La Norme IEEE 802.11ac Pou Les Réseaux WLANs Trés Haut Débit Présentation Et Évaluation Des Performances

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 74

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université Abderrahmane Mira de Béjaı̈a
Faculté des Sciences Exactes
Département Informatique

Mémoire de Master
En Informatique
Spécialité : Résaux et Systèmes Distribués

Thème :

La norme IEEE 802.11ac pour des réseaux


WLANs à très haut débit : Présentation et
Évaluation des performances

Réalisé par :
r
M MALOUM Farès

Devant le jury composé de :


Président Mlle REBBOUH Nadjette MAA Université de Béjaia

Rapporteurs Mme BOUALLOUCHE Louiza MCA Université de Béjaia


Mr YAZID Mohand MAB Université de Béjaia

Examinateurs Mme OUYAHIA Samira MAA Université de Béjaia


Mlle BOUSBA Nassima Doctorante Université de Béjaia

Promotion 2012/2013.
TABLE DES MATIÈRES

Table des matières i

Table des figures v

Liste des tableaux vi

Liste des abréviations 1

Introduction générale 1

1 Réseaux sans fil et le standard IEEE 802.11 3


1.1 Généralités sur les réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Définition et description des réseaux sans fil . . . . . . . . . . . . . . . . 3
1.1.2 Classification des technologies sans fil . . . . . . . . . . . . . . . . . . . 4
1.1.2.1 Réseaux personnels sans fil (WPANs) . . . . . . . . . . . . . . . 5
1.1.2.2 Réseaux locaux sans fil (WLANs) . . . . . . . . . . . . . . . . . 5
1.1.2.3 Réseaux métropolitains sans fil (WMANs) . . . . . . . . . . . 6
1.1.2.4 Réseaux étendus sans fil (WWANs) . . . . . . . . . . . . . . . 7
1.2 Présentation du standard IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.1 La famille IEEE 802 et les standards 802.11 . . . . . . . . . . . . . . . . 7
1.2.2 Quelques spécifications 802.11 . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.3 Couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.4 Couche MAC 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2 Les nouvelles normes IEEE 802.11 16


2.1 Couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1.1 Modulation et codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

i
Table des matières

2.1.1.1 Les Modulations fondamentales . . . . . . . . . . . . . . . . . . 17


2.1.1.2 Les Modulations numériques . . . . . . . . . . . . . . . . . . . . 17
2.1.2 L’OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.3 Les canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3.1 Les canaux à 2, 4 GHz . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3.2 Les canaux à 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3.3 Le Regroupement de canaux . . . . . . . . . . . . . . . . . . . . 22
2.1.4 Techniques multi-antennes . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1.4.1 Classification multi-antennes . . . . . . . . . . . . . . . . . . . 23
2.1.4.2 Diversité d’espace . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.4.3 Beamforming . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.4.4 Multiplexage spatial . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.4.5 Codage espace-temps . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1.5 Downlink MU-MIMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.1 Méthodes d’accès au canal . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Block ACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.2.3 Agrégation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.4 Format des trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.5 Opportunité de transmission TxOP . . . . . . . . . . . . . . . . . . . . . 36
2.3 IEEE 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.4 IEEE 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3 Évaluation des performances de la norme IEEE 802.11ac 41


3.1 Synthèse sur les travaux existants, proposition et motivations . . . . . . . . . . . 42
3.1.1 Synthèse sur les travaux existants . . . . . . . . . . . . . . . . . . . . . . 42
3.1.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.3 Proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Résultats et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.1 Outils logiciels utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.2 Paramètres MAC et PHY utilisés . . . . . . . . . . . . . . . . . . . . . . 46
3.2.3 Simulation et analyse des résultats. . . . . . . . . . . . . . . . . . . . . . 48
3.2.3.1 Évaluation du mécanisme d’agrégation A-MSDU . . . . . . . . 48
3.2.3.2 Évaluation du mécanisme d’agrégation A-MPDU . . . . . . . . 49
3.2.3.3 Évaluation du mécanisme d’agrégation Two-level . . . . . . . . 51
3.2.3.4 Influence de la taille des paquets sur les trois mécanismes d’agré-
gation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

ii
Table des matières

3.2.3.5 Influence du taux d’arrivée des paquets sur les trois mécanismes
d’agrégations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.3.6 Analyse de l’occupation de la bande passante selon la technique
MIMO utilisée . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.2.3.7 Éstimation du débit global atteignable avec les trois mécanismes
d’agrégation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Conclusion générale 58

Bibliographie 59

iii
TABLE DES FIGURES

1.1 Classification des réseaux sans fil selon la portée. . . . . . . . . . . . . . . . . . 4


1.2 Famille IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Étalement de spectre par saut de fréquences. . . . . . . . . . . . . . . . . . . . . 10
1.4 Etalement de spectre par séquence directe. . . . . . . . . . . . . . . . . . . . . . 11
1.5 Huit premier cannaux définis par OFDM. . . . . . . . . . . . . . . . . . . . . . . 11
1.6 Methode d’accès au canal DCF. . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Binary exponentiel Backoff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.8 Methode d’accès au médium en mode RTS/CTS. . . . . . . . . . . . . . . . . . 15

2.1 Modulation OFDM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20


2.2 Classification multi-antennes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Principe de fonctionnement du Beamforming. . . . . . . . . . . . . . . . . . . . 25
2.4 Modèle du multiplexage spatial. . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.5 Downlink MU-MIMO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Schéma d’une station avec EDCA. . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7 Principe du Block Ack ( BA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.8 Opération basic avec DCF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.9 Un niveau d’agrégation de trames : a)A-MSDU ;b) A-MPDU. . . . . . . . . . . . 34
2.10 Aggregation a deux niveaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.11 Format d’une trame MAC IEEE 802.11ac. . . . . . . . . . . . . . . . . . . . . . 36
2.12 Opportunité de transmission TxOP. . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.13 Les phases du 802.11ac TxOP Sharing. . . . . . . . . . . . . . . . . . . . . . . . 37
2.14 Exemple du TxOP Sharing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.1 Schéma détaillé de SADT du simulateur 802.11-ANNGW. . . . . . . . . . . . . 46


3.2 Débit effectif global de l’A-MSDU vs. Nombre de MSDUs . . . . . . . . . . . . . 48

iv
Table des figures

3.3 Débit effectif global de l’A-MPDU vs. Nombre de MPDUs . . . . . . . . . . . . . 49


3.4 Débit effectif global vs. Nombre de MPDUs avec l’agrégation Two-level. . . . . . 51
3.5 Débit effectif global vs. Longueur des paquets. . . . . . . . . . . . . . . . . . . . 53
3.6 Débit effectif global vs. Taux d’arrivée des paquets (VPR). . . . . . . . . . . . . 54
3.7 Taux d’occupation de la bande passante vs. Techniques MIMO, utilisant aucune
agrégation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.8 Débit effectif global vs. Nombre de nIJuds. . . . . . . . . . . . . . . . . . . . . . 56

v
LISTE DES TABLEAUX

2.1 Correspondance entre la valeur UP et la catégorie d’accès. . . . . . . . . . . . . 31


2.2 Paramètres de contention par défaut d’EDCA. . . . . . . . . . . . . . . . . . . . 32
2.3 La longueur des A-MSDU/MPDU dans IEEE 802.11n. . . . . . . . . . . . . . . 39
2.4 La longueur des A-MSDU/MPDU dans IEEE 802.11ac. . . . . . . . . . . . . . . 40

3.1 Paramètres de la couche PHY OFDM et de la couche MAC 802.11ac. . . . . . . 47


3.2 Correspondance entre techniques MIMO et débits PHY. . . . . . . . . . . . . . 55

vi
Nomenclature Liste des abréviations

Liste des abréviations

A A-MPDU Agregate MAC Protocol Data Unit


A-MSDU Agregate MAC Service Data Unit
AC Access Category
ACK Acknowledgment
AC-BE Best Effort AC
AC-BK BackgroundAC
AC-VI Video AC
AC-VO Voice AC
AD Destination Address
ADSL Asymmetric Digital Subscriber Line
AIFS Arbitration Inter-f rame Spacing
ANNGW Analysis Network Next Generation Wifi
AR Receptor Adress
ASK Amplitude Shift-Keying
AT Transmitor Address
AM Amplitude Modulation
ATV Amator Transmiter Voice
AP Access Point
B BA Block ACK
BE Best Effort
BK Background
BEB Binary Exponential Back-off
BPSK Bit PSK
C CCK Complementary Code Keyig
CL Controlled Load
CFP Centention Free Period
CF-POLL Centention Frame POLLing
COFDM Coded OFDM
CRC Cyclic Redundancy Check
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CTS Clear To Send
CP Contention Period
CW Contention Window

vii
Nomenclature Liste des abréviations

D DCF Distributed Coordination Function


DMT Discrete Multitone Modulation
DIFS DCF Inter-Frame Spacing
DSL Digital Subscriber Line
DSSS Direct Sequence Spread Spectrum
DPSK Differential Phase Shift-Keying
E EDCA Enhanced Distributed Channel Access
EE Excellent Effort
EDCAF Enhanced Distributed Channel Access Function
F FCS Frame Check Sequence
FDM Frequency Division Multiplexing
FM Frequency Modulation
FHSS Frequency Hoping Spread Spectrum
FSK Frequency Shift Keying
G GFSK Gaussian Frequency Shift Keying
GSM Global System for Mobile
GPRS General Packet Radio Service
H HC Hybride Coordination
HCF HC Function
HR-DSSS High Rate DSSS
HCCA Hybrid Controled Centention Access
I IEEE Institute of Electrical and Electronic Engineer
ICI Inter-Carrier Interférence
IFS Inter Frame Spacing
IFFT Inverse Fast Fourier Transform
L LTF Long Training Field
L-LTF Layer LTF
L-SIG Layer Signal field
M MAC Medium Access Control
MCS Modulation and Coding Scheme
MIMO Multiple-Input, Multiple Output
MU-MIMO Multiple-User MIMO
MPEG Motion Picture Expert Group
MSDU MAC Service Data Unit
MISO Multiple Input Single Output
MPDU MAC Protocol Data Unit

viii
Nomenclature Liste des abréviations

N NC Network Control
O OFDM Orthogonal Frequency Division Multiplexing
OSI Open System Interconnect
P PHY Physical layer
PDA Personal Digital Assistant
PCF Point Coordination Function
PIFS PCF Inter-Frame Spacing
PM Phase Modulation
PSK Phase Shift Keying
PPDU PHY Protocol Data Unit
PSDU PHY Service Data Unit
Q QoS Quality of Service
QPSK Quadrature Phase-Shift Keying
QAM Quadrature Amplitude Modulation
QSTA Quality STA
R RES RESeaux
RTS Request To Send
S SIFS Short Inter-Frame Spacing
SIMO Single-Input, Multiple-Output
SISO Single-Input, Single-Output
SDMA Spatial Division Multiple Access
STBC Space-Time Block Coding
STC Space Time Coding
STA STAtion
SU-MIMO Single User MIMO
T TXOP Transmit Opportunity
TDMA Transmission Dynamic Medium Access
TCP Transmission Control Protocol
TID Transmitter IDentificator
U UP User Priority
V VHT Very High Throughput

W WLAN Wireless Local Area Network


WMAN Wireless Metropolitan Area Network
WPAN Wireless Personnal Area Network
WWAN Wireless Wide Area Network

ix
Nomenclature Liste des abréviations

WECA Wireless Ethernet Compatibility Alliance


WiFi Wireless Fidelity

x
INTRODUCTION GÉNÉRALE

De nos jours, de plus en plus d’applications exigeantes en termes de qualité de service sont
conçues et mise en œuvre au sein des réseaux locaux sans fil. De ce fait, un besoin croissant
de nouvelles normes sans fil permettant de répondre à ce besoin de QoS est de plus en plus
important [1]. Pour cela, en 2005 la norme IEEE 802.11e a été publiée pour offrir une différen-
tiation de service au niveau MAC du protocole 802.11 [2]. Cette différentiation de service est
possible grâce aux intervalles inter trames AIFSs, fenêtres de contention CWs et à la limite de
l’opportunité de transmission TxOPLimit [3].

Très rapidement les communautés industrielles et de recherches scientifiques, se sont rendu


compte qu’une simple différentiation de service, permet certes de favoriser certains flux par
rapport aux autres, mais le problème du débit de transmission reste toujours d’actualité. En
particulier, lorsque le réseau local atteint un état de saturation, la différentiation de services ne
permet pas de maintenir un bon fonctionnement du réseau [4]. Pour pallier au problème du débit
dans un réseau local sans fil et pour permettre une fluidité dans le transfert de grandes quantités
d’informations, le groupe de travail IEEE a proposé le standard IEEE 802.11n qui a été ratifié
en 2009 [5]. Ce standard a défini de nouvelles caractéristiques MAC et PHY qui n’ont jamais
existé dans les anciennes normes telles que b/a/g/e. D’une part, le standard IEEE 802.11n
a proposé essentiellement de nouveaux mécanismes d’agrégation (A-MSDU, A-MPDU, Two-
level) de paquets de données au niveau de la couche MAC. Ces mécanismes ont pour objectif de
réduire au minimum possible les overheads dûs particulièrement aux entêtes PHY et MAC et
permettent ainsi d’augmenter la quantité de données utiles envoyées sur le réseau [6]. D’autre
part, la couche PHY de la norme IEEE 802.11n, a proposé des techniques de transmission
mettant en œuvre le multiplexage de plusieurs flux OFDM [7]. Ces nouvelles techniques sont
connues sous l’appellation MIMO.

Encore une fois, l’amendement IEEE 802.11n ne permet pas une utilisation optimale de
la bande passante et la satisfaction de la QoS de tous les trafics sollicitant la ressource radio.

1
Introduction générale

Ceci est dû essentiellement à une absence de communications inter-couches MAC-PHY et à une
mauvaise gestion du canal de transmission [8].

L’amendement IEEE 802.11ac est proposé pour offrir un bien meilleur débit de transmis-
sion que l’existant, via des mécanismes MAC et PHY, assurant une exploitation efficace du
canal de transmission. Ces mécanismes se traduisent par un nouveau schéma d’opportunité de
transmission partagée TxOPSharing, permettant à de multiples trafics réseaux d’être trans-
mis simultanément suivant une certaine différentiation de services [9], et une nouvelle technique
multi-antennes dite downlink MU-MIMO permettant à un point d’accès (AP ) d’établir plusieurs
liens de communication avec plusieurs stations au même instant [10]. L’avantage principal de
la norme IEEE 802.11ac réside dans la possibilité aux couche PHY et MAC de s’informer l’une
sur l’autre et de pouvoir communiquer, afin d’optimiser les performances d’un réseau WLAN.

Dans ce projet, nous nous intéressons à l’implémentation, la simulation et l’évaluation des


performances de la norme IEEE 802.11ac. Et ceci afin de montrer l’impact des caractéristiques
MAC et PHY sur l’augmentation du débit effectif global du réseau, d’une part et de mettre en
évidence le besoin réel de communication entre les couche MAC et PHY, qu’on appelle commu-
nication cross-Layer MAC-PHY,d’autre part. Dans ce travail nous quantifions pour la première
fois, le débit effectif global d’un réseau 802.11ac, on considérant à la fois les améliorations MAC
et PHY.

Ce mémoire est organisé en trois chapitres :


B Le premier chapitre sera consacré à la description générale des réseaux locaux sans fil et
la présentation du standard IEEE 802.11.

B Dans le deuxième chapitre, nous présenterons les principales améliorations des deux
couche PHY et MAC implémentées dans les nouvelles normes (VHT) et nous donnerons
une brève présentation des normes, IEEE 802.11n et IEEE 802.11ac.

B Le troisième et dernier chapitre sera consacré à la présentation de notre simulateur


802.11 − AN N GW et l’analyse des résultats obtenus après simulation de la norme IEEE
802.11ac.

Ce mémoire s’achèvera par une conclusion, suivie par les perspectives de recherche induites
par notre travail.

2
CHAPITRE 1

RÉSEAUX SANS FIL ET LE


STANDARD IEEE 802.11

Introduction
De nos jours, les réseaux locaux informatiques connaissent une évolutions importante. Il
s’agit, d’une part, de l’utilisation courante du réseau local chez les particuliers, dûe en grande
partie à Internet, et d’autre part, de l’arrivée en masse des ordinateurs et autres matériels
mobiles. Pour cela il faut trouver une technologie permettant de simplifier le câblage du réseau
chez un particulier et offrir une mobilité pour les produits portables [11].

La norme IEEE 802.11 est un standard international s’adressant à la couche physique


(PHY ) et la couche contrôle d’accès au médium (MAC ) du modèle de référence OSI. Son but
est de faciliter l’interopérabilité entre les produits sans fil des grands constructeurs[12].

Dans ce chapitre, nous définierons les réseaux sans fil et les avons classés selon leurs étendus
(section 1.2 ), puis nous présenterons le standard IEEE 802.11 et ses couches physiques et MAC
(section 1.3 ).

1.1 Généralités sur les réseaux sans fil


1.1.1 Définition et description des réseaux sans fil
Un réseau sans fil (wireless network ) est, comme son nom l’indique, un réseau dans lequel
au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison

3
Chapitre I Réseaux sans fil et le standard IEEE 802.11

filaire.
Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins étendu, c’est la raison pour laquelle on entend
parfois parler de mobilité.
Les réseaux sans fil permettent de relier très facilement des équipements distants d’une dizaine
de mètres à quelques kilomètres. De plus l’installation de tels réseaux ne demande pas de lourds
aménagements des infrastructures existantes, comme c’est le cas avec les réseaux filaires, ce qui
a valu un développement rapide de ce type de technologies [11] .

