Diplôme d'etudes Approfondies Réseaux de télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Diplôme d'etudes Approfondies Réseaux de télécommunications"

Transcription

1 UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications Allocations de ressources radio dans un réseau local sans fil (WLAN) de type OFDM Par Jawad Naad Encadré par : M. Loutfi Nuaymi M. Mahmoud Doughan Soutenance le Lundi 22-Dec-2003 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre i

2 Remerciements. Remerciements Je tiens à remercier : Dr. Loutfi Nuaymi et Dr. Mahmoud Doughan, directeurs de ce projet, pour les conseils précieux qu ils m ont prodigués tout au long de ce travail. L ensemble du corps enseignant du DEA Réseaux de Télécommunications, pour leur participation à notre formation. Mes amis de la promotion , pour l excellente ambiance qu ils ont su régner durant cette année. La compagnie ADMIC, et spécialement M. Patric Abchee. Toute l équipe informatique de la compagnie sous la direction de M. Fawaz Bassime. Veuillez, à la fin, me permettre d offrir ce projet à mes parents qui m ont soutenu avec tout moyen, et à mes amis qui m ont offert tout conseil et ont contribué à élaborer en moi l ambition pour accomplir ce travail. ii

3 Table de matière Table de matière : Chapitre 1 : Introduction à l OFDM. 1. Présentation de l OFDM 1 2. Problème du trajet-multiple Notion d orthogonalité Intervalle de garde Utilisation de la TFR Résistance aux perturbations Schéma bloc d un système OFDM 7 8. Conclusion. 8 Chapitre 2 : Les réseaux sans-fil. 1. Introduction 9 2. Les différents réseaux WxAN WPAN WLAN WMAN Les bandes de fréquences Les interfaces radio La trame OFDM (IEEE a et HiperLan-2) Conclusion. 16 Chapitre 3 : Mode d accès. 1. Présentation du système Schéma d accès multiple utilisant OFDM OFDM-TDMA OFDM-FDMA (OFDMA) Bloc FDMA FDMA-Entrelace OFDMA Adaptative CDMA-OFDM Allocation des sous porteuses (Accès multiple OFDMA) Modulation d amplitude Modulation de phase Conclusion. 22 Chapitre 4 : Synchronisation Station de base & Station terminal. 1. Synchronisation d un bloc dans un Système OFDM Synchronisation parfaite.. 23 iii

4 Table de matière 1.2. Absence de synchronisation Types de systèmes de synchronisation Système A : sans synchronisation Système B : avec synchronisation au niveau des terminaux Système C : complètement synchronisé au niveau de la BS Conclusion. 30 Chapitre 5 : Méthode d allocation aléatoire. 1. Description du système aléatoire Nombre optimal de sous-porteuses par usager Une sous-porteuse ne peut être allouée qu à un seul usager Une sous-porteuse peut être allouée à deux usagers Elimination successive des interférences SIC Capacité par Utilisateur et débit de transmission Comparaison des différents systèmes avec/sans SIC Système sans synchronisation Système avec synchronisation au niveau des terminaux Système complètement synchronisé au niveau de la station de base Conclusion Chapitre 6 : Méthode d allocation adaptative. 1. Introduction aux allocations adaptatives Modèle du système adaptatif Algorithme d allocation pour un système à un seul utilisateur Allocation des sous-porteuses avec un contrôle de puissance pour OFDMA Modèle du système et formulation du problème Algorithme d allocation Allocation des ressources Algorithmes de BABS Modification proposée pour l Algorithme de BABS Comparaison entre l algorithme de BABS et la modification Allocation des sous-porteuses Amplitude Craving Greedy Algorithm (ACG) Rate Craving Greedy Algorithm (RCG) Algorithme de distribution avec optimisation Allocation des sous-porteuses avec des conditions sur la puissance totale et sur les débits individuels de chaque usager Modèle du système et formulation du problème Algorithme d allocation Allocation des ressources Allocation des sous-porteuses Exemple d allocation Algorithme d allocation adaptative pour le UpLin et le DownLin Modèle du système et formulation du problème.. 66 iv

5 Table de matière 6.2. Algorithme d allocation Allocation des ressources Allocation des sous-porteuses Conclusion. 72 Chapitre 7 : Conclusion et travail futur 1. Conclusion Travail futur Abréviation 76 Bibliographie.. 77 v

6 Table de matière Résumé L'OFDM (Orthogonal Frequency Division Multiplexing) est une technique de transmission très performante pour les réseaux sans fil à hauts débits numériques. Dans un système OFDM, la bande de fréquence est divisée en des multiples sous-porteuses orthogonales. Les usagers présents dans le système se partagent ces sous-porteuses pour échanger les données avec la station de base. Les accès multiples basés sur l'ofdm ont de sérieuses chances d'être utilisées dans les réseaux mobiles de troisième génération et autres boucles locales radio ou BLR. Ils le sont déjà dans certains systèmes de BLR et WLAN. L'objet de ce rapport est l'étude de la capacité des réseaux sans fil de type OFDMA (technique d'accès multiple basée sur l'ofdm). Dans le chapitre-1 on va étudier le problème des trajets multiples et la nécessité des porteuses multiples pour résoudre ce problème. Ensuite on va aborder le principe de l OFDM et l application de cette technique. Le chapitre-2 est une introduction aux différents types de réseaux sans fil (WxAN) et l utilisation de l OFDM avec ce type de réseaux. Dans le chapitre-3, on va présenter plusieurs modes d accès multiple OFDM, qui sont le OFDM-TDMA, OFDM-FDMA, OFDM-CDMA. Les différents états de synchronisation entre la station de base et les stations terminales, avec l influence sur le débit et le rapport SNR sont présentés dans le chapitre-4. Dans le chapitre-5 on va étudier l accès aléatoire dans le cadre de l accès multiple OFDMA (Orthogonal Frequency Division Multiple Access), et la capacité des utilisateurs et sa dépendance avec le nombre d usagers actifs dans le système et avec le nombre de sous-porteuses allouées à chacun de ces utilisateurs. Puis on va aborder à l influence du problème de synchronisation sur la capacité. Le chapitre-6, est consacré à l étude de plusieurs techniques d allocation des ressources OFDM qui permettent selon la qualité de service demandée, d assurer une performance optimale du système en supposant que les informations sur les canaux correspondants aux sous-porteuses sont disponibles. A la fin chapitre 7 présente les conclusions et les travaux futurs. vi

