donc peu ou pas impl´ement´ee dans
les mat´eriels 802.11. PCF consiste en une gestion centralis´ee des ressources. C’est
le point d’acc`es qui ordonne les transmissions et distribue le droit a` la parole. Dans
cette section, on ne consid`ere que le mode DCF.
DCF est le mode d’acc`es principal qui doit eˆ tre support´e par toutes les stations

dans le r´eseau. Le DCF op`ere uniquement dans un r´eseau ad hoc ou coexiste avec
PCF dans un r´eseau d’infrastructure. Selon le mode DCF, les stations voulant e´ mettre
doivent se concurrencent pour avoir l’acc`es au m´edium. Apr`es une trame est transmise, la station doit r´ep´eter cette e´ tape pour e´ mettre les trames suivantes. Cette
proc´edure assure l’´equit´e de l’acc`es au m´edium pour toutes les stations. DCF s’appuie
sur le protocole CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
et l’algorithme de back-off.
La figure 5 montre la structure g´en´erale d’une trame MAC. L’adresse MAC normalis´ee de 48-bit est utilis´ee pour identifier une station. La duration indique la dur´ee
de temps n´ecessaire pour une transmission r´eussie. Le type de trame est indiqu´e par
les champs Type et Subtype.

11


Figure 5: Structure de trame 802.11
2.2.2
2.2.2.1

M´ecanisme de CSMA/CA
Principe de l’accus´e de r´eception ACK

Une station voulant transmettre e´ coute le support, et s’il est occup´e, la transmission est diff´er´ee. Si le support est libre pour un temps sp´ecifique (appel´e DIFS,
Distributed Inter Frame Space, dans la norme), alors la station est autoris´ee a` transmettre apr`es une dur´ee tir´ee al´eatoirement en se basant sur l’algorithme de Backoff
exponentiel (voir partie suivante). La station r´eceptrice va v´erifier le CRC du paquet rec¸u et renvoie un accus´e de r´eception (ACK). La r´eception de l’ACK indiquera
a` l’´emetteur qu’aucune collision n’a eu lieu. Si l’´emetteur ne rec¸oit pas l’accus´e de
r´eception, alors il retransmet le fragment jusqu’`a ce qu’il l’obtienne ou abandonne
au bout d’un certain nombre de retransmissions.
Remarque : c’est la couche MAC qui est inform´ee des collisions par l’attente
d’un accus´e de r´eception (ACK) pour chaque fragment transmis. Dans le cas de
non r´eception d’un ACK, la couche MAC retransmet le paquet sans avoir a` passer
par les couches sup´erieures, ce qui engendrait des d´elais significatifs. La diff´erence

majeure entre CSMA/CA et CSMA/CD est la possibilit´e de d´etection de collisions.
Dans la technique CSMA/CD, la collision est d´etect´ee a` l’´emission car les stations
ont la possibilit´e de continuer a` e´ couter leurs transmissions en cours. En revanche,
cette collision ne pourra pas eˆ tre d´etect´ee qu’au niveau du r´ecepteur dans le cas du
m´ecanisme CSMA/CA.
Afin de surveiller l’activit´e du r´eseau, la sous couche MAC travaille en collaboration avec la couche physique qui utilise l’algorithme CCA (Clear Channel Detection)
12


pour e´ valuer la disponibilit´e du canal. Pour savoir si le canal est libre, la couche
physique mesure la puissance rec¸ue par l’antenne appel´ee RSSI (Received Signal
Strength Indicator). La couche physique d´etermine donc si le canal est libre en comparant la valeur du RSSI a` un certain seuil et transmet par la suite a` la couche MAC
un indicateur de canal libre. Dans le cas contraire, la transmission est diff´er´ee.
2.2.2.2

Espace entre deux trames

La norme 802.11 d´efinit quatre types d’espace entre deux trames IFS (Inter Frame
Space). Ils sont class´es du plus court au plus long :
Le premier, le SIFS (Short IFS) est le plus court de tous. Il est utilis´e pour la
transmission des trames ACK, CTS, r´eponse a` un polling...et des rafales de trames
issues d’une mˆeme station. Le second PIFS (PCF IFS) est utilis´e en mode PCF. Il
permet aux transmissions PCF de gagner l’acc`es au m´edium par l’utilisation d’un
IFS plus petit que celui utilis´e pour la transmission des trames en DCF. Le troisi`eme
DIFS (DCF IFS) est le plus couramment utilis´e (avec le SIFS). Il est utilis´e en mode
DCF comme temps minimal d’attente avant transmission. Enfin, le quatri`eme et
plus long EIFS (Extended IFS) est utilis´e lorsqu’il y a d´etection de collision. Ce temps
relativement long par rapport aux autres IFS est utilis´e comme inhibiteur pour e´ viter
des collisions en s´erie. L’utilisation de DIFS et SIFS dans la m´ethode d’acc`es DCF est
montr´ee par la figure 6.