1.1.2 Classification des technologies sans fil


Les technologies dites sans fil , la norme 802.11 en particulier, facilitent et réduisent le coût
de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d’organisation,
de grandes quantités d’informations peuvent maintenant circuler sur plusieurs centaines de
mètres, sans avoir recours à une compagnie de téléphone ou de câblage [11].
En fonction de leur étendue et de leur domaine d’application, ces réseaux sont catégorisés
en quatre types : ( Voir la Figure 1.1)

• Les réseaux personnels sans fil (WPANs, Wireless Personal Area Networks) ;
• Les réseaux locaux sans fil (WLANs, Wireless Local Area Networks) ;
• Les réseaux métropolitains sans fil (WMANs, Wireless Metropolitan Networks) ;
• Les larges réseaux sans fil (WWANs, Wireless Wide Area Networks) .

Figure 1.1 – Classification des réseaux sans fil selon la portée.

4
Chapitre I Réseaux sans fil et le standard IEEE 802.11

1.1.2.1 Réseaux personnels sans fil (WPANs)

Un réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN ) concerne les réseaux sans fil d’une faible portée (≈ 10m).
Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable,
appareils domestiques, etc.) ou un assistant personnel (PDA) à un ordinateur sans liaison
filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes comme par
example le réseau Zigbee [12].

Le ZigBee est un réseau pour des communications bas débit et dédié à des applications
embarquées. Un émetteur/récepteur ZigBee est caractérisé par une portée de quelques dizaines
de mètres et un débit de 20 à 250 Kbit/s. La norme prévoit l’utilisation de trois bandes de
fréquence (868, 915 ou 2400 MHz). La spécification ZigBee propose une pile protocolaire
propriétaire et légère, déclinable dans plusieurs versions. Elle s’appuie sur la norme IEEE
802.15.4 pour les couches Physique et Liaison de données. Elle propose ses propres couches
supérieures (Réseau, etc.). ZigBee réalise de fortes économies d’énergie grâce à une optimisation
du regroupement des communications de manière à favoriser de larges périodes de mise en
veille du matériel [11]. L’objectif en termes d’autonomie est d’atteindre deux ans avec des
piles alcalines standard pour des dispositifs embarqués faiblement communicants. Depuis
l’amendement 802.15.4 en 2006, plusieurs couches physiques ont été rajoutées permettant une
malléabilité plus grande en termes de débit et de bandes de fréquences disponibles. Le lecteur
intéressé pourra trouver la description de ces couches physiques dans [12].

1.1.2.2 Réseaux locaux sans fil (WLANs)

Un réseau local sans fil (noté WLAN ) est un réseau permettant de couvrir l’équivalent d’un
réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Il permet de re-
lier entre-eux les terminaux présents dans la zone de couverture. Comme le Wifi et l’HiperLAN .

ETSI HiperLAN/2 la derniére version de l’HiperLAN a été ratifiée en février 2000. Cette
seconde version est radicalement différente de la première : mode infrastructure, transport natif,
plusieurs couches physiques pour s’adapter à l’environnement électromagnétique. HiperLAN/2
a été la première technologie à mettre en œuvre la technique d’étalement de spectre OFDM.
Elle propose plusieurs modulations (BPSK, QPSK, 16QAM et 64QAM) pour plusieurs débits
(6, 9, 12, 18, 27, 36 et 54 Mbits/s) sur la bande des 5, 4 GHz - 5, 7 GHz. La couche physique
d’HiperLAN/2 a ensuite été reprise par 802.11a, puis 802.11g, ce qui explique les similarités des
fréquences et des débits en bande de base entre HiperLAN/2 et 802.11a/g. Il est intimement
liée à ATM qui était prévu pour être le protocole de niveau réseau/transport au dessus d’Hi-

5
Chapitre I Réseaux sans fil et le standard IEEE 802.11

perLAN/2. Outre le transport des cellules ATM, il peut aussi véhiculer nativement des données
vidéo MPEG, des paquets IP, ainsi que la voix numérisée des téléphones cellulaires UMTS.
Elle prévoit également une gestion de la mobilité pour des vitesses inférieures à 10 m/s par
handover 1 et propose une gestion de Qualité de Service (QoS ) par des communications établies
en mode connecté. A l’opposé d’HiperLAN/1 qui est basé sur une topologie de réseau ad hoc,
HiperLAN/2 propose un réseau sans fil avec infrastructure. Les informations échangées passent
par un ou plusieurs points d’accès (AP, Access Points) qui gèrent l’accès au médium selon
le principe du TDMA dynamique. Malheureusement pour lui, le RES10 n’a pas reçu autant
de soutien que le groupe IEEE 802.11, son concurrent direct. La commercialisation d’équi-
pements au standard HiperLAN/2 a été très limitée et le projet est abandonné aujourd’hui [12].

Wifi est connu sous le nom d’IEEE 802.11, il s’agit d’un standard international décrivant
les caractéristiques d’un réseau local sans fil. Le Wifi est soutenu par l’alliance WECA(Wireless
Ethernet Compatibility Alliance), sa mission consiste à certifier l’interopérabilité et la compa-
tibilité entre les fournisseurs des équipements IEEE 802.11.
Grâce au Wifi, il est possible de créer des réseaux locaux sans fils à haut débit pour que
l’ordinateur à connecter ne soit pas trop distant par rapport au point d’accès. Dans la pratique,
le Wifi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants
personnels ou tout type de périphérique à une liaison haut débit (11 Mbits/s ou supérieur ) sur
un rayon de plusieurs dizaines de mètres en intérieur (≈ 50m) à Plusieurs centaines de mètres
en environnement ouvert [12]. Nous ne donnons pas plus de détails sur ce standard dans ce
paragraphe, car il fera l’objet des sections qui suivent.

1.1.2.3 Réseaux métropolitains sans fil (WMANs)

Un réseau métropolitain sans fil (WMAN) est connu sous le nom de BLR. Les WMANs
sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10
Mbits/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie
aux opérateurs de télécommunication.

WiMAX est le réseau métropolitain sans fil le plus connu, permettant d’obtenir des débits
de l’ordre de 70 Mbits/s sur un rayon de plusieurs kilomètres. Il permet de fournir un accès
internet rapide à certaine zones rurales qu’il couterait trop cher d’équiper en ADSL classique.
WiMAX utilise des bandes de très hautes fréquences, situées entre 2 et 66 GHz. C’est une
technologie de réseau sans fil fixe et non mobile. Elle nécessite que les antennes émettrices et
réceptrices soient situées l’une en face de l’autre pour que les transmissions passent. Connue
sous le nom officiel IEEE 802.16, cette technologie est très utile pour éviter les couteuses
1. Nous appellons handover le changement de cellule

6
Chapitre I Réseaux sans fil et le standard IEEE 802.11

liaisons câblées qui étaient jusque là nécessaires pour apporter l’internet à haut débit dans
les régions moins peuplées. WiMAX peut être utilisé en complément de Wifi pour relier deux
réseaux trop éloignés l’un de l’autre, par exemple deux bâtiments d’une même entreprise [12].

1.1.2.4 Réseaux étendus sans fil (WWANs)

Le réseau étendu sans fil (WWAN) est également connu sous le nom de réseau cellulaire
mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes :

GSM constitue au début du 21me siècle le standard de téléphonie mobile le plus utilisé en
Europe. Il s’agit d’un standard de téléphonie dit de seconde génération (2G), car contrairement
à la première génération de téléphones portables, les communications fonctionnent selon un
mode entièrement numérique.

GPRS permet d’étendre l’architecture du standard GSM, afin d’autoriser le transfert de


données par paquets, avec des débits théoriques maximums de l’ordre de 171, 2 Kbits/s (en
pratique jusqu’à 114 Kbits/s). Grâce au mode de transfert par paquets, les transmissions de
données n’utilisent le réseau que lorsque c’est nécessaire. Le standard GPRS permet donc
de facturer l’utilisateur au volume échangé plutôt qu’à la durée de connexion, ce qui signifie
notamment qu’il peut rester connecté sans surcoût [11].

1.2 Présentation du standard IEEE 802.11


La norme IEEE 802.11 de l’IEEE (Institue of Electrical and Electronics Engineers), stan-
dardisée en 1997, définit plusieurs couches physiques et une seule couche d’accès au médium
pour les réseaux WLANs. Les débits possibles varient entre 1 et 54 Mbits/s et les portées
prévues varient entre quelques dizaines et quelques centaines de mètres [11]. Cette norme est
prévue pour fonctionner dans deux architectures, infrastructure et ad hoc.

1.2.1 La famille IEEE 802 et les standards 802.11


Le 802.11 est issu de la famille 802, qui est une série de spécifications pour les réseaux
locaux. La Figure 1.2 montre la relation entre les différents composants de la famille 802 et
leurs emplacements dans le modèle OSI. Comme les spécifications 802, le standards IEEE 802.11
couvre les deux couches inferieures du modèle OSI : la couche liaison de donnée et la couche
physique. La couche MAC définit un ensemble de règles permettant d’accéder au médium et

7
Chapitre I Réseaux sans fil et le standard IEEE 802.11

d’envoyer des données, les détails de la réception et de la transmission, sont traiter au niveau
de la couche physique.
Actuellement au sein du 802.11 plusieurs groupes de travail ont été crées afin d’améliorer ou
de proposer de nouveaux mécanismes régissant divers aspect. Des révisions donc ont été appor-
tées à la norme originale (avec un débit de 1 ou 2 Mbits/s) afin d’optimiser le débit, c’est le cas
des normes 802.11 physiques à savoir (802.11a, 802.11b, 802.11g) ou bien préciser des éléments
afin d’assurer une meilleure sécurité(802.11i ) ou une meilleure interopérabilité(802.11c) [11].

Figure 1.2 – Famille IEEE 802.11.

1.2.2 Quelques spécifications 802.11


On trouvera ci-après une brève description des principales révisions de la norme 802.11 :

• 802.11b est la première norme des réseaux locaux sans fil utilisée par un nombre
conséquent d’utilisateurs et de hotspots publics, elle était la norme la plus répandue en
2003 et 2004. Elle propose un débit théorique de 11 Mbits/s avec une portée de 300
mètres dans un environnement dégagé. La norme 802.11b est définie par une modulation
DSSS, un accès par CSMA/CA et une détection de porteuse. La norme 802.11b utilise la
bande de fréquence libre des 2.4 GHz. Elle est subdivisée en 13 sous canaux de 22 Mhz
en Europe (11 aux USA, 14 au Japon) qui se chevauchent partiellement. Le principal
inconvénient de 802.11b consiste à présenter des interférences possibles avec les appareils
fonctionnant sur les mêmes fréquences tels que les fours à micro ondes, les caméras ana-
logiques sans fil et toutes les formes de surveillance ou d’observation professionnelles ou
domestiques à distance comme les transmetteurs de salon, la télémesure, la télémédecine,

8
Chapitre I Réseaux sans fil et le standard IEEE 802.11

les radioamateurs ATV, les claviers et souris sans fil [14].

• 802.11a permet d’obtenir un haut débit de 54 Mbits/s. Celle-ci opère sur plusieurs
canaux radio de la bande de fréquence U-NII utilisant une modulation OFDM. Un des
avantages de cette norme consiste à remédier aux problèmes rencontrés avec 802.11b,
en utilisant une bande de fréquence moins utilisée pour d’autres applications. De plus,
la vitesse théorique de 54 Mbits/s s’avère être plus confortable pour l’échange de gros
fichiers comparé à celle du 802.11b qui vaut 11 Mbits/s. Le 802.11a possède également
des inconvénients comme sa portée réduite (15m) et son incompatibilité avec le 802.11b.
Anisi le passage à cette norme exige donc l’acquisition d’un tout nouveau matériel [15].

• 802.11g : est la plus répandue, elle offre un haut débit (54 Mbits/s) sur la bande de fré-
quence des 2.4 GHz. De plus, les matériels conformes à la norme 802.11g fonctionnent en
802.11b (à 11 Mbits/s), ce qui garanti une compatibilité avec les points d’accès 802.11b.
La modulation de 802.11g est OFDM comme pour la norme 802.11a.Malheureusement,
ce standard est aussi sensible aux interférences avec d’autres appareils utilisant les mêmes
fréquences dans la bande des 2.4 GHz [16].

• 802.11e offre des possibilités de qualité de service (QoS) au niveau de la couche liaison
de données 802.11. Elle définit ainsi les besoins des différents paquets en terme de bande
passante et de délai de transmission de telle manière à permettre des flux prioritaires.
Nous pouvons alors espérer, par exemple, une transmission de la voix et de la vidéo
de meilleure qualité (fluidité et débit important). Actuellement, ces applications font
l’objet d’un marché en pleine expansion. Par exemple, les téléphones Wifi (F1000 de
UTStarcom), télévision Wifi etc. [2].

• 802.11n propose un débit bande de base de 540 Mbits/s sur une portée de 50 mètres
environ, grâce à l’utilisation conjointe des techniques MIMO et OFDM. Elle propose
l’utilisation des deux bandes de fréquences 2, 4 GHz (comme 802.11b et 802.11g) et 5
GHz (comme 802.11a). Comme 802.11g, cette norme reste compatible avec 802.11, de
plus, elle reprend les concepts de 802.11e pour la gestion de la Qualité de Service, de
802.11i pour la sécurité et de 802.11f pour la gestion des handovers. Cette norme a été
ratifiée le 11 septembre 2009 [5].

9
Chapitre I Réseaux sans fil et le standard IEEE 802.11

1.2.3 Couches physiques


FHSS (Frequency Hopping Spread Spectrum) est une technique basée sur le saut
de fréquence périodique de l’émetteur (toutes les 20 à 400ms), suivant un ordre cyclique
prédéterminé. Le fait de ne jamais rester sur le même canal accroı̂t fortement l’immunité
au bruit. Dans le cas de canaux encombrés, cela permet d’avoir au final un bon moyennage
et d’utiliser au mieux toute la bande passante allouée. La bande des 2.4 GHz est divisée en
79 canaux de 1 MHz chacun. L’avantage de cette technique est aussi que même en perdant
quelques sauts (ou hop) suite à des interférences très localisées, (Voir la Figure 1.3 ) on peut
tout demême retrouver le signal. D’un autre côté, si le bruit de fond est plus puissant que le
signal émis, il n’y a rien à faire.De plus, cette méthode de transmission est relativement simple
mais elle est limitée par son débit maximum de 2 Mbits/s. Enfin, elle introduit une certaine
complication au niveau MAC, ce qui se traduit en termes de multiplication d’en-têtes et donc
de réduction de débit [11].

Figure 1.3 – Étalement de spectre par saut de fréquences.

DSSS (Direct Sequence Spread Spectrum) est une technique de la séquence directe qui
divise la bande des 2.4 GHz en 14 canaux de 22 MHz chacun. Les données sont envoyées
uniquement sur l’un des 14 canaux. Pour minimiser le bruit de fond et les interférences
locales, une technique dite de chipping est utilisée. Elle consiste à convertir les bits de
données en une série de bits redondants. Le bit 1 sera remplacé par une succession de
11 bits 0 ou 1 (appelée code PN ) pendant le même temps de transmission. Le bit 0 sera
remplacé par le complémentaire de la succession de bits utilisée pour le bit 1. On étale ainsi
le signal sur une bande de fréquence plus large en sur-modulant chaque bit du paquet à
transmettre par ce code PN répétitif. Au niveau du récepteur, le signal original est retrouvé en
réceptionnant tout le canal étalé et en le démodulant avec le même code(Voir la Figure 1.4 ) [11].

10
Chapitre I Réseaux sans fil et le standard IEEE 802.11

Figure 1.4 – Etalement de spectre par séquence directe.

HR-DSSS (High Rate Direct Sequence Spread Spectrum) exploite une technique
de transmission par étalement de spectre à haut débit par séquence directe. C’est une extension
de la couche DSSS qui ajoute la technique de modulation CCK (Complementary Code Keyig)
afin de supporter les débits de 5.5 Mbits/s et 11 Mbits/s en plus de ceux déjà supportés par la
couche DSSS [11].

OFDM (Orthogonal Frequency Division Multiplexing) est une méthode de codage


appliquée aux normes 802.11a , g et n qui permet d’obtenir une meilleure bande passante.
De ce fait, OFDM divise la bande de fréquence en bandes secondaires qui transmettent
simultanément des fractions de données. Plus le nombre de canaux est élevé, plus les données
transmises en parallèle sont nombreuses, plus la bande passante est élevée. Selon les conditions
de bande passante, OFDM peut utiliser des méthodes de modulation de phase et d’amplitude
[19]. OFDM offre un débit allant jusqu’à 54 Mbit/s en utilisant une modulation de phase. Elle
subdivise la bande des 5 GHz en 12 canaux disjoints de 20 MHz (voir Figure 1.5 [12]).

Figure 1.5 – Huit premier cannaux définis par OFDM.

11
Chapitre I Réseaux sans fil et le standard IEEE 802.11

1.2.4 Couche MAC 802.11


Modes de fonctionnement :

Le médium de transmission peut être accédé selon un des deux modes : le mode PCF
(Point Coordination Function) et le mode DCF (Distributed Coordination Function).

