Transmission de données sans fil. Une documentation informatique pour tous les jours

La transmission de données sans fil connaît actuellement un véritable essor. Si tout est bien clair avec l'échange de parole, tout le monde en a besoin, partout et toujours, puis sur le terrain transmission sans fil Sur la base des données, la situation n’est pas si claire. Principaux développeurs et fabricants de technologies élément de base essayant fébrilement de déterminer les tendances de développement du marché, c'est-à-dire les intérêts des consommateurs. Les technologies et la production de composants associés émergent et disparaissent progressivement. Il y a beaucoup plus de questions que de réponses.

Les réseaux de données peuvent être classés comme suit :

  1. Réseaux locaux autonomes (les flux de données sont géographiquement confinés au sein d'une entreprise, bureau, maison, appartement).
  2. Réseaux locaux avec accès au réseau de transport (primaire) (certains consommateurs ont accès au-delà du réseau local, par exemple à Internet).
  3. Réseaux d'accès direct des consommateurs au réseau de transport.

Une telle classification simplifiée est tout à fait suffisante dans ce cas (voir Fig. 1).

Les réseaux de télécommunications modernes sont construits et optimisés selon une hiérarchie à deux niveaux : les réseaux de transport de base et les réseaux d'accès, ce qui est beaucoup plus économique et pratique à construire. systèmes ouverts et la prestation de services intégrés. Lors de la construction d'un réseau, jusqu'à 90 % du coût total repose sur son maillon inférieur, c'est-à-dire sur le réseau local ou le réseau d'accès. Pour résoudre le problème du « dernier kilomètre », un certain nombre de technologies ont été proposées aujourd’hui. Le « dernier kilomètre » fait partie d'un réseau public de télécommunications situé entre le point de distribution des ressources du réseau principal et les équipements de l'abonné. En plus du traditionnel technologies filaires Les systèmes d'accès aux abonnés sans fil et un certain nombre d'autres technologies sont utilisés pour diffuser l'information. La gamme de services de télécommunications actuellement proposés aux utilisateurs finaux est assez large : transfert de données, accès à Internet, téléphonie, vidéo interactive, communication avec des objets mobiles. Chacun des services peut être subdivisé en fonction du niveau de performance et de qualité offert.

La structure typique d'un système d'accès aux abonnés comprend généralement un réseau d'accès et un réseau de distribution.

  • Le terminal d'abonné (AT) est un appareil radio d'émission et de réception de petite taille doté d'une antenne interne ou externe. L'équipement utilisateur du terminal est connecté directement au terminal d'abonné et a accès au réseau de communication via un canal radio ;
  • point d'accès (AP) - un dispositif qui assure la communication entre les abonnés du réseau d'accès et un réseau d'accès de télécommunications (primaire) ;
  • point de distribution (DP) - un élément du réseau primaire qui assure l'organisation d'un réseau de distribution avec des points d'accès.

Le terme « réseau de distribution » désigne la partie du réseau située entre le point d'accès et le point de distribution. Il peut n'y avoir pas de réseau de distribution si le réseau d'accès part directement du point de distribution de la ressource du réseau de transport. Le point d'accès doit assurer la mise en œuvre des protocoles du réseau d'accès lors de l'interaction avec les terminaux d'abonnés, des protocoles du réseau public lorsqu'il travaille avec un nœud de commutation, ainsi que la conversion mutuelle de ces protocoles et le contrôle des flux de données dans le système d'accès des abonnés. En pratique, ces fonctions sont assurées par des routeurs (dans les réseaux de données), des hubs et des stations de base (dans les réseaux de données). réseaux cellulaires et systèmes d'accès aux abonnés sans fil) et certains autres appareils. Tant pour le réseau d'accès que pour le réseau de distribution, différentes technologies peuvent être utilisées ; Des réseaux hybrides peuvent également être déployés. Diverses configurations de réseau sont possibles, en fonction de la bande passante requise, du coût du réseau prévu, de la topologie, des restrictions imposées par divers organismes de réglementation, etc.

La classification des systèmes d'accès aux abonnés sans fil (WLL (Wireless Local Loop) ou RLL (Radio Local Loop)) peut également être effectuée en fonction d'un certain nombre de paramètres - structure, gamme de fréquences utilisée, contenu du trafic, etc.

Il n'existe pas aujourd'hui de classification généralement acceptée des systèmes WLL, mais une certaine systématisation selon les principales caractéristiques est possible (voir tableau 1).

Tableau 1. Systématisation des caractéristiques WLL

L'objectif principal des systèmes point à point dans l'infrastructure du « dernier kilomètre » est de connecter de petits systèmes de communication concentrés (réseau local, autocommutateur privé, etc.) à réseaux d'entreprise, des réseaux de communication publics ou des nœuds de télécommunications. Les systèmes cellulaires et les systèmes point à multipoint sont utilisés dans les cas où il est nécessaire de connecter des groupes disparates d'abonnés à un nœud du système de communication. Il existe une grande variété de systèmes WLL de ces deux types, ce qui nous oblige à classer les systèmes avec structure en nid d'abeille et la structure point à multipoint basée sur la nature de leur trafic. Trois classes principales de tels systèmes peuvent être distinguées :

À leur tour, les systèmes d'accès des abonnés aux réseaux de données peuvent être divisés dans les sous-classes suivantes :

    a) des systèmes axés sur le service aux abonnés avec une faible intensité individuelle de transactions à découvert (systèmes de surveillance à des fins diverses, systèmes de paiement sans numéraire, etc.) ;
    b) systèmes axés sur la fourniture d'accès au réseau ressources d'informations(Internet, services RNIS, accès à distance aux réseaux informatiques locaux, etc.).

Les systèmes radio permettant de connecter les abonnés au réseau téléphonique public (PF-OP) sont parfois également appelés « prolongateurs radio téléphoniques ». Souvent, les « extensions téléphoniques » sans fil fournissent également des services de données et de télécopie.

Les systèmes de type intégral combinent les systèmes des deux premiers types et sont plus universels. En plus de fournir communication téléphonique, les systèmes de type intégré peuvent servir les abonnés transmettant des données et des informations vidéo. De plus, les abonnés transmettant des données peuvent fonctionner dans une large gamme de vitesses de transmission - de 1 200 bps à des dizaines, voire des centaines de kilobits par seconde. Une tâche essentielle de ces systèmes est également de fournir aux abonnés un accès aux réseaux numériques à intégration de services (RNIS).

Si nous sommes dans le cadre du catéchisme, alors nous considérerons successivement ceux qui surviennent dans vrai vie questions liées à la transmission de données sans fil, puis répondez-y. Un examen assez complet de ce problème nécessiterait des recherches spéciales, nous nous limiterons donc à une analyse (apparemment incomplète) de documents provenant de périodiques techniques étrangers (principalement américains et européens) plutôt que scientifiques, ainsi que de revues nationales d'orientation correspondante, qui sont très justement notées comme nouveautés, comme comme tendances. L'Internet en langue étrangère avec des adresses connues ne sera pas oublié, même s'il présente un certain nombre de spécificités.

Sans entrer dans les détails, on peut noter que la transmission de données, en tant que type de communication, présente les exigences les plus élevées en matière de fiabilité des informations transmises. Les transferts de fichiers, par exemple, ne tolèrent généralement aucune erreur.

La réponse à la première question « qui a besoin d’une transmission de données sans fil ? » simple - à tout le monde à un degré ou à un autre. L'un des avantages d'Hollywood (outre les effets spéciaux) est le fait incontestable qu'il façonne l'opinion publique et, du point de vue technologies de l'information, V dans la bonne direction. « Maison intelligente"(une maison intelligente) nécessite une surveillance continue de tous les systèmes de survie, une voiture nécessite la même chose, et ainsi de suite. Ce n'est pas l'avenir, mais la réalité.

Habituellement, le conflit entre le consommateur et le fabricant ressemblait à ceci : j'ai besoin de ceci, mais de l'autre côté, cela ressemblait à : « Je peux le faire ». Aujourd’hui, la situation est exactement inverse (à l’exception des éternelles limitations technologiques naturelles et temporaires). Le mouvement du consommateur est évident : plus et moins cher. Mais que faut-il ? Il y a deux options ici : le travail et la vie. De plus, les deux options ne sont pas étrangères l’une à l’autre. La question suivante est donc : que faut-il pour faire le travail ? La réponse est que tout est nécessaire. Là où il y a un système, il y a des gens. Voyons ce que les technologies et composants existants peuvent nous offrir. Pour nous orienter, nous utilisons la figure 2, qui montre le positionnement approximatif d'un certain nombre de technologies de transmission de données sans fil dans les coordonnées « portée de communication - vitesse de transmission ».


La partie supérieure de la figure montre les applications typiques de ces technologies. Ici, séquentiellement avec une augmentation de la vitesse de transmission requise, sont placés les éléments suivants : transmission de la parole, stationnaire images graphiques, accès Internet bas débit, streaming de musique sans fil, streaming vidéo, streaming vidéo numérique, streaming vidéo multicanal. La portée de communication varie de quelques mètres à quelques kilomètres, la vitesse de transmission des données varie de plusieurs dizaines de kilobits par seconde à des dizaines de mégabits par seconde.

Les options technologiques Bluetooth 1 et Bluetooth 2 diffèrent par la classe de puissance (voir le paragraphe correspondant pour plus de détails). L'abréviation HL2 signifie technologie HiperLAN2, développée par l'ETSI (The European Telecommunications Stahdarts Institute - European Telecommunications Standards Institute). Les propriétés grand public des technologies HL2 et IEEE802.11a sont similaires. La figure ne montre pas la technologie HomeRF, qui dans sa première version avec une vitesse de transmission de 1,6 Mbit/s est proche du Bluetooth, et dans la version HomeRF 2.0 avec une vitesse de transmission de 10 Mbit/s, elle rivalise avec IEEE802.11b. à droite de la figure se trouvent les abréviations correspondantes technologies de réseau, dans lequel les technologies en question peuvent être utilisées. Ce sont : PAN (un concept relativement nouveau - Personal Area Network), LAN (local réseaux informatiques) et WAN (distribué). LMDS (Local Multipoint Distribution Service) signifie réseau de distribution de données (maintenant utilisé dans les systèmes de télévision cellulaire). MMDS (Multipoint Multichannel Distribution Service), un système de distribution de données multicanal, peut également être placé dans cette position.

La figure montre clairement la répartition des technologies entre diverses niches de consommation et la présence de technologies concurrentes, généralement d'origine américaine et européenne. Les technologies placées les unes à côté des autres peuvent également être partiellement interchangeables, ce qui signifie qu’elles se complètent plutôt que de se concurrencer.

Gammes de fréquences utilisées et leur régulation

Sur la figure 2, il n'y a aucune information sur les ressources de fréquence utilisées. D'une manière générale, les gammes de fréquences qui nécessitent une autorisation gouvernementale (et avec cela des frais de licence) et les intervalles de fréquences sans licence dont l'utilisation est relativement libre peuvent être utilisés pour la transmission de données. Il s'agit généralement de la limitation de la densité de champ électromagnétique admissible dans le champ lointain, qui est déterminée par la puissance de l'émetteur et les paramètres de directivité des antennes. De nos jours, l'utilisation généralisée de gammes de fréquences sans licence est courante. Potentiellement, cela conduira inévitablement (et conduit effectivement) à l’émergence de problèmes de CEM (compatibilité électromagnétique) à la fois intra-système et inter-système.

À ce type Les ressources de fréquence incluent l'ISM (équipement industriel, scientifique et médical) - une gamme de fréquences destinée à être utilisée dans des équipements sans licence (industriels, scientifiques, médicaux, domestiques ou similaires), à l'exception des applications de communication. L'équipement doit générer et utiliser de l'énergie RF localement. Aux États-Unis, cette plage comprend un certain nombre d'intervalles : 915,0 ± 13 MHz ; 2 450 ± 50 MHz ; 5,8 ± 0,075 GHz ; 24,125 ± 0,125 GHz. La version européenne présente quelques différences.

De nos jours, la gamme de fréquences 2450 MHz est largement utilisée pour organiser des systèmes de transmission de données sur de courtes distances (par exemple, des réseaux sans fil). réseaux locaux Wi-Fi). En Russie, l'utilisation de l'intervalle 2 400-2 483,5 MHz à titre secondaire est autorisée (l'utilisation secondaire signifie l'impossibilité d'utilisation en cas d'interférence avec les systèmes utilisant cette gamme à titre primaire). Actuellement, conformément à la décision du SCRF du 29 avril 2002 (protocole n°18/3) « Sur la procédure d'utilisation sur le territoire Fédération Russe systèmes de transmission de données intra-bureau dans la bande de fréquences 2 400–2 483,5 MHz » est autorisé pour une utilisation par les autorités légales et personnes bandes de fréquences pour l'organisation sur le territoire de la Fédération de Russie de systèmes de transmission de données sans fil intra-bureaux à titre secondaire et à condition qu'aucune réclamation ne soit faite concernant d'éventuelles interférences des systèmes de distribution électronique militaires et civils, ainsi que des installations à haute fréquence pour un usage industriel, scientifique, médical et domestique utilisant la bande de fréquence spécifiée. Il convient de garder à l'esprit que ces systèmes ne nécessitent pas l'approbation des autorités des radiofréquences du ministère de la Défense de la Fédération de Russie et d'autres (si nécessaire) ministères et départements de Russie. Pour obtenir l'autorisation d'utiliser les fréquences radio pour le fonctionnement des systèmes de transmission de données intra-bureaux, le demandeur adresse à l'Entreprise unitaire de l'État fédéral « Centre principal des radiofréquences » une demande de radiofréquence sous la forme précisée à l'annexe 1 de la décision du SCRF en date du 29 avril 2002 (protocole n° 18//3). En cas d'absence d'observations sur la demande, la FSUE « Centre Principal des Radiofréquences » prépare les projets d'autorisations. Après paiement pour l'examen de la demande, le demandeur reçoit un permis lui permettant d'utiliser la bande de fréquences 2 400-2 483,5 MHz pour l'exploitation de systèmes de distribution électronique de systèmes intra-bureau. Sur la base de ce document, le demandeur reçoit l'autorisation d'exploiter le système de distribution radio de l'Entreprise unitaire d'État fédérale compétente du Centre des radiofréquences du District fédéral.

Le créneau de 5,8 GHz coïncide avec les fréquences allouées aux systèmes U-NII (Unlicensed National Information Infrastructure), permettant un déploiement rapide de systèmes à des coûts bien inférieurs à ceux des bandes nécessitant une licence. En janvier 1997, la Federal Communications Commission (FCC) des États-Unis a attribué trois bandes de fréquences totalisant 300 MHz dans la bande 5 GHz pour les services U-NII : U-NII Band 1 (5,15-5,25 GHz) et U-NII Band 2 (5,25-5,25 GHz). 5,35 GHz), destinée aux réseaux locaux et autres applications de communication à courte portée, et la bande U-NII 3 (5,725 à 5,825 GHz) pour les réseaux nécessitant des portées de communication plus longues. En Russie, les fréquences comprises entre 5,725 et 5,875 GHz peuvent être utilisées à condition que le niveau d'interférence radio provenant des sources de rayonnement ne dépasse pas le niveau admissible d'interférence radio industrielle.

De plus, la FCC a annoncé la nécessité de modifier la méthodologie d'attribution des bandes de fréquences. idée principale- répartir le spectre de manière dynamique, puisque certains intervalles de fréquences sont utilisés de manière très intensive, tandis que d'autres sont pratiquement gratuits. Il est également prévu que l'attribution des licences tienne compte non seulement des fréquences elles-mêmes, mais également de la durée d'occupation et de la puissance de rayonnement. Il est également recommandé de travailler sur la question d'une analyse plus efficace des interférences et de définir le niveau de puissance d'émission maximum en fonction des gammes de fréquences et des niveaux de bruit. Enfin, il est proposé d'introduire trois types de licences pour les ressources de fréquences : usage exclusif, usage général et usage contrôlé. À notre avis, cette approche est tout à fait adaptée à notre époque.

Brèves caractéristiques des technologies

Donne moi brève description technologies de transmission de données sans fil, puis nous procéderons à leur analyse comparative. Traditionnellement, dans ce domaine des télécommunications (et pas seulement ici), les normes américaines IEEE, les normes européennes ETSI et les normes propriétaires sont en concurrence.

La technologie ZigBee est promue par la ZigBee Alliance, qui vise à doter les couches supérieures du modèle à sept couches d'une pile de protocoles (de couche réseau jusqu'au niveau application), y compris les profils d'application et la mise en œuvre technique des composants de cette technologie. Le comité IEEE 802.15.4, qui développe les couches MAC (contrôle d'accès aux médias) et PHY (couche de signalisation physique) d'un modèle à sept couches, a été impliqué dans le développement de la norme de transfert de données à faible vitesse correspondante. Il s'agit de la première couche physique (PHY) qui détermine principalement le coût du système, les taux de transfert de données, la consommation électrique, les dimensions et la gamme de fréquences utilisées.

Le but de cette technologie est de fournir des composants de système d'automatisation et télécommandeà des fins diverses. Dans le même temps, l'objectif a été fixé que l'AT leur fournisse une alimentation autonome par batterie à partir de deux éléments de type AA pour une durée allant de six mois à deux ans. Options d'utilisation des appareils construits sur la base de cette technologie : systèmes sans fil pour assurer la sécurité de la maison contre toute entrée non autorisée ; télécommande climatisation, éclairage des pièces et stores ; contrôle de tous appareils par des personnes handicapées, des personnes âgées et des enfants ; contrôle universel appareils audio et vidéo; clavier sans fil, souris PC, télécommande console de jeu; détecteurs de fumée et de CO sans fil; automatisation et contrôle des éléments des locaux industriels et résidentiels (éclairage, etc.).

Il est prévu de développer des passerelles pour l'interaction de ces systèmes avec d'autres réseaux de données.

Fréquences utilisées : ISM (2,4 GHz à 250 kbps), bande européenne 868 MHz (20 kbps) et bande américaine 915 MHz (40 kbps).

La technologie Bluetooth est une technologie de transmission de données par radio sur de courtes distances (jusqu'à 10 m, extensible jusqu'à 100 m), permettant la communication téléphones sans fil, ordinateurs et divers périphériques, sans nécessiter de ligne de vue. En fonction de la puissance de l'émetteur radio, l'équipement est divisé en trois classes : première (puissance de sortie maximale 100 mW), deuxième (2,5 mW) et troisième (1 mW).

Ericsson a commencé à développer la technologie Communications mobiles. Son objectif initial était d'obtenir une nouvelle interface radio à faible consommation d'énergie et à faible coût, qui permettrait la communication entre téléphones portables et casques. En plus, nouvelle interface destiné au transfert de données entre un PC, entre un PC et ses périphériques, entre un ordinateur portable et téléphone portable et ainsi de suite.

En février 1998. Ericsson, en collaboration avec Intel, IBM, Toshiba et Nokia, a formé un groupe spécial pour développer et promouvoir la technologie appelée Bluetooth SIG (Special Interest Group). Cette technologie est totalement ouverte, et donc toute entreprise qui signe accord de licence, peut faire partie du Bluetooth SIG et commencer à créer des produits basés sur celui-ci.