7 Introduction à l OFDM Chapitre : 1 Chapitre 1 : Introduction à l OFDM 1- Présentation de l OFDM Si les premières études sur les multi-porteuses datent de la fin des années 1950, le multiplex à division de fréquences orthogonales, plus connu sous le nom anglophone OFDM (Orthogonal Frequency Division Multiplexing) a fait son apparition une dizaine d années plus tard. Délaissé ensuite lors du développement de la théorie de l égalisation pour les systèmes mono-porteuses (de moindre complexité), l OFDM dû son retour en grâce, vers le milieu des années 1980, au projet de radiodiffusion numérique DAB (Digital Audio Broadcasting). En effet, les systèmes mono-porteuses, contrairement à l OFDM, ne remplissaient pas les conditions de résistance aux trajets multiples et de débit élevé pour un taux d erreur binaire faible requis par cette nouvelle application. Depuis lors, l OFDM est restée une technique prépondérante, puisqu elle est utilisée pour de nombreuses applications comme la télévision numérique DVB (Digital Vidéo Broadcasting) ou la norme ADSL (Assymetric Digital Suscriber Line) permettant des liaisons Internet à haut débit. Enfin l OFDM s adapte parfaitement aux communications mobiles, et semble incontournable pour les futurs standards de troisième et quatrième générations, où il est notamment question de l associer au CDMA (Code Division Multiple Access) ou aux systèmes multi-antennes. 2- Problème du trajet-multiple : Transmettre un train numérique par voie hertzienne n'est pas une mince affaire et c'est la raison pour laquelle c'est la technologie qui a demandé le plus de temps pour émerger. Caractéristiques du canal Le canal est caractérisé par plusieurs phénomènes physiques : La réflexion du signal sur un obstacle. La réfraction du signal lorsque celui-ci traverse un milieu d'indice différent de celui d'où il provient. La diffraction due à un obstacle. Tous ces phénomènes physiques entraînent des échos (propagation par trajets multiples due à la présence d'obstacles) pouvant engendrer des évanouissements (fadings) qui sont des «trous de transmission» résultant de l'annulation du signal à un instant et une fréquence donnée. Par conséquent, lorsqu'on est en réception fixe, portable ou mobile, la probabilité de recevoir uniquement une onde directe provenant d'un émetteur est très 1

8 Introduction à l OFDM Chapitre : 1 faible. On va donc recevoir le signal émis par l'émetteur ainsi qu'une multitude de signaux atténués et retardés provenant des différents échos (Figure - 1). Figure - 1 : Trajet multiple dans un canal radio. Comme le passage du signal à sa destination prend plusieurs trajets avec un délai entre eux, donc au récepteur, on aura le symbole affecté par d autres symboles en retard. Supposons maintenant que le signal reçu arrive de deux trajets différents, avec un retard relatif entre eux. Si on prend le symbole transmis n comme exemple, le récepteur s efforcera de démoduler les données contenues dans ce symbole en examinant toutes les informations reçues (directement ou avec un retard) par rapport à ce symbole n. Retard Important Délai Court Période d intégration n-1 n n+1 Trajet principal Période d intégration n-1 n n+1 n-3 n-2 n-1 Trajet retardé n-1 n n+1 Agissent comme ISI Agit comme ISI Intervient d une manière constructive ou destructive Figure-2 : Inter Symbole Interférence (ISI), causé par le délai du trajet [3] 2

9 Introduction à l OFDM Chapitre : 1 Lorsque le retard relatif est supérieur à une période de symbole (Figure 2 à gauche), le signal provenant du second trajet agit uniquement comme un brouillage, puisqu il n achemine que des informations appartenant à un ou plusieurs symbole(s) précédent(s). Un tel brouillage inter symbole (ISI) implique que le signal retardé ne peut avoir qu un niveau très faible car ce dernier a subit trop d atténuation (le niveau exact dépendant de la constellation utilisée et de la perte de marge de bruit acceptable). Lorsque le retard relatif est inférieur à une période de symbole (Figure-2 à droite), seule une partie du signal transmis sur ce trajet agit comme un brouillage, puisqu elle n achemine que des informations appartenant au symbole précédent. Le reste achemine des informations du symbole utile, mais peut s ajouter de manière constructive ou destructive aux informations du trajet principal. Il s ensuit que pour répondre à un niveau non négligeable des signaux retardés, il faut réduire le débit de symboles pour que la gamme des retards (entre le premier trajet reçu et le dernier) ne représente qu une partie minime de la période de symbole. Les informations susceptibles d être acheminées par une porteuse unique sont dès lors limitées en cas de trajets multiples. Si une porteuse ne peut transporter le débit de symboles nécessaire, on arrive tout naturellement à diviser ce débit de données élevé en plusieurs flux parallèles de débit moins élevé, acheminés chacun par sa propre porteuse. Leur nombre peut être élevé. Il s agit d une forme de MRF (Multiplex par répartition en fréquence), première étape vers l OFDM. La fonction de transfert d'un canal résultant d'une propagation à trajets multiples présente une réponse fréquentielle qui n'est pas plate, mais comporte des creux et des bosses dus aux échos et réflexions entre l'émetteur et le récepteur. Un très grand débit impose une grande bande passante, et si cette bande couvre une partie du spectre comportant des creux, il y a perte totale de l'information pour la fréquence correspondante. Le canal est dit alors sélectif en fréquence. Pour remédier à ce désagrément, l'idée est de répartir l'information sur un grand nombre de porteuses, créant ainsi des sous-canaux très étroits pour lesquels la réponse fréquentielle du canal peut être considérée comme constante. Ainsi, pour ces canaux, le canal est non sélectif en fréquence, et s'il y a un creux, il n'affectera que certaines fréquences, qui pourront être récupérées grâce à un codage convolutif. On utilise des porteuses orthogonales qui présentent l'avantage de pouvoir retrouver leur phase et amplitude indépendamment les unes des autres. Figure-3 : Réponse fréquentielle du canal radio [2] 3

