le wireless...


Fonctionnement :

Le but de cette étude est de montrer quelles sont les bases du fonctionnement des protocoles wireless.
L'ensemble des protocoles wireless se base sur le modèle OSI (définitoin des couches réseaux), ceci afin de faciliter l'intéropabilité avec les protocoles réseaux de plus haut niveau (ex TCP/IP).
Les protocoles réseaux redéfinissent, en fait les 2 premieres couches du modèle OSI : La couche physique et la coucle liaison.Le but d'un protocole de communication gérant la couche physique et liaison du modèle OSI est de faire coopérer des entités différentes sur un support physique : c'est ce que vont faire les mecanismes que nous allons étudier.

Cette présentation du fonctionnement des protocoles wireless va se décomposé en 3 parties :

La couche physique :

Les techniques larges bandes :

Ce sont des techniques qui ont été tout d'abord développées par les militaires. Le but de ces techniques est de faire partager une même bande passante à plusieurs systèmes en parallèle.Ceci en garantissant une résistance aux interférences. Nous allons étudier 3 différentes techniques de ce type.

FHSS (frequency hopping spread spectrum )

Cette technique utilise des sauts entre les fréquences d’émissions : ces sauts se font selon une règle pseudo-aléatoire. Les principaux intérêts de cette technique sont sa simplicité et sa résistance aux interférences. En effet en changeant les fréquences d'émission, on peut éviter les pertubations effectuées par un matériel à l'intérieur de la bande passante disponible (voir schéma).
Un exemple d'utilisation : bluetooth divise la bande des 2.4 GHz en 79 canaux de 1 MHz sur lesquels va se faire les différents sauts.


Fonctionnement de FHSS


Technologie DSSS (Direct Sequence Spread Spectrum )

Cette technique divise la bande passante en canaux. Chaque canaux sera toujours utilisé par un même système. Par exemple, 802.11b divise la bande des 2.4 GHz en 11 canaux de 8 MHz.
Chaque bits de données sont remplacés par une série de bits redondants (chip).
Un des principal intérêt de cette technique est la vérifications et la correction d’erreurs. A l'aide de la redondance de données, on peut prévenir les risques de perte de données sur le réseau.


Exemple de message DSSS

Technologie OFDM (Orthogonal Frequency Division Multiplex)

La bande passante est divisée en canaux de la même façon que pour DSSS. OFDM va envoyer les données à différentes fréquences simultanément (fréquences contenues dans le canal disponible). Les signaux sont émis et récupérés à l'aide de transformées de fourier rapides. Cette technique va permettre de prévenir les risques liés aux interférences. De plus, nous allons pouvoir réaliser de hauts débits car les données vont être envoyées à plusieurs fréquences simultanémment.
Cette technique va être utilisée pour les standards wireless de haut débit. Par exemple, elle est utilisée dans l'ADSL.

Les modulations utilisées:

A ces techniques vont se rajouter des modulations sur fréquence porteuse. Des techniques de modulations de fréquence comme FSK, GFSK, 4FSK ou des techniques à modulation de phase comme des variantes de PSK.

La couche liaison et données :

Le but de cette couche est de gérer l'accès des machines au canal de communication. En effet, sur un réseaux il faut toujours garantir qu'une machine unique communique tout en évitant collision du réseau. Pour cela, nous allons étudier 2 techniques TDMA et CSMA/CA.

TDMA

TDMA est un protocole de gestion de communications synchrones , c'est à dire que chaque machine va se voir affecter un espace de temps(un slot) dans lequel elle va pouvoir émettre. L'intérêt de cette technique est de toujours garantir des débits fixes, ce qui est utile pour les transmissions de voix ou pour le streaming.

CSMA/CA

CSMA/CA est un protocole de gestion des communications asynchrones , c'est à dire que chaque machine va pouvoir essayer d'émettre à n'importe quel moment.

Cette technologie utilise un mécanisme d’écoute du réseaux et d'émission lorsque celui-ci est libre.
Il a de nombreuses similitudes avec CSMA/CD (Ethernet) qui utilise la détection de collisions entre les paquets. CSMA/CA utilise quand à lui un mécanisme d'évitement des collisions. Pour cela il met en place des techniques de détections des machines cachées.

Architecture des réseaux wireless :

Il y a 2 types d'architecture dans les réseaux wireless :

  • L'architecture ad-hoc ou peer to peer : chaque machines sont équivalentes sur le réseau.

  • L'architecture infracstructure ou à points d'accès. Un réseau est composé d'une machine maître et de plusieurs esclaves. Le maître a un rôle de superviseur du réseau. De plus, il est l'interface du réseau avec l'extérieur (backbone).
    Rmq : Ceci est la structure générale : certains réseaux wireless maître-esclave ne fonctionnent pas de cette façon comme le protocole bluetooth.