La famille de normes IEEE 802.11x est développée par l'Institut américain IEEE. La norme IEEE 802.11, achevée en 1997, constitue la norme de base et définit les protocoles nécessaires à l'organisation des réseaux locaux sans fil (WLAN). Les principaux sont le protocole de contrôle d'accès Environnement MAC(sous-couche inférieure de la couche liaison de données) et le protocole PHY de transmission des signaux dans le support physique. Comme ce dernier, l'utilisation des ondes radio et du rayonnement infrarouge est autorisée. La norme 802.11 définit une seule sous-couche MAC qui s'interface avec trois types de protocoles de couche physique correspondant à diverses technologies transmission du signal - via des canaux radio dans la gamme 2,4 GHz avec modulation à large bande avec étalement de spectre direct (DSSS) et sauts de fréquence (FHSS), ainsi qu'en utilisant le rayonnement infrarouge. Les spécifications standard prévoient deux taux de transfert de données : 1 et 2 Mbit/s. Par rapport aux réseaux locaux filaires, les capacités Ethernet de la sous-couche MAC sont étendues pour inclure un certain nombre de fonctions généralement exécutées par des protocoles de niveau supérieur, en particulier la fragmentation des paquets et les procédures de relais. Cela est dû à la volonté d'augmenter l'efficacité débit systèmes en réduisant les frais généraux de retransmission des paquets.

La norme 802.11 définit le mécanisme CSMA/CA (Carrier Sense Multiple Access with Collision Evidence) comme principale méthode d'accès au support.

Gestion de l'alimentation. Pour économiser les ressources énergétiques sur les postes de travail mobiles utilisés dans les réseaux locaux sans fil, la norme 802.11 prévoit un mécanisme permettant de faire passer les stations en mode dit passif avec une consommation d'énergie minimale.

Architecture et composants réseau. La norme 802.11 est basée sur une architecture cellulaire et le réseau peut être constitué d'une ou de plusieurs cellules. Chaque cellule est contrôlée par une station de base, qui est un point d'accès, qui, avec les postes de travail des utilisateurs situés à sa portée, forme zone de base service. Les points d'accès d'un réseau multicellulaire communiquent entre eux via un système de distribution, qui est l'équivalent du segment fédérateur d'un réseau local câblé. L'ensemble de l'infrastructure, y compris les points d'accès et le système de distribution, forme une zone de service étendue. La norme prévoit également une version unicellulaire d'un réseau sans fil, qui peut être mise en œuvre sans point d'accès, tandis que certaines de ses fonctions sont exécutées directement par les postes de travail.

Itinérance Pour assurer le passage des postes de travail mobiles de la zone de couverture d'un point d'accès à un autre, les systèmes multicellulaires prévoient des procédures particulières de balayage (écoute active et passive des ondes) et d'association (Association), cependant, la norme 802.11 ne prévoit pas de stricte spécifications pour la mise en œuvre du roaming.

Sécurité. Pour protéger le WLAN, la norme IEEE 802.11 propose toute une série de mesures de sécurité de transmission de données sous le nom général Wired Equivalent Privacy (WEP). Il comprend des moyens pour empêcher l'accès non autorisé au réseau (mécanismes et procédures d'authentification), ainsi que pour empêcher l'interception d'informations (cryptage).

Aujourd’hui, la norme la plus utilisée est IEEE 802.11b. Grâce à sa vitesse de transfert de données élevée (jusqu'à 11 Mbit/s), presque équivalente au débit des réseaux locaux Ethernet filaires classiques, ainsi qu'à sa concentration sur la gamme 2,4 GHz, cette norme a acquis la plus grande popularité parmi les fabricants d'équipements pour réseaux sans fil. La version finale de la norme 802.11b, également connue sous le nom de Wi-Fi (Wireless Fidelity), a été adoptée en 1999. Il utilise DSSS avec des séquences Walsh de 8 bits comme technologie radio sous-jacente. Étant donné que les équipements fonctionnant à une vitesse maximale de 11 Mbps ont une portée plus courte que les équipements fonctionnant à une vitesse maximale de 11 Mbps, basses vitesses, la norme 802.11b prévoit une réduction automatique de la vitesse lorsque la qualité du signal se dégrade. Comme pour la norme de base 802.11, les mécanismes d'itinérance clairs ne sont pas définis par les spécifications 802.11b. Un autre développement de la famille IEEE 802.11x était la norme IEEE 802.11a, qui prévoit des taux de transfert de données allant jusqu'à 54 Mbit/s (l'édition de la norme, approuvée en 1999, définissait trois vitesses obligatoires - 6, 12 et 24 Mbit/s). Mbit/s et cinq en option - 9, 18, 36, 48 et 54 Mbit/s). Contrairement à la norme de base, qui se concentre sur la plage de fréquences de 2,4 GHz, les spécifications 802.11a prévoient un fonctionnement dans la plage de 5 GHz. Le multiplexage par répartition orthogonale de la fréquence (OFDM) a été choisi comme méthode de modulation du signal. La différence la plus significative entre cette méthode et les technologies radio DSSS et FHSS est que l'OFDM implique une transmission parallèle du signal souhaité simultanément sur plusieurs fréquences de la plage, tandis que les technologies à spectre étalé transmettent les signaux de manière séquentielle. En conséquence, la capacité des canaux et la qualité du signal augmentent. Les inconvénients du 802.11a incluent une consommation d'énergie plus élevée des émetteurs radio pour les fréquences de 5 GHz, ainsi qu'une portée plus courte (l'équipement pour 2,4 GHz peut fonctionner à une distance allant jusqu'à 300 m et pour 5 GHz - environ 100 m).

Pour compléter notre examen des capacités de la famille IEEE802.11x, nous présenterons une brève description d'un certain nombre d'autres normes et de leurs spécifications. Dans le but d'étendre la répartition géographique des réseaux 802.11, l'IEEE développe des exigences universelles pour niveau physique 802.11 (procédures de canalisation, séquences de fréquences pseudo-aléatoires, etc.). La norme 802.11d correspondante est encore en cours de développement. Les spécifications d'une autre norme en développement, 802.11e, permettent la création de réseaux locaux sans fil multiservices destinés à diverses catégories d'utilisateurs, tant professionnels que particuliers. Tout en conservant une compatibilité totale avec les normes 802.11a et 802.11b déjà adoptées, il étendra leurs fonctionnalités en prenant en charge le streaming de données multimédia et en garantissant une qualité de service (QoS). Les spécifications 802.11f décrivent un protocole d'échange d'informations de service entre points d'accès (Inter-Access Point Protocol, IAPP), nécessaire à la construction de réseaux de données sans fil distribués. Groupe de travail IEEE 802.11h envisage de compléter les spécifications 802.11 MAC et 802.11a PHY existantes avec des algorithmes efficaces de sélection de fréquence pour les réseaux sans fil de bureau et extérieurs, ainsi que la gestion du spectre, la surveillance de la puissance rayonnée et la création de rapports. Il est prévu que la solution à ces problèmes repose sur l’utilisation des protocoles de sélection dynamique de fréquence (DFS) et de contrôle de puissance d’émission (TPC) proposés par l’ETSI. Ces protocoles permettent aux clients sans fil de répondre dynamiquement aux interférences des signaux radio en passant à un autre canal, en réduisant la puissance, ou les deux.

Les spécifications de la norme IEEE 802.11i étendront les capacités du protocole MAC 802.11 en fournissant des moyens de cryptage des données transmises, ainsi qu'une authentification centralisée des utilisateurs et des postes de travail. En conséquence, la taille des réseaux locaux sans fil peut atteindre des centaines, voire des milliers de postes de travail. La norme est basée sur le protocole d'authentification extensible (EAP), qui est basé sur PPP. La procédure d'authentification elle-même implique la participation de trois parties : l'appelant (client), l'appelé (point d'accès) et le serveur d'authentification (généralement un serveur RADIUS). Dans le même temps nouvelle norme, apparemment, laissera la mise en œuvre d'algorithmes de gestion des clés à la discrétion des fabricants. Les outils de protection des données en cours de développement devraient trouver des applications non seulement dans le domaine du sans fil, mais également dans d'autres réseaux locaux - Ethernet et Anneau à jeton. C'est pourquoi future norme a reçu le numéro IEEE 802.1X et le groupe 802.11i le développe conjointement avec le comité IEEE 802.1.

La spécification 802.11g, actuellement en cours de révision, est une évolution de la norme 802.11b et permettra aux débits de données LAN sans fil d'augmenter jusqu'à 22 Mbps (et éventuellement plus) en utilisant une modulation de signal plus efficace. Parmi plusieurs propositions de technologie radio de base pour cette norme, un groupe de travail de l'IEEE a récemment sélectionné la solution OFMD d'Intersil. L'un des avantages de la future norme est la rétrocompatibilité avec le 802.11b.

Les spécifications de la norme 802.11j stipuleront l'existence de réseaux 802.11a et HiperLAN2 dans la même gamme.

Il est impossible de ne pas évoquer les activités de l'IEEE dans le domaine des technologies LMDS et MMDS (à droite coin supérieur Fig.2). Systèmes de distribution multipoint locaux et multicanaux LMDS et MMDS (également appelés « télévision cellulaire » et « CATV sans fil »), initialement destinés à la diffusion de programmes de télévision dans des zones dépourvues d'infrastructures câblées, en Dernièrement sont de plus en plus utilisés pour organiser la transmission de données sans fil à large bande au « dernier kilomètre ». La portée des émetteurs MMDS fonctionnant dans la gamme 2,1-2,7 GHz peut atteindre 40-50 km, tandis que la portée maximale de transmission du signal dans les systèmes LMDS utilisant beaucoup plus hautes fréquences dans la région de 27 à 31 GHz, elle est de 2,5 à 3 km. La diffusion massive de ces systèmes était jusqu'à présent freinée par l'absence de normes industrielles et, par conséquent, l'incompatibilité des produits. différents fabricants. Début 2000 pour étudier diverses solutions et le développement de règles uniformes pour la construction de systèmes de communication sans fil à large bande au sein de l'IEEE, le comité de travail 802.16 a été créé. Initialement, il s'est concentré sur la normalisation des systèmes LMDS dans la gamme 28-30 GHz, mais bientôt les pouvoirs du comité ont été étendus à la gamme de fréquences de 2 à 66 GHz et plusieurs groupes de travail ont été formés en son sein. Le groupe 802.16.1 développe des spécifications d'interface radio pour les systèmes utilisant la bande 10-66 GHz. Le groupe de travail 802.16.2 aborde les questions de « coexistence » des réseaux d'accès fixe à large bande dans les bandes sans licence de 5 à 6 GHz (en particulier avec les réseaux locaux sans fil basés sur la norme 802.11a). Enfin, le groupe 802.16.3 prépare des spécifications d'interface radio pour les systèmes sous licence dans la gamme 2-11 GHz. L'objectif principal de ce groupe était de faciliter le déploiement accéléré des systèmes MMDS en permettant aux fabricants de créer des produits interopérables basés sur une norme unique.

Les normes sont élaborées sur la base d'un modèle de référence, qui combine des interfaces de trois types dans le chemin de communication entre les appareils ou réseaux d'abonnés (par exemple, LAN ou autocommutateurs privés) et le réseau de transport (PSTN ou Internet). La première interface radio définit l'interaction du nœud émetteur-récepteur de l'abonné avec la station de base, la seconde comprend deux composants couvrant l'échange de signaux entre les nœuds radio et les réseaux « derrière eux » - abonné et transport (d'autres comités IEEE sont également impliqués dans le développement détaillé des spécifications de cette interface). Les spécifications de la troisième interface radio optionnelle spécifient l'utilisation de répéteurs ou de réflecteurs pour augmenter la zone de couverture du système et éviter les obstacles sur le chemin du signal.

Le comité 802.16 a déjà adopté des spécifications préliminaires pour les interfaces radioélectriques des systèmes dans la gamme 10 - 66 GHz utilisant des technologies de transmission de signaux à porteuse unique. La norme 802.16a définit les deux méthodes de transmission de signaux pour les systèmes dans la gamme 2 à 11 GHz - monoporteuse et OFDM, et la norme 802.16b pour la gamme 5 à 6 GHz définit la technologie OFDM.

La « réponse » européenne à la création Normes américaines a été le développement de la technologie HiperLAN2 (High Performance Radio LAN), qui promet de devenir le principal concurrent des technologies LAN sans fil 802.11. Les initiateurs et partisans actifs de la nouvelle norme sont Nokia et Ericsson. Tout comme le 802.11a, la norme HiperLAN2 se concentre sur le fonctionnement dans la bande 5 GHz et est capable de fournir des taux de transfert de données allant jusqu'à 54 Mbit/s. Les deux normes utilisent des techniques de modulation de signal similaires basées sur le multiplexage par répartition orthogonale de la fréquence (OFDM), mais ont des spécifications de protocole d'accès aux médias MAC différentes. Si pour 802.11a, cela ressemble à Ethernet, alors dans HiperLAN2, cela rappelle davantage ATM. Une autre différence entre HiperLAN2 et 802.11a, qui peut lui donner un certain avantage sur son concurrent, est la prise en charge du trafic multimédia et de la QoS (802.11a se concentre principalement sur le transfert de données). Selon l'ETSI, la norme est en cours d'élaboration en tenant compte de la compatibilité des équipements avec les systèmes 802.11a.

La technologie américaine HomeRF vise à créer un «environnement multimédia domestique», combinant des canaux de transmission de données, de téléphonie, d'informations audio et vidéo, éventuellement dans le futur, la télémétrie des systèmes de sécurité et des systèmes de survie. De plus, la technologie permet d'accéder à Internet à un débit assez élevé. D'où les exigences technologiques : faible coût, faible consommation d'énergie (surtout pour des appareils portables), dimensions réduites, facilité d'installation technique et logicielle. La structure d'un réseau multimédia domestique construit à l'aide de la technologie HomeRF est illustrée à la Fig. 3. Peut servir de terminaux mobiles Ordinateur personnel, combinés sans fil, casques. Le point d'accès (indiqué comme station de base sur la figure) fournit une connexion filaire à Internet.


La technologie utilise une plage de fréquences de fonctionnement de 2,4 GHz et utilise des sauts de fréquence adaptatifs avec un nombre de sauts de 50 à 100 par seconde. La première version de la norme offrait un taux de transfert de données maximal allant jusqu'à 1,6 Mbit/s et une portée de communication typique allant jusqu'à 50 M. La deuxième génération HomeRF 2.0 permet un transfert de données à des vitesses allant jusqu'à 10 Mbit/s. Les deux options se caractérisent actuellement par une faible consommation électrique des terminaux d'abonnés en mode veille en présence d'une connectivité via le protocole TCP/IP (moins de 10 mW en mode « en ligne »). La troisième génération de technologie offrira des vitesses de transmission allant jusqu'à 20 Mbit/s.

Les spécifications décrivant l'interface réseau font référence aux deux couches inférieures du modèle OSI (Open Systems Interconnection) à sept couches (voir Fig. 4).

Le deuxième niveau (contrôle de liaison de données, DLC) définit dans ce cas le contrôle d'accès aux médias (MAC) et fournit des fonctionnalités pour la transmission vocale ou de données prioritaires, la sécurité des communications, l'itinérance et la conformité avec les niveaux supérieurs du modèle. Paramètres des deux niveaux inférieurs dans cette norme optimisés conjointement pour répondre aux exigences CEM spécifiées sur et hors système.

La technologie HomeRF propose trois types de transmission de données (voir Fig. 4) :

  • asynchrone, sans établir de connexion de type « transmission de données par paquets » (ou « Ethernet sans fil ») basée sur le protocole TCP/IP (Data Path « Ethernet ») ;
  • distribué par priorité - transmission de session de données multimédia basée sur UDP/IP (Streaming Data Path) ;
  • transmission isochrone, duplex, symétrique et bidirectionnelle pour référence conversations téléphoniques conformément au protocole DECT (Toll Quality Voice Path).

Le domaine temporel est conçu de telle manière que dans un intervalle de temps (10 ou 20 ms), les données prioritaires sont transmises en premier (jusqu'à huit niveaux de priorité sont possibles au total). La dernière partie de la durée du domaine principal est destinée à la transmission de signaux de trafic vocal et est divisée en un nombre approprié d'intervalles de longueur fixe. La transmission vocale est organisée selon des protocoles haut niveau Norme DECT. De plus, la technologie HomeRF s'applique directement solutions techniques fabricants d’équipements DECT. L’important est que plus l’échange vocal est petit, plus le taux de transfert de données est élevé. En fonction de la taille du trafic vocal, 10 ou 20 ms de la durée du domaine temporel sont allouées à la transmission du trafic asynchrone. Jusqu'à huit flux de paquets peuvent être transmis simultanément, l'ordre de transmission étant déterminé par la priorité spécifiée. Cependant, si le nombre de flux est inférieur à huit, il n'y a pas de réservation de paquets (délai de transmission). La dernière partie du domaine garantit que les paquets vocaux perdus sont transmis sur une fréquence différente, ce qui est unique à cette technologie et permet une qualité vocale filaire.

Comparaison d'une gamme de technologies

Commençons par le coin inférieur gauche de la figure et comparons les technologies Bluetooth et ZigBee. résultats analyse comparative présentés sous la forme du tableau 2.

Remarques:

  1. Vitesse de transmission dans une liaison radio utilisant des signaux discrets, par ex. signaux numériques, est mesuré en bauds, ce qui correspond au nombre de changements discrets dans les paramètres du signal par unité de temps. Parfois ce paramètre est appelé débit de transmission technique, car il caractérise le fonctionnement du modem de ligne radio. Le taux de transmission des informations est mesuré en bits ou octets transmis par unité de temps et caractérise les performances de la source d'informations. Le consommateur s'intéresse à la vitesse de transmission « bit », et le constructeur la met en œuvre à l'aide d'un modem spécifique. Cela implique un écart dans les valeurs de ces paramètres pour un même lien radio.
  2. Les terminaux d'abonnés peuvent être dans trois modes : actif (transfert en cours), mode réception en attente (le terminal est prêt pour une transmission immédiate) et mode « veille », dont le terminal ne sort que périodiquement et pendant une durée assez longue. Ce dernier mode réduit considérablement la consommation électrique du terminal utilisateur.

Comparons maintenant les technologies HomeRF et IEEE802.11x. Comme indicateurs de conformité des technologies considérées avec les tâches à résoudre, nous prendrons les éléments suivants : coût, qualité de l'échange vocal, prise en charge de l'échange multimédia, vitesse de transfert de données, portée de communication, consommation électrique, paramètres de poids et de taille, topologie du réseau , CEM externe, CEM interne, protection contre les interceptions et disponibilité en itinérance en extérieur. Nous comparerons les technologies en termes absolus de ces paramètres.

Prix. Une complexité moindre confère à HomeRF un avantage en termes de coût par rapport à IEEE802.11. Dans les prochaines années, avec les mêmes volumes de production, HomeRF aura un avantage en termes de paramètre BOM (Bill of Materials) d'au moins un facteur 2.

Qualité de l'échange vocal. La technologie HomeRF fournit un échange vocal multicanal avec des indicateurs de qualité correspondant à la communication filaire, et la technologie IEEE802.11 ne répond clairement pas aux exigences modernes. Dans cet aspect, HomeRF se concentre sur la norme DECT avec sa technologie éprouvée. IEEE802.11 n'est pas du tout orienté vers l'échange vocal, ce qui nécessite l'utilisation de protocoles spéciaux appareils supplémentaires. Cependant, même dans ce cas, la transmission de la parole n'est pas protégée des influences extérieures. Il existe également un inconvénient tel que l'incompatibilité avec la technologie DECT.

Prend en charge le partage multimédia. La technologie HomeRF prend en charge le multidirectionnel indépendant de la voix transmission multimédia avec plusieurs priorités d’accès. IEEE802.11b et IEEE802.11a permettent de transférer des données à des vitesses élevées, mais s'il existe un trafic de données asynchrone important sur le réseau, des conséquences indésirables peuvent survenir. Ce problème résolu par l'équipe de développement IEEE802.11e en améliorant la couche MAC. Il y a des développements d'entreprises privées dans cette direction, mais il ne s'agit « plus de la technologie IEEE802.11 ».

Tableau 2. Comparaison Technologie Bluetooth et ZigBee

Bluetooth ZigBee
But
Construire des réseaux de communication d'une structure dynamique (de nouveaux éléments sont constamment ajoutés et ceux existants quittent le réseau, la configuration de la topologie du réseau change) Réseaux de transmission de données à structure statique (la topologie du réseau est constante pendant longtemps, la gamme d'éléments change rarement)
Transmission sans fil signaux sonores(discours) Un grand nombre d'appareils finaux
Transfert de graphiques et d'images fixes Longue période de communication entre la station principale du réseau et les terminaux
Transférer des fichiers Transmission de petits paquets de données
Différences entre les interfaces radio
Logiciel de saut de fréquence (FHSS) Spectre à étalement direct (DSSS)
Débit en bauds : 1 Mo, débit de données maximal ~ 720 kbps Débit en bauds : 62,5 kBauds, 4 bits/symbole, débit de données maximal ~128 kbps
Consommation d'énergie
Organisé de la même manière qu'un téléphone mobile (chargement régulier) 2 ans et plus avec une paire de piles AAA
Fournit performance maximum réseaux de cette structure Optimisé pour le mode veille du point final
Paramètres de synchronisation du protocole
Optimisé pour le fonctionnement du réseau dans des situations critiques :
Le temps d'« enregistrement » d'un nouveau terminal dans le réseau est d'au moins 3 s Le temps d'« enregistrement » d'un nouveau terminal dans le réseau est de 30 ms
Temps de transition du terminal du mode veille au mode actif 3 s Temps de transition du terminal du mode veille au mode actif 15 ms
Temps d'accès de la station principale au terminal actif 2 ms Temps d'accès de la station principale au terminal actif 15 ms
Fonctionnalités de mise en œuvre
Faible coût d’extension du réseau Coût minimum des appareils finaux
Prise en charge logicielle étendue grâce aux capacités du PC Le minimum logiciel Et processeur bon marché(80С51)
Implémentation des capacités du protocole IEEE802.11x en présence d'équipements radio simplifiés Pas besoin de prendre en charge le fonctionnement du terminal à partir du PC
Focus sur la production de puces intégrées pour diverses applications

Taux de transfert des données. HomeRF et IEEE802.11 fournissent la vitesse de transmission requise pour un système à haut débit, mais pour HomeRF, c'est la poursuite du développement jusqu'à des débits de l'ordre de 20 Mbit/s n'est pas associé à de tels problèmes mondiaux, comme pour IEEE802.11 (transition vers une nouvelle gamme de fréquences). IEEE802.11b évolue également dans le sens d'augmenter les taux de transfert de données jusqu'à 20 Mbit/s tout en maintenant la rétrocompatibilité (groupe de développement IEEE802.11g), cependant, les solutions proposées conduisent à des violations des règles existantes pour l'utilisation de la bande 2,4 GHz. . IEEE802.11a a plus de chances de réussir, mais il n'est pas compatible avec l'IEEE802.11b existant.

Portée de communication. IEEE802.11 a été initialement conçu pour fonctionner en l'absence d'influences parasites externes, tandis que HomeRF a été conçu pour les environnements électromagnétiques difficiles.

Consommation d'énergie. La technologie HomeRF est optimisée pour une faible consommation d'énergie de l'AT en mode veille. Il en va de même pour la phase active du fonctionnement de l'appareil.

Paramètres de poids et de dimensions. La technologie HomeRF présente une conception beaucoup plus simple de composants portables. Pour IEEE802.11, la carte PC (ou carte PCMCIA) est également largement utilisée, mais les paramètres les plus bas correspondent à la carte Compact Flash, qui ne peut jusqu'à présent être utilisée que dans HomeRF.

Topologie du réseau. La technologie HomeRF prend simultanément en charge l'interaction d'éléments de réseau hiérarchiques et d'éléments de réseau à un seul niveau. Structure hiérarchique idéal pour la transmission vocale de haute qualité et les applications Internet telles que la diffusion sur le Web. Une structure à un seul niveau est pratique pour une distribution efficace des ressources réseau (par exemple, pour accéder à un périphérique de service). Bluetooth est essentiellement un système point à multipoint. Ceci est efficace dans un réseau hôte/utilisateur (d'autant plus que l'hôte peut ne pas être prédéterminé). Cependant ce fait détermine initialement l’utilisation inefficace de la « bande passante du système » dans son ensemble. Des variantes de la norme IEEE802.11 peuvent fonctionner dans les deux types de réseaux (PCF - Point Coordination Function ou DCF - Distributed Coordination Function), mais pas simultanément dans les deux. Les produits variantes IEEE802.11b existants fonctionnent uniquement en DCF. La réduction de la consommation d'énergie et la mise en œuvre d'une transmission de données prioritaire peuvent être obtenues dans un PCF plus complexe et plus coûteux. Le groupe de recherche IEEE802.11e étudie activement le développement du PCF basé sur des changements dans la couche MAC, ce qui pourrait radicalement changer le développement de la technologie variante IEEE802.11b dans le sens du streaming de données. Une difficulté supplémentaire pour résoudre ce problème sera d'assurer l'itinérance des consommateurs.

CEM externe. HomeRF a été initialement conçu pour résister avec succès aux interférences externes dans la bande 2,4 GHz. Sauver Haute qualité l'échange vocal dans des conditions d'exposition à des interférences extra-système, une technologie spéciale pour retransmettre les paquets vocaux affectés est fournie. En l'absence de trafic vocal maximal, une transmission de haute qualité des flux de données est assurée grâce à l'utilisation de sauts de fréquence. À ce jour, la norme IEEE802.11b a été beaucoup plus étudiée en ce qui concerne l'effet des rayonnements indésirables, bien que les données disponibles soient largement contradictoires. Par exemple, la plupart des utilisateurs ne prêtent pas attention à une réduction de 10 à 40 % de la vitesse de transmission d'un appareil situé à côté de four micro onde. Gros problème pour les réseaux IEEE802.11, il existe des fluctuations significatives dans la qualité de la transmission vocale avec une quantité importante de transfert de données (congestion interne du réseau). L'option IEEE802.11a est aujourd'hui « indépendante » des problèmes d'interférences uniquement parce que la bande 5 GHz est actuellement relativement libre, mais elle sera confrontée à l'avenir aux mêmes problèmes.

CEM interne. L'objectif du développement IEEE802.11 est l'organisation efficace d'un réseau local dans une grande entreprise, et non dans plusieurs petites entreprises situées les unes à côté des autres. Les performances du système dans son ensemble ont été optimisées, et non seulement celles d'un ou d'un groupe d'utilisateurs. Lorsqu'un rayonnement est détecté (même à un niveau inférieur au niveau interférent), l'appareil cesse de fonctionner dans le réseau et deux réseaux qui n'interfèrent pas réellement cessent de fonctionner. La technologie HomeRF évite potentiellement cet inconvénient.

Protection contre les interceptions. Les normes considérées sont numériques et l'utilisation de procédures standard de cryptage et d'authentification les protège au niveau des ménages contre l'interception radio. Cependant, à partir de systèmes spéciaux ils ne bénéficient pas d'une protection suffisante. Les études menées ont montré que le système de sécurité IEEE02.11b peut être ouvert et que l'appareil de l'utilisateur peut être connecté à un réseau externe pour accéder sans autorisation à ses informations ou y saisir des informations erronées, même sans identifier la clé de cryptage. HomeRF fournit meilleure protection au niveau logique.

Itinérance à l'extérieur. Fourni par les deux normes.

La conclusion intégrale de l'analyse d'un certain nombre de technologies est la suivante : chaque technologie est développée pour son propre objectif. La norme IEEE802.11 est conçue pour un usage professionnel. La technologie HomeRF est conçue pour créer un réseau multimédia domestique avec un accès Internet haut débit pour les utilisateurs. Bluetooth permet une communication sans fil dans les systèmes (de transport) mobiles et dans les petites pièces. ZigBee est la norme pour créer réseaux technologiqueséchange de commandes de télémétrie et de contrôle.

Actuellement, il n'a pas été possible de surmonter les désaccords entre certains groupes de développeurs et de fabricants de technologies de transmission de données. Sera-t-il possible de créer une plateforme technologique unifiée pour le transfert de données ? Jusqu’à présent, la solution à ce problème n’est pas évidente.

Vladimir Dmitriev


Les technologies sans fil servent à transmettre des informations sur une distance entre deux ou plusieurs points sans nécessiter qu'ils soient connectés par des fils. Le rayonnement infrarouge, les ondes radio, le rayonnement optique ou laser peuvent être utilisés pour transmettre des informations.

Il existe actuellement de nombreux technologies sans fil, le plus souvent connu des utilisateurs sous leurs noms marketing, tels que Wi-Fi, WiMAX, Bluetooth. Chaque technologie possède certaines caractéristiques qui déterminent son champ d'application.

Il existe différentes approches pour classer les technologies sans fil.

Classement de la gamme :

  • Réseaux personnels sans fil (WPAN). Ces réseaux incluent Bluetooth.
  • Réseaux locaux sans fil WLAN (Wireless Local Area Networks). Ces réseaux incluent les réseaux standard Wi-Fi.
  • Réseaux sans fil à l'échelle de la ville WMAN (Wireless Metropolitan Area Networks). Des exemples de technologies sont WiMAX.

Classement par applicationYu:

  • Réseaux sans fil d'entreprise (départementaux) - créé par des entreprises pour vos propres besoins.
  • Réseaux sans fil des opérateurs - créés par les opérateurs de télécommunications pour fournir des services moyennant des frais.

Une méthode de classification courte mais concise peut consister à afficher simultanément les deux caractéristiques les plus significatives des technologies sans fil sur deux axes : vitesse maximum transfert d'informations et distance maximale.

Bref aperçu des technologies de transmission de données sans fil les plus populaires

Wi-Fi

Développé par le consortium Wi-Fi Alliance sur la base des normes IEEE 802.11, « Wi-Fi » est une marque commerciale de Wi-Fi Alliance. Le nom de la technologie est Wireless-Fidelity (« précision sans fil »), par analogie avec la Hi-Fi.

Au début, l'installation d'un réseau local sans fil était recommandée lorsque le déploiement d'un système de câble n'était pas possible ou économiquement réalisable. DANS actuellement De nombreuses organisations utilisent le Wi-Fi, car dans certaines conditions, la vitesse du réseau dépasse déjà 100 Mbit/s. Les utilisateurs peuvent se déplacer entre les points d'accès dans toute la zone de couverture du réseau Wi-Fi.

Les appareils mobiles (PDA, smartphones, PSP et ordinateurs portables) équipés d'émetteurs-récepteurs Wi-Fi clients peuvent se connecter à un réseau local et accéder à Internet via des points d'accès ou des hotspots.

Histoire

Le Wi-Fi a été créé en 1991 par NCR Corporation/AT&T (plus tard Lucent Technologies et Agere Systems) à Nieuwegein, aux Pays-Bas. Les produits initialement destinés aux systèmes de points de vente ont été introduits sur le marché sous la marque WaveLAN et offraient des débits de transfert de données de 1 à 2 Mbit/s. Créateur Wi-Fi - Vic Hayes ( Vic Hayes) a travaillé au sein d'une équipe qui a participé au développement des normes IEEE 802.11b, IEEE_802.11a et IEEE_802.11g. La norme IEEE 802.11n a été approuvée le 11 septembre 2009. Son utilisation permet d'augmenter les taux de transfert de données de près de quatre fois par rapport aux appareils 802.11g (dont la vitesse maximale est de 54 Mbps), à condition qu'ils soient utilisés en mode 802.11n avec d'autres appareils 802.11n. Théoriquement, le 802.11n est capable de fournir des taux de transfert de données allant jusqu'à 480 Mbps.

Bluetooth

Bluetooth - spécification de fabrication sans fil réseaux personnels(Anglais) Personnel sans fil réseau local,WPAN).

La spécification Bluetooth a été développée par le Bluetooth Special Interest Group, fondé en 1998. Il comprenait Ericsson, IBM, Intel, Toshiba et Nokia. Par la suite, le Bluetooth SIG et l'IEEE ont conclu un accord selon lequel la spécification Bluetooth est devenue partie intégrante de la norme IEEE 802.15.1 (publiée le 14 juin 2002). Ericsson Mobile Communication a commencé à travailler sur la création de Bluetooth en 1994. Initialement, cette technologie a été adaptée aux besoins du système FLYWAY pour une interface fonctionnelle entre les voyageurs et le système.

La portée Bluetooth peut atteindre 100 mètres.

WiMAX (anglais) Mondial je interopérabilité pour l'accès aux micro-ondes) est une technologie de télécommunications développée pour fournir des communications sans fil universelles sur de longues distances à une large gamme d'appareils (des postes de travail aux ordinateurs portables aux téléphones portables). La technologie est développée sur la base de la norme IEEE 802.16, également appelée Wireless MAN.

Domaine d'utilisation

WiMAX est conçu pour résoudre les problèmes suivants :

Joindre les points Accès Wi-Fi entre eux et avec d’autres segments d’Internet.

· Fournir un accès haut débit sans fil comme alternative aux lignes louées et au DSL.

· Fourniture de services de transmission de données et de télécommunications à haut débit.

  • Création de points d'accès non liés à la localisation géographique.

WiMAX vous permet d'accéder à Internet à haut débit, avec une couverture bien supérieure aux réseaux Wi-Fi. Cela permet d'utiliser la technologie comme « canaux interurbains », dans la continuité des lignes DSL et louées traditionnelles, ainsi que des réseaux locaux. Cette approche permet ainsi de créer des réseaux à haut débit évolutifs au sein de villes entières.

Spécifications des normes WiMAX

IEEE 802.16-2004 (également connu sous le nom de 802.16d ou WiMAX fixe). Le cahier des charges a été approuvé en 2004. Prend en charge l'accès fixe dans les zones avec ou sans ligne de vue. Appareils utilisateurs : modems fixes pour installation en extérieur et en intérieur, ainsi que cartes PCMCIA pour ordinateurs portables. Dans la plupart des pays, les bandes 3,5 et 5 GHz sont allouées à cette technologie. Selon le Forum WiMAX, il existe déjà environ 175 implémentations de la version corrigée. De nombreux analystes y voient une technologie concurrente ou complémentaire au haut débit DSL filaire.

IEEE 802.16-2005 (également connu sous le nom de 802.16e et WiMAX mobile). La spécification a été approuvée en 2005 et est optimisée pour prendre en charge les utilisateurs mobiles et prend en charge un certain nombre de fonctions spécifiques, telles que le transfert, le mode veille et l'itinérance. Les gammes de fréquences prévues pour les réseaux Mobile WiMAX sont : 2,3-2,5 ; 2,5-2,7 ; 3,4-3,8 GHz. Plusieurs projets pilotes ont été mis en œuvre dans le monde, notamment Scartel qui a été le premier à déployer son réseau en Russie. Les concurrents du 802.16e sont tous technologies mobiles troisième génération (par exemple, EV-DO, HSDPA).

La principale différence entre les deux technologies est que le WiMAX fixe permet de desservir uniquement les abonnés « statiques », tandis que le mobile se concentre sur le travail avec des utilisateurs se déplaçant à des vitesses allant jusqu'à 120 km/h. La mobilité signifie la présence de fonctions d'itinérance et une commutation « transparente » entre stations de base lorsque l'abonné déménage (comme cela arrive dans les réseaux communications cellulaires). Dans un cas particulier, le WiMAX mobile peut également être utilisé pour servir les utilisateurs de lignes fixes.

Page 47 depuis 47 Transmission de données sans fil

Transfert de données sans fil

Les communications sans fil ont commencé à être utilisées pour la communication entre les personnes peu après les communications filaires. Déjà dans les années 90 du 19e siècle, les premières expériences de transmission de messages télégraphiques à l'aide de signaux radio ont été réalisées et dans les années 20 du 20e siècle, l'utilisation de la radio pour la transmission vocale a commencé.

Il existe aujourd'hui un grand nombre de systèmes de télécommunications sans fil, y compris ceux de diffusion, comme la radio ou la télévision. Les systèmes sans fil sont également largement utilisés comme moyen de transport d’informations discrètes. Pour créer de longues lignes de communication, des systèmes de relais radio et de satellite sont utilisés ; il existe également des systèmes d'accès sans fil aux réseaux des opérateurs télécoms et aux réseaux locaux sans fil.

L'environnement sans fil, qui utilise aujourd'hui principalement la gamme des micro-ondes, se caractérise par un niveau élevé d'interférences créées par des sources de rayonnement externes, ainsi que par des signaux utiles réfléchis de manière répétée par les murs et autres obstacles. Par conséquent, les systèmes de communication sans fil utilisent divers moyens pour réduire l’influence des interférences. L'arsenal de ces outils comprend des codes de correction d'erreurs directes et des protocoles avec confirmation de la livraison des informations. Un moyen efficace de lutter contre les interférences est la technologie à spectre étalé, développée spécifiquement pour les systèmes sans fil.

Avantages des communications sans fil

La possibilité de transmettre des informations sans fil, liant (au sens littéral du terme) les abonnés à un point précis de l'espace, a toujours été très attractive. Et dès que les capacités techniques sont devenues suffisantes pour le nouveau genre les services sans fil ont acquis deux éléments essentiels du succès - la facilité d'utilisation et le faible coût - le succès était garanti.

La dernière preuve en est la téléphonie mobile. Le premier téléphone mobile a été inventé en 1910 par Lars Magnus Ericsson. Ce téléphone était destiné à être utilisé dans une voiture et n'était sans fil que pendant la conduite. Cependant, il ne pouvait pas être utilisé en déplacement ; pour parler, il fallait s'arrêter, sortir de la voiture et utiliser de longues perches pour relier le téléphone aux fils téléphoniques en bordure de route. Il est clair que certains inconvénients et une mobilité limitée ont empêché le succès commercial de ce type de téléphonie.

Il a fallu de nombreuses années avant que les technologies d'accès radio n'atteignent un certain degré de maturité et permettent, à la fin des années 70, de produire des radiotéléphones relativement compacts et peu coûteux. Depuis lors, la téléphonie mobile a connu un boom qui se poursuit encore aujourd'hui.

Sans fil ne signifie pas nécessairement mobile. Il existe ce qu'on appelle connexion sans fil fixe, lorsque les nœuds en interaction sont constamment situés dans une petite zone - par exemple, un bâtiment spécifique. La communication fixe sans fil est utilisée à la place de la communication filaire lorsque, pour une raison quelconque, il est impossible ou peu rentable d'utiliser des lignes de communication par câble. Les raisons peuvent varier. Par exemple, les zones peu peuplées ou inaccessibles - les zones marécageuses et les jungles du Brésil, les déserts, l'Extrême Nord ou l'Antarctique ne verront pas de sitôt leurs systèmes de câbles. Un autre exemple est celui des bâtiments de valeur historique dont les murs ne peuvent pas être testés par la pose de câbles. Un autre cas d'utilisation courant des communications fixes sans fil consiste à accéder aux abonnés dont les domiciles sont déjà connectés aux points de présence des opérateurs de télécommunications autorisés existants. Enfin, l'organisation d'une communication temporaire, par exemple lors de la tenue d'une conférence dans un bâtiment où il n'existe pas de canal filaire avec un débit suffisant pour fournir un service de qualité à de nombreux participants à la conférence.

Les communications sans fil sont utilisées depuis un certain temps pour la transmission de données. Jusqu'à récemment, la plupart des applications de communications sans fil étaient réseaux informatiquesétait associé à sa version corrigée. Les architectes et les utilisateurs de réseaux informatiques ne savent pas toujours qu'à un moment donné du trajet, les données ne sont pas transmises par des fils, mais sont distribuées sous forme d'ondes électromagnétiques à travers l'atmosphère ou l'espace. Cela peut se produire lorsqu'un réseau informatique loue une ligne de communication auprès de l'opérateur de réseau principal et qu'un canal distinct d'une telle ligne est un canal satellite ou terrestre à micro-ondes.