Figure 6: M´ethode d’acc`es DCF

13


Les valeurs des diff´erents PIFS et DIFS sont calcul´ees de la mani`ere suivante :
PIFS = SIFS + Slot Time DIFS = SIFS + 2 * Slot Time
ou` Slot Time = dur´ee minimale pour d´eterminer l’´etat du canal + temps aller-retour
+ temps de propagation.
La valeur de SIFS est fix´ee par la couche physique et est calcul´ee de telle fac¸on
que la station e´ mettrice sera capable de commuter en mode r´eception pour pouvoir
d´ecoder le paquet entrant.
Le slot time est l’unit´e du canal. Il correspond a` l’intervalle minimal entre deux
op´erations de d´etection physique de porteuse. Cette valeur est d´ependante des caract´eristiques de la couche physique consid´er´ee. C’est une constante sp´ecifi´ee par la
norme pour une couche physique donn´ee.
Ces IFS permettent de d´efinir des degr´es de priorit´e. Lorsque plusieurs stations
souhaitent e´ mettre simultan´ement, la station souhaitant e´ mettre les trames les plus
prioritaires comme les acquittements pourra les envoyer en premier. Puis seront
transmises d’autres trames jug´ees prioritaires comme celles li´ees a` l’administration
r´eseau ou au trafic qui a des contraintes de d´elai. Enfin, les informations les moins
importantes concernant le trafic asynchrone seront e´ mises apr`es un temps d’attente
plus long.
2.2.2.3

Algorithme de backoff exponentiel

Le backoff est une m´ethode bien connue pour r´esoudre les diff´erences entre plusieurs
stations voulant avoir acc`es au support. Cette m´ethode demande que chaque station
choisisse un d´elai d’attente al´eatoire compris entre 0 et la taille d’une fenˆetre de contention de valeur CW qui est e´ gale a` un certain nombre de slots, et d’attendre ce

nombre de slots avant de transmettre, toujours en v´erifiant qu’une autre station n’a
pas acc´ed´e au support avant elle.
La dur´ee d’un slot (Slot Time) est d´efinie de telle sorte que la station sera toujours
capable de d´eterminer si une autre station a acc´ed´e au support au d´ebut du slot
pr´ec´edent. Cela divise la probabilit´e de collision par deux.
14


Le backoff exponentiel signifie qu’`a chaque fois qu’une station choisit un slot
et provoque une collision, la dur´ee d’attente al´eatoire est augment´ee exponentiellement (doubl´ee a` la tentative de transmission suivante).
La norme 802.11 d´efinit l’algorithme de backoff exponentiel comme devant eˆ tre
ex´ecut´e dans les cas suivant :
• Quand la station e´ coute le support avant la premi`ere transmission d’un paquet
et que le support est occup´e,
• Apr`es chaque retransmission,
• Apr`es une transmission r´eussie.
Le seul cas ou` ce m´ecanisme n’est pas utilis´e est quand la station d´ecide de transmettre un nouveau paquet et que le support a e´ t´e libre pour un temps sup´erieur au
DIFS.
La dur´ee d’attente al´eatoire (DAA) du backoff est calcul´ee de la mani`ere suivante
: DAA = CW * random(0,CW) * SlotTime random(0,CW) est une variable al´eatoire
uniforme comprise entre 0 et CW-1 CW est la taille de la fenˆetre de contention, CW
= [CWmin CWmax] Lors de la premi`ere tentative de transmission, CW = CWmin;
et a` la fois suivante (en cas de collision) CW est doubl´ee jusqu’`a ce qu’elle atteigne
CWmax.
Exemple de wifi : SlotTime= 20 µs, CWmin= 31, CWmax=1023
2.2.3

Noeuds cach´es et m´ecanisme RTS/CTS

Le probl`eme des noeuds cach´es se produit quand deux stations ne peuvent pas

s’entendre l’une et l’autre du fait que la distance qui les s´epare est trop grande ou
qu’un obstacle les empˆechent de communiquer entre elles mais elles ont des zones
de couverture qui se recoupent. Si les stations A et C ne font que la d´etection de
porteuse en e´ coutant le canal, n’´etant pas en mesure de s’entendre l’une l’autre,
elles vont s’autoriser a` e´ mettre des paquets mˆeme temps a` une station B situ´ee dans
l’intersection des zones de couverture, il va y avoir collision entre les paquets et
15


donc B ne pourra recevoir aucune des communications. On dit que les stations A et
C sont cach´ees l’une par rapport a` l’autre. La figure 7 montre une topologie simple
avec noeuds cach´es:

Figure 7: Noeuds cach´ees
Pour e´ viter le probl`eme des stations cach´ees, la norme d´efinit un m´ecanisme optionel avec e´ change de messages courts RTS et CTS. Une station voulant e´ mettre
ˆ appel´e RTS (Request To Send), qui
transmet d’abord un petit paquet de controle
comprend la source, la destination, et la dur´ee de transmission (c’est-`a-dire la dur´ee
totale de la transmission du paquet et de son accus´e de r´eception) la station destinaˆ de r´eponse appel´e CTS
tion r´epond (si le canal est libre) avec un paquet de controle
(Clear To Send) qui inclura les mˆeme informations sur la dur´ee.
Grˆace a` l’envoi de la trame RTS, toutes les stations situ´ees dans la couverture radio de la source sont inform´ees d’une transmission imminent et de sa dur´ee e´ ventuelle.
ˆ d’annonce mais cette fois autour du r´ecepteur. Ces deux
Le CTS a le mˆeme role
trames sont courtes et rencontrent donc une faible probablit´e de collisions.
ˆ important occasionn´e par
Ce m´ecanisme quoique efficace entraˆıne un surcout
ˆ
la transmission sur la voie radio des trames de signalisation RTS/CTS. Ce surcout
correspond a` autant de bande passante qui n’est pas utilis´ee pour transmettre des

donn´ees. C’est pourquoi a` ce m´ecanisme est associ´e un seuil de d´eclenchement
ˆ devient trop important. Si la longeur des
qui en limite l’usage lorsque le surcout
donn´ees a` transmettre est inf´erieure a` ce seuil, la transmission se fera sans utilisation
des trames RTS/CTS. Si le seuil est d´epass´e alors le m´ecanisme est utilis´e pour la
transmission.
16


×