You are on page 1of 109

UNIVERSITE LIBRE DE BRUXELLES Anne acadmique 2004-2005

Facult des Sciences Appliques


Ecole Polytechnique

Analyse et simulation du dploiement


dun rseau sans fil lULB

Promoteurs : Mmoire de fin dtudes prsent par Michel Duchateau


Pr. Esteban Zimanyi en vue de lobtention du grade dIngnieur Civil
Mr. Jean-Michel Dricot Electricien, spcialis en Tlcommunications
Table des matires
Table des matires...................................................................................................................... 0
Remerciements ........................................................................................................................... 3
Introduction ................................................................................................................................ 4
I Etats de lart ............................................................................................................................. 5
1. Introduction .................................................................................................................... 6
2. Gnralits sur les rseaux sans fil................................................................................. 6
3. Les Technologies Wi-Fi ................................................................................................. 8
A. Introduction ................................................................................................................ 8
B. Les spcifications 802.11 ........................................................................................... 9
1. 802.11a ................................................................................................................... 9
2. 802.11b................................................................................................................. 10
3. 802.11c ................................................................................................................. 11
4. 802.11d................................................................................................................. 11
5. 802.11e ................................................................................................................. 11
6. 802.11f.................................................................................................................. 11
7. 802.11g................................................................................................................. 11
8. 802.11h................................................................................................................. 12
9. 802.11i.................................................................................................................. 12
10. 802.11j.............................................................................................................. 12
11. 802.11k............................................................................................................. 13
12. 802.11 IR.......................................................................................................... 13
13. 802.11m............................................................................................................ 13
14. 802.11n............................................................................................................. 13
15. 802.1x............................................................................................................... 14
C. Lvolution des spcifications 802.11...................................................................... 14
D. Types darchitecture................................................................................................. 15
1. Le mode Ad Hoc .................................................................................................. 15
2. Le mode Infrastructure ......................................................................................... 16
3. Point-to-point ....................................................................................................... 17
4. Point-to-multipoint ............................................................................................... 19
E. Architecture et protocoles de 802.11........................................................................ 19
1. La couche physique.............................................................................................. 20
2. La couche liaison de donnes............................................................................... 24
F. Avantages et inconvnients de 802.11 ..................................................................... 28
1. Avantages ............................................................................................................. 28
2. Inconvnients ....................................................................................................... 29
G. Conclusions sur 802.11 ........................................................................................ 31
4. Les Technologies WiMAX .......................................................................................... 32
A. Introduction .............................................................................................................. 32
B. Les spcifications 802.16 ......................................................................................... 33
1. 802.16a ................................................................................................................. 33
2. 802.16b................................................................................................................. 36
3. 802.16c/d .............................................................................................................. 36
4. 802.16e ................................................................................................................. 36
C. Comparaison et complmentarit avec Wi-Fi .......................................................... 37
D. Avantages et inconvnients de WiMAX .................................................................. 39
E. Conclusions sur la technologie WiMAX ................................................................. 40
1
5. Les Technologies HiperLAN ....................................................................................... 41
A.Introduction .............................................................................................................. 41
B.Capacits et performances........................................................................................ 42
C.Architecture rseau................................................................................................... 44
1. La couche physique (PHY) .................................................................................. 44
2. La couche de contrle de donnes (DLC) ............................................................ 45
3. La couche de convergence (CL)........................................................................... 46
D. Avantages et inconvnients...................................................................................... 47
E. Conclusions sur les technologies HiperLAN ........................................................... 47
6. Synthse des technologies tudies.............................................................................. 48
7. Conclusion.................................................................................................................... 49
II Simulations ........................................................................................................................... 50
1. Introduction .................................................................................................................. 51
2. Description du cadre des simulations........................................................................... 52
A. Domaine de simulation............................................................................................. 52
B. Modlisation dun tage type ................................................................................... 55
1. Analyse des besoins des utilisateurs..................................................................... 55
2. Frquentation des utilisateurs............................................................................... 57
3. Topologie du rseau sans fil................................................................................. 59
C. Synthse de la modlisation ..................................................................................... 63
D. Description des outils de simulation ........................................................................ 65
1. Network Simulator 2 ............................................................................................ 65
a. Types de modles de propagation .................................................................... 65
b. Gestion des interfrences ................................................................................. 67
c. Limitations dues limplmentation de 802.11 ............................................... 69
d. Formats des rsultats ........................................................................................ 72
2. Trace Graph.......................................................................................................... 74
3. Descriptions des scnarios simuls .............................................................................. 75
A. Prise en main des outils............................................................................................ 75
1. Simulation avec Network Simulator 2 ................................................................. 75
2. Filtrage des rsultats avec Trace Graph ............................................................... 77
3. Interprtation des graphiques ............................................................................... 80
B. Simulation des scnarios .......................................................................................... 81
1. Scnario 1 : Influence de plusieurs types dutilisateurs ....................................... 81
2. Scnario 2 : Etude du trafic dune salle informatique .......................................... 84
3. Scnario 3 : Consquences dune mauvaise couverture de ltage ...................... 90
4. Scnario 4 : Des mobiles dans lavenue Paul Hger ............................................ 92
5. Scnario 5 : Etude de la distance de connexion ................................................... 96
4. Discussions des rsultats .............................................................................................. 99
5. Conclusion.................................................................................................................. 103
III Recommandations ............................................................................................................. 104
1. Introduction ................................................................................................................ 105
2. Recommandations pour le dploiement dun rseau sans fil ..................................... 105
Conclusion gnrale et perspectives ...................................................................................... 107
Bibliographie.......................................................................................................................... 108

2
Remerciements
Le mmoire de fin dtudes est un travail enrichissant et symbolique. Non seulement le travail
fourni tout au long de lanne est reprsentatif de sa taille, mais son importance est la
hauteur de ce que reprsente la fin des tudes.
Cest pourquoi il mest impossible de ne pas penser toutes les personnes qui mont aid
pendant ma formation universitaire.

Tout dabord, je remercie mon promoteur le Prof. E. Zimanyi pour mavoir offert la
possibilit dtudier ce domaine passionnant et davoir mis ma disposition tout le matriel
ncessaire.

Je remercie galement mon co-promoteur Mr. J.-M. Dricot pour son suivi, son encadrement,
ses conseils judicieux, ses rflexions et ses apports thoriques tout au long de lanne.
Je remercie Mr. M. Angel Gutierrez Fernandez de mavoir permis de le suivre dans ses
expriences intressantes de wardriver sur le square G.

De manire plus gnrale, je voudrais remercier tout le Service Informatique et Rseaux de la


Facult pour son accueil, sa chaleur sympathique, son ouverture desprit et sa passion pour
diffrents domaines captivants.

Je voudrais galement remercier mes amis et chers associs Franois, Pierre-Franois et


Christophe pour les innombrables aventures enrichissantes vcues lors de notre parcours
universitaire.

Je remercie ma maman pour sa comprhension, sa patience et son aide. Je remercie galement


mon papa pour notre complicit, ses conseils et pour avoir cru en moi depuis toujours.
Je remercie mes parents pour leur soutien, leur reconnaissance et sans qui cette aventure
naurait pas t possible. Merci !
Je remercie aussi ma sur pour son humour et notre complicit toute preuve.

Enfin, je remercie la personne qui ma suivi au plus prs depuis que je suis luniversit, ma
compagne Gersende. Merci dtre l mes cts et de vivre ensemble toutes ces preuves.

3
Introduction
Le march des rseaux sans fil informatiques est en pleine croissance. De plus en plus
dentreprises investissent dans le wireless et des oprateurs de tlcommunication prparent le
terrain pour accueillir de nouvelles technologies. Dans ce monde o mme les particuliers
disposent dquipement sans fil, luniversit ne peut rester en marge et elle doit transformer
son rseau pour satisfaire les nouveaux besoins.
Les besoins des utilisateurs au sein dune universit ne sont pas identiques ceux rencontrs
dans les entreprises, autour des hotspots publics ou chez les particuliers. Toutefois, la
frquentation des locaux par les utilisateurs ainsi que leurs comportements sont prvisibles
dans une certaine mesure.
La gographie du terrain est galement propre luniversit, mlant connexions intrieures et
extrieures, mobiles et statiques.

Ce travail aide comprendre les contraintes informatiques prsentes lors du dploiement dun
tel rseau luniversit.
Dans la premire partie, plusieurs technologies sans fil sont tudies afin de justifier des choix
raisonnables pour dployer un rseau efficace, suivant une attitude proche de celle de
lingnieur.

Dans la deuxime partie, les besoins des utilisateurs et le cadre de dploiement sont
modliss. Ce travail se concentre sur ltude de plusieurs scnarios ralistes au moyen de
simulations mettant en uvre des topologies particulires propres luniversit.

Les descriptions des outils ainsi que des rsultats de simulations sont donns afin de faciliter
la reproduction et la rutilisation des rsultats. Les interprtations et les conclusions propos
des simulations permettent de justifier certaines dcisions prendre lors du dploiement du
rseau sans fil.

Enfin, la troisime partie contient des recommandations susceptibles dintresser les


responsables du dploiement dun rseau sans fil sur un campus universitaire.

4
I Etats de lart

5
1. Introduction

La premire partie de ce travail fait un tat de lart de trois technologies susceptibles dtre
utilises lors du dploiement dun rseau sans fil lUniversit Libre de Bruxelles. Dans cette
optique, les principaux avantages et inconvnients sont tudis pour chacune delles. Enfin,
des comparaisons entre elles permettent de conclure sur les facilits de dploiement et
lintrt des simulations.

2. Gnralits sur les rseaux sans fil

Depuis quelques annes, nous entendons parler des rseaux sans fil informatiques.
Aujourdhui, divers quipements sont accessibles aux entreprises et au grand public
permettant des connexions entre appareils sans fil. Plusieurs communauts collaborent afin de
standardiser les technologies de ces rseaux, tantt concurrentes, tantt complmentaires.
Un rapide coup dil sur les technologies les plus rpandues reprises par la figure suivante
(fournie par Intel [1]) nous montre que chaque niveau topologique dispose dune ou plusieurs
norme(s) accessible(s).

Figure 2.1

Avant daborder et de prciser ltat de lart de quelques-unes de ces technologies, il est utile
de citer de manire gnrale les inconvnients et les avantages des rseaux sans fil, selon [2].

1. Les sept problmes frquemment rencontrs avec les transmissions radio

- Le premier consiste disposer dun dbit souvent plus faible quun rseau
cbl.
- Le deuxime consiste, selon les cas, en une attnuation rapide du signal en
fonction de la distance qui induit limpossibilit pour un metteur de dtecter
une collision au moment mme. En effet, le medium utilis est dit half-duplex,
ce qui correspond un medium sur lequel lmission et la rception sont
impossibles en mme temps.

6
- Le troisime rside dans linvitabilit des interfrences. Les transmissions
radios ne sont pas isoles, et le nombre de canaux disponibles est limit, ce qui
force le partage. Les interfrences peuvent tre de natures diverses savoir des
metteurs travaillant des frquences trop proches ; des bruits parasites dus
lenvironnement; des phnomnes dattnuation, de rflexion et de chemins
multiples dus lenvironnement
- Le quatrime rside dans les limitations de la puissance du signal par des
rglementations strictes en vigueur.
- Le cinquime rside dans la limitation de lnergie par lautonomie de
batteries. En effet, les applications relatives aux rseaux sans fil ont un
caractre nomade portable. Emettre ou recevoir des donnes consomme de
lnergie.
- Lavant dernier problme rside dans la faible scurit : il est facile
despionner passivement un canal radio.
- Enfin, le dernier rside dans les changements provoqus par la mobilit des
noeuds sur la topologie du rseau.

2. Les avantages du dploiement dun rseau sans fil

A. Pour les utilisateurs :


- Premirement, la portabilit : un ordinateur portable ou un ordinateur de poche
suffit pour se connecter.
- Deuximement, le choix du lieu de connexion, sous contrainte dtre toujours
sous la couverture du rseau.
- Troisimement, la flexibilit : la connexion est indpendante de la marque ou
des caractristiques techniques des appareils connects. Seules les cartes
rseaux doivent garantir une compatibilit avec la norme laquelle elles font
rfrence.
- Quatrimement, la facilit : pas de cble signifie moins dencombrement. Les
appareils sur le march tendent se connecter automatiquement.
- Cinquimement, la mobilit : les utilisateurs peuvent se dplacer sans couper la
connexion au rseau.
- Siximement, le prix : ils tendent baisser suivant lvolution du march. Il est
difficile dacheter un ordinateur portable sans carte rseau sans fil intgre.

B. Pour les responsables du dploiement du rseau sans fil :


- Dabord, moins de cble dployer, et donc une diminution de
linvestissement en cble ainsi que la charge de travail lors de linstallation.
- Ensuite, facilit et souplesse de dploiement : une machine supplmentaire
peut se connecter sans pour autant rserver un espace tel quune prise RJ45.
Quil y ait 10 ou 15 machines utilisateurs, la diffrence nest pas aussi critique
quavec un rseau filaire, en termes despace de connexion (et pas en terme
danalyse rseau).
- Enfin, le prix : Une solution sans fil peut tre largement moins chre pour une
entreprise. Toutefois, une srieuse analyse est ncessaire en tenant compte des
particularits des utilisateurs de lentreprise.

Aprs ces quelques remarques introductives, nous abordons dans ce travail trois technologies
susceptibles dintresser les responsables dun dploiement de rseau sans fil pour un campus
universitaire. Ainsi, un tat de lart des technologies Wi-Fi [4], WiMAX [5] et HiperLAN/2
[6] sont dcrites dans la suite de ce travail.
7
3. Les Technologies Wi-Fi

A. Introduction

Les principaux acteurs de lindustrie des rseaux sans-fil se sont runis


au sein dune alliance appele la WECA [7] (Wireless Ethernet
Compatibility Alliance). Sa mission consiste certifier
linteroprabilit et la compatibilit entre les fournisseurs des
quipements IEEE 802.11 (IEEE pour Institute of Electrical and
Electronics Engineers) [8], ainsi que de promouvoir ce standard auprs
des entreprises et du grand public. La WECA regroupe des fabricants de semi-conducteurs
pour WLAN, des fournisseurs de WLAN, des fabricants dordinateurs et des diteurs de
logiciels. Nous y voyons entre autres 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq,
Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung,
Symbol Technologies, Wayport, Zoom

L'laboration du premier standard Wi-Fi (IEEE 802.11) en 1997 et son dveloppement rapide
ont acclr lengouement dans le dploiement de tels rseaux. Il a dabord t conu pour
fournir des accs haut dbit pour des utilisateurs nomades dans les entreprises, puis dans
des lieux de passage large public ( hotspots ) tels que des gares, des aroports, des centres
daffaires, des htels, Il a ainsi permis de mettre porte de tous un vrai systme de
communication sans fil pour la mise en place des rseaux informatiques hertziens . Le
projet CitySpace de Irisnet propose mme depuis la fin 2003 un accs complet et gratuit
Internet aux citoyens bruxellois circulant sur la petite ceinture. [3]

Le Wi-Fi, pour Wireless Fidelity, est une technologie standard d'accs sans fil des rseaux
locaux (WLAN). Le principe consiste tablir des liaisons radio rapides entre des terminaux
et des bornes relies aux rseaux Haut Dbit. Grce ces bornes Wi-Fi, l'utilisateur se
connecte Internet ou au systme d'informations de son entreprise et accde de nombreuses
applications reposant sur le transfert de donnes. Cette technologie a donc une relle
complmentarit avec les rseaux ADSL (Asymetric Digital Subscriber Line), les rseaux
d'entreprise ou encore les rseaux mobiles comme GPRS/UMTS (Global Packet Radio
Service / Universal Mobile Telecommunications System).

Ce standard a t dvelopp pour favoriser l'interoprabilit du matriel entre les diffrents


fabricants ainsi que pour permettre des volutions futures compatibles. Ainsi, les
consommateurs peuvent mlanger des quipements de diffrents fabricants afin de satisfaire
leurs besoins.

De plus, le modle OSI [9] tant toujours suivi, la subdivision en couches est dapplication et
seules les couches les plus basses sont dfinies dans les protocoles qui nous intressent.

Concrtement, les produits vendus sur le march avec lesquels nous retrouvons une interface
rseau 802.11 regroupent les ordinateurs personnels, les ordinateurs portables, les ordinateurs
de poche (PDA, Pocket PC, ), les GSM, les PDAphone, mais galement les tlvisions, les
chanes Hi-Fi, les camras, les montres,
Nous pouvons bien entendu sattendre voir apparatre dautres applications.

8
On comprend ds lors pourquoi certaines socits dploient dans leurs btiments des rseaux
sans fil en parallle, et parfois la place, des rseaux filaires.

B. Les spcifications 802.11

La norme IEEE 802.11 est en ralit la norme initiale qui offre des dbits de 1 ou 2 Mbps.
Des rvisions sont discutes et rdiges par des groupes de travail. Elles ont alors t
apportes la norme originale afin d'optimiser le dbit (802.11a, 802.11b et 802.11g), la
scurit (802.11i), linteroprabilit ou de grer des services de base supplmentaires comme
la qualit de service (802.11e). Daprs lIEEE [8], laboutissement prvu pour 2006 devrait
voir le jour avec la norme 802.11n qui reprend les travaux des normes 802.11.

On trouvera ci-aprs une brve description des diffrentes rvisions de la norme 802.11 ainsi
que leur signification :

1. 802.11a

Historiquement, le second projet de rseau Ethernet sans fil, la norme 802.11a, permet
d'obtenir un haut dbit de 54 Mbps. Celle-ci opre sur plusieurs canaux radio de la
bande de frquence U-NII utilisant une modulation OFDM. Le tableau ci-dessous
reprend les frquences centrales des canaux utiliss.

Frequency Channel Transmit Maximum


Number Frequency Transmit Power
U-NII lower band 40 5.200 GHz 40mW
36 5.180 GHz
44 5.220 GHz
48 5.240 GHz
U-NII middle band 52 5.260 GHz 200mW
56 5.280 GHz
60 5.300 GHz
64 5.320 GHz
U-NII upper band 149 5.745 GHz 800mW
153 5.765 GHz
157 5.785 GHz
161 5.805 GHz

Nous reprendrons ce tableau pour dcrire les technologies de rseaux europens


HiperLAN/2 qui travaillent avec le mme type de modulation.
Un des avantages de cette norme consiste remdier aux problmes rencontrs avec
802.11b, en utilisant une bande de frquence moins utilise pour dautres applications.

9
Rappelons que les bandes de frquences 5Ghz et 2Ghz sont libres, c'est--dire que leur
utilisation ne ncessite aucune licence en Europe.
De plus, la vitesse thorique de 54Mbps s'avre tre plus confortable pour l'change de
gros fichiers compar celle du 802.11b qui vaut 11Mbps.

Le 802.11a possde galement des inconvnients comme sa porte rduite (15m) et


son incompatibilit avec le 802.11b (le passage cette norme exige donc l'acquisition
d'un tout nouveau matriel).

2. 802.11b

La premire norme des rseaux locaux (LAN) sans fil utilise par un nombre
consquent dutilisateurs et de hotspots publics tait la norme la plus rpandue en
2003 et 2004. Elle propose un dbit thorique de 11 Mbps avec une porte de 300
mtres dans un environnement dgag. La norme 802.11b est dfinie par une
modulation DSSS, un accs par CSMA/CA et une dtection de porteuse.

Depuis fin 2004/dbut 2005, elle remplace par la norme 802.11g dans les nouveaux
appareils pour les raisons que nous tudierons au point consacr au 802.11g.