PCF est une méthode optionnelle implémentée dans les matériels 802.11. PCF consiste en
une gestion centralisée des ressources. C’est le point d’accès qui ordonne les transmissions et
distribue le droit à la parole. Dans ce projet, on ne considère que le mode DCF.

DCF est le mode d’accès principal qui doit être supporté par toutes les stations dans le
réseau. Le DCF opère uniquement dans un réseau ad hoc ou coexiste avec PCF dans un réseau
d’infrastructure. Selon le mode DCF, les stations voulant émettre doivent se concurrencer pour
avoir l’accès au médium. Après une trame est transmise, la station doit répéter cette étape
pour émettre les trames suivantes. Cette procédure assure l’équité de l’accès au médium pour
toutes les stations. DCF s’appuie sur le protocole CSMA/CA (Carrier Sense Multiple Access
/ Collision Avoidance) et l’algorithme de backoff [12].

Protocole CSMA/CA :
Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est
différée. Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter
Frame Space, dans la norme), alors la station est autorisée à transmettre après une durée tirée
aléatoirement en se basant sur l’algorithme de Backoff. La station réceptrice va vérifier le CRC
du paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à
l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé d’ACK, alors il
retransmet le fragment jusqu’ a ce qu’il l’obtienne ou abandonne au bout d’un certain nombre
de retransmissions (Voir la Figure 1.6 ).

Durées inter-trames :
La norme 802.11 définit quatre types d’espace IFSs (Inter Frame Space) entre deux trames,
ils sont classés du plus court au plus long :

SIFS (Short IFS ) est le plus court de tous. Il est utilisé pour la transmission des trames
ACK, CTS, réponse a un polling et des rafales de trames issues d’une même station. PIFS
(PCF IFS) est utilisé en mode PCF, il permet aux transmissions PCF de gagner l’accès au
médium par l’utilisation d’un IFS plus petit que celui utilisé pour la transmission des trames
en DCF.

12
Chapitre I Réseaux sans fil et le standard IEEE 802.11

DIFS (DCF IFS ) est le plus couramment utilisé (avec le SIFS ), il est utilisé en mode DCF
comme temps minimal d’attente avant transmission. Enfin, EIFS (Extended IFS ) est utilisé
lorsqu’il y a détection de collision. Ce temps relativement long par rapport aux autres IFS, est
utilisé comme inhibiteur pour éviter des collisions en série. Les valeurs des différents PIFS et
DIFS sont calculées de la manière suivante : PIFS = SIFS + Slot Time, DIFS = SIFS + 2 *
Slot Time ou Slot Time = durée minimale pour détécter un canal libre [12].

Figure 1.6 – Methode d’accès au canal DCF.

Algorithme de backoff :

Le backoff est une méthode bien connue pour résoudre les différences entre plusieurs
stations voulant avoir accès au support. Cette méthode demande que chaque station choisisse
un délai d’attente aléatoire compris entre 0 et la taille d’une fenêtre de contention de valeur
CW moin 1 qui est égale a un certain nombre de slots, et d’attendre ce nombre de slots avant
de transmettre, toujours en vérifiant qu’une autre station n’a pas accédée au support avant elle.
Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une
collision, la durée d’attente aléatoire est augmentée exponentiellement 2 (Voir la Figure 1.7 [12]).

2. la durée d’attente est doublée a la tentative de transmission suivante

13
Chapitre I Réseaux sans fil et le standard IEEE 802.11

Figure 1.7 – Binary exponentiel Backoff.

Mécanisme RTS/CTS :

Pour éviter la collision sur le paquet de données, la norme définit un mécanisme optionnel
avec échange de messages courts RTS et CTS. Une station voulant émettre transmet d’abord
un petit paquet de contrôle appelé RTS (Request To Send), qui comprend la source, la desti-
nation, et la durée de transmission 3 la station destination répond (si le canal est libre) avec un
paquet de contrôle de réponse appelé CTS (Clear To Send) qui inclura les même informations
sur la durée. Grâce à l’envoi de la trame RTS, toutes les stations situées dans la couverture
radio de la source sont informées d’une transmission imminente et de sa durée éventuelle. Le
CTS a le même rôle d’annonce mais cette fois autour du récepteur. Ce mécanisme quoique
efficace entraine un surcout important occasionné par la transmission sur la voie radio des
trames de signalisation RTS/CTS. Ce surcout correspond à autant de bande passante qui
3. c’est-a-dire la durée totale de la transmission du paquet et de son accusé de réception

14
Chapitre I Réseaux sans fil et le standard IEEE 802.11

n’est pas utilisée pour transmettre des données. C’est pourquoi à ce mécanisme est associé
un seuil de déclenchement qui en limite l’usage lorsque le surcout devient trop important. Si
la longueur des données à transmettre est inférieure à ce seuil, la transmission se fera sans
utilisation des trames RTS/CTS. Si le seuil est dépassé alors le mécanisme est utilisé pour la
transmission [12].
La Figure 1.8 montre un accès au médium en mode RTS/CTS.

Figure 1.8 – Methode d’accès au médium en mode RTS/CTS.

Conclusion
Dans ce chapitre, nous avons introduit le concept des réseaux sans fil, en décrivant ses diffé-
rentes technologies ainsi que ses modes de fonctionnement, nous avons présenté les différentes
techniques de transmission sans fil et nous avons brièvemnt décrit le standard IEEE 802.11,
en détaillant les différents mécanismes permettant d’assurer la transmission des paquets de
données.

15
CHAPITRE 2

LES NOUVELLES NORMES IEEE


802.11

Introduction
Les nouvelles normes IEEE 802.11, aussi connues sous le nom de Very High Throughput
(VHT ) WLANs, se positionnent comme les successeurs de la norme IEEE 802.11n, connue
sous le nom de High Throughput (HT ) WLANs. Comme évolutions antérieures au sein des
WLANs, les nouvelles normes sont conçues pour être entièrement compatibles avec les normes
précédentes, d’où les traits communs avec les anciennes normes [17].

Dans ce chapitre, nous allons présenter les différentes technologies et les diffèrents méca-
nismes qui font que les nouvelles normes sont nommées VHT WLANs. Nous allons commencer
par définir les principales améliorations au niveau PHY (section 2.2 ), pour passer ensuite aux
améliorations MAC (section 2.3 ) et enfin nous terminerons par une brève présentation de la
norme (HT ) IEEE 802.11n (section 2.4 ) et la norme (VHT ) IEEE 802.11ac (section 2.5 ).

2.1 Couche physique


2.1.1 Modulation et codage
Nous avons dans la littérature deux types de modulations (fondamentales et numériques),
qui sont détaillés ci-dessous :

16
Chapitre II Les nouvelles normes IEEE 802.11

2.1.1.1 Les Modulations fondamentales

Modulation d’amplitude consiste à émettre une onde radio de fréquence fixe, que l’on
appelle l’onde porteuse , dont on modifie l’amplitude en fonction de l’onde sonore, qui est
l’onde source : c’est la modulation d’amplitude (Amplitude Modulation, AM ). On dit que
l’onde source module l’onde porteuse, ce n’est possible que si l’onde porteuse a une fréquence
bien plus élevée que l’onde source. L’avantage est que l’on peut alors choisir la fréquence que
l’on préfère pour le signal porteur, ce qui permet d’émettre plusieurs émissions en même temps
sur des fréquences différentes. Le récepteur n’a plus qu’à sélectionner un canal, c’est-à-dire une
fréquence à démoduler , pour choisir l’émission qu’il préfère [17].

Modulation de fréquence consiste à émettre une onde radio d’amplitude fixe, mais
dont la fréquence varie au sein d’une bande de fréquences donnée, de façon proportionnelle au
signal source. Il s’agit alors de la modulation de fréquence (Frequency Modulation, FM ).La
FM a besoin d’une bande assez large : plusieurs dizaines de kHz pour une station de radio,
par exemple, et est beaucoup moins sensible aux distorsions de puissance dues aux obstacles
ou aux interférences puisque les variations de l’intensité du signal ne sont pas prises en compte
par le récepteur au cours de la démodulation [17].

Modulation de phase est telle que la phase d’une onde représente sa position dans le
temps : si deux ondes de même fréquence sont en phase, alors leurs pics d’amplitude sont
simultanés. Elles sont en opposition de phase lorsque les pics de l’une correspondent aux creux
de l’autre. On mesure la phase en degrés : deux ondes en phase n’ont aucun décalage, c’est-
à-dire une phase égale à 0◦. Deux ondes en opposition de phase ont un décalage de 180◦. Il
est possible de moduler la phase en fonction du signal source, ce qu’on appelle simplement la
modulation de phase (Phase Modulation, PM ) [17].

2.1.1.2 Les Modulations numériques

Modulations simples : ASK, FSK et PSK


Lorsque l’on souhaite transmettre des informations numériques (des 0 et des 1, c’est-à-dire
des bits d’information) plutôt qu’une source analogique (comme une onde sonore), on peut
utiliser les modulations AM, FM ou PM. On parle alors de codage (keying).Pour l’AM, il y’
aura simplement deux amplitudes possibles, l’une symbolisant le 0 et l’autre le 1. C’est ce
qu’on appelle l’Amplitude-Shift Keying (ASK ), c’est-à-dire le codage par décalage d’amplitude
. Cette modulation est malheureusement très sensible au bruit et aux interférences. De même,
en FM, on émettra une fréquence donnée pour symboliser le 0 et une autre pour le 1. Cela
s’appelle le Frequency-Shift Keying (FSK ), c’est une technique utilisée par le Wifi comme
nous le verrons dans les paragraphes suivants. En modulation de phase, on pourra choisir une

17
Chapitre II Les nouvelles normes IEEE 802.11

phase de 0◦ pour coder le 0, ou de 180◦ pour coder le 1. C’est ce qu’on appelle le Phase-Shift
Keying (PSK ) [18].

Modulations différentielles : DPSK


Une autre technique consiste à prendre en compte la variation de phase et non la phase
dans l’absolu : aucun changement de phase signifie 0 ; un changement de 180◦ signifie 1
. C’est le Différentiel PSK (DPSK ). On pourrait également appliquer la même logique à
l’ASK et FSK. Malheureusement, les modulations différentielles sont souvent moins per-
formantes en environnement bruyant car elles introduisent une nouvelle source d’erreur
possible : le décalage du signal précédent vient se rajouter à celui du signal actuel. L’avantage
des modulations différentielles est qu’elles sont plus simples à mettre en œuvre que des sys-
tèmes absolus : le récepteur peut en effet se calibrer à tout instant sur le dernier signal reçu [18].

Symboles à bits multiples : QPSK, QAM


On peut aller plus loin avec le PSK en choisissant quatre phases possibles plutôt que
deux (le raisonnement est identique pour les autres modulations). Ces quatre phases auront
alors les significations binaires suivantes : 00, 01, 10 et 11. On peut donc transmettre les bits
d’information par couples, ce qui double naturellement le débit. Cette technique s’appelle la
Quadrature PSK (QPSK ou 4PSK ).Les groupes de bits sont appelés des symboles ou des
échantillons (samples). On peut donc mesurer le débit en symboles par seconde. Le PSK peut
être combiné avec la modulation d’amplitude pour coder encore plus de bits d’information
dans chaque symbole. Cette technique s’appelle le Quadrature Amplitude Modulation (QAM ).
On pourra par exemple avoir quatre phases possibles(ou transitions de phase avec le DPSK )
et deux amplitudes possibles pour chaque phase. Dans ce cas, on aura huit combinaisons
possibles, soit 3 bits d’information pour chaque symbole émis (car 23 = 8 ) : on parle alors de
8QAM. Comme nous le verrons, pour les débits les plus élevés, le Wifi repose sur le 16QAM
(douze phases possibles dont quatre pour lesquelles deux amplitudes sont possibles) avec 4 bits
d’information par symbole, ou même le 64QAM avec 6 bits par symbole ! Le QAM requiert
toute fois un matériel assez sophistiqué[18].

Filtre gaussien : GFSK Une autre technique de modulation assez complexe consiste
à faire passer la source binaire au travers d’un filtre gaussien avant de moduler la porteuse.
Avant le passage dans le filtre la source possède deux états (0 et 1 ) et les transitions entre ces
états sont brutales : en d’autres termes, le signal est carré . Une fois passé au travers du filtre,
le signal source est adouci , les transitions sont moins brutales. Cela revient en quelque sorte
à étaler chaque bit et à le faire déborder sur son voisin. Ensuite, n’importe quelle modulation
peut être appliquée à cette source adoucie, comme le FSK, par exemple : on parle alors de
FSK Gaussien, noté GFSK [18].

18
Chapitre II Les nouvelles normes IEEE 802.11

Les différentes modulations que nous venons de voir n’ont pas toutes les mêmes caractéris-
tiques : le PSK et ses variantes permettent d’atteindre des débits très élevés, mais ils débordent
sur les canaux voisins, donc les interférences inter-canaux (Inter-Carrier Interférence, ICI ) sont
à craindre, le 2PSK offre un débit moins élevé que le 4PSK, lui-même moins rapide que le 8PSK
et ainsi de suite, en revanche, le 2PSK est moins sensible au bruit que le 4PSK, lui-même moins
sensible que le 8PSK, etc. Le 64QAM est 1, 5 fois plus rapide que le 16PSK et est aussi résistant
au bruit, mais il suppose un matériel plus complexe, le DPSK est légèrement moins performant
que le PSK mais plus simple à mettre en œuvre, le GFSK est moins rapide que le PSK, mais
il est moins sensible au bruit, enfin le GFSK déborde très peu de la bande de fréquence qu’il
utilise, ce qui le rend très efficace lorsque plusieurs canaux voisins sont utilisés simultanément.

2.1.2 L’OFDM
La modulation OFDM (Orthogonal Frequency Division Multiplexing), parfois appelée
Discrete Multitone Modulation (DMT), est sans doute la plus puissante des trois modulations
du Wifi car elle permet à la fois les débits les plus importants, la meilleure résistance au multi-
path, mais aussi la plus grande capacité de partage du spectre : elle est donc particulièrement
indiquée en intérieur avec une densité importante d’antennes Wifi. On la trouve à la fois dans
le 802.11g, le 802.11a et dans le 802.11n. D’autres technologies l’exploitent, dont en particulier
la technologie Digital Subscriber Line(DSL) ou encore le Wimax [18].

L’OFDM repose sur le principe du multiplexage, permettre la transmission simultanée de


plusieurs communications sur une même bande de fréquences. Il existe le multiplexage par
division des communications au cours du temps, qu’on appelle le Time Division Multiplexing
(TDM ), tel que chaque communication dispose de sa tranche de temps pour émettre des
données et peut utiliser l’ensemble du spectre. Le multiplexage peut également se faire en
partageant les différentes communications par fréquences, c’est le Frequency Division Multi-
plexing (FDM). Un spectre assez large est divisé en de multiples sous-porteuses (sub-carriers)
et les données sont émises simultanément sur chaque sous-porteuse. Malheureusement, il est
alors possible d’avoir des interférences entre les sous-porteuses, ce qu’on appelle l’Inter-Carrier
Interférence (ICI ). Pour résoudre ce problème, l’OFDM utilise une fonction mathématique
assez complexe pour rendre les sous-porteuses orthogonales , ie., pour qu’elles n’interfèrent pas
les unes avec les autres. Dans le cas du 802.11, il s’agit d’une transformation de Fourier inverse
rapide (Inverse Fast Fourier Transform, IFFT ). Grâce à cette fonction, les porteuses sont
placées dans le spectre de fréquences de telle sorte que les pics de puissance d’une porteuse
donnée correspondent aux zéros des autres porteuses [19].

19
Chapitre II Les nouvelles normes IEEE 802.11

En Wifi, 52 sous-porteuses d’environ 312, 5 KHz chacune permet de couvrir un spectre de


16, 66 MHz, qui forme un canal de communication OFDM. Chaque sous porteuse est modulée
en PSK (2PSK ou 4PSK ) ou en QAM (16QAM ou 64QAM ).Sur ces 52 sous-porteuses, le
Wifi en utilise quatre comme pilotes qui servent à synchroniser les fréquences et à mesurer en
permanence les interférences et les décalages de phase, afin de s’y adapter au mieux. Ainsi, les
données à émettre sont groupées en symboles de 48 bits en 2PSK (et six fois plus en 64QAM
par exemple).Ces symboles sont émis en 48 portions simultanées : une par sous-porteuse.
Puisqu’on émet de nombreux bits simultanément, on peut se permettre de diminuer le nombre
de symboles émis par seconde tout en conservant un bon débit en termes débits par seconde.
Ceci permet de limiter considérablement le risque de perturbations dues au multipath, car il
est alors peu probable qu’un symbole arrivera en même temps que le symbole suivant (car il y
a un laps de temps important entre les deux), Voir la Figure (2.1).

Enfin, l’OFDM peut être renforcé par des codes convolutés (on parle de Coded OFDM ou
COFDM ) : il s’agit d’un codage qui rajoute de la redondance dans le message à transmettre
et permet ainsi au récepteur de corriger les erreurs de transmission. Á la réception, un
algorithme sophistiqué est utilisé pour retrouver le message original le plus probable (par
exemple l’algorithme de Viterbe). En rajoutant une redondance plus ou moins importante, ce
mécanisme permet une bonne résistance aux interférences [20].

Figure 2.1 – Modulation OFDM.

20
Chapitre II Les nouvelles normes IEEE 802.11

Plus on souhaite un débit élevé, moins la redondance doit être importante. En conséquence,
les débits élevés sont plus sensibles aux interférences. De plus, l’étalement du spectre étant assez
homogène (contrairement au DSSS ), un signal OFDM ne provoque que peu d’interférences pour
les autres équipements sans fil présents.

2.1.3 Les canaux


Comme nous l’avons vu, toutes les variantes du Wifi découpent la bande de fréquences sur
laquelle elles reposent (2, 4 GHz ou 5 GHz ) en canaux. Ils sont différents selon les variantes
utilisées.

2.1.3.1 Les canaux à 2, 4 GHz

Le 802.11 FHSS utilise la bande de 2, 4 GHz et la découpe en canaux de 1 MHz numérotés


à partir de 2 400 MHz. Les canaux utilisables changent en fonction de la législation du pays où
l’on se trouve.
Pour toutes les autres variantes du Wifi sur la bande de 2, 4 GHz, c’est-à-dire le 802.11
DSSS, le 802.11b, le 802.11g et le 802.11n, quatorze canaux de 22 MHz de largeur sont définis,
également numérotés à partir de 2 400 MHz. Leurs centres ne sont espacés que de 5 MHz
de sorte qu’ils se superposent en partie. Ceci permet de choisir avec une certaine souplesse la
bande de fréquence que l’on préfère utiliser, mais si l’on a deux réseaux au même endroit et qu’ils
utilisent des canaux voisins, on aura beaucoup d’interférences. Pour éviter les interférences, on
recommande un espace de cinq canaux au moins, donc on ne peut utiliser que trois canaux
simultanément au même endroit. En conséquence, on utilise habituellement les canaux 1, 6 et
11 qui sont suffisamment espacés pour éviter toute interférence et sont autorisés presque partout
sur la planète [18].
En résumé pour le 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n à 2, 4 GHz, 14 canaux
de 22 MHz chacun sont définis. Puisqu’ils se superposent, on recommande en général de n’utiliser
que les canaux 1, 6 et 11.

2.1.3.2 Les canaux à 5 GHz

En ce qui concerne le 802.11a et le 802.11n sur la bande de fréquences de 5 GHz, les centres
de deux canaux successifs sont également espacés de 5 MHz, mais la numérotation commence
à 5 000 MHz. Par exemple, le canal 34 a pour centre 5 170 MHz car 34 Œ 5 + 5000 = 5 170.
De plus, chaque canal à 20 MHz de largeur, donc le canal 34 s’étend de 5 160 à 5 180 MHz.
Naturellement, si l’on souhaite éviter tout chevauchement, il faut utiliser au moins un écart de
quatre canaux. Dans un même lieu, on peut donc avoir jusqu’à 19 points d’accès indépendants,
en utilisant ces différents canaux. Cela signifie que l’on peut atteindre un débit total maximal

21
Chapitre II Les nouvelles normes IEEE 802.11

de 1 Gb/s avec le 802.11a. Dans la pratique, il faut diviser environ par deux ces valeurs, mais
cela reste très important. Avec le 802.11n, la capacité théorique à 5GHz est presque de 3 Gb/s.
En résumé pour le Wifi à 5 GHz, 19 canaux indépendants de 20 MHz chacun sont utilisables.
Ces couches physiques du Wifi sont donc celles qui offrent la plus grande capacité : jusqu’à 19
fois 54 Mbits/s pour le 802.11a, et 19 fois 150 Mbits/s pour le 802.11n [18].

2.1.3.3 Le Regroupement de canaux

Certaines solutions propriétaires autorisent depuis plusieurs années le regroupement de deux


canaux adjacents pour former un seul canal. Certains AP proposent une liste de couples de
canaux adjacents : la bande de fréquences utilisée s’étend alors bien sûr du bas du canal inférieur
au haut du canal supérieur. Mais parfois les choses sont moins explicites : on doit choisir un
canal principal, puis préciser dans quelle direction on souhaite l’étendre (vers le bas ou le haut
du spectre). L’intérêt du regroupement de canaux est simple : le débit que l’on peut atteindre est
proportionnel à la largeur de la bande de fréquences utilisée, le regroupement de deux canaux
permet donc de doubler le débit, sans effort [18].
On peut être tenté de systématiquement d’utiliser un ” double canal ” pour doubler le débit,
mais il ne faut pas oublier que l’on va alors occuper deux fois plus de spectre radio. Or, celui-ci
est limité, surtout pour la bande des 2, 4 GHz : on dispose en tout et pour tout d’un peu plus
de 80 MHz dans cette bande. Si vous déployez un point d’accès à 2, 4 GHz sur 40 MHz, vous
ne laissez pas beaucoup de place pour les réseaux voisins (notamment pour vos autres points
d’accès) et vous risquez donc de subir de fortes interférences. Ce mode ne fait pas partie des
tests d’interopérabilité. Pour résumer, ce mode 40 MHz peut doubler le débit, mais il est surtout
recommandé à 5 GHz.
Une station Wifi incompatible avec le regroupement de canaux est incapable de détecter
qu’une communication à lieu sur un double canal. Du coup, elle risque de prendre la parole sur
l’un des deux canaux alors qu’une station a déjà commencé à émettre sur le double canal : les
interférences provoqueront des pertes de paquets à la fois pour elle et pour le réseau à double
canal, donc le débit sera réduit et instable. Heureusement, les nouvelles normes prévoient une
solution : avant d’émettre un paquet sur le double canal, une nouvelle station 802.11 doit
d’abord signaler sa volonté d’envoyer un paquet sur chacun des deux canaux. Les anciennes
stations 802.11a/b/g sauront alors qu’il ne faut pas prendre la parole avant un délai précis [18].

2.1.4 Techniques multi-antennes


La plupart des points d’accès et même de nombreux adaptateurs Wifi sont équipés de
plusieurs antennes. Celles-ci sont mises à profit en Wifi pour améliorer la portée, la fiabilité ou
encore le débit des communications, à l’aide de plusieurs techniques assez sophistiquées. Nous

22
Chapitre II Les nouvelles normes IEEE 802.11

allons présenter les plus importantes d’entre elles.

2.1.4.1 Classification multi-antennes

Précisons tout d’abord le vocabulaire :


I Si l’émetteur n’utilise qu’une seule antenne pour émettre et le récepteur n’utilise qu’une
seule antenne pour recevoir, on parle de Single Input Single Output (SISO).

I Si l’émetteur n’utilise toujours qu’une seule antenne mais que le récepteur en utilise
plusieurs, alors on parle de Single Input Multiple Output (SIMO).

I Si l’émetteur utilise plusieurs antennes et le récepteur une seule, on parle de Multiple


Input Single Output (MISO).

I S’il y a plusieurs antennes en émission et en réception, il s’agit de Multiple Input Multiple


Output (MIMO).
La Figure 2.2 présente ces quatre configurations possibles, en représentant les différents
chemins que le signal peut emprunter en présence d’un obstacle [18].

Figure 2.2 – Classification multi-antennes.

Notons au passage que le MIMO ne désigne pas une technique unique, mais plutôt toutes les
techniques reposant sur des antennes multiples à la fois du côté de l’émetteur et du récepteur,
sur un unique canal radio. La norme 802.11n exploite plusieurs techniques MIMO et MISO
pour améliorer considérablement le débit, la portée et la fiabilité du Wifi. Avant d’aborder
ces techniques, commençons par deux techniques multi-antennes bien plus anciennes que le
802.11n/ac : la diversité d’espace et le Beamforming.

23
Chapitre II Les nouvelles normes IEEE 802.11

2.1.4.2 Diversité d’espace

Depuis plusieurs années déjà la plupart des points d’accès ont deux antennes : une seule sert
à l’émission, mais les deux servent à la réception 1 .À quoi servent donc ces deux antennes ? Elles
permettent de faire ce qu’on appelle de la diversité d’espace à la réception. La mise en œuvre
la plus simple de ce principe consiste simplement à écouter sur les deux antennes à la fois, et à
sélectionner à tout moment le signal de l’antenne qui reçoit le mieux. Ceci est surtout utile pour
résister aux interférences dues aux multiples chemins, qu’empruntent les ondes pour arriver à
leur destination (ce qu’on appelle le multipath ). Précisons ce point : si une partie du signal
émis suit un chemin indirect avant d’arriver au récepteur, en se reflétant contre un obstacle par
exemple, alors il arrivera avec un léger retard, et risquera alors d’être en opposition de phase
avec le signal qui aura suivi le chemin le plus court, ce qui diminuera la puissance du signal
reçu. Mais si l’on a plusieurs antennes à la réception, et qu’elles sont espacées judicieusement,
alors la probabilité qu’il y ait opposition de phase sur les deux antennes à la fois sera faible.
En choisissant toujours l’antenne qui a le plus fort signal, on résiste donc mieux à ce type
d’interférences. Notons que les algorithmes sont parfois plus sophistiqués et combinent le signal
reçu sur les deux antennes, plutôt que de retenir uniquement le plus fort. Cette technique
permet donc de mieux résister aux interférences dues à la présence d’obstacles (notamment en
intérieur). Elle a l’avantage d’être entièrement mise en œuvre du côté du récepteur, sans la
moindre participation de l’émetteur[18].

2.1.4.3 Beamforming

On voit sur le marché, depuis plusieurs années, des antennes intelligentes 2 qui exploitent
une technique appelée le Beamforming , littéralement la formation de faisceaux. Une antenne
intelligente est en réalité composée de multiples antennes classiques qu’elle synchronise de façon
à former une sorte de faisceau de rayonnement en direction de chaque utilisateur. La Figure
2.3 illustre le principe de cette technique. Un point d’accès est ici muni d’une seule antenne
intelligente et il doit envoyer un message à un utilisateur [21].

Admettons (A) que le point d’accès émette le message simultanément sur ses deux antennes.
Puisque l’utilisateur se situe sur la gauche, il recevra les ondes émises par l’antenne de gauche
très légèrement avant les ondes émises par l’antenne de droite. Ces ondes risquent donc d’être
en décalage de phase : si c’est le cas le récepteur risquera malheureusement de recevoir un
signal affaibli 3 . La technique du Beamforming consiste à décaler dans le temps l’émission du
signal sur les différentes antennes. Dans notre exemple, le point d’accès commence par émettre
1. Si une station connectée à un tel point d’accès n’a qu’une seule antenne, alors on est en configuration
SISO de l’AP vers la station, et en configuration SIMO de la station vers l’AP.
2. une seule antenne ” intelligente ” est l’équivalant de deux antennes simples
3. parfois même plus faible que si l’AP n’avait utilisé qu’une seule antenne pour émettre le message

24
Chapitre II Les nouvelles normes IEEE 802.11

Figure 2.3 – Principe de fonctionnement du Beamforming.

le signal uniquement sur l’antenne de droite (B1 ), et après un très bref instant il commence à
émettre également sur l’antenne de gauche (B2 ). De cette façon, les deux ondes parviendront
exactement en même temps à destination : elles seront donc en phase, et l’amplitude du signal
reçu sera égale à la somme de l’amplitude des deux ondes. Le Beamforming parvient ainsi
à amplifier le signal en direction de la station, sans que l’on ait à orienter physiquement les
antennes vers le récepteur [21].
La question qui se pose maintenant est de savoir comment le point d’accès peut bien deviner
dans quelle direction se trouve une station afin d’orienter le faisceau vers elle ? La réponse est
la suivante : lorsqu’une station envoie un paquet au point d’accès, ce paquet est reçu par les
deux antennes du point d’accès avec un léger décalage dans le temps. Il suffit alors de renvoyer
la réponse avec le même décalage, mais inversé, pour que le faisceau se forme dans la bonne
direction.
Le Beamforming offre un gain de puissance important, ce qui permet d’atteindre une portée
plus importante ou un meilleur rapport signal/bruit permettant d’utiliser une modulation radio
plus élevée, donc d’atteindre un débit plus important. En outre, le faisceau reste concentré en
direction des récepteurs, pour chaque paquet émis, ce qui permet de limiter les interférences
avec les réseaux voisins. Autre avantage du Beamforming : il est mis en œuvre entièrement au
niveau de l’émetteur, de façon entièrement transparente pour les récepteurs [22].
Mais cette technique n’a pas que des atouts : le gain de puissance peut être assez important
dans l’axe des faisceaux, et il faut donc faire attention à ne pas dépasser les limites légales
de puissance rayonnée. En outre, si le récepteur est en mouvement alors le Beamforming est
moins efficace, voire même nuisible. En effet, comme nous l’avons vu, le faisceau est orienté
automatiquement vers l’endroit où se trouvait le récepteur la dernière fois qu’il a envoyé un
message. Du coup, s’il s’est déplacé depuis, le faisceau sera mal orienté, donc le gain de puissance

25
Chapitre II Les nouvelles normes IEEE 802.11

sera moins important, voire même négatif : le signal sera alors plus faible que si l’on n’utilisait
pas de Beamforming. Cette technique n’est donc pas adaptée aux usages mobiles [22].

2.1.4.4 Multiplexage spatial

La technique MIMO la plus utilisée, notamment dans les produits respectant la norme
802.11n est le multiplexage spatial : les données à émettre sont découpées en plusieurs flux,
et chaque flux est émis par une antenne distincte. Lorsque ces flux parviennent aux antennes
du récepteur, pourvu qu’ils aient des signatures spatiales suffisamment distinctes (c’est-à-dire
pourvu qu’ils aient suivi des chemins sassez différents), alors le récepteur est capable de les
distinguer, de les recevoir correctement et donc de reconstruire les données d’origine. Le mul-
tiplexage spatial est donc plus efficace en situation où le multipath est important, c’est-à-dire
lorsqu’il y a de multiples obstacles et reflets, notamment à l’intérieur des bâtiments. Il n’est
pas très efficace lorsque l’émetteur et le récepteur sont en ligne de vue directe. Le principe
mathématique du multiplexage spatial est le suivant. Nous prendrons pour exemple le cas où
l’émetteur et le récepteur ont chacun deux antennes. La Figure 2.4 montre la situation réelle
et sa modélisation dans le cadre du multiplexage spatial [18].

Figure 2.4 – Modèle du multiplexage spatial.

26
Chapitre II Les nouvelles normes IEEE 802.11

Le signal émis par l’antenne 1 de l’émetteur est noté e1. Il est capté par l’antenne 1du récepteur
après avoir subi une atténuation notée a1 −→ 1. De même, le signal e2 émis par l’antenne 2
de l’émetteur est capté par l’antenne 1 du récepteur après avoir subi une atténuation notée
a2 −→ 1. Si l’on suppose que la seule altération d’un signal pendant son trajet est une simple
atténuation, due à la distance parcourue et à des interférences(en situation de multipath), alors
le signal capté par l’antenne 1 du récepteur, noté r1, est défini par la formule suivante :

r1 = e1 x a1 −→ 1 + e2 x a2 −→ 1

Le récepteur ayant reçu r1 et r2, s’il peut également estimer la valeur des différentes atténua-
tions (a1 −→ 1, a1 −→ 2, a2 −→ 1, et a2 −→ 2) alors il peut retrouver r1 et r2 : il s’agit d’une
résolution d’un système à deux équations et deux inconnues. Malheureusement la résolution
ne sera possible qu’à condition que les facteurs d’atténuation ne soient pas trop corrélés. Par
exemple, si toutes les atténuations sont égales (a1 −→ 1 = a1 −→ 2 = a2 −→ 1 = a2 −→ 2)
alors le système d’équations n’a pas de solution car les deux équations n’en sont en fait plus
qu’une seule, avec toujours deux inconnues (l’atténuation unique est notée a) :

r1 = r2 = a x (e1 + e2)

Ceci n’est pas rare : il suffit par exemple que l’émetteur et le récepteur soient en vision
directe, à plusieurs mètres l’un de l’autre, sans le moindre obstacle à proximité. Puisqu’il
n’y a pas d’obstacles, seuls les chemins en ligne droite entre les différentes antennes seront
empruntés, donc pas d’interférences dues aux chemins multiples : l’atténuation ne dépend alors
que de la distance. Puisque l’émetteur et le récepteur sont à plusieurs mètres l’un de l’autre,
les quatre chemins entre les antennes de l’émetteur et du récepteur (1 −→ 1, 1 −→ 2, 2 −→ 1
et 2 −→ 2) ont tous à peu près la même longueur, donc les atténuations sont presque égales.
Le système d’équations ne peut pas être résolu. Pour que le récepteur puisse résoudre son
système d’équations, il faut donc que les paramètres d’atténuation soient aussi peu corrélés
que possible : absence de ligne de vue, beaucoup d’obstacles pour refléter les signaux, antennes
espacées, émetteur et récepteur proches, etc. Paradoxalement, le débit sera meilleur avec le
MIMO si l’on n’est pas en ligne de vue. Mais ce n’est pas tout : comme nous l’avons vu, le
récepteur doit également évaluer la valeur des facteurs d’atténuations pour pouvoir résoudre
ses équations. Ceci se fait en permanence, par l’échange régulier d’informations de calibrage
entre l’émetteur et le récepteur [18]. Cet échange permet également d’évaluer le niveau de bruit
reçu sur chaque antenne du récepteur.

