Nothing Special   »   [go: up one dir, main page]

Chapitre 2 WPAN

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 97

Chapitre 2

Les réseaux Personnels sans fil (WPAN)

Prof. M. Bouziani
1
Sommaire :
Les standards et caractéristiques (IEEE802.15)
Bluetooth (IEEE 802.15.1)
Zig Bee (IEEE 802.15.4)
UWB (IEEE 802.15.3a)

2
PAN : Qu’est ce que c’est que ?
Les réseaux personnels ou PAN (Wireless Personal Area Networks)
autorisent la communication et l'échange d'informations entre
ordinateurs, assistants personnels (PDA), imprimantes, téléphones
mobiles et autres dispositifs, dans un rayon limité (généralement quelques
mètres). Les technologies PAN les plus répandues sont les connexions
infrarouges et les modules Bluetooth à radiofréquences (dans la gamme
de fréquences sans licence de 2,4 GHz).
3
802.15
■ WPAN (Wireless Personal Area Network)
 Réseaux Locaux personnels sans fil

■ Groupe IEEE 802.15 mis en place en1994

■ Trois groupes de services


 Groupe A
 Bande sans licence d’utilisation (ISM 2.4 GHz) Bas coût

Taille réduite
 Faible consommation électrique Mode sans
 connexion Cohabitation avec IEEE 802.11

4
802.15
 Groupe B
 Utilisation couche MAC jusqu’à 100 Kbps

Communications entre toutes les machines 16 machines
 au moins
 QoS (Qualité de service) Portée 10m

min
 Temps de raccordement : 1s max Passerelles
 avec autres réseaux

 Groupe C
 Nouvelles fonctionnalités :
▪ Sécurité des communications
▪ Transmission vidéo
▪ Itinérance vers un autre réseau WPAN

5
802.15
■ Groupe IEEE 802.15 scindé en 4 sous-groupes
 IEEE 802.15.1
 Pour satisfaire les contraintes des réseaux de catégorie C Bluetooth

 IEEE 802.15.3
 Pour satisfaire les contraintes des réseaux de catégorie B UWB (Ultra-Wide
 Band) (très performant : ~1Gbit/s sur 10 m) IEEE 802.15.3a : Wireless USB

 IEEE 802.15.4
 Pour satisfaire les contraintes des réseaux de catégorie A ZigBee (très faible
 coût et consommation, bas débit)
 IEEE 802.15.2
 Pour gérer les interférences avec les autres réseaux utilisant la bande des 2.4 GHz

6
Réseau Bluetooth
7
Introduction

Origines de Bluetooth
Bluetooth::
Le nom «Bluetooth» a été choisi en l’honneur du roi danois ‘’ Harald Blaatand ‘’ qui signifie en français Harald à la
dent bleue. Il a vécu en Scandinavie de 910 à986 et a christianisé et uni la plus grande partie de cette région.

Qu'est--ce que Bluetooth?


Qu'est

Bluetooth est une technologie de liaison sans fil, utilisant les ondes radio, sur une fréquence comprise entre 2.4 et
2.483 Ghz. Elle permet de relier tout type de périphérique comprenant une puce bluetooth, que ce soient des
imprimantes, des modems, des disques durs externes, des congélateurs et même des télévisions... Les applications
domotiques sont à venir!
8
Bluetooth Architecture

Deux piconets peuvent être connectés pour former un a scatternet 9


Bluetooth Applications

10
Principe de fonctionnement

Bluetooth permet de transmettre et recevoir aussi bien des données que de la voix, simultanément ou
séparément dans la bande de fréquence ISM (Industriel Médical et Scientifique) à 2.4GHz (plus précisément
entre 2400 et 2483 MHz).

Les transmissions sont sécurisées par :

- Code d’authentification, de chiffrement et de correction d’erreur.

Des canaux de communication sont définis sur toute l'étendue de cette plage par tranches de 1 mégahertz.
Ceci fait donc environs 80 canaux distincts.

Le changement de fréquence est également appelé saut de fréquence (frequence hopping). Ces sauts de
fréquence ont lieux 1600 fois par secondes. Entre chaque saut de fréquence, on trouve des plages de quelques
micro secondes durant lesquelles des paquets peuvent êtres envoyés. Ces plages sont appelées " slots ".
11
Architecture du Bluetooth
Architecture interne :

Application Framework & Support

Logicielles
Couches
Logical Link Control &
Application Protocol

Host Control Layer

Couches matérielles
Link Manager Protocol

Bande de Base

Radio
12
Pile Protocolaire : Différente du modèle OSI ?