Depuis le milieu des années 90, la technologie a elle aussi atteint la maturité nécessaire réseaux informatiques mobiles. Avec l'avènement de la norme IEEE 802.11 en 1997, il est devenu possible de construire les réseaux mobiles Ethernet, garantissant l’interaction des utilisateurs quel que soit le pays dans lequel ils se trouvent et le fabricant d’équipement qu’ils utilisent.

Les réseaux sans fil sont souvent associés à les signaux radio, Cependant, ce n'est pas toujours vrai. Connexion sans fil utilise une large gamme du spectre électromagnétique, depuis les ondes radio basse fréquence de quelques kilohertz jusqu'à la lumière visible, dont la fréquence est d'environ 8 x 10 14 Hz.

Ligne de communication sans fil

La ligne de communication sans fil est construite selon un schéma assez simple.


Chaque nœud est équipé d'une antenne, qui est également émetteur et récepteur ondes électromagnétiques. Les ondes électromagnétiques se propagent dans l'atmosphère ou le vide à grande vitesse dans toutes les directions ou dans un certain secteur.

La propagation directionnelle ou non directionnelle dépend du type d'antenne. En figue. parabolique montré antenne, lequel est dirigé. Un autre type d'antennes est antennes isotropes, représentant un conducteur vertical d'une longueur d'un quart d'onde de rayonnement, sont non dirigé. Ils sont largement utilisés dans les voitures et les appareils portables. La propagation du rayonnement dans toutes les directions peut également être assurée par plusieurs antennes directives.

Puisque lors de la propagation non directionnelle les ondes électromagnétiques remplissent tout l'espace (dans un certain rayon déterminé par l'atténuation de la puissance du signal), cet espace peut servir environnement partagé. La séparation du support de transmission pose les mêmes problèmes que dans les réseaux locaux, mais ils sont ici aggravés par le fait que l'espace, contrairement au câble, est accessible au public et n'appartient pas à un seul organisme.

De plus, le support filaire détermine strictement la direction de propagation du signal dans l'espace, et Le support sans fil est unidirectionnel.

Pour transmettre des informations discrètes à l'aide d'une ligne de communication sans fil, il est nécessaire de moduler les oscillations électromagnétiques de l'émetteur en fonction du flux de bits transmis. Cette fonction est assurée par un périphérique DCE situé entre l'antenne et le périphérique DTE, qui peut être un ordinateur, un commutateur ou un routeur de réseau informatique.

Bandes du spectre électromagnétique

Le mouvement des électrons génère des ondes électromagnétiques qui peuvent se propager dans l’espace (même dans le vide). Ce phénomène a été prédit par le physicien britannique James Clerk Maxwell. en 1865 année. La première expérience dans laquelle ils ont pu être observés a été réalisée par le physicien allemand Heinrich Hertz en 1887 année.

Les caractéristiques d'une ligne de communication sans fil - distance entre nœuds, zone de couverture, vitesse de transmission des informations, etc. - dépendent largement de la fréquence du spectre électromagnétique utilisé (fréquence f et longueur d'onde X liés par une relation).

En figue. les plages du spectre électromagnétique sont indiquées. On peut dire qu'eux et les systèmes de transmission d'informations sans fil correspondants sont divisés en quatre groupes.



□ La gamme jusqu'à 300 GHz a un nom standard commun - bande radio. L'UIT l'a divisé en plusieurs sous-bandes (elles sont représentées sur la figure), allant des ultra-basses fréquences (Extremely Low Frequency, ELF) aux ultra-hautes fréquences (Extra High Frequency, EHF). Les stations radio qui nous sont familières fonctionnent dans la gamme de 20 kHz à 300 MHz, et pour ces gammes il existe, bien que non défini dans les normes, un nom utilisé diffuser des émissions de radio. Cela inclut les systèmes à faible vitesse dans les bandes AM et FM, conçus pour transmettre des données à des vitesses allant de plusieurs dizaines à plusieurs centaines de kilobits par seconde. Un exemple est celui des modems radio qui connectent deux segments de réseau local à des vitesses de 2 400, 9 600 ou 19 200 Kbps.

    Plusieurs bandes de 300 MHz à 3 000 GHz portent également le nom non standard de bandes micro-ondes. Systèmes à micro-ondes représentent la classe de systèmes la plus large, combinant lignes de relais radio communications, chaînes satellitaires, réseaux locaux sans fil et systèmes de lignes fixes accès sans fil, également appelés systèmes de boucle locale sans fil (WLL).

    Au-dessus des gammes de micro-ondes se trouve la gamme infrarouge. Les bandes micro-ondes et infrarouges sont également largement utilisées pour la transmission d’informations sans fil. Puisque le rayonnement infrarouge ne peut pas pénétrer dans les murs, systèmes à ondes infrarouges sont utilisés pour former de petits segments de réseaux locaux dans une même pièce.

    Ces dernières années, la lumière visible a également commencé à être utilisée pour transmettre des informations (à l’aide de lasers). Systèmes de lumière visible sont utilisés comme alternative à haut débit aux liaisons micro-ondes point à point pour fournir un accès sur de courtes distances.

Propagation des ondes électromagnétiques

La quantité d’informations qu’une onde électromagnétique peut véhiculer est liée à la gamme de fréquences du canal. Les technologies modernes permettent de coder plusieurs bits par hertz aux basses fréquences. Dans certaines conditions, ce nombre peut être multiplié par huit à hautes fréquences.

Énumérons quelques schémas généraux de propagation des ondes électromagnétiques associés à la fréquence du rayonnement.

    Plus la fréquence porteuse est élevée, plus la vitesse de transmission possible des informations est élevée.

    Plus la fréquence est élevée, plus le signal traverse les obstacles. Les ondes radio AM basse fréquence pénètrent facilement dans les maisons, ce qui permet de se débrouiller avec une antenne intérieure. Les signaux de télévision à haute fréquence nécessitent généralement une antenne externe. Enfin, la lumière infrarouge et visible ne passe pas par la transmission en ligne de visée (LOS).

    Plus la fréquence est élevée, plus l’énergie du signal diminue rapidement avec la distance par rapport à la source. À. propagation des ondes électromagnétiques en espace libre (sans réflexions), l'atténuation de la puissance du signal est proportionnelle au produit du carré de la distance à la source du signal par le carré de la fréquence du signal.


    Les basses fréquences (jusqu'à 2 MHz) se propagent à la surface de la terre. C'est pourquoi les signaux radio AM peuvent être transmis sur des distances de plusieurs centaines de kilomètres.

    Les signaux avec des fréquences de 2 à 30 MHz sont réfléchis par l'ionosphère terrestre et peuvent donc parcourir des distances encore plus longues, plusieurs milliers de kilomètres : (avec une puissance d'émission suffisante).


    Les signaux dans la plage supérieure : 30 MHz se propagent uniquement en ligne droite, c'est-à-dire qu'il s'agit de signaux en visibilité directe. Aux fréquences supérieures à 4 GHz, ils rencontrent des problèmes - ils commencent à être absorbés par l'eau, ce qui signifie que non seulement la pluie, mais aussi le brouillard peuvent provoquer une forte détérioration de la qualité de transmission des systèmes micro-ondes. Ce n'est pas pour rien que des tests de systèmes de transmission de données laser sont souvent effectués à Seattle, ville célèbre pour ses brouillards :

Le besoin d'une transmission d'informations à grande vitesse est primordial, c'est pourquoi tous les systèmes de transmission d'informations sans fil modernes fonctionnent dans des bandes haute fréquence, à partir de 800 MHz, malgré les avantages que promettent les bandes basse fréquence en raison de la propagation du signal le long de la surface de la Terre ou de la réflexion de l'ionosphère.

Une utilisation réussie de la gamme des micro-ondes nécessite également de prendre en compte des problèmes supplémentaires liés au comportement des signaux en visibilité directe qui rencontrent des obstacles en cours de route.

En figue. on montre qu'un signal, ayant rencontré un obstacle, peut se propager conformément avec trois mécanismes: réflexion, diffraction et diffusion.



Lorsqu'un signal rencontre un obstacle partiellement transparent à une longueur d'onde donnée et en même temps dont les dimensions sont bien supérieures à la longueur d'onde, alors une partie de l'énergie du signal reflété d'un tel obstacle. Les ondes micro-ondes mesurent plusieurs centimètres de long, elles sont donc partiellement réfléchies par les murs des maisons lors de la transmission de signaux dans la ville. Si le signal rencontre un obstacle impénétrable (par exemple, une plaque métallique) qui est également beaucoup plus grand que la longueur d'onde, alors diffraction- le signal semble contourner l'obstacle, de sorte qu'un tel signal peut être reçu sans même être en ligne de mire. Et enfin, lorsqu'il rencontre un obstacle dont les dimensions sont proportionnées à la longueur d'onde, le signal est diffusé, se propageant sous différents angles.

En raison de tels phénomènes, courants dans les communications sans fil en ville, le récepteur peut recevoir plusieurs copies du même signal. Cet effet est appelé propagation du signal par trajets multiples. Le résultat de la propagation d'un signal par trajets multiples est souvent négatif car l'un des signaux peut arriver avec une phase inversée et annuler le signal principal.

Étant donné que le temps de propagation du signal le long de différents trajets sera généralement différent, il peut également être observé interférence intersymbole, une situation dans laquelle, en raison d'un retard, des signaux codant des bits de données adjacents atteignent simultanément le récepteur.

La distorsion due à la propagation par trajets multiples affaiblit le signal, un effet appelé évanouissement par trajets multiples. Dans les villes, l'évanouissement par trajets multiples conduit au fait que l'atténuation du signal devient proportionnelle non pas au carré de la distance, mais à son cube ou même à la quatrième puissance !

Toutes ces distorsions du signal s’ajoutent aux interférences électromagnétiques externes, très nombreuses en ville. Il suffit de dire que les fours à micro-ondes fonctionnent dans la bande des 2,4 GHz.

Abandonner les câbles et gagner en mobilité conduit à haut niveau interférence dans les lignes de communication sans fil. Si le taux d'erreur sur les bits (BER) dans les lignes de communication filaires est égal, alors dans les lignes de communication sans fil, il atteint la valeur !

Le problème des niveaux élevés d'interférences dans les canaux sans fil est résolu de différentes manières. Les méthodes de codage spéciales jouent un rôle important en distribuant l'énergie du signal sur une large plage de fréquences. De plus, nous essayons de placer les émetteurs de signaux (et les récepteurs, si possible) sur des tours hautes pour éviter les réflexions multiples. Une autre façon consiste à utiliser des protocoles avec établissement de connexion et retransmissions de trames déjà en cours. canal niveau de la pile de protocoles. Ces protocoles vous permettent de corriger les erreurs plus rapidement car ils fonctionnent avec des valeurs de délai d'attente plus petites que les protocoles de correction transport couches telles que TCP.

Licence

Ainsi, les ondes électromagnétiques peuvent se propager dans toutes les directions sur des distances considérables et traverser des obstacles comme les murs des maisons. Par conséquent, le problème du partage du spectre électromagnétique est très aigu et nécessite centralisé régulation. Chaque pays dispose d'une agence gouvernementale spéciale qui (conformément aux recommandations de l'UIT) délivre licences les opérateurs de télécommunications d'utiliser une certaine partie du spectre suffisante pour transmettre des informations à l'aide d'une certaine technologie. Une licence est délivrée pour un territoire déterminé, à l'intérieur duquel l'opérateur utilise exclusivement la gamme de fréquences qui lui est attribuée.

Les agences gouvernementales suivent différentes stratégies lors de la délivrance des licences. Les trois plus populaires sont : le concours, la loterie et les enchères.

    Participants concours- opérateurs télécoms - élaborer des propositions détaillées. Ils y décrivent leurs futurs services, les technologies qui seront utilisées pour mettre en œuvre ces services, le niveau de prix pour les clients potentiels, etc. La commission examine ensuite toutes les propositions et sélectionne l'opérateur qui servira le mieux l'intérêt public. La complexité et l'ambiguïté des critères de sélection du gagnant ont souvent conduit dans le passé à des retards importants dans la prise de décision et à la corruption parmi les responsables gouvernementaux, raison pour laquelle certains pays, comme les États-Unis, ont abandonné cette méthode. Parallèlement, dans d'autres pays, il est encore utilisé, le plus souvent pour les services les plus importants pour le pays, comme le déploiement de systèmes modernes. communications mobiles 3G.

    Loterie- c'est la méthode la plus simple, mais elle ne conduit pas non plus toujours à des résultats équitables, puisque les opérateurs « de façade » qui n'ont pas l'intention d'exercer des activités d'opérateur, mais souhaitent simplement revendre la licence, peuvent également participer à la loterie.

    Les enchères ils constituent aujourd'hui un moyen assez populaire d'identifier le titulaire d'une licence. Ils suppriment les entreprises sans scrupules et rapportent des revenus considérables aux États. La première vente aux enchères a eu lieu en Nouvelle-Zélande en 1989. En raison du boom autour systèmes mobiles 3G, de nombreux États ont bien reconstitué leurs budgets grâce à de telles enchères.

Il existe également trois bandes de fréquences, 900 MHz, 2,4 GHz et 5 GHz, qui sont recommandées par l'UIT comme bandes à usage international. sans licence. Ces bandes sont destinées à être utilisées par les produits sans fil industriels usage général, tels que les dispositifs de verrouillage des portières de voiture, les dispositifs scientifiques et médicaux. Conformément à leur destination, ces plages sont appelées ISM-gammes(Industriel, Scientifique, Médical - industrie, science, médecine). La bande 900 MHz est la plus peuplée. Cela est compréhensible : la technologie basse fréquence a toujours été moins chère. Aujourd'hui, la gamme 2,4 GHz est activement développée, par exemple dans les technologies IEEE 802.11 et Bluetooth. La bande 5 GHz vient tout juste de commencer à être adoptée, même si elle offre des débits de données plus élevés.

Une condition obligatoire pour l'utilisation conjointe de ces gammes est de limiter la puissance maximale des signaux transmis à 1 Watt. Cette condition limite la portée des appareils afin que leurs signaux n'interfèrent pas avec d'autres utilisateurs susceptibles d'utiliser la même gamme de fréquences dans d'autres zones de la ville.

En Russie, trois gammes de fréquences sont attribuées aux communications radio civiles :

27 MHz ( fanfare civile), avec une puissance de sortie d'émetteur autorisée allant jusqu'à 10 W ;

433 MHz (LPD), 69 canaux sont attribués aux stations de radio portables avec une puissance de sortie d'émetteur ne dépassant pas 0,01 W ;

446 MHz (PMR), 8 canaux sont attribués aux stations de radio portables avec une puissance de sortie d'émetteur ne dépassant pas 0,5 W.

Il existe également des méthodes de codage spéciales qui réduisent l'influence mutuelle des appareils fonctionnant dans les bandes ISM.

Ondes infrarouges et millimétriques

Le rayonnement infrarouge et millimétrique sans utilisation de câble est largement utilisé pour la communication sur de courtes distances. Les télécommandes des téléviseurs, des magnétoscopes et des équipements stéréo utilisent le rayonnement infrarouge. Ils sont relativement directionnels, bon marché et faciles à installer, mais présentent un inconvénient important : le rayonnement infrarouge ne traverse pas les objets solides (essayez de vous tenir entre le téléviseur et la télécommande).

D’un autre côté, le fait que les ondes infrarouges ne traversent pas les murs est également positif. Après tout, cela signifie qu'un système infrarouge dans une partie du bâtiment n'interférera pas avec un système similaire dans la pièce voisine - vous ne pourrez heureusement pas contrôler le téléviseur de votre voisin avec votre télécommande. De plus, cela rend le système infrarouge plus sécurisé contre les écoutes clandestines qu’un système radio. Pour cette raison, l’utilisation d’un système de communication infrarouge ne nécessite pas de licence gouvernementale, contrairement aux communications radio (sauf dans les bandes ISM). Les communications infrarouges sont utilisées dans les systèmes informatiques de bureau (par exemple, pour relier les ordinateurs portables aux imprimantes), mais ne jouent toujours pas un rôle significatif dans les télécommunications.

Communications visibles

Les signaux optiques omnidirectionnels sont utilisés depuis plusieurs siècles. Le héros de la guerre d'indépendance américaine, Paul Revere, a utilisé des signaux optiques binaires à Boston en 1775 pour informer la population de l'avancée britannique depuis le clocher de l'église Old North. Une application plus moderne consiste à connecter les réseaux locaux dans deux bâtiments à l’aide de lasers montés sur les toits. La communication par ondes laser cohérentes est purement unidirectionnelle, donc pour une communication bidirectionnelle il est nécessaire d'installer un laser et un photodétecteur sur chaque toit. Cette technologie permet des communications à très haut débit à un coût très faible. De plus, un tel système est assez simple à installer et, contrairement aux communications par micro-ondes, ne nécessite pas de licence FCC (Federal Communications Commission).

Le faisceau étroit constitue la force du laser, mais il pose également quelques problèmes. Atteindre une cible d'un diamètre de 1 mm à une distance de 500 m avec un faisceau millimétrique nécessite un art de tireur d'élite du plus haut niveau. En règle générale, les lasers sont équipés de lentilles pour défocaliser légèrement le faisceau.

Un autre inconvénient du faisceau laser est son incapacité à pénétrer la pluie ou le brouillard épais, bien qu'il fonctionne très bien par temps clair et ensoleillé. Cependant, l'auteur a un jour assisté à une conférence dans un hôtel européen moderne, où les organisateurs ont judicieusement aménagé une salle remplie de terminaux afin que les participants à la conférence puissent lire leur contenu. e-mail lors de présentations ennuyeuses. Comme le central téléphonique local n'était pas disposé à installer un grand nombre lignes téléphoniques Pendant seulement trois jours, les organisateurs ont installé un laser sur le toit et l'ont dirigé vers le bâtiment du centre informatique de l'université, situé à plusieurs kilomètres. La veille de la conférence, ils ont testé la connexion : elle a parfaitement fonctionné. Le lendemain matin à 9 heures, par une journée claire et ensoleillée, la connexion était complètement perdue et était absente toute la journée. Dans la soirée, les organisateurs ont à nouveau soigneusement vérifié la connexion et ont été à nouveau convaincus de l'excellent travail. Le lendemain, il n'y avait plus aucune communication.

À la fin de la conférence, les organisateurs ont discuté de ce problème. Il s'est avéré que pendant la journée, le soleil chauffait le toit, l'air chaud qui en sortait montait et déviait le faisceau laser, qui commençait à danser autour du détecteur. Cet effet peut être observé à l’œil nu lors d’une journée chaude sur l’autoroute ou au-dessus d’un radiateur de voiture chaud. Pour lutter contre cet effet, les astronomes placent leurs télescopes en hauteur dans les montagnes, loin de l'atmosphère.

Systèmes satellitaires

Les communications par satellite sont utilisées pour organiser des lignes longue distance à micro-ondes à haut débit. Étant donné que de telles lignes de communication nécessitent une visibilité directe qui, en raison de la courbure de la Terre, ne peut être assurée sur de longues distances, un satellite servant de réflecteur de signal constitue une solution naturelle à ce problème.

L'idée d'utiliser un satellite terrestre artificiel pour créer des lignes de communication est apparue bien avant le lancement du premier satellite de ce type par l'Union soviétique en 1957. L'écrivain de science-fiction Arthur C. Clarke a poursuivi les travaux de Jules Verne et de H.G. Wells, qui ont réussi à décrire de nombreuses inventions techniques avant leur apparition. Clark a décrit en 1945 un satellite géostationnaire qui survole un seul point de l'équateur et assure les communications avec une vaste zone de la Terre.

Le premier satellite lancé par l'Union soviétique pendant la guerre froide avait des capacités de télécommunications très limitées : il transmettait uniquement un signal radio bip-bip, avertissant le monde de sa présence dans l'espace. Cependant, les succès de la Russie dans l'espace ont stimulé les efforts américains et, en 1962, ils ont lancé le premier satellite de télécommunications, Telstar-1, qui prenait en charge 600 canaux vocaux.

Actuellement, les fonctions d’un satellite en tant que plaque tournante des télécommunications sont naturellement devenues plus complexes. Aujourd’hui, un satellite peut jouer le rôle de nœud principal de réseau, ainsi que de commutateur téléphonique et de commutateur/routeur de réseau informatique. Pour y parvenir, les équipements satellitaires peuvent interagir non seulement avec les stations au sol, mais également entre eux, formant ainsi des liaisons de communication spatiales sans fil directes. Fondamentalement, la technologie permettant de transmettre des signaux micro-ondes dans l'espace et sur Terre n'est pas différente, mais lignes satellites connexion, il existe également une spécificité évidente - l'un des nœuds d'une telle ligne est constamment en vol, et à longue distanceà partir d'autres nœuds.


Les satellites de télécommunications possèdent certaines propriétés qui les rendent extrêmement attractifs pour une grande variété d'applications. La façon la plus simple de considérer un satellite de communication est comme une sorte d’énorme répéteur micro-ondes suspendu dans le ciel. Il comprend plusieurs transpondeurs, chacun étant réglé sur une partie spécifique du spectre de fréquences. Les transpondeurs amplifient les signaux et les convertissent en une nouvelle fréquence afin que lorsqu'ils sont envoyés sur Terre, le signal réfléchi ne chevauche pas le signal direct.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Bon travail sur le site">

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru

INTRODUCTION

La recherche sur la technologie des réseaux est très importante dans conditions moderneséconomie de marché, notamment dans le domaine des technologies de l’information. Puisque le choix du réseau est influencé par de nombreux facteurs, j'ai démontré les plus importants d'entre eux : la distance, la qualité de la connexion, le codec et le conteneur dans lequel le fichier est encodé. L'application vous permet de calculer le temps approximatif de transfert de données, car la vitesse indiquée sur le réseau n'est pas toujours la vitesse réelle. De cette façon, vous pouvez sélectionner la technologie optimale pour la transmission de données dans les bonnes conditions.

La communication sans fil est avant tout la capacité de transmettre des informations à distance sans système de câble. L'avantage de la communication sans fil est la facilité d'installation. Lorsqu’il n’est pas nécessaire d’acheminer des câbles physiques jusqu’au bureau, la procédure d’installation peut être rapide et rentable. Les communications sans fil facilitent également la connexion des sites difficiles d'accès tels que les entrepôts et les usines. Le coût de création d'une connexion sans fil est moins cher car il élimine les tracas liés à l'organisation du câblage et les coûts associés à ce processus.

Dans les communications sans fil, les plus courantes et les plus connues aujourd'hui sont trois familles de technologies de transmission d'informations, telles que le Wi-Fi, le GSM, le Bluetooth. Ces technologies sont discutées en détail en termes de protection contre d’éventuelles attaques.

Technologie Wi-Fi (abréviation de fidélité sans fil- "Fiabilité sans fil") est appliqué lors de la connexion grande quantité des ordinateurs. En d'autres termes, ceci connexion sans fil au réseau. L'une des technologies les plus prometteuses aujourd'hui dans le domaine des communications informatiques.

GSM - (Système mondial de communications mobiles - système mondial communication avec des objets en mouvement). Technologie GSM est né dans les entrailles de la société Group Special Mobile, dont il a reçu l'abréviation GSM, mais au fil du temps, l'abréviation a reçu un décodage différent, Global System for Mobile.

Bluetooth est une technologie de données sans fil à faible consommation en cours de développement pour remplacer les connexions filaires bureau personnel et appareils ménagers avec une large gamme des appareils portables, tels que les téléphones mobiles et les casques téléphones portables, capteurs d'alarme et de télémétrie, électroniques des cahiers Et ordinateurs de poche.

1. ANALYSE DES RÉSEAUX SANS FIL

1.1 Technologie de communication sans fil WI-FI

Le Wi-Fi est technologie moderne accès Internet sans fil. Accès Internet via Technologie Wi-Fi effectué via des points d'accès radio spéciaux (AP Access Point).

Il existe les types de réseaux Wi-Fi suivants :

Le premier fonctionne à une fréquence de 5 GHz, le reste à une fréquence de 2,4 GHz. Chaque type a un débit différent (vitesse maximale théoriquement possible) :

pour 801.11a, il est de 54 Mbit/s ;

pour 801.11b, c'est 11 Mbit/s ;

pour 801.11g, c'est 54 Mbit/s ;

pour 801.11n, c'est 600 Mbps.

Tout réseau sans fil se compose d'au moins deux composants de base : un point d'accès sans fil, un client de réseau sans fil (mode ad hoc, dans lequel les clients du réseau sans fil communiquent directement entre eux sans la participation d'un point d'accès). Les normes de réseau sans fil 802.11a/b/g fournissent plusieurs mécanismes de sécurité, notamment divers mécanismes d'authentification des utilisateurs et la mise en œuvre d'un cryptage lors de la transmission des données. Vous pouvez vous connecter à un réseau Wi-Fi à l'aide d'ordinateurs portables, de PDA et de smartphones équipés d'équipements spéciaux. Aujourd’hui, presque tous les ordinateurs portables et ordinateurs de poche modernes sont compatibles Wi-Fi.

Si l'ordinateur portable n'est pas équipé d'équipement spécial, vous pouvez facilement utiliser cette technologie pratique : il vous suffit d'installer une carte Wi-Fi spéciale dans l'emplacement PCMCIA de l'ordinateur ou de connecter un périphérique Wi-Fi externe via le port USB. . Pour vous connecter à un réseau Wi-Fi, il vous suffit de vous trouver à portée (100-300 m.) point sans fil Accès Wi-Fi.

Avantages du Wi-Fi :

simple et moyen pratique connexion au service ;

pas besoin de connecter des appareils supplémentaires - modems, lignes téléphoniques, canaux dédiés pour se connecter à Internet ;

un moyen simple de configurer votre ordinateur ;

il n'y a aucune dépendance au moment de l'utilisation du service, le paiement s'effectue uniquement pour le trafic Internet utilisé ;

vitesse de réception/transmission des données - jusqu'à 54 Mbit/s ;

sécurité de la transmission des données ;

réseau de points d'accès Wi-Fi en constante expansion.

Examinons les inconvénients du Wi-Fi. gamme de fréquences et les restrictions d’exploitation varient d’un pays à l’autre. De nombreux pays européens autorisent deux chaînes supplémentaires qui sont interdites aux États-Unis ; Le Japon dispose d'un autre canal en haut de la bande et d'autres pays, comme l'Espagne, interdisent l'utilisation des canaux en bande basse. En outre, certains pays, comme la Russie, la Biélorussie et l'Italie, exigent l'enregistrement de tous les Réseaux Wi-Fi, travailler à l'extérieur ou nécessiter l'enregistrement d'un opérateur Wi-Fi.

En Russie, les points d'accès sans fil, ainsi que Adaptateurs Wi-Fi avec une PIRE supérieure à 100 mW (20 dBm) sont soumis à un enregistrement obligatoire.

En Ukraine en utilisant le Wi-Fi sans l'autorisation du Centre d'État ukrainien des fréquences radio "Centre d'État ukrainien des fréquences radio", cela n'est possible que si vous utilisez un point d'accès avec une antenne omnidirectionnelle standard (<6 Дб, мощность сигнала? 100 мВт на 2.4 ГГц и? 200 мВт на 5 ГГц). Для внутренних (использование внутри помещения) потребностей организации (Решение Национальной комиссии по регулированию связи Украины № 914 от 2007.09.06) В случае сигнала большей мощности либо предоставления услуг доступа в Интернет, либо к каким-либо ресурсам, необходимо регистрировать передатчик и получить лицензию.

1.1.1 Description des protocoles de sécurité des réseaux sans fil Wi-Fi

Tous les appareils sans fil modernes (points d'accès, adaptateurs sans fil et routeurs) prennent en charge le protocole de sécurité WEP (Wired Equivalent Privacy), initialement inclus dans la spécification de réseau sans fil IEEE 802.11. Le protocole WEP est utilisé pour garantir la confidentialité et protéger les données transmises de les utilisateurs autorisés du réseau sans fil contre les écoutes clandestines. Il existe deux types de WEP : WEP-40 et WEP-104, qui ne diffèrent que par la longueur de la clé. Actuellement, cette technologie est obsolète, car elle peut être piratée en quelques minutes seulement. Cependant, il continue d’être largement utilisé. Pour la sécurité sur les réseaux Wi-Fi, il est recommandé d'utiliser WPA.

Le protocole de sécurité WEP présente de nombreuses faiblesses :

mécanismes d'échange de clés et de vérification de l'intégrité des données ;

petite largeur de bits de la clé et du vecteur d'initialisation ;

Méthode d'authentification;

Algorithme de cryptage.

Ce protocole est une sorte de protocole, un analogue de la sécurité filaire (du moins, c'est ainsi qu'on le déchiffre), mais en réalité, bien entendu, il n'offre aucun niveau de sécurité équivalent aux réseaux filaires. Le protocole WEP permet de crypter le flux de données transmis sur la base de l'algorithme RC 4 avec une taille de clé de 64 ou 128 bits. Ces clés ont une composante dite statique d'une longueur de 40 à 104 bits et une composante dynamique supplémentaire de 24 bits, appelée vecteur d'initialisation (IV).

La procédure de cryptage WEP est la suivante : l'intégrité des données initialement transmises dans le paquet est vérifiée (algorithme CRC-32), après quoi une valeur de contrôle d'intégrité (ICV) est ajoutée au champ de service de l'en-tête du paquet. Ensuite, un vecteur d'initialisation (IV) de 24 bits est généré et une clé secrète statique (40 ou 104 bits) y est ajoutée. La clé de 64 ou 128 bits ainsi obtenue est la clé initiale permettant de générer un nombre pseudo-aléatoire utilisé pour chiffrer les données. Ensuite, les données sont cryptées à l'aide de l'opération logique XOR avec une séquence de clés pseudo-aléatoire, et le vecteur d'initialisation est ajouté au champ de service de trame (Fig. 1.1).

Figure 1.1 - Format de trame WEP

La trame WEP comprend les champs suivants :

partie non cryptée ;

Vecteur d'initialisation (24 bits) ;

espace vide (English Pad) (6 bits);

ID de clé (2 bits);

partie cryptée ;

somme de contrôle (32 bits).

L'encapsulation des données dans WEP se déroule comme suit (Fig. 1.2.) :

la somme de contrôle du champ « données » est calculée à l'aide de l'algorithme CRC32 et ajoutée à la fin de la trame ;

les données avec une somme de contrôle sont cryptées avec l'algorithme RC4 en utilisant SEED comme clé ;

une opération XOR est effectuée sur le texte source et le texte chiffré ;

un vecteur d'initialisation et un identifiant de clé sont ajoutés au début de la trame.

Figure 1.2 - Encapsulation WEP

La décapsulation des données dans WEP se déroule comme suit (Fig. 1.3) :

un vecteur d'initialisation est ajouté à la clé utilisée ;

le décryptage s'effectue avec une clé égale à SEED ;

une opération XOR est effectuée sur le texte et le texte chiffré reçus ;

la somme de contrôle est vérifiée.

Le protocole de sécurité WEP propose deux manières d'authentifier les utilisateurs : l'authentification ouverte et générale. Lors de l'utilisation de l'authentification ouverte, n'importe quel utilisateur peut accéder au réseau sans fil. Cependant, même en cas d'utilisation d'un système ouvert, le cryptage des données WEP est autorisé. Le protocole WEP présente un certain nombre d'inconvénients sérieux et ne constitue pas un obstacle insurmontable pour les pirates.

En 2003, le prochain protocole de sécurité a été introduit : WPA (Wi-Fi Protected Access). La principale caractéristique de ce protocole est la technologie de génération dynamique de clés de cryptage de données, construite sur la base du TKIP (Temporal Key Integrity Protocol), qui est un développement ultérieur de l'algorithme de cryptage RC4. WPA prend en charge le cryptage conformément à la norme AES (Advanced Encryption Standard), qui présente un certain nombre d'avantages par rapport au RC4 utilisé dans WEP, par exemple un algorithme cryptographique beaucoup plus puissant.

Quelques particularités du WPA :

authentification obligatoire via EAP ;

système de gestion de sécurité centralisé, la possibilité de l'utiliser dans les politiques de sécurité d'entreprise existantes.

L'essence du protocole WPA peut être exprimée par une certaine formule :

WPA = 802.1X + EAP + TKIP + MIC

WPA est essentiellement la somme de plusieurs technologies. WPA utilise le protocole EAP (Extensible Authentication Protocol) comme base pour son mécanisme d'authentification des utilisateurs. Une condition indispensable à l'authentification est la présentation par l'utilisateur d'un certificat (autrement appelé identifiant) confirmant son droit d'accès au réseau. Pour obtenir ce droit, l'utilisateur est vérifié par rapport à une base de données spéciale d'utilisateurs enregistrés. Sans authentification, l'utilisateur se verra interdire d'utiliser le réseau. La base d'utilisateurs enregistrés et le système de vérification dans les grands réseaux sont généralement situés sur un serveur spécial (le plus souvent RADIUS). Mais il faut savoir que WPA dispose d'un mode simplifié. Ce mode est appelé clé pré-partagée (WPA-PSK). Lorsque vous utilisez le mode PSK, vous devez saisir un mot de passe pour chaque nœud de réseau sans fil (routeurs sans fil, points d'accès, ponts, adaptateurs clients). Si les mots de passe correspondent aux entrées de la base de données, l'utilisateur recevra l'autorisation d'accéder au réseau.

La norme « IEEE 802.1X » définit le processus d'encapsulation des données EAP transmises entre les appareils demandeurs (clients), les systèmes d'authentification (points d'accès sans fil) et les serveurs d'authentification (RADIUS).

EAP (anglais : Extensible Authentication Protocol) - dans les télécommunications, une infrastructure d'authentification extensible qui définit le format d'envoi et est décrite par la RFC 3748. Les protocoles WPA et WPA2 prennent en charge cinq types d'EAP en tant qu'infrastructures d'authentification officielles (il existe environ 40 types d'EAP au total); Pour les réseaux sans fil, EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP et EAP-TTLS sont pertinents.

TKIP est le Temporal Key Integrity Protocol du protocole WPA (Wi-Fi Protected Access). La Wi-Fi Alliance a été proposée pour remplacer le protocole WEP vulnérable tout en maintenant la base installée d'équipements sans fil avec le remplacement des logiciels. TKIP a été inclus dans la norme IEEE 802.11i. TKIP, contrairement au protocole WEP, utilise un mécanisme de gestion de clés plus efficace, mais le même algorithme RC4 pour le cryptage des données. Selon le protocole TKIP, les périphériques réseau fonctionnent avec un vecteur d'initialisation de 48 bits (par opposition au vecteur d'initialisation de 24 bits du protocole WEP) et implémentent des règles pour modifier la séquence de ses bits, ce qui élimine les attaques de réutilisation et de rejeu de clé. Le protocole TKIP prévoit la génération d'une nouvelle clé pour chaque paquet transmis et un contrôle amélioré de l'intégrité des messages grâce à la somme de contrôle cryptographique MIC (Message Integrity Code), qui empêche un attaquant de modifier le contenu des paquets transmis (attaque de contrefaçon).

1.2 Technologie GSM

Le GSM appartient aux réseaux de deuxième génération (2 Génération), bien qu'à partir de 2010 il soit conditionnellement dans la phase 2,75G grâce à de nombreuses extensions (1G - communication cellulaire analogique, 2G - communication cellulaire numérique, 3G - communication cellulaire numérique à large bande commutée par multi réseaux informatiques à usage général, y compris Internet). Les téléphones portables sont disponibles en 4 bandes de fréquences : 850 MHz, 900 MHz, 1 800 MHz, 1 900 MHz. En fonction du nombre de bandes, les téléphones sont divisés en classes et variations de fréquences en fonction de la région d'utilisation :

Monobande - le téléphone peut fonctionner sur l'une des fréquences. Actuellement non produit, mais il est possible de sélectionner manuellement une fréquence spécifique sur certains modèles de téléphone, par exemple le MotorolaC115, ou en utilisant le menu d'ingénierie du téléphone ;

double bande (DualBand) _ pour l'Europe, l'Asie, l'Afrique, l'Australie 900/1800 et 850/1900 pour l'Amérique et le Canada ;

tri-bande (TriBand) _ pour l'Europe, l'Asie, l'Afrique, l'Australie 900/1800/1900 et 850/1800/1900 pour l'Amérique et le Canada ;

quadri-bande (QuadBand) _ prend en charge toutes les bandes 850/900/1800/1900.

La norme GSM utilise la modulation GMSK avec une bande passante normalisée VT _ 0,3, où B est la bande passante du filtre à un niveau de moins 3 dB, T est la durée d'un bit d'un message numérique.

Aujourd’hui, le GSM est le standard de communication le plus répandu. Selon la GSM Association (GSMA), cette norme représente 82 % du marché mondial des communications mobiles, 29 % de la population mondiale utilise les technologies GSM mondiales. La GSMA comprend actuellement des opérateurs dans plus de 210 pays et territoires. Initialement, GSM signifiait « Groupe Special Mobile », du nom du groupe d'analyse qui a créé la norme. Il est désormais connu sous le nom de « Système mondial de communications mobiles », bien que le mot « Communications » ne soit pas inclus dans l'abréviation. Le développement du GSM a commencé en 1982 par un groupe de 26 compagnies de téléphone nationales européennes. La Conférence européenne des administrations des postes et télécommunications (CEPT) a cherché à construire un système cellulaire commun à 900 MHz pour tous les pays européens.

Les réalisations du GSM constituent "l'une des démonstrations les plus convaincantes de ce que la coopération industrielle européenne peut réaliser sur un marché mondial". En 1989, l'Institut européen des normes de télécommunications (ETSI) a pris la responsabilité du développement du GSM. Les premières recommandations ont été publiées en 1990. La spécification a été publiée en 1991. Les réseaux GSM commerciaux ont commencé à fonctionner dans les pays européens au milieu de 1991. Le GSM s'est développé plus tard que les communications cellulaires conventionnelles et a été, à bien des égards, mieux conçu. Son homologue nord-américain, PCS, s'est développé depuis ses racines vers des normes incluant les technologies numériques TDMA et CDMA, mais pour CDMA, la capacité réelle de service accrue n'a jamais été prouvée.

1.2.1 Mécanismes de protection contre les accès non autorisés dans la technologie GSM

La technologie GSM définit les mécanismes de sécurité suivants :

authentification;

secret de la transmission des données ;

confidentialité des abonnés ;

secret des instructions de connexion des abonnés ;

secret lors de l'échange de messages entre H1.K VIK et MSC ;

protection du module d'authentification des abonnés ;

protection contre les accès non autorisés au réseau de données GPRS.

Nous protégeons les signaux de commande et les données utilisateur uniquement via le canal radio. Dans les lignes de communication filaires, les informations sont transmises sans cryptage.

1.2.2 Mécanismes d'authentification

Pour exclure toute utilisation non autorisée des ressources du système de communication, des mécanismes d'authentification sont introduits et définis - authentification de l'abonné.

Chaque abonné mobile (poste d'abonné) reçoit un module standard d'authentification d'abonné (carte SIM) pendant toute la durée d'utilisation du système de communication, qui contient :

Identité internationale d'abonné mobile (ISMI) ;

votre clé d'authentification individuelle (Ki) ;

algorithme d'authentification (A3).

À l'aide des informations stockées dans la SIM à la suite d'un échange mutuel de données entre la station d'abonné et le réseau, un cycle d'authentification complet est effectué et l'accès de l'abonné au réseau est autorisé. L'authentification de l'abonné est illustrée à la Fig. 2.1.

Le centre de commutation du réseau transmet un nombre RAND aléatoire au poste d'abonné, qui calcule la valeur de la réponse SRES calculée par le réseau. Si les deux valeurs correspondent, le locuteur peut transmettre des messages. Sinon, la connexion est interrompue et l'indicateur AC doit indiquer que l'identification n'a pas eu lieu.

Pour augmenter la résistance du système aux attaques directes, le calcul SRES s'effectue à l'intérieur de la carte SIM. Les informations non classifiées (telles que Ki) ne sont pas traitées dans le module SIM.

Figure 2.1 - Authentification de l'abonné

1.2.3 Garantir la confidentialité des abonnés

Pour exclure l'identification (identification) d'un abonné en interceptant des messages transmis sur un canal radio, chaque abonné du système de communication se voit attribuer une « carte d'identité temporaire » - un numéro d'identification international temporaire d'utilisateur (TMSI - Temporary Mobile Subscriber Ensure), qui est valable uniquement dans la zone de localisation (LA). Dans une zone de localisation différente, un nouveau TMSI lui est attribué. Si l'abonné ne s'est pas encore vu attribuer un numéro temporaire (par exemple, lors de la première mise sous tension de l'enceinte), alors l'identification s'effectue via un numéro d'identification international (TMSI). Une fois la procédure d'authentification terminée et le mode de cryptage lancé, le numéro d'identification temporaire TMSI est transmis à l'AS uniquement sous forme cryptée. Ce TMSI sera utilisé pour tous les accès ultérieurs au système. Si un locuteur se déplace vers une nouvelle zone de localisation, son TMSI doit alors être transmis avec le numéro d'identification de zone (LAI) dans lequel le TMSI a été attribué à l'abonné.

1.3 Technologie de communication Bluetooth en champ proche

La technologie Bluetooth tire son nom du roi danois Harald II Blatan du Xe siècle. Traduit du danois, « Blatan » signifie Blue Tooth, respectivement dans la version anglaise – Bluetooth. Ce roi est devenu célèbre pour sa capacité à trouver un langage commun avec les princes vassaux et a uni à un moment donné le Danemark et la Norvège. 1000 ans plus tard, son nom a été proposé comme nom d'une nouvelle technologie par la société suédoise Ericsson, à l'origine du projet Bluetooth. Bluetooth est une technologie de transfert de données sans fil qui vous permet de connecter entre eux tous les appareils dotés d'une puce Bluetooth intégrée. La technologie est utilisée le plus activement pour connecter divers appareils externes aux téléphones mobiles : casques mains libres sans fil, modems sans fil, récepteurs de navigation par satellite et pour se connecter à un ordinateur personnel.

Bluetooth peut communiquer avec jusqu'à sept appareils Bluetooth, un appareil étant actif et les autres en mode veille. Les ondes radio utilisées dans Bluetooth peuvent traverser les murs et les barrières non métalliques et se connecter aux appareils Bluetooth à une distance de 10 à 100 mètres selon les spécifications de l'appareil. Pour la spécification 1.1, la portée de classe 1 va jusqu'à 100 mètres, pour la classe 2 (utilisée dans les téléphones mobiles) _ jusqu'à 10 m. Puisque dans le monde entier, Bluetooth fonctionne sur une fréquence unifiée et sans licence pour les applications industrielles, scientifiques et médicales ISM 2,45 GHz. , il n'y a pas de limites spatiales pour l'utilisation de Bluetooth. Il n’y a également aucun problème d’incompatibilité entre les appareils Bluetooth de différents fabricants, puisque la technologie est standardisée. Il n’y a donc aucun obstacle à la diffusion du Bluetooth.

Chaque appareil Bluetooth possède sa propre adresse et son propre nom, donc après la procédure d'enregistrement, il se connecte uniquement au téléphone enregistré avec lui. Pour la configuration, vous devez charger le casque, allumer les deux appareils (téléphone et casque) et les placer à proximité l'un de l'autre.

Après avoir lancé la procédure de recherche du casque, ses spécifications s'afficheront sur l'écran du téléphone et un mot de passe vous sera demandé (généralement, vous devez saisir le mot de passe 0000). Après l'avoir saisi, le casque est considéré comme enregistré sur votre téléphone. Cependant, avec tous les avantages du Bluetooth, il présente 3 énormes inconvénients : une portée courte, une vitesse faible (par rapport au même Wi-Fi) et un grand nombre de petites et peu « erreurs ». Et si les deux premiers défauts peuvent être tolérés ou combattus, alors le nombre de défauts étonne quiconque, même celui qui est éloigné de la haute technologie.

Les émissions radio Bluetooth peuvent provoquer des interférences avec divers appareils techniques et doivent être désactivées dans les hôpitaux et les zones où des appareils auditifs et des stimulateurs cardiaques sont utilisés.

1.3.1 Spécifications Bluetooth

Les versions 1.0 (1998) et 1.0B des appareils présentaient une mauvaise compatibilité entre les produits de différents fabricants. Dans les versions 1.0 et 1.0B, il était obligatoire de transmettre l'adresse de l'appareil (BD_ADDR) lors de la phase de handshake. Et cela rendait impossible la mise en œuvre de l'anonymat de connexion au niveau du protocole et constituait le principal inconvénient de cette spécification.

Bluetooth 1.1 a corrigé de nombreux bugs trouvés dans la version 1.0B, ajouté la prise en charge des canaux non cryptés et l'indication de la force du signal reçu (RSSI). La version 1.2 a ajouté la technologie de saut de fréquence adaptatif (AFH), qui améliore l'immunité aux interférences électromagnétiques (interférences) en utilisant des fréquences échelonnées dans la séquence de réglage. La vitesse de transmission a également augmenté et la technologie eSCO a été ajoutée, ce qui a amélioré la qualité de la transmission vocale en répétant les paquets endommagés. HCI a ajouté la prise en charge d'une interface UART à trois fils.

Les améliorations majeures sont les suivantes :

connexion et découverte rapides ;

le saut de fréquence adaptatif avec étalement de spectre (AFH), qui améliore l'immunité aux interférences radio ;

taux de transfert de données plus élevés qu'en 1.1, presque jusqu'à 721 kbit/s ;

Enhanced Synchronous Coupling (eSCO), qui améliore la qualité vocale du flux audio en permettant la retransmission des paquets endommagés, et peut éventuellement augmenter la latence audio pour mieux prendre en charge les transferts de données parallèles.

La version Bluetooth 2.0 est sortie le 10 novembre 2004. Elle est rétrocompatible avec les versions 1.x précédentes. La principale innovation est la prise en charge de l'EDR (Enhanced Data Rate) pour accélérer le transfert de données. La vitesse nominale de l'EDR est d'environ 3 Mbit/s, mais dans la pratique, cela n'a permis d'augmenter le taux de transfert de données qu'à 2,1 Mbit/s. Des performances supplémentaires sont obtenues en utilisant diverses technologies radio pour la transmission de données. Le débit de données standard (ou de base) utilise la modulation gaussienne par déplacement de fréquence (GFSK) du signal radio, à un débit de transmission de 1 Mbit/s. EDR utilise une combinaison de modulation GFSK et PSK avec deux options, p/4-DQPSK et 8DPSK. Ils ont des débits de données en direct élevés de 2 et 3 Mbit/s, respectivement. Le Bluetooth SIG a publié la spécification sous le nom de « Technologie Bluetooth 2.0 + EDR », ce qui implique que l'EDR est une fonctionnalité facultative. En plus de l'EDR, d'autres améliorations mineures ont été apportées à la spécification 2.0, et les produits peuvent être conformes à la « technologie Bluetooth 2.0 » sans prendre en charge des débits de données plus élevés. Au moins un appareil commercial, le HTC TyTNPocket PC, utilise « Bluetooth 2.0 sans EDR » dans ses spécifications techniques. Selon la spécification 2.0+EDR, EDR offre les avantages suivants :

augmentation de la vitesse de transmission de 3 fois (2,1 Mbit/s) dans certains cas ;

réduire la complexité de plusieurs connexions simultanées grâce à une bande passante supplémentaire ;

consommation d'énergie réduite grâce à la réduction de la charge.

La spécification Bluetooth 3.0+HS a été adoptée par le Bluetooth SIG le 21 avril 2009. Il prend en charge des taux de transfert de données théoriques allant jusqu'à 24 Mbps. Sa principale caractéristique est l'ajout de l'AMP (Asymétrique Multiprocessing) (alternativement MAC/PHY), un ajout au 802.11 en tant que message à haut débit. Deux technologies étaient fournies pour l'AMP : 802.11 et UWB, mais l'UWB ne figure pas dans la spécification.

Les modules prenant en charge la nouvelle spécification combinent deux systèmes radio : le premier assure une transmission de données à 3 Mbit/s (standard pour Bluetooth 2.0) et a une faible consommation d'énergie ; le second est compatible avec la norme 802.11 et offre la possibilité de transférer des données à des vitesses allant jusqu'à 24 Mbit/s (comparable à la vitesse des réseaux Wi-Fi). Le choix du système radio pour la transmission des données dépend de la taille du fichier transmis. Les petits fichiers sont transférés via un canal lent, tandis que les gros fichiers sont transférés via un canal à grande vitesse. Bluetooth 3.0 utilise la norme 802.11 plus générique (sans suffixe), ce qui signifie qu'il n'est pas compatible avec les spécifications Wi-Fi telles que 802.11b/g ou 802.11n.

Le débit du Bluetooth 4.0 est resté au niveau du Bluetooth 3.0 avec une valeur de 24 Mbps, mais la portée est passée à 100 mètres.

Dans le même temps, la consommation d’énergie a été réduite, ce qui permet d’utiliser cette technologie dans des appareils alimentés par batterie. Le développement prend également en charge le cryptage AES-128 et offre des temps de réponse encore plus courts, augmentant ainsi la sécurité et devenant plus pratique pour les utilisateurs.

1.3.2 Initialisation de la connexion Bluetooth

L'initialisation, concernant Bluetooth, est généralement appelée le processus d'établissement d'une connexion. Elle peut être divisée en trois étapes :

Génération de clé Kinit ;

génération d'une clé de communication (elle est appelée linkkey et est désignée par Kab) ;

authentification.

Les deux premiers points sont inclus dans la procédure dite d'appariement. L'APPARIEMENT - ou appairage - est le processus de connexion de deux (ou plusieurs) appareils afin de créer une seule valeur Kinit secrète, qu'ils utiliseront ensuite lors de la communication. Dans certaines traductions de documents Bluetooth officiels, vous pouvez également voir le terme « couplage ». Avant de démarrer la procédure d'appairage, vous devez saisir un code PIN recto-verso. Situation courante : deux personnes souhaitent relier leurs téléphones et se mettre d'accord à l'avance sur un code PIN. Dans ce qui suit, les appareils à connecter seront désignés A et B ; de plus, une fois couplés, l'un des appareils devient Maître et le second devient Esclave. Nous considérerons l’appareil A comme le maître et B comme l’esclave. La génération de la clé Kinit commence immédiatement après la saisie des codes PIN.

Kinit est formé à l'aide de l'algorithme E22, qui fonctionne sur les valeurs suivantes :

BD_ADDR _ adresse unique de l'appareil BT. Longueur 48 bits (analogue à l'adresse MAC d'une carte réseau PC) ;

Code PIN et sa longueur ;

IN_RAND. Valeur aléatoire de 128 bits.

La sortie de l'algorithme E22 est un mot de 128 bits appelé Kinit. Le numéro IN_RAND est envoyé par l'appareil A sous sa forme pure. Si le code PIN n'est pas modifiable pour cet appareil, alors lors de la formation de Kinit, le BD_ADDR reçu d'un autre appareil est utilisé. Si les deux appareils ont des codes PIN modifiables, l'adresse BD_ADDR(B) _ de l'appareil esclave sera utilisée. La première étape d’appairage est terminée. S'ensuit la création de Kab. Une fois formé, Kinit est retiré du service.

Pour créer la clé de communication Kab, les appareils échangent les mots de 128 bits générés aléatoirement LK_RAND(A) et LK_RAND(B). Vient ensuite un XOR au niveau du bit avec la clé d'initialisation Kinit. Et échangez à nouveau la valeur résultante. Suit ensuite le calcul de la clé à l'aide de l'algorithme E21. Pour cela, les quantités suivantes sont nécessaires :

LK_RAND 128 bits (chaque appareil stocke sa propre valeur et la valeur reçue d'un autre appareil). L'algorithme E21 est illustré à la Fig. 3.1.

A ce stade, l'appairage se termine et la dernière étape de l'initialisation Bluetooth commence - Authentification mutuelle ou authentification mutuelle. Il est basé sur le schéma requête-réponse. L'un des appareils devient vérificateur, génère une variable aléatoire AU_RAND(A) et l'envoie à un appareil voisin (en clair), appelé demandeur dans la documentation d'origine.

Figure 1.3.1 - Calcul clé à l'aide de l'algorithme E21

Dès que le porteur reçoit ce « mot », le calcul de la valeur SRES commence à l'aide de l'algorithme E1, et il est envoyé au vérificateur. L'appareil voisin effectue des calculs similaires et vérifie la réponse du porteur. Si les SRES correspondent, alors tout va bien et maintenant les appareils changent de rôle, répétant ainsi le processus. L'algorithme E1 est illustré à la Fig. 3.2 et fonctionne avec les grandeurs suivantes :

AU_RAND généré aléatoirement ;

votre propre BD_ADDR.

1.3.3 Mécanismes de sécurité Bluetooth

La spécification BT est basée sur un modèle de sécurité qui comprend trois mécanismes : l'authentification (reconnaissance), l'autorisation (autoriser l'accès) et le cryptage (codage). L'essence de l'authentification est de vérifier si l'appareil qui lance la session de communication est bien celui qu'il prétend être.

Figure 1.3.2 - Algorithme E1

Ce processus est basé sur l'envoi d'un identifiant Bluetooth Device Address (BDA) de 48 bits (il est attribué à chaque appareil par son fabricant). Le résultat est généralement un accord « préliminaire » entre les appareils (une clé temporaire ou d'initialisation pour la communication est créée) ou un refus d'établir la communication. Il n'y a rien à dire sur la sécurité ici, le BDA est toujours transmis en texte clair, et tout propriétaire d'antenne ayant une bonne sensibilité peut « voir » les utilisateurs BT travaillant et même les identifier par cet identifiant. Le caractère unique du BDA est donc un concept très glissant.

Le processus d'autorisation implique l'établissement d'autorisations pour l'appareil connecté et vous pouvez sélectionner l'un des trois niveaux d'accès autorisés : approuvé (accès illimité aux ressources), non approuvé (pas d'accès aux ressources, mais il est possible de l'ouvrir) et inconnu ( appareil inconnu, l'accès est refusé en aucun cas).

Le niveau d'accès défini correspond au niveau de confiance dans l'appareil concerné et peut varier. Tout appareil BT dispose d'un service de gestion de sécurité (partie intégrante du protocole), qui vous permet de définir ces niveaux non seulement pour des appareils spécifiques, mais également pour des types de services ou des groupes de services. Par exemple, vous pouvez définir ici que le transfert de fichiers ne peut avoir lieu qu'après authentification et autorisation.

Chiffrement. Cela se fait à l'aide d'une clé (sa longueur varie de 8 à 128 bits), qui, à son tour, est générée sur la base d'une clé d'authentification de 128 bits. En d’autres termes, la clé de déchiffrement est basée sur la clé de communication ; d'une part, cela simplifie le processus de génération d'une clé, mais en même temps cela simplifie le processus de piratage du système. De plus, lors de l'authentification, le code peut être saisi manuellement ou automatiquement fourni par un processus de couche application. Un cas critique peut être envisagé lorsque ce code est réinitialisé par l'utilisateur lui-même (cela signifie que la connexion de n'importe quel appareil est autorisée), ce qui réduit fortement l'efficacité du système de sécurité.

Tous les mécanismes répertoriés sont intégrés et sont donc destinés à authentifier les appareils BT eux-mêmes, et non les utilisateurs. Ainsi, pour certains appareils, par exemple pour les puces d'identification des utilisateurs, une protection complète doit être prévue (mot de passe supplémentaire, utilisation de cartes à puce, etc.). Ce n'est pas un hasard si certains modèles de téléphones portables, d'ordinateurs de poche et d'ordinateurs portables destinés au secteur des entreprises sont équipés d'une protection biométrique. Les appareils peuvent être perdus ou volés, et un autre maillon supplémentaire dans la chaîne de sécurité ne fait qu'améliorer la sécurité globale du système.

1.4. Conclusions sur la section

En conclusion, le Wi-Fi est une technologie de communication sans fil moderne, mobile et pratique, mais sa sécurité laisse beaucoup à désirer.

De ce qui précède, nous pouvons conclure que WEP est un protocole de sécurité sans fil obsolète. Il est recommandé de ne pas utiliser le WEP si les informations circulant sur le réseau ont une importance commerciale.

Parlant du protocole WPA, qui a remplacé le protocole WEP, il faut dire que ses avantages sont une sécurité renforcée des données et un contrôle d'accès amélioré aux réseaux sans fil. Mais dans un exemple pratique de mise en œuvre d'une attaque contre le protocole WPA, il est clair que le protocole WPA, comme WEP, présente un certain nombre d'inconvénients. Pour utiliser le protocole WPA en toute sécurité, lors du choix d'un mot de passe, il est nécessaire d'utiliser des mots qui n'ont aucun sens (axdrtyh5nuo275bgdds - une séquence de caractères aléatoire ou pseudo-aléatoire) ; en utilisant de tels mots, la probabilité d'une attaque par dictionnaire réussie est réduite à zéro.

De nombreuses méthodes ont été développées pour créer un système de sécurité de réseau sans fil fiable. Par exemple, la méthode la plus fiable est considérée comme l’utilisation d’un VPN (Virtual Private Network). Créer un réseau privé virtuel sans fil implique d'installer une passerelle directement devant le point d'accès et d'installer des clients VPN sur les postes de travail des utilisateurs du réseau. En administrant un réseau privé virtuel, une connexion privée virtuelle (tunnel VPN) est configurée entre la passerelle et chaque client VPN du réseau. Cependant, les réseaux VPN sont rarement utilisés dans les réseaux de petites entreprises et ne sont pratiquement pas utilisés à la maison. Tout comme la norme 802.1x, les réseaux VPN sont l’apanage des réseaux d’entreprise.

L'ensemble des mesures visant à protéger les appareils Bluetooth est trivial. Vous devez désactiver la fonction de découverte d'appareil et l'activer uniquement lorsque vous devez vous associer à un nouvel appareil. Dans certains téléphones, cela se déroule comme suit : la fonction de détection n'est activée que pendant 60 secondes, après quoi elle est automatiquement désactivée. Cette contre-mesure ne constitue pas une défense absolue, mais elle s’avère assez efficace dans la plupart des cas. Les appareils plus intelligents que les téléphones portables ont généralement la possibilité de personnaliser les services qu'ils fournissent. Il vaut la peine de désactiver ceux qui ne sont pas utilisés sur cet appareil particulier.

Pour les services activement utilisés, il est nécessaire d'exiger l'utilisation du mode 3 (Mode 3) et, éventuellement, une autorisation supplémentaire. Quant au processus d'appairage, il est conseillé de l'effectuer uniquement avec des appareils de confiance dans des lieux privés. Périodiquement, vous devez vérifier la liste des appareils couplés pour détecter la présence d'entrées inconnues et supprimer les entrées que vous n'avez pas reconnues la première fois. N'oubliez pas de gérer les mises à jour de sécurité. Des correctifs sont publiés non seulement pour Windows, mais également pour les téléphones portables et les PDA. La fonction Broadcast Scan Reply doit être désactivée.

Comme vous pouvez le constater, de nombreuses vulnérabilités sont inhérentes à tout appareil, mais vous ne devriez pas vous en inquiéter. Il y a 2 raisons à cela :

premièrement, la portée du Bluetooth est trop petite, par conséquent, pour attaquer, vous devez être en ligne de mire ;

Deuxièmement, tous les appareils vous permettent d'activer la protection Bluetooth ou au moins de devenir « invisibles » pour les autres.

Un examen de la technologie de communication mobile cellulaire GSM est fourni. La structure du SPS est déterminée et les mécanismes de sécurité de l'information mis en œuvre dans la norme GSM sont pris en compte. Une analyse des mécanismes de sécurité de l'information mis en œuvre est réalisée et une prévision des perspectives de développement des mécanismes de sécurité de l'information dans les réseaux 3G est présentée. Une analyse des menaces et des vulnérabilités existantes en matière de sécurité de l'information dans les réseaux SPS a été réalisée.

Sur la base des résultats de l'analyse, nous pouvons conclure que les réseaux SPS de technologie GSM constituent une structure intégrée et comprennent des mécanismes permettant d'assurer la sécurité des informations aux abonnés du réseau. Dans le même temps, comme indiqué précédemment, les technologies de communication utilisées dans les réseaux SPS continuent de se développer, y compris les mécanismes de sécurité de l'information. Cependant, comme l'a montré une analyse des menaces et des vulnérabilités des réseaux GSM, leur sécurité peut être compromise.

En général, la mise en œuvre d’attaques sur le GSM nécessite d’énormes sommes d’argent. Déterminé par un montant allant de plusieurs centaines de milliers de dollars à des millions, un large personnel et le soutien des forces de l'ordre sont nécessaires. Si l'intrus a pour tâche de brouiller les communications mobiles dans un certain endroit pendant un certain temps, qu'il s'agisse d'un immeuble ou d'un bureau, une telle opération ne nécessitera aucun travail ni argent particulier. L'équipement pour une telle opération coûte entre plusieurs centaines de dollars et quelques milliers de dollars.

Tous les experts en sécurité de l’information conviennent que l’élaboration de mesures de sécurité pour des systèmes largement utilisés en secret par le public est fondamentalement erronée. La seule façon de garantir une sécurité fiable est de permettre à l’ensemble de la communauté d’experts d’analyser le système.

2. CAPACITÉ DU RÉSEAU SANS FIL

La vitesse de votre réseau sans fil dépend de plusieurs facteurs.

Les performances des réseaux locaux sans fil sont déterminées par la norme Wi-Fi qu'ils prennent en charge. Le débit maximum peut être offert par des réseaux prenant en charge la norme 802.11n - jusqu'à 600 Mbit/s (en utilisant MIMO). Le débit des réseaux prenant en charge la norme 802.11a ou 802.11g peut atteindre 54 Mbps. (À comparer aux réseaux Ethernet câblés standard, qui ont une bande passante de 100 ou 1 000 Mbps.)

En pratique, même avec le niveau de signal le plus élevé possible, les performances des réseaux Wi-Fi n'atteignent jamais le maximum théorique ci-dessus. Par exemple, la vitesse des réseaux prenant en charge la norme 802.11b ne dépasse généralement pas 50 % de leur maximum théorique, soit environ 5,5 Mbps. En conséquence, la vitesse des réseaux prenant en charge la norme 802.11a ou 802.11g ne dépasse généralement pas 20 Mbit/s. Les raisons de l'écart entre la théorie et la pratique sont la redondance du codage des protocoles, les interférences du signal et les modifications de la distance de Hamming avec les modifications de la distance entre le récepteur et l'émetteur. De plus, plus il y a d'appareils sur le réseau impliqués simultanément dans l'échange de données, plus la bande passante du réseau par appareil est proportionnellement faible, ce qui limite naturellement le nombre d'appareils qu'il est judicieux de connecter à un point d'accès ou à un routeur (une autre limitation peut être causée par le caractéristiques de fonctionnement du serveur DHCP intégré, pour les appareils de notre gamme, le chiffre final était compris entre 26 et 255 appareils).

Un certain nombre de fabricants ont lancé des appareils prenant en charge les extensions propriétaires des protocoles 802.11b et 802.11g, avec une vitesse de fonctionnement maximale théorique de 22 Mbit/s et 108 Mbit/s, respectivement, mais une augmentation radicale de la vitesse par rapport au fonctionnement sur des protocoles standard. les protocoles ne sont actuellement pas observés chez eux.

De plus, la vitesse de n'importe quelle paire d'appareils diminue considérablement à mesure que le niveau du signal diminue, c'est pourquoi le moyen le plus efficace d'augmenter la vitesse des appareils distants consiste souvent à utiliser des antennes à gain élevé.

L'éther - et donc le canal radio - en tant que support de transmission n'existe qu'en un seul exemplaire et se comporte de la même manière qu'un hub dans un réseau Ethernet : lorsque plusieurs parties tentent de transmettre des données en même temps, le les signaux interfèrent les uns avec les autres. Par conséquent, les normes WLAN exigent que la station vérifie si le support est clair avant de transmettre. Cependant, cela n'exclut pas du tout la situation dans laquelle deux stations identifient simultanément le support comme libre et commencent la transmission. Dans Ethernet « partagé », l'effet correspondant est appelé collision.

Sur un réseau filaire, les expéditeurs peuvent reconnaître les collisions pendant la transmission, interrompre la transmission et réessayer après un intervalle aléatoire. Cependant, dans un réseau radio, de telles mesures ne suffisent pas. Par conséquent, 802.11 introduit un « paquet d'accusé de réception » (ACK), que le récepteur renvoie à l'expéditeur ; Un temps d'attente supplémentaire est alloué pour cette procédure. Si vous additionnez toutes les périodes d'attente fournies par le protocole - intervalles intertrames courts (Short Inter Frame Space,

SIFS) et DIFS (Distributed Coordination Function Inter Frame Space) pour un réseau sans fil 802.11a, la surcharge est de 50 μs par paquet (voir Figure 1).

Figure 1 : Si une station WLAN est sur le point de commencer à émettre et trouve le support occupé, elle devra attendre un certain temps. L'accès au support est régulé à l'aide d'« intervalles intertrames » de différentes longueurs (DIFS et SIFS)

De plus, lors du calcul de la surcharge, vous devez considérer que chaque paquet de données contient non seulement des données utiles, mais également les en-têtes nécessaires à de nombreuses couches de protocole (voir Figure 2). Dans le cas d'un paquet de 1 500 octets transmis via la norme 802.11 à une vitesse de 54 Mbps, il y a 64 octets « supplémentaires » avec une surcharge de 20 μs. Le paquet ACK est traité par la couche physique de la même manière qu'un paquet de données, seules les parties allant du numéro de séquence à la somme de contrôle manquent. De plus, l'en-tête est raccourci de sorte que le paquet ACK ne nécessite que 24 µs.

Au total, le transfert de 1 500 octets de charge utile à 54 Mbps prend 325 µs, le taux de transfert réel est donc de 37 Mbps.

En tenant compte de la surcharge TCP/IP (40 octets supplémentaires par paquet, paquets d'accusé de réception TCP) et des tentatives dues à des échecs de transmission, la vitesse atteinte en pratique sera égale à 25 Mbit/s - le même rapport vitesses nominales/réelles est obtenu lorsque en utilisant 802.11b (5 à 6 à 11 Mbps).

Pour le 802.11g, successeur du 11b, dont le principe n'est pas très différent du 802.11a, l'exigence de rétrocompatibilité avec IEEE 802.11b peut conduire à des débits de transmission encore plus lents. Le problème se pose lorsqu'une carte 802.11b peut interférer avec le dialogue entre deux stations 11g : cette dernière n'est pas en mesure de reconnaître que le support est actuellement occupé, puisque le 802.11g utilise une méthode de modulation différente de celle du 11b.

3. ALGORITHMES DANS LES RÉSEAUX SANS FIL

réseau sans fil Bluetooth

Cet article propose une version optimisée - un algorithme de routage alternatif développé sur la base de solutions existantes. Il utilise les principes du chemin le plus court trouvés dans les algorithmes de Dijkstree et Bellman-Ford et les méthodes de latence moyenne traditionnelles pour les réseaux à commutation de paquets.

L'algorithme de routage alternatif développé pour les répéteurs est basé sur la minimisation du retard moyen sur tous les itinéraires les plus courts, et la détermination des retards dans les sections comprend une analyse des caractéristiques statiques du réseau (topologie et capacité des canaux de communication) et de la nature du trafic transmis ( en tenant compte des indicateurs de retard optimaux pour différents types de trafic).

L'algorithme fournit des mécanismes pour analyser la capacité des canaux de communication du point de vue de leur optimalité, calculer le poids optimal des chemins sur la base de ces informations et minimiser la fonction de retard du réseau sur la base d'une analyse du flux le long des routes, en dont l'ampleur du retard pourrait correspondre aux caractéristiques généralement acceptées de la transmission de certains types de trafic.

L'algorithme utilise les principes de construction des chemins les plus courts, utilisés dans les algorithmes de Dijkstra et Bellman-Ford, et les méthodes de détermination du délai moyen, traditionnelles pour les réseaux à commutation de paquets. Le schéma fonctionnel de l'algorithme est présenté dans la figure et comprend les composants suivants :

1. Bloc pour déterminer le débit optimal - analyse la topologie de base du réseau et détermine le débit optimal. Sur la base des données obtenues, il calcule le poids des canaux de liaison réseau pour une analyse plus approfondie.

2. Bloc d'analyse de la latence moyenne - est responsable du calcul de la latence moyenne dans le réseau en fonction du débit optimal et des flux initiaux dans le réseau.

3. Bloc de détermination d'itinéraire - est responsable de la construction des itinéraires les plus courts entre tous les nœuds du réseau.

4. Bloc de construction d'un débit admissible - assure la répartition des flux sur les chemins les plus courts.

5. Bloc de minimisation du retard moyen - permet le calcul de l'écart de débit basé sur la fonction minimisée de la valeur du retard moyen dans le réseau.

6. Corps de l'algorithme - combine le travail de chacun des blocs et assure le fonctionnement séquentiel de l'algorithme.

Figure - organigramme de l'algorithme

Formulons les problèmes qui doivent être résolus à l'aide de l'algorithme conçu :

L'utilisation la plus rationnelle des canaux pour résoudre le problème utilise les techniques suivantes :

a) analyse de la capacité des canaux de communication dans le réseau et calcul des étiquettes optimales ;

b) utilisation d'itinéraires alternatifs ;

c) répartition du trafic entre les itinéraires alternatifs basée non pas sur le rapport des métriques totales des itinéraires, mais sur le rapport des métriques maximales des canaux d'un itinéraire donné ;

d) sélection d'itinéraires alternatifs disponibles pour une utilisation uniquement selon le critère du temps de transmission maximum (un itinéraire peut être accepté pour utilisation si le temps de transmission le long de l'itinéraire ne dépasse pas le maximum autorisé établi pour un type de trafic donné).

2) le respect des exigences relatives aux paramètres de transmission du réseau.

a) minimiser le retard de transmission des messages dans les réseaux de topologie complexe ;

b) minimisation du retard VCS.

Évaluons le fonctionnement optimal de l'algorithme.

Introduisons la notation suivante :

où i est le numéro du couple nœud destination - nœud destinataire ; la première formule est le flux de paquets qui arrivent sur le i-ème canal ; le second est le flux de paquets provenant du nœud vers le réseau.

Nous calculons la charge du i-ème canal en paquets en utilisant la formule suivante :

où le premier multiplicateur est la longueur moyenne des paquets, Di est le débit

i-ème canal.

Le nombre moyen de paquets dans le i-ème canal est :

Compte tenu du nombre total de nœuds du réseau, le nombre moyen de paquets pour l’ensemble du réseau est :

D'après la formule de Little

où T est le délai moyen du réseau. On obtient ainsi la formule

Kleinrock pour analyser la latence moyenne du réseau :

La formule résultante pour estimer le temps de retard est utilisée efficacement pour résoudre divers problèmes d'optimisation. Ces tâches incluent l'optimisation de la capacité du canal et la sélection des itinéraires de transmission des messages.

4. ÉNONCÉ DU PROBLÈME

Supposons qu'il existe un certain nombre de fichiers vidéo dont la taille ne dépasse pas 10 gigaoctets. Ces fichiers doivent être transmis à l'abonné sur une distance à laquelle le signal peut être transmis à la vitesse maximale autorisée. Parmi les réseaux proposés 3G, LTE, VANet, WiMax, il est nécessaire de sélectionner le réseau sans fil optimal pour transmettre du contenu vidéo sur une distance spécifiée par l'utilisateur.

Les spécificités de l'utilisation de l'air radio comme support de transmission de données imposent leurs limites à la topologie du réseau. Si l'on compare avec la topologie d'un réseau filaire, les options les plus proches sont la topologie « en étoile » et la topologie combinée « en anneau » et « bus commun ». Il convient de mentionner que le développement des réseaux sans fil, comme bien d’autres choses, se déroule sous le contrôle vigilant des organisations compétentes. Et le plus important d’entre eux est l’Institute of Electrical and Electronic Engineers (IEEE). En particulier, les normes sans fil, les équipements réseau et tout ce qui concerne les réseaux sans fil sont contrôlés par le groupe de travail sur les réseaux locaux sans fil (WLAN), qui comprend plus de 100 représentants de diverses universités et entreprises - développeurs d'équipements réseau. Cette commission se réunit plusieurs fois par an pour améliorer les normes existantes et en créer de nouvelles basées sur les dernières avancées de la recherche et de l'informatique.

En Russie, une association de RÉSEAUX DE DONNÉES SANS FIL (« BESEDA ») a également été organisée, qui s'engage à maintenir une politique unifiée dans le domaine des réseaux de données sans fil. Elle contrôle également le développement du marché des réseaux sans fil, fournit divers services de connexion, crée et développe de nouveaux centres d'accès sans fil, etc. Concernant maintenant la topologie des réseaux sans fil elle-même. Aujourd'hui, deux options d'architecture sans fil ou, plus simplement, des options de construction d'un réseau sont utilisées : la configuration indépendante (Ad-Hoc) et la configuration de l'infrastructure. Les différences entre eux sont insignifiantes, mais elles affectent considérablement des indicateurs tels que le nombre d'utilisateurs connectés, la portée du réseau, l'immunité au bruit, etc.

CONFIGURATION INDÉPENDANTE

Le mode de configuration indépendant (Fig. 9.1), souvent également appelé point à point, ou IBSS (Independent Basic Service Set), est le plus simple à utiliser. En conséquence, un tel réseau sans fil est le plus simple à créer et à configurer.

Pour connecter des ordinateurs à un réseau sans fil, il suffit que chacun d'eux dispose d'un adaptateur sans fil. En règle générale, les ordinateurs portables sont initialement équipés de tels adaptateurs, ce qui réduit généralement la construction d'un réseau à la seule configuration de l'accès à celui-ci. Généralement, cette méthode d'organisation est utilisée si le réseau est construit de manière chaotique ou temporaire, ainsi que si une autre méthode de construction ne convient pas pour une raison quelconque. Le mode de configuration indépendant, bien que simple à construire, présente certains inconvénients, les principaux étant la courte portée du réseau et la faible immunité au bruit, qui impose des restrictions sur l'emplacement des ordinateurs sur le réseau. De plus, si vous avez besoin de vous connecter à un réseau externe ou à Internet, cela ne sera pas simple.

CONFIGURATION DES INFRASTRUCTURES

La configuration de l'infrastructure, ou, comme on l'appelle souvent, le mode client/serveur, est une option plus prometteuse et en développement rapide pour un réseau sans fil.

Documents similaires

    L'évolution des réseaux sans fil. Description de plusieurs technologies de réseau de pointe. Leurs avantages et leurs problèmes. Classification des communications sans fil par portée. Les réseaux de données sans fil les plus courants, leur principe de fonctionnement.

    résumé, ajouté le 14/10/2014

    Qu’est-ce que le TSR ? Le principe de construction de réseaux à ressources partagées. Services de réseau de communication pour camions. La technologie Bluetooth est une méthode de transfert d'informations sans fil. Quelques aspects de l'application pratique de la technologie Bluetooth. Analyse des technologies sans fil.

    travail de cours, ajouté le 24/12/2006

    Caractéristiques et types de réseaux sans fil, leur objectif. Description de la technologie d'accès Internet sans fil Wi-Fi, protocoles de sécurité. Normes de communication GSM, mécanismes d'authentification. Technologie sans fil Bluetooth à courte portée.

    travail de cours, ajouté le 31/03/2013

    Le concept de communication sans fil, organisant l'accès à un réseau de communication, à Internet. Classification des réseaux sans fil : modems cellulaires satellite, canaux infrarouges, communications par relais radio, Bluetooth. WI-FI - technologie de transmission de données sur un canal radio, avantages.

    résumé, ajouté le 06/06/2012

    Concepts généraux sur les réseaux locaux sans fil, étude de leurs caractéristiques et classifications de base. Application des lignes de communication sans fil. Avantages des communications sans fil. Gammes du spectre électromagnétique, propagation des ondes électromagnétiques.

    travail de cours, ajouté le 18/06/2014

    Étudier les caractéristiques des réseaux sans fil, fournissant des services de communication quels que soient le lieu et l'heure. Processus d'utilisation du spectre optique à large bande comme support de transmission d'informations dans des systèmes de communication sans fil fermés.

    article, ajouté le 28/01/2016

    L'histoire de l'émergence des communications cellulaires, son principe de fonctionnement et ses fonctions. Comment fonctionne le Wi-Fi - une marque de la Wi-Fi Alliance pour les réseaux sans fil basée sur la norme IEEE 802.11. Schéma fonctionnel d'un réseau de communication mobile cellulaire. Avantages et inconvénients du réseau.

    résumé, ajouté le 15/05/2015

    Un protocole de transfert de données sans fil qui permet de connecter un nième nombre d'ordinateurs à un réseau. L'histoire de la création du premier Wi-Fi. Normes de réseau sans fil, leurs caractéristiques, avantages, inconvénients. Utiliser le Wi-Fi dans l'industrie et dans la vie quotidienne.

    résumé, ajouté le 29/04/2011

    Introduction aux systèmes de télécommunications numériques modernes. Principes de fonctionnement des réseaux d'accès radio d'abonnés sans fil. Caractéristiques du contrôle d'accès IEEE 802.11. Analyse de compatibilité électromagnétique d'un groupe de réseaux locaux sans fil.

    thèse, ajoutée le 15/06/2011

    Etude d'une conception typique d'un réseau Wi-Fi. Étudier les fonctionnalités de connexion de deux clients et de leur connexion. Émission des appareils Wi-Fi lors de la transmission de données. Descriptions des normes de réseau sans fil à haut débit. Séparation spatiale des flux.

Leçon n°26. « Technologies pour la construction de réseaux de données sans fil »

1. Caractéristiques générales de la technologie de construction de réseaux de données locaux sans fil

L'ensemble des normes sans fil existantes est clairement structuré en fonction de l'échelle des distances et des taux de transfert de données illustrée dans la figure 1.

Riz. 1 Échelle de distance et de débit de données

Réseaux d'accès sans fil personnels – WPAN.

Aujourd'hui, il n'en existe que deux : le Bluetooth existant (802.15.1) et l'UWB, autre nom pour WirelessUSB (802.15.3a). Les deux sont conçus pour transmettre des données sur une distance allant jusqu'à 10 m, seul Bluetooth fonctionne à une fréquence de 2,4 GHz et UWB à une fréquence de 7,5 GHz. Vitesse de transfert de données Bluetooth : atteint 720 kbps, en pratique c'est moins. La norme UWB devrait fournir des débits de données allant jusqu'à 110 Mbit/s à une distance de 10 m et jusqu'à 480 Mbit/s à une distance de 3 m de la source du signal.

Réseaux locaux sans fil – WLAN.

Trois normes 802.11a, 802.11b et 802.11g, fonctionnant jusqu'à une distance de 100 m. La différence entre 802.11b et 802.11g concerne la vitesse de transfert des données : 11 Mbit/s - 802.11b et 54 Mbit/s - 802.11g . Et 802.11a et 802.11g ne diffèrent qu'en fréquence : 802.11a - 5 GHz ; 802.11g-2,4 GHz. Aux États-Unis, les appareils Wi-Fi peuvent fonctionner dans la bande 5 GHz, mais en Europe et en Russie, de sérieuses restrictions empêchent la propagation du 802.11a.

Les technologies pour les réseaux WPAN et WLAN sont également connues sous le nom de jargon professionnel Wi-Fi. Le terme Wi-Fi (Wireless Fidelity) n'est pas explicitement mentionné dans les normes, c'est pourquoi dans diverses publications, vous pouvez trouver des opinions différentes, parfois directement contradictoires, concernant les technologies et les équipements qu'il combine.

La norme 802.11 implique la possibilité de travailler selon deux modes : avec une station de base (point d'accès) et sans elle, lorsque plusieurs personnes créent un réseau local sans fil, y combinant leurs ordinateurs portables, étant en


une pièce dans laquelle il n’y a pas de station de base. Les deux modes sont illustrés sur la figure 2.

a b Fig.2. Réseau sans fil avec station de base (a) ; réseau ad hoc (b)

La norme IEEE 802.11 prévoit l'utilisation d'une gamme de fréquences de 2,4 à 2,4835 GHz, destinée à une utilisation sans licence dans l'industrie, la science et la médecine, ce qui simplifie grandement l'aspect juridique de la construction du réseau. La norme IEEE 802.11 supposait la capacité de transmettre des données sur un canal radio à une vitesse de 1 Mbit/s et éventuellement à une vitesse de 2 Mbit/s, et dans la norme IEEE 802.11b, en raison de méthodes de modulation plus complexes, une transmission plus élevée des vitesses ont été ajoutées - 5,5 et 11 Mbit /Avec.

La norme 802.11g est une évolution de la norme 802.11b et implique la transmission de données dans la même plage de fréquences. En termes de méthode de codage, le 802.11g est hybride, empruntant le meilleur des standards 802.11b et 802.11a. Le taux de transfert maximum dans la norme 802.11g est de 54 Mbps (identique à la norme 802.11a), c'est donc aujourd'hui la norme de communication sans fil la plus prometteuse.

2. Technologies à spectre étalé, méthodes de modulation et de codage utilisées

Au niveau physique, la norme IEEE 802.11 prévoit un canal IR et deux types de canaux radio - DSSS et FHSS utilisant la gamme de fréquences de 2,4 à 2,4835 GHz, destinés à une utilisation sans licence dans l'industrie,

science et médecine (Industrie, Science et Médecine, ISM).

Les canaux radio utilisent des technologies à spectre étalé (SS), qui impliquent le passage du spectre de signal à bande étroite qui se produit lors du codage potentiel conventionnel à un spectre à large bande, ce qui peut augmenter considérablement l'immunité au bruit des données transmises. L'extension du spectre de fréquences des messages numériques transmis peut être réalisée à l'aide de deux méthodes.

FHSS (Frequency Hopping Spread Spectrum - transmission de signaux à large bande à l'aide de la méthode de saut de fréquence) utilise 79 canaux d'une largeur de 1 MHz chacun. Un générateur de nombres pseudo-aléatoires est utilisé pour déterminer des séquences de sauts de fréquence. Puisque toutes les stations utilisent le même générateur, elles sont synchronisées dans le temps et effectuent simultanément les mêmes sauts de fréquence. La période de temps pendant laquelle une station fonctionne sur une fréquence particulière est appelée temps de séjour. Il s'agit d'une valeur configurable, mais elle ne doit pas dépasser 400 ms. De plus, des fréquences en constante évolution sont un bon moyen (bien que bien sûr insuffisant) de protéger les informations contre les écoutes non autorisées, car un auditeur non invité, ne connaissant pas la séquence de transitions de fréquence et le temps de séjour, ne pourra pas écouter les émissions transmises. données. À


Les communications longue distance peuvent souffrir d'un problème d'atténuation par trajets multiples, et le FHSS peut être d'une grande aide pour le combattre. Le principal inconvénient du FHSS est son faible débit.

DSSS est similaire au système CDMA, mais présente quelques différences. Chaque bit est transmis en 11 chips, appelées séquence Barker.

Le bit d'information, représenté par une impulsion rectangulaire, est divisé en une séquence d'impulsions chip plus petites. En conséquence, le spectre du signal est considérablement élargi, puisque la largeur du spectre peut être considérée avec un degré de précision suffisant pour être inversement proportionnelle à la durée d'une puce. De telles séquences de codes sont souvent appelées codes de type bruit. Parallèlement à l'expansion du spectre du signal, la densité d'énergie spectrale diminue également, de sorte que l'énergie du signal est, pour ainsi dire, répartie sur l'ensemble du spectre, et le signal résultant devient semblable à du bruit dans le sens où il est désormais difficile de distinguez-le du bruit naturel.

Les séquences de codes ont la propriété d'autocorrélation, le degré de similarité d'une fonction avec elle-même à différents moments. Les codes Barker ont les meilleures propriétés parmi les séquences pseudo-aléatoires connues (Fig. 3). Pour transmettre des caractères de message simples et nuls, des séquences Barker directes et inverses sont utilisées, respectivement.

Riz. 3. Modification du spectre du signal lors de l'ajout d'un code de type bruit.

Au niveau du récepteur, le signal reçu est multiplié par le code Barker (la fonction de corrélation du signal est calculée), de sorte qu'il devient une bande étroite, il est donc filtré dans une bande de fréquence étroite égale à deux fois le débit de transmission. Toute interférence tombant dans la bande du signal à large bande d'origine, après multiplication par le code de Barker, devient au contraire large bande, et seule une partie de l'interférence tombe dans la bande étroite d'information ; sa puissance est environ 11 fois inférieure à l'interférence agissant à l’entrée du récepteur.


La norme IEEE 802.11 utilise différents types de modulation de phase pour la transmission du signal :

modulation de phase (Phase Shift Key, PSK) ;

modulation de phase en quadrature (Quadrature Phase Shift Key, QPSK). modulation de phase relative (Differential Phase Shift Keying, DPSK).

Au lieu de séquences de Barker de type bruit, des codes complémentaires (Complementary Code Keying, CCK) peuvent être utilisés pour étendre le spectre.

Séquences complexes complémentaires à 8 puces utilisées

(Séquences CCK) sont formées selon la formule suivante :

( e j(φ +φ +φ +φ), e j(φ +φ +φ), e j(φ +φ +φ), -e j(φ +φ), e j(φ +φ +φ), e j(φ +φ), -e j(φ +φ), e jφ)

1 2 3 4 1 3 4 1 2 4 1 4 1 2 3 1 3 1 2 1

Les valeurs de phase sont déterminées par la séquence de bits d'entrée et la valeur φ 1 est sélectionnée par le premier dibit, φ 2 - par le second, φ 3 - par le troisième et φ 4 - par le quatrième.

La norme 802.11a utilise une méthode de codage des données fondamentalement différente, qui consiste dans le fait que le flux de données transmis est réparti sur plusieurs sous-canaux de fréquence et que la transmission s'effectue en parallèle sur tous ces sous-canaux. Dans ce cas, une vitesse de transmission élevée est obtenue précisément grâce à la transmission simultanée de données sur tous les canaux, et la vitesse de transmission dans un sous-canal séparé peut ne pas être élevée.

Les signaux porteurs de tous les sous-canaux de fréquence (ou plutôt les fonctions qui décrivent ces signaux) sont orthogonaux les uns par rapport aux autres. D'un point de vue mathématique, l'orthogonalité des fonctions signifie que leur produit, moyenné sur un certain intervalle, doit être égal à zéro. Dans ce cas, cela s’exprime par une relation simple :

où T est la période symbole, f k, fl sont les fréquences porteuses des canaux k et l.

L'orthogonalité des signaux porteurs peut être assurée si pendant la durée d'un symbole le signal porteur subit un nombre entier d'oscillations. Des exemples de plusieurs vibrations orthogonales porteuses sont présentés sur la Fig. 4.

Riz. 4. Fréquences orthogonales.

La méthode envisagée pour diviser un canal à large bande en sous-canaux de fréquence orthogonaux est appelée multiplexage par répartition orthogonale de la fréquence (OFDM). Pour l'implémenter dans les appareils de transmission, la transformée de Fourier rapide inverse (IFFT) est utilisée.

DANS La norme 802.11g utilise deux technologies concurrentes : la méthode OFDM par division orthogonale de fréquence, empruntée à la norme 802.11a,

Et Méthode de codage convolutif de paquets binaires PBCC, implémentée en option dans la norme 802.11b. En conséquence, la norme 802.11g contient une solution de compromis : les technologies OFDM et CCK sont utilisées comme technologies de base, et l'utilisation facultative de la technologie PBCC est prévue.

DANS La méthode PBCC est basée sur le codage convolutionnel dit à taux 1/2. Pour restaurer la séquence de bits d'origine côté récepteur, un décodeur Viterbi est utilisé.

Taux de transfert fournis par le protocole 802.11g.

Vitesse,

Méthode d'encodage

Nécessairement

Facultatif

Séquence d'aboyeur

Séquence d'aboyeur

3. Technologies pour construire des réseaux de données urbains sans fil

En décembre 2001, la première version de la norme IEEE 802.16-2001 a été adoptée, qui prévoyait initialement une bande de fonctionnement de 10 à 66 GHz. Cette norme décrivait l'organisation des communications sans fil à large bande avec une topologie point à multipoint et visait à créer des réseaux fixes sans fil à l'échelle métropolitaine (WirelessMAN). Au niveau physique, la norme IEEE 802.162001 supposait l'utilisation d'une seule fréquence porteuse, c'est pourquoi ce protocole a été appelé WirelessMAN-SC (Single Carrier). Organisation de la communication dans la gamme de fréquences

10-66 GHz n'est possible que dans la ligne de mire entre l'émetteur et le récepteur de signal en raison d'une atténuation rapide. Mais cela évite l’un des principaux problèmes des communications radio : la propagation des signaux par trajets multiples. La norme recommandait la modulation des types QPSK, 16-QAM, 64-QAM et prévoyait un débit de transmission d'informations de 32 à 134 Mbit/s dans des canaux radio d'une largeur de 20, 25 et 28 MHz à une distance de 2 à 5 MHz. km.

802.16a-2003 prévoit l'utilisation de la gamme de fréquences de 2 à 11 GHz. Cette norme vise à créer des réseaux fixes sans fil à l'échelle métropolitaine. Il était prévu qu'il devienne une alternative aux solutions traditionnelles d'accès haut débit pour le « dernier kilomètre » - modems câble, canaux T1/E1, xDSL, etc. De plus, nous supposons que les points d'accès 802.11b/g/a se connecteront au réseau central 802.16a pour former un réseau d'accès Internet sans fil mondial.

La différence avec la norme 802.16a est qu'elle fonctionne dans une gamme de fréquences qui ne nécessite pas de visibilité directe entre le récepteur et l'émetteur. La zone de couverture de ces réseaux sans fil est beaucoup plus large que celle des réseaux standard 802.16. L'utilisation de la gamme de fréquences 2-11 GHz a également nécessité une révision significative de la technique de codage et de modulation du signal au niveau physique. Le système basé sur 802.16a devait fonctionner avec la modulation QPSK, 16, 64 et 256-QAM, fournir un débit de transmission d'informations de 1 à 75 Mbit/s par secteur d'une station de base dans des canaux radio avec une bande passante variable de 1,5 à 20 MHz à une distance de 6 à 9 km (théoriquement jusqu'à 50 km). Une station de base typique comportait jusqu'à six secteurs.

Le mode monoporteur (SCa) a été retenu, conçu pour les conditions de visibilité directe et hors visibilité directe. Des modes basés sur la technologie de multiplexage par répartition orthogonale de la fréquence (OFDM) avec 256 sous-porteuses et un mode avec la technologie d'accès multiple par répartition orthogonale de la fréquence (OFDMA) ont été fournis.

Access) avec 2048 sous-porteuses.

La norme IEEE 802.16-2004 réunissait toutes les innovations, mais des difficultés sont apparues avec la compatibilité totale de tous les modes de multiplexage SC, SCa, OFDM et OFDMA, les différentes largeurs de canaux radio, ainsi que FDD, TDD et autres exigences, donc l'équipement de chacun Le fabricant est resté unique.

Profils WiMAX

Fixé

Évolutionniste

WiMAX mobile

Standard

IEEE 802.16e-2005

interface radio

Multiplexage

Nominal

sous-porteuses

Mode recto-verso

Modulation

QPSK, 16-QAM, 64-QAM

(dans le canal ascendant -

(facultatif)

facultatif)

Le principe de fournir des ressources de canal

Le principe de base de la fourniture d'accès à un canal dans la norme IEEE 802.16 est

Il s’agit de l’accès multiple attribué à la demande (DAMA). Aucun SS ne peut transmettre quoi que ce soit à l'exception des demandes d'enregistrement et de fourniture d'un canal jusqu'à ce que la BS le lui permette. Une station d'abonné peut soit demander une certaine taille de bande passante dans un canal, soit demander une modification de la ressource de canal qui lui est déjà fournie.

La norme IEEE 802.16 utilise les procédures de conversion de signal suivantes :

le flux de données d'entrée est brouillé ; soumis à la randomisation, c'est-à-dire à la multiplication par pseudo-aléatoire

séquence (PSP) obtenue dans un registre à décalage de 15 bits ; les données brouillées sont ensuite protégées par un système insensible au bruit

codes (codage FEC). Dans ce cas, vous pouvez utiliser l'un des quatre schémas de codage suivants :

Code Reed Solomon avec symboles du champ Galois GF(256),

code concaténé avec un code de Reed-Solomon externe et un code convolutif interne avec une contrainte de code K = 7 (vitesse de codage - 2/3) avec décodage par l'algorithme de Viterbi,

code concaténé avec un code Reed-Solomon externe et un code de contrôle de parité interne (8, 6, 2),

bloquer le code turbo ; Trois types de modulation d'amplitude en quadrature sont autorisés : 4 positions

QPSK et 16-QAM 16 bits (obligatoires pour tous les appareils), ainsi que 64-QAM (facultatif) ;

Le système défini par la norme IEEE 802.16 étant bidirectionnel, un mécanisme duplex est requis. Il fournit à la fois une division en fréquence (FDD - duplex par répartition en fréquence) et en temps (TDD - duplex par répartition dans le temps) des canaux amont et aval.

Avec le duplexage temporaire des canaux, la trame est divisée en sous-trames aval et amont (leur rapport dans la trame peut changer de manière flexible pendant le fonctionnement en fonction de la bande passante requise pour les canaux aval et amont), séparées par un intervalle spécial. Avec le duplexage de fréquence, les canaux montants et descendants sont chacun diffusés sur leur propre porteuse.

4. Réseaux LTE, principe de fonctionnement

LTE (Long Term Evolution) est une technologie de communication mobile de quatrième génération (4G). Le terme LTE lui-même signifie « évolution à long terme ».

Le LTE est la prochaine génération de communications mobiles après la 3G et fonctionne sur la base des technologies IP. La principale différence entre le LTE et ses prédécesseurs réside dans la vitesse de transfert de données élevée. Théoriquement, il atteint 326,4 Mbit/s pour la réception (téléchargement) et 172,8 Mbit/s pour la transmission (téléchargement) des informations. Parallèlement, la norme internationale indique respectivement des chiffres de 173 et 58 Mbit/s. Cette norme de communication de quatrième génération a été développée et approuvée par le partenariat international 3GPP.

Système de codage dernière génération - OFDM

OFDM signifie Orthogonal Frequency-Division Multiplexing et

Le russe signifie multiplexage par répartition orthogonale de la fréquence. Les signaux OFDM sont générés grâce à l'utilisation de la « transformation de Fourier rapide ».

Cette technologie décrit la direction du signal de la station de base (BS) vers votre téléphone mobile. Quant au chemin de retour du signal, c'est-à-dire du poste téléphonique à la station de base, les développeurs techniques ont dû abandonner le système OFDM et utiliser une autre technologie FDMA à porteuse unique (traduite par multiplexage à porteuse unique). Cela signifie que lors de l'ajout d'un grand nombre de sous-porteuses orthogonales, un signal est formé avec un rapport élevé entre l'amplitude du signal et sa valeur efficace. Pour qu'un tel signal soit transmis sans interférence, un émetteur hautement linéaire de haute qualité et plutôt coûteux est nécessaire.

MIMO – Multiple Input Multiple Output – est une technologie permettant de transmettre des données à l’aide d’antennes N et de recevoir des informations à l’aide d’antennes M. Dans ce cas, les antennes de réception et d'émission sont espacées d'une distance telle que l'on obtient un faible degré de corrélation entre antennes adjacentes.

Pour le moment, des gammes de fréquences sont déjà réservées aux réseaux 4G. Les fréquences autour de 2,3 GHz sont considérées comme la plus haute priorité. Une autre gamme de fréquences prometteuse, 2,5 GHz, est utilisée aux États-Unis, en Europe, au Japon et en Inde. Il existe également une bande de fréquences autour de 2,1 GHz, mais elle est relativement petite : la plupart des opérateurs mobiles européens limitent les bandes dans cette gamme à 5 MHz. À l’avenir, la bande de fréquences 3,5 GHz sera probablement la plus utilisée. Cela est dû au fait que les réseaux d'accès Internet haut débit sans fil sont déjà utilisés à ces fréquences dans la plupart des pays, et grâce à la transition vers le LTE, les opérateurs pourront réutiliser leurs fréquences sans avoir besoin d'acheter de nouvelles licences coûteuses. Si nécessaire, d'autres gammes de fréquences peuvent être attribuées aux réseaux LTE.

Il est possible d'utiliser à la fois la division temporelle des signaux TDD (Time Division Duplex - canal duplex avec division temporelle) et la division en fréquence - FDD (Frequency Division Duplex - canal duplex avec division de fréquence).

La zone de service d'une station de base du réseau LTE peut varier. Habituellement, elle est d'environ 5 km, mais dans certains cas elle peut être augmentée jusqu'à 30 voire 100 km, dans le cas d'un emplacement en hauteur des antennes (secteurs) de la station de base.

Une autre différence positive du LTE est le large choix de terminaux. En plus des téléphones portables, de nombreux autres appareils seront utilisés sur les réseaux LTE, tels que les ordinateurs portables, les tablettes, les appareils de jeu et les caméras vidéo intégrant la prise en charge LTE. Et comme la technologie LTE prend en charge le handover et le roaming avec les réseaux cellulaires des générations précédentes, tous ces appareils pourront fonctionner sur les réseaux 2G/3G.

Un appel ou une session de données initiée dans une zone de couverture LTE peut techniquement être transféré sans interruption vers un réseau 3G (WCDMA), CDMA2000 ou