10 Introduction à l OFDM Chapitre : 1 D'autre part, lors du déplacement d'un récepteur dans le cas d'une réception mobile, plusieurs ondes parviennent au récepteur, ayant chacune un décalage de phase variable dans le temps. Cela engendre, sur le signal résultant, des variations permanentes dans l'amplitude du signal. Cette variation temporelle des phases et de l'amplitude des signaux s'appelle l'effet Doppler. 3- Notion d orthogonalité La différence fondamentale entre les différentes techniques classiques de modulation multi-porteuses et l OFDM est que cette dernière autorise un fort recouvrement spectral entre les sous-porteuses, ce qui permet d augmenter sensiblement leur nombre ou d amoindrir l encombrement spectral. Cependant, pour que ce recouvrement n ait pas d effet néfaste, les porteuses doivent respecter une contrainte d orthogonalité, à la fois dans les domaines temporel et fréquentiel. L utilisation d un très grand nombre de porteuses est une perspective presque effrayante : il faut sûrement beaucoup de modulateurs / démodulateurs et de filtres? Il faut aussi davantage de largeur de bande. Il est heureusement simple de résoudre ces deux problèmes en spécifiant un espacement rigoureusement régulier de f = 1 T entre les sous-porteuses, où T u est la période (utile ou active) du symbole pendant laquelle le récepteur intègre le signal démodulé. Les porteuses forment alors ce que les mathématiciens appellent un ensemble orthogonal (Figure-4). u u Figure-4: N sous-porteuses orthogonaux pour un système OFDM. [1] En considérant tout d abord le signal OFDM comme un simple multiplexage en fréquence, la ème sous-porteuse (en bande de base) peut s écrire sous la forme : Ψ (t)=e jω ut Avec ω u = 2π/T u Les porteuses doivent satisfaire la condition d orthogonalité τ+t Ψ (t)ψ l * (t)dt = 0, l τ = T u, =l 4

11 Introduction à l OFDM Chapitre : 1 Donc, cette contrainte est une condition d orthogonalité pour les fonctions Ψ(t), et les fonctions Ψ(t) forment une base orthogonale de l espace temps-fréquence, ce qui permet de retrouver facilement les symboles et autorise donc un recouvrement spectral sans perte de l information. 4- Préservation de l orthogonalité (Intervalle de garde) : Une même suite de symbole arrivant à un récepteur par deux chemins différents se présente comme une même information arrivant à deux instants différents, elles vont donc s additionner provoquant ainsi les deux types de défauts suivants : L'interférence intra symbole: Addition d'un symbole avec lui-même légèrement déphasé. L'interférence inter symbole: addition d'un symbole avec le suivant plus le précédant légèrement déphasé. Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde. De plus, la durée utile d'un symbole sera choisie suffisamment grande par rapport à l'étalement des échos. Ces deux précautions vont limiter l'interférence inter symbole. La durée T pendant laquelle est émise l information diffère de la période symbole T car u il faut prendre en compte, entre deux périodes utiles, un "temps de garde" qui a pour but d éliminer l ISI qui subsiste malgré l orthogonalité des porteuses. Pour que cet intervalle de garde soit efficace, sa durée doit être au moins égale à l écho non négligeable le plus long (celui qui a le retard maximal). Entre la période symbole, la période utile et l intervalle de garde s instaurent donc la relation : T = T + T s u g Le temps de garde, s il peut être un intervalle de garde "blanc" pendant lequel on n émet rien, est plus généralement une copie de la fin de la trame OFDM. Si cette méthode est efficace pour lutter contre l ISI, elle pénalise cependant sensiblement le débit de transmission, et certains systèmes OFDM profitent des progrès dans le domaine de l égalisation pour s en affranchir. T g s Intervalle de garde. Première partie du symbole actif. Dernière partie du symbole actif Tg Ts Tu Figure - 5 : Intervalle de garde (Préfixe cyclique) 5

12 Introduction à l OFDM Chapitre : 1 La figure - 5 illustre l adjonction d un intervalle de garde. La période du symbole est prolongée de manière à être supérieure à la période d intégration Tu. Toutes les porteuses étant cycliques à l intérieur de Tu, il en va de même pour l ensemble du signal modulé. Le segment ajouté au début du symbole pour former l intervalle de garde est donc identique au segment de même longueur à la fin du symbole. Tant que le retard d un trajet par rapport au trajet principal (le plus court trajet) est inférieur à l intervalle de garde, les composantes du signal à l intérieur de la période d intégration viennent toutes du même symbole : Le critère d orthogonalité est satisfait. Les brouillages ICI (Inter Code Interference) et ISI (Inter Symbol Interference) ne se produisent que lorsque le retard relatif est plus long que l intervalle de garde. La longueur de l intervalle est choisie de manière à correspondre au niveau de trajets multiples prévu. Elle ne devrait pas représenter une trop grande partie de Tu, pour ne pas sacrifier trop de capacité en données (et de rendement spectral). Pour la DAB, on utilise un intervalle de garde d environ T u 4 ; La DVB comporte davantage d options, la plus grande étantt u 4. Pour accepter des retards très longs (comme pour les «trajets multiples artificiels» d un réseau SFN), Tu doit donc être étendue, couvrant des centaines, voire des milliers de porteuses. Durant l intervalle de garde, même signal. Trajet principal n-1 n n+1 Trajet retardé n-1 n n+1 Période d intégration Figure 6 : Intégration du signal avec intervalle de garde Les signaux, arrivant de différents trajets, peuvent s ajouter de manière constructive ou destructive. En fait, il est possible de montrer que le signal démodulé à partir d une porteuse donnée est très similaire au signal émis : il est simplement multiplié par la réponse fréquentielle équivalente du canal (à propagation par trajets multiples) sur la même fréquence porteuse. 6