13
La Pile de Protocoles

Pile de protocoles en deux


couche s :
- Couche Applicative (Hôte),
-Couche Physique (Module).

le HCI (Host Interface


Controler) qui fera le lien
entre le matériel et le
logiciel.

14
Couche physique
Les éléments fondamentaux d'un produit Bluetooth sont définis dans les deux
premières couches protocolaires, la couche radio et la couche bande de base.
Ces couches prennent en charge les tâches matérielles comme le contrôle du
saut de fréquence et la synchronisation des horloges.

15
La couche Radio Fréquence
La couche radio (la couche la plus basse) s'occupe de l'émission et de la
réception des ondes radio. Elle définit les caractéristiques telles que la
bande de fréquence et l'arrangement des canaux, les caractéristiques du
transmetteur, de la modulation, du receveur, etc.
• Bande ISM (2.4 GHz): 2400 et 2483 MHz
• 79 Canaux de 1 MHz
• commutation rapide entre plusieurs canaux de fréquence en
utilisant FHSS ( Séquence pseudo aléatoire connue par
l’émetteur et le récepteur pour la synchronisation)

16
FHSS

17
La couche bande de base (Baseband)
C'est au niveau de la bande de base que sont définies les
adresses matérielles des périphériques Bluetooth (équivalent
à l'adresse MAC d'une carte réseau). Cette adresse est
nommée BD_ADDR (Bluetooth Device Address) et est codée
sur 48 bits. Ces adresses sont gérées par la IEEE Registration
Authority.
Les connexions établies entre deux appareils Bluetooth peuvent
être synchrones ou asynchrones. La bande de base peut donc
gérer deux liens de connexions :
· Les liaisons SCO (Synchronous Connection-Oriented) ;
· Les liaisons ACL (Asynchronous Conection-Less) ;
. Les liaisons de base. 18
Les connexions SCO : Synchronous Connection-Oriented
Ce type de connexion permet une transmission bidirectionnelle. Une
connexion SCO fonctionne en mode "Temps réel", c'est-à-dire qu’il n’y a pas
de retransmission possible. C’est ce type de connexion qui est utilisé pour
la transmission de voix.
Bluetooth utilise dans ce cas des créneaux réservés afin de réduire au
maximum le délai. Il est alors possible d’atteindre un débit de 64Kb/s,
sachant qu’un maître peut gérer jusqu’à 3 liens de ce type.

Les connexions ACL : Asynchronous Connection-Less


C’est ce type de connexion qui est utilisé pour échanger des données. Avec
les connexion ACL, il est possible d’effectuer un broadcast et d’obtenir des
débits de 723.2 Kbps en sortie et un débit de 57.6 Kb/s en entrée.

19
Paquet Bluetooth

Les liaisons de base.


Ce type de liaison est utilisé pour la gestion des connexions
au sein du réseau bluetooth (piconet).

En général un paquet Bluetooth est donné comme suit

 Le code d’accès permet la synchronisation des composants


Bluetooth.
 L’entête stocke le numéro de paquet, l’adresse source et
destination, le type de paquet, le CRC… 20
Topologies Bluetooth
Les liaisons de base gérée par la couche bande de base permettent de gérer
les connexions au sein d’un réseau Bluetooth (PICONET ------------------

Piconet
SCATTERNET)

Un piconet est un réseau qui se crée de manière


instantanée et automatique quand plusieurs
périphériques Bluetooth sont dans un même rayon (10
m).
Ce réseau suit une topologie en étoile : 1 maître /
plusieurs esclaves. Un périphérique maître peut
administrer jusqu'à 7 esclaves actifs ou 255 esclaves en
mode parked (=inactif).
La communication est directe entre le maître et un
esclave. Les esclaves ne peuvent pas communiquer
entre eux.
Tous les esclaves du piconet sont synchronisés sur
l'horloge du maître. C'est le maître qui détermine la 21

fréquence de saut de fréquence pour tout le piconet.


Topologies Bluetooth

Scatternet
Les Scatternets sont en fait des interconnexion de
Piconets (Scatter = dispersion). Ces interconnexions
sont possibles car les périphériques esclaves
peuvent avoir plusieurs maîtres, les différents
piconets peuvent donc être reliés entre eux.

22
La couche Link Manager
Cette couche gère la supervision des différentes connexions, de
l’authentification des appareils, et du chiffrement. Elle gère également les
mises en veille des différents appareils. Ce gestionnaire de liaisons qui
implémente les mécanismes de sécurité comme :
 - l'authentification,
 - le pairage,
 - la création et la modification des clés,
 - le cryptage.

La couche L2CAP (Link Layer Control & Adaptation)


Cette couche permet l’adaptation des protocoles supérieurs au réseau
Bluetooth. Elle comporte un mécanisme permettant d'identifier le protocole
de chaque paquet envoyé pour permettre à l'appareil distant de passer le
paquet au bon protocole, une fois celui-ci récupéré.
Cette couche supporte la segmentation et le réassemblage, et 23le
multiplexage de protocole
Accès au Medium
Les différents types d’adresses des dispositifs

24
Format du paquet bluetooth
Structure

Le paquet bluetooth est composé de trois différentes parties :

25
Format du paquet Bluetooth

26
Contrôle d’Erreur
 FEC :

 CRC :

27
Automatic Repeat Request

28
Les différents types de paquets
On distingue 15 types de paquets qu’on peut regrouper en trois :

1) Paquet de contrôle :

29
Les différents types de paquets

30
Paquet SCO
Pour rappel, les liaisons à connexion synchrone orientée (SCO) se
caractérise par :
- Transmission voix temps réel.
- Créneau réservé pour réduire au maximum le délai.
- Transmission point à point. Bidirectionnel.
- Il n’y a pas de retransmission du fait des contraintes temps réelles.
- Débit à 64 Kbit/s, pour être compatible avec les normes d'encodage.
Il y a deux sous-catégories de paquet :
- Paquet HVx : « High quality Voice » sans correction d’erreur
- Paquet DV : « DataVoice» porte a la fois les données et la voix. Le ratio voix-
donnée est d’environ 1/3 pour 2/3. La partie voix n’a pas de correction d’erreur et
n’est jamais retransmise alors que la partie donnée est traitée séparément, on
peut donc la retransmettre comme un paquet « standard ».
31
Paquet SCO

Ci-dessous représentation de la charge utile par type de paquet SCO :

32
Paquets ACL
Les liaisons à connexion asynchrone (ACL) se caractérise par :
- Conçu pour l'échange de données.
- Le broadcast est possible.
- Schéma optionnel de retransmission en cas de paquets en erreurs (ARQ).
- Classification des paquets suivant la liaison.

Il y a deux sous-catégories de paquet :


- Paquet DMx : « Data Medium » avec un encodage permettant la correction
des erreurs en ligne
- Paquet DHx : « Data High » sans correction d’erreur, ce qui donne un débit
effectif plus élevé.

33
Paquets ACL

34
Paquets ACL
Représentation de la charge utile par type de paquet ACL :

35
Illustration du canal de transmission
A. Communication single-slot
Le canal de communication est divisé en time slots numérotés d’une durée de 625μs
chacun. Le TDD (Time Division Duplex) est utilisé, c’est à dire que les unités Maître et
Esclaves transmettent alternativement (une unité Maître transmet dans les slots pairs et
les unités Esclaves dans les slots impairs).

36
Illustration du canal de transmission

Les transmissions effectuées par les unités Bluetooth sont effectuées par
paquets. Un paquet correspondant aux données transmises et reçues par les
différentes entités Bluetooth.

Chaque slot pour une communication maître esclave est systématiquement


suivie par un slot esclave maître. Un esclave est uniquement autorisé à
émettre dans un slot donné si le maître l’a adressé dans le slot précédent.

Toute communication directe entre esclaves est impossible, ils doivent passer
par le maître du piconet. Le maître gère l’ordonnancement des esclaves
selon l’algorithme Round Robin.

37
Illustration du canal de transmission
B. Communication Multi-slot
Lorsqu’un paquet a une taille de 1 slot on parle de transmission/réception
single slot, et lorsqu’un paquet possède une taille supérieure à 1 time slot (3
ou 5 slot), on parle de Multi-slot. Le saut de fréquence appliqué au paquet est
celui du premier slot de ce paquet.

38
Illustration du canal de transmission

Bluetooth peut donc utiliser 3 types de paquets :


- des paquets de données courts : 1 time-slot, 240 bits au maximum
- des paquets de données moyens : 3 time-slot, 1480 bits au maximum
- des paquets de données long : 5 time-slot, 2745 bits au maximum
Le débit peut donc varier selon les types paquets utilisés dans un sens puis dans
l’autre. Par exemple :
- Paquet long, court dans l’autre sens : D1 = 2745 bits / 6 * 625 us = 732 kbits/s
D2 = 240 bits / 6 * 625 us = 64 kbits/s
- Paquet long dans les deux sens D1 = 2745 bits / 10 * 625 us = 439 kbits/s = D2

Le débit maximal de 732Kbits/s n’est obtenu que s’il s’agit de la connexion


asymétrique avec un paquet long d’un sens et un paquet court dans l’autre
sens.
39
Illustration du canal de transmission
Exemple : communication le maître échange des données avec 2 esclaves du
piconnet :
- Esclave 1 un lien SCO et un lien ACL
- Esclave 2 un lien ACL

40
Illustration du canal de transmission
C. Retransmission Automatique

La transmission du paquet B vers l’esclave 1 a été perturbé, l’acquittement n’a pas eu


lieu (NACK) et le paquet est renvoyé dans le slot suivant : c’est la retransmission
automatique.
La transmission du paquet Z envoyé par l’esclave 2 vers le maître a été perturbée. Dans
ce cas, le maître averti l’esclave dès qu’il est disponible pour recevoir une nouvelle
retransmission du paquet. 41
Illustration du canal de transmission
En résumé, la technique temporelle synchronisée consiste :
- Temps divisé en tranches de longueur égale = slots
- 1 Slot = temps de transmission
Le temps est découpé en slots :
- 1600 slots/s
- 1 slot : 625 microsecondes de long
- Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence
(Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc.
- Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquence.
o Les clients d'un même piconet possèdent la même suite de sauts de
fréquences
o Lorsqu'un nouveau terminal veut se connecter, il doit commencer par
reconnaître l'ensemble des sauts de fréquences pour pouvoir les respecter
- Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences
a lieu à la fin de la communication d'un paquet 42
Réseau Zig-Bee
43
Introduction
L’idée initiale du projet ZigBee date de 1998 ; une première
proposition (v0.1) a été présentée courant 2000 puis rapidement
une seconde (v0.2) à la fin de la même année. Après une
soumission à l’IEEE mi-2001, la ZigBee Alliance a été créée pour
développer et promouvoir la norme IEEE 802.15.4 ratifiée en mai
2003. La production de modules compatibles fut alors prévue et
les premiers produits (puces radio, piles protocolaires, modules
intégrés, kits de développement, etc.) sont apparus ; ils sont
disponibles depuis début 2005.
Le protocole ZigBee s’appuie sur ce standard IEEE 802.15.4 pour
les couches physique et liaison, qui sont les couches 1 et 2 du
modèle OSI ainsi que sur le développement des couches réseau et
applicative par la ZigBee Alliance.
44
Zigbee : Définition et domaines d'application
 La pile de protocole ZigBee repose sur une solide fondation constituée
par le standard IEEE 802.15.4 qui représente les couches basses physique et
MAC (Medium Access Control). Utilisant une technologie simple de
transmission par paquets, ce standard a été spécifiquement étudié pour
minimiser la consommation en énergie globale du réseau, et permettre
d’alimenter les noeuds par simples piles, si nécessaire.
 Avec un total de 27 canaux de communications possibles, partagés sur 3
bandes de fréquences (868 MHz, 915 MHz et 2,4 GHz), le protocole
ZigBee/802.15.4 s’affirme comme
un standard de couverture mondiale.
Le temps de réveil d’un noeud ZigBee avant l’envoi d’une information est
de l’ordre de 15 ms, assez rapide pour pouvoir satisfaire les besoins en
termes de rapidité de transmission pour les applications de contrôle et de
sécurité. 45
Zigbee : Définition et domaines d'application
Les autres caractéristiques principales du protocole sont
résumées comme suit :
 Débit maximum : 868 MHz : 20 kbits/s ; 915 MHz : 40 kbits/s ;
2,4 GHz : 250 kbits/s
 Portée radio : 10-20 m
 Temps de réveil : 15 ms (Bluetooth : 3s)
 Canaux : 868 MHz : 1 canal ; 915 MHz : 10 canaux ; 2,4 GHz :
16 canaux
 Bandes de fréquence : 2 couches physiques : 868 MHz/915 MHz
et 2,4 GHz
 Adressage : Longues 64 bits (IEEE) ou raccourcies 16 bits
 Accès radio : CSMA-CA
46
Zigbee : Définition et domaines d'application
Zigbee s'applique à différents domaines tels que :
 Domotique en milieu résidentiel : l’éclairage, les volets roulants, les systèmes
d’alarme ou le contrôle du chauffage à l’intérieur du domicile par exemple,
avec toutes les télécommandes associées. Outre la possibilité de faire interagir
ces différentes fonctions à l’intérieur de la maison, le fait d’utiliser une
technologie sans-fil telle que ZigBee permet de réduire les coûts d’installation,
mais aussi de donner de la flexibilité permettant aux particuliers de modifier et
de faire évoluer leurs installations.
 Domotique et contrôle de locaux professionnels : On retrouve dans les
environnements de bureaux et de locaux professionnels les mêmes applications
qu’en milieu résidentiel. Toutefois, les finalités peuvent varier, par exemple la
gestion des thermostats pourra être dépendante de la demande en énergie d’un
bâtiment afin de pouvoir lisser la consommation globale d’un site. À ces
applications vient s’ajouter également par exemple la possibilité de faire du
contrôle d’accès couplé à des systèmes d’alarme
centralisés.
47
Zigbee : Définition et domaines d'application
Zigbee s'applique à différents domaines tels que :
 Contrôle industriel : La plupart des domaines où ZigBee est implémenté en
milieu industriel ont rapport à la surveillance, au contrôle et au relevé
d’informations sur une chaîne de fabrication.
 Médical : Surveillance de patients, gestion d’équipements de mesures en
milieu hospitalier.
 Informatique : Périphériques de contrôle tels souris, clavier, stylets, pavés
tactiles, pointeurs de contrôle/commande. Par rapport à la traditionnelle
technologie infrarouge, le profil ZigBee Input Device vise à donner plus de
souplesse aux utilisateurs de ce genre d’interfaces homme/machine, notamment
en terme de distance de travail et de consommation d’énergie. Le profil
autorise également des communications bidirectionnelles pour des produits
dotés de fonctionnalités plus étoffées que leurs homologues à liaison infrarouge
et pouvant être mis à jour par téléchargement par l'interface air.
48
La pile de protocole Zigbee
Zigbee s'applique à différents domaines tels que :
 La spécification d’un protocole complet de communication, qu’il
soit filaire ou non, passe par l’établissement des règles qui régiront
les transmissions entre chaque noeud du réseau. Ces règles sont
contenues dans une pile logicielle qui sera implémentée dans chaque
noeud du réseau.
 Pour un protocole sans-fil, il est indispensable de définir à la base
quelles seront les fréquences d’émission et de réception des signaux,
avec quels débits seront envoyés les signaux et quel sera le type de
modulation et de codage numérique des informations. Toutes ces
spécifications sont contenues dans la couche physique (PHY ; Physical
Layer) définie par l’IEEE qui se divise en deux parties suivant la
bande de fréquences utilisée (868/915 MHz ou 2400 MHz).49
La pile de protocole Zigbee
Au-dessus de cette couche vient s’appuyer la couche
d’accès au médium (MAC : Medium Access Control
Layer), c’est la charnière centrale de la pile
logicielle, qui définit et gère la façon dont un noeud
ZigBee va « prendre la parole » dans le réseau et
pouvoir émettre un message ou recevoir de
l’information circulant sur celui-ci. Puis, lorsque les
couches PHY et MAC sont fixées, il faut ensuite
définir précisément les règles d’établissement
d’un réseau, de l’association et de l’interconnexion
des noeuds, ainsi que la structure détaillée des
messages qui seront échangés (format des trames).
Ces fonctions sont assurées par la couche de gestion
du réseau (NWK, Network Layer).

Enfin la couche de plus haut niveau, appelée couche d'application, déterminera la


façon dont sont utilisés tous les niveaux inférieurs pour une application donnée,
notamment la signification des informations contenues dans une trame.
50
Réseaux Zigbee
Un reseau Zigbee se compose de trois types de noeuds :
• Noeud de type end-device (equipement RFD : Reduced Function Device). II
s'agit de noeuds simples réalisant une seule fonction : allumage d'une lampe, d'un
appareil de detection ...
• Noeud de type routeur (equipement FFD : Full Function Device). Ces
noeuds permettent la transmission de messages. Ils sont indispensables pour
étendre le réseau par acheminements des trames d'un noeud à un autre. Ils
permettent aussi aux autres modules de s'enregistrer sur le même réseau, et non
exclusivement chez le coordinateur.
• Noeud de type coordinateur . Ce type de noeud unique dans un réseau
assure les fonctions telles que l'authentification, l'initiation de la communication,
la sécurité et l'ajout des nœuds au reseau ... II doit être actif en permanence pour
répondre à tout moment aux requêtes des autres éléments du réseau. II est donc
alimenté en permanence.
51
Les types d'équipement et topologie ZigBee
Les réseaux Zigbee peuvent présenter plusieurs types de topologie :

52
Topologies de réseau Zigbee
Trois types de topologie sont possible pour un réseau Zigbee :
 Topologie en étoile: Dans la topologie en étoile, le réseau est
contrôlé par seulement un dispositif appelé le Coordinateur
ZigBee. C'est ce noeud coordinateur qui a en charge d'initialiser
et de maintenir les autres dispositifs sur le réseau qui
communiquent directement avec lui. Cette configuration est
relativement simple. Tout message doit passer par le
coordinateur, car il est celui qui les route à leur destination. Les
end devices ne peuvent pas communiquer entre eux
directement. Toute forme de réseau ZigBee doit consister au
moins en un coordinateur ZigBee qui est la seule entité pouvant
former le réseau initial.
53
Topologies de réseau Zigbee
 Topologie maillée : La topologie maillée emploie des routeurs en
plus du coordinateur. Ces routeurs peuvent passer les messages à d
’autres routeurs et aux end devices. Le coordinateur qui est une
forme spéciale de routeur gère le réseau. Il peut aussi router les
messages. Les end devices peuvent être attachés à tout routeur ou au
coordinateur; Les end devices peuvent gérer et recevoir des
informations, mais nécessitent leur parent afin de communiquer avec
les autres noeuds. L'algorithme de routage suggéré par la ZigBee
Alliance pour les réseaux maillés est AODV (Ad hoc On-Demand Vector
Routing). Ce protocole de routage est peu gourmand en énergie et ne
nécessite pas de grande puissance de calcul, il est donc facile à
installer sur des petits équipements. 54
Topologies de réseau Zigbee
 Topologie en arabre : Dans la topologie en arbre,
chaque routeur forme un sous-réseau ou les end devices
lui sont rattachés. Les routeurs étant eux même rattachés
au coordinateur ou à un routeur de plus haut niveau.
Cette configuration n ’est pas très différente de celle
maillée.

55
Adressage Réseau
Chaque noeud dans un réseau doit disposer d ’une adresse
unique IEEE 802.15.4 composée de 64 bits.
La couche Network (NWK) du protocole ZigBee affecte
une adresse sur 16 bits en plus de l ’adresse IEEE. Une
table de correspondance simple permet de mapper
chaque adresse IEEE de 64 bits en une adresse unique
NWK de 16 bits. Les messages de la couche NWK
nécessitent l ’usage de l ’adresse NWK.

56
Bandes de fréquences utilisées par Zigbee
802.1.5.4 utilise (Figure):
• 16 canaux (250 kbit/s) dans la bande de fréquence de 2.4 à 2.4835 GHz,
• 10 canaux (40 kbit/s) dans la bande de fréquence de 902 à 928 MHz,
• 1 canal (20 kbit/s) dans la bande de fréquence de 868 à 868.6 MHz.
En pratique c’est la bande 2,4 GHz qui est utilisée par les équipements
ZigBee du marché.
Un réseau Zigbee doit utiliser un des 16 canaux de la bande de fréquence
2,4 GHz.
Tous les nœuds dans le même réseau doivent utiliser le même canal afin
de communiquer physiquement. Cela signifie aussi que les réseaux
peuvent être physiquement séparés et n’interféreront pas s’ils utilisent
différent canaux.
57
Bandes de fréquence utilisées par Zigbee

58
Bandes de fréquence utilisées par Zigbee
Dans l'exemple de la figure ci-dessous, le premier réseau utilise le canal 11 de la bande de fréquence 2,4 GHz,
alors que le second et le troisième réseau utilisent le canal 21 de la bande de fréquence 2,4 GHz. Le
coordinateur est associé à l'adresse réseau 0. Dans le premier réseau, le coordinateur a assigné deux adresses
réseau 1621 et 11FD (rappelons que l'adresse réseau est définie sur 2 octets). Dans le second réseau, son
coordinateur a assigné l'adresse 11FD. Dans le troisième réseau, aucun device ne s'est enregistré pour l'instant.

59
La couche physique PHY de 802.15.4

60
La couche liaison LNK de 802.15.4
Le niveau liaison de 802.15.4 (niveau 2 OSI) comprend une sous-couche
d’accès au médium (MAC) et une sous-couche de convergence (SSCS).

Format de la trame

Le niveau liaison spécifié par le standard IEEE 802.15.4 décrit un format de trame générique
et les champs qui la composent : en-tête MAC (MHR, MAC HeadeR), données MAC (MSDU : MAC
Service Data Unit) et pied de trame MAC (MFR : MAC FootR). Les champs sont les suivants :
– le contrôle de trame (2 octets) : permet d’identifier le type de trame (donnée, balise
acquittement ou commande), le mode d’adresse, la demande ou non d’acquittement, etc. ;
– le numéro de séquence (1 octet) : octet permettant la numérotation de chaque trame ;
– l’adressage (1 à 20 octets) : contient les adresses source et destination de la trame ;
– les données : les données utiles (typiquement un datagramme réseau) ;
– la séquence de contrôle (2 octets) : un CRC (Code de Redondance Cyclique) normalisé ITU-T
sur 16 bits (x16 + x12 + x5 + x1). 61
Bandes de fréquence utilisées par Zigbee
802.1.5.4 utilise (Figure):
• 16 canaux (250 kbit/s) dans la bande de fréquence de 2.4 à 2.4835 GHz,
• 10 canaux (40 kbit/s) dans la bande de fréquence de 902 à 928 MHz,
• 1 canal (20 kbit/s) dans la bande de fréquence de 868 à 868.6 MHz.
En pratique c’est la bande 2,4 GHz qui est utilisée par les équipements
ZigBee du marché.
Un réseau Zigbee doit utiliser un des 16 canaux de la bande de fréquence
2,4 GHz.
Tous les nœuds dans le même réseau doivent utiliser le même canal afin
de communiquer physiquement. Cela signifie aussi que les réseaux
peuvent être physiquement séparés et n’interféreront pas s’ils utilisent
différent canaux.
62
La sous-couche MAC
Types d’accès au médium :
La sous-couche MAC gère les accès au médium radio, résolvant notamment
les problèmes d’accès concurrents.
802.15.4 propose deux modes pour l’accès au médium : un mode non
coordonné (totalement CSMA/CA) et un mode coordonné, ou beacon
mode, disponible uniquement dans une topologie étoile où le
coordinateur de cette étoile envoie périodiquement des trames balises
(beacon) pour synchroniser les noeuds du réseau. L’emploi du mécanisme
CSMA/CA dans le mode non coordonné est relativement classique et
802.15.4 n’offre que peu d’innovations par rapport aux autres
technologies sans fil dans ce mode ; en revanche, le mode coordonné
permet d’entrevoir des applications intéressantes mettant en oeuvre une
qualité de service. 63
La sous-couche MAC
 Le mode non coordonné, totalement CSMA/CA :
Dans le mode non coordonné, il n’y a pas d’émission de beacon
donc pas de synchronisation entre les différents noeuds du
réseau. Les noeuds voulant émettre des données doivent utiliser
le protocole CSMA/CA « non slotté », c’est-à-dire que le début
d’une émission se fait dès que le médium est jugé libre, sans
attendre le début d’un éventuel slot. Cependant, même si
l’algorithme est dit « non slotté », il se base tout de même sur
une unité temporelle discrète appelée période de backoff pour
pouvoir retarder plus ou moins l’émission d’une trame et éviter
les collisions. 64
La sous-couche MAC
 Le mode coordonné, ou balisé
Dans le mode coordonné, une ou plusieurs entité(s) du réseau diffuse(nt)
périodiquement des trames appelées balises, ou beacon.
Tout membre du réseau qui entend cette balise peut utiliser la réception
de cette trame pour se synchroniser avec son émetteur et se servir de lui
comme relais.
Ce mode de fonctionnement permet les meilleures performances sur le
plan énergétique car une fois l’information transmise au relais, le noeud
communicant peut somnoler. De plus, les messages en attente étant
stockés dans la mémoire du relais, un noeud peut choisir de se réveiller
selon ses besoins, et demander alors les données en attente. On parle
alors de transfert de données indirect dans une topologie en étoile, car
tout échange sur le réseau passe par le relais. On appellera par la suite ce
relais le coordinateur d’étoile.
65
La sous-couche MAC
Principe du transfert de données dans une étoile :
– le transfert de données direct est illustré par
l’envoi du message(1) de type data. Le noeud envoie
directement ses données au coordinateur de l’étoile
puis se rendort ;
– le noeud de destination récupère ses données de
manière indirecte : le message beacon (2) annonce
les données en attente pour tous les noeuds ; le
noeud de destination écoute le beacon, constate que
des données sont en attente et les réclame par le
message data_request (3). Le coordinateur peut
alors transmettre les données en attente en
envoyant le message data (4).
66
La sous-couche MAC
Notion de supertrame
L’espace temporel entre deux trames balises est appelé supertrame. Une supertrame
est toujours divisée en 16 slots temporels de durées égales, la trame balise occupe
toujours le premier slot ; elle permet donc de diffuser la synchronisation pour tous
les noeuds à portée radio, mais également l’identifiant du PAN et la structure
dynamique de la présente supertrame, en fonction des demandes qui ont été faites
par les noeuds membres de l’étoile.
La supertrame possède deux paramètres
fondamentaux :
– BO (Beacon Order), qui fixe l’intervalle
de temps entre l’envoi de deux messages
beacon par le coordinateur ;
– SO (Superframe Order), qui fixe la
durée active de la supertrame. 67
Réseau UWB
Ultra Wide Band

68
Définition d’un signal UWB (Ultra Large Bande)

69
Fondement Théorique

70
Fondement Théorique

71
Fondement Théorique

72
Masque spectral

73
Standards

74
Deux Types de Communications UWB

75
Deux Types de Communications UWB

76
Deux Types de Communications UWB

77
78
Modulation IR-UWB

79
Schémas de Modulation

80
Modulation en tout ou rien

81
Modulation par la position de l’impulsion

82
Modulation à deux états de phase

83
Gaussienne, monocycle et dérivées

84
Impulsions en polynômes d’Hermite modifiés

85
Gaussienne modulant une sinusoïde

86
Gaussienne modulant une sinusoïde

87
Gaussienne modulant une sinusoïde

88
L’architecture Emetteur/Récepteur de l’ULB

89
Architecture MBOA
L'approche MBOA (Multiband OFDM Alliance) utilise une forme
d'onde OFDM "classique » où le spectre total ULB disponible est
divisé en plusieurs sous-bandes de 528 MHz (14 sous bandes au
maximum, regroupées par 3 ou 2 en 5 canaux) (figure 4). Chaque
sous bande est elle-même décomposée en 128 sous porteuses de
4 MHz de large.

90
MBOA
Les caractéristiques principales de l'approche OFDM dans une sous
bande de 528 MHz sont résumées dans le tableau ci-dessous :

91
Architecture MBOOK
Le principe de cette nouvelle architecture
consiste à diviser le spectre ultra large de
l’impulsion [3,1-10,6 GHz] en plusieurs sous-
bandes étroites de 250 et 500 MHz. Chacune
des sous-bandes est utilisée pour porter un bit
en utilisant une modulation tout ou rien. La
démodulation est basée sur le principe de
détection non cohérente d’énergie.
92
Architecture MBOOK

93
Principe de l’UWB

• Diffusion de courtes impulsions numériques à travers un large spectre


• Impulsion entre quelques pS et nS
• Dans un système d’accès multiple, un utilisateur dispose d’un code
« pseudo – aléatoire » : PN
• L’émetteur et le récepteur UWB sont étroitement couplé au moyen d’un
système d’accusé de réception
• Emission des signaux au niveau de bruit radioélectrique ambiant

94
Avantages & inconvénients
Avantages :
• Faible consommation d’énergie
• Faible détection
• Haute immunité aux effets multiples à la décoloration
• Débit important
• Disponibilité des informations de localisation précises

Inconvénients :
• Difficile pour gérer les imputions extrêmement courtes
• Maximum d’acquisition (1ms)
• Interférences extérieures provenant d’autres systèmes 95
Conclusion
UWB est une technologie radio :
 Niveau d’énergie très faible
 Communication à haut débit

UWB est une technologie de transmission d’informations réparties sur une


large bande passante
 Partager le spectre avec d’autre utilisateur

96
Conclusion : les limites des WPAN
Malgré leur consommation faible en énergie, les réseaux PAN
présentent certaines limites liées principalement à :
• la portée
• Le débit
• la vitesse du transfert des données (plusieurs périphériques
fonctionnent sur la longueur d'onde de 2,4 GHz, ceci à pour
conséquence de ralentir les transferts de données)
• Le nombre de périphériques connectés (7 périphériques pour le
Bluetooth)
97

Vous aimerez peut-être aussi