Généralités sur les réseaux de communication sans fil

Réseaux de communication sans fil

Ces dernières années le monde est devenu de plus en plus mobile. En conséquence, les réseaux utilisés traditionnellement se sont révélés inadaptés pour résoudre les problèmes posés par notre nouveau style de vie collective. Si des utilisateurs doivent être connectés à un réseau par des câbles physiques, leurs déplacements en sont dramatiquement réduits. Une connexion sans fil n’impose pas autant de restrictions et accorde une plus grande liberté de mouvement à l’utilisateur du réseau. Ainsi, les technologies sans fil commencent à gagner du terrain sur les réseaux traditionnels câblés.

Ce changement est évident pour quiconque se déplace régulièrement. La connectivité sans fil dans le monde de la téléphonie mobile a créé une nouvelle industrie. L’arrivée de la téléphonie mobile a eu de profondes influences pour les fournisseurs d’appels vocaux, car les utilisateurs peuvent être connectés à des personnes et non à des appareils. Nous arrivons à un niveau de changement de même importance dans les réseaux informatiques. La téléphonie mobile a été un succès, car elle nous permet de communiquer quelque soit l’endroit où l’ on se trouve. Les nouvelles technologies ciblant les réseaux informatiques promettent la même fonctionnalité pour les connexions Internet. La meilleure technologie de communication de données sans fil existante aujourd’hui correspond à la norme 802.11 [1, 2].

Pourquoi le sans fil ? 

Pour étudier en profondeur une technologie spécifique, il est bon de revenir un peu en arrière dans son histoire. Les réseaux sans fil ont en commun de nombreux avantages importants, quels que soient les protocoles impliqués ou le type des données transportées. L’intérêt le plus évident des réseaux sans fil est la mobilité. Les utilisateurs des réseaux sans fil peuvent se connecter à des réseaux existants et peuvent se déplacer librement [2].

Un utilisateur de téléphone mobile pourrait, si l’on fait abstraction des notions de sécurité routière, rouler pendant plusieurs kilomètres tout en menant une conversation en continu, car le téléphone se connecte successivement à des stations de base de téléphonie cellulaire pour maintenir la communication. Initialement, le téléphone mobile était cher. Son coût le réservait à des professionnels en déplacement constant, comme les directeurs commerciaux et les décideurs, qui devaient pouvoir être joints à tout moment où qu’ils se trouvent. La téléphonie mobile est maintenant extrêmement répandue dans le monde entier. De même, les réseaux de données sans fil libèrent les développeurs des logiciels du câble Ethemet les attachant au mur. Ils peuvent travailler dans la bibliothèque, dans une salle de conférence, dans le parking ou même dans les cafés. Tant que les utilisateurs restent à portée de communication de la station de base, ils peuvent exploiter le réseau. Les réseaux sans fil font généralement preuve d’une grande souplesse, ce qui se traduit par un déploiement rapide. Ils utilisent des stations de base pour connecter les utilisateurs à un réseau existant. Cependant, l’infrastructure d’un réseau sans fil est qualitativement la même, qu’on connecte un ou des millions d’utilisateurs. Pour offrir un service dans une zone donnée, on a besoin de stations de base et d’antennes. Une fois cette infrastructure en place, l’ajout d’un utilisateur aux réseaux sans fils se résume principalement à une autorisation [3]. L’infrastructure doit être configurée pour reconnaître et offrir des services aux nouveaux utilisateurs, mais l’autorisation ne demande rien de plus quant à l’infrastructure. L’ajout d’un utilisateur à un réseau sans fil consiste donc à configurer l’infrastructure sans impliquer le passage des câbles, l’installation de terminaux et le branchement d’une nouvelle prise. La souplesse est un point important pour les fournisseurs de services. L’un des marchés sur lesquels de nombreux fournisseurs de matériels sans fil se sont lancés est celui des zones d’accès sans fil (hot spots). Dans les aéroports et les gares, on a les plus grandes chances de rencontrer des hommes d’affaires en déplacement intéressés par un accès réseau lors de correspondances. Les cafés et les autres zones publiques constituent d’autres endroits où un accès réseau est souhaitable. Même s’il est possible de servir un groupe d’utilisateurs de composition variable via des prises Ethemet, les accès filaires posent plusieurs problèmes. Le passage des câbles prend du temps, coûte cher et peut demander des travaux. La souplesse peut être particulièrement importante dans les bâtiments anciens, car elle réduit les besoins de travaux d’aménagement de la part du constructeur. Lorsqu’un bâtiment est classé historique, il peut être très difficile de le modifier. Les réseaux sans fil peuvent être déployés extrêmement rapidement dans un tel environnement, car il suffit d’installer uniquement un petit réseau câblé [4].

En quoi les réseaux sans fil sont-ils différents ?

Les réseaux sans fil constituent d’excellents compléments aux réseaux fixes, mais ne sont en aucun cas une technologie de remplacement. Tout comme les téléphones mobiles qui complètent les téléphones fixes, les réseaux sans fil complètent les réseaux fixes existants en apportant la mobilité aux utilisateurs.