13 Introduction à l OFDM Chapitre : 1 5- Utilisation de la TFR Après avoir échappé à des milliers de filtres grâce à l orthogonalité, passons maintenant à la mise en œuvre des porteuses de démodulation et de tous les multiplicateurs et intégrateurs. Dans la pratique, nous travaillons sur le signal reçu sous forme échantillonnée (naturellement au-dessus de la limite de Nyquist). Le processus d intégration devient alors une simple sommation, et l ensemble de la démodulation prend une forme identique à une transformée de Fourier discrète (TFD). Heureusement, nous disposons de réalisations efficaces de la transformée de Fourier rapide (TFR) (on trouve déjà les circuits intégrés), ce qui nous permet de réaliser relativement facilement des équipements OFDM de laboratoire. Les versions communes de la TFR fonctionnent sur un groupe de 2M échantillons temporels (correspondant aux échantillons pris dans la période d intégration) et donnent le même nombre de coefficients fréquentiels. Ceux-ci correspondent aux données démodulées à partir des nombreuses porteuses. Etant donné que nous effectuons l échantillonnage au-dessus de la limite de Nyquist, les coefficients obtenus ne correspondent pas tous aux porteuses actives que nous avons utilisées. On utilise de même la TFR inverse dans l émetteur pour générer le signal OFDM à partir des données d entrée. 6- Résistance aux perturbations Le fait de transmettre sur N porteuses orthogonales augmente bien évidemment la résistance de l OFDM aux parasites, brouilleurs et autres perturbations, et c est d autant plus vrai que ce nombre N est en pratique assez élevé (la norme de télévision numérique DVB permet d utiliser jusqu à 8192 porteuses). D autre part, la présence de l intervalle de garde permet d éviter les interférences entre symboles qui pourraient provoquer des pertes d information. Même si une partie du signal a été fortement endommagée par les perturbations dues au canal, on se rend compte que seules certaines fréquences en ont pâti, mais que globalement l information est quand même parvenue jusqu au récepteur. 7- Schéma bloc d un système OFDM Ce schéma (Figure 7) représente un système OFDM complet. Il comporte un émetteur, un récepteur et un canal radio à travers lequel se fait la transmission. On a d abord le générateur des données qui vont être transmises, ensuite on a un convertisseur série parallèle qui divise les données à son entrée en des flux de données parallèles de débits réduits. On a encore le bloc de modulation numérique (QAM, 16-QAM ), le bloc d insertion et d omission de temps de garde, les blocs FFT et IFFT pour la modulation et démodulation des sous-porteuses et enfin les blocs caractérisant le canal de transmission. A la sortie, on rejoint les flux de données parallèles pour reconstituer les données initiales. 7

14 Introduction à l OFDM Chapitre : 1 Random data generator Serial to Parallel Differential Modulation (DQPS,..) IFFT Parallel to Serial Guard Interval Insertion OFDM émetteur Add multipath FIR Filter Add Gaussian Noise Pea Power Clipping Guard Interval Removal Serial to Parallel FFT Differential Demodulation (DQPS...) Parallel to Serial OFDM récepteur Figure 7 : Schéma bloc d un système OFDM. 8- Conclusion Le succès du déploiement des systèmes de communication de la téléphonie mobile, et la fusion entre les réseaux informatiques et les systèmes de communication sans fil ont promis d un bon future dans le monde de communication sans fil à haut débit comme l accès à l Internet et les applications multimédia. Un des majeurs problèmes que rencontre la transmission à débit élevé est le problème de trajet multiple. L OFDM apparaît comme une bonne solution pour les trajets multiples, et ceci en divisant la bande de transmission en N sous-canaux orthogonaux. Un préfixe cyclique (Intervalle de Garde) est ensuite ajouté au début du symbole et ce préfixe est identique au segment de même longueur à la fin du symbole. La longueur de cet intervalle est choisie de façon à être supérieure à la valeur maximale de délai dû à l effet de trajet multiple. L OFDM présente une grande simplicité dans la modulation et la démodulation ayant besoin d un seul modulateur et d un seul démodulateur. Ceci a lieu dans le cas où les différents éléments fondamentaux sont correctement sélectionnés : Nombreuses porteuses orthogonales, intervalle de garde, entrelacement et des bonnes informations sur l état du canal. 8

15 Les réseaux sans-fil. Chapitre : 2 Chapitre 2 : Les réseaux sans-fil. Ces dernières années ont été marquées par la montée en puissance d une véritable révolution des réseaux informatique : celles des systèmes sans-fil. En alliant connectivite et mobilité, ces nouvelles technologies sont en passe de modifier en profondeur les systèmes d information et leurs infrastructures aussi sûrement et durablement que l avènement de la téléphonie mobile a impactée le monde de télécom. 1- Introduction : Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Networ) ont été introduits dans le but de se substituer aux réseaux filaires à l intérieur des bâtiments et de fournir un accès radio du type Ethernet en offrant des gammes de service et donc de débits comparables mais avec l avantage d une mobilité supplémentaire même si elle est faible par rapport à celle de réseaux cellulaires mobiles. Cet objectif initial a été étendu à un accès sans fil large bande et une connectivité aux réseaux IP mais a également donné naissance à de nombreux autres types de réseaux sans fil qu on peut désigner sous l acronyme WxAN, qui se distinguent par la nature des services offerts et donc des débits, des bandes de fréquence et qui sont conçus pour être les mieux adaptés à leur environnement. Un réseau sans-fil substitue les habituels câbles de connexion aérienne via des ondes radios, infrarouges ou éventuellement des faisceaux laser. Cette définition large nous amène à considérer plusieurs types de réseaux sans-fil : Les réseaux sans-fil de type infrastructure : Les réseaux de type infrastructure sont des réseaux structurés, basés sur des équipements d interconnexion faisant office de ponts entre un réseau radio et un réseau câblé permettant ainsi à de nombreux client mobile d accéder à des ressources informatiques. Dans cette catégorie on trouve : les réseaux sans-fil locaux WLAN (Wireless Local Area Networ), ou bien les réseaux sans-fil étendus on parle des WMANs (Wireless Metropolitan Area Networ) et WWANs (Wireless Wide Area Networ) selon les distances. Les réseaux ad-hoc : Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Networ) ou des réseaux personnels. L objectif de ces réseaux est de fournir une connectivite sans infrastructure dédiée. Ils sont donc exclusivement point à point et ne comptent en général que deux participants. 2- Les différents réseaux WxAN En règle générale, les débits offerts varient à l inverse de la mobilité, les réseaux cellulaires étant les seuls à pouvoir fonctionner pour une mobilité correspondant à celle d un véhicule. Les WxAN offrent donc une mobilité réduite mais des débits plus 9