La norme 802.11b utilise la bande de frquence libre des 2.4 GHz. Elle est subdivise
en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se
chevauchent partiellement.

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13
Frquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472
(GHz)

Dans la pratique, nous retrouvons que 3 canaux radio spars qui n'interfrent presque
pas les uns avec les autres savoir les canaux 1, 6 et 11. La figure ci-dessous est tire
de [10]

Figure 3.1

Le principal inconvnient de 802.11b consiste prsenter des interfrences possibles


avec les appareils fonctionnant sur les mmes frquences tels que les fours micro
ondes, les camras analogiques sans fil et toutes les formes de surveillance ou
d'observation professionelles ou domestiques distance comme les transmetteurs de
salon, la tl-mesure, la tl-mdecine, les radio-amateurs ATV, les claviers et souris
sans fil.

10
3. 802.11c

La norme 802.11c est une extension de 802.11b concernant la gestion de la couche


MAC. Elle amliore les procdures de connexion en pont entre les points d'accs.
Les travaux ont t suspendus et la norme restitue au Groupe de Travail 802.11d.

4. 802.11d

La norme 802.11d tait charge de permettre une utilisation internationale des rseaux
locaux 802.11. En effet, comme cit plus haut, les rglementations en vigueur dans
chaque pays peuvent tre diffrentes. Par exemple, les USA, lEurope, la France et le
Japon disposent de rglementations tellement diffrentes que les nombres de canaux
sur la bande des 2.4Ghz ne sont pas identiques. 802.11d considre ces types de
rglementations et adapte les couches physiques des diffrents quipements en
fonction des plages de frquence et des puissances conformes ces rglementations.

5. 802.11e

La norme 802.11e offre des possibilits de qualit de service (QoS) au niveau de la


couche liaison de donnes 802.11. Elle dfinit ainsi les besoins des diffrents
paquets en terme de bande passante et de dlai de transmission de telle manire
permettre des flux prioritaires. Nous pouvons alors esprer, par exemple, une
transmission de la voix et de la vido de meilleure qualit (fluidit et dbit important).
Actuellement, ces applications font lobjet dun march en pleine expansion. Par
exemple, les tlphones Wi-fi (F1000 de UTStarcom [11]), tlvision Wi-fi

En janvier 2005, cette norme est en voie dachvement.

6. 802.11f

La norme 802.11f est une recommandation l'intention des vendeurs dquipement


802.11 visant une meilleure interoprabilit des produits. 802.11f permet un
utilisateur itinrant de changer de point d'accs de faon transparente lors d'un
dplacement, indpendamment des marques des points d'accs. En effet, les fabricants
dquipement 802.11 utilisaient des normes propritaires parfois incompatibles.
Les problmes ditinrance (ou roaming en anglais) seront abords dans un chapitre
ci-dessous.

Celle-ci est galement en voie dachvement.

7. 802.11g

En janvier 2005, la norme 802.11g est la plus rpandue. Elle offre un haut dbit (54
Mbps) sur la bande de frquence des 2.4 GHz. De plus, les matriels conformes la
norme 802.11g fonctionnent en 802.11b ( 11 Mbps), ce qui garanti une compatibilit
avec les points daccs 802.11b.

La modulation de 802.11g est OFDM comme pour la norme 802.11a.

Malheureusement, ce standard est aussi sensible aux interfrences avec dautres


appareils utilisant les mmes frquences dans la bande des 2.4 GHz.
11
Paralllement lmergement de ce standard sur le march, nous notons la naissance
dun besoin de la part des utilisateurs. La scurit nest pas toujours garantie et le
cryptage propos, lorsquil est utilis, sest avr faillible (WEP), comme expliqu
dans [10]

Il manque un aspect de scurit de transmission au standard 802.11g. Ce problme est


loign avec lutilisation de WPA la place de WEP. Mais le standard 802.11i
consacr la scurit des transmissions, propose des solutions compltes, avec entre
autres lutilisation de lalgorithme WPA2, une version nettement amliore de WPA.
[10]

8. 802.11h

La norme 802.11h adapte la couche MAC visant rendre compatible les quipements
802.11 avec les infrastructures utilisant Hiperlan2. En effet, bien quaucune des deux
ne soit standardise, ces normes ne sont jusquici pas compatibles.
802.11h permet la dtection automatique de frquence de lAP (Access Point) et le
contrle automatique de la puissance dmission dans le but dliminer les
interfrences entre AP.
La conformit est ainsi garantie avec la rglementation europenne en matire de
frquence et d'conomie d'nergie (Dynamic Frequency Solution & Transmit Power
Control).

Cette norme, pas encore standardise, est dveloppe par lIEEE (Institute of Electrical
and Electronics Engineers) et lETSI.

9. 802.11i

Le but de la norme 802.11i est d'amliorer la scurit des transmissions (gestion et


distribution dynamique des cls, chiffrement des informations et authentification des
utilisateurs) [10].

802.11b et 802.11g utilisent WEP (Wired Equivalent Privacy) pour scuriser la


transmission au moyen de clefs de cryptage. Le chiffrement utilis est RC4, qui sest
avr faillible.

802.11i utilise WPA2 (Wi-Fi Protected Access version 2). Elle utilise
lauthentification de EAP dfinie dans 802.1x et s'appuie sur le chiffrement AES
(Advanced Encryption Standard).
De plus, elle assure la confidentialit au moyen dun chiffrement cls temporaires
TKIP, plus performant que lalgorithme utilis avec 802.11g et 802.11b.

Cette norme a t standardise en juin 2004 et les premiers appareils compatibles


802.11i devraient voir le jour en avril 2005. Intel intgrera ce nouveau standard dans
les PC portables de sa gamme Centrino.

10. 802.11j

Le but de la norme 802.11j est de rendre compatible 802.11a avec la rglementation


japonaise.
12
11. 802.11k

La norme 802.11k permet aux appareils compatibles de faire des mesures de signaux
compltes pour amliorer lefficacit des communications. Les avantages sont
multiples tels que ladministration distance de la couverture rseau, ou une
amlioration du roaming automatique via des site report .

Cette norme devrait tre standardise en 2005.

12. 802.11 IR

La norme 802.1IIR a t labore afin dutiliser des signaux infrarouges. Les


applications sont rares et nous pouvons affirmer que cette norme nest plus dactualit
tant donn les faibles dbits proposs (2Mbits/s).

13. 802.11m

Le groupe de travail 802.11m se charge de la maintenance, des corrections, des ajouts,


clarifications et interprtations des documents relatifs la famille de spcifications
802.11.

Appel 802.11 housekeeping ou 802.11 cleanup , 802.11m a commenc en


1999 et reste toujours dactualit.

14. 802.11n

Cette norme dsigne laboutissement de 802.11 qui optimise les dbits du standard,
grce notamment lutilisation de systmes MiMo (Multiple Input Multiple Output)
utilisant plusieurs bandes de frquences simultanment.
Celle-ci permettra, par exemple, des dbits de lordre de 100 Mbps et des portes de
lordre de 150m.
Elle devrait tre standardise en novembre 2006, bien que certains constructeurs
proposent dj des produits pre-802.11n.

Figure 3.2
La figure ci-dessus, fournie par Intel, dcrit le principe de MiMo [12].

MiMo est une technologie utilisant simultanment plusieurs canaux de transmission et


de rception pour transfrer des informations codes spatialement en plusieurs canaux
virtuels. La grande diffrence entre MIMO et les systmes sans fil traditionnels rside
dans lutilisation du phnomne physique multipath . Ce phnomne provient des
13
rfections et diffractions des rayons sur les murs, du sol et des autres objets.
Contrairement aux traditionnels modems qui sont gns par le multipath , MIMO
en prend lavantage en gnrant des signaux quasi-indpendants dans lespace afin
doptimiser fortement le systme de transmission.

15. 802.1x

Il sagit dune sous-section du groupe de travail 802.11i, visant lintgration du


protocole EAP (authentification, IETF's RFC 2284 [13]).
802.1x se charge de la scurisation de transmission de linformation dans les rseaux
filaires et sans fil au moyen dauthentification sre.
802.1x supporte diverses mthodes dauthentification comme les cartes jeton,
Kerberos, les mots de passe utilisation unique, les certificats et les clefs publiques.

Un exemple dapplication est l'emploi dun serveur dauthentification Radius combin


une distribution dynamique de clefs, qui garantit un niveau de scurit lev.

C. Lvolution des spcifications 802.11

En avril 2005, deux normes sont prpondrantes sur le march : 802.11g et 802.11b.
Les nouveaux pc portables se vendent avec une carte 802.11g [12] tandis que 802.11a
et 802.11b ont tendance disparatre.
De plus, depuis mars 2005, les cartes 802.11g assembles par Intel dans les pc
portables Centrino sont compatibles avec les normes 802.11i, 802.11e et 802.11h.
Pour bnficier de ces fonctionnalits, lutilisateur doit tlcharger les pilotes sur le
site dIntel. [12]

Nous pouvons donc nous attendre voir dici juin 2005 une domination des cartes
802.11g compatibles 802.11e, 802.11h et 802.11i.
Voici un tableau rcapitulatif des normes sur le march en avril 2005.

Standard Bande de frquence (GHz) Bande passante (Mbps)


802.11a 5.15-5.35 ou 5.725-5.825 54
802.11b 2.4000-2.4835 11
802.11g 2.4000-2.4835 54
802.11g/e/h/i 2.4000-2.4835 54

Soulignons que certains constructeurs nont pas attendu les standardisations des
spcifications pour dvelopper des solutions propritaires. Malheureusement, les
solutions propritaires ont pour inconvnient de ne pas tre compatibles entre elles.
Par exemple, depuis fin 2003, les solutions utilisant plusieurs canaux simultanment
pour atteindre plus de 100 Mbps ont t dveloppes par les constructeurs suivants :
[14]

- Atheros installe ses chipsets dans le matriel Wi-Fi de D-Link, Netgear et Proxim (et
donc HP, Nec, Toshiba, IBM). Les produits AR5002 (802.11g/b et 802.11a/b/g)
supportent la version finalise de 802.11g. Les modes turbo d'Atheros sont le "Super
G" et "Super A/G".
- Broadcom installe ses chipsets dans le matriel Wi-Fi d'Apple, Buffalo Technology et
Linksys (et donc HP, Dell, Fujitsu et Gateway). Le mode turbo, annonc aujourd'hui
au lieu de demain, s'appelle Xpress.
14
- Intersil installe ses chipsets dans le matriel Wi-Fi de Corega, D-Link, Fujitsu
Siemens Computers, I/O Data, Linksys, Netgear et SMC Networks. Les pilotes 8.2
intgrent le mode turbo d'Intersil, Nitro.
- Texas Instruments installe ses chipsets dans le matriel Wi-Fi de Netgear, Samsung,
Sitecom, SMC Networks, US Robotics, Alpha Networks, AMIT, AboCom Systems,
ASUSTek, Global Sun Tech, Mototech, SerComm et Z-Comand. Le mode turbo a t
annonc par US Robotics.

Non seulement ces normes propritaires promettent daugmenter le dbit de


transmission, mais elles vitent les problmes lis la compatibilit de 802.11g avec
802.11b. En effet, lorsquun appareil 802.11b ctoyait un appareil 802.11g, ce dernier
devait diminuer son dbit pour toutes ses connexions pour des raisons de
compatibilit. [15]

Daprs, lIEEE [8] La norme 802.11n est attendue pour novembre 2006. Son
officialisation pourrait redonner un souffle comptitif au monde du 802.11, sans cesse
compar au WiMAX et HiperLAN/2.

D. Types darchitecture

De manire gnrale, la machine cliente demande des informations via le rseau et la


machine serveur offre des services.
Deux types darchitectures sont gnralement distingues pour les rseaux sans fil
savoir le mode Ad hoc et le mode Infrastructure.

1. Le mode Ad Hoc

En mode Ad Hoc, les stations sans fil se connectent les unes aux autres afin de
constituer un rseau point point (peer to peer en anglais), c'est--dire un rseau dans
lequel chaque machine joue en mme temps le rle de client et le rle de serveur.

Figure 3.3

L'ensemble form par les diffrentes stations est appel IBSS pour independant basic
service set . Un IBSS est un rseau sans-fil constitu au minimum de deux stations et
n'utilisant pas de point d'accs. L'IBSS constitue donc un rseau provisoire permettant
des personnes gographiquement proches d'changer des donnes. Il est identifi par
un SSID.

15
2. Le mode Infrastructure

En mode Infrastructure, chaque station se connecte un AP pour Access Point via


une liaison sans fil. L'ensemble form par le point d'accs et les stations situes dans
sa zone de couverture est appel BSS pour Basic Service Set et constitue une
cellule.
Chaque BSS est identifi par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond l'adresse MAC du point d'accs.

BSS

Figure 3.4

Lorsque plusieurs points d'accs sont relis entre eux (plusieurs BSS) par une liaison,
ils forment un systme de distribution (not DS pour Distribution System). Celui-ci
constitue un Extended Service Set . Le systme de distribution (DS) peut tre aussi
bien un rseau filaire quun rseau sans fil.
BSS 5
BSS 1
BSS 3

DS

BSS 4
BSS 2 Figure 3.5

Comme ce mode est le plus utilis pour les grands rseaux sans fil (plus de 50
utilisateurs potentiels), il est intressant de sattarder sur la manire dont les cellules
sont places gographiquement. En effet, les AP proches utilisant des frquences
identiques risquent de crer des interfrences et de pnaliser le rseau. Il existe
plusieurs solutions au problme du placement dont en voici quelques-unes, fournies
par [16].

16
Figure 3.6

N reprsente le nombre de canaux ncessaire au dploiement des cellules.

3. Point-to-point

Le Point-to-Point est un cas particulier du mode Infrastructure. Il permet de connecter


deux points du rseau grce deux antennes gnralement directionnelles. Cette
solution est souvent utilise pour connecter deux btiments loigns sans installer de
cbles transversaux, pour des raisons conomique, de scurit ou de facilit.

Figure 3.7

Exemple dantenne employe en 802.11b : Antenne parabolique de Cisco AIR-


ANT3338 [17]

17
Figure 3.8

Figure 3.9

18
4. Point-to-multipoint

Le Point-to-Multipoint dsigne la liaison entre un point et plusieurs points, telle que la


connexion entre un btiment central et plusieurs btiments satellites.

Figure 3.10

E. Architecture et protocoles de 802.11

Comme tous les standards IEEE 802, la norme 802.11 s'attache dfinir les couches
basses du modle OSI pour une liaison sans fil utilisant des ondes lectromagntiques,
c'est--dire :
la couche physique (note parfois PHY), proposant trois types de codage de
linformation, et
la couche liaison de donnes, constitue de deux sous-couches : le contrle de
la liaison logique (Logical Link Control, ou LLC) et le contrle d'accs au
support (Media Access Control, ou MAC).

Figure 3.11 Reprsentation du modle OSI

19
La couche physique dfinit la modulation des ondes radiolectriques et les
caractristiques de la signalisation pour la transmission de donnes, tandis que la
couche liaison de donnes dfinit l'interface entre le bus de la machine et la couche
physique, notamment une mthode d'accs proche de celle utilise dans le standard
Ethernet et les rgles de communication entre les diffrentes stations.
Comme nous lavons vu ci-dessus, la norme 802.11 propose plusieurs couches
physiques, dfinissant des modes de transmission alternatifs :
Wi-Fi 802.11a
Wi-Fi 802.11b
Frequency Hopping Spread-Spectrum
Direct-Sequence Spread-Spectrum
Infrarouge

Figure 3.12 Couches 1 et 2 du modle OSI

En situant le rseau sans fil dans le modle OSI, nous voyons qu'il ne concerne que la
couche 2. Le rseau sans fil est donc indpendant du protocole utilis sur le rseau. Il
est possible d'utiliser n'importe quel protocole sur un rseau sans fil Wi-Fi au mme
titre que sur un rseau Ethernet. Par exemple, il est aussi facile d'installer TCP/IP au-
dessus du 802.11b que au-dessus d'Ethernet.

1 Protocole TCP/IP, IPX de NetWare, NetBeui, etc...


2 Rseau Rseau sans-fil 802.11 Ethernet
3 Physique Ondes radio Paire torsade, fibre optique

Nous pouvons ds lors imaginer un rseau scuris supportant des protocoles de


cryptage comme SSL, ou utiliser IPv6, IPsec ou dfinir un VPN.

1. La couche physique

Les trois couches physiques dfinies lorigine par 802.11 incluaient deux techniques
radio talement de spectre et une spcification dinfrarouge diffus. Les techniques
dtalement de spectre, en plus de satisfaire aux conditions rglementaires, amliorent
la fiabilit, acclrent le dbit et permettent de nombreux produits non concerns de
se partager le spectre avec un minimum dinterfrences.

La version originale du standard 802.11 prvoyait deux techniques de modulation de


frquence pour la transmission de donnes issues des technologies militaires. Ces

20
techniques, appeles talement de spectre (en anglais spread spectrum), consistent
utiliser une bande de frquence large pour transmettre des donnes faible puissance.

i. FHSS

La technique de Frequency Hopping Spread Spectrum consiste dcouper la large


bande de frquence en un minimum de 75 canaux (hops ou sauts d'une largeur de
1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes
les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835
GHz permet de crer 79 canaux de 1 MHz.

La transmission est ainsi ralise en mettant successivement sur un canal puis sur un
autre pendant une courte priode de temps (d'environ 400 ms), ce qui permet un
instant donn de transmettre un signal plus facilement reconnaissable sur une
frquence donne. Lmetteur et le rcepteur saccordent sur un schma de saut, et les
donnes sont envoyes sur une squence de sous-canaux. Chaque conversation sur le
rseau 802.11 seffectue suivant un schma de saut diffrent, et ces schmas sont
dfinis de manire minimiser le risque que deux expditeurs utilisent simultanment
le mme sous-canal.

La squence de frquences utilise est publique. FHSS est utilis dans le standard
802.11 de telle manire rduire les interfrences entre les transmissions des diverses
stations d'une cellule.

Les techniques FHSS simplifient -- relativement -- la conception des liaisons radio,


mais elles sont limites un dbit de 2 Mbps, cette limitation rsultant essentiellement
des rglementations de lETSI qui restreignent la bande passante des sous-canaux 1
MHz. Ces contraintes forcent les systmes FHSS staler sur lensemble de la bande
des 2,4 GHz, ce qui signifie que les sauts doivent tre frquents et reprsentent en fin
de compte une charge importante.

ii. DSSS

En revanche, la technique de Direct-Sequence Spread Spectrum divise la bande des


2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement,
seuls trois canaux sur les 14 tant presque entirement isols. DSSS augmente la
frquence du signal numrique en le combinant avec un autre signal d'une frquence
plus leve. Les donnes sont transmises intgralement sur lun de ces canaux de 22
MHz, sans saut. La technique du chipping aide compenser le bruit gnr par un
canal donn, cest--dire moduler chaque bit avec la squence barker. [18]

Dans ce but, le standard 802.11 DSSS original spcifie un chipping sur 11 bits (baptis
squence barker) pour le codage des donnes. La longueur du chipping code
dtermine combien de donnes seront transmises au-dessus d'une unit de temps
(cest--dire la bande passante). Ainsi chaque bit valant 1 est remplac par une
squence de bits et chaque bit valant 0 par son complment.

21
Figure 3.13
La couche physique de la norme 802.11 dfinit une squence de 11 bits
(10110111000) pour reprsenter un 1 et son complment (01001000111) pour coder
un 0. Chaque bit de donne de lutilisateur est converti en une srie de motifs de bits
redondants baptiss chips ou chipping code. La redondance inhrente chaque
chip associe ltalement du signal sur le canal de 22 MHz assure le contrle et la
correction derreur. Mme si une partie du signal est endommage, il peut dans la
plupart des cas tre rcupr, ce qui minimise les demandes de retransmission.