Nous avons en effet négligé ce paramètre jusqu’ici pour ne pas alourdir l’explication, mais
pour plus de réalisme il faudrait rajouter à droite de la première équation le bruit capté par
l’antenne 1 (... + b1 ), et à droite de la seconde équation le bruit capté par l’antenne 2 (... +
b2 ). Pour résoudre ce système d’équations, il est donc nécessaire d’évaluer également le bruit.

27
Chapitre II Les nouvelles normes IEEE 802.11

La technique de multiplexage spatial est en fait un peu plus complexe, l’émetteur optimise les
signaux qu’il émet sur ses différentes antennes afin de les dés-corréler au maximum du point
de vue du récepteur. Pour cela, il exploite sa connaissance des paramètres d’atténuation et de
bruit et emploie des algorithmes assez complexes : la puissance de calcul de l’émetteur doit
être importante, ce qui explique en partie pourquoi les équipements Wifi MIMO (et notamment
802.11n) consomment davantage d’énergie et coûtent plus cher que les équipements classiques.
Le nombre de flux émis simultanément est limité par le nombre minimum d’antennes du ré-
cepteur ou de l’émetteur. En effet, l’émetteur ne peut évidemment pas émettre plus de flux
simultanés qu’il n’a d’antennes, et le récepteur ne peut pas non plus décoder plus de flux qu’il
n’a d’antennes, car son système d’équations aurait moins d’équations que d’inconnues, ce qui
est impossible à résoudre (on ne peut pas, par exemple résoudre un système à deux équations
et trois inconnues). Donc si l’émetteur à trois antennes et le récepteur en a deux, alors (avec
le 802.11n) l’émetteur se limitera automatiquement à deux flux simultanés. On parle dans ce
cas de MIMO 3 x 2 x 2 : trois antennes à l’émission, deux antennes à la réception et deux flux
simultanés. Le 802.11n prévoit au maximum 4 x 4 x 4, ce qui suppose que l’émetteur et le
récepteur aient quatre antennes et soient compatibles avec ce mode, mais dans la pratique les
produits se limitent, au mieux, à 3 x 3 x 3 [18].

2.1.4.5 Codage espace-temps

Autre technique permettant d’exploiter de multiples antennes du côté de l’émetteur : le


codage espace-temps . En anglais, on parle de Space Time Coding (STC ). Cette technique
consiste à émettre la même information plusieurs fois dans l’espace et dans le temps afin que
cette redondance améliore la fiabilité de la transmission (on augmente donc le débit réel et la
portée). La même information est envoyée via plusieurs antennes (redondance dans l’espace)
et à plusieurs reprises (redondance dans le temps), mais elle est à chaque fois codée d’une
façon différente, selon des algorithmes qui permettent d’optimiser la probabilité de pouvoir
correctement reconstruire l’information à l’arrivée. Il existe plusieurs variantes du STC, dont
la plus simple (ou plutôt la moins complexe) est le Space Time Block Coding (STBC), c’est-à-
dire STC par bloc , qui est optionnel en 802.11n. Si l’émetteur a n antennes, une information
à émettre est d’abord découpée en n blocs. Par exemple, avec deux antennes, l’information
x est d’abord découpée en x1 et x2. On émet alors simultanément x1 sur l’antenne 1 et x2
sur l’antenne 2. Jusqu’ici, cela ressemble au multiplexage spatial. Mais l’instant d’après (sur
le symbole OFDM suivant), on émet à nouveau x1 et x2, mais d’une façon transformée et en
inversant les antennes : cette fois-ci on émet x1* sur l’antenne 2 et -x2* sur l’antenne 1. La
notation x1* désigne une transformation mathématique de x1 appelée le ” conjugué complexe
” de x1 : les propriétés mathématiques du conjugué complexe font que le récepteur a de fortes
chances de pouvoir reconstruire correctement x, même s’il reçoit mal x1, x1*, x2 et -x2* [18].

28
Chapitre II Les nouvelles normes IEEE 802.11

2.1.5 Downlink MU-MIMO


Downlink MU-MIMO, ou liaison Downlink SDMA est l’un des dispositifs importants d’IEEE
802.11ac. Par cette nouvelle technique un débit cumulé de 1 Gbits/s peut être atteint. Un point
d’accès (AP ) peut transmettre simultanément des groupes indépendants de flux spatiaux aux
multiples stations clients. Ces flux sont unicast et envoyés simultanément en un seul accès au
canal. Jusqu’à quatre groupes indépendants de flux spatiaux peuvent être transmis. Les an-
tennes disponibles sur un AP peuvent donc être utilisées pour augmenter l’efficacité du système
[18].
La diversité spatiale entre les antennes peut être exploitée dans un contexte de multiple-
utilisateur par l’accès multiple de division spatiale (SDMA). SDMA, également appelé multiple-
utilisateur MIMO (MU-MIMO) dans IEEE802.11ac, permet la communication simultanée avec
de multiples utilisateurs employant la même bande. Un émetteur peut simultanément envoyer
ainsi de multiples flux de données indépendants à différents récepteurs, se fondant sur les dif-
férences dans leur espace-temps. Le système équivalent est illustré sur La Figure 2.5, où N
récepteurs sont simultanément servis par l’émetteur [17].

Figure 2.5 – Downlink MU-MIMO.

L’avantage primaire de DL MU-MIMO est que les dispositifs client avec des possibilités
limitées (peu ou une antenne) ne dégradent pas la capacité du réseau on près occupant trop
d’heure sur l’air dû à leurs débits inférieurs. Avec DL MU-MIMO, la capacité du réseau est
basée sur l’agrégat des clients de transmission simultanée. Cependant, cet avantage vient avec
un coût et une complexité accrus. D’une vue PHY, l’AP devrait avoir plus d’antennes que le

29
Chapitre II Les nouvelles normes IEEE 802.11

nombre total des flux spatiaux pour un gain de diversité. En outre, l’AP exige l’acheminement
de l’information d’état de chacun des clients participant à la transmission de DL MU-MIMO
pour passer commande afin de former les poids d’antennes. Avec DL MU-MIMO, les poids
d’antenne sont beaucoup plus sensibles aux changements du canal. Dans le cas de transmission
beamforming, si les poids d’antenne sont éculés, l’exécution du système se dégrade au cas sans
transmission beamforming [17].

2.2 Couche MAC


2.2.1 Méthodes d’accès au canal
Dans la norme IEEE 802.11, le mécanisme d’accès fondamental s’appelle la fonction de
coordination distribuée (DCF ). Cependant la fonction DCF est incapable de fournir la qua-
lité de service (Qualité of service, QoS ) requise aux applications audio et vidéo, car elle est
fondamentalement développée pour les services au mieux (Best effort) [3].
Pour cette raison, l’amendement d’IEEE 802.11e était approuvé afin de fournir l’appui de
QoS aux WLANs. Il a défini la fonction de coordination hybride (HCF ) en tant que mécanisme
d’accès amélioré, qui inclut deux mécanismes d’accès qui sont : Accès distribué amélioré (EDCA)
et accès centralisé amélioré (HCCA) [3].
EDCA (représentée par La Figure 2.6 ) apporte à l’accès par contention de 802.11 la diffé-
renciation de services. La méthode définit quatre catégories d’accès (AC ) qui ont des propriétés
différentes à l’accès. Une proposition de correspondance est établie entre la valeur UP (User
Priority) et les 4 ACs, elle est détaillée dans la Table 2.1 [3].
A chaque catégorie d’accès est attachée une fonction logique semblable à DCF, appelée
EDCAF (Enhanced Distributed Channel Access Function) qui participera à la contention afin
d’obtenir une TXOP au profit de l’AC concernée et lui permettre ainsi d’accéder au médium.
L’EDCAF fonctionne comme DCF, suivant un schéma CSMA/CA avec BEB, elle a ceci de
particulier telle qu’elle utilise un lot de paramètres de contention qui lui est propres (une valeur
de AIFS et un intervalle de fenêtre de contention [CWmin, CWmax] ainsi qu’une limite sur la
taille d’une opportunité de transmission).
Ces paramètres sont soit fixés par défaut soit déterminés et annoncés par le point d’accès.
Les paramètres de contention permettent de mettre en place la différenciation à l’accès d’EDCA.
Les valeurs par défaut (Table 2.2 ) le montrent clairement. L’introduction de fonctions d’accès
concurrentes et indépendantes au niveau des ACs de chaque station amène une nouvelle notion,
celle de la collision virtuelle. En effet, les fonctions d’accès procédant à l’activation de leur
backoff de façon indépendantes, il est possible que deux (ou plus) ACs d’une même station
voient leurs compteurs de backoff expirer au même moment. Dans ce cas, la catégorie d’accès
de plus haute priorité (AC − V O > AC − V I > AC − BK > AC − BE) gagne l’opportunité de

30
Chapitre II Les nouvelles normes IEEE 802.11

Figure 2.6 – Schéma d’une station avec EDCA.

transmission, les éventuelles autres se comportent comme si une collision réelle s’était produite
[3].
HCCA est une implémentation d’un accès par scrutation. Il met en place des améliorations
par rapport à PCF. La division de la super trame en CP (Centention Period et CFP Centention
Free Period ) cesse d’être importante lorsque la fonction HCCA est employée. Cette division
continue à exister afin de permettre aux non − QoS STA (Station) de fonctionner dans un
réseau QoS. Cependant, HCCA permet au HC (Hybrid Coordinator ) d’intervenir durant une
CP ou une CFP pour mettre en place une scrutation. L’accès du HC pour ce genre de procédure
se faisant avec une temporisation PIFS qui est inférieure aux AIFS, cet accès devient ainsi plus

User Priority Appellation 802.1D Catégorie d’accès


1 BK (Background) AC − BK (Background)
2 — (Spare) AC − BK (Background)
0 BE (Best Effort) AC − BE (Best Effort)
3 EE (Excellent Effort) AC − BE (Best Effort)
4 CL (Controlled Load) AC − V I (Video)
5 VI (Video) AC − V I (Video)
6 VO (Voice) AC − V O (Voice)
7 NC (Network Control) AC − V O (Voice)

Table 2.1 – Correspondance entre la valeur UP et la catégorie d’accès.

31
Chapitre II Les nouvelles normes IEEE 802.11

Catégorie d’accès AIFS CWmin CWmax


AC − V O SIFS+2 x aSlotTime (aCWmin +1)/4-1 (aCWmin +1)/2-1
AC − V I SIFS+2 x aSlotTime (aCWmin +1)/2-1 aCWmin
AC − BE SIFS+3 x aSlotTime aCWmin aCWmax
AC − BK SIFS+7 x aSlotTime aCWmin aCWmax

Table 2.2 – Paramètres de contention par défaut d’EDCA.

prioritaire que les accès par EDCA. La scrutation est mise en place grâce à une connaissance
supposée du HC de l’état des files des stations au sein de la BSS. Durant la CP, une QSTA
(Quality of Service Station) peut accéder au médium si elle y parvient par EDCA, ou si elle y
est explicitement invitée par un paquet CF − P OLL envoyé par le HC. Le HC peut accéder
au médium afin de scruter les QSTAs (envoie d’un paquet CF − P OLL) suite à une période
PIFS d’inactivité du médium. Durant la CFP, les QSTA ne peuvent accéder au médium à
moins qu’elles y soient explicitement invitées par un paquet CF − P OLL envoyé par le HC.
Le HC peut s’accorder une TXOP pour un envoi sur la voie descendante ou peut envoyer
un paquet de scrutation CF − P OLL suite à une période PIFS d’inactivité du médium. Un
paquet CF − P OLL contient une valeur TXOPLimit, indiquant à la station scrutée la durée
d’utilisation du médium à ne pas dépasser [3].

2.2.2 Block ACK


Cette amélioration consiste à grouper les trames et à partager le temps d’accès au canal
entre plusieurs trames possédant la même destination. Ainsi, les trames sont introduites suc-
cessivement, séparé avec des SIFS, au cours d’une période de transmission (TxOP ). Toutes
les trames envoyées sont acquittées par un BA (Block Aknowledgment) au lieu d’un ACK pour
chaque trame transmise, (Voir La Figure 2.7 ). La station transmet une demande de BA (BAR),
et les récepteurs répondent avec un BA après une période SIFS. La transmission a lieu au cours
d’une période de TxOP [23].

Figure 2.7 – Principe du Block Ack ( BA).

32
Chapitre II Les nouvelles normes IEEE 802.11

2.2.3 Agrégation de trames


La principale limitation de la couche MAC pour les anciennes normes IEEE 802.11 est
causée par les overheads ajouté à l’entête. Dans ce contexte la norme IEEE 802.11n a proposé
la transmission de plusieurs paquets agrégés, de ce fait l’agrégation réduit les overheads et le
temps de oisiveté généré par l’algorithme de backoff après des transmissions successives, comme
indiqué dans La Figure 2.8 [4].

Figure 2.8 – Opération basic avec DCF.

A-MSDU
Le principe de l’A-MSDU (Aggregate MAC Service Data Unit) est de permettre l’envoi de
multiple MSDUs au même récepteur enchaı̂né dans un MPDU simple. Ceci améliore certaine-
ment l’efficacité de la couche de MAC, spécifiquement quand il y’a beaucoup de petit MSDUs,
tel que des acquittements de TCP.
La couche MAC reçoit des paquets de la couche liaison et ces derniers qui sont protégés sont
alors agrégés pour former un A-MSDU simple. Pour chaque sous-trame MSDU dans une trame
d’A-MSDU est inclut l’en-tête de la sous-trame, les données utiles de l’MSDU et le champ de
remplissage (padding). L’en-tête de la sous-trame inclut trois champ : l’adresse de destination,
l’adresse source et la longueur qui indique la charge utile de données MSDU. L’A-MSDU est
seulement tolérable pour des paquets ayant la même source et destination. La longueur maxi-
mum A-MSDU que la station peut recevoir est de 3839 octets ou de 7935 octets. Une trame
A-MSDU simple est transmise après avoir ajouté l’en-tête physique, l’en-tête MAC et le champ
FCS [23]. Il y a également certaine contraintes en construisant un A-MSDU :
Tous les MSDUs doivent avoir la même valeur de TID (Transmission IDentificator ) ; Le
temps de vie de l’A-MSDU devrait correspondre au temps de vie maximum de ses éléments
constitutifs ; L’adresse destination (AD) et l’adresse expéditeur (AE ) dans l’entête de la
sous-trame doit s’assortir à l’adresse récepteur (AR) et à l’adresse émetteur (AT ) inscrites
dans l’entête MAC respectivement. Dans La Figure 2.9 (a) nous illustrons comment ce
mécanisme peut être réalisé.

33
Chapitre II Les nouvelles normes IEEE 802.11

A-MPDU
Le principe de l’A-MPDU est d’envoyer les sous-trames multiples de MPDU avec une entête
PHY unique dans le but de réduire l’overhead du aux entêtes PHY. Pour chaque A-MPDU,
chaque sous-trame inclut une trame MPDU, le délimiteur de MPDU et les bytes de remplissage.
Des sous-trames multiples de MPDU sont enchaı̂nées dans une plus grande trame nommé A-
MPDU. Toutes les sous-trames MPDUs constituant un A-MPDU devraient être adressées au
même récepteur, mais elles peuvent avoir des adresses sources différentes. Un délimiteur court
de MPDU est feint à chaque MPDU et l’agrégat est présenté au PHY comme PSDU (PHY
Service Data Unit) pour la transmission dans un PPDU (PHY Protocol Data Unit) simple.
Le délimiteur de MPDU a 32 bits de longueur et se compose d’un champ réservé de 4 bits, 12
bits pour le champ MPDU, d’un champ à 8 bits pour le CRC, et d’un champ à 8 bits pour la
signature. Le CRC couvre les 4 bits réservé, les 12 bits pour le MPDU est valide l’intégrité des
entêtes. Le MPDU est capitonné avec 0-3 bytes pour l’arrondir jusqu’à une limite de mot à 32
bits. Une station annonce la longueur maximum d’une trame A-MPDU qu’elle peut recevoir
dans son élément de possibilités de HT (High Troughput). La longueur maximum annoncée
peut être l’une de ce qui suit : 8191, 16383, 32767, ou 65 535 bytes. Dans La Figure 2.9 (b)
nous illustrons comment ce mécanisme peut être réalisé [24].

Figure 2.9 – Un niveau d’agrégation de trames : a)A-MSDU ;b) A-MPDU.

L’agrégation a deux niveaux (Two-level aggregation).


Une agrégation à deux niveaux de trames comporte un mélange d’A-MSDU et d’AMPDU
après deux phases. Dans La Figure 2.10 nous illustrons comment ce nouveau mécanisme peut
être réalisé.L’opération de base est expliquée comme suit : Dans la première phase, les MSDUs
qui sont engrangées dans l’aire de stockage temporaire justifient les contraintes d’A-MSDU ex-
pliquées dans la sous-section relative précédente, ces unités de données peuvent être compactées

34
Chapitre II Les nouvelles normes IEEE 802.11

dans un A-MSDU simple. Si les TIDs sont différent, toutes ces trames peuvent passer à la se-
conde phase où elles seront emballées ainsi que n’importe quel A-MSDUs dérivé de la première
phase ou de tout autre simple MSDUs en employant l’agrégation d’A-MPDU. Cependant, il
doit être mentionné que la longueur maximum MPDU pour une trame de données A-MPDU est
limitée dans ce cas à 4095 bytes, donc des A-MSDUs ou MSDUs avec des longueurs plus grandes
que ce seuil ne peuvent pas être transmises. Conjointement, tous fragments d’un A-MSDU ou
des MSDUs ne peuvent pas également être inclus dans un A-MPDU [24].

Figure 2.10 – Aggregation a deux niveaux.

2.2.4 Format des trames


L’IEEE 802.11ac a introduit de nouveaux champs VHT (Very High Throughput) pour les
trames PPDU comme c’est illustré dans La Figure 2.11. Tous les dispositifs 802.11 courant
utilisent L − ST F (Short Training Field ), L − LT F (Log Training Field) and L − SIG (Signal).
Le champ de L-STF est employé pour améliorer la commande automatique de gain dans une
transmission de MIMO. L − ST F et L − LT F contiennent des informations pour identifier le
signal, compenser la fréquence après évaluation, etc. Le champ L-SIG contient l’information au
sujet de la longueur du reste du paquet [17].
Les nouveaux champs VHT sont ajoutés par 802.11ac, VHT-SIG-A contient deux symboles
d’OFDM. Le premier est modulé avec BPSK, ainsi n’importe quel utilisateur 802.11n considé-
rera un utilisateur 11ac comme à un 11a, alors que le deuxième symbole emploie des BPSK
tournés 90 degrés pour permettre à un utilisateur de VHT de distinguer un dispositif 802.11ac.
D’ailleurs, un certain nombre de bits de ces deux symboles contiennent d’importantes informa-
tions telle que la largeur de bande, MCS (Modulation Coding Scheme) quand on emploi un seul

35
Chapitre II Les nouvelles normes IEEE 802.11

Figure 2.11 – Format d’une trame MAC IEEE 802.11ac.

utilisateur, le nombre de flux espace-temps, etc.


Les 8 champs VHT-LTFs appartiennent à VHT-SBS qui est à savoir utilisée pour estimer
le canal MIMO correspondant au signal reçu. Ils sont aussi appelés ”LTF résolu ” parce que le
nombre de LTFs envoyé peut dépasser le nombre de flux spatiaux par utilisateur. VHT-SIG-B,
modulé avec BPSK, est le dernier champ dans le préambule avant l’envoi du champ de données.
Il donne des informations sur la longueur des données présentes dans le paquet. En outre, il
fournit les MCS dans le cas du MU-MIMO [17].

2.2.5 Opportunité de transmission TxOP


Une opportunité de transmission (TxOP ) est une période où une station peut transférer des
données de catégorie d’accès particulière, comme illustré sur La Figure 2.12. Une fois que le
TxOP est obtenu, par des procédures d’accès au canal, la station peut continuer à transmettre
des trames et à recevoir des trames de réponse, tant que toute la durée ne dépasse pas l’ensemble
de limite de TxOP pour cette catégorie d’accès. De cette façon toutes les stations accédant au
réseau avec le trafic de la même classe recevront en moyenne le même montant de temps de
transmission [17].

Figure 2.12 – Opportunité de transmission TxOP.

Cette équitabilitée de ressource permet à des stations utilisant des débits plus élevés de
transmettre plus d’information que des stations de débits inférieurs. En effet, la première

36
Chapitre II Les nouvelles normes IEEE 802.11

station enverra plus de trames que cette dernière dans une durée identique TxOP.

TXOP Sharing
Pour supporter la liaison downlink et l’envoi de multiple flux de données vers plusieurs ré-
cepteurs STAs, 802.11ac améliore la couche MAC en proposant une nouvelle technique appelée
le TXOP Sharing. L’idée du TXOP Sharing vient des limitations du principe du TXOP déjà
existant. En effet, pendant un EDCA TXOP obtenu par une station, seulement les trames
appartenant à la même catégorie d’accès sont transmise. De cette façon, on ne permet pas à
de multiples trames appartenant à des catégories d’accès différentes d’être transmises simul-
tanément. L’idée principale du TXOP Sharing est de permettre à un point d’accès d’exécuter
les transmissions simultanées aux STAs de multiple réception en employant l’identification de
groupe. Avec cette amélioration, chaque EDCAF d’un AP emploie ses propres paramètres
EDCA à concurrencer pour un TXOP. Quand un EDCAF gagne un TXOP, il est le proprié-
taire de ce TXOP, et sa catégorie d’accès associé est considérée en tant que C.A. primaire et le
reste des C.A. secondaires. Nous pouvons parler de TXOP à utilisateurs multiples (MU-TXOP )
quand la C.A. primaire permet à la C.A. secondaire de partager le TXOP pour les transmis-
sions simultanées. Par conséquent, un AP a deux types de destinations : Destinations primaires
et secondaires ce qui sont respectivement visés par des trames de données de C.A. primaire
et de C.A. secondaire. Nous pouvons avoir seulement une C.A. primaire et de multiple CAs
secondaires, mais il pourrait y avoir de multiples destinations (primaire et secondaire) [17].
Comme on le montre dans La Figure. 2.13, 802.11ac ajoute une nouvelle phase pour garantir
le mécanisme TXOP Sharing. Dans cette période c’est la C.A. primaire qui décide avec quelle
C.A. secondaire partager le TXOP, aussi bien vers des destinations (primaires et secondaires).

Figure 2.13 – Les phases du 802.11ac TxOP Sharing.

D’ailleurs, la durée de TXOP est définie à base du TXOP limite de la C.A. primaire et le
temps de transmission est basé sur la quantité de données programmées pour être transmise par
la C.A. primaire. La période du MU-TXOP est finie quand la C.A. primaire finit sa transmission,

37
Chapitre II Les nouvelles normes IEEE 802.11

même si les C.A secondaires ont plus de trames à transmettre.


La Figure 2.14 représente comment des C.As différentes peuvent partager un EDCA TXOP.
AC-VI est considéré comme C.A. primaire, et il veut envoyer deux blocs de trames MSDUs pour
STA-1 et STA-3 respectivement. Par conséquent, ces deux stations sont les destinations pri-
maires. Les C.As secondaires sont AC-VO et AC-BE, et STA-2 est une destination secondaire.
Des trames MSDUs seront transmises dans de multiples A-MPDUs. Pour les deux C.As secon-
daires, la plus haute priorité est transmise en premier [17].

Figure 2.14 – Exemple du TxOP Sharing.

2.3 IEEE 802.11n


Le 802.11n parvient à augmenter la portée et doper le débit, D’abord par de considérables
améliorations au niveau de la couche physique :
L’utilisation de plusieurs techniques MIMO : le codage espace-temps permet en principe
d’augmenter la portée du signal de 10 à 20 % , tandis que le multiplexage spatial peut aller
jusqu’à quadrupler le débit maximal (en MIMO 4 x 4 x 4 ), selon les conditions radio ; il y’a
aussi le regroupement de canaux (optionnel ) afin d’utiliser une bande de 40 MHz de largeur
plutôt que 20 MHz habituellement : ceci permet de doubler le débit ; d’autres améliorations
plus légères qui peuvent chacune améliorer le débit de 10 % environ : 52 sous-porteuses OFDM
plutôt que 48 ; un délai de garde plus court entre les symboles OFDM, de 400 ns plutôt que
800 ns (optionnel ) ; un préambule plus court (optionnel ) [5].
D’autre part, des améliorations de la couche MAC peuvent encore doubler le débit par le
biais de deux optimisations de la couche MAC : l’agrégation de trames et les acquittements
groupés.
Il y a toujours des délais entre les trames Wifi, et en outre chacune comporte une entête de

38
Chapitre II Les nouvelles normes IEEE 802.11

taille fixe. Donc si ces trames transportent peu de données, on peut facilement se retrouver dans
une situation où l’on passe plus de temps à attendre entre les trames et à transmettre des en-
têtes qu’à envoyer des données. Autrement dit, plus les trames sont petites, plus on gaspille de la
bande passante. Afin d’augmenter le débit, le 802.11n propose donc deux solutions alternatives
qui permettent d’augmenter la taille des trames, en regroupant plusieurs trames en une seule :
l’A-MSDU et l’A-MPDU (Aggregated MSDU/MPDU, c’est-à-dire ” MSDU/MPDU agrégé ”)
présenté au paravent (voir §2.2.3 ), la Table 2.3. Illustre la longueur des trames dans 802.11n
[5].

802.11n
A-MSDU length (bytes) 7935
A-MPDU length (bytes) 65535

Table 2.3 – La longueur des A-MSDU/MPDU dans IEEE 802.11n.

A chaque fois qu’une station Wifi émet un paquet, elle attend en retour un ACK (” ack-
nowledgement ”, c’est-à-dire acquittement). Cet ACK occupe donc une part non négligeable de
la bande passante. Le 802.11n optimise donc la couche MAC du Wifi en réduisant d’une part
la taille du paquet ACK, qui passe de 128 octets à 8 octets, et surtout en permettant à une
station d’émettre plusieurs trames, puis d’attendre un acquittement groupé, qu’on appelle le
” Block-ACK ” On économise ainsi un peu de bande passante. Ceci est particulièrement utile
lorsque l’on met en œuvre l’agrégation de trames (voir §2.2.2 ).

2.4 IEEE 802.11ac


Pour améliorer le débit du réseau, un nouveau IEEE appelé standard 802.11ac est en cours
de développement et le premier amendement est apparu en août 2011.
Bien qu’IEEE 802.11ac soit en grande partie une évolution d’IEEE 802.11n, il est basé sur
802.11n dans certaines parties telles que le codage de canal et le mode MIMO. Les quatre per-
fectionnements principaux de la couche de PHY par rapport à 11n sont l’utilisation des canaux
80/160MHz, le codage 256QAM, monte à huit antennes et le downlink multiple utilisateurs
MIMO tel mentionné dans [17].
1. La liaison a 80MHz : IEEE 802.11ac supporte les canaux 80MHz aussi bien que les canaux
20MHz et 40MHz, avec l’utilisation facultative des canaux 160MHz contigus ou de deux
canaux 80MHz non-contigus. L’utilisation des canaux 80MHz est basée sur la liaison de
deux canaux 40MHz adjacents.
2. 256 QAM (Quadrature amplitude modulation) : 802.11ac ajoute une nouvelle technique de
modulation facultative mais plus élevé qui est la modulation 256QAM tandis que 802.11n
est basé sur la technique de la modulation 64QAM.

39
Chapitre II Les nouvelles normes IEEE 802.11

3. MIMO 8*8 : IEEE 802.11ac prolonge les quatre flux spéciaux de 802.11n à huit.
4. Le downlink MU-MIMO : IEEE 802.11ac supporte la technologie downlink MU-MIMO
pour permettre à de multiples trames d’être envoyé d’un point d’accès à de multiples
récepteurs simultanément par de multiples flux spatiaux. Ainsi, ces flux simultanés sont
envoyés aux utilisateurs sur le même canal. Il vise à réaliser au moins 1Gbps et 500Mbps
en tant que sortie maximum dans le cas du multiposte et celui de sortie simple respecti-
vement, du point d’accès (voir ğ 2.1.5) [17].
Pour profiter au maximum des améliorations PHY d’autres améliorations ont été apporté à
la couche MAC existante :
1. Le TXOP Sharing (voir §2.2.5 ).
2. L’agrégation améliorée :
IEEE 802.11n a proposé un arrangement d’agrégation où des sous-trames multiples sont
accumulées et transmise dans une seule trame afin d’améliorer l’efficacité MAC. Il y a
deux types d’agrégation : A-MSDU et A-MPDU, et tous les deux peuvent être combinés
dans une seule trame avec l’agrégation à deux niveaux A-MSDU/A-MPDU (voir §2.2.3 ).
L’IEEE 802.11ac améliore ceci aussi en augmentant la tailles des A-MSDUs et A-MPDUs,
la Table 2.5 Illustre la longueur des trames dans 802.11ac.

802.11ac
A-MSDU length (bytes) 11426
A-MPDU length (bytes) 1048579

Table 2.4 – La longueur des A-MSDU/MPDU dans IEEE 802.11ac.

3. 3) Le format de la trame MAC (voir §2.2.4 ).

Conclusion
Dans ce chapitre, nous nous sommes intéressés à la mise en évidence des caractéristiques des
deux couches PHY et MAC des nouvelles normes a très haut débit. En particulier, nous avons
accordé un grand intérêt au couple (MIMO, OFDM ) et à la nouvelle révolution des techniques
MIMO qui est le downlink MU-MIMO au niveau PHY d’une part, et aux nouveaux systèmes
d’agrégations implémentés dans la couche MAC avec le Block ACK d’autre part.

40
CHAPITRE 3

ÉVALUATION DES
PERFORMANCES DE LA NORME
IEEE 802.11AC

Introduction
Dans ce chapitre, nous donnerons une synthèse des travaux déjà existants dans la littérature,
ainsi que nos motivations et notre proposition(section 3.1 ). Nous présenterons les outils logiciels
utilisés pour réaliser ce projet, parmi eux le simulateur 802.11 − AN N GW , nous définirons les
paramètres MAC et PHY utilisés pour la simulation et nous présenterons les résultats obtenus
(Section 3.2 ).

41
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.1 Synthèse sur les travaux existants, proposition et


motivations
Dans cette section, nous présenterons une synthèse sur les travaux d’évaluation des Perfor-
mances du protocole IEEE 802.11, les motivations qui nous ont permis de définir l’orientation de
notre projet, et aussi nos objectifs concernant les nouvelles normes IEEE 802.11, et les actions
entreprises dans ce sens.

3.1.1 Synthèse sur les travaux existants


Les principaux travaux d’évaluation des performances des nouvelles normes très haut débits
(VHT ) et des nouveaux systèmes d’agrégations, sont présentés dans cette section selon l’ordre
chronologique de leurs publications :

D. Skordoulis et al. (2008) [6] : Les auteurs ont étudié la clef des perfectionnements
MAC qui aide la norme 802.11n à réaliser un très haut débit effectif et atteindre un rendement
élevé. Ils ont donnés une description détaillée des divers mécanismes d’agrégation proposés dans
la dernière ébauche de 802.11n. Les résultats de simulation présentés par les auteurs, confirment
que l’A-MSDU, l’A-MPDU et une combinaison de ces derniers améliorent intensivement le
débit effectif global.

E. Perahia et al. (2010) [25] : Les auteurs ont donné une vue d’ensemble des
amendements WLANs gigabit d’IEEE, i.e. IEEE 802.11ac et 802.11ad. Les deux amendements
standards annoncent un débit de réseau au-delà du gigabit. Ils décrivent aussi la répartition de
canaux dans 802.11ac, la conception de la couche PHY, les modifications de la couche MAC, et
la liaison downlink MU- MIMO. Pour 802.11ad, la nouvelle couche PHY, des perfectionnements
MAC, et le beamforming sont présentés.

E. H. Ong et al. (2011) [26] : Les auteurs ont présenté les principales améliorations
des normes haut (IEEE 802.11n) et très haut débit (IEEE 802.11ac) en se concentrant sur
les caractéristiques de la couche MAC. A partir d’une analyse analytique et d’une simulation,
ils ont comparé les performances MAC avec les trois différents mécanismes d’agrégation,
A-MPDU, A-MSDU et l’agrégation hybride (A-MSDU/A-MPDU ). En outre, ils démontrent
que l’agrégation hybride d’A- MSDU/A-MPDU apporte le meilleur gain pour les deux normes
802.11n et 802.11ac, et son amélioration est en fonction de la taille du maximum A-MSDU.

42
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

M. Park (2011) [27] : Dans cet article, l’auteur donne d’abord une vue d’ensemble
de la bande passante statique de 40 MHz et les mécanismes d’accès dynamiques au canal
de largeur de bande de 20/40 MHz définis dans 802.11n. Il a aussi prolongé ces mécanismes
dans l’IEEE 802.11ac pour un canal de largeur de 80 MHz et étudient les mécanismes d’accès
statiques et dynamiques au canal.

X. Zhu et al. (2011) [21] : les auteurs ont étudié l’utilisation de trois types de
technique Beamforming sur un canal de 60 GHz en utilisant la technique de modulation
OFDM. Ils ont simulé ces mécanismes avec variation de BER (Bit Error Rate).

T. Selvam et al. (2012) [24] : Les auteurs ont présenté une étude détaillée de la
simulation des mécanismes d’agrégation A-MSDU et A-MPDU et propose un mécanisme
simple d’agrégation de trames. La méthode proposée choisit dynamiquement la technique
d’agrégations à utiliser et la taille des trames à agréger en se basant sur divers paramètres.

B. Bellalta et al. (2012) [28] : Les auteurs ont présenté et évalué une technique
d’agrégation de paquets dans IEEE 802.11ac MU-MIMO. Les résultats présentés par les
auteurs, montrent que les performances du système sont affectées par le nombre de stations et
la charge du réseau (trafic en entrée).

J. Cha et al. (2012) [10] : Ils ont comparé les deux mécanismes d’agrégation avec une
liaison downlink MU-MIMO, selon divers cas distinctifs : les stations envoient des trames de
longueurs différentes, etc. Les auteurs ont observé que les mécanismes d’agrégation surpassent
les avancées PHY comme la technique MU-MIMO.

C. Zhu et al. (2012) [9] : Dans cet article, les auteurs ont présenté la version actuelle
de la norme IEEE 802.11ac, en se concentrant sur les modifications et les perfectionnements
de la couche MAC qui sont nécessaires pour soutenir le dispositif unique de la transmission
à multiples utilisateurs de la liaison downlink MIMO. Ils se sont concentre en particulier, sur
l’amélioration de la technique d’opportunité de transmission (TXOP) pour la liaison downlink
MU-MIMO et les procédures révisées de backoff pour les ACs secondaire qui ont été présentées
et discutées. Ils ont aussi proposé le TXOP Sharing partageant le mécanisme TXOP existant
qui a été accepté dans les nouvelles spécifications IEEE tel qu’IEEE 802.11ac.

E. Charfi et al. (2012) [29] : Ils ont donné un large résumé des nouvelles normes
IEEE 802.11 ac/ad/aa. Ils ont décrit comment la nouvelle norme IEEE 802.11ac utilise des
liaisons multi-user et comment elle partage l’opportunité de transmission sur les stations et ils
clarifient comment la norme peut monter jusqu’à 7Gbits/s.

43
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

E. Charfi et al. (2013) [22] : Dans ce Survey, les auteurs ont examiné les différentes
améliorations de la couche PHY et de la couche MAC qui définissent toute les spécifications
des futures générations WLANs. En particulier, ils se sont concentrés sur les caractéristiques
de chaque amélioration telle que les principaux mécanismes de la couche MAC qui permettent
d’améliorer les performances du réseau. Puisque les mécanismes récents de la couche MAC
visent à assurer une certaine QoS pour des applications multimédia et temps réel, ils ont étudié
les différents systèmes et mécanismes qui fournissent la satisfaction de QoS pour le transport
en temps réel des flux multimédia dans les WLANs.

Cette synthèse nous a permis de constater l’absence de références sur l’évaluation des per-
formances exhaustive des futures générations WLANs (les normes à très haut débit). En effet,
la plupart de ces travaux concernent principalement la norme haut débit IEEE 802.11n, et les
mécanismes d’aggregation déjà existant dans cette dernière.

3.1.2 Motivations
Comme nous l’avons fait remarquer dans la sous-section précédente, nous constatons un
manque considérable de travaux sur les nouvelles générations des réseaux WLANs, le peu de
travaux que nous avons pu trouver concernent généralement la norme haut débit IEEE 802.11n.
Par ailleurs, nous avons trouvé quelques papiers qui concernent les normes très haut débit telle
que IEEE 802.11ac et IEEE 802.11ad. Ces travaux consistent entre autres, à présenter les
nouvelles générations Wifi sous forme de Survey (Voir [6, 22, 29]), ou concernent des études qui
se sont penchées soit sur la couche PHY, soit sur la couche MAC. Il s’agit pour couche PHY
d’analyser les nouvelles techniques de codage, de modulation, le multiplexage spatial (MIMO),
le MU-MIMO et le regroupement de canaux, et pour la couche MAC d’analyser les nouveaux
mécanismes d’agrégation (A-MSDU, A-MPDU, Two-level) sans tenir compte de la configuration
de la couche PHY.

3.1.3 Proposition
Dans ce mémoire de Master, nous allons donner pour la première fois dans la littérature une
étude exhaustive des performances qui concernent l’une des normes permettant l’installation
d’un réseau à très haut débit, il s’agit de la norme IEEE 802.11ac. Notre étude vise en particulier
à présenter pour la première fois des résultats quantitatifs qui tiennent compte à la fois des
caractéristiques PHY et MAC de la norme IEEE 802.11ac. Les résultats obtenus après une
implémentation de la norme IEEE 802.11ac dans un simulateur dédié, mènent à des conclusions
qui n’ont été présentés dans aucun papier.

44
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.2 Résultats et analyse


Dans cette section, nous présenterons les outils logiciels utilisés pour implémenter la nouvelle
norme IEEE 802.11ac, et les paramètres MAC et PHY utilisés pour avoir les résultats surprenant
que nous analyserons ci-dessous.

3.2.1 Outils logiciels utilisés


Pour réaliser l’évaluation des performances, nous avons développé un simulateur pour simu-
ler les mécanismes de la couche MAC en tenant compte des caractéristiques PHY. En raison
d’appartenance du protocole IEEE 802.11 à la famille des algorithmes de communication asyn-
chrone qui s’exécutent d’une manière parallèle et concurrentielle par les différents mobiles du
réseau pour accéder au canal radio, nous avons opté pour la programmation multithread avec
le langage C sous Linux pour réaliser le simulateur 802.11-ANNGW (802.11 Analysis Network
Next Generation Wifi ) basé sur le simulateur 802.11-ANSRE [30].
Le mot thread peut se traduire par fil d’exécution, c’est à dire un déroulement particulier
du code du programme, qui se produit parallèlement à d’autres entités en cours de progression.
Il s’agit d’une manière différente d’aborder la conception multitâche. Linux implémente les mé-
canismes qui, mis en œuvre par le noyau et des fonctions de bibliothèque, permettent d’accéder
à la puissance des threads avec la portabilité de la norme Posix.1c.
Pour avoir un bon partage des données et une bonne synchronisation et communication
entre les mobiles, nous avons utilisé les threads de la norme Posix.1.c, les IPC system V (files
de messages) et les outils POSIX (mutex et variables conditions). Enfin, pour la génération de
graphes nous avons opté pour MATLAB 7.14 (R2009a) en exploitant les résultats du simulateur
802.11-ANNGW.
Ce simulateur implémente les fonctions principales du protocole IEEE 802.11ac (CSMA/CA,
BeB, RTS/CTS, agrégation, etc.) telles qu’elles sont décrites dans le standard et un module
d’erreurs pour éliminer les paquets de données erronés, ceci en fait un outil très intéressant
pour étudier un réseau utilisant les nouvelles carte IEEE 802.11ac et les technique MIMO. Il
nous permettra, d’analyser les performances de la norme IEEE 802.11ac sous l’influence des
nouvelles techniques de multiplexage spatial et d’évaluer le niveau d’amélioration des méca-
nismes d’agrégation dans un environnement radio. Nous montrons ci-aprés le shéma SADT de
ce simulateur :

45
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

Schéma détaillé de SADT :

Figure 3.1 – Schéma détaillé de SADT du simulateur 802.11-ANNGW.

3.2.2 Paramètres MAC et PHY utilisés


Les valeurs des paramètres utilisés pour obtenir les résultats de simulation sont résumées
dans la Table 3.1. Ces valeurs sont celles spécifiées pour la couche physique OFDM telle qu’elle
est décrite dans le standard [5] et la taille des trames est celle définie dans la spécification de
la couche MAC 802.11ac.

46
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

P aramtresde”P HY OF DM ” Valeurs Numériques


Temps de propagation du signal 1µs

DIFS 34µs

SIFS 16µs

Durée d’un slot vide 9µs

Débit de transmission des paquets de control 2 Mbits/s


(RTS, CTS, ACK)
Débit de transmission des paquets de données 54 Mbits/s
Débit de transmission de l’entête PHY 1 Mbits/s
Débit de transmission de l’entête MAC 2 Mbits/s
Taille minimal de la fenêtre de contention 15
Taille maximal de la fenêtre de contention 1024
Nombre maximum de retransmission 7
Taille de l’entête PHY 192 bits
Taille de l’entête MAC 34 octets
Taille d’un RTS 20 octets
Taille d’un CTS 14 octets
Taille d’un ACK 14 octets
Taille maximum d’un A-MSDU 7535 octets
Taille maximum d’un A-MSDU pour A-MPDU 4095 octets
Nombre maximum d’MPDUs dans un A-MPDU 64

Table 3.1 – Paramètres de la couche PHY OFDM et de la couche MAC 802.11ac.

47
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.2.3 Simulation et analyse des résultats.


Les différents cas que nous discuterons par la suite se résument en sept points :
– Évaluation du mécanisme d’agrégation A-MSDU ;
– Évaluation du mécanisme d’agrégation A-MPDU ;
– Évaluation du mécanisme d’agrégation Two-level ;
– Influence de la taille des paquets sur les trois mécanismes d’agrégation ;
– Influence du taux d’arrivée des paquets sur les trois mécanismes d’agrégations ;
– Analyse de l’occupation de la bande passante selon la technique MIMO utilisée ;
– Éstimation du débit global atteignable avec les trois mécanismes d’agrégation.
La visualisation des résultats de simulation pour chaque cas, sous forme de courbes nous
permettra de comprendre de quelle manière les performances globales d’un réseau utilisant des
cartes 802.11ac évoluent.

3.2.3.1 Évaluation du mécanisme d’agrégation A-MSDU

Figure 3.2 – Débit effectif global de l’A-MSDU vs. Nombre de MSDUs .

La Figure 3.2 montre le débit effectif global résultant en augmentant le nombre de MSDUs
de longueur de 1000 0ctets agrégés dans un seul A-MSDU simple, utilisant la technique MIMO
(1x1x1) sur un canal de 20 MHz. Ainsi, seul le mécanisme d’agrégation A-MSDU est utilisé
dans un réseau comportant 15 stations.

48
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

On observe que le débit résultant du mécanisme d’agrégation A-MSDU augmente avec


l’augmentation du nombre de MSDUs agrégés, car en augmentant ce dernier, on augmente
automatiquement la charge de la trame A-MSDU à envoyer, donc le débit effectif global. Nous
observons aussi que le débit se stabilise aux environs de 30 Mbits/s. Ceci est relatif au débit
PHY qui est de 54 Mbits/s. Ce dernier est offert en utilisant une technique MMO (1x1x1) sur
un canal de 20 MHz (OFDM).

3.2.3.2 Évaluation du mécanisme d’agrégation A-MPDU

a) MIMO (1x1x1) avec 20 MHz

b) MIMO (3x3x3) avec 20 MHz

Figure 3.3 – Débit effectif global de l’A-MPDU vs. Nombre de MPDUs .

Les Figures 3.3. (a) et 3.3. (b) montrent la variation du débit effectif global d’un réseau
802.11ac, suivant le nombre de MPDUs agrégés dans un seul A-MPDU, en utilisant les

49
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

systèmes MIMO (1x1x1) et MIMO (3x3x3) respectivement, sur un canal de 20 MHz. Les deux
figures montrent une comparaison du débit du 802.11ac en fonction de la taille des MPDU
agrégés (1000 et 2000 octets).

Suivant les indications de la Figure 3.3 (a), nous observons que les deux courbes augmentent
avec l’augmentation du nombre de MPDUs agrégés jusqu’à atteindre leurs maximums, 40
MPDUs pour l’agrégation d’MPDUs de 1000 octets et 16 MPDUs pour les MPDUs de 2000
octets. Après avoir depasser ce seuil, on observe une diminution du débit qui est très flagrante
avec les MPDUs de 2000 octets. Ces résultats ne sont guère surprenants, vu qu’on utilise dans
cette simulation une technique MIMO (1x1x1), sur un canal de 20 MHz, par conséquent, une
crête de débit PHY de 54 Mbits/s. Autrement dit, la quantité de données qui afflue de la
couche MAC vers la couche PHY ne peut être contenue par cette dernière. Si nous suivons
les indications de la Figure 3.3 (b), nous observons que les deux courbes avec 1000 et 2000
octets augmentent avec l’augmentation du nombre d’MPDUs agrégés. Le débit du réseau se
stabilise, quand le nombre de MPDUs agrégés atteint 64, avec un débit de 99 et 105 Mbits/s
respectivement. Donc, sans aucun affaiblissement du débit, vu que cette fois ci la couche PHY
intègre le MIMO (3x3x3), sur un canal de 20 Mhz, qui offre une crête de débit PHY de 150
Mbits/s.

Pour résumer, le mécanisme d’agrégation A-MPDU étant utilisé au niveau MAC, implique
l’utilisation d’une technique MIMO (3x3x3), sur un canal de 20 MHz minimum, au niveau PHY,
pour tirer parti de cet amélioration MAC (A-MPDU).

50
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.2.3.3 Évaluation du mécanisme d’agrégation Two-level

a) MIMO (1x1x1) avec 20 MHz

b) MIMO (3x3x3) avec 40 MHz

Figure 3.4 – Débit effectif global vs. Nombre de MPDUs avec l’agrégation Two-level.

Les Figures 3.4 (a) et 3.4 (b) montrent la variation du débit effectif global d’un réseau
802.11ac, suivant le nombre de MPDUs agrégés dans une seule trame Two-level, en utilisant
les systèmes MIMO (1x1x1) et MIMO (3x3x3) respectivement, avec un canal de 20 MHz.

51
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

Les deux figures montrent une comparaison du débit du 802.11ac en fonction de la taille des
MPDUs agrégés (1000 et 2000 octets).

Suivant les indications de la Figure 3.4 (a), nous observons que les deux courbes augmentent
avec l’augmentation du nombre de MPDUs agrégés jusqu’à atteindre leurs maximums, 35
MPDU pour l’agrégation d’MPDUs de 1000 octets et 34 MPDUs pour les MPDUs de 2000
octets. On observe après ces valeurs une diminution du débit qui est très flagrante avec les
MPDUs de 2000 octets. Ces résultats ne sont aussi guère surprenants, vu qu’on utilise dans
cette simulation une couche PHY, OFDM avec MIMO (1x1x1), sur un canal de 20 MHz, donc
une crête de débit PHY de 54 Mbits/s. Autrement dit la quantité de données qui afflue de la
couche MAC vers la couche PHY ne peut être contenue par cette dernière.

Si on suit les indications de la Figure 3.4 (b), nous observons que les deux courbes avec
2000 et 4000 octets augmentent avec l’augmentation du nombre de MPDUs jusqu’à se stabiliser
au maximum de MPDUs requis pour ce mécanisme, avec un débit de 199 et 201 Mbits/s
respectivement. Ainsi sans aucun affaiblissement du débit vu que cette fois ci la couche PHY
intègre le MIMO (3x3x3), sur un canal de 20 Mhz, donc une crête de débit PHY de 300 Mbits/s.

Pour résumer, le mécanisme d’agrégation Two-level étant utilisé au niveau MAC, implique
l’utilisation d’une technique MIMO (3x3x3), sur un canal de 40 MHz minimum cette fois ci, au
niveau PHY, pour tirer parti de cet amélioration MAC (Two-level).

52
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.2.3.4 Influence de la taille des paquets sur les trois mécanismes d’agrégation

Figure 3.5 – Débit effectif global vs. Longueur des paquets.

La Figure 3.5 montre le débit effectif global obtenu en variant la longueur des paquets,
pour les trois mécanismes d’agrégation. Dans cette figure, nous analysons le débit effectif
global, suivant la longueur des paquets de données, avec un taux d’arrivée constant, obtenu en
utilisant le système MIMO (1x1x1) avec un canal de 20 MHz.

Suivant les indications de la Figure 3.5, nous observons que le débit des trois mécanismes
d’agrégation, augmentent selon la charge. Nous observons que, le débit obtenu avec le
mécanisme A-MSDU est en-dessous de 20 Mbits/s, malgré l’augmentation de la longueur des
paquets de données. Tandis que les mécanismes A-MPDU et Two-level, réalisent des débits
maximum de 26 et 27 Mbits respectivement. Par ailleurs, quand la longueur des paquets est
inférieure à 250 octets, les débits sont semblables pour n’importe quel type d’agrégation. C’est
parce que l’A-MSDU peut agréger plusieurs petits paquets dans un MPDU simple, même si
la longueur est limitée à 7000 octets, de la même manière un A-MPDU peut placer plusieurs
MPDUs dans un simple PSDU. Ainsi, pour de petites longueurs de paquet, nous pouvons
choisir n’importe quel type d’agrégation.

D’une part, quand la longueur des paquets est plus grande que 250 octets, le débit de l’A-
MSDU se distingue de manière significative de l’AMPDU et du Two-level, car le nombre de

53
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

MSDUs qu’on peut mettre dans un simple A-MSDU devient plus petit par rapport aux autres
mecanismes. Nous pouvons observer ce comportement plus distinctement quand la longueur du
paquet varie de 1000 à 1500 octets.

3.2.3.5 Influence du taux d’arrivée des paquets sur les trois mécanismes d’agré-
gations

Figure 3.6 – Débit effectif global vs. Taux d’arrivée des paquets (VPR).

La Figure 3.6 montre le débit effectif global obtenu en variant le taux d’arrivée des paquets,
pour les trois mécanismes d’agrégation. Dans cette figure, nous varions le taux d’arrivée des
paquets, avec une longueur constante (1000 octets). Nous y remarquons que le débit obtenu
avec les mécanismes d’agrégation augmente d’abord avec une augmentation du taux d’arrivée.
Cependant, après que le canal soit saturé, le débit obtenu avec tous les mécanismes d’agrégation
demeure constant même lorsque le taux d’arrivée continue d’augmenter. Ce comportement est
qualifier de normale en raison de la saturation du canal. Ceci est dû aux ressources limitées
par rapport à la demande imminente. Autrement dit, les systèmes d’agrégation ont un temps
prédéfini d’attente pour agréger les paquets.

54
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

3.2.3.6 Analyse de l’occupation de la bande passante selon la technique MIMO


utilisée

Figure 3.7 – Taux d’occupation de la bande passante vs. Techniques MIMO, utilisant aucune
agrégation.

La Figure 3.7 montre le taux d’occupation de la bande passante selon le système MIMO
utilisé. L’agrégation de trames est exclue dans cette simulation.

Dans cette simulation, nous utilisons une variété de systèmes MIMO qui sont récapitulés
dans la Table 3.2.

Peak PHY MIMO Canal


54 Mbits/s MIMO (1x1x1) canal de 20 MHz
100 Mbits/s MIMO (2x2x2) canal de 20 MHz
150 Mbits/s MIMO (3x3x3) canal de 20 MHz
200 Mbits/s MIMO (2x2x2) canal de 40 MHz
300 Mbits/s MIMO (3x3x3) canal de 40 MHz

Table 3.2 – Correspondance entre techniques MIMO et débits PHY.

Dans la Figure 3.7, nous observons que le taux d’occupation de la bande passante diminue
avec l’augmentation du Peak PHY, jusqu’à atteindre 12 %. Cette utilisation inefficace de la

55
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

bande passante est dû à l’augmentation du rapport Overhead / le temps total d’envoi d’un
MPDU, car en augmentant le débit PHY, nous réduisons le délai de transmission de la charge
utile, sans pour autant réduire celui des entêtes PHY et MAC.

3.2.3.7 Éstimation du débit global atteignable avec les trois mécanismes d’agré-
gation

Figure 3.8 – Débit effectif global vs. Nombre de nIJuds.

La Figure 3.8 montre le débit effectif global obtenu avec les trois mécanismes d’agrégation,
suivant la taille du réseau.

Dans cette figure, on fixe la longueur trames A-MSDU, A-MPDU et Two-level au maximum
autorisé, comme suit : 7 MSDUs de 1000 octets pour l’A-MSDU, 64 MPDUs de 2000 octets
pour l’A-MPDU et 64 MPDUs de 4000 octets pour le Two-level. Nous avons pour objectif
d’estimer le débit maximum pouvant être offert par chaque mécanisme d’agrégation. C’est
pourquoi nous avons utilisé le système MIMO (3x3x3) sur un canal de 40 MHz.

Suivant les indications de la Figure 3.8, nous observons que tous les débits diminuent selon la
taille du réseau. On observe aussi que, à mesure que le nombre de stations augmente, l’AMSDU
reste en-dessus de 100 Mbits/s, tandis qu’A-MPDU et le Two-level réalisent des débits minimum
de 160 et 170 Mbits/s, respectivement. On peut noter que le débit maximum atteint avec les

56
Chapitre III Évaluation des performances de la norme IEEE 802.11ac

mécanismes d’agrégation A-MSDU, A-MPDU et Two-level est de 160, 260 et 280 Mbits/s.

Conclusion
Les résultats de simulation, nous ont permis de comprendre de quelle manière les perfor-
mances globales d’un réseau utilisant des cartes IEEE 802.11ac évoluent.
Les résultats obtenus avec notre simulateur montrent, d’une part, une amélioration signifi-
cative des performances du réseau lorsque l’agrégation est utilisée, et lorsque la couche physique
adéquate est utilisée. Dès lors, la prise en compte des différents systèmes MIMO et le regroupe-
ment de canaux est essentielle pour évaluer les performances des trois mécanismes d’agrégation.
D’autre part, ces résultats nous ont permis de conclure que l’agrégation constitue une solution
très intéressante et très efficace pour augmenter le débit, et l’utilisation d’une couche physique
moindre n’améliore pas les performances du réseau, au contraire elle les dégrade. De même, l’uti-
lisation d’une couche physique améliorée, avec aucun mécanisme d’agrégation au niveau MAC,
n’est pas rentable, vu qu’on affaiblit aussi le débit. Ainsi, nous concluons que les nouveaux
mécanismes d’agrégation défini dans la norme IEEE 802.11ac, améliorent considérablement le
débit, à condition qu’on utilise la technique MIMO appropriée et la longueur de canal adéquate.

57
CONCLUSION GÉNÉRALE

Dans ce projet de fin de cycle, nous nous sommes intéressés à l’analyse des performances de
la nouvelle norme à très haut débit (VHT), IEEE 802.11ac. Nous avons évalué les performances
des trois mécanismes d’agrégation définis dans la norme 802.11ac et nous avons analysé
quantitativement, l’influence de la longueur des paquets de données, du système MIMO
implémenté au niveau PHY et l’utilisation du regroupement de canaux, sur les performances
d’un réseau 802.11ac, le débit effectif global et le taux d’occupation de la bande passante. Nous
avons aussi montré la dépendance et le besoin d’une communication Cross-Layer MAC-PHY
au sein d’un réseau local sans fil, afin d’optimiser le taux d’occupation de la bande passante et
d’utiliser les améliorations MAC au maximum de leurs performances.

Pour atteindre notre objectif, nous avons proposé un simulateur, 802.11−AN N GW (802.11
Analysis Network Next Generation Wifi), que nous avons programmé avec le langage C sous
un environnement linux (Programmation avancée Multi-threads). Ce simulateur implémente
un modèle réel du mode DCF (CSMA/CA, BeB, RTS/CTS et l’agrégation) de la norme IEEE
802.11ac et les différents systèmes MIMO existants.

Nos résultats de simulation montrent une dégradation significative des performances de


la norme IEEE 802.11ac (une diminution accrue de l’occupation de la bande passante),
lorsqu’aucun mécanisme d’agrégation n’est activé au niveau MAC, un débit PHY élevé est
utilisé (MIMO [3x3x3]) et un regroupement de canaux est effectué. L’application d’un des trois
mécanismes d’agrégation définis dans la norme IEEE 802.11ac avec le protocole CSMA/CA
permet un niveau d’amélioration considérable et constitue une solution très efficace pour
réduire les overheads dûs aux entêtes MAC et PHY, à condition bien sûr d’utiliser le système
MIMO adéquat. Par ailleurs, ces résultats montrent une dégradation flagrante des performances
du réseau 802.11ac, lorsqu’un des trois mécanismes d’agrégation est utilisé au niveau MAC,
avec un système MIMO moindre au niveau PHY, dans le sens où, une couche PHY basique

58
annule le gain qu’offre les améliorations MAC (l’agrégation) ou pire, les performances du réseau
se dégradent à un point, où il est préférable d’exclure carrément l’utilisation de l’agrégation de
paquets.

En résumé,afin de titrer profit du très haut débit offert par la principale amélioration
MAC qui est l’agrégation de paquet de données, une communication Cross-Layer MAC-
PHY est nécéssaire pour choisir le système MIMO et le regroupement de canaux adéquats à
utiliser au niveau PHY, pour gérer au mieux la quantité de données qui afflue vers cette dernière.

Dans la continuité de nos travaux de mémoire de Master, nous proposons les perspectives
suivantes :

B Comparaison PHY+MAC des performances du SU-MIMO et du MU-MIMO définis dans


le standard IEEE 802.11ac ;

B Analyse de l’influence des phénomènes radio (atténuation par la distance, bruits de l’en-
vironnement, interférences) sur les performances du réseau IEEE 802.1ac ;

B Proposition d’un algorithme permettant à la couche MAC et PHY de choisir la meilleure


solution (activation du mécanisme d’agrégation, utilisation du regroupement de canaux
et/ou activation de tel système MIMO) parmi celles que propose la norme IEEE 802.11ac
pour améliorer ses performances ;

B Mettre au point des algorithmes de commutation dynamiques entre SU-MIMO et MU-


MIMO ;

B Réaliser l’éxtention de la plate-forme de simulation PHY+MAC 802.11ac aux normes :


IEEE 802.11ah et IEEE 802.11ad.

59
BIBLIOGRAPHIE

[1] W. PATTARA-ATIKOM, S. BANERJEE, and P. KRISHNAMURTHY, Starvation Pre-


vention and Quality of Service in Wireless LANs, The fifth International Symposium on
Wireless Personal Multimedia Communications, India, Volume 3, Page(s) : 1078 - 1082,
Octobre 2002.
[2] IEEE Standard for Information technology - Telecommunications and information exchange
between systems - Local and metropolitan area networks Specific requirements Part 11 : Wire-
less LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amend-
ment 8 : Medium Access Control (MAC) Quality of Service Enhancements., IEEE Std,
Page(s) : 0-189, 2005.
[3] H.S. ALAVI, M. MOJDEH and N. YAZDANI , A Quality of Service Architecture for IEEE
802.11 Standards, Asia-Pacific Conference on Communications, India, Page(s) : 249-253,
Octobre 2005.
[4] P. ANSELL, J. FAROOQ and B. RAUF, An efficient-scheduling scheme for IEEE 802.11e,
Procceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Net-
works)., Page(s) : 189-210, IEEE Journal on Selected Areas in Communications, 2004.
[5] IEEE 802.11nD 5.00, Approved Draft Standard for Information Technology Telecommuni-
cations and information exchange between systems–Local and metropolitan area networks–
Specific requirements– Part 11 : Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) specifications : Amendment 4 : Enhancements for Higher Throughput, IEEE,
Fevrier 2012.
[6] D. SKRDOULIS, Q. NI, H. CHEN, A. P. STEPHENS, C. LIU and A. JAMALIPOUR,
IEEE 802.11 Mac Frame Aggregation Mechanisms for Next-Generation Hight-Throughput
WLANs, IEEE Wireless Communications, pages(s) : 40-47, Fevrier 2008.

60
Bibliographie Évaluation des performances de la norme IEEE 802.11ac

[7] Z. PAJOUHI, Y.DALDOUL, T. AHMED and D. MEDDOUR, Hardware Implementation


of an 802.lln MIMO OFDM Transceiver, 2008 International Symposium on Telecommuni-
cations., NY, Page(s) : 1-12 , 2008.
[8] N. S. MOKHTARI, Cross-Layer Design :A New Paradigm , Procedding in Internatio-
nal Symposium on Communications and Information Technologies (ISCIT ’06), Bangkok,
page(s) : 183-188, Septembre 2006.
[9] C. ZHU, A. BHATT, Y. KIM, O. ABOUL-MAJD and C. NGO, MAC Enhancements for
Downlink Multi-User MIMO Transmission in Next Generation WLAN, The 9th Annual
IEEE Consumer Communications and Networking Conference - Wireless Consumer Com-
munication and Networking, Los Angeles, USA, pages(s) : xx-xx, juin 2012.
[10] J. CHA, B. C. JUNG and D. K. SUNG, Performance Comparison of Downlink User
Multiplexing Schemes in IEEE 802.11ac : Multi-User MIMO vs. Frame Aggregation, IEEE
Wireless Communications and Networking Conference : MAC and Cross-Layer Design, An-
chorage, AK, USA, page(s) : 20-22, juin 2012.
[11] G. PUJOLLE, Les Réseaux Edition 2008, EYROLLES, Septembre 2007.
[12] F. LEMAINQUE, Tous sur les Réseau sans fil, DUNOD, Avril 2009.
[13] C. SERVIN, Réseaux et Télécoms, DUNOD, Décembre. 2003
[14] IEEE 802.11b Supplement to 802.11-1999, Wireless LAN MAC and PHY specifications :
Higher speed Physical Layer (PHY) extension in the 2.4 GHz band, 1999.
[15] IEEE 802.11a, (8802 − 11 : 1999/Amd1 : 2000(E)), IEEE Standard for Information
technology-Specific requirements-Part 11 : Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) specifications- Amendment 1 : High-speed Physical Layer in the
5 GHz band, 1999.
[16] IEEE 802.11g, IEEE Standard for Information technology-Specific requirements-Part 11 :
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications-
Amendment 4 : Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band, 2003.
[17] G. REDIETEAB, Optimisation cross-layer pour des futures générations de réseaux Wi-Fi,
Thèse de doctorat, (INSA) de Rennes, Octobre 2012.
[18] A. GERON, Wifi Professionnel- La norme 802.11, le déploiment et la sécurite, 3ème
Edition, DUNOD, 2009.
[19] H. KANO, S. YOSHIZAWA, T. GUNJI , T. SAITO and Y. MIYANAGA, evelopment
of 600 Mbps 2x2 MIMO-OFDM Baseband and RF Transceiver at 5 GHz Band, Mitsubishi
Electric TOKKI Systems Corporation, Tokyo, Japan, pages(s) :141-173, Octobre 2010.
[20] P. SZULAKIEWICZ, R. KOTRYS, M. KRASICKI, P. REMLEIN and A. STELTER,
OFDM Interfering Signal Rejection From 802.11ac Channel, IEEE 23rd International Sym-
posium on Personal, Indoor and Mobile Radio Communications - (PIMRC), Bangkok,
pages(s) : 134-136, 2012.

61
Bibliographie Évaluation des performances de la norme IEEE 802.11ac

[21] X. ZHU, A. DOUFEXI and T. KOCAK, Beamforming Performance Analysis for OFDM
Based IEEE 802.11ad Millimeter-Wave, IEEE explorer, Los Angeles, USA, xx, Octobre
2011.
[22] E. CHARFI, L. CHAARI and L. KAMON, PHY/MAC Enhancements and QoS Mecha-
nisms for Very High Throughput WLANs : A Survey, IEEE Communication Surveys, Fevrier
2013.
[23] J. KOLAP, S. KRISHNAN and N. SHAHA, Comparison of Frame Aggregation Mechanism
in 802.11n WLAN, International Conference on Communication, Information and Compu-
ting Technology (ICCICT), Mumbai, India, 2012.
[24] T. SELVAM, S. SRIKANTH, A Frame Aggregation Scheduler for IEEE 802.11n, IEEE
Conference, NY, 2012.
[25] E. PERAHIA and M. X. GONG, Gigabit Wireless LANs : an overview of IEEE 802.11ac
and 802.11ad, IEEE 19th International Symposium on Personal, Indoor and Mobile Radio
Communications, Cambridge University Press, pages(2) : 23-33, Septembre 2010.
[26] E. H. ONG, J. KNECKT, O. ALANEN, Z. CHANG, T. HUOVINEN and T. NIHTILA,
IEEE 802.11ac : Enhancements for Very High Throughput WLANs, IEEE 22nd International
Symposium on Personal, Indoor and Mobile Radio Communications, 2011.
[27] M. PARK, IEEE 802.11ac : Dynamic Bandwidth Channel Access, IEEE Communications
Society subject matter experts for publication in the IEEE ICC 2011 proceedings, 2011.
[28] B. BELLALTA, J. BARCELO, D. STAEHLE, A. VINEL and M. OLIVER, On the
Performance of Packet Aggregation in IEEE 802.11ac MU-MIMO WLANs, IEEE COM-
MUNICATIONS LETTERS, Volume 16, NO.10, Octobre 2012.
[29] E. CHARFI, L. CHAARI and L. KAMON, Upcoming WLANs MAC access mechanisms :
an overview, 8th IEEE, IET International Symposium on Communication Systems, Networks
and Digital Signal Processing, xx, pages(s) : 1-5, 2012.
[30] M. YAZID, L. Z. KHODJA, Analyse des performances du standard IEEE 802.11 mode ad
hoc dans un environnement radio, mémoire d’ingénieur, U.A.M.B., 2008.

62
Résumé
La norme IEEE 802.11ac, qui est prévue être ratifiée pour Décembre 2013, constitue l’une
des nouvelles normes IEEE 802.11 permettant d’offrir un très haut débit (≈ 1 Gbits/s) et
un rayon de communication important (≈ 100 m). Ceux-ci est possible grâce aux différents
mécanismes d’agrégation de la couche MAC (A-MSDU, A-MPDU et Two-Level aggregation),
et aux différentes techniques multi-antennes (MIMO) de la couche PHY. Notamment, la norme
IEEE 802.11ac est considérée comme un pont vers les futures générations Wifi, en proposant
le mécanisme de partage d’une opportunité de transmission (TxOPSharing) au niveau MAC,
la technique de transmission multi-utilisateurs MIMO (MU-MIMO) au niveau PHY et surtout
en intégrant pour la première fois des communications Cross-Layer (MAC-PHY). Dans ce
travail, nous avons implémenté, simulé et évalué les performances de la norme IEEE 802.11ac.
Á travers cette étude, nous avons montré l’impact des caractéristiques MAC et PHY sur
l’augmentation du débit effectif global du réseau. De même, nous avons mis en évidence
la dépendance et le besoin d’une communication Cross-Layer (MAC-PHY) au sein d’un
réseau local sans fil, dans le but d’optimiser la bande passante. Les résultats obtenus par
simulation permettent pour la première fois de quantifier le débit effectif global d’un réseau
IEEE 802.11ac, en considérant à la fois les mécanismes MAC et PHY proposés par cette norme.

Mots-clé : IEEE 802.11ac, Mécanismes d’agrégation, Techniques Multi-Antennes, Simula-


tion et Analyse.

Abstract
IEEE 802.11ac standard, which is foreseen to be ratified for December 2013, constitutes
one of new IEEE 802.11 versions allowing to provide a very high throughput (≈ 1Gbits/s) and
a wide communication range (≈ 100m). These features are possible due to both aggregation
mechanisms (A-MSDU, A-MPDU and Two-Level Aggregation) and multi-antennas techniques
(MIMO) available at MAC and PHY layers, respectively. Particularly, IEEE 802.11ac is the
first IEEE 802.11 amendment, which proposes the sharing transmission opportunity mechanism
(TxOPSharing) at MAC level, the multi users MIMO technique at PHY layer and integrating
for the first time the Cross-Layer communication (MAC-PHY). In this work, we implemented,
simulated and evaluated the performances of the IEEE 802.11ac standard. Through this study,
we showed the impact of both MAC and PHY features on the increase of overall throughput. In
the same way, we highlighted the efficiency of Cross-layer communication, in order to optimize
the bandwidth utilization. The obtained simulation results, allow for the first time to quantify
the overall throughput of the IEEE 802.11ac network by considering at the same time both
MAC and PHY mechanisms proposed by this standard.
keyword : IEEE 802.11ac, Mechanisms of aggregation, Multi-Antenna Techniques, Simulation
and Analysis.

Vous aimerez peut-être aussi