16 Les réseaux sans-fil. Chapitre : 2 importants que ceux d un réseau cellulaire et ils sont donc complémentaires pour apporter dans des environnements où il est nécessaire d avoir des hauts débits une capacité supplémentaire. Mobilité Voiture Piéton Fixe UMTS 3G GSM HiperLan 2 GPRS IEEE a IEEE b IEEE g IEEE BlueTooth IEEE IEEE WPAN WLAN WMAN Figure 1 : Mobilité et débits. [29] Mbits/s Les WxAN peuvent se ranger en trois catégories : 2-1- WPAN (Wireless Personal Area Networs): Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires des WLAN. Ils visent des environnements de type plutôt résidentiel (Home Networing) avec des services de haut débit de type connexions «loisirs» (Home Entertainment) avec des caméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) mais aussi des services de plus bas débit de type domotique (ou maison intelligente) pour la sécurité, télésurveillance, l automatisation de la maison ou autre service mettant en œuvre des réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l ordre de 30 Mbit/s, un DVD de l ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce soient des applications plutôt grand public ces débits requièrent un accès large bande. Le système Bluetooth ne peut fournir qu un débit de 1 Mbit/s (en fait plutôt de 780 bit/s) qui est insuffisant pour ce type de services ce qui explique que d autres WPAN soient en cours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrent par ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures qui ne sont pas nécessaires pour ce type d interconnexions. Or un des objectifs des WPAN est le faible coût des circuits et la faible consommation. En revanche les applications domotique se contentent d un débit de quelques bit/s. Cela explique que plusieurs interfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés au niveau normalisation dans la famille IEEE , 15.3 pour les hauts débits, 15.4 pour les bas débits, Bluetooth pouvant être considéré comme le

17 Les réseaux sans-fil. Chapitre : WLAN (Wireless Local Area Networ): Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits de plusieurs Mbit/s pour relier des équipements de type PC et autres équipements électroniques ou informatiques dans des environnements professionnels, immeubles de bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu un réseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publics gare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G et 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandes familles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Unis et en Europe. La première famille est celle du WiFi nom donné à la norme IEEE b qui est actuellement la plus populaire pour offrir des débits jusqu à 11 Mbit/s pour des distances de 10 à 100 m. Une évolution pour des débits jusqu à 22 Mbit/s est en cours de définition. La seconde famille est celle de l HIPERLAN2 et de IEEE a basée sur l OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions sélectives en fréquence du canal, offrant des débits jusqu à 54 Mbit/s mais au prix d une complexité plus grande. Figure 2 : Configuration d un réseau local sans-fil (WLAN). [25] 2-3- WMAN (Wireless Metropolitan Area Networ): Les WMAN sont l accès radio large bande fixe pour l extérieur des bâtiments en remplacement d un réseau câblé, filaire ou optique ou d un réseau ADSL avec une structure un peu similaire à celle d un réseau cellulaire avec une station de base et une réception à partir d une antenne extérieure au bâtiment. Le WMAN constitue un accès pour les réseaux WLAN, WPAN qui se trouvent à l intérieur du bâtiment mais il est envisageable que certains protocoles réseaux (mais pas au niveau de l interface radio) 11

18 Les réseaux sans-fil. Chapitre : 2 permettent d assurer une liaison entre la BS et l équipement individuel. Les WMAN sont normalisés dans le cadre de l IEEE Les bandes de fréquences Les deux bandes de fréquence les plus utilisées pour des communications à l intérieur de bâtiments par les WxAN sont : La bande ISM de 2,4 à 2,5 GHz où il est possible d émettre sans licence ; cette bande est utilisée par toutes sortes d applications et les perturbations y sont très nombreuses, par exemple dans un environnement domestique les radiations émises par les fours à micro-ondes, la gamme des 5 GHz (300 MHz disponible aux USA, 455 MHz en Europe) Actuellement, il n existe pas de WLAN ou WPAN précisément défini au niveau international dans les bandes millimétriques pour des applications à l intérieur des bâtiments malgré les nombreux travaux menés depuis plusieurs années dans ce domaine en Europe et au Japon. La raison en est vraisemblablement la non-maturité de technologie électronique bas coût. Les bandes 2-11 GHz et GHz (ou plutôt des sous bandes de celles-ci notamment 2,5-2,7 GHz et autour de 3,5 GHz pour les applications de type MMDS) sont celles retenues pour les WMAN. Figure 3 : Spectre Eléctro-magnetique. [26] 12

19 Les réseaux sans-fil. Chapitre : 2 4- Les interfaces radio Les interfaces radio doivent respecter plusieurs critères. Tout d abord être adaptées au canal de propagation qui est plus ou moins sensibles aux trajets multiples et aux interférences. Ensuite offrir une efficacité spectrale en bit/s/hz la meilleure possible. Dès que le débit et la bande augmentent, il est alors nécessaire de recourir aux techniques classiques de modulation et de codage pour lutter contre les évanouissements sélectifs car cette fois la bande de cohérence est trop faible. Une solution s appuie sur les techniques OFDM qui sont les mieux aptes à corriger les distorsions du canal sélectif en fréquence. L idée est cette fois de répartir l information non pas sur une mono porteuse de bande large qui serait altérée par des évanouissements sélectifs mais sur plusieurs sous-porteuses de bande beaucoup plus faibles, et surtout plus faibles que la bande de cohérence du canal de propagation, qui sont alors affectées par un évanouissement plat. Chaque sous-porteuse pourra être affectée d une atténuation et d une phase différente qui devront être estimées. Les évanouissements non sélectifs subsistants seront corrigés par les techniques habituelles de codage correcteur et d entrelacement. Le nombre de sous-porteuses peut varier de quelques dizaines à plusieurs centaines. Il s agit encore d une diversité de type fréquentiel. L analyse montre que le modulateur et le démodulateur peuvent être réalisés à partir de transformateurs de Fourier inverse et direct. Pour lutter contre les interférences entre symboles un intervalle de garde est introduit entre les symboles qui est plus grand que le retard de propagation entre le trajet garantit et les symboles venant d autres trajets. Les systèmes HIPERLAN2 et IEEE a dont les interfaces radio ne diffèrent que par quelques détails (séquences d apprentissage) sont un bon exemple de mise n œuvre de cette technique. Ils permettent un débit maximal de 54 Mbit/s dans un canal de 20 MHz (espacement entre canaux 20 MHz). Il y a 48 sous-porteuses de données, 4 sousporteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875 MHz, la durée d un symbole est de 4 µs (3,2 pour le symbole proprement dit et 0,8 µs pour le temps de garde. La modulation est réalisée sous forme d une FFT de taille 64. Il faut souligner l adaptabilité de ces systèmes avec plusieurs combinaisons de rendement de codage correcteur (par poinçonnage du code convolutif de base R = 1/2) et de nombre d états de modulations. Le choix de ceux-ci, l adaptation de lien, dépend des conditions de propagation et est basé sur des estimations du taux d erreur bit ou paquet, du niveau de signal reçu. L inconvénient de ces techniques est qu elles sont relativement coûteuses au niveau de la réalisation par rapport au WiFi même si des progrès sont attendus pour la réalisation sur un seul circuit. La même technique OFDM est préconisée pour les WMAN 2-11 GHz en situation de NLOS car là aussi les trajets multiples seront préjudiciables. Les bandes de cohérence étant plus faibles le nombre de sous-porteuses devra être augmenté et des valeurs de 256 jusqu à 4096 ont été proposées pour des canaux de 6 MHz ce qui correspond à des largeurs de sous-porteuses de quelques Hz. Dans tous les cas l adaptation du nombre d états de la modulation et du rendement du codage sur une base paquet est prévue, ce qui suppose de pouvoir avoir des estimations relativement fiables du canal et des différentes horloges. 13

20 Les réseaux sans-fil. Chapitre : 2 Gamme de Débits Modulation Remarques fréquence. WLAN Portée de l ordre de 100m intérieurs Hyperplan GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits GHz IEEE a 5 GHz 6-54 Mbit/s OFDM Débit effectif 35 Mbits IEEE b GHz 11 Mbit/s MDP2, MDP4 Débit effectif 6 Mbits DSSS IEEE g 22 Mbit/s OFDM MDP8 CT Débit effectif 11 Mbits WPAN Portée de l ordre de 10m intérieurs Bluetooth GHz 1 Mbit/s MDF IEEE IEEE GHz MDP4 Egalisation IEEE MHz 20 bit/s MDP2 En cours de définition MHz 40 bit/s MDP GHz 250 bit/s MS WMAN IEEE GHz Qq. Mbit/s OFDM GHz Diz. Mbit/s MDP4 MAQ 16 et 64 Portée de l ordre de 100m a qq. m extérieur Tableau 1 : Principales interfaces radio des WxAN. [29] 5- La trame OFDM (IEEE a et HiperLan-2) [24]: Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE a ne diffèrent que par quelques détails (séquences d apprentissage). Ces systèmes se basent sur l OFDM comme modulation pour la couche physique. IEEE a et HL2 sont des systèmes multi-porteuses opérant avec une bande de 20MHz à l entour d une fréquence de 5.2GHz. La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80 symboles sont transmis par chaque bloc de donnée. La durée du symbole est 4 µ s alors la période d échantillonnage sera50 ηs. Comme la période est supérieure au débit utile de donnée, alors parmi le M sous-porteuses, il y a 11 sous-porteuses qui sont nulles. Parmi les = 53 sous-porteuses utiles restant une est mise à zéro pour lutter contre la présence d un signal électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous- 14

21 Les réseaux sans-fil. Chapitre : 2 porteuses pilotes. A la fin, il nous reste U = 1 B = 48 sous-porteuses pour la transmission des données SSSSSPSSSSSSSSSSSSSPSSSSSS0SSSSSSPSSSSSSSSSSSSSPSSSSS S 1-P 13-S 1-P 6-S S 1-P 13-S 1-P 5-S 5-0 Figure 4 : Forme de la trame. (Sans le préfixe cyclique) 0 sous-porteuse nulle P sous-porteuse pilote S sous-porteuse donnée La structure fréquentielle du symbole OFDM est présentée dans la figure-4, on a 12 sousporteuses nulle, 4 sous-porteuses pilotes et 48 sous-porteuses de données utiles (soit un total de 64 sous-porteuses avec une durée de 64 * T = 3. 2 µ s ). Au début, on a un préfixe cyclique de durée16 * T = 0.8µ s. Les spécifications de la trame sont données dans la table MHz Fréquence f s = T Durée de la partie utile du symbole 64 * T = 3. 2 µ s Durée du préfixe cyclique 16 * T = 0.8µ s Durée du symbole 80 * T = 4µ s Nombre de sous-porteuses de donnée 48 Nombre de sous-porteuses pilotes 4 Nombre de sous-porteuses 52 Espacement entre les sous-porteuses MHz Espacement entre les deux sous-porteuses des extrémités MHz Table 2 : Spécification de la trame. Le système est composé de façon à fournir différents débits (6-54 Mbit/s) suivant la modulation et le codage utilisé. La table-3 donne des détails pour les différentes combinaisons Modulation-Codage. Modulation Code Débit Bits par symbole Remarque BPS 1 / 2 6 Mbit/s 3 BPS 3 / 4 9 Mbit/s 4.5 Seulement HL2 QPS 1 / 2 12 Mbit/s 6 QPS 3 / 4 18 Mbit/s 9 16-QAM 1 / 2 27 Mbit/s 12 Seulement IEEE 16-QAM 9 / Mbit/s

22 Les réseaux sans-fil. Chapitre : 2 16-QAM 3 / 4 36 Mbit/s 18 Seulement HL2 64-QAM 2 / 3 48 Mbit/s 24 Seulement IEEE 64-QAM 3 / 4 54 Mbit/s 27 Table 3 : Les différents modes de la couche physique. (IEEE a et HiperLan-2) [24] 6- Conclusion : Le monde d entreprise se caractérise, aujourd hui, par un fort développement de l effectif nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés d ordinateur portables et passent plus de temps au sein d équipes plurifonctionnelles et géographiquement disperser. L utilisateur doit pouvoir accéder au réseau ailleurs qu a son poste de travail et le WLAN s intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté d accéder au réseau dont il ont tant besoin. Les avantages des WLAN sont : Une mobilité génératrice de gains de productivité, avec un accès en temps réel aux informations, quelque soit le lieu où se situe l utilisateur, entraînant une prise de décision plus rapide et plus efficace. Une installation plus économique du réseau dans les endroits difficiles à câbler. Un coût d appartenance inférieur grâce au coût minime du câblage et de l installation par poste et par utilisateur. Une adaptabilité qui permet la mise en place de différentes topologies pour répondre aux besoins des applications et installations. De plus cette architecture répond aux besoins de petites structures d une dizaine de personnes comme de structures plus importantes de quelques centaines d utilisateurs. La norme a a permit de transférer 54 Mbits (contre 11Mbits pour le b) et ceci pour un même prix d achat. De plus a évolue dans la bande des 5 GHz (HiperLan2) au lieu de la fréquences des 2.4 GHz encombrée par d autres protocoles de communication sans fil (Bluetooth) utilisée actuellement par la norme b. Parallèlement, l IEEE a développé la norme g, une version améliorée de b offrant des débits de 20 Mbits. L idée consiste à améliorer les performances en incorporant le support OFDM tout en continuant à utiliser la bande de fréquence des 2.4 GHz. L objectif est de maintenir une compatibilité ascendante avec b. 16