Absence de frontière physique 

Dans un réseau classique, une grande importance est accordée à la sécurité physique des composants réseau [5]. Les données du réseau voyagent sur des chemins bien définis, généralement par des câbles en cuivre ou de la fibre, et l’ipfrastructure de réseau est protégée par un contrôle d’accès physique. Le matériel est protégé dans des salles fermées et ne peut être reconfiguré par les utilisateurs. Les réseaux sans fil ont un support de propagation bien plus ouvert. Par définition, le support d’un réseau sans fil est constitué d’une liaison radio avec un codage et une modulation spécifiques.

Les signaux peuvent être envoyés ou reçus par toute personne en connaissant les spécifications, qui sont très bien connues car il s’agit de normes ouvertes. L’interception des données est facile puisque le médium est ouvert à toute personne disposant de la bonne interface réseau, qui est disponible sur le marché. De plus, les ondes radio ont tendance à sortir de la zone souhaitée. ll n’existe aucune frontière physique liée au support de communication et la portée de la transmission peut être augmentée à l’aide d’antennes possédant des gains importants. Lors de la mise en place d’un réseau sans fil, on doit envisager sérieusement la sécurisation des connexions afin d’empêcher une utilisation non autorisée, une injection ou une analyse de trafic. Grace à la maturité des protocoles sans fil, les outils d’authentification des utilisateurs et du chiffrement du trafic sont maintenant accessibles.

Médium physique dynamique 

Une fois que le réseau câblé est en place, son comportement devient prévisible. Dès que les câbles ont été installés, ils ont tendance à réaliser le même travail jour après jour. Si le réseau a été conçu conformément aux règles données dans la spécification, il doit fonctionner comme voulu. Son évolution se fait facilement en mettant à niveau des commutateurs dans la salle réseau. A l’opposé, le médium physique d’un réseau local sans fil est beaucoup plus dynamique. Les ondes radio rebondissent sur les objets, pénètrent dans les murs et peuvent souvent se comporter de manière imprévisible. Elles peuvent souffrir de problèmes de propagation conduisant à une rupture de la liaison radio, comme les interférences par trajets multiples et les ombres. Puisque le médium n’est pas fiable, les réseaux sans fil doivent valider des trames reçues afin d’éviter les pertes des trames. Comme cela sera mentionné par la suite, un accusé de réception positif est la tactique utilisée par la norme 802.11 pour lutter contre ces pertes.

Les liaisons radio sont sujettes à des contraintes supplémentaires qui ne concernent pas les réseaux câblés. Puisque le spectre radio est une ressource sensible, il est soigneusement régulé. ll existe deux manières d’accélérer les réseaux radio. ll faut soit allouer un spectre plus important, soit coder la liaison de manière à pouvoir placer plus de données par unité de temps. Les allocations de spectre seront illustrées dans le chapitre suivant pour la norme IEEE 802.11. Les ondes radio sont intrinsèquement un medium de diffusion. Lorsqu’une station transmet, toutes les autres stations doivent écouter. Les points d’accès fonctionnent comme les autres concentrateurs Ethernet partagés, en cela qu’il existe une capacité de transmission limitée et qu’elle doit être partagée par tous les utilisateurs connectés. L’augmentation de la capacité impose que le gestionnaire de réseau ajoute des points d’accès tout en réduisant simultanément la zone de couverture des points d’accès existants.