Chaque squence de 11 chips reprsente un seul bit de donnes (1 ou 0) et est converti


en forme donde (ou symbole) missible. Ces symboles sont transmis la vitesse de 1
MSps (1 million de symboles par seconde) par la technique BPSK (Binary Phase Shift
Keying).

Pour supporter les environnements plus bruyants et tendre la porte des quipements,
les WLAN 802.11b utilisent la variation dynamique du dbit (dynamic rate shifting),
qui permet dajuster les taux de transmission automatiquement pour compenser les
variations du canal radio. Dans une situation idale, les utilisateurs se connectent un
taux de 11 Mbps plein. Cependant, lorsque les quipements sont dplacs au-del de
leur porte optimale pour un dbit de 11 Mbps, ou en cas dinterfrences
consquentes, les quipements 802.11b transmettent des vitesses infrieures,
redescendant en 5,5, 2 et 1 Mbps. De la mme faon, si le priphrique revient dans un
rayon compatible avec des transmissions plus rapides, la vitesse de la connexion
sacclre automatiquement. La variation dynamique du dbit est un mcanisme de
couche physique transparent la fois pour lutilisateur et pour les couches suprieures
de la pile de protocoles. [19]

22
canal longueur d'onde frquence
1 0,1244 2,412
2 0,1241 2,417
3 0,1239 2,422
4 0,1236 2,427
5 0,1234 2,432
6 0,1231 2,437
7 0,1229 2,442
8 0,1226 2,447
9 0,1223 2,452
10 0,1221 2,457
11 0,1219 2,462
12 0,1216 2,467
13 0,1214 2,472
14 0,1211 2,477

A partir de ces observations, la technique DSSS a t retenue puisque le saut de


frquence ne peut pas la fois supporter les hauts dbits et se conformer aux
rglementations actuelles de lETSI [20].

iii. Techniques de modulation

802.11b utilise une technique de modulation de phase appele PSK pour Phase Shift
Keying. Chaque bit produit une rotation de phase. Une rotation de 180 permet de
transmettre des dbits peu levs (technique appele BPSK pour Binary Phase Switch
Keying) tandis qu'une srie de quatre rotations de 90 (technique appele QPSK pour
Quadrature Phase Switch Keying) permet des dbits deux fois plus levs grce
loptimisation de lutilisation de la bande radio.

iv. Optimisations

La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le dbit


de la transmission. Pour augmenter le dbit dans le cadre du standard 802.11, des
techniques de codage volues sont mises en uvre. A lieu dutiliser deux squences
barker qui dfinissent seulement deux tats (0 ou 1), la norme dfinit la technique
CCK (Complementary Code Keying)

Cette technique, qui consiste en un ensemble de 64 mots de 8 bits chacun, permet


d'encoder directement plusieurs bits de donnes en une seule puce (chip). Les
proprits mathmatiques spcifiques dun tel ensemble de mots permettent de les
distinguer correctement les uns des autres par le rcepteur, mme en prsence de bruit
et dinterfrences (par exemple, les interfrences causes par la rception de multiples
rflexions radio dans un btiment). Le dbit de 5,5 Mbps utilise la technique CCK
pour coder 4 bits par porteuse, tandis que le mode 11 Mbps encode 8 bits par porteuse.
23
Les deux modes font appel la technique de modulation QPSK et signalent 1,375
MSps. Des dbits suprieurs sont en effet atteints de cette faon.

Technologie Codage Type de modulation Dbit


802.11b 11 bits (Barker sequence) PSK 1Mbps
802.11b 11 bits (Barker sequence) QPSK 2Mbps
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 2Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps

Les normes propritaires permettant de dpasser 100 Mbps ne sont pas reprises dans le
tableau. Il est en effet judicieux de sattendre ce que les utilisateurs disposent
dappareils sans fil de marque diffrente.

v. OFDM

OFDM est une mthode de codage applique aux normes 802.11a et g qui permet
dobtenir une meilleure bande passante. De ce fait, OFDM divise la bande de
frquence en bandes secondaires qui transmettent simultanment des fractions de
donnes. Plus le nombre de canaux est lev, plus les donnes transmises en parallle
sont nombreuses, plus la bande passante est leve. Selon les conditions de bande
passante, OFDM peut utiliser des mthodes de modulation de phase et damplitude.

Standards
Paramtres
802.11a 802.11b 802.11g
Bande de frquence 5.15-5.35
2.4000-2.4835 2.4000-2.4835
(GHz) 5.725-5.825
OFDM (et DSSS pour
Mthode d'encodage OFDM DSSS une compatibilit avec
802.11b)
Bande passante
54 Mbps 11 Mbps 54 Mbps
maximale

OFDM est plus efficace que DSSS savoir : en fonctionnant avec une mme bande de
frquences (2,4000 - 2,4835 GHz), 802.11g a une bande passante de 54 Mbps avec
OFDM, alors que 802.11b monte seulement jusqu' 11 Mbps avec DSSS.

2. La couche liaison de donnes

La couche liaison de donnes de la norme 802.11 est compose de deux sous-couches:


la couche de contrle de la liaison logique LLC
la couche de contrle daccs au support MAC

24
Figure 3.14 Couches 1 et 2 du modle OSI

Le standard 802.11 utilise la LLC 802.2 et ladressage sur 48 bits, tout comme les
autres LAN 802, simplifiant ainsi le pontage entre les rseaux sans fil et cbls.
Le 802.11 MAC est trs proche de 802.3 dans sa conception : En effet, il est conu
pour supporter de multiples utilisateurs sur un support partag en faisant dtecter le
support par lexpditeur avant dy accder.

Pour les LAN Ethernet 802.3, la mthode d'accs utilise par les machines est le
CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque
machine est libre de communiquer n'importe quel moment. Chaque machine
envoyant un message vrifie qu'aucun autre message n'a t envoy en mme temps
par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps
alatoire avant de recommencer mettre.

Ce protocole CSMA rgule laccs des stations Ethernet au cble. Il dtecte et gre
galement les collisions qui se produisent lorsque deux priphriques ou plus tentent
de communiquer simultanment sur le LAN.

Dans un environnement sans fil, ce procd n'est pas possible dans la mesure o deux
stations communiquant avec un rcepteur ne s'entendent pas forcment mutuellement
en raison de leur rayon de porte. Pour dtecter une collision, une station doit tre
capable de transmettre et dcouter en mme temps. Or, dans les systmes radio, il ne
peut y avoir transmission et coute simultanes.

vi. CSMA/CA

Le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)


tente dviter au maximum les collisions (deux trames mises quasi simultanment qui
se percutent) en imposant un accus de rception systmatique des paquets (ACK).
Ainsi un paquet ACK est mis par la station de rception pour chaque paquet de
donnes arriv correctement.

Le fonctionnement du protocole CSMA/CA est dcrit ci-dessous.


La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission
est retarde. Si le rseau est libre pendant un temps donn (appel DIFS pour
Distributed Inter Frame Space), alors la station commence lmission. La station
transmet un message appel RTS (Ready To Send) contenant des informations sur le
volume des donnes qu'elle souhaite mettre et sa vitesse de transmission. Le
rcepteur (un AP dans le mode Infrastructure) rpond un CTS (Clear To Send) et la
station commence l'mission des donnes.

25
A la rception de toutes les donnes mises par la station, le rcepteur envoie un
accus de rception (ACK). Toutes les stations avoisinantes patientent alors pendant
un temps qu'elle estime tre ncessaire la transmission du volume d'information
mettre la vitesse annonce. Une fois que la trame ACK est reue par lmetteur, la
station rceptrice met un terme au processus. Si la trame ACK nest pas dtecte par la
station mettrice (parce que le paquet original ou le paquet ACK na pas t reu
intact), une collision est suppose et le paquet de donnes est retransmis aprs attente
dun autre temps alatoire.

Figure 3.15

CSMA/CA permet donc de partager laccs au mdium dans un rseau sans fil. Le
dfaut principal de ce mcanisme daccus de rception est lajout 802.11 dune
charge inconnue en 802.3. Nous pouvons alors affirmer quun rseau local 802.11 aura
toujours des performances infrieures un LAN Ethernet de dbit thorique
quivalent.

1. Remarque sur RTS/CTS

Un autre problme de la couche MAC, spcifique au sans fil, rside dans le


phnomne du nud cach o deux stations situes de chaque ct dun point
daccs peuvent entendre toutes les deux une activit du point daccs, mais pas de
lautre station. Ce problme est gnralement li aux distances ou la prsence dun
obstacle. Pour rsoudre ce problme, le standard 802.11 dfinit sur la couche MAC un
protocole optionnel de type RTS/CTS. Lorsque cette fonction est utilise, une station
mettrice transmet un RTS et attend que le point daccs rponde par un CTS. Toutes
les stations du rseau peuvent entendre le point daccs et le CTS leur permet de
retarder toute transmission prvue, la station mettrice pouvant alors transmettre et
recevoir un accus de rception sans aucun risque de collision. Lajout par le protocole
RTS/CTS de la rservation temporaire du support la charge du rseau alourdit la
transmission et risque de diminuer la bande passante.

2. DCF et PCF

Le Point Coordination Function (PCF) est une fonction qui garantit une transmission
un rythme rgulier, permettant de synchroniser les flux (images, sons ou autres) ou de
travailler en temps rel. C'est une alternative CSMA/CA qui utilise la fonction
Distributed Coordination Function (DCF).

Les stations effectuent rgulirement trois actions, savoir le sondage priodique par
l'AP (polling), lmission dune station si elle est autorise et la rception dune station
si elle est slectionne.
26
La particularit de PCF est la gestion des priorits base sur le temps. En utilisant un
accs par priorit dite suprieure , lAP peut envoyer des donnes aux stations tout
en contrlant l'accs au support.

vii. Proprits supplmentaires des couches MAC et LLC

La couche MAC de 802.11 offre deux autres caractristiques de robustesse savoir les
sommes de contrle CRC et la fragmentation des paquets.

Une somme de contrle est calcule pour chaque paquet et rattache celui-ci afin
dassurer que les donnes nont pas t corrompues durant leur transfert. Cette
technique diffre dEthernet o les protocoles de niveau suprieur tels que TCP grent
le contrle derreur.

La fragmentation des paquets permet de casser les gros paquets en units de plus petite
taille, ce qui savre particulirement utile dans les environnements trs congestionns
ou lorsque les interfrences posent problme, puisque les gros paquets courent plus de
risque dtre corrompus. Cette technique limite le risque de devoir retransmettre un
paquet et amliore ainsi globalement les performances du rseau sans fil. La couche
MAC est responsable de la reconstitution des fragments reus, le traitement tant ainsi
transparent pour les protocoles de niveau suprieur.

La couche LLC de 802.11 gre aussi la gestion d'nergie. Deux modes de gestion
dalimentation sont prvus :
- Le CAM (Continuous Aware Mode) : lappareil, toujours allum, consomme de
lnergie en permanence.
- Le PSPM (Power Save Polling Mode) : lappareil est mis en veille. LAP met alors
en file dattente les donnes qui lui sont destines.

27
F. Avantages et inconvnients de 802.11

1. Avantages

i. Evolutivit

Il existe aujourdhui trois normes prpondrantes sur le march savoir


802.11a ,802.11b et 802.11g. Intel a dj publi les mises jour des
pilotes de ses priphriques en vue dtre compatible avec les normes
802.11i pour la scurit et 802.11e pour la qualit de services. [12]

Il est donc trs probable de voir des produits dici quelques mois
compatibles avec 802.11g, 802.11i et 802.11e, offrant ainsi des services
rcents aux utilisateurs.

ii. Technologie en explosion et popularit

Lvolution technologique est en volution rapide. Etant donn la


popularit croissante de 802.11, les produits compatibles avec 802.11
sont de plus en plus nombreux. Il est donc probable que la demande
pour installer un rseau compatible 802.11 sur le campus universitaire
augmente encore.

iii. Les priphriques sont bons marchs

Bien que lobjectif de ce travail ne soit pas de donner un aperu


financier, nous pouvons affirmer que les constructeurs de matriel
compatible 802.11 ciblent un march large. Vu que les prix pour le
public ont tendance tre moins levs que ceux du monde
professionnel, il est logique de penser que 802.11 dispose dun avantage
srieux.

iv. Rtro-compatibilit

Un rseau dAP compatible avec 802.11g est compatible avec les


priphriques 802.11b, ce qui vite lachat de matriel supplmentaire.

v. Avantages techniques

- Les dbits offerts sont importants : 54 Mbps voire plus de 108


Mbps
- La bande passante utilise ne ncessite pas de licence.
- Linteroprabilit des quipements permet aux produits issus de
diffrents constructeurs de fonctionner ensemble. Par exemple,
deux appareils 802.11g conus par Linksys et USRobotics
fonctionnent ensemble.
- Un rseau 802.11 et un rseau Ethernet sont connects de
manire transparente.

28
Figure 3.16

2. Inconvnients

i. Porte et dbits

Les portes et dbits des constructeurs sont thoriques et ne tiennent pas


compte des effets de lenvironnement du lieu dinstallation du rseau
sans fil.

Figure 3.17

29
ii. Interfrences

Certains appareils comme les tlphones sans fil ou les four micro-
ondes utilisent la mme bande de frquences savoir 2.4Ghz. Ils
peuvent donc crer des interfrences et perturber le rseau 802.11.

iii. Normes propritaires

Les normes propritaires promettant des dbits plus importants, ou des


fonctionnalits supplmentaires ne sont pas compatibles avec les autres
quipements.

iv. Incompatibilit

Un rseau 802.11g nest pas compatible avec un appareil 802.11a, tant


donn quils nutilisent pas la mme bande de frquences.

v. Concurrence forte

Les rseaux utilisant les technologies UMTS et WiMAX sont des


concurrents directs de 802.11 pour certains marchs. En effet, bien que
leurs objectifs ne soient pas identiques la base, les quipements
existent dj ou sont sur le point dexister et leurs performances
techniques sont quivalentes ou meilleures que 802.11. Toutefois, il ne
faut pas ngliger que le cot dinstallation et la popularit actuelle sont
des facteurs importants pour le dveloppement des technologies.

30
G. Conclusions sur 802.11

Les normes Wi-Fi sont une rvolution pour les rseaux sans fil. Leurs volutions ne
sarrteront pas et les services offerts jusquici par 802.11g ne sont quun aperu des
possibilits de 802.11. Le domaine de la technologie Wi-Fi vise les rseaux locaux des
entreprises et des particuliers. Mais des oprateurs de tlcommunication ont franchi
les frontires des rseaux locaux pour offrir des services au grand public via des
hotspots. Dautres prvoient dutiliser 802.11 comme support pour une nouvelle
gnration de tlphonie sans fil.
Lavantage principal de Wi-Fi rside dans son degr de pntration du march actuel.
En effet, un nombre considrable dutilisateurs ont investi dans cette technologie. Ds
lors les technologies concurrentes plus performantes doivent affronter un double
obstacle savoir les performances continuellement mises jour de Wi-Fi et sa
popularit.
Les principaux dfauts des versions prcdentes de 802.11 disparatront dans les
futures versions. Ainsi, la scurit, les dbits, la qualit de service sont des atouts
majeurs des prochaines tapes de lvolution de 802.11.

Vu ces caractristiques, 802.11 trouve toute sa place dans lintgration au rseau dun
campus universitaire. Les services offerts aux utilisateurs ne se limiteront pas la
simple connexion au rseau universitaire, mais aussi un support de communication
techniquement abouti.

Le dploiement sur le campus dun rseau sans fil tel que 802.11 ncessite une
vritable tude technique pour assurer le bon droulement de son installation. Ainsi,
des mesures et des estimations prcises devront tre effectues tant au niveau
tlcommunication quau niveau informatique. Ces estimations doivent tre effectues
sur base de modles ralistes dont les limites sont connues et grce aux informations
collectes auprs de diffrents services de lULB tels que le service du Dispatching, le
service RESULB, les facults et les futurs utilisateurs.

31
4. Les Technologies WiMAX

A. Introduction

Depuis quelques mois, les bnfices et les retours sur investissements


des hotspots Wi-Fi ont suscit des dbats au sein des oprateurs de
tlcommunication. Il semblerait que larrive dun nouveau standard
change la donne savoir le standard 802.16. Destin aux rseaux
sans fil mtropolitains WMAN (Wireless Metropolitan Networks),
802.16 est dvelopp par le groupe industriel WiMAX (Worldwide
Interoperability for Microwave Access) dont les membres les plus
importants sont Intel et Nokia. Ratifi par l'IEEE [8] en janvier 2003,
WiMAX [5] est le nom commercial de la technologie sans fil 802.16 pour l'accs au rseau de
l'oprateur, comme Wi-Fi (Wireless Fidelity) est celui de 802.11. Intel a dj prvu de
dmarrer une production de circuits WiMAX ds lanne 2004.

La version initiale du standard travaille dans la bande de frquences 10-66 GHz et ncessite
un espace dpourvu dobstacle entre lmetteur et le rcepteur. Mais lextension 802.16a,
ratifie en mars 2004, travaille dans une bande de frquences 2-11GHz, mieux adapte aux
rglementations en vigueur, et permet une transmission travers certains obstacles.

la diffrence du Wi-Fi 802.11, la technologie WiMAX 802.16 sort des murs de l'entreprise
pour arroser un primtre plus large, que ce soit en milieu urbain ou en zone rurale. Ses
capacits de transmission 70 Mbit/s pour un rayon de 50 km le permettent thoriquement.
Mais, dans la pratique, mieux vaut tabler sur une bande passante de 10 Mbit/s et une porte de
20 km.

Daprs Intel [12], WiMAX est la suite logique des dveloppements de rseaux sans fil
large bande. La totale confiance de Intel en WiMAX laisse penser que dici quelques annes,
seulement quelques technologies complmentaires (comme 3G, Wi-Fi et WiMAX) offriront
des services aux utilisateurs sans fil.

Le march cible de WiMAX nest pas exactement le mme que Wi-Fi. WiMAX met en avant
ses capacits fonctionner pour des rseaux mtropolitains alors que Wi-Fi fonctionne pour
des rseaux locaux. La technologie 802.16 permet aux utilisateurs grande mobilit de
circuler tout en tant connects. WiMAX vise galement le rle de backhaul (squelette des
connexions entre les hotspots) ou mme le remplacement des hotspot publics Wi-Fi. Enfin, un
objectif envisageable pour WiMAX rside dans la comptition directe avec les rseaux cbls
tels que les rseaux de fibres optiques ou les connexions E1/T1, ce que ne permet pas Wi-Fi.

Daprs [21], les entreprises pourront utiliser WiMAX la place de connexions E1/T1 pour
10% du cot et les points daccs coteront environ $20 000. La charge rseau supporte
approche les 60 clients avec des connexions de type E1/T1.

WiMAX permet de connecter les hotspots Wi-Fi moindre cot, dhabitude utilis avec des
connexions filaires E1/T1 ou DSL. Ainsi, les rseaux Wi-Fi pourraient stendre au travers de
rseaux WiMAX.

32
Figure 4.1
WiMAX permet aussi datteindre des rgions encore non connectes moindre cot comme
certaines rgions rurales o seules les communications satellites taient possibles jusquici.

B. Les spcifications 802.16

Comme pour 802.11, plusieurs groupes de travail se chargent de dvelopper les


fonctions de WiMAX, dapprouver et de standardiser les volutions apportes.
Un aspect important des normes 802.16 consiste dfinir la couche MAC (Media
Access Control) pour supporter diffrentes spcifications de couches physiques
(PHY). En effet, il est ncessaire de permettre plusieurs fabricants dquipement de
diffrencier leurs offres, comme les smart antenna (cf. plus bas), sans rduire
linteroprabilit, et de permettre lutilisation de diffrentes bandes de frquences.
802.16 fonctionne jusqu 124Mbps avec des canaux de 28 Mhz dans la bande 10-
66GHz.

1. 802.16a

Publie en avril 2003 [5], 802.16a est la norme qui a rellement suscit de lintrt
pour WiMAX. La norme 802.16a fonctionne pour un rseau sans fil fixe avec une
porte allant jusqu 80 km. Travaillant dans la bande passante 2-11GHz, elle
permet aux oprateurs non licencis de ladopter. La bande passante thorique
approche les 70 Mbps en utilisant des canaux de 20 MHz.

Les topologies point-to-multipoint ainsi que des rseaux maills sont accepts et
ne ncessitent pas une vue dpourvue dobstacle. La figure ci-dessous est fournies
par Intel [1]

33
Figure 4.2
Pratiquement, les bandes de frquences possibles sont 3.5GHz et 10.5Ghz pour
lutilisation internationale, 2.5-2.7 GHz aux Etats-Unis et les bandes libres 2.4GHz
et 5.725-5.825 GHz

i. La modulation OFDM

Nous avons dj abord les avantages de la modulation OFDM


(Orthogonal Frequency Division Multiplexing) pour diminuer les risques
de multipath et les interfrences. 802.16a autorise les oprateurs
dintgrer OFDM selon plusieurs mthodes.
En effet, 802.16a dispose de trois types de couches physiques savoir
une OFDM avec 256 sous porteuses (la seule supporte en Europe par
lETSI), OFDMA avec 2048 sous porteuses, et un type une seule
porteuse pour les vendeurs qui pensent surpasser les problmes de
multipath.

ii. Les Smart Antenna

La technique des Smart Antenna utilise plusieurs antennes dune faon


optimale. [22]
Elle est une des meilleures mthodes pour accrotre lefficacit spectrale
dans les rseaux sans fil non cellulaires comme 802.16. Dans ce cadre,
les vendeurs ont galement le choix de limplmentation.

iii. Les rseaux maills

La topologie en rseau maill utilisateur-utilisateur est un mode de


communication de 802.16a permettant daugmenter la couverture du
rseau WMAN dans la bande de frquence libre et la bande de frquence
licencie faible cot.
34
Figure 4.3

Lavantage principal rside dans la robustesse des connexions tant


donn les diffrents chemins que peut prendre le trafic gnr par les
nuds du rseau WiMAX.

iv. Les services

802.16a supporte IPv4, IPv6, mais aussi Ethernet et ATM, et permet


doffrir plusieurs services ainsi que la qualit de services, mise en uvre
grce plusieurs techniques particulires.
Des oprations NLOS (Non Line of Sight) sont rendues possibles sans les
distorsions de signal obtenues habituellement cause des obstacles
comme les btiments, les arbres ou les vhicules. [24]

Figure 4.4

Une priorit est garantie un certain type de trafic partir de son degr
durgence. Plusieurs mcanismes sont prvus cet effet dans la couche
MAC pour supporter diffrentes applications. Par exemple, la voix et la
vido ncessitent un faible temps de latence mais tolrent un faible taux
derreurs contrairement la majorit des applications.

35
La modulation adaptive permet dadapter le rapport signal bruit (SNR)
en fonction de lenvironnement. [24]

Figure 4.5

Actuellement, beaucoup de systmes fonctionnent avec une modulation


fixe et offrent un compromis entre deux solutions, c'est--dire un ordre
lev de modulation pour un dbit important, mais ncessitant des canaux
de communication optimaux, ou de nombreux ordres de modulation
moins levs fonctionnant de faibles dbits.

802.16a offre une modulation adaptive, variant le dbit et la qualit des


liaisons en ajustant le type de modulation instantanment pour utiliser
plus efficacement la bande passante.

Pour une question dinteroprabilit avec les autres systmes sans fil,
802.16a supporte FDD (Frequency Division Duplexing) et TDD (Time
Division Duplexing).

Enfin, au niveau de la scurit, 802.16a prvoit des dispositifs pour la


confidentialit et lencryption. Lauthentification est garantie avec des
certificats X.509 et lencryption utilise les algorithmes DES ou AES pour
les CBC (Cipher Block Chaining).

2. 802.16b

Ce groupe de travail est charg de dvelopper les services de qualit (QoS) pour
802.16. Ainsi, la bande passante la demande est un objectif atteint et constitue un
avantage de 802.16, comme ATM.

3. 802.16c/d

Publis en janvier 2003 [5], 802.16c et 802.16d se chargent de linteroprabilit en


dfinissant des profils prcis et spcifiant des combinaisons doptions possibles,
dcrivant les bases des tests de compatibilit.

4. 802.16e

La norme 802.16e, qui sera valide durant l't 2005, constituera quant elle une
vraie rvolution. Elle permettra d'utiliser le WiMAX en situation de mobilit. Les
composants permettant de se connecter au rseau seront alors directement intgrs
36
dans les PC portables. Intel prvoit dincorporer les puces WiMAX dans sa
prochaine version de PC Centrino. La vitesse de dplacement pourra excder les
100 km/h mais l'immense avantage offert par cette norme sera le maintien des
sessions lors d'un changement de point daccs.

Le tableau ci-dessous, fourni par [23], montre une brve comparaison entre les
diffrents standards 802.16.

C. Comparaison et complmentarit avec Wi-Fi

Daprs les descriptions ci-dessus, nous nous apercevons que WiMAX est avant tout
une technologie de rseau sans fil mtropolitain. Pour les responsables du
dveloppement dun rseau sans fil sur un campus universitaire, les avantages sont
multiples mais le choix de WiMAX comme solution unique nest pas vident. En
effet, si WiMAX promet des performances plus leves que les autres technologies
sans fil comme Wi-Fi, le march actuel est envahi par des appareils Wi-Fi et les
investissements des utilisateurs portent sur 802.11. Autrement dit, 802.11 restera
encore la norme des rseaux locaux dici quelques annes.
Toutefois, 802.16 est un choix intressant pour conceptualiser le squelette du rseau
du campus (un backbone, ou backhaul pour des AP/Hotspots). En effet, WiMAX vise
offrir les mmes services que ATM sur fibres optiques, les lignes E1 et DSL.

Le tableau ci-dessous, repris de [25], compare brivement la technologie WiMAX


802.16a et Wi-Fi 802.11g.

37
WiMAX 802 Wi-Fi

Bande de frquence
oui et non non
licencie
Scurit 128-bit 3DES et 1024-bit RSA WPA+WEP, 802.11i
Environnement Optimis pour extrieur Optimis pour intrieur
Supporte rseau maill Pas de rseau maill possible en standard
Smart Antenna supportes par norme
Supporte Smart Antenna
propritaire
Couverture Rayon de 50Km Rayon de 100m
Point-to-Multipoint Ad Hoc / Infrastructure
Tolrant des dlais multipath pour
Tolrant des dlais multipath de 10ms
intrieur de 0,8ms

Couches PHY et MAC conues pour un


Couches PHY et MAC conues pour plusieurs couvertures
rayon de 100m
Couche MAC non standard si le rayon est
Couche MAC standard
agrandi
Qualit de service Grant request MAC Contention-based MAC, QoS non garantie
Les standards ne garantissent pas les
Supporte Vido et Voix
dlais
Supporte diffrents services simultanment: E1 pour Ne supporte pas diffrents services
entreprises, Best Effort pour les clients simultanment
TDD/FDD/HFDD-symmetric ou asymmetric TDD - asymmetric
802.11e propose uniquement l'utilisation
QoS forc centrale
des priorits
Performances Bande passante 10 ou 20MHz Bande passante 20MHz
Dbit maximum 70Mbps Dbit maximum 54Mbps
Max 5bps/Hz Max 2,7bps/Hz
Echelles Bandes passantes des canaux choisis par l'oprateur Canaux larges de 20 MHz
MAC supporte des milliers d'utilisateurs MAC supporte des dizaines d'utilisateurs

Les diffrences avec 802.11 sont remarquables mais le remplacement des quipements
Wi-Fi nest pas ncessairement attendu. Les technologies 802.11 et 802.16 sont en fait
complmentaires. En effet, non seulement 802.11 est dj profondment implant dans
les appareils grand public, mais en plus WiMAX est conu pour les WMAN alors que
Wi-Fi est conu pour les LAN.
Daprs Intel, WiMAX forme la continuation du Wi-Fi dans la chane de connexion
vers lInternet, comme indique sur la figure ci-dessous [1].

Figure 4.6

38
D. Avantages et inconvnients de WiMAX

Les avantages de WiMAX volueront en fonction des normes utilises. Mais nous pouvons
retenir les principaux lists ci-dessous :

 Evolutivit

Nous entendrons parler de deux normes 802.16 : 802.16a et 802.16e. Intel a dj


lanc la prochaine production de PC Centrino compatibles WiMAX et Wi-Fi.
Il est donc trs probable de voir dici quelques annes des produits compatibles
802.16a pour les rseaux sans fil fixes et 802.16e pour les rseaux sans fil mobiles,
offrant ainsi des performances aux oprateurs de tlcommunication et aux
utilisateurs. [1]

 Un march plus large que les rseaux locaux

A terme, WiMAX visera non seulement les rseaux mtropolitains mais aussi les
utilisateurs trs mobiles (100 km/h) et les connexions destines aux entreprises.
Une comptition se prsentera donc entre 802.16 et dautres technologies comme
UMTS ou les hotspot 802.11, mais aussi les fibres optiques et les connexions E1.

 Un investissement plus lger

Bien que donner un aperu financier sorte du cadre de ce mmoire, le


dveloppement de rseaux 802.16 demandera probablement un investissement
moins coteux que les rseaux 802.11 pour les oprateurs de tlcommunication.
Comme facteurs responsables, nous pouvons citer le nombre de bornes ncessaires
pour couvrir un terrain, le nombre lev dutilisateurs et les capacits de
monitoring de rseau incluses ds le dpart par 802.16.

 Avantages techniques

- Les dbits offerts sont importants : 70Mbps voire 124 Mbps


- Loprateur choisit la bande passante utilise par son rseau, en fonction des
licences acquises. Cette caractristique promet une grande flexibilit pour les
rglementations en vigueur des diffrents pays intresss.
- La qualit de service et la bande passante la demande permettent une grande
souplesse doffre aux oprateurs.
- Linteroprabilit des quipements permet aux produits issus de diffrents
constructeurs de fonctionner ensemble, et avec dautres technologies comme
ATM, Wi-Fi, DSL.
- Les portes sont de lordre de 20 50 km.
- WiMAX supporte le NLOS (None Line Of Sight), qui suppose que les connexions
sont ralisables malgr les obstacles entre lmetteur et le rcepteur.

Linconvnient majeur au dveloppement dun rseau WiMAX rside dans la pntration


actuelle du march. En effet, il nest pas possible aujourdhui de profiter de toutes les
promesses de WiMAX tant donn que larrive des premiers prototypes (matriel,
dploiements de rseaux) sur le march est prvue en 2005, 2006 ou 2007 selon les pays.
Aucun matriel n'a encore t test ni certifi compatible par le forum WiMAX. Enfin, il est
probable que les licences WiMAX soient vendues aux enchres comme les licences UMTS.
39
E. Conclusions sur la technologie WiMAX

WiMAX est un standard mergeant de IEEE qui promet des performances et des possibilits
de services impressionnantes en mesure de rpondre des besoins actuels. Son impact sur le
march des rseaux sans fil ne sera certainement pas ngligeable, dautant que des socits
comme Intel y ont dj investi. Dans sa prochaine gnration, les Centrino supporteront
WiMAX et couvriront un norme march incluant les petites rgions rurales de la majorit
des pays. Nokia profitera aussi de la monte de 802.16 non seulement en visant un march de
points daccs et de bornes mais aussi en dveloppant deux ou trois tlphones cellulaires
compatibles Wi-Fi et WiMAX.

802.16 permettra doffrir un accs large bande bon march aux rgions juges trop loin
jusquici. Le gouvernement chinois, qui doit faire face au plus gros march potentiel, a dj
slectionn ce standard comme technologie officielle pour les utilisateurs large bande. En
Europe, les licences WiMAX seront probablement vendues aux enchres lanne prochaine
aux oprateurs de tlcommunication comme les licences UMTS.

Il est vraisemblable de penser que Wi-Fi sera une technologie efficace mais rserve aux
rseaux locaux, parfaitement intgre avec les backhaul WiMAX.

WiMAX promet donc une volution surprenante pour les utilisateurs particuliers, les
entreprises, les universits et naturellement pour les oprateurs de tlcommunication.

40
5. Les Technologies HiperLAN

A. Introduction

Depuis quelques annes, le comit technique RES10 (Radio


Equipment and System) de lETSI [20] (European
Telecommunications Standards Institue) a dvelopp
HIPERLAN [6] (HIgh PERformance LAN) qui constitue une
famille de standards portant sur des communications digitales sans fil haut dbit travaillant
dans les bandes de frquences 5.15-5.3 GHz et 17.1-17.3 GHz. En ralit, quatre types de
HIPERLAN ont t proposs savoir HIPERACCESS, HIPERLINK et HIPERMAN dont les
enfants sont HIPERLAN 1 et HIPERLAN 2.
Le HiperLAN2 Global Forum, constitu entre autres de Bosch, Dell, Ericsson, Nokia et de
Texas Instruments, reprsente le groupe dinvestisseurs intresss par ces technologies.

HIPERACCESS vise les topologies de rseau tendues comme les MAN (Metropolitan
Networks) axs sur le point-to-multipoint, un dbit lev par accs (25 Mbit/s). Les
connexions imagines pour les utilisateurs particuliers et les petites socits sont des rseaux
compatibles avec UMTS, ATM, et IP. La bande de frquences utilise est 40.5 43.5 GHz,
selon les groupes de travail du CEPT (European Conference of Postal and
Telecommunications Administrations) [26].

HIPERLINK est une variante qui prvoit des spcifications pour les interconnexions de
rseaux haut dbit tels que HIPERLAN et HIPERACCESS. Avec des dbits possibles de
155 Mbit/s sur des distances de 150m, HIPERLINK utilise la bande de frquences des 17
GHz.

HIPERMAN est un systme de rseau sans fil fixe large bande fonctionnant sur une bande
de frquences 2-11 GHz. Linterface est optimise pour les connexions point-to-multipoint et
les connexions destines aux rseaux maills. HIPERMAN spcifie les couches PHY et DLC,
qui sont indpendants du type de rseau utilis.

Le standard HIPERLAN dcrit une interface commune et une couche physique pour les
quipements de communication sans fil, assurant ainsi une compatibilit pour les fabricants. Il
sagit donc des deux couches les plus basses du modle OSI.

Contrairement HIPERLAN/1, HIPERLAN/2 a t conu comme une infrastructure cble


arrosant une zone par lintermdiaire dun rseau sans fil. HIPERLAN/2 supporte des rseaux
bass sur IP, ATM ou UMTS et utilise la bande de frquences des 5.2 GHz avec des canaux
de 100MHz. Une topologie typique de HIPERLAN/2 est dcrite la figure ci-dessous.

41
Figure 5.1

Le terminal mobile MT communique avec les points daccs (Access Points) un moment
donn via une interface radio. Lorsquil est en mouvement, HIPERLAN/2 se charge
automatiquement de relayer le signal lAP le plus proche (procd appel handover). Un
rseau Ad Hoc peut aussi tre envisag, comme pour 802.11.

B. Capacits et performances

Les premiers objectifs de HIPERLAN/2 sont dfinis ds sa conception comme suit :

1. Transmission sans fil rapide

Le dbit de HIPERLAN/2 atteint 54 Mbit/s, grce une modulation OFDM


(Orthogonal Digital Multiplexing) qui est particulirement efficace dans les
environnements avec interfrences, comme les rflexions des signaux dans les
bureaux.

2. Orient connexion

Les connexions HIPERLAN/2 utilisent le TDM (Time Division Multiplex) et sont


orientes connexions aussi bien pour les communications bidirectionnelles point-
to-point que point-to-multipoint. Il existe un canal spcialement ddi au broadcast
par lequel le trafic des AP peut atteindre tous les terminaux.

3. Utilise la qualit de service (QoS)

Contrairement aux autres systmes sans fil, le trafic sur un LAN est caractris par
un comportement alatoire et en rafales, qui peut devenir la source de nombreux
problmes, comme une diminution du dbit. Avec HIPERLAN/2, un simple
niveau de priorit ou un paramtre de qualit de service plus prcis comme la
bande passante, le dlai, le jitter ou le BER (Bit Error Rate) peut tre assign
chaque connexion.

42
4. Allocation automatique de frquences

Les AP HIPERLAN/2 disposent dun systme intgr leur permettant dallouer


automatiquement une frquence de transmission dans la couverture dessine par
les AP. Cette slection est rendue possible grce la fonction DFS (Dynamic
Frequency Selection) qui agit selon lallocation des canaux dj utiliss par les
autres AP et les interfrences mesures avec lenvironnement. Il nest donc pas
ncessaire damnager un plan de frquences par cellule ou par AP comme avec
les technologies GSM ou Wi-Fi.

5. Scurit

Dun point de vue de la scurit, HIPERLAN/2 supporte lauthentification et


lencryption. Tant les AP que les terminaux peuvent identifier les autres nuds du
rseau pour sassurer des permissions offertes aux diffrentes parties du rseau et
aux oprateurs. Lencryption peut tre utilise avec les connexions tablies pour se
protger contre les attaques telles que man-in-the-middle. [27]

6. Mobilit

Dans HIPERLAN/2, chaque nud sont attribus un HIPERLAN ID (HID) et un


NODE ID (NID). La combinaison de ces deux numros permet didentifier de
manire unique chaque nud du rseau et de sparer des ensembles de nuds.
Tous les nuds disposant du mme HID peuvent communiquer ensemble en
utilisant un protocole de routage appel Intra-HIPERLAN Forwarding.

7. Indpendant du type de rseau et du type dapplications

La capacit de supporter le handover permet aux terminaux mobiles de


communiquer en circulant dans la zone de couverture. Le procd de handover est
initi par le terminal mobile MT. Par exemple, le MT est connect un AP dont la
mesure de rapport signal bruit (SNR) est la plus leve. Comme il se dplace, le
terminal mesure priodiquement dautres SNR en vue de sassocier un autre AP
si celui-ci prsente un meilleur SNR. Ainsi, le terminal reste connect au rseau
HIPERLAN/2.
Larchitecture de HIPERLAN/2 sintgre facilement avec une foule dautres
rseaux fixes. Et inversement, une srie dapplications tournant sur les rseaux
fixes sont utilisables sur le rseau HIPERLAN/2.

8. Supporte lconomie dnergie

Le mcanisme dconomie dnergie inclus dans HIPERLAN/2 se base sur une


ngociation initie par le terminal. Le terminal envoie une requte lAP lui
demandant lautorisation de passer en tat de faible consommation dnergie pour
une dure donne. Lors de lexpiration de cette dure, le terminal cherche
lautorisation venant de lAP pour se rveiller. En cas dabsence de rponse venant
de lAP, le terminal reste dans son tat de veille, et ainsi de suite. Selon les
besoins, plusieurs priodes de veille sont supportes par HIPERLAN/2.

43
C. Architecture rseau

La technologie HIPERLAN/2 dfinit trois couches pour son architecture rseau. La couche
physique (PHY), la couche de contrle de donne (Data Link Control ou DLC) et la couche
de convergence (Convergence Layer ou CL) sont reprsentes sont reprsentes sur la figure
ci-dessous.

Figure 5.2

1. La couche physique (PHY)

Le plan de rpartition des canaux est implment avec OFDM tant donn son
efficacit avec des canaux trs tendus. Lide basique de OFDM consiste
diviser la bande passante en plusieurs flux de bits et transmettre ceux-ci via
diffrents sous canaux parallles moduls avec des porteuses diffrentes. La
largeur des canaux de 20 MHz permet un dbit par canal raisonnable tout en
limitant le nombre de canaux : 52 sous-porteuses par canal (48 pour les donnes et
4 pour la dmodulation). Ainsi, les sous-canaux indpendants en frquence sont
ainsi utiliss pour une seule liaison entre le terminal et un AP.

La flexibilit de OFDM rside dans les diffrentes modulations possibles. Sept


modes de couches physiques sont dcrits dans le tableau ci-dessous.

Code
Mode Modulation PHY bit rate bytes/OFDM
rate
1 BPSK 01-fvr 6 Mbps 3.0
2 BPSK 03-avr 9 Mbps 4.5
3 QPSK 01-fvr 12 Mbps 6.0
4 QPSK 03-avr 18 Mbps 9.0
5 16QAM sept-16 27 Mbps 13.5
6 16QAM 03-avr 36 Mbps 18.0
7 64QAM 03-avr 54 Mbps 27.0

44
2. La couche de contrle de donnes (DLC)

La couche DLC comprend des fonctions destines laccs au medium et la


transmission. Elle est subdivise en sous couches chacune responsable dune
fonction particulire. Nous retrouvons la couche MAC, la couche LLC (ou Error
Control) et la couche RCP (Radio Link Control Protocol), elle-mme dcompose
en trois couches.

Figure 5.3

La couche LLC offre les moyens dobtenir une connexion sans erreur grce des
protocoles de dtection derreur et des protocoles de retransmission.

La couche MAC se charge de partager la capacit de la liaison disponible sur le


medium pour les diffrents terminaux. Le Scheduler ou Ordonnanceur (processus
charg de planifier lordre des donnes) est situ dans lAccess Point.

La couche RCP fournit trois fonctions savoir :


 La sous-couche DCC (DLC Connection Control) se charge du contrle des
connexions DLC comme par exemple la procdure de lancement de
connexion ou le monitoring de connexion.
 La sous-couche RRC (Radio Ressource Control) gre les ressources radio,
le monitoring des canaux, la slection des canaux,
 La sous-couche ACF (Association Control Function) est responsable des
procdures dassociation et de rassociation

Le protocole MAX est utilis pour accder au medium. Le contrle est centralis
lAP qui informe les terminaux lorsquils sont autoriss envoyer des donnes.
Linterface radio est base sur TDD (Time-Division Duplex) et Dynamic TDMA
(Time-Division Multiple Access) pour permettre les communications dans les
deux sens simultanment.

La trame MAC est constitue de quatre lments comme indique la figure ci-
dessous : le Broadcast Channel (BCH), le Down Link (DL), le Up Link (UL) et le
Random Access (RA). Les dlais pris par les champs sont adapts dynamiquement
en fonction du trafic en court, except pour le BCH.

45
Figure 5.4

Toute la DLC est base sur lordonnancement efficace des trames MAC.

3. La couche de convergence (CL)

La couche CL adapte les requtes faites par les couches suprieures aux services
offerts par la couche DLC. Elle convertit les paquets des couches suprieures
(SDU) en paquets de taille fixes, rendant ainsi indpendant le rseau
HIPERLAN/2 du rseau fixe auquel il est connect.

Deux types de couche CL sont dfinis, lun utilisant des cellules et lautre utilisant
des paquets. Le premier permet linterconnexion aise avec un rseau de type
ATM et le second permet linterconnexion avec une srie de rseaux fixes. Ces
deux types sont indiqus sur la figure suivante.

Figure 5.5

46
D. Avantages et inconvnients

Les avantages sont :

- Qualit de service
- LAP centralise la gestion du rseau. Par exemple, lallocation automatique de
frquences, les autorisations au travers des identification des nuds
- Interfrences rduites par une allocation dynamique des frquences
- La scurit dveloppe en deux points : Confidentialit et Authentification.
- Interoprabilit avec les rseaux de type IP, ATM, UMTS ou Firewire
- La mobilit des utilisateurs est prvue et un service de handover est implment
- Dbit thorique de 54 Mbps
- Supporte des fonctions dconomie dnergie

Les inconvnients :

- Standard uniquement europen (ETSI)


- La pntration du march actuel est presque nulle
- Les dbits sont plus faibles que 802.11g qui est largement rpandu et trs bon
march
- HIPERLAN/2 semblait tre un concurrent plus onreux que 802.11a et
fonctionnant sur une bande de frquences identique. Mais mme 802.11a nest
presque plus dactualit, dpass de loin par 802.11g.
- Le standard HIPERLAN/2 nvolue presque plus. Les dernires mises jour de
lETSI remontent 2003.

E. Conclusions sur les technologies HiperLAN

En 2001, la technologie HiperLAN a t un concurrent potentiel pour des technologies


comme 802.11a. Elles offraient des dbits proches et fonctionnaient sur des bandes de
frquences identiques. Les travaux de lETSI sur HiperLAN /2 semblent stre arrts et
HiperLAN ne semble pas faire partie des technologies dveloppables court terme sur un
campus universitaire.

Toutefois, les analyses et les concepts apports par lETSI font partie dun ensemble de
rflexions ncessaires pour lvolution des technologies sans fil. Ces ides sont aujourdhui
englobes dans dautres projets de ETSI BRAN (Broadband Radio Access Networks) et un
standard europen plus actuel mergera probablement pour contribuer lexplosion rcente
des technologies sans fil.

47
6. Synthse des technologies tudies

Trois technologies ont t dcrites dans ce travail : 802.11, 802.16 et HiperLAN/2.


Chacune delles prsente des avantages techniques quil est bon de retenir. Toutefois,
certaines prsentent des inconvnients techniques dans leur version actuelle qui
peuvent gnrer de vritables problmes (scurit, qualit de service,).

En 2005, les volutions technologiques portent sur le feedback des utilisateurs des
premires gnrations de rseaux sans fil. Ainsi, 802.11 et 802.16 promettent court
terme des mises jour sapprochant de solutions abouties et semblent percer le march
tandis que HiperLAN/2 semble sombrer dans loubli. [16]

Nous avons pu remarquer que les marchs cibls par les trois technologies ntaient
pas rigoureusement identiques. De plus, les topologies vises diffrent quil sagisse
de LAN ou MAN.

Une future complmentarit des diffrents quipements est probablement plus raliste.
Ainsi, nous pouvons imaginer un rseau constitu de plusieurs sous rseaux utilisant
des normes diffrentes.

Pour plus de facilit, le tableau rcapitulatif ci-dessous reprend les caractristiques


principales des technologies Wi-Fi 802.11 et WiMAX 802.16 tudies dans ce travail
et sur base de [16].

Standard Bande de frquences Type d'utilisation Cots


Licencie

Non licencie

Office LAN

Hotspots

WISP fixe

WISP

Mobile

Station de base (AP)

CPE

802.11b oui faibles faibles


802.11g/h/i/e oui moyens moyens
802.11a oui moyens moyens
802.16 / 802.16a oui oui levs levs
802.16e oui levs levs

Lgende :
: pas optimal
: pas optimal, mais utile
: optimal
WISP : Wireless Internet Service Provider
CPE : Customer Premise Equipment

Compte tenu de ce tableau et des topologies vises reprises plus haut, nous pouvons
penser que le dveloppement court terme dun rseau sans fil sur le campus serait
constitu dau moins deux niveaux topologiques. Le premier niveau serait constitu

48
des rseaux locaux utilisant 802.11g (ou 802.11b) avec 802.11i, 802.11e et 802.11h.
Le second niveau serait constitu du rseau fdrateur interconnectant les rseaux
locaux. Ce dernier constitue le backbone si le support est un rseau cbl (fibres
optiques, cbles CAT5 ou coaxiaux) et un backhaul si le support est lui-mme un
rseau sans fil (Wi-Fi, WiMAX).

Bien entendu, linvestissement financier peut favoriser une solution profitant du rseau
existant. Ainsi, le rseau cbl peut tre accompagn de rseaux sans fil Wi-Fi,
formant une coexistence qui a dj fait ses preuves. Nous pensons donc que 802.11
semble tre un choix judicieux pour les rseaux locaux du campus, indpendamment
des choix technologiques faits pour le rseau fdrateur.

Ces dernires rflexions justifient notre choix de concentrer nos simulations sur les
rseaux locaux avec 802.11.

7. Conclusion

Lors de cette premire partie, nous avons compris le fonctionnement gnral de Wi-Fi,
WiMAX et HiperLAN/2. Nous avons dcrit leurs avantages et leurs inconvnients et
comparer les proprits de chacune delles. Nous sommes ainsi arrivs des
conclusions pertinentes et facilitant le choix de technologie installer sur le campus
universitaire. Enfin, nous avons justifi le choix de concentrer nos simulations sur une
technologie en particulier.

49
II Simulations

50
1. Introduction

Le but des simulations est dapprcier les contraintes techniques lors du dploiement dun
rseau sans fil, compte tenu des technologies existantes et sans mettre en vidence le cot de
celles-ci. En effet, cette tude ne fait pas lobjet de ce travail, et nous renvoyons le lecteur aux
tudes appropries.

Lapproche de ce travail est tourne vers les aspects informatiques, comme les technologies
utilises, et leurs valeurs pour les responsables du fonctionnement du futur rseau. Ainsi, les
aspects orients vers la propagation des ondes, les problmes de compatibilit
lectromagntique et les aspects lectroniques ne sont pas abords dans ce travail.
Ltude porte sur les caractristiques du rseau dploy, comme les dbits possibles, les
protocoles et les normes utilisables, ainsi que les aspects de scurit dans le cadre des rseaux
sans fil.

Avant de commencer la description des rsultats des simulations obtenues pour ce travail,
nous pensons ncessaire de dcrire les domaines, les outils, les modles et les hypothses pris
pour mener bien les expriences de ce travail.

Ainsi, ce chapitre est dcoup en deux parties. La premire dcrit le cadre de simulation
savoir le domaine, les hypothses, les outils et les modles utiliss. La seconde tudie la prise
en main des outils, les scnarios choisis pour obtenir des rsultats intressants et les rsultats
obtenus.

51
2. Description du cadre des simulations
A. Domaine de simulation

Le domaine de simulation reprsente le campus du Solbosch et principalement les


btiments U et L.

Figure 2.1

Figure 2.2 Btiment U


52
Figure 2.3 Btiment L

Aprs avoir tudi les plans de ces btiments, nous observons que :
- Plusieurs tages diffrent par leur frquentation, leur nombre dutilisateurs et leur
type dutilisateurs.
- Certains tages sont difficiles daccs ou parfois mme inaccessibles.
- Certains tages ncessitent une couverture plus adapte que dautres.

Une rapide conclusion affirmerait que chaque tage ncessite une simulation
complte. Toutefois, nous verrons que simplifier ltendue de la simulation est
possible.

Une premire approche consiste valuer le nombre dAP ncessaires pour


dvelopper un rseau sans fil, pour couvrir une bonne partie du terrain. Cet ordre de
grandeur nous permet dvaluer la taille du rseau, et ventuellement de dduire le
type de technologies utilisable. La charge rseau, le nombre dutilisateurs maximum,
la couverture maximum ninterviennent donc pas encore dans le dploiement du
rseau sans fil.

53
Btiment - Etage Dtails et proprits Nombre d'AP
UB4 service info 4
UB4 couloirs + auditoires 3
UB4 - UA4 passerelle 2
UB4 secrtariat + decanat 2
UA4 Labo physique 1
UA4 Service SMG 3

UA5 Telecom 4
UA5 Auditoires Volckerick + Salle Nestor + bureaux 3
UA5 Salle Plato 1

UA6 Auditoires 4
UA6 Auditoires + service math. 4

UA3 service Theorie de l'info et des com. 4

UA2 Auditoires Guillisen + labo phys 4


UA2 Service electronique et micro elec 2

UB2 3

UB1 BEP 1
UB1 cercles 2

UA1 - UB1 passerelle + zoo 4


UA1 service ondes et signaux : labo 2

UC Lameere 1

UD2 10
UD3 6
UD4 10
UD5 8

D service ondes et signaux 5

L1 5
L2 3
L3 8

Total 109

Nous voyons ds lors que lordre de grandeur est de 100.

Une autre approche aurait t dvaluer le nombre dutilisateurs potentiellement


connects et dassurer un dbit pour chaque utilisateur. En fonction de la technologie
utilise, nous pouvons en dduire le nombre dAP ncessaire. Le nombre dAP
rsultant nous donnerait dans ce cas-ci un nombre du mme ordre de grandeur.

54
Une simulation complte ncessitant du temps de calcul pour les traitements
complexes, une simplification est ncessaire en vue dallger la charge de travail
informatique. De plus, ceci vite la lourdeur des rsultats et les difficults
dinterprtation qui en rsultent. Ainsi, des hypothses simplificatrices ont t
proposes et leurs justifications seront expliques.

Pour plus de facilit, la simulation porte sur un tage type. En effet, nous avons
remarqu que certains modles rptitifs taient prsents comme la gomtrie des
tages et la frquentation des utilisateurs. En vue de largement diminuer le temps de
calcul des simulations, et compte tenu de ce caractre rptitif, nous pouvons simuler
un seul tage dcrivant des communications types. Bien entendu, des modifications
pourront tre amenes afin den visualiser les effets sur les rsultats.

Diffrents scnarios ont t imagins, et les besoins des diffrents utilisateurs ont t
tudis.

B. Modlisation dun tage type

1. Analyse des besoins des utilisateurs

Les besoins des utilisateurs peuvent tre dcrits de plusieurs faons, dpendant des
choix des personnes responsables du dploiement du rseau. Il arrive quon tienne
compte des ressources financires avant de commencer tudier les besoins rels de
communication. Daprs [16], nous pouvons classer les besoins des diffrents types
dutilisateurs en cinq catgories.

Matrice des besoins des utilisateurs

Type de connexion Type de couverture Alimentation User Alimentation AP Norme


Rsistant au climat

Rsistant au climat
Antenne externe

Antenne externe
Antenne interne

Standardise
Propritaire
Outdoor

Batterie
Indoor

EIRP
AC

AC
DC

Fixe 0 1 0 1 1 1 0 1 1 1 ? 1 1 1
Nomade ? ? 1 0 0 0 1 1 1 1 ? ? 1 0
Mobile 1 1 1 0 0 0 1 1 1 1 1 1 1 ?
Hotspot 1 0 1 0 0 0 1 ? 0 1 0 0 1 0
Office LAN 1 0 1 0 0 1 1 ? 0 1 ? 0 1 0

Lgende :
1 = Oui
0 = Non
? = Aucune restriction, les deux possibilits existent

Notes :
EIRP : High Effective Isotropic Radiated

55
Les utilisateurs nomades se dplacent de manire discontinue. En effet, ils se
dplacent avant de sarrter pour se connecter au rseau sans fil et se dconnectent
avant de se dplacer nouveau. Ils circulent lextrieur aussi bien qu lintrieur.
Leur accs est principalement caractris par la navigation sur Internet, la lecture
demails. Le dbit moyen utile est de lordre de 500 Kb/s. Un exemple dappareil
nomade est lordinateur portable.

Les utilisateurs mobiles se dplacent presque sans arrt. Ils se dplacent tout en tant
connects au rseau sans fil. Ils circulent lextrieur aussi bien qu lintrieur dans
les couloirs. Leur accs est principalement caractris par la navigation sur Internet.
Le dbit moyen est moins lev que celui des utilisateurs nomades. Un exemple
dappareil mobile est lordinateur de poche comme les PDA, les accessoires sans fil,

Les utilisateurs Office LAN ne se dplacent pas. Ils sont connects au rseau sans fil
de manire quasi permanente. Il sagit principalement des utilisateurs situs dans les
bureaux et leur accs au rseau est principalement caractris par la navigation sur
Internet, la lecture demails, des tlchargements sur le rseau local. Le dbit moyen
est plus important et varie entre 500Kb/s et 1Mb/s. Un exemple dappareil Office
LAN est lordinateur de bureau.

Application ltage UA4 UB4

Les prvisions suivantes donnent une ide de la rpartition des utilisateurs pour ltage
4 du btiment U. Pour obtenir des prvisions ralistes, nous nous sommes bass sur les
donnes actuelles reprises dans [28].

Nous pouvons considrer que ltage UB4 est subdivis en trois types diffrents
dutilisateurs savoir les utilisateurs fixes (le personnel acadmique), les utilisateurs
nomades (les tudiants qui changent dauditoire toutes les deux heures) et les
utilisateurs mobiles (qui se dplacent dans le couloir). Le tableau ci-dessous nous
montre une premire estimation de la rpartition des types dutilisateurs pour ltage
UA4 - UB4.

Btiment - Etage Personnel acadmique / Office LAN Etudiants en cours / nomade Couloir / mobile
UB4 12 2
UB4 60 3
UB4 - UA4 3 3
UB4 5
UA4 15
UA4 7 10 2
Total 27 85 10
Pourcentage 22,13% 69,67% 8,20%

56
Rpartition des utilisateurs pour le UB4

8,20%
22,13%

Personnel acadmique / Office LAN


69,67%
Etudiants en cours / nomade

Couloir / mobile

Figure 2.4

Ces chiffres nous donnent des ordres de grandeur en vue de modliser un rseau
raliste pour ltage type. Nous verrons que ces chiffres sont une bonne estimation.
Bien entendu, une tude complte et prcise sur la frquentation de chaque tage
donnerait plus de fiabilit la simulation. Mais ce travail ncessite normment de
temps que les responsables du dploiement nont pas ncessairement et il est trs
probable que le retour sur investissement dune telle tude soit faible.

2. Frquentation des utilisateurs

La frquentation des locaux par le corps acadmique est relativement simple


connatre tant donn leur horaire fix pour lanne. Par contre, la frquentation des
locaux par les tudiants est nettement moins prvisible pour plusieurs raisons. Non
seulement la totalit des tudiants ne participent pas aux cours mais lors des travaux
pratiques ou des projets, ils travaillent en groupe sur un seul pc portable.

La frquentation des locaux variera sur plusieurs chelles temporelles comme les
heures, les jours, les semaines, les mois et lanne. Il est en effet possible quune
anne ne ressemble pas la prcdente en terme de frquentation des locaux.

Pour savoir comment volue la frquentation des locaux au sein de notre tage type, il
est important de connatre lhoraire des tudiants, professeurs et chercheurs circulant
dans le btiment. Pour raliser un modle le plus prcis possible, une tude devrait tre
exerce pour chaque tage de chaque btiment. Evidemment, cette tude demande un
temps considrable que les responsables du dveloppement du rseau sans fil ne
doivent pas ngliger.

Le Service du Dispatching de lULB dispose pour chaque anne de chiffres tels que le
taux doccupation des locaux qui peuvent tre utiliss pour cibler les heures, les jours
et les semaines les plus chargs.

57
Le tableau ci-dessous, repris de [28], donne un exemple dinformations connues par le
service du Dispatching de lULB. Nous pouvons observer les taux doccupation par
semaine et par local.

Les plages horaires qui nous intressent pour notre simulation sont les plus critiques
c'est--dire les plus charges. La priode horaire critique se situe entre 12h et 14h. La
priode la plus calme se situe aprs 18h au moment o le corps acadmique et les
tudiants quittent le btiment.

Pour notre simulation, nous prendrons ds prsent en considration les conditions


des priodes les plus critiques. Ainsi, le nombre dutilisateurs sera major et le trafic
gnr par chacun des utilisateurs ne sera pas ngligeable.

58
3. Topologie du rseau sans fil

Aprs avoir identifi les types dutilisateurs, dveloppons une ide raliste de la
topologie du rseau pour notre tage type.

Avant toute prvision chiffre, il est utile de remarquer que les bureaux et les petits
auditoires ne ncessiteront pas les mmes performances que les grands auditoires ou
les salles informatiques, tant en terme de dbits, de couverture rseau ou de
disponibilit. En effet, les salles informatiques destines aux tudiants sont plus
sollicites que les bureaux destins au corps acadmique. Ainsi, la topologie dun
tage constitu essentiellement de bureaux comme le UD4 sera diffrente de celle
contenant des salles informatiques comme le UB4.

Par exemple, pendant lanne 2004-2005, ltage UA4-UB4 contenait deux salles
informatiques, colories en rouge sur le plan ci-dessous. Une troisime salle est prvue
pour septembre 2005. (Source : [28])

Figure 2.5
Lorsquun Access Point est connect plusieurs utilisateurs, les limites peuvent se
faire ressentir rapidement. La bande passante des connexions potentielles doit tre
estime pour mieux juger la charge du rseau. Parfois, il est ncessaire de prvoir des
Access Point de soutient pour disperser les connexions entre les utilisateurs et les AP.

Remarquons que le partage de la bande passante pour 802.11 nest pas vident. En
effet, nous avions dj abord le problme de compatibilit rencontr entre les
appareils 802.11b et 802.11g. Comme solution, US Robotics propose une norme
propritaire permettant non seulement de disposer dune bande passante de 100 Mbps
thoriques (USR 100M), mais pour toutes les normes simultanment (802.11b
11Mbps, 802.11b 22Mbps, 802.11g 54Mbps et 802.11g 100Mbps).

Daprs [29], lutilisation typique du LAN est de 512 Kb/s pour les donnes
(navigation sur Internet et lecture de mail).

59
Nous pourrions en conclure quune centaine dutilisateurs peut se connecter en mme
temps. Toutefois, daprs US Robotics [29], la pratique montre que seulement une
vingtaine dutilisateurs peuvent se connecter rellement.

Application ltage UA4 UB4

Une topologie possible pour ltage UB4-UA4 est celle tudie dans [28]. Elle utilise
neuf AP pour couvrir ltage. La distribution des canaux permet de diviser la
couverture en zones comme dcrit dans le chapitre ci-dessus. Deux canaux sont
utiliss pour couvrir ltage et un canal de soutient est prvu pour les salles
informatiques et les auditoires fortement frquents.

Figure 2.6 Canaux 6 et 11

Figure 2.7 Canal 1

60
Notons que le canal de soutient ne sera pas toujours pleinement fonctionnel tant
donn laspect nomade des utilisateurs au sein des salles informatiques.

Dans [28], un tableau des prvisions du nombre dutilisateurs pour ltage UB4-UA4
montre quune centaine dutilisateurs pourront se connecter simultanment.

61
Nombre dutilisateurs prvus pour ltage UB4 UA4

Lestimation conduit penser que les locaux renfermant des bureaux sont nettement moins
occups que les auditoires et les salles informatiques. Les tudiants occupant dans les salles
informatiques travaillent souvent en groupe de trois et le nombre dtudiants susceptibles
dutiliser un pc portable au sein des salles ne dpasse pas une dizaine.

62
C. Synthse de la modlisation

Daprs, les informations dcrites ci-dessus, nous pouvons tudier la proportion dutilisateurs
ayant des comportements diffrents par AP. Ainsi, les trois catgories retenues sont les
utilisateurs situs dans les bureaux (Office LAN), les utilisateurs nomades et les utilisateurs
mobiles.

Pour estimer le nombre dutilisateurs plus correctement, nous avons rparti les utilisateurs par
Access Point en se basant sur le plan de ltage UA4 UBA. La numrotation des AP y est
marque dans le sens horlogique.

Figure 2.8

Figure 2.9

63
Naturellement, les locaux et les couloirs sont susceptibles de renfermer des utilisateurs de
type diffrents distinguer. Certains locaux sont destins des bureaux qui renferment des
utilisateurs de type Office LAN, dautres locaux sont des auditoires ou des salles
informatiques qui renferment des utilisateurs de type nomade, et enfin les couloirs sont
susceptibles de renfermer des utilisateurs de type mobile. A partir de ces hypothses, nous
pouvons avoir une ide de la rpartition des types dutilisateurs pour chaque local, et donc
pour chaque AP. Le tableau suivant donne une ide plus prcise de la rpartition possible des
types dutilisateurs par AP.

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Remarques sur le nombre dutilisateurs :

Nous avons choisi dajouter des utilisateurs mobiles pour reprsenter les utilisateurs circulant
dans les couloirs, non pris en compte dans le tableau prcdent.

Il faut noter que le nombre dutilisateurs et la frquentation des locaux sont amens changer
dune anne lautre. De plus, il est fort probable que la proportion dutilisateurs de rseau
sans fil augmente avec le temps tant donn le succs de ceux-ci.
Cest pourquoi il est important de prvoir, ds la conception du rseau, un nombre dAP
suffisant pour satisfaire la future demande, compte tenu du fait que le nombre maximum
dutilisateurs par AP est dune vingtaine seulement. Nous voyons que le nombre dutilisateurs
par AP ne dpasse pas 17, ce qui permet une marge de scurit de 5 utilisateurs par AP en
moyenne.

Nous remarquons que cette estimation plus prcise sapproche tout de mme de la premire
estimation propose rapidement.

64
D. Description des outils de simulation

1. Network Simulator 2

Network Simulator 2 (NS2 [30] ) consiste en un logiciel de simulation de rseaux


informatiques libre de droits. Son utilisation pratique permet dapprcier une srie de
mesures simules pour diffrentes topologies et technologies comme TCP, les
protocoles de routages, les protocoles multicast, les rseaux filaires et sans fil.
Nous avons choisi de simuler avec ce logiciel un tage type du btiment U compte
tenu des hypothses et des modles expliqus ci-dessus.

NS2 est crit en C++ et en TCL, et il est fourni avec divers outils danalyse
complmentaires eux-mmes crits en C/C++ ou TCL/Tk.
Ce logiciel est dvelopp, corrig et tendu au fur et mesure de lapparition de
nouveaux besoins (ou de la dcouverte derreurs).

a. Types de modles de propagation

NS2 implmente la norme 802.11 et plusieurs modles de propagation des ondes [2] :

1) Free space model :

Ce modle considre quil nexiste quun seul chemin de propagation entre


lmetteur et le rcepteur et quil est en vue directe. Lquation utilise pour
calculer la puissance du signal reu en environnement libre une distance d de
lmetteur est la suivante :

o Pt est la puissance dmission, Gt et Gr sont les gains respectifs de lantenne


mettrice et lantenne rceptrice. L est la perte du systme et la longueur
donde. Ce modle de propagation reprsente les zones de communication
comme un cercle autour de lmetteur. Si un rcepteur est dans ce cercle il
reoit tous les paquets, sil est en dehors il nen reoit aucun.

2) Two-ray ground reflection model :

En environnement rel, il est en fait peu probable que le seul chemin de


propagation soit le chemin direct. Le modle two-ray ground considre la fois
le chemin direct et une rflexion sur le sol.
Ce modle donne des rsultats plus justes que le modle de propagation en
espace libre quand la distance est assez grande. La puissance reue une
distance d est calcule de la manire suivante :

o ht et hr sont les hauteurs des antennes dmission et de rception.


65
Lquation prcdente prsente une dcroissance de la puissance reue en
fonction de la distance plus rapide que lquation prcdente. Cependant, pour
des distances courtes, le modle deux rayons ne donne pas de bons rsultats
(en raison doscillations causes par la combinaison constructive et destructive
des deux rayons). Le modle de propagation en espace libre est donc utilis la
place de celui-ci quand d est suffisamment petit.

Pour ce modle, nous avons donc besoin de calculer une distance seuil dc.
Quand d < dc, la premire quation est utilise, et quand d > dc, nous prenons
la seconde. A la distance seuil, les deux quations doivent donner les mmes
rsultats ; la distance seuil dc peut donc tre calcule de la manire suivante :

3) Shadowing model :

Les modles de propagation en espace libre ou utilisant deux rayons calculent


de manire dterministe la puissance reue en fonction de la distance. Ils
reprsentent tous deux la zone de communication comme un cercle idal. Dans
la ralit, la puissance reue une certaine distance varie de manire alatoire,
cause des effets de propagation par des chemins multiples. En fait, les deux
modles prcdents calculent la puissance moyenne reue une distance d. Le
shadowing model est un modle de propagation plus gnraliste implant dans
NS2.

Le shadowing model est compos de deux parties.


La premire est le modle dattnuation en fonction de la distance, qui calcule
la puissance moyenne reue une distance d, note Pr(d). Il utilise une distance
courte comme rfrence, note d0. Pr(d) est calcule relativement Pr(d0) de
la manire suivante :

est appel lexposant dattnuation en fonction de la distance, et est


gnralement dtermin de faon empirique par des mesures en environnement
rel. Daprs la premire quation, nous savons quen espace libre = 2. La
table suivante donne quelques valeurs typiques de .

66
Les grandes valeurs correspondent une obstruction plus forte et donc une
dcroissance plus rapide de la puissance reue en fonction de la distance.
Pr(d0) peut tre calcule partir de la premire quation, en prenant par
exemple d0 = 1 mtre.
Lattnuation en fonction de la distance est souvent mesure en dB. Nous
avons ainsi :

La seconde partie du modle shadowing reflte les variations de la puissance


reue une distance donne. Cest une variable suivant une loi log-normale,
cest--dire dont la distribution mesure en dB est gaussienne. Lensemble du
modle shadowing est reprsent par :

o XdB est la variable alatoire gaussienne dont la moyenne est zro et lcart
type dB. dB est appel shadowing dviation, et est galement obtenue par
des mesures en environnement rel. La table suivante donne quelques valeurs
typiques pour dB. Cette quation est aussi connue sous le nom de log-normal
shadowing model.

Le shadowing model tend le cercle idal de communication un modle


statistique plus riche; les noeuds ne peuvent communiquer quavec une certaine
probabilit lorsquils sont vers la limite de porte.

b. Gestion des interfrences

Le terme interfrences est souvent utilis de faon gnrique, et recouvre en fait


plusieurs phnomnes. Avant tout, les conditions suivantes doivent tre remplies pour
quun paquet puisse tre reu : la puissance du signal reu doit dpasser un certain
seuil (seuil de communication) et le rapport signal sur bruit ambiant doit tre
suffisamment grand (le signal doit tre clairement identifi, et non noy dans le bruit).

67
Il existe un seuil de dtection de porteuse. Si la puissance du signal est comprise entre
ce seuil et le seuil de communication, alors le message nest pas compris mais
lactivit sur le canal est nanmoins dtecte. Si nous utilisons le modle two-ray
ground (ou le modle free-space), ces seuils dfinissent donc deux zones autour dun
noeud. Si le rcepteur est plac au centre de la figure ci-dessous, alors un metteur
plac dans la zone interne (zone de communication) pourra lui envoyer des messages
qui seront compris (en labsence dautres interfrences).

Figure 2.10

Si lmetteur est plac dans la zone externe (zone de dtection de porteuse), la


communication ne sera pas possible mais lautre mobile sera inform chaque fois
que lmetteur accdera au canal. Si nous utilisons le modle shadowing, les deux
zones sont galement dfinies, mais leurs frontires sont floues du fait du caractre
probabiliste du modle. 802.11 impose quun mobile qui veut mettre doit dabord
sassurer quaucune autre communication nest en cours dans son voisinage. Si une
telle communication est en cours, et si lmetteur est suffisamment proche (cest--
dire dans la zone de communication) du mobile qui voudrait lui aussi mettre, alors ce
dernier a reu len-tte du message et sait donc (par lintermdiaire de son Network
Allocation Vector) pour combien de temps le canal doit encore tre occup. Le noeud
qui voulait mettre va donc attendre. Par contre, si le mobile qui veut aussi mettre est
plus loin (dans la zone de dtection de porteuse de lmetteur) len-tte na pas pu tre
comprise. Il est impossible dans ce cas de prvoir lavance le droit dmettre
nouveau, il faut attendre que lactivit sur le canal disparaisse. Dans ces contextes, les
diffrents noeuds se gnent les uns les autres, ce qui se traduit par un partage du canal
entre eux.

Une fois ces prcisions donnes, les diffrents facteurs prendre en compte pour les
interfrences sont :
- Lattnuation du signal en fonction de la distance et de lenvironnement. Cest la
prise en compte uniquement de la distance dans le calcul dattnuation qui donne
sa forme circulaire la zone de couverture prcdente. Cest ce que fait NS2 avec
ventuellement un facteur alatoire supplmentaire dans le modle shadowing.
- Le bruit ambiant est normalement la somme de tous les bruits perus au niveau du
rcepteur. Ce bruit de fond provient de lenvironnement (passage de vhicules
motoriss, appareils bruiteurs divers, ...), mais aussi des autres mobiles du rseau.
Sous NS2, il ny a pas de bruit de fond provenant de lenvironnement. Le signal
reu de lmetteur est simplement compar tour de rle chacune des autres
68
sources du rseau actives ce moment l. Ceci est une limitation de NS2, car
suivant les conditions, il se peut quaucune de ces sources de bruit ne soit
suffisante pour gner la communication de manire indpendante, mais que leur
somme le soit. Dune manire gnrale, NS calcule donc une approximation du
bruit qui est infrieure ce quelle devrait tre. Le modle de propagation de NS2
utilise un seuil pour le rapport signal bruit en dessous duquel il considre que la
transmission a choue. Dans une transmission plus de deux nuds, lquation
suivante est vrifie lorsque le rcepteur reoit avec succs le paquet mis par le
nud a. Pa reprsente la puissance de rception du signal mis par le noeud a et Pi
la puissance de rception des signaux mis par les autres noeuds.
Pa[dB]
> 10dB
Pi[dB]
ia

Il faut bien garder lesprit que si des problmes dinterfrences apparaissent dans
certains scnarios, limpact de ces interfrences en environnement rel serait
encore suprieur.
- Le Shadowing Model se base sur des distributions de probabilit gaussiennes.
Mais les distributions peuvent fortement varier selon les applications et il est
possible dobtenir des rsultats totalement errons comme expliqus par [31].

c. Limitations dues limplmentation de 802.11


Avant de dcrire lutilisation de NS2, remarquons que Network Simulator 2 est un
programme en constante volution. Plusieurs versions rcentes de NS2 existent
(2.1b6a, 2.1b7a, 2.1b9a-gcc32, 2.26 ...) et la dernire version, choisie pour ces
simulations, souffre encore de limitations. En effet, nous savons que la norme 802.11 a
volu depuis sa premire version et les simulateurs doivent suivre ces changements
pour donner des rsultats jour. Daprs [32], la capacit pour la majorit des
quipements changer de modulation avec le rapport signal bruit na pas encore t
implmente dans NS2.

Nous rappelons quil existe plusieurs modulations possibles pour 802.11 dont les
proprits sont diffrentes. Par exemple, la variation du taux derreur de bit avec le
rapport signal bruit dpend de la modulation utilise. Les tableaux ci-dessous
montrent les diffrences ralistes entre plusieurs modulations.

Dbit (Mbps) Modulation


11 CCK
5,5 CCK
2 DQPSK
1 DBPSK

Figure 2.11

69
Utiliser une bande passante plus faible permet de transmettre avec une limite de rapport signal
bruit plus faible (SNR threshold). Dans la ralit, les quipements actuels ont la possibilit
de changer leur modulation en fonction du rapport signal bruit. Par exemple, la carte
OriNOCO dispose des proprits synthtises dans le tableau suivant.

Malheureusement, NS2 ne dispose pas encore de cette fonctionnalit et les limites de rapport
signal bruit sont fixes pour toute la simulation. Les prochaines versions de NS2
implmenteront certainement cette fonctionnalit et dj quelques extensions non officielles
ont t testes pour donner les rsultats dcrits par les graphiques ci-dessous, fournis par [32].

Figure 2.12

70
Figure 2.13

Lavantage du Multiple Rate apparat clairement sur le deuxime graphique o le dbit


sadapte la distance et permet les transmissions plus longue distance.

71
d. Formats des rsultats

Aprs avoir excut une simulation partir dun fichier TCL dcrivant le scnario,
NS2 gnre des rsultats sous la forme dun fichier texte dcrivant prcisment
lavancement des paquets au sein du rseau de la simulation. En effet, chaque ligne
reprsente un paquet envoy ou reu par un nud du rseau. Le tableau ci-dessous
montre un exemple de fichier gnr par NS2.

D 5.030000000 _7_ IFQ ARP 53 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [5] 0 0
+ 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
- 5.033011 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.035000000 _2_ AGT --- 60 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [7] 0 0
D 5.035000000 _2_ RTR CBK 54 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _2_ RTR CBK 60 cbr 532 [0 0 1 800] ------- [4194305:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _3_ AGT --- 61 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [7] 0 0
D 5.035000000 _3_ RTR CBK 55 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _3_ RTR CBK 61 cbr 532 [0 0 2 800] ------- [4194306:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _4_ AGT --- 62 cbr 512 [0 0 0 0] ------- [4194307:0 0:0 32 0] [7] 0 0
D 5.035000000 _4_ RTR CBK 56 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _4_ RTR CBK 62 cbr 532 [0 0 3 800] ------- [4194307:0 0:0 32 4194304] [7] 0 0
s 5.035000000 _5_ AGT --- 63 cbr 512 [0 0 0 0] ------- [4194308:0 0:0 32 0] [7] 0 0
s 5.035000000 _6_ AGT --- 64 cbr 512 [0 0 0 0] ------- [4194309:0 0:0 32 0] [7] 0 0
s 5.035000000 _7_ AGT --- 65 cbr 512 [0 0 0 0] ------- [4194310:0 0:0 32 0] [7] 0 0
D 5.035000000 _7_ RTR CBK 59 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [6] 0 0
D 5.035000000 _7_ RTR CBK 65 cbr 532 [0 0 6 800] ------- [4194310:0 0:0 32 4194304] [7] 0 0
r 5.035053 1 0 cbr 532 ------- 0 1.0.4.0 0.0.0.0 3 39
s 5.040000000 _2_ AGT --- 66 cbr 512 [0 0 0 0] ------- [4194305:0 0:0 32 0] [8] 0 0
s 5.040000000 _3_ AGT --- 67 cbr 512 [0 0 0 0] ------- [4194306:0 0:0 32 0] [8] 0 0
.
.
.

Le format gnral est expliqu dans le tableau ci-dessous, fournis par [33].

Event Abbreviation Type Value


%.9f %d (%6.2f %6.2f) %3s %4s %d %s %d [%x %x %x %x]
%.9f _%d_ %3s %4s %d %s %d [%x %x %x %x]
double Time
int Node ID
double X Coordinate (If Logging Position)
double Y Coordinate (If Logging Position)
s: Send string Trace Name
r: Receive
Wireless Event string Reason
d: Drop
f: Forward int Event Identifier
string Packet Type
int Packet Size
hexadecimal Time To Send Data
hexadecimal Destination MAC Address
hexadecimal Source MAC Address
hexadecimal Type (ARP, IP)

Ainsi, la premire ligne signifie :

Event : Drop (le paquet est limin)


Time (s) : 5.030000000

72
Node ID : _7_ (concerne le nud numro 7)
Trace Name : IFQ (Interface Queue)
Reason : ARP
Event Identifier : 53
Packet Type : CBR (Constant Bit Rate, cf. plus loin)
Packet Size : 532
Time To Send Data : 0
Destination MAC Address : 0
Source MAC Address : 6
Type (ARP, IP) : 800 (ARP)

Des informations complmentaires peuvent tre ajoutes. La premire ligne contient


en effet des informations sur le protocole IP, dcrit ci-dessous.

------- [%d:%d %d:%d %d %d]


int Source IP Address
int Source Port Number
IP Trace int Destination IP Address
int Destination Port Number
int TTL Value
int Next Hop Address, If Any

Ainsi, la premire ligne signifie :

Source IP Address : 4194310 (NS2 utilise des adresses IP dcimales)


Source Port Number : 0
Destination IP Address : 0
Destination Port Number : 0
TTL Value : 32
Next Hop Address : 4194304

Et enfin, les informations finales concernent la connexion CBR, dont le format est
dcrit ci-dessous.
[%d] %d %d
int Sequence Number
CBR Trace
int Number Of Times Packet Was Forwarded
int Optimal Number Of Forwards

Ainsi, la premire ligne signifie :


Sequence Number : 5
Number Of Times Packet Was Forwarded : 0
Optimal Number Of Forwards : 0

73
2. Trace Graph

Les rsultats obtenus avec NS2 se prsentent sous la forme de fichier texte dcrivant
prcisment lavancement des paquets au sein du rseau de la simulation. En effet,
chaque ligne reprsente un paquet envoy ou reu par un nud du rseau.

Pour tre exploitables, ces informations doivent tre traites par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprtables. NS2 ne propose
pas ce filtre et lutilisateur est libre de choisir le programme appropri pour lire le
fichier texte. Nous avons choisi dutiliser Trace Graph.

Trace Graph [34] est un logiciel libre capable de crer des graphiques partir des
rsultats dune simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5
R13.

Dvelopp par Jaroslaw Malek au sein de luniversit de technologie de Wroclaw, le


programme Trace Graph est un logiciel capable danalyser des fichiers de trace
provenant de Network Simulator 2 et tourne sous Windows, Linux et UNIX. Trace
Graph supporte une bonne partie des fichiers de trace de NS2, notamment les
informations pour rseaux cbls, les satellites, les rseaux sans fil et les rseaux
hybrides.

A partir de ces donnes, Trace Graph peut dessiner des graphiques coloris en deux
dimensions ou en trois dimensions et supporte des scripts pour prtraitement. Par
exemple, Trace Graph peut afficher les dlais, les jitter, le temps de traitement, le
Round Trip Time, le nombre de nuds intermdiaires, les dbits et des informations
statistiques et ce tant pour chacun des nuds que pour le rseau analys tout entier.

Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
gnr par NS2 en un fichier texte plus simple. La conversion ncessite une petite
manipulation supplmentaire de la part de lutilisateur.

Pour mieux comprendre lutilisation de NS2 et de Trace Graph, la section suivante


explique au travers dexemples concrets laboutissement aux rsultats partir de ces
outils.

74
3. Descriptions des scnarios simuls
A. Prise en main des outils

Avant dtudier les scnarios ralistes et pour mieux comprendre les possibilits de NS2 et
les outils dinterprtation des rsultats fournis par NS2, nous avons essay quelques
scnarios typiques dont voici un exemple.

1. Simulation avec Network Simulator 2

Lexemple tudi consiste en un rseau mlangeant une partie cble et une partie sans
fil. La topologie est constitue de deux AP et dune station mobile comme un
ordinateur de poche circulant dun AP lautre.

Figure 3.1

Les scripts des scnario de NS2 permettant la configuration de la simulation


commencent par une srie de paramtres fixer dont voici un tableau rcapitulatif.
Une copie du script de scnario de lexemple est donne en annexe.

Paramtre Valeur
Channel Type Channel/WirelessChannel
Radio-propagation model Propagation/TwoRayGround
Network interface type Phy/WirelessPhy
MAC type Mac/802_11
interface queue type Queue/DropTail/PriQueue
link layer type LL
antenna model Antenna/OmniAntenna
max packet in ifq 50
number of mobilenodes 1
routing protocol DSDV
x coordinate of topology 670
y coordinate of topology 670
time to stop simulation 250
75
Des paramtres tels le type de modle utilis, le type dantenne ou lalgorithme de
routage sont directement configurables dans le script. Le modle de propagation est ici
le modle TwoRayGround.
Pour plus de facilit, nous avons attribu un nom pour chacun des nuds du rseau.

Afin de diffrencier le rseau cbl des deux rseaux sans fil, NS2 cre des domaines
de fonctionnement. Ainsi, un AP reprsente la passerelle pour toutes les stations
circulant dans le domaine de lAP. Un domaine diffrent est attribu au rseau cbl.
Pour que les communications entre rseaux cbls et rseau sans fil fonctionnent, des
adresses hirarchiques sont utilises. Grce aux algorithmes de routages, les AP sont
alors en mesure de passer les paquets dun rseau lautre.

Numro Nom Nud Adresse hirarchique


0 Serveur W0 0.0.0
1 AP1 AP1 1.0.0
2 PDA MH 1.0.1
3 AP2 AP2 2.0.0
4 Switch W1 0.1.0

Une adresse hirarchique est compose de trois nombres spars par des points,
reprsentant le domaine, le cluster et le numro de noeud.

La simulation montre lvolution des connections entre W0 et MH lorsque MH se


dplace et change de domaine (de 1.0.0 2.0.0).
Au dbut de la simulation, MH est dans le domaine de AP1. A partir de la 100e
seconde, MH se dirige vers AP2. A partir de la 200e seconde, MH revient vers AP1.
Pour rendre la simulation intressante, W0 initie une connexion TCP/IP avec MH
partir de la 100e seconde et utilise le protocole FTP.

Les rsultats obtenus avec NS2 se prsentent sous la forme de fichier texte dcrivant
prcisment lavancement des paquets au sein du rseau de la simulation. En effet,
chaque ligne reprsente un paquet envoy ou reu par un nud du rseau.
Le tableau ci-dessous montre un extrait du fichier gnr par NS2 pour notre exemple.

M 0.0 nn 1 x 670 y 670 rp DSDV


M 0.0 sc none cp none seed 0.0
M 0.0 prop Propagation/TwoRayGround ant Antenna/OmniAntenna
s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 800] ------- [4194304:0 -1:0 31 0]
s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ------- [8388608:0 -1:0 32 0]
s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 800] ------- [4194304:0 -1:0 31 0]
s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ------- [8388608:0 -1:0 32 0]
D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] ------- [4194305:0 4194304:0 32 4194304]
s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ------- [4194304:0 -1:0 32 0]
s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ------- [4194305:0 4194304:0 32 0]
r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [4194305:0 4194304:0 32 4194304]

76
Pour tre exploitables, ces informations doivent tre traites par un filtre qui analyse
chaque ligne du fichier pour donner des informations interprtables. NS2 ne propose
pas ce filtre et lutilisateur est libre de choisir le programme appropri pour lire le
fichier texte. Nous avons choisi dutiliser Trace Graph.

2. Filtrage des rsultats avec Trace Graph

Trace Graph est un logiciel libre capable de crer des graphiques partir des rsultats
dune simulation sous NS2. Trace Graph utilise les librairies de Matlab 6.5 R13.

Avant de pouvoir dessiner des graphiques, Trace Graph convertit le fichier texte
gnr par NS2 en un fichier texte plus simple. La conversion ncessite une petite
manipulation supplmentaire de la part de lutilisateur. En effet, Trace Graph travaille
avec les numros de nuds et ne supporte ni les adresses IP dcimales, ni les adresses
IP hirarchiques. La conversion est donne ci-dessous pour chacun des cinq nuds.
0.0.0.0 devient 0:0
0.0.0.1 devient 0:1
0:0 reste 0:0
1.0.0.0 devient 1:0
1.0.1.0 devient 2:0
1.0.1.2 devient 2:1
2.0.0.0 devient 3:0
2.0.0.1 devient 3:1
4194304 devient 1
4194304:0 devient 1:0
4194305 devient 2
4194305:0 devient 2:0
4194305:2 devient 2:2
8388608 devient 4
8388608:0 devient 4:0

Trace Graph travaille ainsi partir du fichier converti dont voici lextrait
correspondant.

s 0.000339577 _2_ AGT --- 0 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]


r 0.004105598 _4_ AGT --- 0 udp 68 [0 ffffffff 0 800] ------- [1:0 -1:0 31 0]
s 0.004105598 _4_ AGT --- 1 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 0.504105598 _4_ AGT --- 2 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 0.555880716 _3_ AGT --- 3 udp 48 [0 0 0 0] ------- [4:0 -1:0 32 0]
s 1.000339577 _2_ AGT --- 5 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]
r 1.003487633 _4_ AGT --- 5 udp 68 [0 ffffffff 0 800] ------- [1:0 -1:0 31 0]
s 1.003487633 _4_ AGT --- 6 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 1.503487633 _4_ AGT --- 7 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
s 1.555880716 _3_ AGT --- 8 udp 48 [0 0 0 0] ------- [4:0 -1:0 32 0]
D 1.604449398 _4_ IFQ ARP 1 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ IFQ ARP 2 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ RTR CBK 6 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
D 1.604449398 _4_ RTR CBK 7 udp 92 [0 0 2 800] ------- [2:0 1:0 32 1]
s 2.000339577 _2_ AGT --- 11 udp 48 [0 0 0 0] ------- [1:0 -1:0 32 0]
s 2.003487633 _4_ AGT --- 12 udp 52 [0 0 0 0] ------- [2:0 1:0 32 0]
r 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [2:0 1:0 32 1]
s 2.005835643 _2_ AGT --- 12 udp 72 [13a 0 2 800] ------- [1:0 2:0 32 1]
r 2.008087653 _4_ AGT --- 12 udp 92 [13a 2 0 800] ------- [1:0 2:0 32 2]

Ces manipulations termines, nous obtenons enfin les graphiques interprtables dont
voici quelques exemples.
77
La simulation contient en ralit 142 secondes rellement intressantes reprsentant 18
000 paquets contenus dans un fichier texte de 10 Mo.

Figure 3.2
Nous observons que le nud 0 (Serveur) envoie bien des paquets au nud 2 (PDA) qui lui
rpond des accuss de rception.

Figure 3.3
Nous observons que le nud 0 (Serveur) envoie avec succs une srie de bytes au nud 2
(PDA) via FTP sur TCP.

78
Daprs le graphique ci-dessous, nous observons le dbit de paquets reus par le nud 2
(PDA) en fonction du temps. Le dbit chute suite lloignement du PDA de AP1 et qui
remonte lors de son approche vers AP2. Ensuite, le mouvement oppos provoque les mmes
phnomnes en sens inverse.

Figure 3.4
Le graphique ci-dessous nous montre que les paquets sont passs AP2 lorsque MH est trop
loign. Ensuite, MH revient vers AP2 et les paquets sont nouveau transmis directement.

Figure 3.5
79
Le graphique ci-dessous nous montre le dbit de paquets perdus pendant le processus de
rupture avec le domaine de AP1 et pendant le processus de rupture avec le domaine de AP2.

Figure 3.6

3. Interprtation des graphiques

Les rsultats de simulation avec NS2 et filtrs avec Trace Graph concernent le rseau cbl
compos dun domaine, et le rseau sans fil compos de deux domaines distincts. Au dpart,
les paquets TCP envoys par le rseau cbl sont dlivrs MH directement par lAP1.
Comme MH sloigne de AP1 vers le domaine de AP2, nous trouvons des paquets destins
MH encapsuls et passs AP2. Ensuite, AP2 dsencapsule ces paquets pour les dlivrer
MH. Malheureusement, des paquets ont t perdus lors des dplacements hors des domaines
sans fil.

80
B. Simulation des scnarios

1. Scnario 1 : Influence de plusieurs types dutilisateurs

Pour donner une ide de limportance quont des connexions supplmentaires sur un
AP, le scnario suivant est simul, mettant en uvre deux types dutilisateur
diffrents.

Network Simulator 2 est limit en bande passante (11Mbps), ce qui empche des
simulations fonctionnant en 54 Mbps. Toutefois, la topologie utilise permet
dobserver simplement les consquences dune connexion supplmentaire sans fil. La
topologie tudie est la suivante :

Figure 3.7

La machine Server est une machine connecte au rseau cbl.


La machine OLAN est un utilisateur Office LAN qui requiert de la bande passante.
Nous avons modlis sa connexion par une connexion CBR (Constant Bit Rate)
Server dans NS2 de 200 paquets par seconde avec une taille de paquet de 500 bytes.
Lavantage rsulte dans lindpendance au protocole de la couche application utilis
(http, ftp, ).
Nous considrons que OLAN est connect depuis longtemps au rseau sans fil. La
machine NOM est un utilisateur nomade qui se connecte sur le rseau au mme
moment. Nous avons modlis sa connexion par une connexion CBR Server.
Le rseau cbl compos par la station Server constitue un domaine pour NS2, et les
stations AP3, OLAN et NOM constituent un autre domaine.

Pour tre plus raliste, nous utilisons le modle Shadowing dcrit plus haut.
Lapplication du Shadowing model dans le script de configuration de scnario se fait
de la manire suivante:

81
# first set values of shadowing model
Propagation/Shadowing set pathlossExp_ 1.8 ;# path loss exponent
Propagation/Shadowing set std_db_ 7.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

$ns_ node-config -propType Propagation/Shadowing

Les paramtres choisis correspondent un environnement intrieur comme des


bureaux.

Le graphique ci-dessous concerne la situation dans laquelle la connexion de NOM est


caractrise de la mme manire que celle de OLAN. Nous observons que le dbit de
OLAN chute presque de moiti.

Figure 3.8

Par contre, le graphe ci-dessous prsente une chute de dbit lorsque NOM initie une
connexion FTP sur TCP avec Server. Nous observons que le dbit de OLAN chute
encore plus bas, ce qui est vraisemblable tant donn que TCP utilise plus de bande
passante (accuss de rception, ).

82
Figure 3.9
Le graphique suivant montre la manire dont la connexion TCP volue pour la station
NOM.
Nous observons laugmentation de dbit au moment prcis o la chute de dbit
intervient pour OLAN.

Figure 3.10

83
2. Scnario 2 : Etude du trafic dune salle informatique

Le scnario suivant dcrit la situation proche de celle dune salle informatique


ltage UA4-UB4. Les tudiants, principalement des utilisateurs nomades, arrivent en
masse 12h00. Ils connectent presque simultanment leurs ordinateurs portables.
Nous prenons en considration lAP 3 de ltage UA4-UB4, caractris par la
rpartition dutilisateurs dcrite plus haut, c'est--dire :

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Ainsi, la topologie du rseau volue brusquement (en quelques minutes) dun rseau A
un rseau B, soit une augmentation de 40% des utilisateurs.

Figure 3.11 Rseau A

84
Figure 3.12 Rseau B

Les modles de connexions choisis sont reprsents par le tableau suivant :

Connexion Taille des paquets (bytes) Intervalle (s)


OFFICE LAN CBR 512 0,005
NOMADE CBR 64 0,005
MOBILE CBR 64 0,01

Les nuds de la simulation sont rpertoris dans ce tableau.

Numro Nom Nud Adresse hirarchique


0 Serveur W0 0.0.0
1 AP1 BS0 1.0.1
2 OLAN1 N0 1.0.2
3 OLAN2 N1 1.0.3
4 OLAN3 N2 1.0.4
5 OLAN4 N3 1.0.5
6 OLAN5 N4 1.0.6
7 OLAN6 N5 1.0.7
8 NOM1 N6 1.0.8
9 NOM2 N7 1.0.9
10 NOM3 N8 1.0.10
11 NOM4 N9 1.0.11
12 NOM5 N10 1.0.12
13 NOM6 N11 1.0.13
14 NOM7 N12 1.0.14
15 NOM8 N13 1.0.15
16 NOM9 N14 1.0.16
17 NOM10 N15 1.0.17
18 MOB1 N16 1.0.18
85
Les graphiques ci-dessous montrent les consquences sur le rseau de 10 connexions
supplmentaires dutilisateurs nomades sur le rseau sans fil dj charg par les
utilisateurs Office LAN. La simulation tient compte du modle Shadowing dont les
paramtres ont t choisis suivant les valeurs standards pour environnement intrieur
comme des bureaux.

De la 10e la 20e seconde, les utilisateurs nomades se connectent deux par deux toutes
les 2 secondes un nud extrieur au rseau sans fil, au travers de lAP.

Les positions des utilisateurs peuvent tre visualises sur le plan de ltage UA4-UB4.

Figure 3.13

Le graphique suivant montre le nombre de paquets reus par tous les nuds. Les six
premiers nuds sont les utilisateurs Office LAN, et les dix suivants sont les
utilisateurs nomades. Nous soulignons la rpartition du trafic qui tient compte des
connexions diffrentes pour les utilisateurs Office LAN et les utilisateurs nomades.

86
Figure 3.14

Figure 3.15

En effet, le trafic des utilisateurs Office LAN est plus important. Mais nous ne
pouvons pas encore analyser la variation du trafic global, ce que les graphiques
suivants nous permettent de mettre en vidence.

87
Figure 3.16

Figure 3.17
Ainsi, les connexions progressives des utilisateurs nomades provoquent une chute du
trafic dinformations utiles sur le rseau. Lors du dveloppement dun rseau sans fil,
il est alors ncessaire de prvoir ces demandes, comme par lajout dAP de soutient.

88
Enfin, remarquons aussi que tous les paquets mis sont passs par lAP comme prvu
par la topologie du scnario.

Figure 3.18

89
3. Scnario 3 : Consquences dune mauvaise couverture de
ltage

Nous nous intressons la situation dans laquelle la couverture du rseau sans fil de
ltage nest pas complte, probable vu la nature des rayonnements
lectromagntiques. Le scnario suivant sintresse la manire dont le trafic est
interrompu lorsquun utilisateur mobile circule dans une zone dombre, non couverte
par le rseau sans fil de ltage.

La figure suivante montre un exemple de zones dombre pour ltage UA4-UB4,


obtenues grce Wireless InSite, un logiciel de Raytracing [35] servant modliser
la propagation des ondes dans un environnement intrieur.

Figure 3.19

Le modle de propagation choisi dans NS2 est le Shadowing model et les paramtres
pris sont ceux dun environnement intrieur standard. Les valeurs des paramtres
choisis sont reprises ci-dessous.

# first set values of shadowing model


Propagation/Shadowing set pathlossExp_ 2.0 ;# path loss exponent
Propagation/Shadowing set std_db_ 4.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

La topologie tudie est dessine ci-dessous.

90
Figure 3.20

Les points daccs AP1 et AP2 ont des zones de couverture limites de telle manire
laisser un espace interstitiel dpourvu de signal radio. Dans cette simulation, le trafic
gnr est d une connexion FTP sur TCP entre le PDA et le Server.

Le graphique suivant montre que la connexion entre le PDA et le Serveur est


interrompue avant dtre rtablie. Etant donn la ressemblance des scnarios, les
rsultats sont videmment semblables lexemple donn au dbut de ce chapitre.

Figure 3.21

91
4. Scnario 4 : Des mobiles dans lavenue Paul Hger

Lobjectif de ce scnario consiste simuler une situation vraisemblable en


environnement extrieur.
Lavenue Paul Hger est le centre de passage des tudiants, du corps acadmique et
dautres personnes susceptibles de porter un appareil compatible 802.11. Dun point
de vue topologique, les solutions en extrieur ressemblent fort celles en intrieur.
Toutefois, les conditions ne sont absolument pas identiques dun point de vue
lectromagntique. En effet, lenvironnement est nettement moins prvisible et le
dploiement doit ncessiter de srieuses tudes au pralable. Par exemple des arbres,
une foule de gens, la pluie, lhumidit de lair et les variations de temprature suffisent
changer les caractristiques lectromagntiques du rseau sans fil. Ainsi, les signaux
mis deux moments diffrents ne sont pas ncessairement reus de la mme manire.

Cependant, nous nous sommes intresss une simulation de mobiles circulant sur
lavenue Paul Hger, faisant abstraction des problmes possibles cits plus haut. La
topologie du rseau tudie est compose dun AP connect au rseau cbl. Quatre
mobiles se dplaant dans lavenue Paul Hger sont vue de lAP tout le long de la
simulation.

Figure 3.22

Comme nous lavons dj not, les utilisateurs mobiles sont caractriss par des
connexions ne ncessitant pas normment de bande passante. Selon les protocoles de
la couche application de OSI et la quantit dinformation transmise, la taille des
paquets peut fortement varier. Nous pouvons reprendre les paramtres des modles
utiliss plus haut, comme indique le tableau ci-dessous.

Connexion Taille des paquets (bytes) Intervalle (s)


OFFICE LAN CBR 512 0,005
NOMADE CBR 64 0,005
MOBILE CBR 64 0,01

92
Figure 3.23

Lavenue stend sur une longueur proche de 400 mtres et la distance entre les
utilisateurs mobiles et lAP peut tre suffisamment leve pour dpasser la couverture
prvue par lAP. Nous savons que la puissance reue diminue avec la distance dune
manire non linaire. Cest pourquoi, nous allons utiliser le modle Shadowing et des
paramtres relatifs lenvironnement extrieur.

# first set values of shadowing model


Propagation/Shadowing set pathlossExp_ 3.5 ;# path loss exponent
Propagation/Shadowing set std_db_ 8.0 ;# shadowing deviation (dB)
Propagation/Shadowing set dist0_ 1.0 ;# reference distance (m)
Propagation/Shadowing set seed_ 0 ;# seed for RNG

Comme le montre le schma de topologie, nous avons positionn lAP au milieu de


lavenue, la vue de chaque utilisateur. A la 10e seconde, deux utilisateurs mobiles
dans le bas de lavenue se dplacent en montant, dans la direction de lAP. Au mme
moment, deux autres utilisateurs mobiles circulent dans lautre sens. Pour les besoins
de la simulation, les utilisateurs marchent une vitesse de 5m/s, ce qui est somme
toute un peu lev pour une marche pied.

93
set god_ [God instance]
$ns_ at 10.0 "$node_(0) setdest 450.0 5.0 5.0"
$ns_ at 10.0 "$node_(1) setdest 450.0 10.0 5.0"
$ns_ at 10.0 "$node_(2) setdest 5.0 30.0 5.0"
$ns_ at 10.0 "$node_(3) setdest 5.0 40.0 5.0"

$node_(0) set X_ 50.0


$node_(0) set Y_ 5.0
$node_(0) set Z_ 0.0
$node_(1) set X_ 100.0
$node_(1) set Y_ 10.0
$node_(1) set Z_ 0.0
$node_(2) set X_ 300.0
$node_(2) set Y_ 30.0
$node_(2) set Z_ 0.0
$node_(3) set X_ 450.0
$node_(3) set Y_ 40.0
$node_(3) set Z_ 0.0

Les graphiques suivants montrent les rsultats concernant le trafic global.

Figure 3.24
Nous observons que le noeud 3 a transmis avec succs une grande majorit des
paquets. La description des autres graphiques nous aide en comprendre la raison.

94
Figure 3.25

Le dbit de bits reu indique clairement que la distance entre lAP et les mobiles
influence le trafic. Le premier pic la 25e seconde correspond une distance
parcourue de (15s*5m/s =) 75m, c'est--dire au passage du nud 2 devant lAP. Le
deuxime pic est la consquence des passages quasi-simultans des autres utilisateurs
mobiles.

Figure 3.26

95
Le dbit de bits rejets confirme notre interprtation pour lensemble du rseau. Les
distances des utilisateurs mobiles lAP influencent simultanment et fortement le
trafic global du rseau.

5. Scnario 5 : Etude de la distance de connexion

Si la distance dun utilisateur mobile agit directement sur le dbit de la connexion, la


couverture de lAP nest plus parfaitement limite. Pour dfinitivement tre
convaincu, nous pouvons observer les graphiques dcrivant les dbits de bits transmis
par les utilisateurs mobiles des nuds 3 et 4 de la simulation prcdente.

Figure 3.27

96
Figure 3.28
Le modle Shadowing permet dobtenir des rsultats plus fins qui montrent quen
ralit la couverture de lAP nest pas limite par une frontire nette. Les graphiques
ci-dessous montrent la diffrence de rsultats entre le modle simplifi Two-Ray
Ground et le modle Shadowing plus raliste, fournis par [2].

Figure 3.29

97
Figure 3.30

Ainsi, la distance agit sur la qualit du signal reu de manire non linaire et la
puissance reue influence le dbit utile de la connexion. Il faut donc savoir lors du
dploiement dun rseau sans fil que la dfinition de la couverture de lAP nest pas
dterministe.

98
4. Discussions des rsultats

Lors du dploiement dun rseau sans fil, tel que celui prvu sur le campus du
Solbosch, il est particulirement intressant de simuler certaines situations avec des
modles les plus ralistes possibles. Nous avons utilis les outils libres de droit
Network Simulator 2 et Trace Graph mais il est probable que des outils plus aboutis
soient plus efficaces pour des professionnels. Toutefois, les simulations excutes
avec NS2 et Trace Graph ont permis de visualiser les effets de quelques scnarios
pratiques.

Les scnarios pris en comptes concernent les rseaux locaux sans le rseau fdrateur
du campus. Avant de passer ltude gographique, nous avons dtermin plusieurs
types dutilisateurs aux besoins trs diffrents.
Nous avons isol les utilisateurs nomades qui se dplacent de manire discontinue,
les utilisateurs mobiles qui se dplacent presque sans arrt et les utilisateurs Office
LAN qui ne se dplacent pas.

Nous avons ensuite dterminer un tage type pour les simulations en intrieur et nous
avons dtermin une topologie possible, en fonction du nombre et de la frquentation
des utilisateurs. Ainsi, neuf points daccs ont t pris en compte pour couvrir notre
tage type, et la rpartition des utilisateurs est reprise dans le tableau ci-dessous.

Types d'utilisateurs
AP Office LAN Nomades Mobiles Total
1 9 0 1 10
2 6 10 1 17
3 6 10 1 17
4 4 9 2 15
5 5 7 2 14
6 1 12 1 14
7 0 10 0 10
8 0 10 0 10
9 0 7 0 7
Total 31 75 8 114
27,19% 65,79% 7,02%

Le modle de propagation des ondes utilis avec NS2 est le Shadowing model qui
nous semble le plus raliste vu quil prend en compte les aspects probabilistes de la
propagation.

Le premier scnario tudi nous montre leffet sur la bande passante de plusieurs
connexions simultanes sur le mme AP.

99
Figure 4.1
Nous observions la bande passante chuter. Si la bande passante venait manquer suite
la connexion dutilisateurs supplmentaires, tous les utilisateurs connects lAP ne
pourraient plus bnficier dune qualit daccs suffisante. Ces rsultats justifient
ltude du nombre dutilisateurs par AP.

Le deuxime scnario concerne la situation dune salle informatique telle que celles de
ltage UB4 dans laquelle une foule dutilisateurs nomades comme des tudiants se
connecte simultanment lheure du midi. Les rsultats montrent que les utilisateurs
Office LAN comme le personnel acadmique de luniversit souffrirait du manque de
bande passante dcrit ci-dessus.

Figure 4.2

100
Ces rsultats justifient lajout ventuel dun AP de soutient pour compenser la charge
additionnelle provoque par ces connexions. Cet AP serait destin aux tudiants et
faciliterait la gestion du rseau pour les responsables de la maintenance.

Le troisime scnario tudi se charge de montrer les effets pour un utilisateur mobile
dune couverture mal optimise.

Figure 4.3

Les rsultats sur la bande passante, montrs sur le graphique ci-dessus, prouvent que
lutilisateur est fortement pnalis, malgr les frontires non dterministes de la
couverture du rseau sans fil cre par les AP.

Le quatrime scnario tudi concerne un AP et des utilisateurs mobiles lextrieur


comme sur lavenue Paul Hger. Les effets de la distance par rapport lAP sont
montrs sur le graphique ci-dessous qui donne le trafic gnr par le passage des
mobiles dans la zone couverte par lAP.

101
Figure 4.4

Ces rsultats justifient la prsence de plusieurs AP sur les grandes zones extrieures
couvrir, comme lavenue Paul Hger, le parking Janson ou le square G.

Le cinquime scnario, plus thorique, nous montre que la distance agit sur la qualit
du signal reu de manire non linaire et la puissance reue influence le dbit utile de
la connexion. Le graphique ci-dessous nous montre que la bande passante ne chute pas
brusquement mais diminue au fur et mesure que le signal sattnue.

Figure 4.5

Il faut donc savoir lors du dploiement dun rseau sans fil que la dfinition de la
couverture de lAP nest pas dterministe.

102
5. Conclusion

Network Simulator 2 est un outil puissant qui permet de simuler une quantit
impressionnante de technologies diffrentes. Toutefois, ses principales limites
reposent dans son interface peu conviviale et lincompatibilit avec les nouvelles
normes sans fil comme les dernires normes 802.11. Le logiciel Trace Graph permet
quant lui de traiter les informations gnres par NS2 de manire lgante, pratique
et facile. Toutefois, Trace Graph nest pas encore une version de logiciel stable. Il lui
est arriv de planter lors de divers traitements.

Bien que ces outils soient gratuits et libres de droit, il est fort probable que des outils
plus aboutis, plus srs mais payant reprsentent un meilleur choix pour des
professionnels du dploiement de rseaux.

Bien entendu, les rsultats apports par des simulations comme celles-ci peuvent offrir
chacun des possibilits de conception et de visualisation plus pratiques.

Avec ces outils, nous avons pu observer linfluence de plusieurs types dutilisateurs
sur un rseau sans fil, la charge type quun Access Point peut soutenir dans les pires
conditions, linfluence dune couverture imparfaite dun tage, le comportement dun
rseau sans fil extrieur pour des utilisateurs mobiles, linfluence de la distance entre
les utilisateurs et lAccess Point, et nous avons pu comprendre le sens probabiliste
dune couverture dun rseau sans fil.

Ainsi, les quelques simulations effectues nous amnent penser quun cahier des
charges le plus rempli possible et la connaissance des contraintes techniques sont
primordiaux pour dployer un rseau optimal sur un campus. Ces informations
peuvent tre collectes auprs du service du Dispatching, du service RESULB, des
cellules responsables du projet mais aussi auprs des services internes lULB, des
facults, des cercles tudiants qui peuvent renseigner sur leurs habitudes et les
exigences des futurs utilisateurs.

103
III Recommandations

104
1. Introduction

Ce travail nous encourage proposer quelques suggestions susceptibles dintresser les


responsables du dploiement dun rseau sans fil sur le campus du Solbosch de lULB. Cette
partie prsente un condens des conclusions de ce travail sous forme de recommandations.

2. Recommandations pour le dploiement dun rseau sans fil

a. Utiliser des outils professionnels

Malgr linvestissement sans doute important, les outils de simulation et les outils
de gestion de rseau professionnels ont plus de chance dtre srs, aboutis et
complets.

Nous ne conseillons pas Network Simulator2 ni Trace Graph comme logiciels pour
les professionnels.

b. Les besoins des utilisateurs

Dfinir les types dutilisateurs et leurs caractristiques et estimer leur nombre et


leur frquentation pour chaque local de chaque btiment est une tape longue et
dlicate.
Ces informations peuvent tre collectes auprs du service du Dispatching, du
service RESULB, des cellules responsables du projet mais aussi auprs des
services internes lULB, des facults, des cercles tudiants qui peuvent
renseigner sur leurs habitudes et les exigences des futurs utilisateurs.

Nous avons dfini trois types dutilisateurs savoir les utilisateurs mobiles, les
utilisateurs nomades et les utilisateurs Office LAN fixes.

c. La variance temporelle des besoins

Les informations collectes sur les besoins techniques des utilisateurs sont
susceptibles de changer dune anne lautre. En effet, le nombre dtudiants
inscrits et leur frquentation dpendent des semaines, des saisons et des annes.
De plus, le march des appareils sans fil pour le grand public, et donc les tudiants,
est en volution et il est probable que le nombre dutilisateurs augmente aprs
linstallation du rseau sans fil.
Une marge de scurit pour le nombre dutilisateurs (par exemple entre 5 et 10
utilisateurs) est donc prvoir pour chaque point daccs. Des estimations plus
prcises peuvent tre fournies grce une tude de march des appareils sans fil.

Nous avons choisi une moyenne de 13 utilisateurs par AP et une marge de scurit
variant entre 5 et 10 utilisateurs par AP.

d. Des Access Points de soutient

Les ouvrages conseillent pour tisser un rseau dAP disoler des cellules travaillant
sur des canaux diffrents. Toutefois, des AP supplmentaires indpendants du

105
dcoupage en cellules permettent de compenser les charges sur le rseau comme
les connexions simultanes des tudiants pendant lheure du midi.

Nous avons pens utiliser un AP de soutient pour une salle informatique du UB4.

e. La couverture nest pas un primtre couvrir

Nous avons montr que la couverture nest pas dlimite par une frontire nette.
Le signal sattnue en fonction de la distance et la bande passante ne chute pas
brusquement mais diminue au fur et mesure que le signal sattnue.

f. En extrieur, la couverture influence fortement le trafic des utilisateurs mobiles

Lavenue Paul Hger, le parking Janson et le square G sont des lieux de passage
des utilisateurs mobiles. Installer plusieurs AP sur ces lieux permet non seulement
dtendre une couverture optimale mais aussi dparpiller le trafic des utilisateurs
mobiles, ce qui est avantageux pour les utilisateurs et pour le rseau.

106
Conclusion gnrale et perspectives

Lors du dploiement dun rseau sans fil, le choix technologique nest gnralement pas le
principal problme des responsables du dploiement, tant Wi-Fi 802.11 semble tre la
solution rpondant au mieux aux besoins des rseaux locaux sans fil. Toutefois, nous avons
montr que WiMAX 802.16 est une technologie moderne qui pourra concurrencer
directement 802.11n dici quelques annes.

Afin d'valuer correctement les paramtres des lments topologiques du rseau, il est
particulirement intressant de simuler certaines situations avec des modles les plus ralistes
possibles.
La ncessit dtudier les besoins et les comportements des utilisateurs est primordiale, tant
dans lespace que dans le temps. Des estimations errones peuvent en effet exercer une
influence directe sur les performances et la qualit du rseau. Nous avons ainsi dtermins
plusieurs types dutilisateurs aux besoins et comportements trs diffrents.

Nous avons utilis les outils libres de droit Network Simulator 2 et Trace Graph mais il est
probable que des outils plus aboutis soient plus efficaces pour des professionnels. Toutefois,
les simulations faites avec NS2 et Trace Graph ont permis de visualiser les effets de quelques
scnarios pratiques.

Les simulations effectues nous amnent penser quun cahier des charges le plus rempli
possible et la connaissance prcise des contraintes techniques sont des informations capitales
pour dployer un rseau efficace sur un campus.

Ainsi, une analyse dans le temps et dans lespace sur la frquentation et la mobilit des futurs
utilisateurs sur le campus donnerait des rsultats dterminants pour le dploiement du rseau.

Network Simulator 2 nous a permis de simuler les rseaux locaux. Limplmentation pour
Network Simulator 2 dun module permettant de supporter WiMAX pourrait permettre des
simulations dun rseau fdrateur WiMAX pour le campus.

Depuis peu de temps, quelques normes 802.11 ont t standardises. Implmenter ces normes
au sein de Network Simulator 2 permettrait de simuler des topologies utilisant les dernires
fonctionnalits en terme de scurit, de qualit de service ou dinteroprabilit.

107
Bibliographie
 [1] IEEE 802.16 and WiMAX, Broadband Wireless Access for Everyone, Intel, 2003
 [2] Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre des rseaux ad
hoc : de la simulation lexprimentation, 2003
 [3] CitySpace de Irisnet, http://www.cityspace.com, mai 2005
 [4] Wi-Fi Alliance, http://www.wi-fi.org, mai 2005
 [5] WiMAX Forum, http://www.wimaxforum.org, mai 2005
 [6] HiperLAN/2 http://www.tml.hut.fi/Studies/Tik-
110.300/1999/Essays/hiperlan2.html#ch1, mai 2005
 [7] WECA, http://www.weca.org/, mai 2005
 [8] IEEE, http://www.ieee.org, avril 2005
 [9] ISO, http://www.iso.org, mai 2005
 [10] Jon Edney and William A. Arbaugh, Real 802.11 Security, Wi-Fi Protected
Access and 802.11i, sept 2004
 [11] UTStarcom, http://www.utstarcom.com, mai 2005
 [12] Intel www.intel.com, mai 2005
 [13] IETF, http://www.ietf.org, mai 2005
 [14] http://www.wi-fiplanet.com/news/article.php/2222031, mai 2005
 [15] http://www.wlanevent.com/show/seminars/peter%20blampied.ppt avril 2005
 [16] Ron Olexa, Implementing 802.11, 802.16 and 802.20 Wireless Networks,
Planning, Troubleshooting and operations, Elsevier, Newnes, 2005
 [17] Cisco Systems, www.cisco.com, mai 2005
 [18] Joel Conover, Anatomy of IEEE 802.11b Wireless
http://www.networkcomputing.com/1115/1115ws2.html, aout 2000
 [19] Daniel Brieu et Julien Rubat, http://rubb.free.fr/802-11/physique.php, mai 2005
 [20] ETSI, http://www.etsi.org/, mai 2005
 [21] Daniel Sweeney, WiMax Operators Manual, Building 802.16 Wireless
Networks, Apress, 2004
 [22] The International Engineering Consortium , Smart Antenna Systems,
http://www.iec.org/online/tutorials/smart_ant, mai 2005
 [23] WiMAX WiMAX Overview and MCI Perspective, WP9890, nov 2004
 [24] Eugene Crozier, Allan Klein, WiMAXs technology for LOS and NLOS
environments, WiMAX Forum, aot 2004
 [25] Caroline Gabriel, WiMAX: The Critical Wireless Standard, BluePrint Wifi, jan
2004
 [26] CEPT, http://www.cept.org, mai 2005
 [27] Brian Hatch et James Lee et George Kurtz, Halte aux Hackers Linux, Scurit
Linux : secrets et solutions, Osman Eyrolles Multimedia, 2001
 [28] Miguel Angel Gutierrez Fernandez, Francis Grenez, Study of indoor wireless
local area network deployment at ULB, 2004
 [29] Peter Blampied, US Robotics,
www.wlanevent.com/show/seminars/peter%20blampied.ppt
 [30] NS2, http://www.isi.edu/nsnam/ns/, mai 2005
 [31] Olivier Delangre et Ren Meys, Propagation indoor en micro-ondes, 2003
 [32] Mingzhe Li, An Extension of Rate-Adaptive MAC Protocol for NS2 Simulator,
Computer Science Department of Worcester Polytechnic Institute, Worcester, MA
01609
 [33] NS2 formats http://k-lug.org/~griswold/NS2/ns2-trace-formats.html, mai 2005
 [34] Trace Graph http://www.geocities.com/tracegraph

108

You might also like