23 Mode d accès Chapitre : 3 Chapitre 3 : Mode d accès. Dans ce chapitre, on va voir les différents mode d accès multiple pour l OFDM pour le lien descendant (Downlin). 1- Présentation du système : On considère la voix descendante d un système de communication sans fil basé sur une transmission OFDM avec une station de base et des terminaux mobiles. Notre système comporte : ème usagers, soit R ( : 1 ) le débit du utilisateur exprimé en Bits/seconde. N sous porteuses sur lesquelles les données sont modulées. Un utilisateur peut allouer un ensemble de ces sous-porteuses. Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles de durée Tu (temps symbole utile) sur différentes porteuses modulées en QPS ou QAM (selon le compromis robustesse / débit). Figure -1 : Symbole OFDM [2] 17

24 Mode d accès Chapitre : 3 L OFDM découpe le canal en cellule selon les axes du temps et de fréquence (Figure 2). Le canal est alors constitué d'une suite de sous bandes de fréquence et d'une suite de segments temporels. A chaque cellule fréquence/temps est attribuée une porteuse dédiée. On va donc répartir l'information à transporter sur l'ensemble de ces porteuses, modulée chacune à faible débit par une modulation du type QPS ou QAM. Un symbole OFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses à un instant t. Chacune des porteuses est orthogonale à la précédente. 2- Schéma d accès multiple utilisant OFDM avec des stratégies d allocation adaptatives [4] : Dans une transmission OFDM, les informations relatives au canal de transmission tel que le rapport signal sur bruit SNR permettent à l émetteur d effectuer une allocation adaptative des sous-porteuses. Ce concept est utilisé dans les systèmes pratiques d OFDM et il est référencé comme une modulation adaptative ou «BitLoading». Différentes méthodes d accès multiple utilisant la transmission OFDM existent : OFDM- TDMA, OFDM-FDMA, MC-CDMA etc. En effet, dans le cas d un système comportant plusieurs usagers, il faut une technique bien précise pour pouvoir allouer à chacun d eux ses ressources radio utiles. En fait, deux cas se présentent : Allocation aléatoire : Les émetteurs n ont aucune idée sur l état du canal radio et du gain de trajet (pour plus de détails cf. chapitre 5). Dans ce cas, l accès multiple se fait par division temporelle (TDMA) ou division fréquentielle (FDMA) ou une division par code (CDMA). Allocation adaptative : Les émetteurs ont des informations sur le canal, donc ils peuvent choisir selon des algorithmes (qu on va voir dans le chapitre 6) les sousporteuses qui vont être allouées aux usagers. Dans ce cas, on aura une allocation OFDM coordonnée ou adaptative (OFDMA-Adaptative) OFDM-TDMA : Fréquence Temps Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Figure 2 : Accès multiple OFDM-TDMA 18

25 Mode d accès Chapitre : 3 Dans un système OFDM TDMA, chaque utilisateur a un intervalle de temps durant lequel toutes les sous-porteuses lui sont allouées (Figure 2). On suppose que la durée de chaque intervalle de temps est égale à la durée d un symbole OFDM. La modulation porte sur toutes les sous-porteuses suivant les conditions du canal. Ce mode d accès multiple est meilleur que les autres modes quand l allocation aléatoire est utilisée, car il bénéficie de tout le gain que présente le canal. L avantage de ce type d accès multiple est la réduction de la consommation d énergie au récepteur qui ne fonctionne qu à des instants bien déterminés. L inconvénient de ce type de système est l apparition des problèmes dans le cas de délai de propagation remarquable OFDM-FDMA (OFDMA) : Dans un système OFDM FDMA, Chaque utilisateur alloue une partie des sousporteuses à chaque symbole OFDM. Pour chaque sous-porteuse allouée on applique une méthode adaptative d allocation qui dépend du rapport SNR. Cette méthode présente des avantages et des inconvénients opposés à ceux de la méthode TDMA-OFDM. Il existe plusieurs variantes, parmi lesquelles : Bloc FDMA : A chaque usager est alloué un ensemble de sous-porteuses adjacentes (Figure 3). La station de base calcule le gain moyen des canaux adjacents pour tous les utilisateurs et pour tous les blocs. L allocation d un bloc à un utilisateur quelconque se fait en appliquant le «Greedy Algorithm» qui consiste à allouer un seul bloc à chaque utilisateur. Le premier bloc sera alloué à l utilisateur qui présente le meilleur rapport SNR associé à ce bloc. On continue en appliquant la même procédure avec les blocs et les utilisateurs restants, jusqu'à ce que tous les blocs soient alloués. Fréquence Temps Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Figure 3 : Accès multiple : Bloc FDMA 19