Sécurité

Les réseaux sans fil reposent sur les ondes radio, rendant ainsi le medium sujet à des interceptions plus faciles. Une bonne protection des transmissions radio de n’importe quel réseau est toujours l’un des points importants pour les concepteurs des protocoles. Les réseaux sans fils doivent utiliser une authentification forte pour repousser les utilisateurs non autorisés et les connexions authentifiées doivent être fortement chiffrées pour empêcher l’interception et l’injection de trafic par des tiers. Des technologies offrant ce chiffrement et cette authentification ont émergé lors de ces dernières années [6].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
1 Généralités sur les réseaux de communication sans fil
1.1 Réseaux de communication sans fil
1.1.1 Introduction
1.1.2 Pourquoi le sans fil ?
1.1.3 En quoi les réseaux sans fil sont-ils différents ?
1.1.3.1 Absence de frontière physique
1.1.3.2 Médium physique dynamique
1.1.3.3 Sécurité
1.2 Réseaux Ad-hoc
1.2.1 Introduction
1.2.2 Les handicaps des réseaux Ad-hoc
1.2.2.1 Les liens asymétriques
1.2.2.2 Les interférences dans les réseaux Ad-hoc
1.2.2.3 La mobilité des noeuds
1.2.2.4 Bande passante limitée
1.2.2.5 Contraintes d’énergie
1.2.2.6 Sécurité physique limitée
1.2.3 La recherche dans le domaine des réseaux Ad-hoc
1.2.3.1 Les différentes technologies permises
1.2.3.2 Les sources majeures de pertes d’énergie
1.3 Les réseaux de capteurs
1.3.1 Généralités
1.3.1.1 Définition
1.3.1.2 Pourquoi des réseaux de capteurs?
1.3.2 Glossaire pour les réseaux de capteurs
1.3.3 Contraintes spécifiques
1.3.4 Avantages des réseaux de capteurs
1.3.4.1 Avantage énergétique
1.3.4.2 Avantage pour la détection
1.3.5 Applications des réseaux de capteurs
1.3.6 Traitement collaboratif
1.4 Conclusion
Bibliographie
2 Standards de télécommunication pour les réseaux de capteurs sans fil
2.1 L’interface radio IEEE802.11
2.1.1 Une norme, quelle que soit son nom
2.1.2 L’intérêt de la norme
2.1.3 La bande ISM
2.1.4 Architecture
2.1.5 Les couches de l’IEEE 802
2.1.5.1 La couche liaison de données
2.1.5.2 Le protocole CSMA-CA
2.1.5.3 La couche physique
2.1.6 Domaines d’applications de l’IEEE 802
2.2 La couche physique de la norme 802.11
2.2.1 Caractéristiques générales
2.2.2 Techniques de modulation
2.2.2.1 La modulation DBPSK (Differentiai Binary Phase-shift keying)
2.2.2.2 La modulation DQPSK (Differentiai Quadrature Phase-Shift Keying)
2.2.2.3 La modulation CCK pour 5.5 et 11 Mbps et l’étalement de code
2.3 Techniques basées sur l’étalement de spectre
2.3.1 Protocole d’étalement et propagation de code
2.3.1.1 Le problème proche-lointain (Ne~-far-problem)
2.3.1.2 L’impact du problème MAI
2.3.2 Protocole CA-COMA
2.4 La norme Zigbee de communication à courte portée .
2.5 L’Ultra Large Bande ULB
2.5.1 Introduction
2.5.2 Définition d’un signal ULB
2.5.3 Standardisation des communications ULB
2.5.4 Normalisation aux Etats-Unis
2.5.4.1 Le standard IEEE 802.15.3a
2.5.4.2 Le standard WiMedia ECMA-368
2.5.4.3 Le standard IEEE 802.15.4a
2.5.5 Normalisation en Europe
2.5.6 Avantages et inconvénients de l’ULB
2.5.6.1 Les avantages
2.5.6.2 Les inconvénients
2.5.7 Types d’applications
2.5. 7.1 Applications générales
2.5.7.2 Applications dans les réseaux Ad-hoc et de capteurs
2.5.7.3 Applications de l’IEEE 802.15.4a
2.5.8 Couche physique ULB
2.6 Conclusion
Bibliographie
3 Routage dans les réseaux Ad-hoc et de capteurs
3.1 Généralités
3.1.1 Définition
3.1.2 Protocoles des réseaux filaires et sans fil classiques
3 .1.2.1 Protocoles des réseaux filaires
3.1.2.2 Protocoles des réseaux sans fil
La difficulté du routage dans les réseaux Ad-hoc
La conception des stratégies de routage
L’évaluation des protocoles de routage .
3.2 Les différents protocoles de routage
3.2.1 Classification
3.2.2 Les protocoles de routage proactifs
3.2.3 Les protocoles de routage réactifs (à la demande)
3.2.4 Les protocoles de routages YÈrides
3.2.5 Influence de la mobilité
3.2.6 Protocole de routage efficace du point de vue puissance
3.3 Modèles de mobilité
3.3.1 Modèles de mobilité dans la littérature
3.3.1.1 Modèles sans mobilité de groupe
3.3.1.2 Modèles de mobilité de groupe
3.3.2 Métriques pour les modèles de mobilité
3.4 Conclusion
Bibliographie
4 Voptimisation de la consommation d’énergie dans les réseaux Ad-hoc et de capteurs
4.1 Introduction
4.2 Algorithme A : Maximiser la durée de vie d’un réseau Ad-hoc en utilisant le chemin optimal
4.2.1 Introduction
4.2.2 Etat de l’art
4.2.3 Modèle et préliminaires
4.2.4 Méthodes proposées
4.2.4.1 Conditions initiàles
4.2.4.2 Algorithme
4.2.4.3 Application numérique de la méthode proposée
4.3 Algorithme B :Optimiser la consommation d’énergie dans les réseaux des capteurs sans fil
4.3.1 Introduction
4.3.2 Etat de l’art
4.3.3 Modèle de consommation énergétique
4.3.3.1 Modèle d’énergie du capteur
4.3.3.2 Scénarios de puissance
4.3.3.3 Topologie du réseau
4.3.3.4 Le nombre de paquets envoyés
4.3.3.5 Coût total en énergie pour le système
4.3.4 Rayon de transmission optimal
4.3.5 Les simulations et résultats
4.3.6 Généralisation
4.4 Cas du maillage à deux dimensions pour l’algorithme B
4.4.1 Introduction
4.4.2 L’approche du maillage carré d’une zone
4.4.3 L’approche du maillage circulaire d’une zone
4.5 Conclusion
Bibliographie
Conclusion Générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *