You are on page 1of 221

Coexistence

entre
WLAN 802.11 et Bluetooth

Une étude réalisée par


Karl Baumgartner et Jérôme Racloz
Etudiants à l’EIVD

Proposée et supervisée par


Marcos Rubinstein
Professeur à l’EIVD

Expertisée par
C. Monney

Automne/Hiver 2002
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Résumé
Deux technologies sans-fils destinées à l’informatique connaissent actuellement un
énorme succès. Il s’agit de WLAN 802.11b, aussi connue sous le nom de Wi-Fi, et de
Bluetooth. Chacune de ces technologies communique par ondes électromagnétiques et
utilise pour cela la même bande de fréquence à 2,4 GHz , appelée ISM. Donc lorsque
que des dispositifs Wi-Fi et Bluetooth communiquent simultanément dans le même
environnement, il se produit des interférences qui entraînent des erreurs sur les paquets
échangés. Ces erreurs engendrent des baisses de performances pour les deux
technologies.

Ce projet a pour but de comprendre dans quelles conditions la coexistence entre WLAN
802.11b et Bluetooth pose problèmes, de quantifier ces problèmes et d’y apporter des
solutions. Seules les baisses de performances sur WLAN sont abordées dans ce
document. L’étude de la coexistence entre WLAN 802.11b et Bluetooth peut être vue
en trois parties.

La première partie consiste à étudier ce qui se passe au niveau de l'interface aérien


(propagation des ondes, interférences). Cette partie est traitée au moyen d’un modèle
statistique permettant de déterminer la probabilité d’avoir des interférences.

La seconde partie traite du comportement de la couche physique de WLAN 802.11b.


Pour cette partie, faisant intervenir les techniques de modulations à spectre étalé, une
simulation sur Matlab c’est avérée nécessaire tant les calculs pour un modèle général
aurait été compliqués.

Finalement, il s’agit de déterminer de quelle manière sont traitées les trames erronées par
Bluetooth par les techniques d’accès au canal utilisées par WLAN 802.11b. Les
performances de WLAN et Bluetooth sont obtenues par le calcul du débit réel lors
d’une communication. Les calculs du débit, basés sur un modèle statistique, ont été
effectués sous Java.

Des mesures en plein air, ainsi que en chambre anéchoïque, viennent valider les résultats
obtenus théoriquement. Et viennent en même temps confirmer que le problème de la
coexistence entre WLAN 802.11b et Bluetooth est bien réel. Les dégradations des
performances constatées sur les communications WLAN sont importantes et la solution
idéale reste à découvrir.

2
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Table des matières


1 INTRODUCTION.......................................................................................................... 11
1.1 MOTIVATION ............................................................................................................. 12
1.2 OBJECTIFS ................................................................................................................. 13

2 WLAN ............................................................................................................................. 16
2.1 INTRODUCTION .......................................................................................................... 17
2.2 WI-FI™ ..................................................................................................................... 18
2.3 ARCHITECTURE DES RESEAUX 802.11 ....................................................................... 19
2.4 SERVICES DES RESEAUX 802.11 ................................................................................ 21
2.4.1 Station Serivce (SS) .......................................................................................... 21
2.4.2 Distribution System Service (DSS)................................................................... 21
2.5 STRUCTURE DU PROTOCOLE ...................................................................................... 23
2.6 COUCHE MAC .......................................................................................................... 23
2.6.1 Adresses............................................................................................................ 23
2.6.2 Services offert par la couche MAC .................................................................. 24
2.6.3 Structures des trames MAC.............................................................................. 25
2.6.4 Protocoles MAC ............................................................................................... 29
2.6.4.1 CSMA/CA.................................................................................................... 30
2.6.4.2 RTS/CTS ...................................................................................................... 32
2.6.4.3 Polling .......................................................................................................... 34
2.6.5 Fragmentation.................................................................................................. 35
2.6.6 Synchronisation................................................................................................ 36
2.6.7 Power-Saving Mode ......................................................................................... 36
2.7 COUCHE PHYSIQUE .................................................................................................... 38
2.7.1 Services offerts par la couche physique ........................................................... 38
2.7.2 DSSS ................................................................................................................. 40
2.7.3 FHSS................................................................................................................. 45
2.7.4 Infrarouge (IR) ................................................................................................. 46

3 BLUETOOTH ................................................................................................................ 48
3.1 INTRODUCTION .......................................................................................................... 49
3.2 L'ARCHITECTURE DU PROTOCOLE .............................................................................. 50
3.2.1 Accès au canal de transmission ....................................................................... 51
3.3 CLASSE DE PUISSANCE .............................................................................................. 53

4
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4 BASEBAND ................................................................................................................ 54


3.4.1 Architecture...................................................................................................... 54
3.4.1.1 Maître et Esclave.......................................................................................... 54
3.4.1.2 Timing .......................................................................................................... 54
3.4.1.3 Piconets ........................................................................................................ 54
3.4.1.4 Adresses ....................................................................................................... 56
3.4.2 Protection des données..................................................................................... 57
3.4.2.1 FEC 1/3 ........................................................................................................ 57
3.4.2.2 FEC 2/3 ........................................................................................................ 57
3.4.2.3 ARQ ............................................................................................................. 58
3.4.3 Taille des paquets............................................................................................. 58
3.4.4 Liaison.............................................................................................................. 59
3.4.4.1 Liaison SCO ................................................................................................. 59
3.4.4.2 Liaison ACL................................................................................................. 59
3.4.5 Structure des paquets ....................................................................................... 59
3.4.6 Access code ...................................................................................................... 60
3.4.6.1 Access code types......................................................................................... 60
3.4.6.2 Preamble....................................................................................................... 61
3.4.6.3 Sync Word.................................................................................................... 61
3.4.6.4 Trailer ........................................................................................................... 61
3.4.6.5 Entête de paquet ........................................................................................... 61
3.4.7 Type de paquet ................................................................................................. 63
3.4.7.1 Paquet ID...................................................................................................... 64
3.4.7.2 Paquet NULL ............................................................................................... 64
3.4.7.3 Paquet POLL ................................................................................................ 64
3.4.7.4 Paquet FHS................................................................................................... 64
3.4.7.5 Paquet DM1.................................................................................................. 66
3.4.7.6 Paquet HV1 .................................................................................................. 66
3.4.7.7 Paquet HV2 .................................................................................................. 67
3.4.7.8 Paquet HV3 .................................................................................................. 67
3.4.7.9 Paquet DV .................................................................................................... 67
3.4.7.10 Paquet DH1 .............................................................................................. 67
3.4.7.11 Paquet DM3.............................................................................................. 67
3.4.7.12 Paquet DH3 .............................................................................................. 68
3.4.7.13 Paquet DM5.............................................................................................. 68
3.4.7.14 Paquet DH5 .............................................................................................. 68
3.4.7.15 Paquet AUX ............................................................................................. 68

5
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.8 Entête de cargaison.......................................................................................... 69


3.4.9 Canaux logique ................................................................................................ 69
3.5 LINK CONTROLLER.................................................................................................... 71
3.5.1 Etat du Link Controller .................................................................................... 71
3.5.2 Procédure Inquiry ............................................................................................ 72
3.5.2.1 Sous-état Inquiry .......................................................................................... 72
3.5.2.2 Sous-état Inquiry Scan ................................................................................. 74
3.5.2.3 Sous-état Inquiry Response.......................................................................... 75
3.5.3 Procédure Page................................................................................................ 75
3.5.3.1 Sous-état Page .............................................................................................. 75
3.5.3.2 Sous-état Page scan ...................................................................................... 76
3.5.3.3 Sous-état Page response ............................................................................... 76

4 COEXISTENCE............................................................................................................. 78
4.1 PROBLEMATIQUE ....................................................................................................... 79
4.2 COMPORTEMENT DES EQUIPEMENTS.......................................................................... 81
4.3 PREVISIONS ET STATISTIQUES .................................................................................... 82
4.3.1 Calcul de la probabilité d’interférences .......................................................... 82
4.3.2 Influence du comportement des dispositifs Bluetooth ...................................... 85
4.3.3 Rapport entre la probabilité d’interférences et les performances de WLAN... 88
4.4 EVALUATION DES PERFORMANCES REELLES DE WLAN ............................................ 89

5 MESURES, SIMULATIONS ET SOLUTIONS EXISTANTES ............................... 94


5.1 MESURES ET RESULTATS ........................................................................................... 95
5.1.1 Simulations ....................................................................................................... 95
5.1.2 Mesures ............................................................................................................ 96
5.2 SOLUTIONS ................................................................................................................ 97
5.2.1 Adaptive Frequency Hopping (AFH) ............................................................... 98
5.2.2 Driver-level Switching.................................................................................... 100
5.2.3 MAC-level Switching...................................................................................... 101
5.2.4 Manual Switching........................................................................................... 101

6 MODELE THEORIQUE ............................................................................................ 103


6.1 OBJECTIF ................................................................................................................. 104
6.2 MODELE DE PROPAGATION DES ONDES ELECTROMAGNETIQUES .............................. 105
6.2.1 Généralités ..................................................................................................... 105
6.2.2 Hypothèse n°1 : Caractéristiques des antennes............................................. 106
6.2.3 Hypothèse n°2 : Longueur d’onde ................................................................. 109

6
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.2.4 Hypothèse n°3 : Conditions atmosphériques ................................................. 110


6.2.5 Hypothèse n°4 : Mobilité................................................................................ 110
6.2.6 Hypothèse n°5 : Réflexions ............................................................................ 111
6.2.7 Résumé des hypothèses................................................................................... 112
6.2.8 Description du modèle de propagation.......................................................... 113
6.3 MODELE D’INTERFERENCE ...................................................................................... 114
6.3.1 Description générale du modèle .................................................................... 114
6.3.2 Hypothèses ..................................................................................................... 115
6.3.3 Description de la simulation .......................................................................... 116
6.3.3.1 Description générale................................................................................... 116
6.3.3.2 WLAN........................................................................................................ 116
6.3.3.3 Canal et interférences ................................................................................. 116
6.3.3.4 Communications Bluetooth........................................................................ 117
6.3.3.5 Traitement des résultats.............................................................................. 119
6.3.3.6 Mode d’emploi ........................................................................................... 119
6.3.4 Résultats de la simulation .............................................................................. 122
6.3.4.1 Transmission WLAN perturbée par un émetteur Bluetooth ...................... 122
6.3.4.2 Influence de la dimension des trames ........................................................ 126
6.3.4.3 Influence du débit....................................................................................... 127
6.3.4.4 Comportement en présence de plusieurs dispositifs Bluetooth.................. 128
6.4 MODELE MATHEMATIQUE GENERAL DU DEBIT ........................................................ 129
6.4.1 Calcul du débit réel ........................................................................................ 129
6.4.2 Sans codage des bits....................................................................................... 130
6.4.3 Avec un codage FEC (Forwar Error Correction) 1/3 ................................... 130
6.4.4 Calcule du débit réel connaissant le probabilité de transmission d’un bit
logique (pour FEC 1/3 et sans codage) ......................................................................... 131
6.4.5 Avec un codage FEC 2/3 :.............................................................................. 133
6.5 DEBIT REEL DES PAQUETS BLUETOOTH ................................................................... 136
6.5.1 Code d’accès .................................................................................................. 136
6.5.2 Entête.............................................................................................................. 136
6.5.3 Cargaison par type......................................................................................... 137
6.5.3.1 DH1 ............................................................................................................ 137
6.5.3.2 DH3 ............................................................................................................ 139
6.5.3.3 DH5 ............................................................................................................ 140
6.5.3.4 DM1 ........................................................................................................... 142
6.5.3.5 DM3 ........................................................................................................... 143
6.5.3.6 DM5 ........................................................................................................... 144

7
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5.4 Simulation en JAVA........................................................................................ 146


6.5.5 Conclusion débit Bluetooth ............................................................................ 147
6.6 DEBIT THEORIQUE DE WLAN ................................................................................. 148
6.6.1 Préambule PLCP............................................................................................ 148
6.6.2 Entête PLCP................................................................................................... 149
6.6.3 Payload de PLCP ........................................................................................... 149
6.6.4 Débit réel de WLAN ....................................................................................... 150
6.6.5 Influence de la taille des paquets ................................................................... 150

7 MESURES..................................................................................................................... 153
7.1 CONDITIONS DE MESURES........................................................................................ 154
7.1.1 Environnement ............................................................................................... 154
7.1.2 Equipement..................................................................................................... 156
7.2 MESURES................................................................................................................. 157
7.2.1 Mesures en plein air....................................................................................... 157
7.2.2 Mesures en chambre anéchoïque ................................................................... 157
7.2.2.1 Conditions de mesures ............................................................................... 157
7.2.2.2 Mesure du spectre de Bluetooth ................................................................. 158
7.2.2.3 Mesure des performances de WLAN ......................................................... 160
7.3 ANALYSE DES RESULTATS DE MESURE .................................................................... 161
7.3.1 Qualité de la mesure ...................................................................................... 161
7.3.2 Imprécisions au niveau PLCP........................................................................ 161
7.4 REMARQUES CONCERNANT LES TECHNIQUES DE MESURES ...................................... 163

8 ANALYSES ET SOLUTIONS.................................................................................... 164


8.1 COEXISTENCE ENTRE 802.11B ET BLUETOOTH ........................................................ 165
8.1.1 Constats.......................................................................................................... 165
8.1.2 Etat des trames erronées et méthodes d’accès au canal................................ 165
8.1.3 Dimensionnement des trames......................................................................... 166
8.1.4 Robustesse des techniques de modulation...................................................... 167
8.1.5 Utilisation de Bluetooth ................................................................................. 167
8.1.5.1 Type de dispositif ....................................................................................... 167
8.1.5.2 Quantité de dispositif ................................................................................. 168
8.1.6 Effet des émissions parasites de Bluetooth .................................................... 169
8.1.7 RINEA............................................................................................................. 173
8.1.7.1 Introduction ................................................................................................ 173
8.1.7.2 Algorithme ................................................................................................. 173

8
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1.7.3 Débit réel théorique.................................................................................... 174


8.1.7.4 Simulation .................................................................................................. 180
8.1.7.5 Ressource nécessaire .................................................................................. 181
8.1.7.6 Algorithme informatique............................................................................ 182
8.1.7.7 Mesures ...................................................................................................... 184
8.2 CHANGEMENT DE TECHNOLOGIE ? .......................................................................... 185
8.2.1 Technologies et bandes de fréquences ........................................................... 185
8.2.2 Quels réseaux choisir ? .................................................................................. 185
8.2.2.1 802.11a ....................................................................................................... 186
8.2.2.2 802.11g....................................................................................................... 188
8.2.2.3 HiperLAN................................................................................................... 188
8.2.2.4 Home RF .................................................................................................... 189

9 INTERFERENCES ENTRE RESEAUX WLAN...................................................... 191


9.1 DESCRIPTION DU PROBLEME .................................................................................... 192
9.2 INTERFERENCES ENTRE RESEAUX UTILISANT DES CANAUX DIFFERENTS .................. 192
9.2.1 Description ..................................................................................................... 192
9.2.2 Simulation....................................................................................................... 193
9.2.3 Analyse des résultats ...................................................................................... 196
9.3 INTERFERENCE ENTRE RESEAUX UTILISANT LE MEME CANAL .................................. 197
9.4 CONCLUSION ........................................................................................................... 198

10 DOCUMENTATION LOGICIEL.......................................................................... 200


10.1 LAN EVALUATION .................................................................................................. 201
10.2 NETWORK STUMBLER ............................................................................................. 202
10.3 PRISM BENCHMARK PRO ....................................................................................... 203
10.4 AIROPEEK................................................................................................................ 204
10.5 BLUELET ................................................................................................................. 206

11 CONCLUSIONS....................................................................................................... 208
12 REMERCIEMENTS................................................................................................ 211
13 BIBLIOGRAPHIE ................................................................................................... 214

9
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

10
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

1 Introduction

11
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

1.1 Motivation
Les technologies sans-fils ont une importance grandissante dans le monde de la
téléinformatique. Il est maintenant possible de transmettre des données entre
équipements informatiques sans le moindre câblage. L’absence de câblage permet de
réduire les coûts d’installation d’un réseau, surtout lorsque les locaux sont difficiles à
câblés. De plus, le sans-fil offre une mobilité accrue. Il n’est plus nécessaire de refaire
entièrement le câblage lors d’un déménagement ou d’un réaménagement. L’utilisateur
peut se déplacer tout en restant connecté au réseau.

Figure 1 : Complémentarité entre Bluetooth et Wireless LAN (source : Mobilian, Gartner)

Depuis la fin du siècle passé, plusieurs technologies ont émergé pour les besoins de
l’informatique (Wireless LAN, HiperLAN, Bluetooth, Home RF, …). Actuellement
deux normes ont très nettement pris les devants ; Wireless LAN 802.11b et Bluetooth.
WLAN 802.11b utilise un protocole proche de celui d’Ethernet. Avec un débit
pouvant aller jusqu’à 11Mbps et une portée supérieure à 100m, WLAN est destiné à la
réalisation de réseaux locaux. Bluetooth a été conçu pour un autre type d’application.
Contrairement à WLAN, les communications avec Bluetooth sont basées sur le
modèle maître-esclave. Le débit maximal est de 1Mbps pour une portée ne dépassant
pas 10m. Les deux normes sont donc complémentaires, l’une servant à la réalisation
de réseaux informatiques et la seconde, moins coûteuse à la fabrication, peut être
intégrée à une souris sans-fil, à un téléphone portable ou encore à un agenda

12
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

électronique. Bluetooth et WLAN ont un rapport performances-prix différent, les


applications auxquelles ils sont destinés sont donc différentes.

La complémentarité entre les technologies Bluetooth et Wireless LAN fait qu’elles se


retrouvent souvent contraintes de travailler dans le même environnement. Cela ne
poserait aucun problèmes si les deux normes ne transmettait pas dans la même bande
de fréquences. Cette bande de fréquence, appelée ISM (Industrial, Scientific and
Medical), est comprise entre 2,4 et 2,4835GHz. Les dispositifs Bluetooth et Wireless
LAN 802.11b interfèrent lorsqu’ils communiquent simultanément. Malgré l’utilisation
d’une modulation à spectre étalé, les interférences pénalisent le débit des dispositifs.
Les détériorations que subit une transmission peuvent dans certains cas nuire
fortement à la qualité de service d’une application, et même la rendre inutilisable.

Paradoxalement, le problème posé par la coexistence entre Bluetooth et WLAN ne


semble par freiner l’expansions de ces nouvelles technologies. Mais il est cependant
nécessaire de quantifier les dégradations et d’apporter des solutions en vue de la
cohabitation entre les deux normes. L’enjeu est important, car la quantité et la
diversité des appareils émettant dans la bande de fréquence ISM ira grandissante.
Parallèlement, si aucun effort n’est fait pour améliorer la coexistence entre les
différentes normes, les baisses de performances risquent de rendre impopulaire une
technologie qui s’annonce très intéressante tant au niveau des nouvelles possibilités
offertes aux utilisateurs qu’aux nouveaux centre de profits qu’elle peut amener.

1.2 Objectifs
Ce document est une étude de la coexistence entre Bluetooth et WLAN. Le but de
cette étude est de fournir un ensemble de modèles théoriques et de prescriptions
permettant d’optimiser les performances des réseaux informatiques sans-fils.

La première partie de ce document traite des deux normes concernées par cette étude.
Il s’agit de disposer des informations nécessaires à la bonne compréhension des
problèmes de coexistence. Une attention particulière est apportée aux études déjà
publiées sur le sujet ainsi qu’aux solutions apportées par certains constructeurs. Cette
collection d’information est utile dans la mesure ou elle permet d’orienter nos
recherches et d’en vérifier la concordance. Il est ainsi possible de comparer les
résultats obtenus dans le cadre de cette étude avec ceux que promettent les fabricants.

13
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Les modèles théoriques reflètent le comportement des dispositifs en fonction d’un


certains nombres de paramètres1. Ainsi il est possible de dimensionner un réseau ou
d’évaluer les performances d’une application sans avoir à réaliser physiquement la
solution. Pour vérifier l’exactitude et les limites des modèles proposés, les résultats
d’un ensemble de mesures sont inclues dans ce document.

1 Distance entre dispositifs, puissance des émetteurs, environnement, …

14
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

15
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2 WLAN

16
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.1 Introduction
Cette présentation de la norme WLAN 802.11 insiste surtout sur les aspects
concernant l’étude de la coexistence entre Bluetooth et WLAN 802.11b. Certaines
particularités de la norme sont donc volontairement traitées en surface.

La norme WLAN 802.11 à été mise en place afin permettre une connexion sans-fils
automatique à un réseau informatique. Le but étant d’obtenir l’équivalent des réseaux
LAN classiques, avec en plus les avantages offerts par le sans-fils (mobilité,
deploiement rapide, …). 802.11 regroupe plusieurs variantes de la norme:

• 802.11a
Cette norme, définissant la couche physique de 802.11, offre un débit
pouvant aller jusqu’à 54 Mbps et travaille à 5 GHz. Contrairement à
802.11b et 802.11g, 802.11a n’intéfère pas avec Bluetooth. Bluetooth
travaillant à 2,4 GHz.

• 802.11b
802.11b utilise la bande ISM à 2,4 GHz. Le débit maximum imposé par
la norme est de 11 Mbps. C’est actuellement la norme la plus répandue
dans le domaine des réseaux informatiques sans-fils. Wi-Fi1 est une autre
appellation pour 802.11b.

• 802.11c
Cette norme définit le fonctionnement des points d’accès (AP).

• 802.11d
802.11d s’occupe de l’interopérabilité entre équipements.

• 802.11e
Le développement actuel des réseaux informatiques a fait apparaître de
nouvelles applications demandant une meilleur qualité des transmissions.
802.11e doit permettre d’améliorer la QoS (Qualité of Service) afin
d’obtenir des performances optimums des applications utilisant par
exemple la transmission de la voix ou de la vidéo. Les modifications

1 Voir section 2.2

17
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

apportées aux protocoles existants portent essentiellement sur la couche


MAC.

• 802.11f
Le but de 802.11f et de spécifier les fonctions de roaming. Ainsi un
utilisateur peut se déplacer d’une zone couverte par un AP à une zone
couverte par un autre AP sans interruption de la communication, et cela
avec des AP provenant de fournisseurs différents.

• 802.11g
802.11g n’est pas encore achevée à l’heure actuelle. Son but est d’offrir
des débits plus importants que ceux de 802.11b tout en restant à
2,4GHz. Cette norme devra, comme 802.11b, coexister avec Bluetooth.

• 802.11h
802.11h est une extension de 802.11a. Elle est mieux adaptée à la
réglementation européenne, car elle offre une sélection dynamique du
canal (DCS) et un contrôle de la puissance d’émission (TPC).

Comme WLAN 802.11 fonctionne dans l’espace aérien, elle se retrouve confrontée
aux interférences. Ces interférences produisent un taux d’erreurs particulièrement
élevé en comparaison avec les transmissions par câble. Cette particularité a été prise en
compte dans la spécification de la norme, mais les performances de 802.11 restent
fortement liées à l’environnement dans lequel évoluent les dispositifs.

2.2 Wi-Fi™
Wi-Fi (Wireless Fidelity) est une certification garantissant l’interopérabilité entre
équipements. Elle est le résultat du travail d’une organisation appelée WECA
(Wireless Ethernet Certification Alliannce). Née en 1999, cette organisation regroupe
40 des plus grands fournisseurs d’équipements informatiques. Le but de WECA est de
promouvoir Wi-Fi comme la seule véritable norme pour les réseaux informatiques
locaux sans-fils. Chaque constructeur désirant vendre un équipement Wi-Fi doit
d’abord le faire certifier. Pour obtenir la certification Wi-Fi, l’équipement concerné
doit répondre à la norme IEEE 802.11b. La tendance actuelle veut que le nom Wi-Fi

18
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

remplace progressivement celui de 802.11b lorsque l’on parle de WLAN, un peu à la


manière d’Ethernet qui a remplacé l’appelation 802.3 de l’IEEE.

2.3 Architecture des réseaux 802.11


Un réseau WLAN 802.11 est organisé de manière hiérarchique (voir la figure de la
page suivante). Un ensemble de stations (STA) communiquent directement entre elle
au sein d’un BSS (Basic Service Set). La dimension d’un BSS est limitée par la portée
des émetteurs des STA. L’extension d’un BSS ou son interconnexion avec un autre
BSS nécessite l’utilisation d’un point d’accès (AP). Un BSS désirant être connecter à
d’autres BSS doit d’abord être connecter au DS1 (Distribution System) par
l’intermédiaire de son AP. Lorsque plusieurs BSS sont interconnectés, ils constituent
un ESS (Extended Service Set). L’interconnexion d’un BSS ou d’un ESS avec un autre
type de réseau passe par un portail (portal), la plupart du temps un AP est dédié à cette
fonction. Le cas le plus courant est l’interconnexion d’un WLAN avec un LAN.
Lorsqu’un BSS utilise un AP, on parle de BSS basé sur infrastructure.

Un BSS a la possibilité de travailler indépendamment. C’est-à-dire qu’il ne dispose pas


d’AP et que les STA ne communiquent donc qu’avec des STA appartenant au même
BSS. Ce type de réseau est appelé réseau ad hoc ou IBSS (Independant Basic Service
Set).

1Le DS peut être un LAN, un réseau sans-fils ou tout autre type de réseau. Il faut bien entendu
disposer d’un AP permettant de s’y connecter.

19
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 2 : Eléments de l'architecture 802.11

STA : Station
AP : Access Point
SS : Station Service
DSS : Distribution System Service
BSS : Basic Service Set
ESS : Extended Service Set
DS : Distribution System

20
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.4 Services des réseaux 802.11


Les services offerts par 802.11 sont séparé en deux catégories : Station Service (SS) et
Distribution System Service (DSS).

• Station Service comprend les services suivants :


Authentification, désauthentification, sécurité (privacy), livraison des
MSDU

• Distribution System Service :


Association, désassociation, distribution, intégration, réassociation

2.4.1 Station Serivce (SS)

Authentification, désauthentification
L’authentification permet au stations d’un BSS d’échanger leur identité. 802.11 ne
propose qu’un seul type d’authentification au niveau liaison, les fonctions plus
avancées ne sont pas traitées dans le cadre de la norme. La désauthenfication consiste
simplement à effacer de la mémoire une station authentifiée.

Sécurité
802.11 spécifie un mécanisme pour protéger les informations véhiculées sur le réseau.
Ce mécanisme, appelé WEP1, est optionnel.

La livraison des MSDU (MAC Service Data Unit), qui constitue aussi un service ss, est
traitée ultérieurement dans ce document (voir section 2.6).

2.4.2 Distribution System Service (DSS)

Les DSS servent à transmettre des message dans le DS (Distribution System), ce qui
permet en autre d’assurer la mobilité (roaming). 802.11 définit trois types de mobilité :

1 WEP : Wired Equivalent Privacy

21
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

• No-transition, lorsque les stations sont immobiles ou ne se déplacent qu’à


l’intérieur d’un BSS.
• BSS-transition, losque les stations changent de BSS mais restent à
l’intérieur du même ESS.
• ESS-transition, Lorsqu’une stations passe d’un BSS d’un ESS à un autre
BSS d’un autre ESS. 802.11 ne spécifie pas le changement de ESS, cette
opération entraîrera donc une interruption de la communication.

Pour assurer la mobilité des stations, 802.11 a besoin des services appelés association
services. Il est important de garder en mémoire qu’une association n’est possible que si
le BSS dispose d’un AP. Un réseau ad hoc ne génère aucune association.

Association
Ce service permet a un AP de connaître les stations contenues dans son BSS. Une
station arrivant dans le BSS d’un AP doit s’identifier auprès de cette AP. Il est
important de relever qu’une station ne peut être associée qu’a un seul AP à la fois.
Cette particularité facilite le routage des MSDU dans le DS. Bien qu’une station ne soit
associée qu’à un seul AP, elle peut, dans la mesure ou le nombre d’AP visible est
supérieur à un, choisir1 entre plusieurs AP.

Désassiociation
Lorsqu’une station quitte un BSS, l’association entre AP et STA est supprimée. Cette
opération est appelée désassociation.

Réassiociation
Lorsqu’une station change de BSS, l’association est transmise d’un AP à l’autre par le
DS. La réassociation permet le roaming entre BSS. Pour améliorer la rapidité du
changement de BSS, une pré-authentification est possible.

1 Cette opération est effectuée par scanning.

22
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.5 Structure du protocole

Figure 3 : Structure du protocole 802.11

La figure ci-dessus présente les couches OSI spécifiées par la norme 802.11. La
couche physique se divise en deux sous-couches ; PLCP (Physical Layer Convergence
Protocol) et PMD (Physical Medium Dependent). La couche PMD s’occupe du
codage et de la modulation des signaux, alors que la couche PLCP permet à la couche
MAC de travailler indépendamment de la technologie utilisée pour la transmission. Le
fonctionnement de chacune de ces couches est décrite plus précisément dans la suite
de ce document.

2.6 Couche MAC

2.6.1 Adresses

La norme 802.11 utilise des adresses de 48 bits. Pour les besoins du réseau sans-fils
cinq types d’adresses ont été définis :

• BSS Identifier (BSSID)


Le BSSID permet de différencier chaque BSS. Cette adresse peut être de
deux natures différentes. Si le BSS possède un point d’accès (AP), alors
c’est l’adresse MAC de l’AP qui est choisie comme BSSID. Dans le cas
d’un réseau ad hoc, l’adresse est formée à partir d’un nombre aléatoire.

23
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

• Destination Address (DA)


Adresse MAC du destinataire d’une MSDU.

• Source Address (SA)


Adresse MAC de l’émetteur d’une MSDU.

• Receiver Address (RA)


Adresse MAC d’un équipements intermédiaire par lequel va transiter une
MSDU.

• Transmitter Address (TA)


Adresse MAC de la dernière station ou équipement par lequel à transité
une MSDU.

2.6.2 Services offert par la couche MAC

La couche LLC1 dispose des primitives suivantes : MA-UNITDATA.request, MA-


UNITDATA.indication et MA-UNITDATA-STATUS.indication. Les primitives de la
couche MAC disposent des paramètres suivant :

Source address (SA)


Adresse de l’émetteur.

Destination address(DA)
Adresse du destinataire.

Routing Information
Doit rester nul dans le cas de 802.11.

Data
Cette MSDU est transportée sans aucune modification entre les couches LLC de
l’émetteur et du destinataire. La taille maximum de la MSDU ne doit pas excéder
2312 octets.

1La couche LLC est directement au-dessus de la couche MAC. Elle accède aux services offerts par la
couche MAC par le biai du MAC SAP.

24
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Priority
Deux niveaux de priorité sont disponibles : Contention et Contention-Free.

Service class
Il existe deux types de classes : Recordable Multicast et Strictly Ordrered.

Reception status
Permet d’obtenir le résultat de la réception.

Transmission status
Permet d’otenir de l’information sur la transmission.

2.6.3 Structures des trames MAC

La figure ci-dessous montre la structure générale d’une trame MAC dans 802.11. Le
champ Frame Control est traité en détail dans la seconde figure car il permet de gérer
plusieurs paramètres lors de la communication.

Figure 4 : Format d’une trame MAC (source : [WLAN99])

Champ Frame Control

Figure 5 : Format du champs Frame Control (source : [WLAN99])

25
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Protocole Version indique la version de la norme (802.11a, 802.11b, …)

Type et Subtype
Les champs type et sous-type permettent d’identifier la fonction de la trame, il existe
trois types différents ; control, data et management. Les sous-types permettent de
préciser plus encore la fonction de la trame.

Tableau 1 : Combinaisons entre Type et Subtype (source : [WLAN99])

26
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

To DS / From DS
Lorsque le To DS est à 1, cela signifie que la trame est destinée au DS. From DS est à
1 lorsque la trame provient du DS. La figure ci-dessous met en évidence les différentes
possibilités de combiner les bit To DS et From DS.

Tableau 2 : Valeurs possibles de To DS et From DS (source : [WLAN99])

More Frag est à 1 si il y a encore au moins un fragment qui suit.

Retry est à 1 si la trame est une retransmission d’une trame déjà envoyée
précédemment. Cette information est très utile, elle permet à la station réceptrice de
supprimer les duplicatas.

Pwr Mgt
Le bit Pwr Mgt est à 1, si la station qui a émit la trame va passer en mode Doze. Une
trame provenant d’un AP ne peut avoir le bit Pwr Mgt à 1.

More Date
Ce bit est utilisé par l’AP pour indiquer à une station qu’il lui reste au moins une trame
en tampon qui lui est destinée à cette station.

WEP
Si le bit WEP est à 1, cela signifie que le corp de la trame (Frame Body) est crypté.

Order est à 1, si le fragment utilise la classe de service StrictlyOrdered.

27
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Les champs décrits à la page précédente appartiennent au champ Frame Control


d’une trame MAC. La partie suivante traite des autres champs contenu dans la
trame MAC.

Duration/ID
Ce champ remplit deux fonctions importantes :
• Il peut contenir l’identificateur d’association (AID) lors de l’envoi d’une
trame PS-Poll1.
• Permet de transmettre les durées des réservations (NAV) dans la méthode
RTS/CTS.

Tableau 3 : Codage du champ Duration/ID (source : [WLAN99])

Address 1 à 4
Une trame MAC peut contenir quatre adresses parmi les cinq définies par la norme ;
BSSID, SA (Source Address), DA (Destination Address), TA (Transmitter Address) et
RA (Receiver Address). Le tableau suivant montre les différentes combinaisons
possibles des adresses dans une trame MAC.

Tableau 4 : Contenu des champs adresses (source : [WLAN99])

1 Voir section sur Power Saving Control

28
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Sequence Control permet de contrôler le séquencement des fragements. Pour cela le


champ Sequence Control est divisé en deux sous-champs ; Fragment Number et
Sequence Number. Fragment Number indique sur 4 bits le numéro du fragment de la
MSDU. A l’envoi du premier fragment d’une MSDU, le Fragment Number est
initialisé à zéro, ensuite il est incrémenté à chaque nouveau fragment. Le Sequence
Number (12 bits) indique quant à lui le numéro du fragment par rapport à l’ensemble
de la communication.

Frame Body contient les données, la taille des données doit être comprise en 0 et
2312 octets.

FCS détecte et contrôle les erreurs au moyen d’un CRC de 32 bits.

2.6.4 Protocoles MAC

802.11 dispose de trois méthodes pour accéder au canal. Ces trois méthodes se
nomment CSMA/CA1, RTS/CTS et Polling. Parmis ces méthodes, on distingue deux
types de méthodes; DCF (Distributed Coordination Function) et PCF (Point
Coordination Function). CSMA/CA et RTS/CTS sont des méthodes dites DCF car la
gestion de l’accès au canal est laissée au stations. A contrario, Polling est une méthode
PCF car l’accès au canal est gérer par un AP. Seules les méthodes PCF permettent de
garantir la qualité de service.

IFS
Un intervalle de temps appelé IFS (Interframe Space) à été défini pour
permettre la gestion de l’accès au canal. Cet intervalle de temps représente le
temps écoulé entre deux trames. La norme propose quatre intervalles de temps
différents :

• SIFS (Short ou Small IFS)


• PIFS (Point Coordination Function IFS)
• DIFS (Distributed Coordination Function IFS)
• EIFS (Extended IFS)

SIFS < PIFS < DIFS < EIFS

1 CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance

29
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.6.4.1 CSMA/CA
Avant de commencer à émettre une station doit sonder le canal pour savoir si il
est libre. Si la station désirant émettre ne détecte aucune activité pendant un
temps DIFS alors elle émet sa trame. Si une activité est détectée sur le canal
pendant la période DIFS, la station diffère l’envoi de la trame et lance le
processus de Backoff. Le processus de Backoff (Backoff process) consiste, dans
un premier temps, à calculer un nombre aléatoire compris en zero et CW1
(Contention Window, fenêtre de contention). Ce nombre est ensuite multiplié
avec durée appelée slot time2. Le résultat de la multiplication permet à la station
d’initialiser un timer. Le timer est ensuite décrémenté jusqu’à zero. Si le aucune
activité n’est détectée, la station est autorisée à émettre. Si, au contraire, la
station détecte une activité elle stoppe son timer. Lorsque le canal redevient
libre, la station attend DIFS et reprend la décrémentation du timer.

La figure ci-dessous montre l’envoi et l’acquittement d’une trame, l’utilisation


des IFS est bien mis en évidence dans cet exemple.

Figure 6 : Envoi de donnée avec quittancement (source : Lawrence Landweber, Jun Murai)

1CW peut prendre des valeurs différentes en fonction de la modulation utilisée. Ainsi en FHSS, CW
peut valoir entre 15 et 1023, alors qu’en DSSS CW est compris entre 31 et 1023.
2 Un slot time est intervalle de temps définit par la norme. La durée d’un slot est de 50 μs lorsque la
couche PMD travaille en FHSS et 20 μs pour une modulation DSSS.

30
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Bien que cette méthode permette de limiter les collisions, il est cependant
possible que deux stations viennent à émettre en même temps. Dans ce cas, il y
a une collision et la trame est perdue. Contrairement aux réseaux câblés utilisant
CSMA/CD, une station 802.11 n’a pas les moyen de détecter une collision.
Chaque trame doit donc être acquittée par la station de destination. Lorsqu’une
trame n’est pas acquittée, la station retransmet la trame après avoir attendu
DIFS et un processus de Backoff.

La probabilité d’avoir des collisions sur le canal dépend de la dimension de la


fenêtre de contention CW. Plus la fenêtre est grande, plus la probabilité que les
temps d’attente de deux stations soit identique est faible. Cependant une fenêtre
de contention trop importante nuit aux performances car les temps d’attente
sont plus long. La solution consiste à contrôler dynamiquement la dimension de
la fenêtre de contention. CW est donc recalculé en fonction du nombre de
collisions détectées sur le canal. A chaque collision détectée, la formule est la
suivante :

CW i= 2CWi-1+1
Équation 1 [MRNWLAN]

31
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.6.4.2 RTS/CTS
Les WLAN sont victimes d’un phénomène appelé « station cachée » (hidden-
station). La figure ci-dessous permet de mieux comprendre le problème.

Figure 7 : Station cachée

Les stations STA1 et STA3 sont trop éloignées l’une de l’autre pour pouvoir
détecter si l’autre est en train de transmettre. Donc si STA1 transmet des
informations à STA2 et que STA3 désire faire de même, il y aura une collision
car STA3 n’a pas détecter la transmission entre STA1 et STA2.

RTS/CTS résout le problème des stations cachées. Lorsqu’une stations désire


transmettre une trame, elle commence par envoyer une trame RTS (Request To
Send) après avoir attendu un temps DIFS et un temps aléatoire. La trame RTS
permet de réservé le canal pendant la durée de la transmission.

Figure 8 : Trame RTS (source : [WLAN99])

32
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La trame RTS contient la durée de la transmission (champ Duration). Chaque station,


hormis la station destinatrice, sait alors que le canal est réservé et pour combien de
temps. Afin de savoir quand elles pourront recommencer à émettre, les stations utilise
un NAV (Network Allocation Vector). Le NAV est initialisé à partir de la durée
transmise par la trame RTS. Lorsqu’une station reçoit un RTS qui lui est destiné, elle
attend SIFS et envoie une trame CTS. Une station n’ayant pas reçu de RTS, car trop
éloignée de la station émettrice, peut recevoir le CTS et configurer son NAV.

Figure 9 : Trame CTS (source : [WL99])

Le mécanisme utilisé par RTS/CTS peut laisser penser qu’il est moins performant que
CSMA/CA car il nécessite l’envoi de deux trames avant de pouvoir émettre de
l’information. Cela est vrai mais seulement dans le cas où la longueur des données est
petite. Le fait qu’avec RTS/CTS les collisions ne peuvent survenir que pendant l’envoi
de la trame RTS garantit que de longues trames ne seront pas à répéter suite à une
collision. Pour optimiser les transmissions un RTS threshold (seuil) à été introduit.
Lorsque les trames à envoyer sont petites c’est CSMA/CA qui est utilisé. Dans le cas
où les trames sont plus grandes qu’un certain seuil (RTS Threshold), c’est alors
RTS/CTS qui est utilisé.

Figure 10 : Fonctionnement de RTS/CTS (source : Lawrence Landweber, Jun Murai)

33
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.6.4.3 Polling
La méthode du Polling est une méthode PCF (Point Coordination Function),
elle nécessite un point de coordination (PC, Point Coordination). Le point de
coordination est un AP, le Polling ne fonctionne donc pas dans un réseau ad
hoc.

Le PC contrôle périodiquement l’envoi des trames pendant des périodes sans-


contention (CFP, Contention-Free Period). Les CFP sont alternées avec des
périodes de contention DCF durant lesquelles les stations sont habilitées à
envoyer des trames. La fréquence des répétitions des CFP est déterminée par le
CFPRate (taux de périodes sans-contention). Une CFP commence par la
transmission d’un beacon. Le beacon contient la durée de la CFP
(CFPMaxDuration), ce qui permet aux stations du BSS d’initialiser leur NAV1,
garantissant ainsi qu’aucune d’entre elles n’émettra pendant la CFP.

Figure 11 : PCF et DCF (source : Lawrence Landweber, Jun Murai)

Lorsque le PC désire commencer une CFP, il attend PIFS avant de transmettre le


beacon. Comme les stations en mode DCF ne peuvent émettre qu’après un temps
DIFS, le PC est certain de prendre le contrôle car DIFS est plus grand que PIFS. Afin

1Le NAV est un compteur qui indique à chaque station si elle est autorisée à émettre. (Voir page
précédente)

34
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

de déterminer l’ordre des stations avec lesquelles il doit dialoguer, le PC tient à jours
une liste appelée Polling List. Cette liste contient les adresses (AID, Assiociation
Identififier) des stations désirant communiquer avec le PC. Les stations sont ensuite
consultées à tour de rôle par le PC en fonction de la liste. Les stations attendent SIFS
avant de répondre au PC et le PC attend à nouveau SIFS avant de passer à la station
suivante. Le PC termine une CFP par une trame CF-End. Lorsque les stations
recoivent un CF-End, elle efface leur NAV et sont à nouveau habilité à travailler en
DCF. Le CF-End marque le passage d’une période sans contention (CFP) à une
période avec contention.

En plus du CF-end et du beacon, deux autres trames ont été spécifiées pour le
polling ; CF-Poll et CF-Ack. CF-Poll permet au PC de désigné la station avec laquelle
il désire communiquer. CF-Ack est utilisé aussi bien par le PC que par les stations
pour acquitter les trames reçues.

Le Polling, contrairement à CSMA/CA et RTS/CTS, permet de garantir la qualité de


service.

2.6.5 Fragmentation

Afin d’optimiser les performances, la couche MAC offre un service de


fragmentation. En effet, dans le cas où la probabilité d’erreur par bit est
importante, le fait d’envoyer des trames trop longues rend la probabilité qu’elles
soient erronées trop importante. Pour diminuer le risque de devoir réenvoyer
une trame suite à une erreur, il s’agit de diminuer la dimension des trames en les
fractionnant en trames plus petites.

La fragmentation est différente pour CSMA/CA et RTS/CTS. Avec CSMA/CA,


lorsqu’une station à accès au canal, elle le conserve jusqu’à ce que tous les fragments
soient transmis. Chaque segment doit biensur être acquitter séparément.

Avec RTS/CTS, le principe est un peu différent. Lorsqu’une station a pris le contrôle
du canal, les autres stations ont initialisé leur NAV. Le NAV des stations qui ne
communiquent pas doit être réinitialisé par les deux stations pendant la
communication. Pour cela, les nouvelles durées de réservation pour la réinitialisation
des NAV sont incluse dans les fragments et les acquittements échangés par les

35
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

stations. A la fin de la transmission, le dernier fragment et le dernier acquittement ne


contiennent aucune réservation (durée de la reservation égale à 0).

2.6.6 Synchronisation

Toutes les stations appartenant à un même BSS sont synchronisées par la même
horloge. En effet chaque station dispose d’une horloge interne mais se synchronise à
l’horloge commune au BSS. La procédure de synchronisation (TSF, Timing
Synchronisation Function) est réalisée par la diffusion périodique1 d’un beacon
contenant un timer. La gestion de la synchronisation est différente pour un réseau ad
hoc que pour un réseau basé sur infrastructure.

Synchronisation dans réseau basé sur infrastructure


L’AP est chargé d’envoyer périodiquement le beacon. Dans le cas où le canal est
occupé au moment de la synchronisation, l’émission du beacon est retardée. Le
temps indiqué dans le beacon est donc incorrecte. L’inéxacitude sera conservée
jusqu’à la procédure de synchronisation suivante, qui intervient TBTT après
(sans compter le retard).

Synchronisation dans un réseau ad hoc


Un réseau ad hoc ne dispose pas d’AP, c’est donc aux stations de se
synchroniser entre elles. Comme pour n’importe quelle trame, toutes les stations
essaient envoyer leur beacon. Les méthode d’accès au canal décrites dans les
paragraphes précédents permettrons de déterminer quelle est la station dont le
beacon sera utilisé pour synchroniser l’ensemble des stations.

2.6.7 Power-Saving Mode

La norme 802.11 définit un moyen d’économiser l’énergie. Cela permet à 802.11 d’être
mieux adapté aux équipements fonctionnant avec des batteries et pour qui l’énergie est
précieuse. Pour réduire sa consommation en énergie, une station peut, lorsqu’elle n’a
pas besoin de communiquer, se mettre à l’état Doze. A l’opposer, lorsqu’une station

1 Une période est appelée TBTT (Target Beacon Transmission Time)

36
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

désirant communiquer doit se trouver dans l’état Awake. Comme pour la


synchronisation, les méthodes de sauvegarde d’énergie sont différentes pour un BSS
basé sur infrastructure et un BSS ad hoc.

Sauvegarde d’énergie dans un réseau basé sur infrastrucure


L’AP insère dans une liste les stations qui sont dans le mode doze. Lorsque l’AP reçoit
une trame destinée à une station dans le mode doze, il la conserve en mémoire.
Périodiquement l’AP diffuse un beacon contenant la liste des adresses des stations
pour lesquelles il a un message en mémoire, cette liste est appelée TIM (Traffic
Indication Map). Les stations sont programmées pour se réveiller (mode awake) à
chaque beacon et ainsi être en mesure de recevoir la liste TIM. Les stations
n’appartenant pas à la liste retourne dans le mode Doze. Si une station se reconnaît
dans la liste fournie par l’AP, elle envoie alors une trame PS-Poll indiquant à l’AP de
lui faire parvenir les trames qui lui sont destinées. L’AP transmet les trames et la
station concernée les acquitte. Les stations peuvent alors se remettre en mode Doze.

Lorsque l’AP doit transmettre une trame multicast ou broadcast, il utilise alors un
beacon contenant le champ DTIM (Delivery Traffic Indication Message) à la place du
champ TIM. Dans ce cas, toutes les stations doivent rester éveillées et recevoir la
trame multicast ou broadcast.

Sauvegarde d’énergie dans un réseau ad hoc


Comme un réseau ad hoc ne dispose pas d’AP, chaque station doit conserver en
mémoire les trames qu’elle désire transmettre à des stations endormies (mode Doze).
Périodiquement les stations endormies se réveillent pour recevoir le beacon, elles
restent alors éveillées pendant une durée appelée fenêtre ATIM (ATIM window).
Pendant la fenêtre ATIM, les stations ayant des trames à échanger à des stations qui
étaient endormies envoie leur liste de stations (ATIM, Ad hoc Traffic Indication Map).
Au bout de la fenêtre ATIM, les stations qui n’ont aucune trame à recevoir retourne
en mode Doze, les autres acquittent la liste reçue, reçoivent les données qui leur sont
destinées et les acquittent.

37
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.7 Couche physique

2.7.1 Services offerts par la couche physique

La couche physique met à disposition deux types de primitives ; service-user-to-service-


provider et sublayer-to-sub-layer.

Primitive PHY-SAP service-user-to-service-provider

PHY-DATA
Encapsulation des trames MAC dans des trames PLCP.

Tableau 5 : Primitive service-user-to-service-provider (source : [WLAN99])

Primitives PHY-SAP sublayer-to-sublayer

PHY-TXSTART
Permet a la couche MAC de débuter la transmission d’une MPDU.

PHY-TXEND
La couche MAC demande la fin de la transmission.

PHY-RXSTART
La couche physique indique à la couche MAC qu’elle a reçu une trame
PLCP.

PHY-RXEND
Indique à la couche MAC la fin d’une MPDU qu’il est en train de recevoir.

PHY-CCA
La couche physique indique à la couche MAC si elle se trouve dans l’état
IDLE ou BUSY.

PHY-CCARESET

38
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La couche MAC demande de réinitialiser l’état CCA (Clear Channel


Assesment).

Tableau 6 : Primitives sublayer-to-sublayer (source : [WLAN99])

Paramètres des primitives PHY-SAP

Tableau 7 : Paramètres des primitives PHY-SAP (source : [WLAN99])

La liste des paramètre contient des vecteurs (TXVECTOR et RXVECTOR), ces


vecteurs sont des listes de paramètres qui dépendent des spécifications de la couche
physique. Le tableau ci-dessous montre les paramètres obligatoires associés aux
vecteurs. DATARATE spécifie le débit, alors que LENGTH détermine la longueur
des paquets.

Tableau 8 : Description des vecteurs (source : [WLAN99])

39
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.7.2 DSSS

DSSS signifie Direct Sequence Spread Spectrum, il s’agit d’une technique de


modulation à spectre étalé. Toute modulation à spectre étalé présente les
caractéristiques suivantes :

• La largeur de bande du signal après modulation est plus grande qu’avant la


modulation.
• La largeur de bande du signal transmis dépend du signal transmis et d’un
signal supplémentaire appelé code d’étalement (Spreading Code).

Le fait d’étaler l’énergie du signal sur une bande plus large permet de diminuer la
densité de puissance et d’augmenter la redondance. Ces deux caractéristiques sont très
importantes.

• Densité de puissance (power density)


Etant donné que le spectre est étalé sur une bande plus large, la puissance de
chaque fréquence est elle aussi plus faible. Grâce à cela, le signal perturbe
moins les communication d’autre système mais est aussi moins sensible aux
perturbations d’un autre système. Cette dimunution de la puissance permet
aussi au signal d’être moins facilement détectable par un système « espion », ce
qui augmente la sécurité d’une transmission.

40
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 12 : Effet de l’interférenmce avec un signal de bande étroite

(source : IEEE 802.11)

Comme le montre la figure ci-dessus, la modulation à spectre étalé est


particulièrement efficace en cas d’interférence avec un signal de bande étroite
(narrowband).

• Redondance
La redondance signifie que l’information contenue dans le signal est présente
à plusieurs fréquences différentes. Ainsi en cas d’interférence avec un signal
de bande étroite, il est possible, sauf cas défavorables, de restituer le signal
d’origine.

DSSS est de loin la technique de modulation à spectre étalé la plus utilisée lors
l’application de la norme 802.11. L’étalement du spectre est obtenu en multipliant le
signal à transmettre par une séquence d’étalement (spreading sequence). Le schéma de la
page suivante montre le principe de fonctionnement de DSSS, la séquence d’étalement
correspond à celle définie par la norme.

41
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 13 : Principe de fonctionnement de DSSS (source : IEEE 802.11)

Avant d’être étalé le signal est modulé une première fois. Pour cela deux techniques de
modulation sont à disposition ; DBPSK (Differential Binary Phase Shift Keying) et
DQPSK (Differential Quaternary Phase Shift Keying). La modulation DBPSK est
utilisée pour les transmissions à 1 Mbps, alors que la modulation DQPSK est utilisée
pour celles à 2 Mbps. Pour obtenir des débit de 5,5 et 11 Mbps, 802.11b utilise un
codage CCK (Complementary Code Keying) avec une modulation DQPSK. Après
modulation, le spectre du signal suit le gabarit de la figure ci-dessous.

Figure 14 : Spectre d’un signal modulé en DSSS (source : IEEE 802.11)

42
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Quatorze canaux ont été définis par la norme 802.11b pour l’émission en DSSS dans
la bande de fréquence ISM 2,4 GHz. La réglementation en vigueur dans certains états
limite cependant les bandes de fréquences disponibles. Le tableau suivant présente les
limitations imposées par certains états. L’ETSI (norme ETS 300-328) est l’organisation
qui s’occupe de la réglementation européene, alors que la FCC (15.247, 15.205 et
15.209), l’IC et la MKK s’occupe respectivement des USA, du Canada et du Japon.

Tableau 9 : Canaux DSSS disponibles

Il existe aussi des disparités entre états au niveau des puissances d’émissions. Les
américains, les européens et les japonais peuvent émettre à des puissances maximums
qui sont respectivement de 1000, 100 et 10 mW. Cependant la plupart des
équipements 802.11b utilisent une puissance d’émission de 30 mW (15 dBm).

43
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Une trame PLCP se divise en trois parties ; le PLCP Preambule, le PLCP header et la
MPDU (trame MAC). Le PLCP Preambule et le PLCP Header sont toujours transmis
à 1Mbps.

Tableau 10 : Trame PLCP en DSSS (source : [WLAN99])

SYNC
Ce champ permet au récepteur de la trame de se synchroniser.

SFD prépare le récepteur à recevoir le PLCP Header.

SIGNAL indique la modulation utilisée pour la transmission déterminant ainsi le débit


utilisé. La valeur du champ doit être multipliée par 100 kbps pour obtenir le débit.

SERVICE
Ce champ est destiné à de future extensions.

LENTH
Longueur de la MPDU en microsecondes.

CRC
Détecte et corrige les erreurs.

44
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.7.3 FHSS

Le principe de FHSS est simple, il s’agit de modifier périodiquement la fréquence


utilisée pour la transmission du signal en suivant pour cela une sequence prédifine. Le
passage d’une fréquence à une autre est appelé hop. Une séquence est composée de
hop, c’est pour cela qu’elle est couramment appelée hopping sequence. FHSS est une
technique apparue pendant la seconde guerre mondiale. Elle l’œuvre de Hedy Lamarr,
une actrice autrichienne qui travaillait pour les Alliés.

FHSS est peu utilisé dans les applications basées sur la norme 802.11. Dans le cadre de
l’étude de la coexistence, une description détaillée de FHSS dans 802.11 n’est pas
nécessaire.

FHSS utilise une séquence pseudo-aléatoire composée de 79 hops1 par seconde.


L’intervalle minimum de fréquence entre deux hops est de 6 MHz. La norme 802.11
définit deux débit possibles pour la transmission en FHSS ; 1 Mbps et 2 Mbps2. FHSS
utilise une modulation GFSK à deux déviation de fréquence pour les transmissions à 1
Mbps et à quatre déviation de fréquence pour les transmission à 2 Mbps.

La figure ci-dessous montre la structure d’une trame PCLP (PCLP_PDU), la


description des champs n’est pas traitée dans ce document.

Figure 15 : Trame PLCP en FHSS (source : [WLAN99])

1 Il existe des différences selon les réglementations gouvrnementales.


2 2 Mbps est optionel.

45
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2.7.4 Infrarouge (IR)

L’infrarouge n’est pratiquement pas utilisé à l’heure actuelle. Comme il est basé sur la
lumière1, il ne pose aucun problèmes de compatibilité électromagnétique et
n’intervient donc pas dans l’étude de la coéxistence entre Bluetooth et WLAN. Il n’est
pas nécessaire d’en faire une description complète dans le cadre de ce document.

Le fonctionnement de 802.11 IR est proche de celui en DSSS et FHSS. Cependant


l’utilisation de l’infrarouge limite la portée de l’émetteur à une dizaine de mètre. Deux
débits sont proposés : 1 et 2 Mbps.

Figure 16 : Trame PLCP (source : [WLAN99])

1 Infrarouge, longueur d’onde de 850 à 950 nm

46
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

47
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3 Bluetooth

48
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.1 Introduction
En l'an de grâce 908, un enfant du nom de Harald est né au Danemark. Son père
Gorm gouvernait la péninsule principale du Danemark. Harald a réussi à réunir la
Norvège et le Danemark. Il était surnommé Harald Blätand (Dents bleu). Comme
Harald, le but d'Ericsson est d'unifier les nouvelles technologies sans fil nommées
Bluetooth.

Équation 2 : Le roi Harald Blätand (Blue Tooth) [source


www.japaninc.net/mag/comp/2000/ 06/jun00_unwired_btooth.html]

Un SIG (groupe spécial d'intérêt) a été créé en février 1998 pour définir et
promouvoir Bluetooth. Les membres créateurs étaient :

• Ericsson Mobile Communication


• Intel Corp.
• IBM Corp.
• Toshiba Corp.
• Nokia Mobile Phones

Une entreprise désirant rejoindre le groupe doit remplir un formulaire. Elle s'engage
néanmoins à rendre publique les technologies qu'elle détient sur Bluetooth. Tout
membre du groupe, a le droit de commercialiser des produits Bluetooth sans payer
l'utilisation des brevets. Actuellement plus de 2000 compagnies sont membre du SIG.

Bluetooth est une technologie sans fil qui utilise les ondes électromagnétiques sur la
bande de fréquence libre entre 2.4 Ghz et 2.483 Ghz. Cette bande de fréquence
s'appelle ISM et aucune licence n'est nécessaire.

49
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La première priorité de Bluetooth était de créer un système de moins de 1 US$ et de


consommer un minimum pour être intégrable dans tous les appareils électroniques
portatifs possible et imaginable.

3.2 L'architecture du protocole


Bluetooth ne définit pas uniquement un système de transmission radio, il possède une
pile de protocole software. La pile de protocole entière de Bluetooth est définie en
couche comme la plupart des systèmes de communication.

Figure 17 : Pile de protocole du noyau Bluetooth [source http://tp.bluetooth.free.fr ]

50
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Pour standardiser les différents protocoles, l'International Standard Organization


(ISO) a défini un modèle de référence qui est appelé OSI. Une correspondance peut
être faite entre Bluetooth et le modèle OSI (voir Figure 18).

Figure 18 : Comparaison entre Bluetooth et le modèle OSI

3.2.1 Accès au canal de transmission

Afin de pouvoir l'utiliser au niveau planétaire, la technologie Bluetooth opère dans la


bande ISM. Cette bande de fréquence est libre d'utilisation partout dans le monde
(sauf restriction au Japon, France et Espagne).

De nombreux systèmes sont utilisés dans cette bande de fréquence libre. On peut citer
WLan, écouteurs sans fil, système de sécurité pour les voitures et les fours à micro-

51
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

ondes. Bluetooth utilise une technique efficace (mais qui ne l'est pas toujours) pour
éviter les interférences qui s'appelle les sauts de fréquence (appelé Frequency Hopping
ou FH).

Le FH a été inventé durant la seconde guerre mondial par Hedy Lammarr. Le principe
est d'effectuer, comme son nom l'indique, des sauts de fréquence après chaque
transmission (voir Figure 19). L'émetteur et le récepteur doivent connaître la séquence
des sauts pour que la communication soit possible. Chaque saut est appelé hop. Dans
Bluetooth, le nombre normal de hops par seconde et de 1600.

2.48
2.47
2.46
fréquence

2.45
2.44
2.43
2.42
2.41
2.4
0 1 2 3 4 5 6 7 8 9 10 11 12

tem ps

Figure 19 : Représentation des sauts de fréquence

Dans la majorité des pays, la bande de fréquence ISM est entre 2.4 et 2.4835 GHz .
Deux bandes de sécurité se trouve au début et à la fin, respectivement 2 MHz et 3.5
MHz. Les sauts s'effectue tous les 1 MHz, par conséquent cette formules permet de
trouver un canal k de radiofréquence :

f =2402+ kMHz , k = 0,1 …78


Équation 3

La modulation utilisé est GFSK (Gaussian Frequency Shift Keying) avec un BT = 0.5.
La représentation binaire du 1 est une déviation positive de fréquence et pour le 0 une
déviation négative de fréquence. Le débit brute binaire est de 1 Mbit/s.

52
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 20 : modulation GFK [BT01]

Un canal logique Bluetooth est une séquence pseudo-aléatoire qui permet aux
différents dispositifs d'utiliser les mêmes sauts de fréquence. Entre chaque hop, un
slots de temps de 625 microsecondes est numéroté de manière cyclique de 0 à 227-1.
Le cycle total dure :
Tcycle =227 ⋅625⋅10−6 =83886[s]

Équation 4

L'Équation 4 donne comme résultat 23,3 heures

Bien évidemment, deux dispositifs utilisant des canaux logiques différents ne peuvent
communiquer entre eux.

3.3 Classe de puissance


Il existe 3 classes de puissance décrites dans la norme Bluetooth.

Classe de Puissance Maximum Puissance Puissance


puissance de sortie Nominal minimum de sortie
1 100 mW N/A 1 mW
2 2.5 mW 1 mW 0.25 mW
3 1 mW N/A N/A
Figure 21 : Tableau des classes de puissance

53
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4 BaseBand

3.4.1 Architecture

3.4.1.1 Maître et Esclave


Pour que plusieurs dispositifs Bluetooth puissent communiquer entre eux, il doivent
utiliser les mêmes sauts de fréquence (donc les mêmes séquences pseudo-aléatoire).
Pour synchroniser les sauts de fréquence, ils font appel à un maître qui contrôle la
communication. Tous les dispositifs doivent être maître ou esclave pour pouvoir
transmettre ou recevoir de l'information. Le maître décide quel esclave peut
transmettre.

Les maîtres doivent utiliser les slots pairs et les esclaves doivent utiliser les slots
impairs. Le maître indique aux esclaves quand ils peuvent transmettre.

3.4.1.2 Timing
Tout dispositif Bluetooth possède une horloge interne appelée horloge native (
CLKN) qui marque le début des slots. Les horloges internes sont d'assez mauvaise
qualité et consomme très peu ce qui provoque rapidement des déphasages. Tous les
esclaves d'un maître se synchronisent continuellement sur l'horloge du maître en
ajoutant temporairement une déviation de phase à leur horloge. La synchronisation
s'effectue à la réception de chaque paquet.

3.4.1.3 Piconets
La construction d'un réseau d'un maître avec plusieurs esclaves est appelée piconets ou
picoréseau (voir Figure 22). Un piconet peut inclure jusqu'à 8 éléments actifs, 1 maître
et 7 esclaves actifs. Un piconet peut, en plus, inclure jusqu'à 255 esclaves parqués. Les
esclaves parqués sont synchronisés sur l'horloge du maître mais attendent un
avertissement de celui-ci pour devenir actifs. L'horloge de référence dans un piconet
est appelée CLK1.

1 Pour le maître du piconet, CLKN = CLK

54
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 22 : Représentation d'un piconet

Il existe aussi la possibilité de mettre plusieurs piconets entre eux pour former un
scatternet (voir Figure 23). Chaque piconet utilise son propre canal logique (sauts de
fréquence) et sa propre CLKN.
Un dispositif peut appartenir deux piconets différents mais ne peut pas être maître
dans les deux piconets.

Figure 23 : Scatternet où un dispositif joue le rôle d'esclave dans les deux piconets

55
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.1.4 Adresses
Dans la spécification de Bluetooth, il existe quatre types d'adresse.

La BD_ADDR (Bluetooth Device Address) est la correspondance de l'adresse MAC


IEEE MAC. La BD_ADDR identifie de manière univoque, comme l'adresse MAC,
les dispositifs Bluetooth entre eux.
Elle se décompose en 3 parties bien distinctes :

• NAP (partie non significative de l'adresse) qui regroupe de 16 bits, cette


partie est utilisée pour l'encryption
• UAP (partie haute de l'adresse) qui regroupe de 8 bits, cette partie sert à
initialiser le HEC et le CRC mais aussi pour les sauts de fréquence.
• LAP (partie basse de l'adresse) regroupe 24 bits. Cette partie sert à créer
un mot de synchronisation.

Figure 24 : Représentation de l'adresse BD_ADDR

L'adresse du maître de chaque piconet doit être connue par tous les esclaves pour que
tous les dispositifs du piconet utilisent les mêmes sauts de fréquence.

La AM_ADDR (adresse de membre actif) est une adresse de 3 digits temporaire que
chaque membre actif d'un piconet reçoit de la part du maître. Cette adresse sert aux
Esclaves pour savoir si un paquet leur est destiné et au maître pour différencier les
réponses des différents esclaves. L'adresse 000 est utilisée pour le Broadcasting, c'est
pour cette raison qu'il y a maximum 7 esclaves actifs par piconet.

La PM_ADDR (adresse de membre parqué) est une adresse de 8 digits temporaire que
chaque esclave parqué d'un piconet reçoit de la part du maître. Un esclave détient
uniquement une PM_ADDR quand il est parqué et la perd quand il devient actif.

La AR_ADDR (adresse de requête d'accès) est une adresse utilisée par les esclaves
parqués. Il détermine quels slots peuvent servir pour activer les esclaves en mode
parqué. Cette adresse n'est pas unique donc différents esclaves peuvent avoir la même.

56
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.2 Protection des données

Bluetooth utilise différents systèmes pour contrôler et corriger les éventuelles erreurs
de transmission.

3.4.2.1 FEC 1/3


Une simple répétition de 3 fois chaque bit (voir Figure 25). La décision est prise à la
majorité de bit. Le FEC 1/3 est utilisé par les entêtes de paquet et aussi par les paquets
de type HV1.

Figure 25 : Codage FEC 1/3 [BT01]

3.4.2.2 FEC 2/3


Cette technique utilise un code Hamming (pour 10 bits, ce code en génère 15) avec
comme polynôme générateur :

g(D)=(D+1)⋅(D 4 + D+1)

Équation 5

La distance de Hamming de ce code est de 4, il corrige 1 erreur et en détecte 2.

Ce code est généré par un registre à décalage de 5 bits (voir Figure 26).

Figure 26 : Registre à décalage générateur de code Hamming pour FEC 2/3 [BT01]

57
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.2.3 ARQ
Pour les paquets protégés par un CRC, il y a répétition du paquet en cas de réception
d'un NAK ou si aucun acquittement n'est reçu après un certain temps. Un bit de
séquence évite le problème de doublon si l'acquittement est perdu en route.

3.4.3 Taille des paquets

Comme nous l'avons précisé précédemment, le maître utilise les slots paird et les
esclaves utilisent les slots impairs. Les transmissions se font par paquets de taille
variable qui peuvent prendre 1, 3 ou 5 slots. A la fin de chaque transmission, sur le
dernier slots de transmission, le paquet ne prend pas tout le temps qui lui est imparti.
Cette partie du slot est en fait réservée pour la commutation d'une fréquence à la
suivante. Sur la Figure 27, une transmission de paquets sur un slot est montrée en
exemple.

Figure 27 : Transmission sur 1 slot [MRNBT]

Un autre exemple pour mieux comprendre en utilisant une transmission avec un


paquet de 5 slots (voir Figure 28).

Figure 28 : Transmission sur 5 slots [MRNBT]

58
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.4 Liaison

Il existe deux types de liaison qu'il faut bien absolument différentier.

3.4.4.1 Liaison SCO


Ce type de liaison est synchrone et du type point à point. Elle est habituellement
utilisée pour transmettre de la voix entre un maître et un esclave. Pour ce type de
liaison, des slots à intervalles réguliers sont réservés pour la transmission. On peut les
considérer comme une liaison commutation de circuit. Le débit symétrique par liaison
SCO est de 64 kbit/s. Il n'y a pas de CRC donc jamais de répétition de paquets. Un
maître peut entretenir jusqu'à 3 liaisons SCO simultanées avec le même esclave ou
avec différents esclaves.

Il existe 3 types de paquets SCO définis : HV1, HV2 et HV3. Tous ces paquets
prennent 1 slot mais on un codage différent.

3.4.4.2 Liaison ACL


Ce type de liaison est asynchrone et du type point à multipoint. Son utilisation
habituelle est pour la transmission de données. Le débit peut être asymétrique ou
symétrique. Contrairement aux liaisons SCO, il n'y a pas de réservation régulière de
slots. Les slots libres des liaisons SCO sont utilisés par les liaison ACL.

3.4.5 Structure des paquets

La structure d'un paquet Bluetooth se décompose en trois entités qu'il faut bien
distinguer :
• Le code d'accès,
• l'entête,
• la cargaison.

59
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La décomposition est faite grâce à leur positionnement comme le montre la Figure 29.

Figure 29 : Représentation normal d'un paquet Bluetooth

3.4.6 Access code

Tous les paquets commencent forcément par un access code. Il est utilisé pour la
synchronisation, la compensation d'offset et l'identification. A la réception d'un
paquet, chaque dispositif peut déterminer si il a été envoyé par un membre du piconet.
L'access code est aussi utilisé par les procédures pagging et inquiry.

Figure 30 : Le format de l'Access code

3.4.6.1 Access code types


Il y a trois différents types de code d'accès :

• Code d'accès du canal (CAC)


• Code d'accès du dispositif (DAC)
• Code d'accès d'inquiry (IAC)

Le IAC se décompose en deux variantes. Le général code d'accès inquiry (GIAC) et le


dédié code d'accès inquiry (DIAC).

Le CAC est le seul (à l'exception des paquet FHS) type de code d'accès qui possède
les trois champs preamble, sync word et le trailer. Les autres types ont uniquement les
champs preamble et sync word.

60
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.6.2 Preamble
Le préambule est une suite de 1 et de 0 sur 4 bits. La séquence représente 1010 si le
premier bit de sync word vaut 1 ou 0101 si le premier bit de sync word vaut 0.

Figure 31 : Séquence du préambule [BT01]

3.4.6.3 Sync Word


Le sync word (mot de synchronisation) est dérivé des 24 bits de l'adresse LAP mais est
long de 64 bits. Pour le CAC, l'adresse du maître est utilisé dans le piconet. Pour le
GIAC et le DIAC, des adresses dédiées sont utilisées. Mais par contre pour le DAC,
l'adresse de l'esclave est utilisée.

3.4.6.4 Trailer
Le trailer suit le sync word. Comme le préambule, il est formé de 4 bits qui peuvent
prendre les valeurs 1010 et 0101.

3.4.6.5 Entête de paquet


L'entête des paquets contient des informations pour la couche link controler. Il est
constitué de 6 champs :

• AM_ADDR : 3 bits (adresse de membre actif=


• Type : 4 bits (type de paquet)
• Flow : 1 bit (contrôle de flux)
• ARQN : 1 bit (acquittement)
• SEQN : 1 bit (numéro de séquence)
• HEC : 8 bits (contrôle des erreurs de l'entête)

L'entête au complet comprend 18 bits (voir Figure 32). Un codage FEC 1/3 est utilisé
pour protégé l'entête, ce qui donne un total de 54 bits.

61
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 32 : Format de l'entête de paquet

AM_ADDR :
La AM_ADDR représente l'adresse de membre actif est utilisée pour différencier les
dispositifs dans un piconet. L'adresse avec que des 0 consiste en une adresse
broadcast.

Type :
Il existe 16 différents types de paquet. Chaque type définit la liaison (ACL et SCO)
utilisée par la transmission. Il permet de connaître le nombre de slots occupés (1,3 ou
5).

Flow :
Ce bit est utilisé pour le contrôle du flux. Si le bit est à 1, la source peut continuer à
émettre. Si le destinataire ne peut plus suivre (buffer plein par exemple), il met le bit à
0 dans son message. Il faut noter que ceci ne s'applique qu'aux liaisons ACL.

ARQN :
Ce bit est utilisé pour indiquer qu'une transmission a été effectuée correctement ou
non. Le contrôle se fait grâce au CRC.

SEQN :
Ce bit permet d'ordonner les paquets reçus. Ce bit est inversé à l'envoi de chaque
nouveau paquet.

HEC :
Ces bits servent à contrôler l'entête du paquet. Le HEC est constitué de 8 bits générés
par un polynôme 647 (représenté en octal).

62
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.7 Type de paquet

Pour les deux types liaisons (ACL et SCO), 12 types de paquet peuvent être définis. Il
existe 4 types de paquet de contrôle commun aux deux liaisons. Pour différencier le
type de paquet, 4 bits sont utilisés (voir 3.4.6.5). Quatre segments ont été définis :

1. Paquets de contrôle sur 1 slot (commun aux deux liaisons)


2. Paquets sur 1 slot
3. Paquets sur 3 slots
4. Paquets sur 5 slots

Figure 33 : Tableau des types de paquet [BT01]

63
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.7.1 Paquet ID
Ce paquet consiste en un accès code du type DAC ou IAC. C'est un paquet très
robuste au niveau du corrélateur de l'accès code.

3.4.7.2 Paquet NULL


Ce paquet n'a pas de cargaison mais possède un code d'accès et un entête de paquet. Il
contient 126 bits au total. Il est utilisé pour envoyer un acquittement ou pour changer
le statue de FLOW. Ce paquet ne doit pas être acquitté.

3.4.7.3 Paquet POLL


Ce paquet est très similaire au paquet de type NULL (voir 3.4.7.2). Il doit cependant
être acquitté.

3.4.7.4 Paquet FHS


FHS est un paquet de contrôle spécial. Parmi d'autres choses, l'adresse de dispositif
Bluetooth et l'horloge de l'expéditeur sont envoyés avec le paquet. La cargaison
contient 144 bits d'information et 16 bits de CRC. La cargaison est codés en FEC 2/3
ce qui signifie qu'elle occupe 240 bits réellement. Il n'occupe qu'un slot.

Figure 34 : Format de la cargaison d'un paquet FHS [BT01]

Parity bits : 34 bits de parité

LAP : les 24 bits de la partie inférieure de l'adresse (BD_ADDR) de l'expéditeur du


paquet FHS.

Undefined : 2 bits mis à 0 pas encore utilisés.

SR : 2 bits qui indiquent la répétition entre deux scan et l'intervalle entre deux page
scan consécutif.

64
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

SR bit format b1b0 SR mode Tpage scan Npage


00 R0 continus >=1
01 R1 <=1.28s >=128
10 R2 <=2.56s >=256
11 Réservé - -
Figure 35 : Représentation du champ SR

SP : 2 bits qui indiquent la période pendant laquelle le dispositif se trouve en page scan
après la réception du Inquiry.

SP bit format b1b0 SP mode Tmandatory pscan


00 P0 >=20s
01 P1 >=40s
10 P2 >=60s
11 Réservé -
Figure 36 : Représentation du champ SP

UAP : 8 bits de la partie supérieur de l'adresse (BD_ADDR) de l'expéditeur du paquet


FHS.

NAP :16 bits de la partie non-significative de l'adresse (BD_ADDR).

Class of device : 24 bits représentent le type dispositif .

AM_ADDR : 3 bits qui forment l'adresse de membre actif du dispositif qui envoie le
paquet FHS.

CLK27-2 : 26 bits qui contiennent la valeur de l'horloge native du dispositif qui envoie
le paquet FHS.

65
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Page scan mode : 3 bit qui définissent quel scan mode est utilisé par défaut par le
dispositif qui a envoyé le paquet.

Bit format b2b1b0 Page scan mode


000 Manadatory scan mode
001 Optional scan mode I
010 Optional scan mode II
011 Optional scan mode III
100 Réservé pour utilisation futur
101 Réservé pour utilisation futur
110 Réservé pour utilisation futur
111 Réservé pour utilisation futur
Figure 37 : Représentation du champ Page scan mode

3.4.7.5 Paquet DM1


Ce type de paquet est utilisé pour échanger des messages de contrôle des couches
supérieures. Il peut être utilisé par des liaisons SCO pour interrompre le flux
d'information et pour envoyer des messages de contrôle. Les paquets DM1 peuvent
être considérés comme un paquet ACL.

DM est l'abréviation de Data Medium rate. La cargaison du paquet contient 17 bytes


d'information entourées par 1 byte d'entête et 2 bytes de CRC. Le codage FEC 2/3
est utilisé pour la cargaison. Il n'occupe qu'1 slot.

3.4.7.6 Paquet HV1


Ce type de paquet utilise une liaison SCO avec uniquement 80 bits d'information. Les
paquets HV1 sont les plus robustes grâce à leur codage FEC 1/3. Comme tous les
paquets qui fonctionnent avec une liaison SCO, il ne possède pas de CRC. La taille de
la cargaison est de 240 bits1.

1 les 80 bits codés en FEC 1/3 donne : 3*80 = 240 bits

66
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.7.7 Paquet HV2


Ce type de paquet utilise une liaison SCO avec 160 bits d'information. Les paquets
HV2 sont moins robuste que les paquets HV1 car ils codent leur cargaison avec un
FEC 2/3. Comme tous les paquets qui fonctionnent avec une liaison SCO, il ne
possède pas de CRC. La taille de la cargaison, comme pour tous les paquets HV, est
de 240 bits.

3.4.7.8 Paquet HV3


Ce type de paquet utilise une liaison SCO avec 240 bits d'information sans codage1.
Les paquets HV3 sont, bien évidemment, les moins robustes. Comme tous les paquets
qui fonctionnent avec une liaison SCO, il ne possède pas de CRC.

3.4.7.9 Paquet DV
Ce type de paquet est une combinaison entre un paquet de données (data field) et de
transmission de la voix (voice field). Il utilise une liaison SCO. La cargaison est divisée
en une partie pour la voix de 80 bits et une partie pour les données jusqu'à 150 bits. La
partie voix n'est pas protégée par un FEC. La partie donnée contient 9 bytes
d'information avec 1 bytes d'entête de cargaison et 2 bytes de CRC. Cette partie est
codée par un FEC 2/3.

3.4.7.10 Paquet DH1


Ce type de paquet ressemble au DM1 à la différence qu'aucun codage n'est utilisé. Le
nombre de bytes d'information peut donc passer au maximum à 27 bytes.

3.4.7.11 Paquet DM3


Les paquets DM3 ont la même structure que le DM1 mais il occupe 3 slots. L'entête
de cargaison fait maintenant 2 bytes et 121 bytes d'information.

1 Ce qui veut dire qu'il contient aussi 240 bits de cargaison

67
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.7.12 Paquet DH3


Ce type de paquet ressemble au DM3 à la différence qu'aucun codage n'est utilisé. Le
nombre de bytes d'information peut donc passer au maximum à 183 bytes.

3.4.7.13 Paquet DM5


Les paquets DM5 ont la même structure que le DM3 mais il occupe 5 slots. Il a la
possibilité d'avoir au maximum 224 bytes d'information.

3.4.7.14 Paquet DH5


Ce type de paquet ressemble au DM5 à la différence qu'aucun codage n'est utilisé. Le
nombre de bytes d'information peut donc passer au maximum à 339 bytes.

3.4.7.15 Paquet AUX


Ce type de paquet ressemble au DH1 mais il n'y a pas de CRC. Il peut donc contenir
29 bytes d'information et 1 byte d'entête de cargaison. Attention, ce paquet ne peut
pas être acquitté par cette couche. Le contrôle doit donc être fait par une couche
supérieure.

68
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.4.8 Entête de cargaison

Uniquement les champs de données ont un entête de cargaison. Cet entête peut faire 1
byte (si le paquet prend 1 slot) ou 2 bytes (si le paquet prend 3 ou 5 slots).

Figure 38 : Entête de cargaison sur 1 byte (prend 1 slot) [BT01]

Figure 39 : Entête de cargaison sur 2 bytes (prend 3 ou 5 slots) [BT01]

L_CH :
Ces 2 bits spécifient le canal logique.

FLOW :
Ce bit contrôle le flux du canal logique. Quand un message est reçu avec FLOW = 1,
on peut continuer à transmettre sur le canal logique. Par contre quand le message
contient FLOW = 0, la transmission est stoppée.

LENGTH :
Ces bits définissent la longueur de la cargaison en byte.

3.4.9 Canaux logique

Avec Bluetooth, il existe 5 canaux logiques :

• Canal de contrôle LC
• Canal de contrôle LM
• Canal utilisateur UA

69
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

• Canal utilisateur UI
• Canal utilisateur US

Les canaux contrôlent LC et LM sont utilisés respectivement par les couche link
control et link manager. Les canaux utilisateur UA, UI et US utilisent des
transmissions asynchrones, isochrones1 et synchrones de l'information
utilisateur.

1 Caractérise des communications où les données sont transmises selon un timing précis.

70
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.5 Link Controller

3.5.1 Etat du Link Controller

Il existe deux états principaux dans lequel peut être le Link Controller : STANDBY et
CONNECTION. En plus, 7 sous-état sont disponibles : page, page scan, inquiry,
inquiry scan, master response, slave response et inquiry response.

Figure 40 : Diagramme des états de Link Controller [BT01]

71
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.5.2 Procédure Inquiry

Cette procédure est utilisée par un maître pour connaître les dispositifs Bluetooth
présents dans sa zone de couverture. Cette procédure peut se décomposer en 3 sous-
états bien distinct.

Figure 41 : Schéma bloc de la procédure Inquiry

3.5.2.1 Sous-état Inquiry


Le maître rentre dans cet état quand il désire rechercher d'autre dispositif dans sa
zone. La maître ne connaît pas leur adresse BD_ADDR. Le code d'accès utilisé par le
maître est le GIAC. Ce code d'accès est connu et identique pour chaque dispositif
Bluetooth. Les dispositifs désirant devenir esclave mettent le GIAC1 dans leur
corrélateur et lance la procédure Inquiry Scan (voir ci-dessous). Une séquence 32
fréquence est estimée (Inquiry Sequence) autour de la fréquence déduit du GIAC.
Cette séquence est utile car les deux dispositifs ne sont probablement pas en phase. La
Inquiry Sequence est divisé en deux série A et B.
Série A : f(k-8), f(k-7)…, f(k), …f(k+7)
Série B : f(k-16), f(k-15)…, f(k-9), f(k+8), f(k+9)…,f(k+15)
Le maître commence par transmettre Npage (voir Figure 35) fois la série A. Si il ne
trouve pas de dispositif, il passe à la série B qu'il répète aussi Npage. Ces deux séries
transmettent des paquets ID à une fréquence de 3200 hops/s. Les paquets sont
tranmis par groupe de deux fréquences puis il écoute sur ces deux fréquences pendant
1 hop chacune.

1 Pour certaines utilisation le code d'accès dédié à l'inquiry existe (DIAC)

72
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 42 : Phase de transmission puis d'écoute du sous-état Inquiry

Temps de transmission d'une série de fréquence :


625μs
Ts =16⋅2⋅ =10ms
2
Équation 6

73
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.5.2.2 Sous-état Inquiry Scan


Un dispositif entre dans cet état lorsque il accepte de devenir visible. Elle consiste à
écouter le canal à intervalle régulier Tinquiry_scan (>10.65 ms) pendant un temps
Twinquiry_scan(>= 2.56s). Il calcule une séquence de 32 sauts de fréquence grâce au
GIAC (Inquiry sequence). Durant le temps Tinquiry_scan, le dispositif doit recevoir
toutes les séquence d'une série.

Figure 43 : Représentation des temps d'écoute du sous-état Inquiry Scan

74
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.5.2.3 Sous-état Inquiry Response


Le dispositif qui est dans l'état Inquiry Scan passe à l'état Inquiry Response quand il
reçoit un paquet ID de la part d'un maître. Il répond au maître sur la même fréquence
sur laquelle il écoutait. Il envoie un message FHS qui contient son BD_ADDR.
Attention, comme plusieurs dispositif peuvent répondre en même temps, il envoie sa
réponse après un temps aléatoire.

3.5.3 Procédure Page

Cette procédure est utilisée par un maître pour établir une connexion avec un esclave
quand il connaît l'adresse de celui-ci. Pour ce faire le maître doit envoyé son adresse à
l'esclave. Cette procédure peut se décomposer en 3 sous-états bien distinctes.

Figure 44 : Suite de séquences pour la procédure page

3.5.3.1 Sous-état Page


Le maître passe à cet état lorsqu'il désire établir la connexion avec un dispositif dont il
connaît la BD_ADDR. Cet état est très similaire au Inquiry à la différence que les 32
fréquences de la séquence sont déduites du DAC du dispositif qui va devenir esclave.
Il transmet des paquets ID avec le DAC de l'esclave comme code d'accès. Il procède
de le même en ce qui concerne les deux séries.

75
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

3.5.3.2 Sous-état Page scan


L'esclave rentre dans cet état pour avoir la possibilité de se connecter au piconet. Cet
état est très similaire au Inquiry scan, à l'exception que son propre DAC est mis dans
son corrélateur. Il écoute le canal à intervalle régulier Tpage_scan (>10.65 ms)
pendant un temps Twpage_scan(>= 2.56s).

3.5.3.3 Sous-état Page response


L'esclave entre dans cet état après avoir reçu un paquet ID du maître. Il renvoie un
paquet ID sur la fréquence sur laquelle il écoutait le canal. A ce moment, le maître
connaît la phase et peut renvoyer un paquet FHS avec son BD_ADDR. L'esclave fait
maintenant partie du piconet.

76
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

77
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4 Coexistence

78
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4.1 Problématique
Les problèmes posés par la cohabitation entre Bluetooth et WLAN 802.11 sont
difficiles à cernés. Certains utilisateurs se plaindront de fortes pertes de performances
lorsque les deux systèmes fonctionnent simultanément, alors que d’autres ne
trouveront aucun inconvénients lors de la cohabitation des deux systèmes. Ces
inégalités entre utilisateurs proviennent du fait que la qualité des transmissions dépend
principalement des paramètres suivants ; environnement spatial, dispositifs parasites
environnant, type de modulation utilisée, puissance d’émission, distance entre les
stations, dimension des paquets, … Ces différents paramètres seront traités en détail
ultérieurement dans le chapitre sur les modèles théoriques.

Que cela porte à conséquence ou non, il y a de toute manière interférence entre


dispositifs Bluetooth et WLAN 802.11b. Tout simplement car les deux technologies
utilisent la même bande de fréquence. Cette bande de fréquence fait partie des bandes
de fréquences ISM, elle s’étend de 2,4 à 2,4835 GHz.

Figure 45 : Spectre de WLAN 802.11b en DSSS

Figure 46 : Spectre de Bluetooth

79
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Les dispositifs Bluetooth module ses signaux en FHSS utilisant ainsi l’ensemble de la
bande de fréquence. La bande est divisée en 79 canaux de 1 MHz, chaque canal est
utilisé à tour de rôle selon une séquence prédéfinie. Chaque passage d’une fréquence à
une autre est appelée hop (saut).

En mode DSSS, WLAN 802.11 utilise un canal de 22 MHz à une fréquence définie
qui ne varie pas durant les communications. L’IEEE définit 14 canaux dans la bande
ISM 2,4 GHz. Les lobes secondaires d’un canal sont faibles et ne perturbent
pratiquement pas les communications.

Lorsqu’un dispositif Bluetooth passe sur un canal compris dans la bande de 22 MHz
utilisée par un dispositif WLAN 802.11, il y a interférence. Cela n’entraîne pas
forcément une mauvaise transmission. L’importance de l’interférence va dépendre de
la puissance des signaux à l’endroit où ils interfèrent. Le récepteur doit pouvoir
retrouver l’information originale à partir du signal qu’il reçoit. Si ce signal est trop
perturbé, l’information sera mal reçue. Afin de définir l’importance de l’interférence, il
s’agira de déterminer le rapport signal sur interférence (rapport S/I). Cette aspect de la
coexistence est développée dans le modèle théorique sur les interférences (voir
chapitre suivant).

80
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4.2 Comportement des équipements


Cela peut paraître évident mais un chevauchement des fréquences des technologies
Bluetooth et WLAN 802.11 n’est possible que si elles émettent en même temps.
Chacune des technologies possède des techniques différentes pour gérer la
propagation de l’information dans le domaine temporel. Le fait que des dispositifs
Bluetooth et WLAN occupe le même espace n’entraîne donc pas qu’ils soient
constamment en train d’émettre en même temps. Les interférences n’ont donc pas lieu
tout le temps mais dépendent en partie du type de liaison et de la taille des trames
utilisés.

Figure 47 : Bluetooth et WLAN 802.11 dans le domaine temporel

Le cas de la figure de la page précédente est intéressant. Il s’agit d’une liaison SCO
d’un dispositif Bluetooth, ce type de liaison est particulièrement défavorable car le
canal est quasiment utilisé durant toute la durée d’une communication. Dans ces
conditions un dispositif WLAN ne peut envoyer des trames sans que la transmission
ne soit perturbée. Mais le comportement d’un ensemble de dispositifs Bluetooth peut-
être différent et n’entraîne pas nécessairement une perturbation permanente1 d’un
canal WLAN. Cette aspect de la coexistence sera décrite plus précisément dans le
modèle théorique.

1 Attention : Il s’agit du domaine temporel. Il faut garder à l’esprit que la fréquence d’émission de
Bluetooth change à chaque slot soit toutes les 625μs et que par conséquent le canal WLAN n’est de
toute manière pas continuellement perturbé.

81
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4.3 Prévisions et statistiques

4.3.1 Calcul de la probabilité d’interférences

Il est possible par des calculs simples de prévoir quelle peut être la probabilité qu’une
interférence surviennent entre dispositifs WLAN et Bluetooth. Dans la mesure où
WLAN utilise une modulation à spectre étalé, une interférence n’entraîne pas
nécessairement une erreur dans la communication, mais connaître la probabilité
d’interférence permet de se faire une première idée en vue de la simulation et de la
mesure.

La probabilité d’interférence varie en fonction de la séquence de hop de Bluetooth


mais aussi en fonction de la longueur des trames WLAN. Plus le temps nécessaire
pour transmettre la trame est long plus il y a de risque d’interférences. Le temps
nécessaire à la transmission d’une trame dépend de deux éléments ; la longueur de la
trame et le débit avec lequel elle est transmise. La probabilité d’interférence dépend
donc de ces deux variables.

Calcul de la durée nécessaire pour transmettre une trame (t) :

t = 1 ⋅N + 1 ⋅(N preamble + N header )


D DPlCP

Équation 7

D : Débit (1, 2, 5,5 ou 11 Mbps)


N : Nombre de bit de la MPDU (trame MAC)
DPLCP : Débit de transmission du PLCP Preamble et du PLCP Header (1Mbps)
NPreamble : Nombre de bit du préambule
NHeader : Nombre de bit du header

Calcul de la probabilité d’interférence (p):

1+ t ⋅ f hop
BWLAN +(BBluetooth −1) ⎞
p=1−⎛⎜1− ⎟
⎝ BISM ⎠
Équation 8

82
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

BWLAN : Bande de fréquence utilisée par WLAN [MHz]


BISM : Bande ISM [MHz]
BBluetooth : Bande de fréquence utilisée par Bluetooth [MHz]
fhop : fréquence des hops [hops/s]

Le graphe de la Figure 48 est tiré de l’Équation 8. Bien que réellement la bande de


fréquence utilisée par WLAN soit de 20 MHz, la bande de fréquence a été fixée à 15
MHz pour le calcul. Paradoxalement, cette rectification permet d’obtenir des résultats
plus proches de la réalité. Pour comprendre pourquoi, il faut savoir que le 99% de
l’énergie des signaux émis par un dispositif WLAN est compris dans une bande de 15
MHz. Il n’est donc pas déraisonnable de considérer que seul les interférences dans la
bande de 15 MHz seront susceptibles de créer des perturbations. Cette affirmation a
été confirmée par les observations faites lors des différentes simulations réalisées pour
l’élaboration du modèle théorique.

Figure 48 : Probabilité d’interférence entre WLAN 802.11b et Bluetooth

Une autre particularité de ce calcul concerne la fréquence de hops de Bluetooth.


Bien que dans la réalité Bluetooth change de fréquence 1600 fois par secondes, cette
valeur convient mal au but visé par les résultats recherchés. Le but rechercher par ce
calcul est d’obtenir un « gabarit » auquel devrait correspondre les simulations et les

83
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

mesures. Or en réalité lorsqu’un dispositif Bluetooth utilise des trames HV1 avec une
liaison SCO1, il n’émet que durant un slot sur deux (1 slot pour l’émission, 1 slot pour
la réception). Il s’agit donc de considérer une fréquence de 800 hops par seconde, car
il est évident que la réception d’une trame ne peut perturber une communication entre
dispositifs WLAN. Prendre une fréquence de 800 hops/s, revient à considérer que le
dispositif Bluetooth communique seul, où avec un dispositif infiniment loin.
Considérer qu’un dispositif Bluetooth travaille seul est bien loin de la réalité en ce qui
concerne le fonctionnement d’un réseau Bluetooth lui-même. Mais pour un réseau
WLAN, les interférences créés par les réponses d’un second dispositif Bluetooth
distant de plusieurs mètres (>3m) sont trop faibles pour entraîner des erreurs.

En admettant que deux dispositifs Bluetooth soient en mesures2 de perturber une


communication WLAN, le graphe obtenu est les suivant :

Figure 49 : Probabilité d’interférence entre WLAN 802.11b et deux dispositifs Bluetooth

1 Ce cas a été choisi car il représente le cas le plus défavorable.


2 Dans bien des cas la distance entre deux dispositifs Bluetooth est assez proche pour qu’ils perturbent
tout les deux une communication WLAN. Exemple : headset, souris/clavier sans-fil , …

84
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La Figure 48 et la Figure 49 présente des probabilités d’interférences très élevées,


notamment pour un débit d’un 1 Mbps. Mais la probabilité d’interférences ne reflète
pas exactement quelle sera le taux d’erreur par trame (FER, Frame Error Rate), une
interférence n’entraînant pas nécessairement une erreur après démodulation. Ainsi
bien que les trames transmises à un débit de 1 Mbps semblent plus vulnérables en ce
qui concerne les interférences, le fait que la modulation à 1 Mbps soit plus robuste aux
interférences avec des signaux de bande étroite va permettre de compenser les
dégradations de performances.

4.3.2 Influence du comportement des dispositifs Bluetooth

Dans la section précédente, la coexistence a été étudiée dans la cas où Bluetooth


utilisait une liaison SCO. Mais Bluetooth dispose d’une autre type de liaison : les
liaisons asynchrones appelées ACL. Contrairement aux liaisons SCO, les paquets
peuvent occuper plus d’un slot (3 ou 5 slots). Les hops se produisent donc à une
fréquence différente lors des transmissions sur 3 où 5 slots.

Figure 50 : Comparaison entre liaison SCO et ACL

85
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Comme le montre la Figure 50, avec une liaison ACL utilisant des paquets DM5 ou
DH5, l’émetteur Bluetooth change de fréquence moins fréquemment. Il s’agit aussi de
distinguer les communications symétrique et asymétriques. En effet, le récepteur
Bluetooth peut envoyer en réponse à l’émetteur, soit des paquets utilisant un slot
(communication symétrique) (comme dans l’exemple de la Figure 50), soit des paquets
occupant 3 où 5 slots (communication asymétrique).

Le tableau de la Figure 51 contient le nombre de hops par seconde en fonction des


différents types de paquets Bluetooth :

Figure 51 : Tableau des hops pour les différents types de paquets

A partir de l’Équation 8, il est alors possible de déterminer la probabilité d’interférence


pour les différents types de paquets utilisés dans les liaisons ACL.

Les graphiques de la Figure 52 et de la Figure 53 présentent la probabilité


d’interférence en fonction de la dimension des trames WLAN pour différents types de
liaisons ACL symétriques et asymétriques. Le débit WLAN est de 11 Mbps. Le graphe
contient aussi les résultats pour la procédure de paging qui utilise 3200 hops/s.
Comme pour la première série de résultats obtenus précédemment, seul les
changements de fréquence de l’émetteur sont considérés.

86
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 52 : Probabilité d’interférence pour les liaison ACL symétriques

Figure 53 : Probabilité d’interférence pour les liaison ACL asymétriques

87
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4.3.3 Rapport entre la probabilité d’interférences et les performances de


WLAN

Bien que les performances (débit réel) de WLAN soit directement liée à la probabilité
d’interférences, d’autres paramètres entre aussi en ligne de compte. Il s’agit
principalement des techniques de modulations et des puissances d’émissions utilisées
par les dispositifs. Cette aspect de la coexistence est traité en partie avec l’aide d’un
simulateur dans le modèle théorique, car il est difficile d’obtenir des résultats avec des
idées, du papier et un crayon.

88
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

4.4 Evaluation des performances réelles de WLAN


Le critère d’évaluation des performances est le débit réel lors d’une communication.
Le débit réel est le débit fournit par la couche MAC, il ne prend donc pas en compte
les entêtes des niveaux 1 et 2 du protocole 802.11b. Le norme ne mentionne pas le
débit réel, mais donne le débit brut de la communication qui peut être de 11, 5,5, 2 où
1 Mbps. Le calcul pour passer du débit brut au débit réel au niveau MAC pour
CSMA/CA est le suivant :

Figure 54 : Envoi et acquittement d’une trame avec CSMA

La durée d’une trame (t sur la Figure 54) dépend du nombre de bytes d’information
transmis à la couche MAC et du débit utilisé :

8⋅(N + MAC _ Header + FCS) ⎞ PLCP _ Pr eamble+ PLCP _ Header


t =⎛⎜ ⎟+
⎝ DWLAN ⎠ DPLCP

Équation 9

N : Nombre de byte d’information


MAC_header : 30 bytes
FCS : 4 bytes
PLCP_Preamble : 144 bits
PLCP_Header : 48 bits
DWLAN : débits 802.11b, 1, 2, 5,5 où 11 Mbps
DPLCP : 1 Mbps

89
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

L’acquittement est calculé pour un débit de 2 Mbps, cette valeur correspond aux
résultats donnés par les analyseurs de protocoles :

8⋅N ack + PLCP _ Preamble+ PLCP _ header


tack = =248μs
DWLAN
Équation 10

La fenêtre de contention varie en fonction du nombre de collisions sur le canal. Pour


cette étude, il est admis que les communications des dispositifs WLAN n’engendre pas
de collisions. Les simulations et les mesures effectuées traite toutes du cas simple où
les réseaux WLAN sont constitués de deux stations. La fenêtre de contention est donc
minimal, ce qui pour 802.11b DSSS donne CW=31.

Le temps nécessaire pour émettre une trame et pour l’acquitter (T) vaut :

T =t + SIFS +tack + 2⋅DIFS +10⋅10−6 ⋅CW

Équation 11

Le débit réel fournit par 802.11 est le rapport entre la quantité d’information échangée
et le temps T :
Dreel = N
T
Équation 12

Figure 55 : Tableau du débit réel de WLAN 802.11b

90
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Lorsque lors d’une communication des trames sont erronées par Bluetooth, elles ne
sont pas acquittées. L’émetteur est donc obligé de les réenvoyer. Le réenvoi d’une
trame double le temps nécessaire pour émettre une trame, car il faut répéter
l’ensemble de la procédure (data+SIFS+ack+DIFS+backoff(CW)+DIFS). La loi
géométrique montre que le débit est réel est directement proportionnel à la probabilité
qu’une trame soit erronée :

μ= 1
1− p
Équation 13 [PAT]

p : probabilité qu’une trame soit erronée

μ est l’espérance mathématique, ce qui veut dire qu’il s’agit du nombre moyen de
trame qu’il faudra envoyer avant que l’une d’elles soit correctement transmise. En
considérant que chaque trame à une probabilité d’être erronée, ont obtient la formule
suivante pour le calcul du débit réel :

D= Dreel =(1− p)⋅Dreel =(1− p)⋅ N


μ T
Équation 14

91
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

A partir de l’Équation 8 et de l’Équation 14, il est possible de déterminer le débit réel


de WLAN en présence de Bluetooth en fonction de la dimension des trames
échangées :

1+ t ⋅ f hop
BWLAN +(BBluetooth −1) ⎞
D= N ⋅⎛⎜1− ⎟
T ⎝ BISM ⎠
Équation 15

Figure 56 : Débit réel en présence de Bluetooth

92
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

93
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

5 Mesures,
simulations et
solutions existantes

94
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

5.1 Mesures et résultats


Les constructeurs utilisant Bluetooth ou WLAN ont rapidement pris conscience du
problème posé par la cohabitation des deux technologies. Certaines entreprises ont
donc étudié, simulé et mesuré les pertes de performances des dispositifs lorsqu’ils
communiquent simultanément. L’IEEE se préoccupe aussi du problème de la
coexistence. Le groupe 802.11.2 est chargé de trouver une solution.

Il serait trop long de faire ici la liste de toute les mesures et simulations entreprises
dans l’étude de la coexistence. La suite de cette section ne traite donc que des
documents les plus pertinents.

5.1.1 Simulations

En 1998, Greg Ennis pose bien le problème de la cohabitation dans un document


appelé « Impact of Bluetooth on 802.11 Direct Sequence Wireless LANs » [GESIMP].
Ce document donne les résultats d’une simulation, mais donne peut de renseignement
quant à la manière dont on été obtenu les résultats. Les résultats portent sur les
dégradations de débits en fonction de la taille des paquets envoyés.

Fin 1998, Jim Zyren propose une amélioration du modèle de Greg Ennis ; « Extension
of Bluetooth and 802.11 Direct Sequence Interference Model » [JZNEXT]. Ce
document est plus détaillé que le précédent. Les pertes de débit résultant de la
simulation sont d’environ 18% pour le communication à 5,5 Mbps et 16% à 11 Mbps
dans le cas d’une forte utilisation de Bluetooth.

Juin 1999, Jim Zyren affine encore son étude de la coexistence en publiant ;
« Reliability of IEEE 802.11 Hi Rate DSSS WLANs in a High Density Bluetooth
Environment ». Différentes applications WLANs sont testées, comme par exemple
l’e-mail ou la téléphonie. La principale conclusion de ce document est qu’une fortes
densité de dispositifs Bluetooth dans le même espace que WLAN nuit fortement aux
performances des applications.

95
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

5.1.2 Mesures

Les documents présentés dans la partie simulations ne font pas mentions de mesures.
En effet, il est difficile de mettre en place des mesures reflétant une utilisations
générale de Bluetooth et WLAN, cela en raison de l’influence de l’environnement
(structure des locaux, mobilier …). La compagnie Mobilian travaillant sur la
technologie sans-fil a pourtant publié une mesure [MOBSOP] simple concernant les
performances de WLAN 802.11b en cas d’interférence avec Bluetooth. Cette mesure a
été réalisée dans le but de régler le problème de la coexistence en commercialisant des
cartes réseaux utilisant les technologies Bluetooth et WLAN dans le même dispositif.

Figure 57 : Description de la mesure

Le but de la mesure est de connaître la perte de débit de la communication WLAN en


fonction de la distance en les deux stations. Cette mesure a donné des résultats
intéressants.

96
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 58 : Résultat de la mesure (source : Mobilian Corp.)

Les dégradations deviennent très importante lorsque la distance entre les stations
augmente et que le signal est perturbé par un dispositif Bluetooth.

5.2 Solutions
Il existe plusieurs possibilités pour permettre la cohabitation des technologies
Bluetooth et WLAN 802.11b. Ces possibilités peuvent être divisée en deux catégories :

1. Les solutions utilisant la couche MAC, avec des techniques comme


Adaptive Hopping (AFH), Adaptive Power Control ou MAC-level
Switching.

2. Les solutions logiciels, ces techniques sont appelées Driver-level


Switching.

La possibilité pour l’utilisateur de choisir manuellement quel techonologie constitue


une troisième catégorie. Cette méthode, appelée Manual Switching, donne à l’utilisateur
la possibilité de sélectionner lui-même quelle technologie il désire employer par
exemple lorsqu’il utilise son ordinateur.

Les solutions se différencient aussi par leur interaction avec les technologies avec
lesquels elles doivent gérer les interférences. Ainsi une distinction est faite entre

97
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

solution collaborative et non-collaborative. Adaptive Frenquency Hopping est une


solution non-collaborative car elle se comporte indépendement du système avec lequel
elle doit gérer la cohabitation.

5.2.1 Adaptive Frequency Hopping (AFH)

AFH est une métode permettant de limiter les interférences entre Bluetooth et
d’autres dispositifs1 travaillant dans la même bande de fréquence (ISM). Il s’agit pour
les dispositifs Bluetooth de détecter les canaux subissant des interférences et de
sélectionner uniquement les canaux non-perturbés pour la transmission. Cette
opération nécessite quatre sous-opérations :

• Classification des canaux (Channel Classification)


Cette phase permet de sélectionner les canaux qui seront utilisés pour la
transmission. Pour l’évaluation de la qualité d’un signal, un récepteur
Bluetooth peut utiliser RSSI2, utiliser une procédure particulière ou encore se
baser sur les HEC ou CRC des paquets reçus. Les canaux sont ensuite séparés
en deux catégories ; bon ou mauvais (bad or good). Les canaux identifiés
comme bon pourront être utilisé pour former une nouvelle séquence.

• Gestion des liaisons (Link Management)


L’état des canaux doit être transmis par chacun des dispositifs vers le maître
afin qu’il détermine la nouvelle séquence de hops qu’il va appliquer. Le maître
utilise ensuite le protocole de gestion liaison, appelé LMP (Link Manager
Protocol) pour transmettre aux autres dispositifs les canaux sur les-quels ils
devront émettre.

• Modification de la séquence des hops (Hop Sequence Modification)


Lorsque tout les dispositif ont reçus la liste des canaux, ils doivent modifier
leur séquence de hops et se resynchroniser avec le maître.

• Maintenance des canaux (Channel Maintenance)


L’ensemble de l’opération est répété périodiquement afin de s’adapter à
d’éventuel changement des perturbations sur la bande passante.

1 Principalement Wireless LAN 802.11b


2 Receiver Signal Strength Indicator, permet à un dispositif Bluetooth de connaître la puissance de
réception

98
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Une normalisation de AFH est prévue pour le milieu de l’année 2003. La spécification
restreindra le nombre minimum de canaux sélectionnable à 15. Cette proposition
émane de l’autorité américaine chargée des communications, appelée FCC (Federal
Communication Commission). De son coté, l’ETSI propose que le nombre minimum
de canaux soit de 20. La question reste en encore en suspend à l’heure actuelle.

Figure 59 : Spectre – Interférence entre Bluetooth et WLAN 802.11b

La figure ci-dessus montre l’effet bénéfique de AFH lorsque les fréquences des
dispositifs Bluetooth et WLAN se chevauchent. Le canal Bluetooth qui interférait avec
le canal WLAN est remplacé par un canal qui ne subit pas (ou très peu) d’interférence.
Ce cas se présente lorsque le nombre de canaux minimum est atteint. Dans le cas ou le
nombre de bon canaux est encore suffisant, le canal perturbé est simplement retiré de
la liste des canaux utilisables et il n’est pas nécessaire de le remplacer.

Le principal avantage de AFH est qu’il s’adapte automatiquement en cas d’interférence


avec un signal de bande étroite. En effet, à un canal perturbé sera substitué un canal
de bonne qualité. Le fait que seul les meilleurs canaux soient utilisés permet d’obtenir

99
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

un BER1 moins élevé et par conséquence un débit optimum. De plus les mécanismes
de contrôle de la puissance utilisé par AFH réduise de manière significative la
puissance d’émission des équipements.

En plus des effets bénéfiques sur la qualité des transmissions entre dispositifs
Bluetooth, cette solution améliore énormément la qualité des transmissions entre
dispositifs WLAN. En effet, les interférences avec WLAN sont automatiquement
écartée par le processus de AFH qui ne conserve que les canaux non-perturbés.

5.2.2 Driver-level Switching

Avec la méthode du Driver-level Switching, la gestion des communications entre les


deux types de dispositifs est réalisée par les hautes couches des protocoles. Les deux
protocoles communiquent entre elles pour obtenir le droit d’émettre. Le Driver-level
Switching n’est de ce fait applicable que lorsque les deux types de dispositifs à gérer
appartiennent à une même station.

Pour empêcher les dispositifs de communiquer simultanément, il s’agit d’en désactiver


un pendants que le second est en train d’émettre ou de recevoir des données. Cela
peut être réaliser facilement en utilisant le mode DOZE pour le WLAN et les modes
SNIFF, HOLD ou PARK pour Bluetooth.

Figure 60 : Schéma conceptuel du Driver-level Switching (source : Mobilian)

1 Bit Error Rate, taux d’erreur par bit

100
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Le Driver-level Switching est une méthode relativement facile à mettre en place.


Cependant elle impose des limites difficilement supportable pour certaines
applications. La commutation d’un système à un autre n’étant pas assez rapide, il est
en impossible de gérer simultanément une liaison SCO avec Bluetooth et le transfert
de donnée par le biais du réseau WLAN. Par exemple, un utilisateur portant headset
Bluetooth (connecté à son laptop) est dans l’impossibilité d’utiliser une connexion
WLAN pour téléphoner sur IP. Malgré cette inconvénient, bon nombre de
constructeur travail sur le développement d’une solution allant dans cette direction.

5.2.3 MAC-level Switching

MAC-level Switching reprend le même principe que Driver-level Switching. Mais


contrairement à Driver-level Switching qui contrôlait les communications dans les
couches supérieures des deux protocoles, MAC-level Switching gère la coexistence au
niveau de la couche MAC.

Le fait de travailler au niveau MAC rend les commutations d’un système à l’autre
beaucoup plus précise. La méthode MAC-level Switching offre donc des
performances supérieures à celle de Driver-level Switching. Cependant, cette
amélioration des performances ne permet pas de surmonter le problème posé par une
liaison SCO avec Bluetooth.

5.2.4 Manual Switching

Le véritable avantage du Manual Switching est qu’il est très simple à mettre en œuvre ;
il s’agit simplement de permettre à l’utilisateur de choisir si il désire utiliser Bluetooth
ou WLAN. Le fait d’avoir à choisir en l’une ou l’autre des technologies rend cette
solution mal-adaptée à certaines applications. Il n’est par exemple plus possible de se
connecter à Internet avec WLAN et d’utiliser parallèlement à cela une souris
Bluetooth sans-fil.

101
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

102
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6 Modèle théorique

103
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.1 Objectif
Le but du modèle théorique est de déterminer les pertes de débit d’une transmission
WLAN 802.11b lors de la cohabitation avec Bluetooth. Cette modélisation se divise en
plusieurs étapes :

1. Modèle de propagation de l’onde électromagnétique


Il s’agit de déterminer quel est le comportement des signaux envoyés par les
émetteurs. L’objectif de ce modèle est d’être en mesure de déterminer la
puissance d’un signal en fonction de sa position par rapport au point où il a
été émis.

P= f(P0,d) ou L= f(d)
Équation 16

P : Puissance du signal [W] ou [dBm]


P0 : Puissance d’émission [W] ou [dBm]
L : Perte de puissance du signal [dB]
P : position relative par rapport à l’émetteur [m]

2. Modèle d’interférence
En connaissant la puissance des signaux émis par les dispositifs Bluetooth
et WLAN en fonction de leur distance par rapport à l’émetteur, il est
possible de connaître le rapport signal sur interférence (S/I) entre les deux
signaux dans n’importe quel point de l’espace. Le modèle d’interférence
doit permettre de déterminer la probabilité d’erreur par bit Pe en fonction
du S/I sur le récepteur.

Pe = f(S / I)= f(PWLAN , PBT )= f(LWLAN , LBT ,dWLAN ,d BT )


Équation 17

Pe : Probabilité d’erreur par bit (BER) [-]


S/I : Rapport signal sur interférence[dB]
PWLAN : Puissance du signal WLAN [W] ou [dBm]
PBT : Puissance du signal Bluetooth [W] ou [dBm]

104
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

LWLAN : Perte de puissance du signal WLAN [dB]


LBT : Perte du puissance signal Bluetooth [dB]

3. Modèle du débit
A partir du taux d’erreurs par bit, il est possible de calculer le débit réel
d’une communication entre deux dispositifs WLAN.

D= f(Pe, N)
Équation 18

D : Débit [Mbps]
Pe : Probabilité d’erreur par bit [-]
N : Nombre de bit par trame [-]

En suivant les étapes du modèle théorique, il est donc possible de déterminer le débit
d’une communication WLAN lorsqu’elle est perturbée par une communication entre
dispositifs Bluetooth. En réalité, le nombre de paramètres et résultats de chaque
modèle est plus important que ce qui est décrit ci-dessus. Ces paramètres et résultats
additionnels permettent d’obtenir une simulation plus précise, tenant compte de
différents cas d’utilisation.

6.2 Modèle de propagation des ondes électromagnétiques

6.2.1 Généralités

La propagation des ondes électromagnétiques est décrite par les équations de Maxwell.
Grâce à Maxwell, il est possible de déterminer les caractéristiques d’un signal
électromagnétique en n’importe quel point de l’espace. Cependant, dans les cas réels
d’utilisation, le calcul à partir des équations de Maxwell s’avère très compliqué. En
effet, la terre est un environnement hostile à la bonne propagation des ondes
électromagnétiques. Sur terre, la propagation d’une onde électromagnétique dépend
d’un grand nombre de facteurs. Il s’agit donc de trouver un modèle permettant de
calculer plus simplement la valeur d’un signal en fonction de sa distance par rapport à

105
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

l’émetteur et de sa puissance d’émission. Le modèle de propagation n’est donc pas


exact, mais doit cependant avoir une précision suffisante. La précision du modèle
dépend des hypothèses émises concernant l’environnement dans lequel se propage le
signal et les antennes utilisées par les dispositifs.

6.2.2 Hypothèse n°1 : Caractéristiques des antennes

La puissance des antennes utilisées dépend des réglementations en vigueur dans les
états. Chaque fabricant de carte WLAN ou Bluetooth spécifie la puissance d’émission
de l’antenne utilisée. Cette puissance n’est, dans la plupart des cas, pas la puissance
réellement émise mais la puissance EIRP (Effective Isotropic Radiated Power). La
puissance EIRP est la puissance considérée pour une émission isotropique. C’est-à-
dire que les ondes électromagnétiques se propagent autours de l’antenne de manière
uniforme dans toutes les directions. En réalité, ça n’est pas tout à fait le cas.

Figure 61 : Différence entre propagation isotropique et non-isotropique

(source : rf.rfglobalnet.com)

La figure ci-dessus montre la différence entre une antenne dont le rayonnement est
isotropique et le rayonnement qui pourrait être celui d’une antenne réelle. Une antenne
non-isotropique émet plus de puissance dans certaines directions. Cette particularité
des antennes non isotropiques est exprimée par une valeur appelée le gain de l’antenne

106
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

gi(Θ), où Θ représente la direction dans la quel se propage l’onde électromagnétique


par rapport à l’antenne. Le gain d’une antenne permet de calculer la puissance EIRP
d’une antenne à partir de sa puissance d’émission :

EIRP= gi P0

Équation 19

P0 : Puissance de l’antenne [W]

La densité de puissance dans le cas d’une émission isotropique est donnée par la
formule suivante :
PD = P0 2
4πr

Équation 20

PD : Densité de puissance [W/m2]


r : distance entre le point considérer et l’antenne [m]

Dans le cas d’une antenne non isotropique la densité de puissance doit être
reconsidérée en fonction du gain gi(Θ) :

PD = EIRP = gi P0 2
4πr 2 (4πr)

Équation 21

107
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Le fonctionnement d’un récepteur suit un peu près les même règles que celui d’un
récepteur. Le gain d’un récepteur gR permet de déterminer la puissance effectivement
reçue par un récepteur :

P = g R gi P0 λ2
(4πr)2

Équation 22

PR : Puissance reçue par le récepteur [W]


λ : longueur d’onde du signal [m]

La perte de puissance d’un signal dans le vide peut être tiré de l’Équation 22, elle
correspond au rapport entre la puissance de réception et la puissance d’émission :

L= λ
4πr
( ) 2

Équation 23

L : Perte de puissance [W]

En tenant compte des gains du récepteur et de l’émetteur, la perte obtenue s’écrit de la


manière suivante :

P0
( )
L = P = g R gi λ
4πr
2

Équation 24

108
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

En général lorsqu’il s’agit de travailler avec des puissances, il est préférable de travailler
avec des échelles logarithmiques. L’Équation 24 devient alors :

L =−10log⎛⎜ P ⎞⎟=−10log(g R )−10log(gi )−20log λ


⎝ P0 ⎠
( )
4πr
Équation 25

Les dispositifs destinés à être utilisés à l’intérieur des bâtiments sont en général basés
sur des antennes qui ont un comportement proche d’une antenne isotropique. De ce
fait le gain des antennes n’est que rarement fourni par les constructeurs. Le modèle
théorique pour la propagation du signal électromagnétique considérera donc les
antennes comme étant isotropiques. La formule pour la propagation d’une onde
électromagnétique dans l’espace1 provient de l’Équation 25 :

L =−10log⎛⎜ P ⎞⎟=−20log λ
⎝ P0 ⎠ 4πr
( )
Équation 26

Dans le cas d’études plus détaillées ou de mesure avec des antennes particulières, il
s’agira d’être attentif au gain et de se référer à l’Équation 25 dans le cas ou l’antenne
est non isotropique.

6.2.3 Hypothèse n°2 : Longueur d’onde

La seconde hypothèse concerne la longueur d’onde des technologies utilisées. La


bande de fréquence utilisée par les technologies Bluetooth et WLAN 802.11b s’étant
de 2,4 à 2,4835GHz. Afin de simplifier les calculs, les pertes de puissance sont
calculées à partir d’une fréquence moyenne. La fréquence moyenne est la moyenne
arithmétique entre la fréquence minimum et maximum.

2,4+ 2,4835 9
f moy = ⋅10 =2,442[GHz]
2
Équation 27

1 Vide, pas d’atmosphère

109
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La longueur d’onde λ est calculée à partir de la fréquence moyenne par la formule


suivante, où v est la vitesse de la lumière :

3⋅108
λ= v = =0,1224[m]
f moy 2,442⋅109

Équation 28

Cette approximation induit une erreur inférieure à 2% entre les bords et le milieu de la
bande de fréquence. Cette erreur est acceptable dans le cadre de ce modèle, elle ne
sera donc pas prise en compte dans les calculs.

6.2.4 Hypothèse n°3 : Conditions atmosphériques

Jusqu’à présent le modèle considère que les ondes se déplacent dans le vide. Sur terre
la réalité est différente ; les ondes évoluent dans l’atmosphères, voir dans la ionosphère
ou dans la troposphère pour certaines applications1. La matière contenue dans
l’atmosphère influe sur la propagation d’une onde électromagnétique. Ainsi la perte de
puissance dépend des conditions atmosphériques. Cependant dans le cadre de cette
étude, les conditions atmosphériques jouent un rôle secondaire tant leur effet est
minime. Ainsi pour des conditions normales d’utilisation (20°C, 100kPa, 7,5g
d’eau/m3), les pertes enregistrée sont d’environ 0,15 dB/km [Annexe1].

Les conditions atmosphériques ont donc une influence de très loin inférieure à 1%. Il
est donc raisonnable de considérer que les conditions atmosphériques n’ont aucune
influence sur la propagation des ondes électromagnétiques.

6.2.5 Hypothèse n°4 : Mobilité

Les stations émettrices et réceptrices sont considérées comme fixe. Cette hypothèse
permet de ne pas prendre en compte l’effet Doppler. Cette approximation est peu
restrictive car la plupart des stations d’un réseau WLAN ne se déplace pas. En

1 Mais Bluetooth et WLAN sont des technologies destinées à travailler essentiellement dans un milieu
atmosphérique.

110
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

imaginant que le possesseur d’un laptop se déplace pendant que son ordinateur
communique, il serait surprenant que la vitesse de cet utilisateur au sein d’un bâtiment
dépasse quelques km/h (hormis peut-être ascenseur nouvelle génération). Dans ces
conditions, l’effet Doppler a une influence infime sur les résultats, il peut
raisonnablement être négligé.

6.2.6 Hypothèse n°5 : Réflexions

Les réflexions jouent un rôle très important dans ce modèle. En effet, l’immense
majorité des réseaux locaux sont réalisés à l’intérieur d’un bâtiment. Dans un espace
restreint, les ondes se reflètent contre les parois. Les ondes réfléchies, déphasées par le
chemin qu’elles ont parcouru, viennent se superposer au signal original. Le signal reçu
est donc perturbé par les réflexions.

Le signal original et les signaux réfléchis en se superposant produisent des


interférences constructives ou destructives. Le but de ce document n’est pas de
reprendre l’entier des théories sur la propagations des ondes électromagnétiques, mais
il faut savoir que le fait que les interférences constructives et destructives produisent
ce qui est couramment appelé des ondes stationnaires. C’est-à-dire qu’en un même
point de l’espace la nature des interférences (constructives ou destructives) varie en
fonction du temps.

Figure 62 : Intensité du signal dans une pièce (source : [WLAN99])

Bien qu’il soit envisageable de calculer l’effet des réflexions dans un cas simple, cette
tâche devient quasi impossible dans les cas réels d’utilisation. En effet, dans un local

111
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

possédant du mobilier et une architecture particulière, modéliser ou mesurer


l’ensemble des réflexions est un travail colossal. La Figure 62 montre l’intensité du
signal sur l’ensemble d’un local. Les zones rouges (foncées) représentent les endroits
où l’intensité est la plus importante.

Pour contourner le problème lié aux réflexions, il est possible de considérer que
l’intensité d’un signal en un endroit de l’espace (généralement l’endroit où est placé le
récepteur) suit une certaine distribution. On parle alors de modèle statistique. Afin de
simplifier le problème posé par les réflexions, la distribution de l’intensité du signal est
considérée comme gaussienne.

6.2.7 Résumé des hypothèses

Hypothèse n°1
Les dispositifs WLAN et Bluetooth possèdent des antennes isotropiques.

Hypothèse n°2
La longueur d’onde λ est obtenu à partir de la moyenne arithmétique entre la
fréquence minimum et maximum de la bande ISM 2,4 GHz.

Hypothèse n°3
Les conditions atmosphérique n’influence pas la propagation.

Hypothèse n°4
Les stations sont fixes.

Hypothèse n°5
L’intensité du champ électromagnétique dans l’espace considéré suit un modèle
statistique.

Les technologies Bluetooth et WLAN 802.11b utilisent une bande fréquence située à
2,4 GHz. Le modèle proposé est valable pour ce type de fréquence, mais pas
nécessairement pour toutes les fréquences. En effet, des fréquences trop élevées
(plusieurs dizaines de GHz) ou trop basse (quelques Hz) se propagent différemment
lorsqu’elles évoluent sur terre.

112
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.2.8 Description du modèle de propagation

Les hypothèses émises concernant le modèle de propagation permettent de considérer


l’Équation 26 comme valable pour le calcul de la puissance des signaux et d’en tirer la
formule suivante :
( )
P[dBm] = P0[dBm] + 20log λ
4πr
Équation 29

Figure 63 : Modèle de propagation à 2,44 GHz

113
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3 Modèle d’interférence

6.3.1 Description générale du modèle

Pour calculer la probabilité d’erreur par bit Pe, il s’agit de comparer les trames PLCP
envoyées et reçue par deux dispositifs WLAN 802.11b lorsque la transmission est
perturbée par Bluetooth.

Figure 64 : Schéma du modèle d’interférence

Les techniques de modulation utilisées par WLAN et Bluetooth sont compliquées à


mettre en équation pour en tirer un modèle théorique satisfaisant. Il est préférable
d’opter pour une simulation informatique. La simulation des interférences est donc
réalisée sur la base des modules fournit par le logiciel Matlab. Matlab offre une librairie
très complète de composants permettant de réaliser rapidement une simulation. Ainsi,

114
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

la simulation des interférences est basée sur une simulation de M. Stuart McGarrity qui
a entièrement implémenté le fonctionnement d’un dispositif WLAN 802.11b. En y
apportant les modifications permettant de simuler une transmission Bluetooth sur le
canal, une simulation très satisfaisante a été mise en place.

La notion de probabilité d’erreur n’est très appropriée dans le cas d’interférences avec
des dispositifs utilisant le frequency hopping (FHSS). En effet, les erreurs produites
par Bluetooth apparaissent par paquets. Il se peut très bien que seule une partie des
trames transmises contiennent des bits erronés. La probabilité d’erreur sur l’ensemble
d’une communication n’est donc pas très appropriée pour l’étude de la coexistence. Il
s’agit donc de définir d’autres valeurs permettant de diagnostiquer précisément les
conséquences des interférences. En lieu et place de la probabilité d’erreur, le modèle
d’interférence permettra de déterminer la taux de trames erronées (FER) et la
probabilité d’erreur par trame erronées. En connaissant le nombre d’erreurs dans une
trame lorsqu’elle erronée, cela permettra de proposer une solution appropriée
lorsqu’une trame est fausse. Par exemple, si une trame ne contient que quelques bit de
faux, un code correcteur est envisageable pour résoudre le problème de la coexistence.
Ou, dans le cas ou la trame contiendra trop d’erreur, seule la répétition est possible.

6.3.2 Hypothèses

Comme pour le modèle de propagation, le modèle d’interférence se base sur un


certain nombre d’hypothèses :

• Les ondes électromagnétiques se propagent selon le modèle de


propagation de la section 1.

• Afin de simplifier le modèle, il est admis que les communications


Bluetooth sont unidirectionnelles. C’est-à-dire que les informations
provenant d’une source émettrice ne reçoivent pas de réponse.

• Le signal transmis par les dispositifs WLAN est perturbé par un


bruit gaussien. Le rapport signal sur bruit est un des paramètres de
la simulations.

115
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3.3 Description de la simulation

6.3.3.1 Description générale


La simulation est entièrement réalisée sur Simulink. La librairie proposée par Simulink
est impressionnante. Elle offre en effet toutes sortes de blocks permettant la
simulation d’outils de communication. De plus la compagnie MathWorks met à
disposition des simulations complètes et très bien élaborées. Les dispositifs WLAN
802.11b et Bluetooth ont tout deux étés téléchargés à partir du site mathworks.com. La
qualité de l’implémentation des dispositifs est excellente, et peu de modification y ont
été apportées.

Le simulation peut être divisée en trois parties distinctes ; la partie émetteur et


récepteur WLAN, la simulation de la coexistence sur le canal (qui comprend les
dispositifs Bluetooth) et le traitement des résultats de la simulation.

6.3.3.2 WLAN
Le dispositif WLAN utilisé dans cette simulation reproduit le fonctionnement de la
couche physique PMD. L’accent est donc porté sur les techniques de modulation et
démodulation. Le corps des trames est créé à partir d’un générateur aléatoire et
encapsulée dans une trame PCLP. Le préambule et l’entête sont ensuite modulés pour
une transmission à 1 Mbps. La débit pour l’envoi du corps de la trame PLCP est un
paramètre qui peut être configurer par l’utilisateur (1, 2, 5,5 ou 11 Mbps).

Autre particularité du modèle ; les communications sont unidirectionnelles. En fait, les


trames émises sont simplement démodulées par le récepteur. La procédure de
synchronisation ou le CRC de l’entête ne sont pas vérifiés. En revanche (et cela est
important dans le cadre de l’étude de la coexistence), la dimension des paquets, la
puissance d’émission et le numéro de canal peuvent être modifiés.

6.3.3.3 Canal et interférences


Pour simuler l’interface aérien, un bruit gaussien est ajouté au signaux émis par les
dispositifs WLAN. Des blocks permettant de régler le gain des signaux servent à
exprimer les pertes de puissance dues à la distance entre émetteur et récepteur.

116
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Les signaux générés par les dispositifs Bluetooth, après être passés dans un buffer1,
viennent s’additionner directement au canal utilisé par WLAN. Les émissions parasites
ne sont pas paramétrables et cela est une source d'imprécision sur les résultats de la
simulation.

En effet, les spécifications de la norme Bluetooth garantissent que les émissions


parasites ne dépassent pas –20 dB. A –20 dB (par rapport au signal Bluetooth), les
émissions parasites peuvent entraîner des erreurs sur les transmissions WLAN.
Cependant ces émissions sont très difficilement quantifiables, il est illusoire de vouloir
en faire un modèle précis (même empirique). Les émissions parasites ne sont donc pas
prise en compte dans la simulation. Cette hypothèse peut paraître indélicate, mais en
réalité il y a de fortes chances que les émissions parasites ne posent problèmes que
pour des valeurs de signal sur interférence très faibles.

6.3.3.4 Communications Bluetooth


La simulation d’une communication entre dispositifs Bluetooth est basée sur
l’hypothèse de la section 6.3.2. Il est donc admis que les dispositifs ne dialoguent pas
directement entre eux mais qu’il s’agit en réalité de deux émetteurs qui ne reçoivent
aucune réponses. Ces dispositifs sont configurés de tel manière que leur émission
ressemble à une communication normale.

Bluetooth utilise une technique TDD (Time Division Duplex) pour l’accès au canal,
c’est à dire que le canal est partagé en time slot. Chaque dispositif est autorisé à
émettre durant le où les time slot qui lui sont attribués Les blocks utilisés pour simuler
un émetteur Bluetooth ont exactement le même fonctionnement. C’est à dire qu’ils
émettent en même temps, sans se préoccuper des slots qui sont normalement alloués
lors des communications. Pour contourner le problème, il s’agit de retarder d’un slot le
signal provenant de l’un des dispositifs.

1 Matlab utilise des matrices pour la simulation. Ainsi une trame est représentée sous forme de vecteur
dans une simulation Matlab. Lorsque que une trame Bluetooth et une trame WLAN doivent être
additionnées, il est indispensable que les vecteurs les représentant soient de même dimension. Pour
réaliser cela, les trames Bluetooth sont stockées à l’intérieur d’un buffer et réechantillonnées afin que
leur dimension correspondent à celles des trames WLAN.

117
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 65 : Décalage d’un slot du signal du récepteur

Bien que la séquence de hop des deux dispositifs Bluetooth soit la même, le récepteur
répond à une fréquence différente (hop suivant) de celle de la trame qu’il vient de
recevoir. Pour simuler cela avec deux dispositifs qui ne communiquent pas réellement,
il s’agit de modifier la séquence de hop de l’un des dispositifs. Pour cela, le signal
fournit par le générateur de la séquence est décalé. Bien que cette modification ne
retranscrive pas exactement le déroulement réel d’une communication, elle néanmoins
satisfaisante dans le cadre de cette simulation.

Figure 66 : Modification de la séquence de hop

Ces modifications des blocks Bluetooth existant permettent d’obtenir une simulation
très proches des conditions réelles de fonctionnement.

118
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3.3.5 Traitement des résultats


Les résultats et statistiques concernant la communication WLAN sont obtenus en
comparant les trames envoyées et les trames reçues après démodulation. Le simulateur
est en mesure de compter le nombre de trames erronées et le nombre de bit faux dans
une trame erronée. Les différentes résultats fournis par le simulateur sont décrits plus
précisément dans le mode d’emploi.

6.3.3.6 Mode d’emploi


Le simulateur a avant tout été conçu pour les besoins de l’étude de la coexistence entre
Bluetooth et WLAN. Il n’a donc pas été jugé utile d’en faire un simulateur
« convivial ». Le simulateur est donc un peu compliqué à prendre en main pour une
personne non-initiée, l’interface homme-machine ayant été quelque peu négligée. Il n’a
pas paru utile de réaliser une interface complète et bien conçue car la simulation de la
coexistence est un problème très spécifique. Ce simulateur a vraisemblablement peu
de chance d’être réutilisé dans le futur (cela n’enlevant rien à la qualité des
informations qu'il donne). Voilà néanmoins un mode d’emploi qui permettra a un
utilisateur éventuel une prise en main rapide du simulateur.

Pré requis
• Une version de Matlab disposant de Simulink version 5.0 (Matlab R13) ou
ultérieure.
• Que ceux pour qui Simulink est encore inconnu n’hésite pas à se référer à l’aide
pour comprendre certain aspect du simulateur.
• Une station relativement efficace.
(Sur un PIII 450MHz, les simulations peuvent déjà durer plusieurs minutes.)

Simulation
a) Lancer le fichier bluetooth_init.m
(Sélection avec le bouton droit de la souris, puis run)

b) Ouvrir le fichier Interference_Model_X


(X étant le numéro de version, prendre le plus élevé)

119
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 67 : Simulateur

c) Maintenant que le simulateur est ouvert, il s’agit de le paramétrer :

1. Le block COEXISTENCE permet de paramétrer les distances entre les


dispositifs. La distance est exprimée par la perte d’intensité du signal (Path
Loss). Cette valeur peut être calculée à partir de la distance entre dispositifs
avec l’Équation 26 du modèle de propagation.

Figure 68 : Paramétrage des pertes des différents dispositifs

120
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

2. Affiche le nombre de trames transmises, le nombre de trames erronées et le


pourcentage de trames erronées (FER).

3. Indique le nombre moyen de bits erronés par trame erronée et le


pourcentage de bit erronés par trame erronée.

4. Indique le taux d’erreur par bit (BER) pour l’ensemble des bits envoyés.

5. Ce block permet de configurer les dispositifs WLAN. La reconfiguration des


dispositifs WLAN ne nécessite pas de modification des blocks, sauf pour le
débit. Si le débit est modifié, il faut répercuter cette modification sur le
buffer qui se situe dans le block COEXISTENCE.

Figure 69 : Changement de la valeur du buffer

Le buffer est chargé de faire correspondre le nombre de bit par pas de


simulation émis par Bluetooth et le nombre de bit émis par WLAN. Pour

121
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

connaître le nombre de bit émis par WLAN, il faut lancer une simulation.
Dans le cas où le nombre de bit émis par WLAN est différent de la taille du
buffer, une erreur est signalée par le logiciel. Il faut alors remplacer la taille
du buffer par celle indiquée sur l’entrée (voir Figure 69 : Changement de la
valeur du buffer), puis relancer la simulation.

6. Permet de visualisé les spectres et les signaux émis par les dispositifs.
Lorsque le block est activé (ON), la simulation est considérablement ralentie.

Figure 70 : Spectre du signal reçu par le récepteur WLAN

6.3.4 Résultats de la simulation

Cette section présente les simulations les plus pertinentes, ainsi que leurs résultats sous
formes de graphiques. L’analyse des résultats est faite dans le chapitre 8 : Analyse et
solutions. Les résultats complets des simulations sont annexés en fin de rapport
(Annexe 2).

6.3.4.1 Transmission WLAN perturbée par un émetteur Bluetooth


La première simulation effectuée suit le schéma de la Figure 71. Bien que cela ne
corresponde pas à un cas d’utilisation réel, la communication entre les dispositifs
WLAN n’est perturbée que par un seul émetteur Bluetooth. D’autres simulations,
pour lesquels deux dispositifs Bluetooth perturbent la communication entre deux
dispositifs WLAN sont décrites dans la suite de ce document (section 6.3.4.2). Quoi
qu’il en soit, les résultats obtenu lors des simulations et des mesures permettrons par la

122
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

suite d’extrapoler le comportement d’un réseau WLAN lorsqu’il est perturbé par
plusieurs dispositifs.

Figure 71 : Schéma de la simulation

Une première simulation a été réalisée avec un émetteur WLAN émettant à 1 W (30
dBm) pour un débit de 11 Mbps. La dimension des PSDU a été fixée à 1024 bytes. La
dimension des trames transmises influence le pourcentage de trame erronée, 1024
bytes peut donc être considéré comme la dimension moyenne des trames. L’influence
de la dimension des trames est traitée dans la suite de ce chapitre (sous la section
6.3.4.2).

Le type de liaison utilisé par l’émetteur Bluetooth joue un rôle important dans les
problèmes de cohabitation. Dans le cas de cette simulation, un cas particulièrement
défavorable de liaison Bluetooth a été simulé ; SCO avec des paquets HV1.

123
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 72 : Taux de trames erronées (PWLAN = 1W)

La Figure 72 montre le pourcentage de trames erronées en fonction de la distance


entre l’émetteur et le récepteur WLAN et la distance entre l’émetteur Bluetooth et le
récepteur WLAN.

Une seconde simulation a été réalisée avec de puissance d’émission différentes. Le


dispositif Bluetooth émet cette fois-ci à 10 mW (10 dBm), alors que la puissance
d’émission du dispositif WLAN est de 30 mW (15 dBm). La Figure 73 présente le
pourcentage de trames erronées en fonction de la distances entre les émetteurs WLAN
pour quatre distances entre émetteur Bluetooth et récepteur WLAN différentes.

124
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 73 Pourcentage de trames erronées

Ces résultats sont intéressants. Ils montrent que, comme attendu, le taux de trames
erronées dépend du rapport signal sur interférence (S/I).

Figure 74 : FER en fonction du rapport S/I

125
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3.4.2 Influence de la dimension des trames


Si les simulations réalisées précédemment permettent de déterminer l’influence des
distances entre dispositifs dans la coexistence entre WLAN et Bluetooth, elles ne
prennent pas en compte l’influence que peut avoir la dimension des paquets sur le
taux de trames erronées. Afin de déterminer l’impact de la dimension des trames, une
simulation prenant en compte quatre trames de longueurs différentes a été mise en
place. Les quatre longueurs de PSDU choisie pour la simulation sont les suivantes ;
256, 512, 1024 et 2048 bytes. Les trames PSDU (niveau MAC) sont ensuite
encapsulées dans une trame PLCP.

Pour cette simulation, deux dispositifs Bluetooth viennent perturber la


communication. Les deux dispositifs Bluetooth communiquent entre eux au moyen
d’une liaison SCO (paquet HV1). La puissance d’émission des dispositifs est de 1 mW.
Les deux dispositifs Bluetooth sont placés à des distances différentes du récepteur
WLAN, ainsi le premier dispositif est à 20 cm alors que le second est un 1 m. Ce
scénario correspond de très près à certains cas réels d’utilisation, par exemple un
utilisateur utilisant un headset pour travailler sur ordinateur portable.

Figure 75 : FER en fonction de la dimension des trames

126
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3.4.3 Influence du débit


Les deux simulations suivantes (Influence du débit et Comportement en présence de
plusieurs dispositifs Bluetooth) ont été réalisée dans les conditions suivantes :

• Puissance du dispositif WLAN : 30 mW


• Puissance du(es) dispositif(s) Bluetooth : 10 mW
• Dimension des trames MAC : 1024 bytes

Le débit d’une communication WLAN influence le taux d’erreur pour deux raisons ; le
temps nécessaire pour transmettre une trame et la robustesse de la technique de
modulation face aux interférences. Plus le débit est faible, plus une trame sera longue à
transmettre et donc plus il y a de risques que Bluetooth utilise un canal susceptible
d’interférer pendant la transmission de la trame. Comme pour la simulation de
l’influence de la dimension des trames, cela entraîne un taux d’erreur plus important.

Figure 76 : FER en fonction du débit WLAN

Les résultats obtenus lors de cette simulation permettent de comparer les différentes
techniques de modulation.

127
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.3.4.4 Comportement en présence de plusieurs dispositifs Bluetooth


Seule la communication entre deux dispositifs Bluetooth à été simulée. La simulation
de l’activité de 3, 4 ou plus de dispositifs aurait pu être réalisée, mais elle ne présente
pas énormément d’intérêt. En effet, si il s’agit de dispositifs appartenant au même
piconet alors les résultats seront très proches d’une communication à deux dispositifs
car les slots time sont occupés de la même manière, seules changent les distances entre
dispositifs. Dans le cas de dispositifs appartenant à des réseaux différents, et qui ne
sont donc pas synchronisés, il est très difficile de déterminer un comportement général
des dispositifs. Cependant les résultats obtenu avec deux dispositifs permettrons de
déterminer l’influence d’une telle situation avec une précision suffisante.

Figure 77 : Comportement avec deux dispositifs Bluetooth

128
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.4 Modèle mathématique général du débit


Comme tous le monde le sait, les réseaux téléinformatique fixe du type LAN ont un
taux d’erreur par bit extrêmement bas1. Logiquement, ces réseaux ont un débit réel
proche du débit théorique. En ce qui concerne les réseaux sans fil, le taux d’erreur
peut être beaucoup plus élevé (peut arriver jusqu’à 10-2). Ceci s’explique par le fait que
l’air est rempli de parasite électromagnétique qui perturbe la communication.

Pour des raisons de compréhension, il y a deux notions de bit :


• Le bit physique qui représente le bit physiquement transmis,
• le bit logique qui représente le bit utile à la couche avant un codage.

Exemple : pour un codage FEC1/3, 1 bit logique devient 3 bits physique.

Pour calculer le débit réel, quels paramètres doivent être connu :


• le taux d’erreur par bit physique = pphy,
• taille de l’information en bit logique = i,
• codage (FEC 1/3 ou 2/3 par exemple) = FEC,
• taille de l’entête de la couche d’où on calcule le débit en bit logique = e,
• débit binaire bien évidemment = D,
• taille des paquets ACK et NACK en bit logique = c.

6.4.1 Calcul du débit réel

Un méthode pour trouver le débit réel est de considérer qu’un paquet est bien arrivé
uniquement si tous ces bits ont correctement été transmis. Pour que l'émetteur sache
que son paquet est bien arrivé, le ACK doit aussi être correcte. Chaque paquet doit
bien évidemment être accompagné par un code détecteur d’erreurs2 qui fait partie de
l’entête.

1 10-9 pour les câbles de mauvaise qualité à 10-12 pour de la fibre optique
2 On le considère comme sûr à 100%

129
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.4.2 Sans codage des bits

Sans codage la probabilité qu’un bit logique soit faux (p) et la même que celle qu’un bit
physiquement transmis le soit :

p= p phy
Équation 30

6.4.3 Avec un codage FEC (Forwar Error Correction) 1/31

Probabilité que 3 bits de suite soit correcte :

C3o ⋅ p 0phy ⋅(1− p phy ) =(1− p phy )


3 3

Équation 31

L’ Équation 31 se démontre grâce à la variable aléatoire Binomiale [PAT].

Probabilité que 1 des 3 bits soit faux (ou que 2 soit correcte) :

C31⋅ p1phy ⋅(1− p phy ) =3⋅ p phy ⋅(1− p phy )


2 2

Équation 32

L’ Équation 32 se démontre grâce à la variable aléatoire Binomiale [PAT].

Probabilité qu’un bit logique soit faux :

(
p =1− (1− p phy ) +3⋅ p phy ⋅(1− p phy )
3 2
)
Équation 33

L’Équation 33 signifie qu’un bit logique est faux si il y a plus d'un bit faux sur les 3.

1Le codage FEC 1/3 signifie que tous les bits sont transmis 3 fois à l’identique et que la décision est
prise à la majorité.

130
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.4.4 Calcule du débit réel connaissant le probabilité de transmission


d’un bit logique (pour FEC 1/3 et sans codage)

Probabilité que le paquet soit correctement transmis :

Ppbt =(1− p )
i +e

Équation 34

L’Équation 34 se démontre grâce à la variable aléatoire Binomiale ou Géométrique


[PAT].

Probabilité que la quittance soit correctement transmis :

Pqbt =(1− p )
c

Équation 35

Même démonstration pour l’Équation 35 que pour l’Équation 34.

Probabilité que l’émetteur et le récepteur considère que le paquet est correctement


transmis :

Ptbt = Pqbt ⋅Ppbt =(1− p ) (⋅1− p ) =(1− p )


i +e c i +e+c

Équation 36

L’Équation 36 est trouvé grâce à l’Équation 35 et à l’Équation 34. La paquet et la


quittance doivent être exempt d’erreur pour pouvoir transmettre le paquet suivant.

Le temps de transmission d’un paquet et de sa quittance :

T = 1 ⋅(i +e+c )⋅ 1
D FEC
Équation 37

131
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Espérance mathématique jusqu’à la première transmission correctement effectuée1 :

μ= 1
Ptbt
Équation 38

L’Équation 38 se démontre grâce à la variable aléatoire Géométrique [PAT].

Temps d’attente moyen jusqu’à la première transmission correctement effectuée :

Tbt =μ ⋅T = 1 ⋅ 1 ⋅(i +e+c )⋅ 1


Ptbt D FEC
Équation 39

L’Équation 39 se trouve grâce à l’Équation 38 et à l’Équation 37.

Débit théorique de l’information utile :

Dthéo = i
T
Équation 40

Débit réel de l’information utile :

Dréel = i = i ⋅FEC = Ptbt ⋅Dthéo


Tbt 1 ⋅ 1 ⋅(i +e+c )
Ptbt D
Équation 41

L’Équation 41 est trouvé grâce au développement mathématique de l’Équation 40 et


de l’Équation 39.

1 Nombre de paquet qu’il faut envoyer jusqu’au premier succès

132
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.4.5 Avec un codage FEC 2/31 :

Avec ce codage, on a forcément un multiple de 10 bits auquel on rajoute 5 bits de


contrôle qui permettent de corriger une erreur. La notion de bit logique et bit physique
ne peut plus être utilisé. La meilleur solution est de prendre les bits par paquet de 10.
Les formules ci-dessus doivent donc être légèrement modifié.

Probabilité que 10 bits de suite soit correcte :

C15o ⋅ p0phy ⋅(1− p phy ) =(1− p phy )


15 15

Équation 42

L’Équation 42 se démontre grâce à la variable aléatoire Binomiale [PAT].

Probabilité que 1 sur 10 bits soit faux (ou que 9 sur 10 soit correct) :

C141 ⋅ p1phy ⋅(1− p phy ) =15⋅ p phy ⋅(1− p phy )


14 14

Équation 43

L’Équation 43 se démontre grâce à la variable aléatoire Binomiale [PAT].

Probabilité qu’un bit logique soit faux :

(
PFec23 =1− (1− p phy ) +15⋅ p phy ⋅(1− p phy )
15 14
)
Équation 44

L’Équation 44 signifie qu’une série de 10 bits est fausse si il y a plus d'un bit faux sur
les 10.

Probabilité que le paquet avec les informations soit correctement transmis :


i +e
Ppbt =(1− PFec23 ) 10

Équation 45

1 Le codage FEC 2/3 génère 15 bits avec 10 bits c’est-à-dire 50% plus de bit

133
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

L’Équation 45 se démontre grâce à la variable aléatoire Binomiale ou Géométrique


[PAT].

Probabilité que la quittance soit correctement transmise :

Pqbt =(1− PFec23 )10


c

Équation 46

Même démonstration pour l’Équation 46 que pour l’Équation 45.

Probabilité que l’émetteur et le récepteur considère que le paquet est correctement


transmis :
i+e i +e+c
Ptbt = Pqbt ⋅Ppbt =(1− PFec23 ) 10 (⋅1− PFec23 )10 =(1− PFec23 )
c
10

Équation 47

L’Équation 47 est trouvé grâce à l’Équation 46 et l’Équation 45. La paquet et la


quittance doivent être exempt d’erreur pour pouvoir transmettre le paquet suivant.

Le temps de transmission d’un paquet et de sa quittance :

T = 1 ⋅(i +e+c )⋅ 1
D FEC
Équation 48

Espérance mathématique jusqu’à la première transmission correctement effectuée1 :

μ= 1
Ptbt
Équation 49

L’ Équation 49 se démontre grâce à la variable aléatoire Géométrique [PAT].

1 Nombre de paquet qu’il faut envoyer jusqu’au premier succès

134
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Temps d’attente moyen jusqu’à la première transmission correctement effectuée :

Tbt =μ ⋅T = 1 ⋅ 1 ⋅(i +e+c )⋅ 1


Ptbt D FEC
Équation 50

L’Équation 50 se trouve grâce à l’Équation 49 et l’Équation 48.

Débit théorique de l’information utile :

Dthéo = i
T
Équation 51

Débit réel de l’information utile :

Dréel = i = i ⋅FEC = Ptbt ⋅Dthéo


Tbt 1 ⋅ 1 ⋅(i +e+c )
Ptbt D
Équation 52

L’Équation 52 est trouvé grâce au développement mathématique de l’Équation 51 et


l’Équation 50.

135
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5 Débit réel des paquets Bluetooth


Dans ce chapitre, le débit de Bluetooth est calculé d'après un taux d'erreur par bit. Ces
calculs ne serviront pas pour nos mesures, mais aideront à la compréhension de la
problématique des erreurs engendrées sur Bluetooth.

6.5.1 Code d’accès

Le code d'accès est utilisé avec un corrélateur et une valeur stockée précédemment.
Une ou même quelques erreur(s) sur le code d'accès n'ont pas d'incidence car le
corrélateur passera quand même le seuil.

6.5.2 Entête

L’entête est protégé, comme expliqué plus haut, par un FEC 1/3 et par un HEC qui
très puissant. La méthode pour calculer la probabilité de transmettre l’entête
correctement est inspirer des développements des chapitres 6.4.4.

Probabilité que l’entête1 soit correctement transmis :

PBEBT =((1− p phy)3 +3⋅ p phy ⋅(1− p)2)18

Équation 53

L’Équation 53 se démontre grâce à l’Équation 33 et l’Équation 35.

100%

90%

80%

70%

60%

50%
0% 1% 2% 3% 4% 5% 6% 7% 8% 9%
Ta ux d'e rre ur pa r bit phys ique

Figure 78 : Probabilité de transmission correcte de l’entête Bluetooth connaissant le taux d’erreur

1Rappelons pour ceux qui n’aurait pas lu tout le document que l’entête en Bluetooth fait 54 bits mais
18 bits logique (à cause du FEC 1/3)

136
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5.3 Cargaison par type

La norme de Bluetooth offre la possibilité d’utiliser diffèrent type de paquet, comme


expliqué au chapitre 3. Le débit réel influe considérablement entre les différents
paquets. Ceci est dû aux différentes forme de codage et la taille des paquets. La
méthode reste la même que pour " Modèle mathématique général du débit ", c'est-à-
dire que le moindre faute sur bit logique est détecter et qu'une quittance négative est
envoyée.

6.5.3.1 DH1
Les paquets du type DH n'ont pas de codage. On voyant la Figure 33, la cargaison de
ce type de paquet possède un entête de 1 byte et 2 bytes de CRC. Le nombre de bit
maximum1 de la cargaison vaut 240 bits (voir Figure 79).

8 bits 216 bits 16 bits

Entête de cargaison Bits d'information CRC

Figure 79 : Représentation de la cargaison en DH1

La probabilité que la cargaison d'un paquet DH soit bien transmis :


PCDH =(1− p phy )
bitc arg aison

Équation 54

L'Équation 54 est démontré grâce à l'Équation 30 et l'Équation 34. Le nombre de bit


correcte doit être celui de la cargaison.

La probabilité que la cargaison d'un paquet DH1 soit correctement transmis :

PCDH1 =(1− p phy )


240

Équation 55

1 Le capacité maximum de chaque type

137
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

L'Équation 55 est démontré grâce à l'Équation 54 pour le cas des paquets DH1.

La probabilité que le paquet DH1 en entier soit correctement transmis :

PDH1 = PCDH1⋅ PBEBT


Équation 56

L'Équation 56 se démontre grâce à l'Équation 55 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.
La probabilité que le paquet arrive correctement est la même que le pourcentage de
débit, ceci s'explique avec la variable aléatoire Géométrique.

100%

80%

60%
Débit réel

40%

20%

0%
0.0% 0.5% 1.0% 1.5% 2.0% 2.5% 3.0%
Taux d'erreur par bit physique

Figure 80 : Pourcentage du débit réel des paquets DH1 en connaissant le taux d'erreur par bit

138
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5.3.2 DH3
La taille des paquets DH3 est plus élevé, ils prennent 3 slots de temps. Le nombre de
bit maximum de la cargaison vaut 1496 bits (voir Figure 81)

16 bits 1464 bits 16 bits

Entête de cargaison Bits d'information CRC

Figure 81 : Représentation de la cargaison en DH3

La probabilité que la cargaison d'un paquet DH3 soit correctement transmis :

PCDH3 =(1− p phy )


1496

Équation 57

L'Équation 57 est démontré grâce à l'Équation 54 pour le cas des paquets DH3.

La probabilité que le paquet DH3 en entier soit correctement transmis :

PDH3 = PCDH3⋅PBEBT
Équation 58

L'Équation 58 se démontre grâce à l'Équation 57 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.

139
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%
90%
80%
70%
60%
Débit réel

50%
40%
30%
20%
10%
0%
0.00% 0.05% 0.10% 0.15% 0.20% 0.25% 0.30%
Taux d'erreur par bit physique

Figure 82 : Pourcentage du débit réel des paquets DH3 en connaissant le taux d'erreur par bit

6.5.3.3 DH5
La taille des paquets DH5 est plus élevé, ils prennent 5 slots de temps. Le nombre de
bit maximum de la cargaison vaut 2744 bits (voir Figure 81)

16 bits 2712 bits 16 bits

Entête de cargaison Bits d'information CRC

Figure 83 : Représentation de la cargaison en DH3

La probabilité que la cargaison d'un paquet DH3 soit correctement transmis :

PCDH5 =(1− p phy )


2744

Équation 59

L'Équation 59 est démontré grâce à l'Équation 54 pour le cas des paquets DH3.

140
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La probabilité que le paquet DH5 en entier soit correctement transmis :

PDH5 = PCDH5⋅PBEBT
Équation 60

L'Équation 60 se démontre grâce à l'Équation 59 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.

100%

80%

60%
Débit réel

40%

20%

0%
0.00% 0.05% 0.10% 0.15% 0.20% 0.25% 0.30%
Taux d'erreur par bit physique

Figure 84 : Pourcentage du débit réel des paquets DH5 en connaissant le taux d'erreur par bit

500000

DH1
Débit en bits par seconde

400000
DH3
DH5
300000

200000

100000

0
0.00% 0.05% 0.10% 0.15% 0.20% 0.25% 0.30% 0.35%
pourcentage d'erreur par bit physique

Figure 85 : Comparaison des débits symétrique entre paquet DH avec un taux d'erreur

141
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5.3.4 DM1
Les paquets du type DM ont un codage FEC 2/3 expliqué au chapitre 6.4.5. La taille
maximum des paquets est considérée et doit être un multiple de 10.

Probabilité générale de transmettre correctement la cargaison d'un paquet DM avec k


bits logique de cargaison :

(
PCDM = (1− p phy ) +15⋅ p phy ⋅(1− p phy ) )
k
15 14 10

Équation 61

L'Équation 61 se démontre en appliquant les formules générales de l'Équation 44 et de


l'Équation 45.

La taille de la cargaison d'un paquet DM1 est de 17 bytes d'information, de 1 byte


d'entête et de 2 bytes de CRC ce qui fait 160 bits.
Probabilité que la cargaison d'un paquet DM1 soit transmis correctement :

(
PCDM1 = (1− p phy ) +15⋅ p phy ⋅(1− p phy )
15
)
14 16

Équation 62

L'Équation 62 se démontre grâce à l'Équation 61 pour les paquets du type DM1.

La probabilité que le paquet en entier soit correctement transmis :


PDM1 = PCDM1⋅PBEBT
Équation 63

L'Équation 63 se démontre grâce à l'Équation 62 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.

142
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%

Débit réel 80%

60%

40%

20%

0%
0.00% 1.00% 2.00% 3.00% 4.00% 5.00%
Taux d'erreur par bit physique

Figure 86 : Pourcentage du débit réel des paquets DM1 en connaissant le taux d'erreur par bit

6.5.3.5 DM3
La taille de la cargaison d'un paquet DM3 est de 121 bytes d'information, de 1 byte
d'entête et de 2 bytes de CRC ce qui fait 1000 bits.
Probabilité que la cargaison d'un paquet DM3 soit transmis correctement :

(
PCDM3 = (1− p phy ) +15⋅ p phy ⋅(1− p phy )
15
)
14 100

Équation 64

L'Équation 64 se démontre grâce à l'Équation 61 pour les paquets du type DM3.

La probabilité que le paquet en entier soit correctement transmis :


PDM3 = PCDM3⋅PBEBT
Équation 65

L'Équation 65 se démontre grâce à l'Équation 64 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.

143
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%

Débit réel 80%

60%

40%

20%

0%
0.00% 0.50% 1.00% 1.50% 2.00% 2.50% 3.00%
Taux d'erreur par bit physique

Figure 87 : Pourcentage du débit réel des paquets DM3 en connaissant le taux d'erreur par bit

6.5.3.6 DM5
La taille de la cargaison d'un paquet DM5 est de 224 bytes d'information, de 1 byte
d'entête et de 2 bytes de CRC ce qui fait 1824 bits. A cause du codage FEC 2/3, 1830
bits seront utilisés.
Probabilité que la cargaison d'un paquet DM5 soit transmis correctement :

(
PCDM5 = (1− p phy ) +15⋅ p phy ⋅(1− p phy )
15
)
14 183

Équation 66

L'Équation 66 se démontre grâce à l'Équation 61 pour les paquets du type DM5.

La probabilité que le paquet en entier soit correctement transmis :


PDM5 = PCDM5⋅PBEBT
Équation 67

L'Équation 67 se démontre grâce à l'Équation 66 et l'Équation 53. Pour que le paquet


soit correct, l'entête et la cargaison doivent être correct.

144
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%

Débit réel 80%

60%

40%

20%

0%
0.00% 0.50% 1.00% 1.50% 2.00%
Taux d'erreur par bit physique

Figure 88 : Pourcentage du débit réel des paquets DM5 en connaissant le taux d'erreur par bit

145
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.5.4 Simulation en JAVA

Pour contrôler l'exactitude des calculs du chapitre 6.5, Un modèle de transmission


pour les paquets DH1 a été simulé. Les courbes pourront être comparer pour vérifier
nos calculs.

Sans entrer dans les détails, le programme, écrit en JAVA, fonctionne en utilisant la
classe Random1 pour simuler le taux d'erreur. Le codage FEC 1/3 est simplement
codé avec 3 bit à la majorité. Pour plus de détails sur le programme, le listing se trouve
en Annexe de ce document.

100%

80%
Débit réel

60%
Simulation
Théorie
40%

20%

0%
0.0% 0.5% 1.0% 1.5%
Taux d'erreur par bit physique

Figure 89 : Comparaison entre la simulation et la théorie pour les paquets DH1

Pour les paquets de type DM1, la méthode est de codé en FEC 2/3 d'appliquer le taux
d'erreur puis enfin de décoder.

1 aléatoire

146
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%

80%
Débit réel

60%
Simulation
Théorie
40%

20%

0%
0% 2% 4% 6%
Taux d'erreur par bit physique

Figure 90 : Comparaison entre la simulation et la théorie pour les paquets DM1

Les courbes se superpose parfaitement. La courbe simuler n'est parfaitement lissée


mais le devient si on augmente le temps de simulation (augmente le nombre de paquet
à transmettre). Les calculs pour le débit paraissent donc correcte.

6.5.5 Conclusion débit Bluetooth

La robustesse du codage FEC 1/3, et dans une moindre mesure FEC 2/3, a fait ses
preuves d'après les calculs ci-dessus. Le débit Bluetooth s'effondre assez rapidement
pour les paquets sans protection (type DH). Le choix du type de paquet est donc
primordial, il se fait en connaissant l'environnement de travail. La principal
caractéristique de robustesse de Bluetooth reste les sauts de fréquence.

147
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.6 Débit théorique de WLAN


Le modèle général ne s'applique pas vraiment avec WLAN. Le taux d'erreur d'une
partie du paquet n'est pas la même celui du reste. Cette différence est due à la vitesse
de transmission qui diffère. Les calculs ci-dessous correspondent à la norme 802.11b.
Comme d'habitude dans nos développements théoriques, les hypothèses suivantes
sont faites :
• Les contrôleurs détectent toutes les erreurs sans possibilité d'avoir une
fausse acceptation.
• Les erreurs sur des bits voisins ne modifient pas la probabilité d'erreur
de ce bit.

Deux probabilités d'erreurs sur des bits physiques existent :


• P1 = probabilité de transmettre un bit à 1MHz.
• P11 = probabilité de transmettre un bit à 11MHz.

6.6.1 Préambule PLCP

Le PLCP préambule est décomposés en deux parties comme le montre la Figure 91.

Figure 91 : Représentation du préambule PLCP

Les premiers 128 bits sont utilisés pour la synchronisation de bit. La séquence est une
alternance de 1 et de 0. Ces premiers bits peuvent être considérés comme
correctement transmis même en cas de multiple erreurs.

Le SFD est séquence de 16 bits pour le synchronisation de trame.

148
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.6.2 Entête PLCP

L'entête PLCP est de taille fixe. Il est aussi protégé par un HEC de 16 bits qui permet
de détecter toutes les erreurs. La taille complète de l'entête est de 48 bits. Probabilité
que l'entête soit correctement transmis :
Pentete =(1− p1 )48

Équation 68

L'Équation 68 est déduite de l'Équation 34.

6.6.3 Payload de PLCP

Le payload de la couche PLCP est le PDU-MAC (trame MAC). Cette trame est
protégé par CRC de 32 bits. Pour qu'elle soit correctement arrivée, la transmission doit
être exempt erreur. Comme le montre le chapitre 2, la taille de la cargaison MAC peut
varier entre 1-2312 bytes qui a comme abréviation C. La taille des trames MAC général
(pas celle de contrôle) peut être comprise entre 35-2346 (entête + cargaison + CRC).

Probabilité de transmettre correctement une trame MAC :


PMAC =(1− p11)(34+C)⋅8

Équation 69

L'Équation 69 se démontre comme l'Équation 68.

Figure 92 : débit réel de la couche MAC

149
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

6.6.4 Débit réel de WLAN

Le débit maximum de bit est de 11Mbit/s. Le débit réel efficace est de beaucoup
moins, les raisons sont les suivantes :

• Une partie de la transmission est faite à 1 Mbit/s


• Une partie des bits transmis servent au contrôle de la transmission.

Probabilité de transmettre correctement un paquet au niveau de la couche PLCP :


PPLCP = PMAC ⋅Pentete
Équation 70

L'Équation 70 est la multiplication entre l'Équation 68 et l'Équation 69.

6.6.5 Influence de la taille des paquets

La taille des paquets WLAN influe considérablement le débit réel en cas de fort taux
d'erreur (voir Figure 92). Plus un paquet est grand, plus la probabilité qu'au moins un
bit soit faux augmente (voir Équation 68). En contre partie, chaque paquet transporte
une quantité de bit sans information (utile pour le protocole). Plus un paquet est de
taille importante moins ses bits sans information diminuent le débit utile. La mission
est de trouver le choix le plus approprié d'après le taux d'erreur. La Figure 93 montre
d'après le taux d'erreur qu'elle est la taille qui optimise la transmission. La dimension
est un paramètre important en ce qui concerne les performances de WLAN (voir
chapitre 4).

150
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 93 : Représentation du débit utile d'après le taux d'erreur en WLAN avec une
transmission à 11 Mbit/s

151
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

152
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7 Mesures

153
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7.1 Conditions de mesures

7.1.1 Environnement

Afin de pouvoir comparer les résultats de la mesure avec ceux obtenus de manière
théorique, il s’agit de reproduire au mieux les conditions appliquées lors des
simulations. Deux problèmes principaux se posent pour reproduire les conditions de
simulation dans la réalité d’une mesure. Le premier problème est que dans un
laboratoire, les ondes subissent de nombreuses réflexions, ce qui peut engendrer une
forte dégradation du signal (voir chapitre 6 : Modèles théoriques). Un deuxième
problème est qu’il est impossible de réaliser des mesures avec des dispositifs situés à
des dizaines de mètre les un des autres. Afin de recréer les conditions spatiales du
modèle théorique, il existe deux possibilités ; faire les mesures en plein air ou dans une
chambre anéchoïque.

Figure 94 : Chambre anéchoïque (source : Acoustic Group)

La mesure en chambre anéchoïque est idéale sur le plan des réflexions. En effet, dans
une chambre anéchoïque les parois ont une géométrie particulière permettant
d’atténuer fortement les réflexions, ce qui permet d’obtenir les conditions rencontrées
dans un endroit totalement dégagé. L’inconvénient de la chambre anéchoïque est
qu’elle n’est pas assez grande pour permettre d’étudier des réseaux étendus. Il n’est pas
possible de séparer les dispositifs à plusieurs dizaines de mètres. Cependant, en

154
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

effectuant des mesures à des distances réduites, il est ensuite possible par calcul d’en
tirer des résultats pour des distances plus importantes.

La possibilité de travailler en plein air, sur un terrain dégagé, permet de recréer les
conditions de simulation exactes au niveau des distances. Cependant, les réflexions ne
sont pas entièrement écartées, car une partie des ondes sera réfléchie par le sol.

Figure 95 : Ondes réfléchies par le sol

Les ondes réfléchies par le sol peuvent être à l’origine d’interférences. Afin de limiter
l’effet des réflexion, les dispositifs ne seront pas posés à même le sol, mais surélevé
(comme c’est généralement le cas dans la réalité).

Comme expliqué dans le modèle de propagation des ondes, les conditions


météorologiques au moment de la mesure ont une influence minime sur les résultats
de mesure. Elles ne sont pas relevées.

155
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7.1.2 Equipement

L’équipement nécessaire pour les mesures est assez sommaire. Deux ordinateurs
portables, dont un équipé d’un analyseur de protocole 802.11 (AiroPeek), servent à
générer du trafic 802.11b. L’analyseur permet de récolter des informations sur les
trames reçues par le récepteur WLAN. Le portable utilisé comme récepteur comporte
deux cartes réseaux WLAN, une pour la réception et une pour l’analyseur. Cette
configuration permet de limiter le nombre de portables utilisés pour la mesure, mais
ne perturbe pas la communication car la carte utilisée par l’analyseur ne fait que
recevoir de l’information.

Figure 96 : Schéma de mesure

Deux autres portables sont nécessaires pour générer du trafic Bluetooth. La


communication consiste en un transfert de fichier à l’aide du logiciel Bluelet. La
puissance des dispositifs Bluetooth est de 1 mW, ce qui correspond à la classe de
puissance n°2.

156
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7.2 Mesures

7.2.1 Mesures en plein air

Cette mesure a été réalisée sur un terrain de football, il s’agissait donc d’un endroit
dégagé, où du moins un endroit assez dégagé pour que l’effet des réflexions (autres
que celles du sol) puissent être négligées. Deux séries de mesures ont été effectuées,
l’une avec le logiciel de génération de trafic 802.11b PRISM Benchmark Pro, et l’autre
au moyen de LAN Evaluation (voir chapitre sur la documentation logicielle).

Figure 97 : Résultats de la mesure en plein air

7.2.2 Mesures en chambre anéchoïque

7.2.2.1 Conditions de mesures


Les mesures en chambre anéchoïque ont été réalisées à Berne dans les laboratoires de
METAS. Le sol n’étant pas recouvert d’une structure absorbante, les réflexions contre
le sol n’ont pu être évitées.

Bien que les dimensions de la salle ne permettent pas de reproduire les distances
utilisées lors de la simulation, cela a en réalité peu d’importance. En effet le paramètre
important pour les perturbations est le rapport signal sur interférence S/I. Le rapport
S/I est, dans le cadre de cette mesure, directement proportionnel au rapport entre les

157
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

distances entre dispositif WLAN et Bluetooth, car la puissance des émetteurs n’est pas
modifiée pendant la mesure et peut être considérée comme constante (en réalité il
existe de petites différentes en fonctions des fréquences utilisées).

Figure 98 : Chambre anéchoïque de METAS

7.2.2.2 Mesure du spectre de Bluetooth


Afin de mieux comprendre les interférences entre Bluetooth et WLAN, une mesure
du spectre de Bluetooth a été menée avec l’aide de Heinrich Ryser. Cette mesure doit
permettre d’obtenir le spectre de Bluetooth jusque pour des puissances très faibles,
afin de mettre en évidence les émissions parasites de Bluetooth.

Les instruments de mesure à disposition, bien que de très haute qualité, sont mal
adaptés à la mesure de signaux transmis avec FHSS. Il n’a pas été possible d’obtenir le
spectre d’un signal Bluetooth pour un canal pendant la durée d’un slot. Car l’analyseur
de spectre opère un balayage en fréquence à une cadence trop faible pour capter
l’ensemble d’une transmission sur un slot. Le problème est que la durée d’un slot est
trop faible pour qu’elle soit à coup sûr balayée. Etant donné que la largeur de bande
maximum sans balayage est de 1 MHz, le balayage est nécessaire car le spectre
Bluetooth avec les émissions parasites est supérieur à 1 MHz.

158
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La solution est d’utiliser les fonctions max hold et peak detection de l’analyseur, ce qui
permet de conserver la valeur maximum mesurée pour chaque fréquence. Les résultats
de la mesure est présenté à la Figure 99.

Figure 99 : Résultats de mesure du spectre de Bluetooth

Les résultats ne doivent pas être interprétés comme le spectre en un instant donné,
mais comme les valeurs maximums enregistrées durant un intervalle de temps
(quelques dizaines de secondes). La puissance du bruit est donc surévaluée (environ 10
dBm) par rapport à ce qu’elle est réellement, car seules les valeurs maximum ont été
conservées.

Les puissances indiquées sur le graphique ne prennent pas en compte les pertes dues
au facteur d’antenne (AF, 32.3 dB/m) et au câble reliant l’antenne à l’analyseur (5dB).

La puissance réelle du signal est donc égale à :


P[dBm] = Pmesure[dBm] + AF[dB / m] + Lcable[dB] = Pmesure[dBm] +32.3+5

159
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7.2.2.3 Mesure des performances de WLAN


L’ensemble des mesures a été réalisé à l’aide du générateur de trafic WLAN PRISM
BenchMark Pro.

Figure 100 : Comparaison entre les résultats de la simulation et de la mesure

Le détail des résultats de mesure est annexé en fin de rapport (Annexe 6). La Figure
100 est une comparaison entre les résultats de la simulation et les résultats de mesure.
Les points de la courbe de mesure ont été calculés en se basant sur le principe de la
majorité :

Pour chaque valeur de S/I, plusieurs mesures ont été réalisées(5 à 10). Dans chacune
des séries de mesures, les valeurs sont très différentes (± 100%) alors que les
conditions de mesure sont restée identiques (du moins en théorie). Cependant, dans
chaque série de mesures, plusieurs résultats sont semblables. Lorsque les résultats
semblables sont majoritaires au sein d’une série de mesure, ils sont considérés comme
bon. Le résultats final est obtenu en faisant la moyenne des bons résultats. Les
résultats du graphiques représentent donc une tendance plutôt qu’une courbe exacte.

160
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

7.3 Analyse des résultats de mesure

7.3.1 Qualité de la mesure

Les mesures portant sur la propagation des ondes électromagnétiques sont délicates à
réalisés. Il faut se montrer très prudent avec les résultats obtenus. Il suffit qu’une
personne se trouve dans la chambre anéchoïque pour que le moindre de ces
mouvements influence de manière significative les résultats. Mais cela n’est pas le seul
facteur d’imprécisions ; la présence d’un ordinateur portable à proximité des
dispositifs peut être une source d’interférence. Pas en tant que source direct de bruit,
mais en tant qu’obstacle à la bonne propagation des ondes. Il est fort probable que la
présence des portables engendrent des réflexions, mais cela est difficile à quantifier.

La seconde hypothèse permettant d’expliquer les imprécisions de la mesure ne


concerne pas les ondes électromagnétiques, mais le fonctionnement de l’équipement.
Comment être sûr que le fonctionnement du générateur de trafic ou les cartes réseaux
WLAN ne sont pas source d’erreurs (problème de buffer, antenne). Cependant cette
hypothèse paraît peu probable et elle est difficile à vérifier.

7.3.2 Imprécisions au niveau PLCP

Airopeek fournit le pourcentage de paquet dont le CRC n'est pas correcte.


Malheureusement, il ne permet pas de visionner les erreurs PLCP car il n'a pas accès
aux ressources nécessaire. C'est-à-dire que le taux d'erreur par paquet trouvé avec nos
mesures ne correspond pas exactement avec la réalité. Un paquet erroné à une certaine
probabilité que la transmission Bluetooth fautive commence sur le PLCP et donc qu'il
ne soit pas détecté. Pour connaître la probabilité que ceci arrive, il faut connaître la
durée d'une trame MAC et de PLCP (préambule et entête). Cependant, deux autres
phénomènes entre en ligne de compte :

• La modulation entre la trame MAC et la partie PLCP n'est pas la même,


ce qui rend le PLCP plus robuste que la trame MAC. En cas d'erreur
Bluetooth, le PLCP sera erroné malgré sa résistance. Ce phénomène ne
change donc rien dans ce cas de figure.

161
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

• L'entête de PLCP arrive à faire la synchronisation de bit malgré quelques


erreurs. Pour tenir compte de cette hypothèse, uniquement la moitié de
la durée du préambule sera considérée comme non détectable.

Temps pendant lequel une interférence Bluetooth n'est pas détecté :

TND =TEPLCP + TNPLCP


2
Équation 71

TEPLCP = durée de l'entête PLCP.


TNPLCP = durée préambule PLCP.

Probabilité qu'un paquet erroné ne soit pas détecté par Airopeek :

PPA = TND
TMAC +TPLCP
Équation 72

TMAC = durée trame MAC.


TPLCP =durée PLCP (préambule et entête).

Pourcentage réel d'erreur par paquet (avec les erreurs PLCP) :

PREEL = PAIROPEEK ⋅ 1
(1− PPA)
Équation 73

PAIROPEEK = Probabilité de paquet erroné par Airopeek.


1 – PPA = Pourcentage des paquets faux détectés par Airopeek.

162
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Pour donner un ordre d'idée, le pourcentage d'erreur non détecté par Airopeek avec
des trames MAC qui ont un 1500 bytes d’information :

120
106
P= =9.18%
8⋅(1500+34) 192
+
11⋅106 106

7.4 Remarques concernant les techniques de mesures


Hormis la chambre anéchoïque, l’équipement utilisé pour ces mesures est relativement
rudimentaire. Les mesures effectuées dans le cadre de cette étude ont valeur
d’approximations. Cependant, un équipement mieux adapté permettrait d’améliorer la
qualité des mesures destinées à l’analyse de la coexistence entre WLAN et Bluetooth :

• Un générateur de trafic Bluetooth est indispensable dans la mesure où il


s’agit de varier le type et la dimension des paquets Bluetooth. Les dispositifs
utilisé lors de cette étude ne fonctionnait qu’avec un seul type d’application
(transfert de fichier avec TCP).

• Lors de cette mesure, il n’a pas été possible de déterminer le comportement


(au niveau fréquentiel et au niveau protocole) de Bluetooth. En l’absence de
documentation, le type de paquet et de liaison utilisés par un dispositif ou
une application Bluetooth ne peuvent être déterminées autrement que par un
analyseur de protocole.

• Un analyseur au niveau PLCP permettrait d’être informé sur les erreurs au


niveau de la couche PLCP qui ne sont pas détectée par la couche MAC.

• Les problèmes posés par la présence de personne physique dans la chambre


anéchoïque peuvent être écartés en parvenant à configurer et lancer des
mesures depuis l’extérieure. Cette technique est déjà pratiquée chez METAS,
mais elle demande un investissement important en temps et en argent.

Dans toutes les mesures effectuées dans cette étude, les réflexions contre le sol était
présentes. Pour les éliminer, il s’agit de disposer d’une chambre entièrement tapissé
de parois absorbantes.

163
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8 Analyses et
solutions

164
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1 Coexistence entre 802.11b et Bluetooth

8.1.1 Constats

Les baisses de performances de WLAN causées par Bluetooth dépendent des


paramètres suivants :

• Rapport signal sur interférence (S/I), directement lié aux puissances


d’émission des dispositifs et de leur distance par rapport au récepteur
WLAN. Un rapport S/I supérieur à 5 dB permet de garantir que les
communications WLAN ne seront pas perturbées par Bluetooth.

• Utilisation de Bluetooth, le type de liaison et de paquet utilisés ont une


influence sur les performances de WLAN.

• Utilisation de WLAN, la dimension des trames, la technique de modulation


et le type de protocole utilisé par les couches supérieures (TCP, UDP, …)
font que toutes les applications ne souffrent pas de la même manière de la
présence Bluetooth.

8.1.2 Etat des trames erronées et méthodes d’accès au canal

La modulation FHSS utilisée par Bluetooth engendre des paquets d’erreurs dans les
trames émises par les dispositifs WLAN. La majorité des trames erronées par
Bluetooth contient plus de 100 bits erronés. En moyenne il y a entre 1000 et 2000 bits
erronés par trames erronées. Dans ces conditions, l’utilisation d’un code correcteur
d’erreur est inefficace. Il n’y pas d’autres solutions que de répéter les trames erronées.
Bien qu’elle n’aient pas été conçues pour la coexistence avec Bluetooth, les méthodes
d’accès au canal définie par la norme 802.11 ne sont donc pas à remettre en cause.

Une solution au problème de la coexistence serait d’avoir une méthode d’accès au


canal tenant compte de Bluetooth. Cependant, cette solution est compliquée à réaliser
et des baisses de performances, même réduites, seront toujours à déplorer.

165
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1.3 Dimensionnement des trames

Les simulations, ainsi que les prévisions du chapitre sur la coexistence, démontrent
que la dimension des trames a une influence sur les performances de WLAN. La
dimension des trames indiquée sur le graphique de la Figure 101 représente la quantité
d’information avant encapsulation dans une trame MAC.

Figure 101 : Débit en fonction de la dimension des trames

La Figure 101 est une comparaisons des prévisions du chapitre sur la coexistence et
des résultats obtenu lors des simulations sur Matlab. La simulation a été configurée de
manière à ce que les émissions parasites du dispositif Bluetooth (voir section 8.1.6)
n’aient pas d’influence. Le rapport S/I a donc été choisi à environ –13 dB, ce qui
signifie deux dispositifs WLAN à 5 mètres l'un de l'autre et un émetteur Bluetooth à
20 cm du récepteur WLAN.

166
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Pour les communications à 11 Mbps, plus les trames sont grandes plus le débit sera
important, avec où sans Bluetooth. Alors que pour les communications à 1 Mbps,
utiliser la dimension de trame maximum conduit à un débit très faible (inférieur à 10%
du débit réel sans Bluetooth). Le meilleur débit possible est de 0,44 Mbps, pour cela il
faut des trames contenant 500 à 1200 bytes environ.

8.1.4 Robustesse des techniques de modulation

Le graphique de la Figure 101 montre aussi la robustesse des techniques de


modulation. Comme expliquer dans le chapitre sur la coexistence, les prévisions sont
basées sur la probabilité d’interférence. Elles ne prennent donc pas en compte les
interférences n’engendrant pas d’erreurs grâce aux techniques de modulation à spectre
étalé. Ainsi, les résultats obtenus lors de la simulation donnent des débit au-dessus de
ceux trouver par le modèle statistique utilisé pour les prévisions.

Pour les communications à 11 Mbps, la modulation améliore le débit d’environ 0,5


Mbps. En comparaison avec les résultats obtenus avec la probabilité d’interférence,
cela donne une augmentation du débit entre 10 et 20%. En ce qui concerne les
communication à 1 Mbps avec plus de 500 bytes d’information dans les trames, la
modulation permet d’obtenir un débit deux fois meilleurs que les prévisions.

La modulation DBPSK, étalée en fréquence avec le code de Barker, utilisée pour les
communications à 1 Mbps est plus robuste que la modulation DQPSK, étalée avec
CCK, utilisée pour les communication à 11 Mbps. Ce constat n’est pas surprenant et
explique pourquoi le préambule et l’entête d’une trame PLCP (transmis à 1 Mbps) ont
un taux d’erreur moins élevé que le corps de la trame (vérifié lors des simulations).

Bien que la modulation utilisée pour les communications à 11 Mbps soit la moins
robuste face aux perturbations causées par Bluetooth, elle permet, quelles que soient
les conditions d’utilisation, d’obtenir les meilleurs débits réels. Changer le débit de
WLAN n’est pas une solution au problème de la coexistence.

8.1.5 Utilisation de Bluetooth

8.1.5.1 Type de dispositif


Bluetooth est présent dans de nombreuses et diverses applications, chacune de ces
applications ne se comporte pas exactement de la même manière en ce qui concerne
l’occupation de la bande ISM. Par conséquent les performances de WLAN dépendent

167
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

aussi du type d’applications utilisées et de leur nombre dans l’environnement proche.


Par exemple un téléphone portable équipé de Bluetooth n’est pas nécessairement
constamment en train d’émettre, ce qui ne serait pas le cas d’un utilisateur qui
utiliserait un casque Bluetooth pour écouter de la musique. Dans cette exemple, le
téléphone portable serait relativement inoffensif pour WLAN, alors que la personne
écoutant de la musique serait la cause d’une importante baisse de débit non-seulement
pour son poste de travail connecté par WLAN, mais aussi pour quelques stations se
trouvant à proximité (moins de trois mètres).

Il n’est pas indispensable de bannir tout dispositif Bluetooth d’une salle disposant d'un
réseau WLAN, mais il s’agit plutôt d’éviter d’équipé des stations avec les deux types de
technologies.

8.1.5.2 Quantité de dispositif


La densité d’émetteurs Bluetooth à proximité d’un récepteur WLAN joue un rôle
important. Il faut distinguer deux types de comportement des dispositifs Bluetooth ;
les dispositifs appartenant à un même piconet et les dispositifs appartenant à des
piconets différents. Les résultats de simulation présentés à la Figure 102 montre la
différence entre les perturbations engendrées par un dispositif et celles engendrées par
deux dispositifs synchrones (appartenant au même piconet).

Figure 102 : Pourcentage de trames erronées avec plusieurs dispositifs Bluetooth

168
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Lorsque des dispositifs Bluetooth communiquent au sein du même piconet, ils


communiquent tous selon la même séquence de hop. Le fait qu’il y ait deux, trois où
sept dispositifs ne modifie pas le nombre de changements de fréquences. Le
pourcentage de trames erronées suit donc les résultats obtenu lors des simulations
pour deux dispositifs.

Lorsque les dispositifs appartiennent à des piconets différents, il émettent chacun sur
des séquences de hop différentes. Dans ce cas, le probabilité qu’une trame soit
erronées est donnée par la formule suivante:

p NBT =1−((1− p1)⋅(1− p2)⋅...)


Équation 74

En admettant que les dispositifs Bluetooth sont tous à la même distance du récepteur
WLAN :

p NBT =1−(1− p) N
Équation 75

pNBT : Pourcentage de trames erronées avec N dispositifs Bluetooth


p : Pourcentage de trames erronées avec un dispositif Bluetooth
N : Nombre de dispositifs Bluetooth

Le nombre de trames erronées augmente donc rapidement en fonction du nombre de


dispositifs environnent.

Il faut cependant préciser qu’à l’heure l’actuelle qu’il est encore rare de voir plusieurs
dispositifs Bluetooth à moins de quelques mètres d’une station. Cela ne veut pas dire
que dans les années à venir, il n’en soit pas autrement. Une grande concentration de
dispositifs Bluetooth à proximité d’une station est catastrophique pour les
performances de WLAN.

8.1.6 Effet des émissions parasites de Bluetooth

Avant de parler des émissions parasites, il s’agit d’en distinguer deux catégories ; les
émissions dans la bande ISM et les émissions hors de la bande ISM. Dans le cadre de

169
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

la coexistence, seule les émissions dans la bande ISM peuvent interférer avec WLAN
802.11b, les émissions hors bande ISM ne seront donc pas abordées.

La spécification de Bluetooth impose un masque de transmission qui définit les


valeurs limites des émission parasites :

Figure 103 : Masque de transmission de Bluetooth (source : Agere Systems)

Comme le montre la Figure 103, considérer que la largeur de bande d’un canal est de 1
MHz est valable uniquement au-dessus de –20 dBm. En dessous de –20 dBm
Bluetooth utilise une bande plus large (environ 4 MHz). Les dispositifs Bluetooth
présent sur le marché sont conformes au masque de transmission définit par la norme.
Ce qui ne veut pas dire que la caractéristique réelle d’un émetteur Bluetooth colle
parfaitement au masque, mais qu’elle ne sera en aucun cas au-dessus.

Lors de la simulation le spectre de Bluetooth était conforme à ce qui prescrit dans la


norme. Cependant, comme le montre la Figure 104, le simulateur émet dans une
bande supérieure à 1 MHz en dessous de 20 dBm. Cela influe sur les performances de
WLAN.

170
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 104 : Spectre Bluetooth fournit par le simulateur

Figure 105 : Spectre Bluetooth et WLAN

La Figure 105 représente le spectre des dispositifs Bluetooth et WLAN relevé lors
d’une simulation. Bien que le canal utilisé par Bluetooth ne se trouve pas dans la
bande utilisée par WLAN, il y a interférence. Cette interférence engendre des erreurs
lorsque la puissance du signal WLAN est trop faible par rapport à celui émis par
Bluetooth. Les résultats de simulation montre que les émissions parasites sont
responsables d’erreurs lorsque le rapport S/I est inférieur à environ -25 dB.

171
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 106 : FER en fonction du rapport S/I

Figure 107 : Zones de coexistence

172
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1.7 RINEA

8.1.7.1 Introduction
Dans un système de communication classique, les paquets erronés ne sont pas stockés
et l'information qu'ils contiennent n'est pas utilisée. Cette information, certes non
exploitable pour l'instant, pourrait le devenir si un paquet identique, lui aussi faux, était
renvoyé. En mettant l'information de ces deux paquets erronés en commun, on peut
obtenir un paquet correcte. Le débit du système sera donc augmenté.

8.1.7.2 Algorithme
Le principe est de comparer les paquets erronés identiques (enfin qui devrait l'être
sans les erreurs dues au canal de transmission), voici la marche à suivre :

• Détection d'un paquet erroné avec l'aide du CRC.


• Le paquet erroné est stocké dans une mémoire quelconque au lieu d'être
supprimer comme dans la plus part des systèmes.
• Si la retransmission est réussie (le contrôle est toujours effectuer grâce au
CRC), alors le paquet précédemment stocké est supprimé et on
recommence au point 1. Si par contre, une ou plusieurs nouvelles erreurs
surviennent, le système va tenter de changer les bits qui diffèrent entre les
deux paquets (voir Figure 108). Le système va générer toutes les
possibilités qui existent.
K = nombre de possibilité à tester
I = nombre de bit différent entre les deux paquets

K =2 I −2

Équation 76

• Le CRC de chaque possibilité doit être calculé pour trouver la bonne


combinaison.

Figure 108 : Représentation de deux paquets identiques avec 2 bits qui se différencient

173
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Cette algorithme peut se généraliser avec plus de deux paquets dans les cas où le taux
d'erreur est extrêmement élevé en comparaison avec à la taille des paquets. Dans ce
cas, l'Équation 76 s'écrit en rajoutant une variable qui est le nombre de paquets
transmis P.

K =2I − P

Équation 77

8.1.7.3 Débit réel théorique


Pour estimer le débit réel, il n'est plus possible d'utiliser le développement fait au
chapitre 6.4, car la probabilité qu'un paquet soit bien transmis dépend des paquets
précédemment envoyés. Le développement est donc différent et plus complexe à
comprendre.

Le temps de transmission d'un paquet est Tp. Il faut donc nTp temps si on désire
transmettre n paquets. Maintenant, il faut distinguer plusieurs cas qu'on peut dans un
premier temps différentier :

1) Le premier paquet arrive sans erreurs et ne génère pas de retransmission


donc pas de temps en trop.

2) Si le premier paquet est arrivé avec une ou plusieurs fautes, il existe 3


possibilités avec le deuxième paquet :

a) La retransmission est correcte, et dans ce cas, uniquement le temps


d'une transmission est rajouté.
b) La retransmission est incorrecte, mais l'algorithme arrive à trouver une
combinaison valide, dans ce cas aussi le temps d'une transmission est
rajouté.
c) La retransmission du paquet est incorrecte et l'algorithme n'a pas
fonctionné (pas de combinaison valide).

3) Si la retransmission est arrivée avec une ou plusieurs fautes et que


l'algorithme n'a pas fonctionné, il existe 3 possibilités avec le deuxième paquet:

a) La retransmission est correcte, et dans ce cas uniquement le temps d'une


transmission est rajouté.

174
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

b) La retransmission est incorrecte, mais l'algorithme arrive à trouver une


combinaison valide, dans ce cas aussi le temps d'une transmission est
rajouté.
c) La retransmission du paquet est incorrecte et l'algorithme n'a pas
fonctionné (pas de combinaison valide).

Répéter cette méthode jusqu'à obtenir le paquet correcte.

Pour connaître le total de transmission en incluant les temps de retransmission, il faut


calculer les probabilités de transmettre des paquets supplémentaires. Dans nos calculs,
nous considérons qu'il n'y a pas de codage supplémentaire mis a part le CRC. La taille
des paquets est constante et égale à N bits.

La probabilité de transmettre une fois chaque paquet est de 100% donc le temps
minimum est de nTp.

La probabilité que le premier paquet soit erroné et que la retransmission soit correcte :
P1 =(1−(1− p) N )⋅(1− p) N

Équation 78

L'Équation 78 se démontre grâce à la variable aléatoire géométrique.

La probabilité de recevoir un paquet et sa retransmission erronées, et en plus de


pouvoir corriger les erreurs demande un développement un peu plus complexe.
Quelques étapes supplémentaires sont nécessaires.

Probabilité d'avoir i erreurs dans un paquet k :

()
Pk (i)= pi ⋅(1− p) N −i ⋅ Ni

Équation 79

L'Équation 79 se démontre avec la variable aléatoire Binomiale.

Probabilité d'avoir i erreurs dans un paquet k et j erreurs dans sa retransmission (k+1).


( )( )
Pk (i)⋅Pk +1(j)= pi + j ⋅(1− p)2⋅ N −i − j ⋅ Ni ⋅ Nj

Équation 80

175
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

L'Équation 80 se démontre grâce à l'Équation 79 qui est multipliée par un paquet et sa


retransmission.

Maintenant, connaissant respectivement deux paquets avec la probabilité qu'ils ont


d'avoir i et j erreurs, il faut calculer la probabilité que les bits erronés soient sur des
positions différentes pour les deux paquets. C'est la condition essentielle pour que
l'algorithme puisse détecter le paquet sans erreur.

Une hypothèse pour nos calculs est que le nombre d'erreur i+j < N, la probabilité que
cette hypothèse ne soit pas respectée est extrêmement faible même pour des taux
d'erreur très élevés.

Le nombre de combinaisons pour lesquels il y a j erreur dans un paquet de N bits :

(Ni )= (N −Ni!)!⋅i!
Équation 81

L'Équation 81 se démontre grâce à la loi des combinaisons.

Dans un paquet avec i erreurs, l'algorithme fonctionne si les j erreurs de la


retransmission se situe sur le N-i bits restants.

Nombre de combinaisons pour lesquels i et j erreurs ne se trouvent pas sur les mêmes
postions :

(Nj−i)= (N(−Ni−−ij)!)!⋅j!
Équation 82

L'Équation 82 se démontre grâce à la loi des combinaisons.

Le nombre de combinaisons qui ont i et j erreurs mais qui est corrigible par
l'algorithme :

(Ni )(⋅ Nj−i)= (N −i−Nj!)!⋅i!⋅j!


Équation 83

L'Équation 83 est la multiplication entre l'Équation 82 et l'Équation 81.

176
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Maintenant avec i et j erreurs sur deux paquets, le nombre total de combinaisons est
utile dans nos calculs et est donné par :

(Ni )(⋅ Nj )= (N −i)!⋅(NN!− j)!⋅i!⋅j!


2

Équation 84

L'Équation 84 est le résultat d'une multiplication de deux résultats de combinaison.

Probabilité d'avoir i et j erreur et de pouvoir corriger en utilisant l'algorithme :


Pcorr = pi + j ⋅(1− p)2⋅ N −i − j N!
(N −i − j)!⋅i!⋅j!
Équation 85

L'Équation 85 est la multiplication de la division de l'Équation 84 et l'Équation 83 par


l'Équation 80.

La probabilité d'avoir des erreurs sur le paquet et sa retransmission et que l'algorithme


arrive à les corriger :
N
N− j
P2 = ∑ pi + j ⋅(1− p)2⋅ N −i − j ⋅ N!
i =1 (N −i − j)!⋅i!⋅j!
j =1

Équation 86

L'Équation 86 est la somme de toutes les erreurs sur les deux paquets corrigibles.

Avec plus d'un paquet et deux retransmissions, le paquet correct doit être détectable.
Les cas où le paquet n'est pas détectable est très improbable (voir Figure 109) et si le
taux d'erreur devenait suffisamment grand pour qu'il devienne probable, l'algorithme
serait alors trop lent.

177
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

100%

probabilité de transmettre plus 3 80%

60%
paquets

40%

20%

0%
0% 2% 4% 6% 8% 10%
taux d'erreur par bit

Figure 109 : probabilité de transmettre plus de 3 paquets de 1000 bits pour corriger les erreurs

La probabilité de devoir transmettre un troisième paquet pour pouvoir corriger les


erreurs :
P3 =(1−(1− p) N )2 − P2

Équation 87

L'Équation 87 est la différence entre la probabilité d'avoir 2 paquets faux et la


probabilité de pouvoir corriger les fautes de ces deux paquets.

Le temps total de transmission pour n paquets :


T =nTp + nT P1 +nTP2 +2nTP3

Équation 88

Le débit en considérant i bits d'informations par paquet :


D= i⋅n
nTp (1+ P1 + P2 + 2⋅P3 )

Équation 89

La Figure 110 montre le débit réel avec l'algorithme et correction automatique. Ces
paquets ont une taille de 150 bits et n'ont pas de codage (uniquement un CRC pour la
détection d'erreur). Cette simulation a été faite avec Matlab et les sources se trouvent
en annexe de ce document.

178
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

0.9

0.8

0.7

0.6

0.5

0.4

0.3

0.2

0.1

0
0 0.005 0.01 0.015 0.02 0.025 0.03 0.035 0.04 0.045 0.05
Taux d'erreur par bit

Figure 110 : Débit réel théorique d'une transmission de paquet de 150 bits avec utilisation des
paquets erronés (Matlab)

179
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1.7.4 Simulation
Une simulation permet de valider les calculs du chapitre 8.1.7.3. Un programme en
JAVA qui simule la transmission de paquets pour un taux d'erreur donné. Le code
source de ce programme est mis en annexe de ce document. La Figure 111 montre le
résultat de cette simulation.

0.8
Débit réel

0.6

0.4

0.2

0
0 0.01 0.02 0.03 0.04 0.05
Taux d'erreur par bits

Figure 111 : Débit réel simulé d'une transmission de paquet de 150 bits avec utilisation des
paquets erronés (JAVA)

Les courbes théoriques et simulées sont presque identiques. La Figure 112 montre
l'écart de débit réel qu'il y a entre les deux courbes.

0.9%
0.8%
Différence entre de débit réel

0.7%
(pourcentage) théorique et

0.6%
0.5%
simulé

0.4%
0.3%
0.2%
0.1%
0.0%
0.0% 1.0% 2.0% 3.0% 4.0% 5.0%
Taux d'erreur par bit

Figure 112 : Ecart entre les courbes de la simulation et de la théorie pour 150 bits

180
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.1.7.5 Ressource nécessaire


L'inconvénient majeur de cette algorithme est le nombre de combinaison à tester1. Elle
augmente vite avec le nombre de bit par paquet et avec le taux d'erreur par bit. La
Figure 113 illustre le nombre de combinaison.

500
Nombre de combinaison

400

300

200

100

0
0.00% 0.05% 0.10% 0.15% 0.20%
Taux d'erreur par bit

Figure 113 : Nombre de combinaison moyenne pour une transmission avec des paquets de
1496 bits en connaissant le taux d'erreur

Une première solution pour améliorer l'efficacité de l'algorithme est d'utiliser un


système de majorité à partir de la réception du troisième paquet erroné. En cas de bits
qui différent entre les paquets, il y a forcément 2 des 3 paquets qui ont la même valeur
de bit à la même position ce qui la rend majoritaire (ce qui ne veut pas forcément dire
juste). Pour trouver la combinaison correcte, l'algorithme commence par tester la
combinaison de la majorité ce qui augmente considérablement la probabilité de
trouver le paquet correct.

1 C'est-à-dire le nombre de CRC à calculer

181
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 114 : représentation d'une correction par la technique de la majorité

L'exemple de la Figure 114 n'est pas plausible. Les deux premiers paquets étaient
suffisant pour retrouver le paquet d'origine. Pour qu'un troisième paquet soit
retransmis, il faut que les deux premiers paquets aient le même bit faux sur la même
position. La technique de la majorité ne va donc jamais fonctionner à la première
tentative.

8.1.7.6 Algorithme informatique


La procédure Reception_paquet contrôle si le paquet est correctement arrivé et
appelle la procédure Test_stock en cas d'erreur.

Reception_paquet :
i=0
Boucle
{
Boucle
{
Paquet_correct = Faux
réception du paquet ( i)
Si le CRC est correct
{
vider le tableau_paquet
Paquet_correct = Vrai

182
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

}
Si le CRC est incorrect
{
Stocker le paquet (i) dans tableau_paquet
Si Test_stock est correcte
{
vider le tableau_ paquet
Paquet_correct = Vrai
}
}
}
Boucle tant que Paquet_correct = Faux
i=i+1
}
Boucle tant que i < nombre de paquet à transmettre

La procédure Test_stock contrôle si suffisamment de paquet sont stockés pour tenter


la correction. Si une correction est possible, elle appelle la procédure Test_recup. Elle
cherche les bits déterminés (identique pour tous les paquets stockés) et non-
déterminés (qui diffèrent entre les paquets stockés)

Test_stock :
Si tableau_paquet contient moins de 2 éléments
{
Retourne faux
}
j=0
Boucle
{
j=j+1
tableau_contrôle (j) = contrôle_bit_identique
}
Boucle tant que j < taille_bit_paquet
Paquet_test = Inscrit tous les bits qui son probablement corrects et laisse vide les autres
Retourne Test_recup

183
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

La procédure Test_recup contrôle toutes les combinaisons possibles (utilise la


récursivité). K est une variable global, donc la même pour tous les appelles récursifs.

Test_recup :
K = pointe sur le prochain bit non déterminé (utilise tableau_contrôle)
Si K pointe sur un bit
{
Paquet_test (k) = 0
Si Test_recup alors retourne Vrai
Paquet_test (k) = 1
Si Test_recup alors retourne Vrai
}
Si K ne pointe plus sur rien donc plus aucun bit non déterminé
{
retourne le CRC (Vrai si correct et faux si incorrect)
}

8.1.7.7 Mesures
Les mesures, avec Bluetooth comme parasite, donne en moyenne un nombre de bits
faux par paquet bien au delà de 600. Ceci s'explique par le fait qu'un paquet Bluetooth
perturbe pendant un temps équivalent égal à environ 600 bits transmis à 11 Mbit/s. Il
est donc impossible de pouvoir tester toutes les possibilités pour trouver le CRC
correct. L'utilisation de l'algorithme RINEA n'augmente malheureusement pas le débit
en cas de perturbation Bluetooth.

184
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.2 Changement de technologie ?

8.2.1 Technologies et bandes de fréquences

Une réponse au problème de la coexistence entre WLAN 802.11b et Bluetooth serait


d’utiliser des réseaux informatiques sans-fils travaillant hors de la bande ISM 2,4 GHz.
C’est par exemple le cas du standard 802.11a ou de HiperLAN, qui tout deux
fonctionnent à des fréquences au-dessus de 5 GHz. Bien que cette idée puisse paraître
comme idéale puisqu’elle élimine toutes interférence avec Bluetooth, elle risque
cependant d’être victime d’un phénomène déjà rencontrer par les technologies
utilisant des bandes de fréquences libres.

Le phénomène est le suivant : généralement les bandes de fréquence libres, comme les
bandes ISM, appartiennent d’abord à l’armée ou au monde médical et scientifique.
Lorsque que l’industrie a la possibilité d’y développer des applications, elle sont
coûteuses et peu répandues. A ce stade là, il n’y a en général pas de problèmes de
coexistence car les différentes technologies travaillant dans la même bande de
fréquences sont très peu répandues. Mais, et c’est ce qui c’est vu avec Bluetooth et
WLAN 802.11b, lorsque le matériel et les techniques commencent à être mieux
maîtrisées et étendues, les prix de développement baissent. Cette baisse des coûts,
ainsi que le marché potentiel ouvert par une technologie, entraîne l’apparition de
plusieurs types de dispositifs travaillant dans la même bande de fréquences, pas
toujours compatibles et qui peuvent alors interférer entre eux.

La leçon à tirer de ce phénomène est qu’actuellement aucune bande de fréquences


libre n’est à l’abri de l’apparition d’une nouvelle technologie pouvant venir interférer.
Et cela malgré les efforts des organismes de normalisation et de réglementation
comme l’IEEE ou la FCC. Le choix d’une technologie pour la réalisation d’un réseau
informatique sans-fils doit donc s’appuyer sur d’autres critères que l’encombrement de
la bande de fréquence dans laquelle il évolue.

8.2.2 Quels réseaux choisir ?

Lorsqu’il s’agit d’installer un réseau informatique sans-fils, différentes solutions sont


offertes au utilisateurs. Les critères de décision pour le choix d’une technologie sans-
fils sont pour la plupart semblables à ceux pour un réseau câblé traditionnel ; débit,
couverture, coût, interopérabilité… Voici un bref aperçu des principaux standards
disponibles où bientôt disponibles :

185
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

8.2.2.1 802.11a
802.11a est perçu comme le successeur de 802.11b. Bien qu’à l’heure actuelle, cette
norme soit encore très peu développée, elle offre néanmoins d’excellentes perspectives
en ce qui concerne l’avenir des réseaux WLAN. Son point fort est son débit brut de 54
Mbps, permettant une qualité de service suffisante pour la transmission de données
temps-réels (VoIP, streaming vidéo).

Autre point fort en comparaison avec 802.11b est que dans la bande de fréquence
définie par la norme, il est possible de définir 12 réseaux indépendants sans aucune
interférences. Avec 802.11b, le nombre de réseaux différents est de quatre dans le cas
des législations les plus souples (3 dans la majorité des pays industrialisés).

Figure 115 : Spectre de tous les réseaux 802.11a disponibles

Cette caractéristique de la bande de fréquence est intéressante car 802.11a dispose


d’une couverture moins étendue que 802.11b. En effet alors que 802.11b est capable
de fournir une communication à 11 Mbps entre deux dispositifs distant de 100 mètres,
à puissance équivalente 802.11a n’excède pas 9 Mbps à 50 mètres. Un débit de 36 à 54
Mbps est garantit pour autant que le réseaux reste dans un rayon de 15 mètres. Cette
baisse de performances en comparaison avec 802.11b s’explique par le fait que les
fréquences utilisées ne sont plus dans la bande ISM 2,4 GHz, mais dans une bande de
fréquences supérieures à 5 GHz. Comme démontrer dans le modèle de propagation
des ondes électromagnétique (voir chapitre sur les modèles théoriques), la perte
d’intensité du signal est proportionnel à sa longueur d’onde. Pour obtenir une
couverture identique à celle fournie par 802.11b, il faut donc disposer de quatre
réseaux 802.11a. Il faut encore relever que pour les deux normes, le nombre de

186
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

stations par réseaux ne devrait pas dépasser 20 à 30, sans quoi les performances
risquent d’être en baisse.

Figure 116 : Comparaison entre les couvertures 802.11b et 802.11a

Il n’est pas envisageable d’augmenter la puissances des appareils pour deux raisons
évidentes. La première raison est certainement celle qui est le plus facilement
contournable, il s’agit de la réglementation imposée par certain états à propos des
puissances d’émission. La seconde raisons est que 802.11a doit rester une technologie
à faible consommation afin qu’elle puisse être intégrée aux ordinateurs portables et
autres équipements alimentés par batteries.

Tout en étant un rival de 802.11b, 802.11a est en dans le même temps complémentaire
et peu se greffer sur un réseau 802.11b existant. 802.11a permet alors de faire
fonctionner des applications plus gourmandes en bande passante (VoIP, vidéo), tout
en gardant les tâches traditionnelles (transfert de fichiers, e-mail, surf) sur l’ancien
réseau. Etant donné que les deux types de réseaux fonctionnent à des fréquences
différentes, ils peuvent parfaitement cohabiter dans le même environnement. Bon
nombre de fabricants de carte WLAN proposent des cartes réseaux et des points
d’accès dual-band pouvant travailler dans les deux types de réseaux.

187
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Bien que 802.11a ne soit pas encore très répandu, cette technologie va très
certainement rencontrer un énorme succès. Les équipements sont maintenant (2003) à
des prix très compétitifs ; moins de 300$ pour un point d’accès dual-band
802.11b/802.11a avec quatre ports Ethernet 10/100, 125$ pour une carte pcmcia, soit
environ deux fois le prix des équipement 802.11b. Mais les prix devrait rapidement se
rapprocher de ceux des équipements 802.11b.

8.2.2.2 802.11g
Comme pour 802.11a, 802.11g offre un débit de 54 Mbps grâce une modulation
OFDM (Orthogonal Frequency Division Multipexing). Cependant 802.11g travaille
dans la bande ISM 2,4 GHz, ce qui lui donne l’avantage d’avoir des réseaux ayant une
couverture environ quatre fois plus importante1. Cependant cette avantage est
déprécié par le fait qu’il n’est possible de définir que trois réseaux dans l’ensemble de
la bande ISM.

802.11g est compatible avec la norme existante 802.11b, ce qui n’est pas le cas de
802.11a. Il suffit de remplacer un point d’accès pour obtenir un réseau 802.11g, même
si celui-ci contient des stations équipées de carte réseaux 802.11b.

La technologie 802.11g n’est pas disponibles à l’heure actuelle, mais les premiers
dispositifs devraient voir le jours durant l’année 2003. Le coût des équipements devrait
rapidement rejoindre les prix actuels des équipement 802.11b, pour autant que 802.11a
n’occupe d’ici là l’ensemble du marché.

8.2.2.3 HiperLAN
HiperLAN est une norme européenne utilisant une bande de fréquence à 5 GHz (5.15
– 5.3 GHz) et une autre bande de fréquence à 17 GHz (17.1 – 17.3 GHz). Utilisant la
même couche physique que 802.11a (modulation OFDM), elle offre un débit de 54
Mbps dans sa version la plus aboutie (HiperLAN/2).

HiperLAN est en train de perdre la bataille face à 802.11a pour les réseaux sans-fils
sur le sol européen, aux Etats-Unis 802.11a n’a pas de concurrent à l’heure actuelle.
Les organismes de contrôle européen (ETSI) souhaitent que les deux systèmes soient

1Distances deux fois plus importante à puissance égale des émetteurs, ce qui donne une surface environ
quatre fois supérieure en pratique.

188
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

compatibles, mais 802.11a est, contrairement à HiperLAN, déjà disponible et risque


fort d’étouffer son concurrent.

8.2.2.4 Home RF
Home RF a été introduit par le groupe Home Radio Frequency Working Group (WG)
qui comprend notamment des entreprises comme Intel, Compaq, HP, IBM ou
Microsoft. Les performances de Home RF sont très proches des performances de
WLAN 802.11b, avec un débit de 10 Mbps et une protée de 50 à 100m. Home RF
utilise aussi la bande ISM à 2,4 Ghz, ce qui pose des problèmes de cohabitation avec
Bluetooth, 802.11b et 802.11g.

Actuellement, peu d’équipements sont disponibles et il ne semble pas que Home RF


puisse rivaliser avec Wi-Fi.

189
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

190
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

9 Interférences entre
réseaux WLAN

191
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

9.1 Description du problème


Lorsque deux réseaux WLAN distincts cohabitent dans le même environnement, les
performances de chacun deux sont amoindries. Bien que ce problème soit
indépendant du problème de la coexistence avec Bluetooth, la mise en place d’un
réseau performant ne peut se faire sans considérer les interférences entre dispositifs
WLAN.

La norme 802.11 définit 14 canaux1, il est donc possible de concevoir deux (ou plus)
réseaux WLAN fonctionnant à des fréquences différentes dans le même
environnement. Quel peuvent être les conséquences d’une telle réalisation ?

Il est aussi possible d’envisager deux réseaux basés sur infrastructure, dont les point
d’accès couvrent la même zone et utilise des fréquences identiques. Quel sera alors le
comportement des équipements et quelles conséquences cela aura sur le trafic ?

9.2 Interférences entre réseaux utilisant des canaux différents

9.2.1 Description

Comme le montre la Figure 117, les canaux définis par la norme ne sont séparés que
par 5 MHz. La largeur de bande d’un canal étant d’environ 20 MHz, deux canaux
adjacents occupent nécessairement les même fréquences.

Figure 117 : Canaux définis par la norme 802.11 (www.cisco.com)

1Certain états ont apporté des restrictions dans l’utilisation de la bande ISM 2,4GHz. Au USA, le
nombre de canaux disponibles est de 11. En France, seul 4 canaux sont disponibles.

192
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

En réalité, dire que la largeur d’un canal WLAN est de 20 MHz n’est pas tout à fait
juste. En effet, le 99% de l’énergie du signal est contenue dans une bande de fréquence
d’environ 15 MHz. En considérant des canaux d’environ 15 MHz, il est possible de
prévoir que seul les trois canaux précédents et suivants le canal concerné seront
susceptibles de créer des interférences capables d’engendrer des erreurs.

Le simulateur utilisé pour traiter de manière théorique le problème de la coexistence


peut permettre de quantifier les problèmes dus aux interférences entre dispositifs
utilisant des canaux différents. La simulation présente dans ce chapitre reprend donc
les hypothèses émises dans la conception du modèle théorique, notamment en ce qui
concerne le modèle de propagation des ondes électromagnétiques.

9.2.2 Simulation

La simulation ne traite que la partie physique, le schéma ci-dessous présente le modèle


utilisé. Grâce à cette simulation, il sera possible de déterminer qu’elles sont les
dégradations sur les communications lorsque des canaux différents sont utilisés dans le
même environnement.

Figure 118 : Schéma de la simulation

Cette simulation traite le cas particulier où deux dispositifs communiquent entre eux
alors qu’un troisième dispositif émet sur un canal différent. Evidemment, les réseaux

193
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

rencontrés dans la réalité sont plus complexes car ils sont, en général, constitués d’un
nombre plus élevé de dispositifs. Mais le but de la simulation est avant de tout de
déterminer qu’elle est la nature des problèmes et utiliser les résultats de la simulations
pour en tirer un constat plus général.

La Figure 119 présente les résultats de trois séries de mesures pour un débit de 11
MHz. Les courbes du graphiques délimitent les zones où les interférences entraînent
des erreurs sur les bits transmis. Les zones colorées représentent donc les distances
pour lesquels les trames sont erronées. Les séries de mesures effectuées sont les
suivantes :

1. 1 canal d’écart entre les dispositifs communiquant et le dispositif


perturbateur.
(canal 5 pour la communication, canal 6 pour la perturbation)
2. 2 canaux d’écart.
(canal 4 pour la communication, canal 6 pour la perturbation)
3. 3 canaux d’écart.
(canal 3 pour la communication, canal 6 pour la perturbation)

Figure 119 : Interférence entre dispositifs WLAN 802.11

194
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Les courbes dessinées sur le graphique sont une approximation du comportement réel
des dispositifs durant la simulation. En effet, les points relevés sur le graphique
représente un endroit, désigné par les distances entre émetteurs et récepteur, pour
lequel le pourcentage de trames erronées est comprise entre 0 et 100%. Les résultats
obtenus lors de la simulation montre que les interférences n’entraînent pas
nécessairement une communication entièrement fausse ou entièrement juste, mais
qu’à certain endroit seule une partie des trames sont erronées. La zone où seule une
partie des trames sont fausses n’est pas représentée sur le graphique. Il faut cependant
préciser que cette zone ne s’étend que sur environ 10 à 15% autour des limites
indiquées sur le graphique.

Les limites indiquées sur le graphe de la Figure 119 sont presque des droites. Le
pourcentage de trames erronées dépend donc d’une constantes. Cette constante est le
rapport entre le signal utilisé pour la transmission des trames et le signal qui interfère
(rapport S/I). Les rapports S/I limites pour un débit de 11 MHz sont les suivants :

• Pour un écart de 1 canal : 6 dB (± 1 dB)

• Pour un écart de 2 canaux : -2 dB (± 1 dB)

• Pour un écart de 3 canaux : -27 dB (± 2 dB)

Les ± 1 ou 2 dB d’écart représentent la marge dans laquelle seule une partie des trames
sont fausses. Part exemple pour les 6 dB lorsqu’il y a un canal d’écart, il faut
comprendre qu’en dessous de 5 dB il n’y a aucune trame erronée et qu’au dessus de 7
dB toutes les trames sont erronées. Il faut de plus relever qu’entre 5 et 7 dB de rapport
S/I, le nombre d’erreurs par trame erronée n’est que de quelques bits (3 à 6 bits). Ce
constat peut-être intéressant dans la cadre de la conception de mécanismes de
corrections d’erreurs. Cependant il reste à déterminer quel serait le gain réelle, tant au
niveau performance qu’au niveau économique, que pourrait apporter de tels
mécanismes dans le cadre de WLAN 802.11.

195
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Aucune erreur n’a été détectée pour un écart de 4 canaux. Comme le montre la Figure
120, les spectres produits par chacun des émetteurs WLAN ne chevauchent pas. Il n’a
donc aucune interférence entre les deux transmissions.

Figure 120 : Spectre de deux émissions WLAN avec 4 canaux d’écart

9.2.3 Analyse des résultats

Les résultats de la simulation permettent de tirer un certain nombre de constats


intéressants concernant l’évaluation des performances et la réalisation des réseaux
WLAN 802.11.

• L’utilisation par deux réseaux WLAN distincts de canaux proches (c’est-à-


dire séparer que par 1, 2 ou 3 canaux) engendre des interférences. Ces
interférences sont la cause, dans le cas ou le rapport entre la puissance des
émetteurs (rapport S/I) est trop défavorable, d’erreurs dans les trames
envoyées.

• Le "rapport S/I limite", c’est-à-dire à partir duquel apparaissent des


erreurs, est constant pour un écart entre canaux donné. Le rapport S/I
dépend directement de la puissance des émetteurs (dans le cas où les
puissances d’émission seraient différentes dans les deux réseaux) et des
distances entre les émetteurs et le récepteur.

196
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

• Bien que la simulation de l’utilisation de plusieurs canaux adjacents n’est


pas été réalisée, il est évident que les performances n’en seront que plus
dégradées.

9.3 Interférence entre réseaux utilisant le même canal


Si deux réseaux WLAN utilisent le même canal dans le même environnement avec
différents SSID, le débit réel mesuré est de plus ou moins 50% du débit maximum.
Cette dégradation du débit s'explique par la méthode d'accès au canal utilisée par
802.11; CSMA/CA. Le principe de CSMA/CA est qu'une station voulant émettre
écoute le canal de transmission et si il est occupé, il remet sa transmission à plus tard.
Comme tous les dispositif utilisent le même canal ils peuvent donc détecter de
l'activité sur celui-ci. On obtient donc une situation dans laquelle la bande est utilisée
par des stations n'appartenant pas au même réseau. La bande est donc partagée par
deux réseaux et les performances de chacun d'eux sont dégradées.

Les dégradations sont proportionnelles à l'activité de chaque réseaux. Par exemple en


imaginant deux réseaux possédant le même trafic et que ce trafic est important, alors
les dégradations pour chacun des réseaux seront proches de 50%. Dans le cas où le
trafic est peu important, les dégradations seront inférieures à 50%, voir quasi-
inexistantes dans le cas d'un trafic très faible.

Cette explication peut-être généralisée à plus de deux réseaux WLAN utilisant le


même canal. Dans ces conditions les dégradations seront beaucoup plus importantes.
Par conséquent, il est vivement déconseillé de faire cohabiter plusieurs réseaux
utilisant le même canal

197
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

9.4 Conclusion
Bien qu'il soit possible de faire cohabiter plusieurs1 réseaux WLAN dans le même
environnement, certaines précautions doivent d'être observées afin d'obtenir des
performances acceptables.

• Il vivement déconseillé d'utiliser le même canal. Les dégradations


peuvent dans des cas défavorables atteindre 50% (sans compter, la
fenêtre de contention dynamique) du débit pour chacun des réseaux.

• Eviter de réaliser des réseaux utilisant des canaux adjacents. En dessous


de quatre canaux d'écart les performances peuvent être réduites, dans
certaines conditions il est même possible que le réseau soit totalement
inutilisable.

1 Utilisant des SSID différents et ne pouvant donc pas communiquer directement entre eux.

198
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

199
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

10 Documentation
Logiciel

200
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

10.1 LAN Evaluation


LanEval est un outil d'évaluation des cartes PRISM dans un réseau WLAN. Il permet
de connaître le débit réel au niveau de la couche MAC ou de la couche application.
Pour pouvoir utiliser ce programme, il faut disposer de deux ordinateurs. Le premier
dispositif servira à la transmission des données (voir Figure 121). Le deuxième, pour
sa part, réceptionne les données et affiche les statistiques (voir Figure 122).

Figure 121 : Fenêtre de transmission pour le logiciel LanEval

201
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 122 : Fenêtre de l'émetteur pour le logiciel LanEval

LanEval fonctionne avec le protocole UDP (couche 4) qui n'établit pas de connexion
et opère au niveau des datagrammes. Les datagrammes UDP sont numérotés. Ce
logiciel a comme avantage qu'il a été fait par le fabriquant du chip set, ceci permet
d'avoir accès à la couche MAC1.

10.2 Network Stumbler


NetStumbler est un outil permettant de trouver des AP à portée d'une carte Wi-Fi. Il
donne aussi l'adresse MAC, le SSID et le canal utilisé. Il est aussi possible de
déterminer si les transmissions sont sécurisées (WEP) ainsi que le rapport signal/bruit.
A la base, ce logiciel était utilisé par des pirates informatiques pour trouver des AP. Ce
logiciel fonctionne en scannant tous les canaux les uns après les autres.

1 On peut normalement de connaître les erreurs de transmission dues à la ligne

202
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Toutes les capacités de cet outil peuvent être utilisées uniquement avec quelques cartes
WLAN. En effet, avec quelques autres cartes, certaines fonctionnalités sont
inaccessibles.

Figure 123 : Fenêtre de NetStumbler avec une carte 3Com (le numéro de canal n'est pas
visible avec cette carte)

Dans le cas de la Figure 123, le calibrage est bien évidemment faux. Un rapport
signal/bruit de –60 dB alors que l'AP nommé Revedor2 ne se trouve qu'à 1 mètre en
est l'exemple. Ce programme, qui a l'avantage d'être gratuit, doit être pris avec des
pincettes.

10.3 PRISM Benchmark Pro


Ce logiciel, aussi fournit par Intersil, est utilisé pour connaître le débit d'un transfert de
fichier sous Windows. Sa méthode de fonctionnement est très simple; il copie, sur un
répertoire partagé du réseau, un fichier de 10 Mbit/s et il chronomètre le temps dont il
a besoin. Il répète un certain nombre fois cette procédure pour être sûr des valeurs
obtenues et donne une moyenne.

203
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Figure 124 : Fenêtre du logiciel PRISM Benchmark Pro

10.4 Airopeek
Airopeek est un sniffer de trame 802.11 fait par WildPackets. Ce logiciel demande une
carte WLAN spécial pour pouvoir sniffer la couche MAC. Voici la liste des cartes
WLAN pour le 802.11b reconnu par Airopeek :

• Cisco Systems 340 et 350 Series PC Card


• Symbol Spectrum24 11 Mbps DC PC Card
• Nortel Networks e-mobility 802.11 WLAN PC Card
• Intel PRO/Wireless 2011 LAN PC Card
• 3Com Airconnect 11 Mbps WLAN PC Card
• Lucent ORiNOCO PC card

Dans notre cas, une carte Orinoco était à disposition. Le firmware a dû être modifier
pour que cette carte soit accepté.

204
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Airopeek supporte aussi les protocoles de haut niveau comme par exemple TCP/IP,
AppleTalk, IPX …

Le grand avantage de Airopeek est qu'il permet de déterminer si des erreurs se sont
produites au niveau de la couche MAC. Il est aussi possible d'analyser en détail les
erreurs qui sont survenues1.

Ce programme fonctionne, à peu de chose près, comme la plus part des analyseurs
standards. Il offre la possibilité de visionner en détail les trames ou de connaître
uniquement les statistiques globales.

Figure 125 : Capture détaillée d'un paquet avec Airopeek

Figure 126 : Statistique globale d'une transmission 802.11b

1 possibilité de connaître si les erreurs arrivent par paquet ou non.

205
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

10.5 Bluelet
Bluelet est un logiciel qui fonctionne pour les dispositifs Bluetooth de chez Gericom.
Il permet de transférer des fichiers et d'accéder à réseau grâce au protocole PPP. Pour
utiliser ces deux services, un station doit faire l'office de serveur et l'autre celle de
client. Le serveur devra lancer un processus puis le client pourra alors se connecter sur
celui là. Ce programme est utilisé pour générer du trafic Bluetooth.

Figure 127 : fenêtre de gestion du logiciel Bluelet

206
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

207
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

11 Conclusions

208
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Cette étude a prouvé que la présence d’émetteurs Bluetooth perturbe les


communications entre dispositifs WLAN 802.11b. Ces perturbations causent des
baisses de performances importantes des réseaux WLAN. Faire coexister les deux
technologies nécessite donc certaines précautions :

• Respect d’une certaine distance entre les réseaux WLAN et Bluetooth, afin
d’obtenir un rapport signal sur interférence suffisant (>5dB).
• Eviter d’installer des applications Bluetooth et WLAN sur le même
ordinateur.
• Les solutions intégrant les deux technologies sur une même carte peuvent
constituer une option intéressante. Cependant, la polyvalence de ce genre de
produit se paie au niveau performances.

Bien qu’elle ne soit pas encore disponible sur le marché, l’AFH (Adaptive Frequency
Hopping) appliqué à Bluetooth est une solution prometteuse qui résout les problèmes
de coexistence pour autant qu’il n’y ait qu’un seul WLAN (un canal dans la bande
ISM).

A l’heure actuelle, il n’y a pas de solution idéale au problème de la coexistence entre


WLAN 802.11b et Bluetooth. Mais le problème pourrait perdre de son importance
avec une migration vers 802.11a (5GHz), cela à condition que cette nouvelle
technologie ne se trouve pas confrontée à une nouvelle technologie parasite.

Yverdon, le 16 décembre 2002

Karl Baumgartner Jérôme Racloz

209
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

210
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

12 Remerciements

211
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Un très grand merci à Monsieur Marcos


Rubinstein pour avoir proposé, supervisé
et pour nous avoir aidé durant cette étude.
Sa motivation et ses compétences ont fait
de ce travail une expérience passionnante
et très enrichissante.

Merci à Monsieur Heinrich Ryser pour


nous avoir accueilli dans les laboratoires
de METAS et grandement aidé nos
mesures.

Merci à Monsieur Lucas Varé et Monsieur Christian Tettamanti pour leur aide
durant l’installation et la configuration des cartes WLAN sous Linux.

Merci à Monsieur Albert Richard pour son soutient logistique.

Merci à Monsieur Alessandro Calia pour nous avoir fait partagé ces connaissances de
Matlab.

Merci à Monsieur Cédric Ducommun pour ces conseil en matière de conception


graphique.

Merci à Madame Iulia Kun-Popovici et son mari pour leur aide dans le domaine du
traitement des signaux.

Merci à Monsieur Patrick Favre pour ses explications sur les antennes, les masques
de transmission et la propagation des ondes.

Merci à Monsieur Marc Ballesteros pour nous avoir découvert et fait connaître un
excellent analyseur de trafic.

Merci à l’ensemble de l’équipe de TCOM et à la ETR6, pour les bon moments


partagés durant ces 12 semaines.

212
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

213
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

13 Bibliographie

214
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

[BT01] Specification of the Bluetooth System, version 1.1, 2001

[EMRAFH] Eric Meihofer, Enhancing ISM Band Performance Using Adaptive


Frenquency Hopping, décembre 2001

[IEEEAFH] Hongbing Gan & Bihan Treister, Adaptive Frequency Hopping


Implementation Proposals for IEEE 802.15.1/2 WPAN, 2000

[IKIIC] Iulia Kun Popovici, Information et Codage, été 2001

[MOBAFH] Mobilian, Adaptive Frequency Hopping: Good Enough?, 2002

[MOBECA] Mobilian, Wi-Fi™ and Bluetooth™: An Examination of Coexistence


Approaches, 2001

[MRNBT] MarcosRubinstein, Bluetooth, 2001

[MRNWLAN] Marcos Rubinstein, Wireless LAN, été 2001

[PAT] Pierre-Louis Aubert, Probabilité & Statistique

[WLAN99] Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specification, 1999 Edition

[BHW] Mobile Radio Network de Bernhard H. Walke Second Editioo, 2002

[MCV] On the Throughput of Bluetooth Data Transmission de Valenti, Robert and


Reed, 2002

[BAK] Reliability of Bluetooth de Boris A. Krassi

[NGFM] Interference in the 2.4 GHz ISM Band: Impact on the Bluetooth Access
Control Performance de Nada Golmie et Frederic Mouveaux

[ASNA] Impact of Space-Time Block Codes on 802.11 Network Throughput,


Anastasios Stamoulis et Naofal Al-Dhahir, 2002

215
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

[JSBT] Etude d'un analyseur de protocole pour réseau Bluetooth de J. Stettler, 2001

[KSS] TCP/IP de Karanjit S. Siyan

[MJCR] Markus Jaton et Christian Roubaty, Modulations, 2001

[MJJAVA] Markus Jaton, JAVA, 2001

[CCRR] Performance of IEEE 802.11 WLANs in a Bluetooth Environment de Carla


Chiasserini et Ramesh Rao

216
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

Tables des figures


FIGURE 1 : COMPLEMENTARITE ENTRE BLUETOOTH ET WIRELESS LAN (SOURCE : MOBILIAN,
GARTNER) ......................................................................................................................... 12
FIGURE 2 : ELEMENTS DE L'ARCHITECTURE 802.11 ................................................................... 20
FIGURE 3 : STRUCTURE DU PROTOCOLE 802.11......................................................................... 23
FIGURE 4 : FORMAT D’UNE TRAME MAC (SOURCE : [WLAN99]) ............................................ 25
FIGURE 5 : FORMAT DU CHAMPS FRAME CONTROL (SOURCE : [WLAN99]) ............................. 25
FIGURE 6 : ENVOI DE DONNEE AVEC QUITTANCEMENT (SOURCE : LAWRENCE LANDWEBER, JUN
MURAI) ............................................................................................................................. 30
FIGURE 7 : STATION CACHEE ..................................................................................................... 32
FIGURE 8 : TRAME RTS (SOURCE : [WLAN99]) ....................................................................... 32
FIGURE 9 : TRAME CTS (SOURCE : [WL99])............................................................................. 33
FIGURE 10 : FONCTIONNEMENT DE RTS/CTS (SOURCE : LAWRENCE LANDWEBER, JUN MURAI)
.......................................................................................................................................... 33
FIGURE 11 : PCF ET DCF (SOURCE : LAWRENCE LANDWEBER, JUN MURAI)............................ 34
FIGURE 12 : EFFET DE L’INTERFERENMCE AVEC UN SIGNAL DE BANDE ETROITE ....................... 41
FIGURE 13 : PRINCIPE DE FONCTIONNEMENT DE DSSS (SOURCE : IEEE 802.11) ...................... 42
FIGURE 14 : SPECTRE D’UN SIGNAL MODULE EN DSSS (SOURCE : IEEE 802.11)...................... 42
FIGURE 15 : TRAME PLCP EN FHSS (SOURCE : [WLAN99]) ................................................... 45
FIGURE 16 : TRAME PLCP (SOURCE : [WLAN99])................................................................... 46
FIGURE 17 : PILE DE PROTOCOLE DU NOYAU BLUETOOTH [SOURCE
HTTP://TP.BLUETOOTH.FREE.FR ] ....................................................................................... 50
FIGURE 18 : COMPARAISON ENTRE BLUETOOTH ET LE MODELE OSI ......................................... 51
FIGURE 19 : REPRESENTATION DES SAUTS DE FREQUENCE ........................................................ 52
FIGURE 20 : MODULATION GFK [BT01].................................................................................... 53
FIGURE 21 : TABLEAU DES CLASSES DE PUISSANCE ................................................................... 53
FIGURE 22 : REPRESENTATION D'UN PICONET ............................................................................ 55
FIGURE 23 : SCATTERNET OU UN DISPOSITIF JOUE LE ROLE D'ESCLAVE DANS LES DEUX PICONETS
.......................................................................................................................................... 55
FIGURE 24 : REPRESENTATION DE L'ADRESSE BD_ADDR ........................................................ 56
FIGURE 25 : CODAGE FEC 1/3 [BT01] ...................................................................................... 57
FIGURE 26 : REGISTRE A DECALAGE GENERATEUR DE CODE HAMMING POUR FEC 2/3 [BT01] 57
FIGURE 27 : TRANSMISSION SUR 1 SLOT [MRNBT] .................................................................. 58
FIGURE 28 : TRANSMISSION SUR 5 SLOTS [MRNBT]................................................................. 58
FIGURE 29 : REPRESENTATION NORMAL D'UN PAQUET BLUETOOTH .......................................... 60

217
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

FIGURE 30 : LE FORMAT DE L'ACCESS CODE .............................................................................. 60


FIGURE 31 : SEQUENCE DU PREAMBULE [BT01]........................................................................ 61
FIGURE 32 : FORMAT DE L'ENTETE DE PAQUET .......................................................................... 62
FIGURE 33 : TABLEAU DES TYPES DE PAQUET [BT01] ............................................................... 63
FIGURE 34 : FORMAT DE LA CARGAISON D'UN PAQUET FHS [BT01] ......................................... 64
FIGURE 35 : REPRESENTATION DU CHAMP SR ........................................................................... 65
FIGURE 36 : REPRESENTATION DU CHAMP SP............................................................................ 65
FIGURE 37 : REPRESENTATION DU CHAMP PAGE SCAN MODE .................................................... 66
FIGURE 38 : ENTETE DE CARGAISON SUR 1 BYTE (PREND 1 SLOT) [BT01] ................................. 69
FIGURE 39 : ENTETE DE CARGAISON SUR 2 BYTES (PREND 3 OU 5 SLOTS) [BT01] ..................... 69
FIGURE 40 : DIAGRAMME DES ETATS DE LINK CONTROLLER [BT01]........................................ 71
FIGURE 41 : SCHEMA BLOC DE LA PROCEDURE INQUIRY............................................................ 72
FIGURE 42 : PHASE DE TRANSMISSION PUIS D'ECOUTE DU SOUS-ETAT INQUIRY ......................... 73
FIGURE 43 : REPRESENTATION DES TEMPS D'ECOUTE DU SOUS-ETAT INQUIRY SCAN ................ 74
FIGURE 44 : SUITE DE SEQUENCES POUR LA PROCEDURE PAGE .................................................. 75
FIGURE 45 : SPECTRE DE WLAN 802.11B EN DSSS ................................................................. 79
FIGURE 46 : SPECTRE DE BLUETOOTH ....................................................................................... 79
FIGURE 47 : BLUETOOTH ET WLAN 802.11 DANS LE DOMAINE TEMPOREL .............................. 81
FIGURE 48 : PROBABILITE D’INTERFERENCE ENTRE WLAN 802.11B ET BLUETOOTH ............... 83
FIGURE 49 : PROBABILITE D’INTERFERENCE ENTRE WLAN 802.11B ET DEUX DISPOSITIFS
BLUETOOTH ...................................................................................................................... 84
FIGURE 50 : COMPARAISON ENTRE LIAISON SCO ET ACL ........................................................ 85
FIGURE 51 : TABLEAU DES HOPS POUR LES DIFFERENTS TYPES DE PAQUETS.............................. 86
FIGURE 52 : PROBABILITE D’INTERFERENCE POUR LES LIAISON ACL SYMETRIQUES................. 87
FIGURE 53 : PROBABILITE D’INTERFERENCE POUR LES LIAISON ACL ASYMETRIQUES .............. 87
FIGURE 54 : ENVOI ET ACQUITTEMENT D’UNE TRAME AVEC CSMA ......................................... 89
FIGURE 55 : TABLEAU DU DEBIT REEL DE WLAN 802.11B ....................................................... 90
FIGURE 56 : DEBIT REEL EN PRESENCE DE BLUETOOTH ............................................................. 92
FIGURE 57 : DESCRIPTION DE LA MESURE ................................................................................. 96
FIGURE 58 : RESULTAT DE LA MESURE (SOURCE : MOBILIAN CORP.)........................................ 97
FIGURE 59 : SPECTRE – INTERFERENCE ENTRE BLUETOOTH ET WLAN 802.11B ...................... 99
FIGURE 60 : SCHEMA CONCEPTUEL DU DRIVER-LEVEL SWITCHING (SOURCE : MOBILIAN)..... 100
FIGURE 61 : DIFFERENCE ENTRE PROPAGATION ISOTROPIQUE ET NON-ISOTROPIQUE .............. 106
FIGURE 62 : INTENSITE DU SIGNAL DANS UNE PIECE (SOURCE : [WLAN99]) .......................... 111
FIGURE 63 : MODELE DE PROPAGATION A 2,44 GHZ ............................................................... 113
FIGURE 64 : SCHEMA DU MODELE D’INTERFERENCE ............................................................... 114
FIGURE 65 : DECALAGE D’UN SLOT DU SIGNAL DU RECEPTEUR ............................................... 118

218
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

FIGURE 66 : MODIFICATION DE LA SEQUENCE DE HOP ............................................................. 118


FIGURE 67 : SIMULATEUR ....................................................................................................... 120
FIGURE 68 : PARAMETRAGE DES PERTES DES DIFFERENTS DISPOSITIFS ................................... 120
FIGURE 69 : CHANGEMENT DE LA VALEUR DU BUFFER ............................................................ 121
FIGURE 70 : SPECTRE DU SIGNAL REÇU PAR LE RECEPTEUR WLAN ........................................ 122
FIGURE 71 : SCHEMA DE LA SIMULATION ................................................................................ 123
FIGURE 72 : TAUX DE TRAMES ERRONEES (PWLAN = 1W) ........................................................ 124
FIGURE 73 POURCENTAGE DE TRAMES ERRONEES ................................................................... 125
FIGURE 74 : FER EN FONCTION DU RAPPORT S/I ..................................................................... 125
FIGURE 75 : FER EN FONCTION DE LA DIMENSION DES TRAMES .............................................. 126
FIGURE 76 : FER EN FONCTION DU DEBIT WLAN................................................................... 127
FIGURE 77 : COMPORTEMENT AVEC DEUX DISPOSITIFS BLUETOOTH ....................................... 128
FIGURE 78 : PROBABILITE DE TRANSMISSION CORRECTE DE L’ENTETE BLUETOOTH
CONNAISSANT LE TAUX D’ERREUR .................................................................................. 136
FIGURE 79 : REPRESENTATION DE LA CARGAISON EN DH1 ..................................................... 137
FIGURE 80 : POURCENTAGE DU DEBIT REEL DES PAQUETS DH1 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 138
FIGURE 81 : REPRESENTATION DE LA CARGAISON EN DH3 ..................................................... 139
FIGURE 82 : POURCENTAGE DU DEBIT REEL DES PAQUETS DH3 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 140
FIGURE 83 : REPRESENTATION DE LA CARGAISON EN DH3 ..................................................... 140
FIGURE 84 : POURCENTAGE DU DEBIT REEL DES PAQUETS DH5 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 141
FIGURE 85 : COMPARAISON DES DEBITS SYMETRIQUE ENTRE PAQUET DH AVEC UN TAUX
D'ERREUR ........................................................................................................................ 141
FIGURE 86 : POURCENTAGE DU DEBIT REEL DES PAQUETS DM1 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 143
FIGURE 87 : POURCENTAGE DU DEBIT REEL DES PAQUETS DM3 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 144
FIGURE 88 : POURCENTAGE DU DEBIT REEL DES PAQUETS DM5 EN CONNAISSANT LE TAUX
D'ERREUR PAR BIT............................................................................................................ 145
FIGURE 89 : COMPARAISON ENTRE LA SIMULATION ET LA THEORIE POUR LES PAQUETS DH1 . 146
FIGURE 90 : COMPARAISON ENTRE LA SIMULATION ET LA THEORIE POUR LES PAQUETS DM1 147
FIGURE 91 : REPRESENTATION DU PREAMBULE PLCP............................................................. 148
FIGURE 92 : DEBIT REEL DE LA COUCHE MAC......................................................................... 149
FIGURE 93 : REPRESENTATION DU DEBIT UTILE D'APRES LE TAUX D'ERREUR EN WLAN AVEC
UNE TRANSMISSION A 11 MBIT/S ..................................................................................... 151

219
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

FIGURE 94 : CHAMBRE ANECHOÏQUE (SOURCE : ACOUSTIC GROUP) ....................................... 154


FIGURE 95 : ONDES REFLECHIES PAR LE SOL ........................................................................... 155
FIGURE 96 : SCHEMA DE MESURE ............................................................................................ 156
FIGURE 97 : RESULTATS DE LA MESURE EN PLEIN AIR ............................................................. 157
FIGURE 98 : CHAMBRE ANECHOÏQUE DE METAS ................................................................... 158
FIGURE 99 : RESULTATS DE MESURE DU SPECTRE DE BLUETOOTH .......................................... 159
FIGURE 100 : COMPARAISON ENTRE LES RESULTATS DE LA SIMULATION ET DE LA MESURE .... 160
FIGURE 101 : DEBIT EN FONCTION DE LA DIMENSION DES TRAMES.......................................... 166
FIGURE 102 : POURCENTAGE DE TRAMES ERRONEES AVEC PLUSIEURS DISPOSITIFS BLUETOOTH
........................................................................................................................................ 168
FIGURE 103 : MASQUE DE TRANSMISSION DE BLUETOOTH (SOURCE : AGERE SYSTEMS) ........ 170
FIGURE 104 : SPECTRE BLUETOOTH FOURNIT PAR LE SIMULATEUR......................................... 171
FIGURE 105 : SPECTRE BLUETOOTH ET WLAN ...................................................................... 171
FIGURE 106 : FER EN FONCTION DU RAPPORT S/I ................................................................... 172
FIGURE 107 : ZONES DE COEXISTENCE .................................................................................... 172
FIGURE 108 : REPRESENTATION DE DEUX PAQUETS IDENTIQUES AVEC 2 BITS QUI SE
DIFFERENCIENT ............................................................................................................... 173
FIGURE 109 : PROBABILITE DE TRANSMETTRE PLUS DE 3 PAQUETS DE 1000 BITS POUR CORRIGER
LES ERREURS ................................................................................................................... 178
FIGURE 110 : DEBIT REEL THEORIQUE D'UNE TRANSMISSION DE PAQUET DE 150 BITS AVEC
UTILISATION DES PAQUETS ERRONES (MATLAB) ............................................................. 179
FIGURE 111 : DEBIT REEL SIMULE D'UNE TRANSMISSION DE PAQUET DE 150 BITS AVEC
UTILISATION DES PAQUETS ERRONES (JAVA) ................................................................. 180
FIGURE 112 : ECART ENTRE LES COURBES DE LA SIMULATION ET DE LA THEORIE POUR 150 BITS
........................................................................................................................................ 180
FIGURE 113 : NOMBRE DE COMBINAISON MOYENNE POUR UNE TRANSMISSION AVEC DES
PAQUETS DE 1496 BITS EN CONNAISSANT LE TAUX D'ERREUR ......................................... 181
FIGURE 114 : REPRESENTATION D'UNE CORRECTION PAR LA TECHNIQUE DE LA MAJORITE ...... 182
FIGURE 115 : SPECTRE DE TOUS LES RESEAUX 802.11A DISPONIBLES ..................................... 186
FIGURE 116 : COMPARAISON ENTRE LES COUVERTURES 802.11B ET 802.11A ......................... 187
FIGURE 117 : CANAUX DEFINIS PAR LA NORME 802.11 (WWW.CISCO.COM) ............................ 192
FIGURE 118 : SCHEMA DE LA SIMULATION .............................................................................. 193
FIGURE 119 : INTERFERENCE ENTRE DISPOSITIFS WLAN 802.11............................................ 194
FIGURE 120 : SPECTRE DE DEUX EMISSIONS WLAN AVEC 4 CANAUX D’ECART ...................... 196
FIGURE 121 : FENETRE DE TRANSMISSION POUR LE LOGICIEL LANEVAL ................................. 201
FIGURE 122 : FENETRE DE L'EMETTEUR POUR LE LOGICIEL LANEVAL ..................................... 202

220
Coexistence entre WLAN 802.11 et Bluetooth K. Baumgartner et J. Racloz

FIGURE 123 : FENETRE DE NETSTUMBLER AVEC UNE CARTE 3COM (LE NUMERO DE CANAL N'EST
PAS VISIBLE AVEC CETTE CARTE)..................................................................................... 203
FIGURE 124 : FENETRE DU LOGICIEL PRISM BENCHMARK PRO.............................................. 204
FIGURE 125 : CAPTURE DETAILLEE D'UN PAQUET AVEC AIROPEEK ......................................... 205
FIGURE 126 : STATISTIQUE GLOBALE D'UNE TRANSMISSION 802.11B ...................................... 205
FIGURE 127 : FENETRE DE GESTION DU LOGICIEL BLUELET ..................................................... 206

221

You might also like