26 Mode d accès Chapitre : 3 De ce qui précède découle la conclusion suivante : la meilleure combinaison utilisateur bloc est celle qui donne la somme maximale de gains fréquentiels moyens de tous les blocs alloués aux utilisateurs. Cette méthode présente un inconvénient dans le cas de présence d un creux dans la réponse fréquentielle du canal de transmission, car toutes les sous porteuses adjacentes seront affectées par ce creux, et par suite le bloc tout entier sera mal reçu FDMA-Entrelacé : Comme conséquence directe de l inconvénient que présente le mode d accès multiple «Bloc FDMA», on peut voir que les données codées transmises ne devraient pas être simplement affectées aux sous porteuses OFDM dans un ordre séquentiel mais il faut bien les entrelacer d abord (Figure 4). Alors, les utilisateurs allouent des sous-porteuses qui sont distribuées sur l axe fréquentiel. La modulation adaptative est appliquée sur les sous-porteuses. Fréquence Temps Utilisateur 1 Utilisateur 2 Utilisateur 3 Utilisateur 4 Utilisateur 5 Figure 4 : Accès multiple : FDMA-Entrelacé OFDMA Adaptative : Dans cette méthode, une sous porteuse est allouée suivant les conditions du canal. Dans un système de communication à deux voies, la réponse fréquentielle du canal pour chaque utilisateur et sur chaque sous-porteuse peut être envoyée à l émetteur par un feedbac ou bien elle peut être estimée directement par l émetteur dans les systèmes à duplexage temporel. Le débit demandé peut être réalisé, dans le cas de OFDMA adaptative, par plusieurs méthodes d allocation adaptative des sous-porteuses. Ces méthodes sont toutes basées sur le fait que le gain de canal n est pas le même pour toutes les sous porteuses, ni pour tous les usagers. Les porteuses qui sont en «deep fade» pour un utilisateur peuvent ne pas être en «deep fade» pour un autre. En réalité, il est presque impossible qu une sousporteuse soit en «deep fade» pour tous les utilisateurs, car les paramètres du canal de chaque utilisateur sont indépendants de celles des autres utilisateurs. Mais un overhead pour la signalisation est nécessaire pour envoyer les informations de contrôle (état du canal, gain ) et le mode de modulation pour chaque sous-porteuse. 20

27 Mode d accès Chapitre : CDMA-OFDM : Les usagers se distinguent les un des autres par des codes. La version de CDMA-OFDM la plus utilisée est la multi-porteuse CDMA (MC-CDMA). Dans ce type d accès, le signal de donnée est étalé par une séquence directe d étalement de spectre (DS-SS), le code d étalement utilisé dans notre cas est le code Walsh. L avantage de CDMA-OFDM est la limite douce de la capacité de l usager, et au contraire de TDMA-OFDM et de FDMA-OFDM où la probabilité d erreur d un bit dépend de l état de canal à la fréquence par laquelle il est modulé, dans le cas du CDMA- OFDM chaque bit prend l avantage de tous les piques de gain du canal. 3- Allocation des sous porteuses (Accès multiple OFDMA) : Parmi les N sous porteuses OFDM, chaque utilisateur choisit aléatoirement ses n sous porteuses. Il se peut donc que deux ou plusieurs utilisateurs choisissent les mêmes sous porteuses, ce qui conduit à des collisions. Considérons les 2 cas suivants : Une sous porteuse ne peut être allouée qu à un seul utilisateur : En fait, si une sous porteuse est choisie par plus qu un usager, elle sera éliminée et elle ne portera aucune information. Cette technique présente une simplicité dans la modulation et la démodulation. Ce qui présente une simplicité très grande du point de vue protocole de signalisation entre la station de base et les terminaux. Une sous porteuse peut être allouée à deux utilisateurs : En fait, une sous porteuse allouée par deux, ou évidemment par un seul utilisateur, est correctement reçue. Cette technique n est possible que si les deux signaux transmis sur cette sous porteuse sont orthogonaux. Or les deux stations terminales ont des locations différentes par rapport à la station de base, leurs facteurs d atténuation de canal sont alors différents, ce qui affecte l orthogonalité. Bien sûr, cette technique nécessite une bonne signalisation entre la station de base et les terminaux. Deux techniques sont utilisées pour distinguer les données de chaque utilisateur. o 3-1- Modulation d amplitude : Pour bien distinguer les deux signaux, il faut que l amplitude de l un (signal principal) soit double à celle du deuxième (signal mineur) et qu ils soient en phase au niveau du récepteur. Signal Principal Signal Mineur Figure 5 : Modulation d amplitude 21

28 Mode d accès Chapitre : 3 Dans cet exemple (Figure 5), on considère un système OFDM qui utilise la modulation 4-QPS. Les deux signaux appartenant aux utilisateurs entrant en collision, sont vus au niveau de la station de base comme une constellation 16-QAM. o 3-2- Modulation de phase : Chaque symbole d une station donnée aura donc une phase additionnelle qui le diffère des autres symboles : Des symboles, correspondant à deux stations terminales différentes et reçus avec des phases presque identiques, sont inséparables. Pour cela, on introduit, pour chaque symbole, une phase additionnelle choisie aléatoirement par l émetteur de la station terminale (Figure 6). Cette technique est appelée RPM (Random Phase Modulation). Introduction du déphasage. Figure 6 : Modulation de phase. 4- Conclusion : Dans ce chapitre, on a vu les différents modes d accès multiples qui peuvent être utilisés avec la transmission OFDM. Les allocations aléatoires et adaptatives de ressources peuvent être appliquées à tous ces modes d accès. On a remarqué, que parmi tous les modes présentés, c est le mode d accès OFDM- TDMA qui donne de meilleurs résultats quand l allocation aléatoire est utilisée. Tandis que, pour une allocation adaptative, c est l OFDMA adaptative (OFDM-FDMA) qui présente l avantage et qui permet de répondre, le plus mieux, au critère posé sur la puissance et le débit total ou individuel. 22

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H 115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

La couche physique de l ADSL (voie descendante)

La couche physique de l ADSL (voie descendante) La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Mesures en réception télévision

Mesures en réception télévision 1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

1. Présentation général de l architecture XDSL :

1. Présentation général de l architecture XDSL : 1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme

Plus en détail

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB 5.1 Introduction Au cours de séances précédentes, nous avons appris à utiliser un certain nombre d'outils fondamentaux en traitement du

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Chapitre I La fonction transmission

Chapitre I La fonction transmission Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR 15-3.1

PROTOCOLE DE MESURE DOCUMENTATION DE REFERENCE : ANFR/DR 15-3.1 PROTOCOLE DE MESURE Visant à vérifier sur site pour les stations émettrices fixes, le respect des limitations, en termes de niveaux de référence, de l exposition du public aux champs électromagnétiques

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX

NOUVELLES TECHNOLOGIES RESEAUX NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

LTE et les réseaux 4G

LTE et les réseaux 4G Sous la direction de Guy Pujolle LTE et les réseaux 4G Yannick Bouguen Éric Hardouin François-Xavier Wolff Préface d Alain Maloberti Groupe Eyrolles, 2012, ISBN : 978-2-212-12990-8 1 LTE, la révolution

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Communications numériques

Communications numériques Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

TP Modulation Démodulation BPSK

TP Modulation Démodulation BPSK I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier : SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail