Liste des normes pour le réseau sans fil IEEE 802.11. Toutes les normes existantes des réseaux Wi-Fi

Norme IEEE 802.11 (Wi-Fi)

Les réseaux sans fil de la norme IEEE 802.11 fonctionnent dans deux bandes : 2,4 ... ... 2,483 GHz et dans plusieurs bandes autour de 5 GHz, qui ne sont pas licenciées. Dans ce cas, plusieurs options de topologie sont possibles :

  • zones de service de base indépendantes (ensembles de base indépendants, IBSS),
  • ensembles de services de base (BSS),
  • ensembles de services étendus (ESS).

Une zone de couverture de base indépendante est un groupe de stations basées sur 802.11 communiquant directement les unes avec les autres. IBSS est également appelé réseau ad hoc. En figue. 6.8 montre comment trois stations équipées de cartes d'interface réseau sans fil (NIC) 802.11 peuvent former un IBSS et communiquer directement entre elles.

Riz. 6.8. Réseau épisodique (ad hoc)

La technologie de base des zones de desserte suppose la présence d'une station spéciale : Points d'accès AP (point d'accès). Le point d'accès est le point central de communication pour tous les BSS. Les stations clientes ne communiquent pas directement entre elles. Au lieu de cela, ils transmettent des messages au point d'accès, et il envoie déjà des paquets d'informations à la station de destination. Le point d'accès peut avoir un port de liaison montante via lequel le BSS est connecté à réseau filaire(par exemple, une liaison montante Ethernet pour l'accès Internet). Par conséquent, le BSS est appelé un réseau d'infrastructure. En figue. 6.9 montre une infrastructure BSS typique.

Riz. 6.9. LAN sans fil avec infrastructure

Plusieurs infrastructures BSS peuvent être connectées via leurs interfaces de liaison montante. Lorsque la norme 802.11 est en vigueur, l'interface de liaison montante connecte le BSS au système de distribution (DS). Plusieurs BSS, interconnectés par un système de distribution, forment une zone de service étendue (ESS). La liaison montante vers le système de distribution n'a pas besoin d'être câblée. Les spécifications 802.11 permettent à ce canal d'être construit sans fil. Le plus souvent, cependant, les liaisons montantes vers le système de distribution sont des liaisons Ethernet filaires. En figue. 6.10 montre un exemple de mise en œuvre pratique du SSE.

Une zone couverte par un BSS ou un ESS avec accès à Internet est appelée un point chaud. Des hot spots se créent dans les hôtels, les aéroports, les restaurants, les résidences étudiantes et juste dans les rues. Fin 2004, il y avait environ 50 000 hot spots dans le monde, et le nombre de leurs utilisateurs atteint
50 millions de personnes. La prolifération des services WLAN et le grand nombre de fabricants de matériel nécessitent une interopérabilité entre les fournisseurs de matériel et de logiciels. À cette fin, la Wireless Ethernet Compatibility Alliance (WECA) a été créée en 1999, qui est rapidement devenue la Wi-Fi Alliance. Il comprend des développeurs et fabricants d'équipements 802.11, des opérateurs de réseaux, des experts. L'objectif principal de l'alliance est la certification des équipements fabriqués afin d'assurer l'interaction des appareils Wi-Fi fabriqués par différentes sociétés.

Riz. 6.10. Zone de service étendue du LAN sans fil ESS

La norme 802.11 a 3 options : 802.11a, b et g. Dans tous les cas, les informations sont transmises en temps différé, par des cadres séparés (paquets).

Les équipements 802.11b fonctionnent dans la bande 2,4 ... 2,483 GHz. Comme mentionné, cette gamme est sans licence et de nombreux autres systèmes et appareils y fonctionnent. Pour réduire l'influence des interférences dans les réseaux 802.11b, 2 méthodes ont été proposées. Le premier est l'utilisation, comme dans Norme Bluetooth, fréquence de saut lors de la transmission de chaque trame suivante. Cependant, en pratique, une autre méthode est habituellement utilisée : l'étalement direct du spectre en remplissant des symboles d'information avec un code de brouillage.

Dans la version classique du 802.11b, les informations sont transmises sous forme de symboles à un débit de 1 Msps. Avec la modulation 2-PM, le taux de transfert d'informations dans la trame est de 1 Mbit/s, et avec 4-PM, de 2 Mbit/s. Lors de l'utilisation du spectre d'étalement direct, chaque symbole est rempli d'une séquence de puces m de 11 puces (code Barker) : +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1 ... La vitesse de la puce dans le canal radio est de 11 Mchip / s et la largeur du canal radio est de 22 MHz. Dans la bande 2,4 GHz, les fréquences centrales de 13 canaux radio sont fixes : 2412, 2417, 2422, 2427, 2432, 2437, 2442, 2447, 2452, 2457, 2462, 2467 et 2472 MHz. A la réception, le signal est soumis à un traitement de corrélation, ce qui réduit considérablement l'effet des interférences, comme dans les normes cellulaire avec division de code des canaux.

L'utilisation d'un canal large bande permet un rapport signal/bruit élevé (15 - 17 dB) pour augmenter le débit de transmission des données. Dans ce cas, le brouillage est abandonné, et les données sont transmises à un débit symbole de 11 Ms/s avec une modulation 4-PM. Pour améliorer la qualité de la communication lors de la transmission, un codage redondant est utilisé à l'aide du Complementary Code Keying (CCK). La fréquence d'images peut être de 11 ou 5,5 Mbps.

La puissance de transmission maximale des appareils 802.11b est de 100 mW en Europe et de 1 W aux États-Unis.

Les appareils 802.11a fonctionnent dans trois sous-bandes à 5 GHz. Dans la sous-bande 5,15 ... 5,25 GHz, la puissance d'émission est limitée à 50 mW, dans la sous-bande 5,25 .... 5,35 GHz - 250 mW, et dans la sous-bande 5,725 ... 0,5,825 GHz -
1 watt Dans ces plages, 12 canaux d'une largeur de 20 MHz sont alloués.

L'avantage de la norme 802.11a par rapport à 802.11b est le taux de transmission des données accru dans la trame : de 6 à 54 Mbps. Pour cela, la norme 802.11a utilise la modulation OFDM : Orthogonal Frequency Division Multiplexing - multiplexage par répartition orthogonale de la fréquence. Cette méthode est utilisée pour éliminer les interférences entre symboles à des débits de données élevés. Donnons un exemple typique.

Laissez le canal radio transmettre au débit de symboles B = 40 Msymb / s. Lors de la transmission sur une seule porteuse, la durée du symbole est de s. Imaginez la transmission d'un tel signal dans une grande pièce (gare, aéroport, centre commercial- riz. 6.11).


Figure 6.11. Propagation du signal par trajets multiples

Pour que les rayons avant et arrière arrivent avec un retard de 1 symbole, la différence entre leurs trajets doit être de seulement M. Un tel retard peut être observé même dans une pièce suffisamment grande. Pour éliminer le problème des interférences entre symboles, vous devez augmenter la longueur des caractères de 10, voire mieux de 100 fois. Ensuite, des interférences intersymboles seront perceptibles avec une différence de trace de 750 m. De là découle l'idée derrière OFDM : diviser le flux de données à grande vitesse en plusieurs flux distincts (des dizaines !), Transmettre chacun des sous-flux à sa propre fréquence (sous-porteuse ), augmentant la longueur du symbole à une milliseconde.

Le caractère généralisé est la somme des caractères transmis à N S sous-porteuses. Toutes les sous-porteuses peuvent utiliser différentes modulations : 2-PSK, 4-PSK, 8-PSK, 16-QAM ou 64-QAM. Le chronogramme du signal OFDM est représenté sur la Fig. 6.12, où le nombre je les sous-porteuses individuelles sont marquées.


Riz. 6.12. Structure du signal OFDM

Les symboles sont spécialement séparés les uns des autres par des pauses de durée T p de sorte que dans le cas d'un signal à trajets multiples, les symboles adjacents ne "fluent" pas les uns sur les autres.

Le signal OFDM total à peut être représenté comme :

, (6.1)

où est l'amplitude complexe d'un signal transmis,

t s- l'heure de début de chaque personnage individuel,

T s- la durée du symbole.

Le modèle spectral du signal OFDM est illustré à la Fig. 6.13.

Riz. 6.13. Spectre du signal OFDM

Afin de distinguer les signaux transmis sur des sous-porteuses adjacentes pendant la réception, tous les signaux doivent être orthogonaux entre eux. Cette condition est remplie si la distance entre les sous-porteuses adjacentes.

Lors de la transmission (formation) d'un signal OFDM, une transformée de Fourier discrète inverse (FFT inverse) est utilisée ; à la réception - la transformée de Fourier discrète directe (FFT). Le signal OFDM est généré à une fréquence réduite avec le transfert ultérieur du spectre à la fréquence du canal radio.

Dans la norme 802.11a, 48 sous-porteuses sont utilisées pour la transmission des informations (52 au total). Durée du symbole T s= 3,2 s, durée de pause T p= 0,8 µs. Distance entre fréquences adjacentes MHz. Avec modulation 2-PM sur chaque sous-porteuse, débit de données (pas de codage de garde)

Lors du passage aux méthodes de modulation multi-positions

Mbit/s,

Mbit/s.

En fonction de la situation d'interférence, la norme 802.11a prévoit l'utilisation de schémas de modulation et de codage adaptatifs. Les principales caractéristiques de la norme sont données dans le tableau. 6.4.

Tableau 6.4

Taux de transfert de données Mbps Modulation Taux de code Symboles par sous-porteuse Le nombre de symboles dans un symbole OFDM Le nombre de bits dans un symbole OFDM
2-FM 1/2
2-FM 3/4
4-FM 1/2
4-FM 3/4
16-CAM 1/2
16-CAM 3/4
64-CAM 2/3
64-CAM 3/4

La norme 802.11g combine les capacités des normes 802.11a et b dans la bande 2,4 ... 2,483 GHz. Les principales caractéristiques de la norme sont données dans le tableau. 6.5. En plus de CCK et OFDM, la norme utilise un codage convolutif binaire de paquets redondants (PBCC) à un certain nombre de débits.

Tableau 6.5

Vitesse, Mbps Méthode de codage
Nécessairement Optionnel
Séquence d'aboiements
Séquence d'aboiements
5,5 CCK PBCC
OFDM CCK-OFDM
OFDM, CCK-OFDM
CCK PBCC
OFDM CCK-OFDM
OFDM, CCK-OFDM
PBCC
OFDM CCK-OFDM
PBCC
OFDM, CCK-OFDM
OFDM, CCK-OFDM
OFDM, CCK-OFDM

L'accès au réseau des stations d'abonnés et la capacité de transmettre des trames dans les réseaux 802.11 s'effectuent à l'aide de fonctions de coordonnées. À l'aide de fonction de coordonnées distribuées DCF (fonction de coordination distribuée) toutes les stations ont la même priorité et occupent le canal sur la base de la concurrence avec les minuteries d'annulation. Le principe de fonctionnement du DCF est illustré à la Fig. 6.14.

Riz. 6.14. Fonctionnement de la station en mode DCF

Les postes de travail écoutent le canal radio et attendent qu'il se libère (la transmission porteuse s'arrête). En figue. 6.14, la station 3 émet d'abord et les stations 1, 2 et 5 sont prêtes pour la transmission. Une fois la trame de la station 3 terminée, un intervalle DIFS obligatoire (34… .50 s) suit, après quoi les stations, prêtes à transmettre leur paquets, commencez la course. Chacune des stations démarre un chronomètre de course, où des nombres aléatoires sont définis à l'intérieur de la fenêtre de course : 0 ... ..7, 0 ... 63, puis jusqu'à 127, 255, 511, 1023. À partir du moment de la course démarre, les temporisateurs sont lus avec une vitesse d'horloge de 9 ... 20 s ... La station, qui est la première à remettre à zéro le temporisateur, occupe le canal (dans la Fig. 6.14 station 2). Les autres se souviennent du contenu de leurs minuteurs (rollback) jusqu'au prochain match. Pendant la transmission, des collisions sont possibles lorsque deux stations réinitialisent simultanément leurs temporisateurs (stations 4 et 5 sur la figure 6.14). Cela conduit à une extension de la fenêtre de course avec une retransmission ultérieure des trames.

Dans un algorithme d'accès réel basé sur DCF, une procédure plus fiable est utilisée (Figure 6.15). La station gagnante envoie un court paquet de requête au récepteur RTS - Demande d'envoi, et reçoit la confirmation que le destinataire est prêt à recevoir le CTS - Effacer pour envoyer... Ceci est suivi de la transmission d'une trame d'information. Le cycle termine un paquet d'accusé de réception (ou de non-accusé de réception) de trame ACK. C'est ainsi que l'échange de fichiers via le protocole TCP/IP est mis en œuvre.

Riz. 6.15. Procédure d'accès au réseau basée sur DCF

Dans le cycle de transmission, les trames RTS - CTS - Data - ACK sont séparées par de courts intervalles entre les trames SIFS (10 ... 16 s). Les stations ne participant pas à l'échange, en fonction des informations contenues dans les trames RTS et CTS sur la durée du cycle de transmission, établissent les vecteurs NAV (vecteur d'allocation de réseau). NAV est le temps de lecture du timer pendant lequel la station est en mode « veille » et ne participe à la contention que lorsque NAV est égal à 0.

La méthode d'accès considérée est utilisée lors de la lecture de fichiers à partir d'Internet. Cependant, il ne permet pas le streaming vidéo et, en outre, la téléphonie IP, où les retards de signal admissibles sont strictement limités. La nouvelle norme IEEE 802.11e prévoit la prise en charge dans les réseaux Wi-Fi de quatre classes de trafic, classées par ordre de priorité :

Voix - téléphonie avec qualité de transmission au niveau de la communication longue distance,

Vidéo - transmission télévisée,

Meilleur effort - lecture de fichiers Internet,

Arrière-plan - transfert de fichiers à faible priorité.

Cette classification correspond aux classes de services réseau communications mobiles 3ème génération, qui permet d'organiser l'interaction des réseaux mobiles et Wi-Fi. La mise en œuvre de la norme 802.11e n'est possible que dans les réseaux avec points d'accès, où ils utilisent fonction de coordonnées de point PCF (fonction de coordination des points). Le principe de fonctionnement d'un réseau basé sur PCF est illustré à la Fig. 6.16.

Le processus de transfert est déterminé par le PA. Le temps de transmission est divisé en supertrames, dont la durée est définie par l'AP de manière adaptative et peut être modifiée pendant la transmission. Au début de chaque supertrame, l'AP transmet une trame balise. Il définit la durée de la super-trame, la taille maximale de la trame de données et la période sans contention. A ce moment, l'échange d'informations entre le point d'accès et les stations se fait uniquement par scrutation du PA (la station elle-même ne peut pas occuper le canal). Simultanément à l'envoi d'une trame d'interrogation, le point d'accès peut également envoyer une trame de données à la station. La fin de la période sans course est marquée par l'AP en envoyant une trame CF-End. Par la suite, les stations, y compris l'AP, occupent le canal sur une base raciale. Cette méthode d'accès permet d'organiser la transmission de paquets de données à débit constant, ce qui est nécessaire pour le trafic téléphonique et le streaming.

Riz. 6.16. Transfert de données basé sur PCF

Il faut dire que la fonction de coordonnées de point PCF ne fournit pas entièrement les paramètres de QoS. Pour prendre en charge la qualité de service requise, une norme 802.11e spéciale a été développée. Il introduit le concept de catégories d'accès AC, qui dérivent du groupe de normes 802.1D et définissent des niveaux de priorité. Il existe 4 catégories d'accès (tableau 6.6) : Voix, Vidéo, Meilleur effort et Arrière-plan. Chaque catégorie est associée à un type de données correspondant.

Tableau 6.6

Catégorie d'accès La description Conformité 802.1D
Voix Priorité la plus élevée. Permet de passer des appels VoIP avec une faible latence. 7, 6
Vidéo (Vidéo) Donne la priorité à la transmission de données. Un canal 802.11a ou 802.11g peut prendre en charge un flux HDTV ou 4 flux SDTV. Les retards sont petits et persistants 5, 4
Meilleur effort Trafic provenant d'applications qui ne prennent pas en charge la QoS. De gros retards 0, 3
Fond Trafic à faible priorité pour les transferts de fichiers, les travaux d'impression pour une imprimante et d'autres processus qui ne nécessitent pas de latence ou de bande passante spécifique 2, 1

La norme 802.11e définit un nouveau type d'accès aux médias pour assurer la qualité de service - fonction de coordonnées hybride (fonction de coordination hybride, HCF). HCF définit deux mécanismes d'accès à l'environnement :

· Accès au canal l basé sur la contention ;

· Accès au canal contrôlé (accès au canal contrôlé).

L'accès au canal basé sur la contention correspond à l'accès étendu au canal distribué ( accès amélioré aux canaux distribués, EDCA), et l'accès au canal contrôlé correspond à l'accès au canal contrôlé par HCF ( Accès au canal contrôlé par HCF, HCCA). Dans le 802.11e, il existe encore deux phases de fonctionnement au sein d'une supertrame : les périodes de contention (CP) et les périodes sans contention (CFP). EDCA est utilisé uniquement dans CP et HCCA est utilisé dans les deux périodes. HCF combine les méthodes PCF et DCF, c'est pourquoi on l'appelle hybride. Le résultat de la transformation de l'architecture MAC est montré dans la Fig. 6.17.

Riz. 6.17 Architecture MAC

Une station qui agit en tant que coordinateur central pour toutes les stations au sein d'un ensemble de base de services prenant en charge la qualité de service ( QoS prenant en charge BSS, QBSS) est appelé un coordinateur hybride ( coordinateur hybride). Il, comme le coordinateur de point, est situé à l'intérieur du point d'accès. Les stations clientes qui prennent en charge QoS sont appelées QSTA.

Une station 802.11e autorisée à accéder au support ne doit pas utiliser de ressources radio plus longtemps que celles spécifiées dans la norme. Cette nouvelle introduction est appelée la capacité de transfert ( opportunité de transmission, TXOP). TXOP est l'intervalle pendant lequel la station a le droit de transmettre des paquets. Il est déterminé par son heure de début et sa durée. Le TXOP présent dans l'accès multimédia basé sur la contention est appelé EDCA-TXOP. De même, un TXOP qui existe en accès média contrôlé est appelé HCCA-TXOP. La durée d'EDCA-TXOP est limitée par le paramètre TXOPlimit, dont la valeur est constamment transmise à travers un certain élément d'information champs de cadre de phare.

Une autre amélioration de la norme est qu'aucune station ne peut émettre lorsqu'il est temps de transmettre une trame de balise. Cela réduit la latence attendue de la balise, ce qui donne au coordinateur hybride un meilleur contrôle sur l'environnement, en particulier lorsque le CFP en option est utilisé après la trame de la balise.

Dans la nouvelle norme, une station peut transmettre des paquets directement à une autre station dans QBSS sans avoir à communiquer avec un point d'accès. Dans l'ancienne norme, au sein d'un réseau doté d'une infrastructure, tous les paquets d'échange de données entre les stations ne transitaient que par un point d'accès.

La prise en charge de la qualité de service dans EDCA fournit des concepts tels que les catégories d'accès et plusieurs objets de restauration indépendants ( entités d'interruption). Chaque station 802.11e peut avoir plusieurs objets rollback en parallèle, et ces objets se voient attribuer des priorités différentes selon un ensemble de paramètres spécifiques de catégories d'accès ( Jeu de paramètres EDCA). Comme mentionné ci-dessus, il existe quatre catégories d'accès, respectivement, dans chaque station, il y a quatre objets de restauration (Fig. 6.18). L'ensemble de paramètres EDCA donne la priorité à l'accès aux médias en définissant des intervalles de trame individuels, des fenêtres de course et d'autres paramètres.

Riz. 6.18. Quatre catégories d'accès dans une station

Pour chaque catégorie d'accès, ses propres écarts intertrame sont définis ( espace inter-trame d'arbitrage, AIFS), similaire à DIFS, mais de durée différente. De plus, la taille de la fenêtre de course change en fonction de la priorité du trafic.

6. 5. IEEE 802.16 - Norme WiMAX

WiMAX-Interopérabilité mondiale pour l'accès aux micro-ondes

Tableau 6.7

Principales caractéristiques de la norme WiMAX

Tableau 6.8

L'organisation à but non lucratif WiMAX (World Interoperability for Microwave Access) a été créée dans le but de promouvoir le développement d'équipements sans fil pour accéder aux réseaux à large bande basés sur la spécification IEEE 802.16 pour les réseaux sans fil, certifiant ainsi la compatibilité et l'interopérabilité de ces équipements. comme accélérant son temps de mise sur le marché.

La norme 802.16 prévoit un fonctionnement dans les plages 2 ... 11 GHz et 10-66 GHz (Fig. 6.1). Dans la gamme 10-66 GHz, la communication radio n'est possible qu'en cas de visibilité directe entre les points. Cette bande utilise la modulation de porteuse directe (mode à porteuse unique).

Dans la gamme 2 ... 11 GHz, les spécifications de l'interface radio permettent de résoudre le problème de la communication radio dans des conditions de propagation par trajets multiples et en l'absence de visibilité directe (NLOS - Non-Line-Of-Sight). L'interface radio WMAN-SC2 utilise une modulation à porteuse unique, l'interface radio WMAN utilise OFDM - Orthogonal Frequency Division Multiplexing (OFDM) avec transformée de Fourier rapide pour 256 points et jusqu'à 2048 points. Les bandes de fréquences certifiées pour les profils WiMAX fixes et mobiles sont illustrées à la Fig. 1.

Profils WiMAX fixes- 3,5 GHz (FDD) : 3,5 ; 7; (256)

3,5 GHz (TDD) : 3,5 ; 7; (256)

5,8 GHz (TDD) : 10 (256)

Profils WiMAX mobiles- 2,3 - 2,4 GHz : 5 (512) ; 10 (1024); 8,75 (1024);

tous les TDD 2,305 - 2,320 GHz : 3,5 (512) ; 5 (512)

2,345 - 2,360 GHz : 10 (1024)

2,496 - 2,69 GHz : 5 (512) ; 10 (1024)

3,3 - 3,4 GHz : 5 (512) ; 7 (1024); 10 (1024)

3,4 - 3,8 GHz : 5 (512)

3,4 - 3,6 GHz : 7 (1024)

3,6 - 3,8 GHz : 10 (1024)

En plus de ceux indiqués, il est possible d'attribuer des canaux dans les bandes 5,7 GHz,
1,710 - 1,755 : 2,110 - 2,155 GHz.

Les interfaces suivantes sont utilisées dans la norme 802.16 :

1. WirelessMAN-SC (10 - 66 GHz)

2. WirelessMAN-SCa (2-11 GHz ; bandes sous licence)

3. WirelessMAN-OFDM (2-11 GHz ; bandes sous licence)

6. WirelessMAN-OFDMA - Accès multiple par répartition orthogonale de la fréquence

(2-11 GHz ; bandes sous licence)

5. WirelessHUMAN (2-11 GHz ; bandes sans licence)

Les interfaces 3 et 5 offrent des capacités de maillage, une topologie de réseau à part entière pour accélérer le trafic.

La transformée de Fourier inverse détermine la forme du signal OFDM. La durée utile du symbole est Tb. La dernière partie de la Tg de la période de symbole, appelée intervalle de garde, est utilisée pour éliminer les effets de la propagation par trajets multiples des composantes orthogonales du signal (Figure 6.19).

Riz. 6.19. Format de symbole à fréquence unique

Dans le domaine fréquentiel, le signal est caractérisé par des caractéristiques spectrales (figure 6.20). Il contient des sous-porteuses pour la transmission de données, des signaux pilotes et des intervalles de garde sont situés aux bords de la bande.

Riz. 6.20. Description du signal de domaine de fréquence

Le symbole OFDM est caractérisé par les paramètres suivants :

BW est la bande passante nominale du canal.

Nused - le nombre de sous-porteuses utilisées.

N est le taux d'échantillonnage. Ce paramètre, en conjonction avec BW et Nused, détermine l'espacement des sous-porteuses et la durée des symboles. Les valeurs requises pour ce paramètre sont définies dans le tableau 6.6.

G est le rapport entre la durée de l'intervalle de garde (préfixe) et le temps utile. Cette valeur peut être 1/4, 1/8, 1/16, 1/32 To.

NFFT : nombre de points transformée de Fourier,

Fréquence d'envoi : Fs = plancher (n * BW / 0,008) * 0,008 (BW- bande passante en MHz),

-∆f : espacement des sous-porteuses, défini comme : Fs / NFFT,

Tb = 1 / ∆f - durée de transformation du symbole,

Tg = G * Tb - durée de l'intervalle de garde (CP),

Ts = Tb + Tg - durée du symbole OFDM,

Ts / NFFT - intervalle d'échantillonnage.

Les principaux paramètres des canaux OFDM de la norme 802.16a sont indiqués dans le tableau. 6.9.

Tableau 6.9.


La durée des symboles en fonction de la bande passante du canal est donnée dans le tableau. 6.10.

Tableau 6.10

Les schémas de modulation et de codage l pour la norme 802.16-2004 sont résumés dans le tableau. 6.11.

Tableau 6.11

Les valeurs des débits de transmission en fonction du type de modulation et du débit de code sont données dans le tableau. 6.12, et les exigences relatives au rapport signal/bruit à l'entrée du récepteur pour divers schémas de modulation et de codage dans le Tableau. 6.13.

Tableau 6.12

Bande passante MHz Taux de transfert Mbps
QPSK, 1/2 QPSK, 3/4 16-QAM, 1/2 16-QAM, 3/4 64-QAM, 2/3 64-QAM, 3/4
1,75 1,04 2,18 2,91 4,36 5,94 6,55
3,5 2,08 4,37 5,82 8,73 11,88 13,09
7,0 4,15 8,73 11,64 17,45 23,75 26,18
10,0 8,31 12,47 16,63 24,94 33,25 37,4
20,0 16,62 24,94 33,25 49,87 66,49 74,81

Tableau 6.13

Les données physiques sont transmises sous la forme d'une séquence continue de trames. Chaque trame a une durée fixe (2 (2,5) ... 20 ms), donc sa capacité d'information dépend du débit de symboles et de la méthode de modulation. Une trame se compose d'un préambule, d'une section de contrôle et d'une séquence de paquets de données. Réseaux duplex IEEE 802.16. La division temporelle de fréquence FDD et TDD des canaux de liaison montante et de liaison descendante est possible.

Avec le duplexage temporel des canaux, la trame est divisée en sous-trames en aval et en amont (leur rapport peut être modifié de manière flexible pendant le fonctionnement en fonction des besoins en bande passante des canaux en amont et en aval), séparées par un intervalle de garde spécial. Avec le duplexage de fréquence, les canaux amont et aval sont transmis sur deux porteuses (Figure 6.21)

Riz. 6.21. Structure de trame pour TDD et FDD

Dans la liaison descendante, les informations de la station de base sont transmises sous la forme d'une séquence de paquets. Pour chaque paquet, vous pouvez spécifier la méthode de modulation et le schéma de codage des données - c'est-à-dire choisir entre vitesse et fiabilité de la transmission. TDM - les paquets sont transmis simultanément pour toutes les stations d'abonnés, chacune d'elles reçoit l'intégralité du flux d'informations et sélectionne "ses" paquets. Afin que les stations d'abonné puissent distinguer un paquet d'un autre, des cartes de liaison descendante (DL-MAP) et de liaison montante (UL-MAP) sont transmises dans la section de contrôle (Fig. 6.22).

Graphique 6.22. Structure de liaison descendante.

La carte de liaison descendante indique la durée de la trame, le numéro de trame, le nombre de paquets dans la sous-trame de liaison descendante, ainsi que le point de départ et le type de profil de chaque paquet. Le point de départ est compté dans des slots dits physiques, chaque slot physique est égal à quatre symboles de modulation.

Un profil de paquet est une liste de ses paramètres, y compris la méthode de modulation, le type de codage FEC (avec les paramètres des schémas de codage), ainsi que la plage de valeurs du rapport signal sur bruit dans le canal de réception d'une station particulière, dans lequel ce profil peut être appliqué. La station de base diffuse périodiquement la liste des profils sous forme de messages de contrôle spéciaux (descripteurs DCD/UCD descendants et montants), et chaque profil se voit attribuer un numéro qui est utilisé dans la carte descendante.

Les stations d'abonnés accèdent au support de transmission via le mécanisme TDMA (Time Division Multiple Access). Pour cela, dans la sous-trame ascendante pour l'AU, la station de base réserve des intervalles de temps spéciaux - des créneaux (Fig. 6.23). Les informations sur l'attribution des créneaux entre les SS sont enregistrées dans la carte des canaux de liaison montante UL-MAP, qui est diffusée dans chaque trame. UL-MAP - fonctionnellement similaire à DL-MAP - il indique le nombre d'intervalles dans une sous-trame, le point de départ et l'identifiant de connexion pour chacun d'eux, ainsi que les types de profils de tous les paquets. Le message UL-MAP de la trame courante peut être aussi bien pour cette trame que pour la suivante. Le taux de modulation (taux de symbole) sur le canal amont doit être le même que sur le canal aval. Notez que, contrairement aux paquets TDM de liaison descendante, chaque paquet de liaison montante commence par un préambule, une séquence de synchronisation de 16 ou 32 symboles QPSK.

Riz. 6.23. Structure du canal de liaison montante

Des exemples de la structure d'une trame TDD sont illustrés à la Fig. 6.24.

Riz. 6.24. Exemple de structure de trame OFDM avec TDD

Dans le canal amont, en plus des slots attribués par la BS pour certaines SS, il existe des intervalles pendant lesquels la SS peut transmettre un message pour un premier enregistrement dans le réseau ou pour demander une modification de la bande passante du canal (mise à disposition de canaux à la demande par DAMA - Demand Assigned Multiple Access).

La couche physique de la norme IEEE 802.16 assure la livraison directe de flux de données entre la BS et la SS. Toutes les tâches liées à la formation de ces structures de données, ainsi qu'à la gestion du fonctionnement du système, sont résolues au niveau MAC (Medium Access Control). Les équipements de la norme IEEE 802.16 constituent un support de transport pour diverses applications (services).

Les réseaux WiMAX prennent en charge 4 types de trafic qui diffèrent par leurs exigences de fiabilité et de latence :

UGS - Unsolicited Grant Service - transmission en temps réel de signaux et de flux de téléphonie (E1) et VoIP. Le retard admissible est inférieur à 5 - 10 ms dans une direction à BER = 10 -6 ... 10 -6.

rtPS - Real Time Polling Service - flux en temps réel avec des paquets de longueur variable (vidéo MPEG).

nrtPS - Non-Real-Time Polling Service - prise en charge des flux de longueur variable lors du transfert de fichiers en mode large bande.

BE - Best Effort - le reste du trafic.

Les réseaux sans fil de la norme IEEE 802.11 fonctionnent dans deux bandes : 2,4 ... ... 2,483 GHz et dans plusieurs bandes autour de 5 GHz, qui ne sont pas licenciées. Dans ce cas, plusieurs options de topologie sont possibles :

  • zones de service de base indépendantes (ensembles de base indépendants, IBSS),
  • ensembles de services de base (BSS),
  • ensembles de services étendus (ESS).

Riz. 4.8. Réseau épisodique (ad hoc)

Riz. 4.9. LAN sans fil avec infrastructure

Riz. 4.10. Zone de service étendue du LAN sans fil ESS

La norme 802.11 a 3 options : 802.11a, b et g. Dans toutes les versions, les informations sont transmises en mode batch, dans des trames séparées (paquets).

L'équipement 802.11b fonctionne dans la bande 2,4 ... 2,483 GHz

Dans la version classique du 802.11b, les informations sont transmises sous forme de symboles à un débit de 1 Msps. Avec la modulation 2-PM, le taux de transfert d'informations dans la trame est de 1 Mbit/s, et avec 4-PM, de 2 Mbit/s. Lors de l'utilisation du spectre d'étalement direct, chaque symbole est rempli d'une séquence de puces m de 11 puces (code Barker) : +1, -1, +1, +1, -1, +1, +1, +1, -1,

-1, -1 ... La vitesse de la puce dans le canal radio est de 11 Mchip / s et la largeur du canal radio est de 22 MHz. Dans la bande 2,4 GHz, les fréquences centrales de 13 canaux radio sont fixes : 2412, 2417, 2422, 2427, 2432, 2437, 2442, 2447, 2452, 2457, 2462, 2467 et 2472 MHz. A sa réception, le signal est soumis à un traitement de corrélation, qui réduit considérablement l'effet des interférences, comme dans les normes de communication cellulaire avec multiplexage par code.

Les appareils 802.11a fonctionnent dans trois sous-bandes à 5 GHz. Dans la sous-bande 5,15 ... 5,25 GHz, la puissance d'émission est limitée à 50 mW, dans la sous-bande 5,25 .... 5,35 GHz - 250 mW, et dans la sous-bande 5,725 ... 5,825 GHz - 1 W. Dans ces plages, 12 canaux d'une largeur de 20 MHz sont alloués.

L'avantage de la norme 802.11a par rapport à 802.11b est le taux de transmission des données accru dans la trame : de 6 à 54 Mbps. Pour cela, la norme 802.11a utilise la modulation OFDM : Orthogonal Frequency Division Multiplexing - multiplexage par répartition orthogonale de la fréquence. Cette méthode est utilisée afin d'éliminer les interférences entre symboles dues à la propagation par trajets multiples des signaux à des débits de données élevés (Figure 4.11).


Graphique 4.11. Propagation du signal par trajets multiples

L'idée derrière OFDM est de diviser le flux de données à grande vitesse en plusieurs flux séparés (des dizaines, des centaines, des milliers !), Transmettre chacun des sous-flux à sa propre fréquence (sous-porteuse), en augmentant la longueur du symbole en unités et dizaines de millisecondes.


Technologie OFDM (Multiplexage par répartition orthogonale de la fréquence) - Diversité de fréquence orthogonale, utilisée pour éliminer les interférences entre symboles dans les canaux radio à grande vitesse. Au lieu de passer m symboles d'information d'un signal d'information numérique (DIS) sur une fréquence porteuse (Fig.4.12a), ils sont transmis simultanément sur m sous-porteuses situées dans la bande du canal radio (Fig. 4.12b). Des espaces de protection d'une telle durée sont introduits entre les symboles. T g afin que les symboles arrivant du fait de la propagation par trajets multiples des ondes radio avec un retard ne « rampent » sur les suivants. De plus, la longueur de chaque caractère T b augmente par rapport à la durée du symbole dans la séquence d'origine en nTb / (Tb + Tg) une fois que.

u cis (t)

n symboles d'information

u 1 t

u 2 t

euh

u n t

Riz. 4.12. Principe de la technologie OFDM

La transmission de symboles d'information sur un canal de communication est une transmission de nombres complexes. Les constellations de signaux pour différents types de modulation sont illustrées à la Fig. 4.13.

Prenons un exemple avec la transmission de symboles avec une modulation 16-QAM (Fig. 4.14).

Riz. 4.13. Constellations de signaux utilisés en Wi-Fi, WiMA, LTE

Graphique 4.14. Constellation de signaux 16-QAM

symbole S k transmis sur la k-ième sous-porteuse peut être représenté comme

où l'amplitude du symbole

et phase de symboles

.

Dans l'exemple de la Fig. 4.14,

content de

Analytiquement, un signal OFDM est la somme des harmoniques :

(4.1)

Toutes les sous-porteuses sont des harmoniques de la fréquence fondamentale F 1: Fk = kF 1 et la fréquence F 1 est liée de manière rigide à la durée du symbole : F 1 = 1 / T b... Par conséquent, sur l'intervalle de temps T b convient aux ondes de sous-porteuse k Fk... Chaque personnage S k peut être considéré comme un échantillon discret du spectre sur une sous-porteuse Fk... Amplitude de la k-ième sous-porteuse - une phase - Lors de la formation d'un signal u OFDM utiliser la procédure de transformée de Fourier inverse (rapide). En figue. 4.15 montre les sous-porteuses avec des fréquences F 1 et F 2 et zéro phases initiales dans l'intervalle de temps T b.

Graphique 4.15. Deux sous-porteuses dans l'intervalle 0 - T b

Le principal problème lors de l'utilisation de la technologie OFDM est de fournir un rapport signal sur bruit élevé dans le récepteur. Formellement, lors de la réception de signaux m les sous-porteuses devraient fonctionner m récepteurs indépendants. Cependant, les spectres des signaux sur les sous-porteuses adjacentes sont superposés les uns aux autres (Fig. 4.16). Par conséquent, la réception du signal OFDM et la sélection de symboles individuels sont effectuées en utilisant la procédure de transformée de Fourier directe (rapide).

Graphique 4.16. Spectre d'un fragment de signal OFDM

Voyons comment fonctionne le récepteur kème sous-porteuse. Il exécute la procédure de transformée de Fourier directe :

(4.2)

A la fréquence Fk = kF 1

Sur toute autre sous-porteuse Fp= pF 1

Puisque l'intégrale (aire) de la sinusoïde pendant une période est égale à 0 (figure 4.17), et sur l'intervalle T b entier empilé p-k│ périodes d'une sinusoïde.

Graphique 4.17. Pour déterminer l'aire d'une sinusoïde

Par conséquent, avec un choix précis du temps d'intégration, l'interférence des signaux d'autres sous-porteuses est égale à 0. Cependant, lors du calcul des intégrales (4.2), il est nécessaire d'exécuter des fonctions avec une phase initiale nulle, c'est-à-dire fournir réception de signal cohérente A cet effet, le point d'accès (AP) dans le canal radio descendant et et le terminal d'abonné dans le canal radio montant, en plus des symboles d'information, transmettent signaux de référence , c'est à dire. nombres complexes pré-connus C (n), acceptant que le récepteur fournisse la correction de phase et la mise à l'échelle nécessaires des amplitudes des signaux reçus.

Lors de la transmission (formation) d'un signal OFDM, une transformée de Fourier discrète inverse (FFT inverse) est utilisée ; à la réception - la transformée de Fourier discrète directe (FFT). Le signal OFDM est généré à une fréquence réduite avec le transfert ultérieur du spectre à la fréquence du canal radio.

Dans l'intervalle de garde T g entre les caractères (Fig. 4.12), un préfixe cyclique (CP - Cyclic Prefix) est transmis - la fin du caractère suivant avec une durée T g(fig. 4.18).

Riz. 4.18. Symbole OFDM du préfixe cyclique

C'est fait pour réduction des interférences intra-symboles (interférence intra-symbole). S'il n'y avait pas de préfixe cyclique, alors, lors du calcul de l'intégrale (4.2), les rayons retardés arrivant après le début de l'intégration se situeraient sur l'intervalle de temps 0‒ T b, nombre non entier de périodes de sous-porteuse. En conséquence, une erreur apparaîtrait lors du calcul de l'intégrale (4.3), et les intégrales (4.4) ne disparaîtraient pas. Lors de la transmission d'un SR avec un retard de faisceau ne dépassant pas T g, sur l'intervalle d'intégration T b toute sous-porteuse a un nombre entier de ses périodes et les intégrales (4.4) sont égales à zéro.

Dans la norme 802.11a, 48 sous-porteuses sont utilisées pour la transmission des informations (52 au total). Les 4 sous-porteuses portent des signaux de référence. Durée du symbole T s= 3,2 s, durée de pause T p= 0,8 µs. Distance entre fréquences adjacentes MHz. Avec modulation 2-PM sur chaque sous-porteuse, débit de données (pas de codage de garde)

Lors du passage aux méthodes de modulation multi-positions

Mbit/s,

Mbit/s.

Les principales caractéristiques de la norme 802.11a sont présentées dans le tableau. 4.4.

La nouvelle norme sans fil IEEE 802.11n fait parler d'elle depuis des années. C'est compréhensible, car l'un des principaux inconvénients des normes de communication sans fil IEEE 802.11a/b/g existantes est que le taux de transfert de données est trop faible. En effet, le débit théorique des protocoles IEEE 802.11a/g n'est que de 54 Mbps, alors que le taux de transfert de données réel ne dépasse pas 25 Mbps. La nouvelle norme de communication sans fil IEEE 802.11n devrait fournir une vitesse de transmission allant jusqu'à 300 Mbps, ce qui semble très tentant dans le contexte de 54 Mbps. Bien sûr, le taux de transfert de données réel dans la norme IEEE 802.11n, comme le montrent les résultats des tests, ne dépasse pas 100 Mbps, mais même dans ce cas, le taux de transfert de données réel s'avère quatre fois supérieur à celui de l'IEEE. Norme 802.11g. La norme IEEE 802.11n n'a pas encore été définitivement adoptée (cela devrait arriver avant la fin 2007), cependant, presque tous les fabricants d'équipements sans fil ont déjà commencé à sortir des appareils compatibles avec la version Draft de la norme IEEE 802.11n.
Dans cet article, nous examinerons les dispositions de base de la nouvelle norme IEEE 802.11n et ses principales différences par rapport aux normes 802.11a/b/g.

Nous avons déjà couvert en détail les normes sans fil 802.11a / b / g dans les pages de notre magazine. Par conséquent, dans cet article, nous ne les décrirons pas en détail, cependant, pour que les principales différences de la nouvelle norme par rapport à ses prédécesseurs soient évidentes, nous devrons faire un condensé des articles précédemment publiés sur ce sujet.

Examen de l'histoire des normes sans fil utilisées pour créer le sans fil réseaux locaux(Wireless Local Area Network, WLAN), il convient peut-être de rappeler la norme IEEE 802.11, qui, bien qu'on ne la retrouve plus sous sa forme pure, est l'ancêtre de toutes les autres normes de communication sans fil pour les réseaux WLAN.

Norme IEEE 802.11

La norme 802.11 prévoit l'utilisation d'une plage de fréquences de 2400 à 2483,5 MHz, c'est-à-dire une plage de 83,5 MHz de large, divisée en plusieurs sous-canaux de fréquences.

La norme 802.11 est basée sur la technologie Spread Spectrum (SS), ce qui implique qu'un signal d'information utile initialement à bande étroite (en termes de largeur de spectre) pendant la transmission est converti de manière à ce que son spectre soit beaucoup plus large que le spectre du signal d'origine. Simultanément à l'élargissement du spectre du signal, une redistribution de la densité d'énergie spectrale du signal se produit - l'énergie du signal est également "étalée" sur le spectre.

802.11 utilise la technologie DSSS (Direct Sequence Spread Spectrum). Son essence réside dans le fait qu'afin d'élargir le spectre d'un signal initialement à bande étroite, une séquence de bribes est incorporée dans chaque bit d'information transmis, qui est une séquence d'impulsions rectangulaires. Si la durée d'une impulsion de puce est m fois inférieure à la durée du bit d'information, alors la largeur du spectre du signal converti sera en m fois la largeur du spectre du signal original. Dans ce cas, l'amplitude du signal transmis diminuera de m une fois que.

Les séquences de puces intégrées dans les bits d'information sont appelées codes de type bruit (séquences PN), ce qui souligne le fait que le signal résultant devient semblable à du bruit et difficile à distinguer du bruit naturel.

Comment élargir le spectre du signal et le rendre indiscernable du bruit naturel est compréhensible. Pour cela, en principe, vous pouvez utiliser une séquence de puces arbitraire (aléatoire). Cependant, la question se pose de savoir comment recevoir un tel signal. Après tout, s'il devient semblable à du bruit, il n'est pas si facile, voire impossible, d'en extraire un signal d'information utile. Néanmoins, cela peut être fait, mais pour cela, vous devez sélectionner la séquence de puces en conséquence. Les séquences de puces utilisées pour étaler le spectre du signal doivent satisfaire à certaines exigences d'autocorrélation. L'autocorrélation en mathématiques désigne le degré de similitude d'une fonction avec elle-même à différents moments. Si nous choisissons une telle séquence de puces pour laquelle la fonction d'autocorrélation aura un pic prononcé pendant un seul instant, alors un tel signal d'information peut être isolé au niveau du bruit. Pour cela, le signal reçu est multiplié par la séquence de puces dans le récepteur, c'est-à-dire que la fonction d'autocorrélation du signal est calculée. En conséquence, le signal redevient bande étroite, il est donc filtré dans une bande passante étroite égale à deux fois le débit de transmission. Toute interférence qui tombe dans la bande du signal large bande d'origine, après multiplication par la séquence de puces, au contraire, devient large bande et est coupée par des filtres, et seule une partie de l'interférence tombe dans la bande d'information étroite, ce qui est beaucoup moins puissante en puissance que les interférences agissant à l'entrée du récepteur.

Il existe de nombreuses séquences de puces qui répondent aux exigences d'autocorrélation spécifiées, mais les codes dits Barker nous intéressent particulièrement, car ils sont utilisés dans le protocole 802.11. Les codes Barker ont les meilleures propriétés de bruit parmi les séquences pseudo-aléatoires connues, ce qui a conduit à leur utilisation généralisée. Les protocoles de la famille 802.11 utilisent un code Barker long de 11 puces.

Afin de transmettre le signal, la séquence de bits d'information dans le récepteur est ajoutée mod 2 (mod 2) avec le code Barker à 11 puces en utilisant une porte XOR (ou exclusif). Ainsi, le un logique est transmis par la séquence directe de Barker, et le zéro logique est transmis par la séquence inverse.

La norme 802.11 fournit deux modes de vitesse - 1 et 2 Mbps.

À un débit d'information de 1 Mbit/s, le taux de répétition des puces individuelles dans la séquence Barker est de 11x106 puces par seconde et la largeur du spectre d'un tel signal est de 22 MHz.

Considérant que la largeur de la gamme de fréquences est de 83,5 MHz, nous constatons qu'au total dans cette gamme de fréquences, trois canaux de fréquences non chevauchants peuvent être logés. Cependant, toute la gamme de fréquences est généralement divisée en 11 canaux de fréquences se chevauchant de 22 MHz, espacés de 5 MHz. Par exemple, le premier canal occupe la gamme de fréquences de 2400 à 2423 MHz et est centré sur la fréquence de 2412 MHz. Le deuxième canal est centré autour de 2417 MHz, et le dernier, le 11ème canal, est centré autour de 2462 MHz. Compte tenu de cette considération, les canaux 1, 6 et 11 ne se chevauchent pas et ont un écart de 3 MHz l'un par rapport à l'autre. Ces trois canaux peuvent être utilisés indépendamment les uns des autres.

La clé de décalage de phase binaire différentielle (DBPSK) est utilisée pour moduler un signal porteur sinusoïdal à un débit de données de 1 Mbps.

Dans ce cas, l'information est codée en raison du déphasage du signal sinusoïdal par rapport à l'état de signal précédent. La modulation de phase binaire fournit deux valeurs possibles pour le déphasage - 0 et p. Ensuite, un zéro logique peut être transmis dans un signal en phase (le déphasage est de 0) et un - dans un signal déphasé de p.

Le débit de 1 Mbit/s est obligatoire dans la norme IEEE 802.11 (Basic Access Rate), mais un débit optionnel de 2 Mbit/s (Enhanced Access Rate) est également possible. Pour transmettre des données à ce débit, la même technologie DSSS est utilisée avec des codes Barker à 11 puces, mais pour moduler l'onde porteuse, une clé de décalage de phase en quadrature relative (Differential Quadrature Phase Shift Key) est utilisée.

En conclusion de l'examen de la couche physique du protocole 802.11, nous constatons qu'à un débit d'information de 2 Mbit/s, le taux de répétition des puces individuelles de la séquence Barker reste le même, soit 11x106 puces par seconde, et par conséquent, la bande passante du signal transmis ne change pas non plus.

Norme IEEE 802.11b

La norme IEEE 802.11 a été remplacée par la norme IEEE 802.11b, qui a été adoptée en juillet 1999. Cette norme est une sorte d'extension du protocole de base 802.11 et, en plus des vitesses de 1 et 2 Mbit/s, fournit des vitesses de 5,5 et 11 Mbit/s, pour lesquelles les codes dits Complementary Code Keying (CCK) sont utilisé.

Les codes complémentaires, ou séquences CCK, ont la propriété que la somme de leurs fonctions d'autocorrélation pour tout décalage cyclique autre que zéro est toujours égal à zéro, de sorte qu'ils, comme les codes Barker, peuvent être utilisés pour distinguer un signal sur un fond de bruit.

La principale différence entre les séquences CCK et les codes Barker considérés précédemment est qu'il n'y a pas une séquence strictement définie au moyen de laquelle vous pouvez coder soit un zéro soit un un, mais tout un ensemble de séquences. Cette circonstance permet de coder plusieurs bits d'information dans un symbole transmis et augmente ainsi le débit de transmission d'information.

La norme IEEE 802.11b traite des séquences complémentaires complexes de 8 puces définies sur un ensemble d'éléments complexes prenant les valeurs (1, –1, +j, -j}.

La représentation de signal complexe est un outil mathématique pratique pour représenter un signal modulé en phase. Ainsi, une valeur de séquence égale à 1 correspond à un signal en phase avec le signal du générateur, et une valeur de séquence égale à –1 correspond à un signal en opposition de phase ; valeur de séquence égale à j- un signal déphasé de p/2, et une valeur égale à - j, - signal déphasé de –p/2.

Chaque élément de la séquence CCK est un nombre complexe dont la valeur est déterminée à l'aide d'un algorithme assez complexe. Il existe 64 ensembles de séquences CCK possibles au total, et le choix de chacun d'eux est déterminé par la séquence de bits d'entrée. Six bits d'entrée sont nécessaires pour sélectionner de manière unique une séquence CCK. Ainsi, dans le protocole IEEE 802.11b, chaque caractère est codé en utilisant l'une des 64 séquences CKK de huit bits possibles.

A un débit de 5,5 Mbit/s, 4 bits de données sont codés dans un symbole, et à un débit de 11 Mbit/s, 8 bits de données sont codés. Dans ce cas, dans les deux cas, le débit de transmission symbolique est de 1,385x106 symboles par seconde (11/8 = 5,5 / 4 = 1,385), et étant donné que chaque symbole est spécifié par une séquence de 8 puces, on obtient que dans les deux cas le taux de répétition des puces individuelles est de 11x106 puces par seconde. En conséquence, la largeur du spectre du signal à 11 et 5,5 Mbit/s est de 22 MHz.

Norme IEEE 802.11g

La norme IEEE 802.11g, adoptée en 2003, est un développement logique de la norme 802.11b et suppose la transmission de données dans la même gamme de fréquences, mais à des vitesses plus élevées. De plus, la norme 802.11g est entièrement compatible avec 802.11b, ce qui signifie que tout périphérique 802.11g doit prendre en charge les périphériques 802.11b. Le taux de transfert de données maximal dans la norme 802.11g est de 54 Mbps.

Lors du développement de la norme 802.11g, deux technologies concurrentes ont été considérées : la division orthogonale de la fréquence OFDM empruntée à la norme 802.11a et proposée par Intersil, et la méthode de codage convolutif de paquets binaires PBCC proposée par Texas Instruments. En conséquence, la norme 802.11g contient une solution de compromis : les technologies OFDM et CCK sont utilisées comme technologies de base, et l'utilisation de la technologie PBCC est fournie en option.

L'idée derrière Packet Binary Convolutional Coding (PBCC) est la suivante. La séquence de bits d'information entrante est convertie dans un codeur convolutif de sorte que chaque bit d'entrée correspond à plus d'un bit de sortie. C'est-à-dire que le codeur convolutif ajoute des informations redondantes à la séquence d'origine. Si, par exemple, chaque bit d'entrée correspond à deux bits de sortie, alors on parle de codage convolutif à une cadence r= 1/2. Si chacun des deux bits d'entrée correspond à trois bits de sortie, alors ce sera déjà 2/3.

Tout codeur convolutif est construit sur la base de plusieurs cellules de stockage connectées séquentiellement et éléments logiques XOR. Le nombre de cellules mémoire détermine le nombre d'états possibles du codeur. Si, par exemple, six cellules de mémoire sont utilisées dans un codeur convolutif, alors le codeur stocke des informations sur six états de signal précédents, et en tenant compte de la valeur du bit entrant, nous obtenons que sept bits de la séquence d'entrée sont utilisés dans un tel un encodeur. Un tel codeur convolutif est appelé codeur à sept états ( K = 7).

Les bits de sortie formés dans le codeur convolutif sont déterminés par des opérations XOR entre les valeurs du bit d'entrée et les bits stockés dans les cellules mémoire, c'est-à-dire que la valeur de chaque bit de sortie généré dépend non seulement du bit d'information d'entrée, mais aussi sur plusieurs bits précédents.

La technologie PBCC utilise des encodeurs convolutifs à sept états ( K= 7) avec vitesse r = 1/2.

Le principal avantage des codeurs convolutifs est l'immunité au bruit de la séquence qu'ils génèrent. Le fait est qu'avec la redondance de codage, même en cas d'erreurs de réception, la séquence de bits d'origine peut être récupérée avec précision. Un décodeur Viterbi est utilisé pour restaurer la séquence de bits d'origine du côté récepteur.

Le dibit formé dans le codeur convolutif est utilisé dans la suite comme symbole transmis, mais il est préalablement soumis à une modulation de phase. De plus, selon la vitesse de transmission, une modulation de phase binaire, en quadrature ou même à huit positions est possible.

Contrairement aux technologies DSSS (codes Barker, séquences CCK), la technologie de codage convolutif n'utilise pas d'élargissement de spectre en raison de l'utilisation de séquences de type bruit, cependant, un élargissement de spectre à la norme 22 MHz est également prévu dans ce cas. Pour cela, des variantes des constellations QPSK et BPSK possibles sont utilisées.

La méthode de codage PBCC considérée est éventuellement utilisée dans le protocole 802.11b à 5,5 et 11 Mbps. De même, dans le protocole 802.11g pour des débits de transmission de 5,5 et 11 Mbps, cette méthode est également utilisée en option. En général, en raison de la compatibilité des protocoles 802.11b et 802.11g, les technologies de codage et les débits fournis par le protocole 802.11b sont pris en charge dans le protocole 802.11g. À cet égard, jusqu'à 11 Mbps, les protocoles 802.11b et 802.11g coïncident, sauf que le protocole 802.11g fournit des vitesses qui ne sont pas disponibles dans le protocole 802.11b.

En option, dans le protocole 802.11g, la technologie PBCC peut être utilisée à des vitesses de transmission de 22 et 33 Mbps.

Pour un débit de 22 Mbit/s, par rapport au schéma PBCC que nous avons déjà envisagé, la transmission des données présente deux caractéristiques. On utilise tout d'abord une modulation de phase à 8 positions (8-PSK), c'est-à-dire que la phase du signal peut prendre huit valeurs différentes, ce qui permet de coder trois bits dans un symbole. De plus, un encodeur Puncture a été ajouté au schéma, à l'exception de l'encodeur convolutif. Le sens d'une telle solution est assez simple : la redondance du codeur convolutif, égale à 2 (pour chaque bit d'entrée, il y a deux sorties... Pour cela, vous pouvez bien sûr développer un encodeur convolutif approprié, mais il est préférable d'ajouter un encodeur de ponction spécial au circuit, qui détruira simplement les bits supplémentaires.

Disons qu'un encodeur de perforation supprime un bit sur quatre bits d'entrée. Ensuite, tous les quatre bits entrants correspondront à trois bits sortants. La vitesse d'un tel encodeur est de 4/3. Si un tel codeur est utilisé en tandem avec un codeur convolutif à taux 1/2, alors le taux de codage total sera déjà de 2/3, c'est-à-dire que trois bits de sortie correspondront chacun à deux bits d'entrée.

Comme indiqué, PBCC est facultatif dans la norme IEEE 802.11g et OFDM est obligatoire. Afin de comprendre l'essence de la technologie OFDM, considérons plus en détail les interférences multi-trajets résultant de la propagation des signaux dans un environnement ouvert.

L'effet des interférences de signaux multi-trajets est que plusieurs réflexions provenant d'obstacles naturels peuvent faire en sorte que le même signal atteigne le récepteur de différentes manières. Mais différents chemins de propagation diffèrent les uns des autres en longueur, et donc l'atténuation du signal ne sera pas la même pour eux. Par conséquent, au point de réception, le signal résultant est l'interférence de nombreux signaux ayant des amplitudes différentes et décalés les uns des autres dans le temps, ce qui équivaut à l'addition de signaux de phases différentes.

Les interférences par trajets multiples entraînent une distorsion du signal reçu. Les interférences par trajets multiples sont inhérentes à tout type de signal, mais elles ont un effet particulièrement négatif sur les signaux à large bande, car lors de l'utilisation d'un signal à large bande, les interférences provoquent une addition de phase de certaines fréquences, ce qui entraîne une augmentation du signal, et certaines, sur au contraire, déphasé, provoquant l'affaiblissement du signal à une fréquence donnée.

Lorsqu'on parle d'interférences par trajets multiples résultant de la transmission de signaux, deux cas extrêmes sont notés. Dans le premier d'entre eux, le délai maximal entre les signaux ne dépasse pas la durée d'un symbole et des interférences se produisent à l'intérieur d'un symbole transmis. Dans le second, le délai maximal entre les signaux est supérieur à la durée d'un symbole, par conséquent, à la suite d'interférences, des signaux sont ajoutés qui représentent différents symboles, et ce qu'on appelle l'interférence entre symboles (ISI) se produit.

Ce sont les interférences entre symboles qui affectent le plus négativement la distorsion du signal. Étant donné qu'un symbole est un état discret d'un signal, caractérisé par les valeurs de la fréquence porteuse, de l'amplitude et de la phase, l'amplitude et la phase du signal changent pour différents symboles et, par conséquent, il est extrêmement difficile de restaurer le signal d'origine. .

Pour cette raison, à des débits de données élevés, une technique de codage de données appelée multiplexage par répartition orthogonale de la fréquence (OFDM) est utilisée. Son essence réside dans le fait que le flux de données transmis est réparti sur de nombreux sous-canaux de fréquence et que la transmission est effectuée en parallèle sur tous ces sous-canaux. Dans ce cas, un taux de transmission élevé est obtenu précisément grâce à la transmission simultanée de données à travers tous les canaux, tandis que le taux de transmission dans un sous-canal séparé peut être faible.

Du fait que dans chacun des sous-canaux de fréquence, le débit de transmission de données peut être rendu pas trop élevé, des conditions préalables sont créées pour une suppression efficace des interférences entre symboles.

Le multiplexage par répartition en fréquence nécessite que le canal individuel soit suffisamment étroit pour minimiser la distorsion du signal, mais suffisamment large pour fournir le débit binaire requis. De plus, afin d'utiliser économiquement toute la bande passante du canal, divisée en sous-canaux, il est souhaitable de placer les sous-canaux de fréquence aussi près que possible les uns des autres, mais en même temps d'éviter les interférences inter-canaux afin d'assurer leur complète indépendance. Les canaux de fréquence qui répondent aux exigences ci-dessus sont appelés orthogonaux. Les porteuses de tous les sous-canaux de fréquence sont orthogonales les unes aux autres. Il est important que l'orthogonalité des signaux porteurs garantisse l'indépendance fréquentielle des canaux les uns par rapport aux autres, et donc l'absence d'interférences inter-canaux.

La méthode envisagée pour diviser un canal à large bande en sous-canaux de fréquence orthogonaux est appelée multiplexage par répartition orthogonale de la fréquence (OFDM). Pour l'implémenter dans les émetteurs, la transformée de Fourier rapide inverse (IFFT) est utilisée, qui traduit le pré-multiplexé en m-canaux signal du temps ô e représentation en fréquence.

L'un des principaux avantages de l'OFDM est la combinaison d'un débit binaire élevé et d'une résistance efficace aux trajets multiples. Bien entendu, la technologie OFDM elle-même n'exclut pas la propagation par trajets multiples, mais crée des conditions préalables pour éliminer l'effet des interférences intersymboles. Le fait est qu'une partie intégrante de la technologie OFDM est un intervalle de garde (GI) - une répétition cyclique de la fin d'un symbole, ajoutée au début d'un symbole.

L'intervalle de garde crée des pauses entre les symboles individuels, et si sa durée dépasse le temps de retard maximal du signal en raison de la propagation par trajets multiples, alors aucune interférence entre symboles ne se produit.

Lors de l'utilisation de la technologie OFDM, la durée de l'intervalle de garde est le quart de la durée du symbole lui-même. Dans ce cas, le symbole a une durée de 3,2 µs et l'intervalle de garde est de 0,8 µs. Ainsi, la durée du symbole avec l'intervalle de garde est de 4 µs.

En parlant de la technologie de division orthogonale fréquentielle des canaux OFDM, appliquée à différents débits dans le protocole 802.11g, nous n'avons pas encore abordé la question de la méthode de modulation du signal porteur.

802.11g utilise BPSK et QPSK BPSK et QPSK à des débits binaires faibles. Lors de l'utilisation de la modulation BPSK, un seul bit d'information est codé dans un symbole, tandis qu'avec la modulation QPSK, deux bits d'information sont codés. La modulation BPSK est utilisée pour la transmission de données à 6 et 9 Mbit/s, et la modulation QPSK à 12 et 18 Mbit/s.

Pour la transmission à des débits plus élevés, la QAM (modulation d'amplitude en quadrature) est utilisée, dans laquelle les informations sont codées en changeant la phase et l'amplitude du signal. Le protocole 802.11g utilise les modulations 16-QAM et 64-QAM. La première modulation suppose 16 états de signal différents, ce qui vous permet de coder 4 bits dans un symbole ; le second - 64 états de signal possibles, ce qui permet de coder une séquence de 6 bits dans un symbole. La modulation 16-QAM est utilisée à 24 et 36 Mbps, et la modulation 64-QAM est utilisée à 48 et 54 Mbps.

En plus de l'utilisation des codages CCK, OFDM et PBCC, la norme IEEE 802.11g offre également diverses options pour le codage hybride.

Afin de comprendre l'essence de ce terme, rappelez-vous que tout paquet de données transmis contient un en-tête (préambule) avec des informations de service et un champ de données. Lorsqu'il s'agit d'un paquet au format CCK, cela signifie que les données d'en-tête et de trame sont transmises au format CCK. De même, lors de l'utilisation de la technologie OFDM, l'en-tête de trame et les données sont transmises en utilisant le codage OFDM. Le codage hybride implique que différentes technologies de codage peuvent être utilisées pour l'en-tête de trame et les champs de données. Par exemple, lorsque CCK-OFDM est appliqué, l'en-tête de trame est codé à l'aide de codes CCK, mais les données de trame elles-mêmes sont transmises à l'aide d'un codage multifréquence OFDM. Ainsi, la technologie CCK-OFDM est une sorte d'hybride de CCK et OFDM. Cependant, ce n'est pas la seule technologie hybride - lors de l'utilisation du codage de paquet PBCC, l'en-tête de trame est transmis à l'aide de codes CCK et les données de trame sont codées à l'aide de PBCC.

Norme IEEE 802.11a

Les normes IEEE 802.11b et IEEE 802.11g évoquées ci-dessus font référence à la plage de fréquences 2,4 GHz (2,4 à 2,4835 GHz), et la norme IEEE 802.11a, adoptée en 1999, suppose l'utilisation d'une plage de fréquences plus élevée (de 5 , 15 à 5,350 GHz et 5,725 à 5,825 GHz). Aux États-Unis, cette gamme est appelée gamme UNI (Unlicensed National Information Infrastructure).

Conformément aux règles de la FCC, la bande de fréquences UNII est divisée en trois sous-bandes de 100 MHz, chacune avec des limites de puissance maximale rayonnée différentes. La gamme inférieure (5,15 à 5,25 GHz) fournit une puissance de seulement 50 mW, la moyenne (de 5,25 à 5,35 GHz) - 250 mW et la supérieure (de 5,725 à 5,825 GHz) - 1 W. L'utilisation de trois sous-bandes de fréquences d'une largeur totale de 300 MHz fait de la norme IEEE 802.11a la plus large de la famille de normes 802.11 et permet de diviser toute la gamme de fréquences en 12 canaux, chacun ayant une largeur de 20 MHz, huit des qui se situent dans la plage de 200 MHz de 5 , 15 à 5,35 GHz, et les quatre canaux restants sont dans la plage de 100 MHz de 5,725 à 5,825 GHz (Fig. 1). Dans ce cas, les quatre canaux haute fréquence, fournissant la puissance de transmission la plus élevée, sont principalement utilisés pour transmettre des signaux à l'extérieur.

Riz. 1. Division de la gamme UNII en 12 sous-bandes de fréquences

La norme IEEE 802.11a est basée sur les techniques de multiplexage par répartition orthogonale de la fréquence (OFDM). Pour la séparation des canaux, une transformée de Fourier inverse avec une fenêtre de 64 sous-canaux de fréquence est appliquée. Étant donné que chacun des 12 canaux définis dans 802.11a a une largeur de 20 MHz, chaque sous-canal de fréquence orthogonale (sous-porteuse) a une largeur de 312,5 kHz. Cependant, sur 64 sous-canaux orthogonaux, seuls 52 sont utilisés, et 48 d'entre eux sont utilisés pour la transmission de données (Data Tones), et le reste est utilisé pour la transmission d'informations de service (Pilot Tones).

En termes de technique de modulation, le protocole 802.11a n'est pas très différent du 802.11g. Aux faibles débits, des modulations de phase binaires et en quadrature BPSK et QPSK sont utilisées pour moduler les sous-porteuses. Avec la modulation BPSK, un seul bit de données est codé par symbole. Par conséquent, lors de l'utilisation de la modulation QPSK, c'est-à-dire lorsque la phase du signal peut prendre quatre valeurs différentes, deux bits d'information sont codés dans un symbole. La modulation BPSK est utilisée pour la transmission de données à 6 et 9 Mbit/s, et la modulation QPSK est utilisée à 12 et 18 Mbit/s.

Pour des débits de transmission plus élevés, la norme IEEE 802.11a utilise une modulation d'amplitude en quadrature 16-QAM et 64-QAM. Dans le premier cas, il existe 16 états de signal différents, ce qui vous permet de coder 4 bits dans un symbole, et dans le second, il y a déjà 64 états de signal possibles, ce qui vous permet de coder une séquence de 6 bits dans un symbole. La modulation 16-QAM est utilisée à 24 et 36 Mbit/s, et la 64-QAM à 48 et 54 Mbit/s.

La capacité d'information d'un symbole OFDM est déterminée par le type de modulation et le nombre de sous-porteuses. Étant donné que 48 sous-porteuses sont utilisées pour la transmission de données, la capacité de symboles OFDM est de 48 x Nb, où Nb est le logarithme binaire du nombre de positions de modulation, ou, plus simplement, le nombre de bits qui sont codés dans un symbole dans un sous-canal. En conséquence, la capacité du symbole OFDM est de 48 à 288 bits.

La séquence de traitement des données d'entrée (bits) dans la norme IEEE 802.11a est la suivante. Initialement, le flux de données d'entrée subit une opération de brouillage standard. Le flux de données entre ensuite dans le codeur convolutif. Le taux de codage convolutif (combiné au codage par perforation) peut être de 1/2, 2/3 ou 3/4.

Étant donné que le taux de codage convolutif peut être différent, lors de l'utilisation du même type de modulation, le taux de transmission des données sera différent.

Considérons, par exemple, la modulation BPSK, où le débit de données est de 6 ou 9 Mbps. La durée d'un symbole avec l'intervalle de garde est de 4 s, ce qui signifie que le taux de répétition des impulsions sera de 250 kHz. Considérant qu'un bit est codé dans chaque sous-canal, et qu'il y a 48 de ces sous-canaux au total, nous obtenons que le taux de transfert de données total sera de 250 kHz x 48 canaux = 12 MHz. Si dans ce cas le débit de codage convolutif est de 1/2 (un bit de service est ajouté pour chaque bit d'information), le débit d'information sera la moitié du débit plein, soit 6 Mbit/s. À un taux de codage convolutif de 3/4, un surdébit est ajouté tous les trois bits d'information, donc dans ce cas, le débit (d'information) utile est de 3/4 du débit complet, c'est-à-dire 9 Mbps.

De même, à chaque type de modulation correspond deux débits de transmission différents (tableau 1).

Tableau 1. Relation entre les taux de transmission
et le type de modulation dans la norme 802.11a

Taux de transfert, Mbps

Type de modulation

Taux de codage convolutif

Nombre de bits
en un seul caractère
dans un sous-canal

Le nombre total de bits dans un caractère
(48 sous-canaux)

Nombre de bits d'information dans un symbole

Après le codage convolutif, le flux binaire est entrelacé, ou entrelacé. Son essence réside dans le changement de l'ordre des bits dans un symbole OFDM. Pour cela, la séquence de bits d'entrée est divisée en blocs dont la longueur est égale au nombre de bits du symbole OFDM (NCBPS). En outre, selon un certain algorithme, une permutation en deux étapes de bits dans chaque bloc est effectuée. Dans la première étape, les bits sont permutés de sorte que des bits adjacents soient transmis sur des sous-porteuses non contiguës lors de la transmission du symbole OFDM. L'algorithme d'échange de bits à ce stade est équivalent à la procédure suivante. Initialement, un bloc de bits de longueur NCBPS est écrit ligne par ligne (ligne par ligne) dans une matrice contenant 16 lignes et NCBPS/16 lignes. Puis les bits sont lus à partir de cette matrice, mais déjà en lignes (ou de la même manière qu'ils ont été écrits, mais à partir de la matrice transposée). A la suite de cette opération, des bits initialement adjacents seront transmis sur des sous-porteuses non contiguës.

Elle est suivie d'une deuxième étape de permutation de bits dont le but est de s'assurer que des bits adjacents ne se retrouvent pas simultanément dans les bits de poids faible des groupes définissant le symbole de modulation dans la constellation. C'est-à-dire qu'après la deuxième étape de permutation, les bits adjacents sont alternativement dans les bits les plus significatifs et les moins significatifs des groupes. Ceci est fait afin d'améliorer l'immunité au bruit du signal transmis.

Après entrelacement, la séquence de bits est divisée en groupes selon le nombre de positions du type de modulation sélectionné et des symboles OFDM sont formés.

Les symboles OFDM générés subissent une transformée de Fourier rapide, à la suite de laquelle les signaux de sortie en phase et en quadrature sont générés, qui sont ensuite soumis à un traitement standard - modulation.

Norme IEEE 802.11n

Le développement de la norme IEEE 802.11n a officiellement commencé le 11 septembre 2002, soit un an avant l'adoption définitive de la norme IEEE 802.11g. Au second semestre 2003, un groupe de travail IEEE 802.11n (802.11 TGn) a été formé pour développer une nouvelle norme sans fil pour les communications à des vitesses supérieures à 100 Mbps. Un autre groupe cible, le 802.15.3a, a également été impliqué dans la même tâche. En 2005, les processus d'élaboration d'une solution unique dans chacun des groupes étaient dans une impasse. Dans le groupe 802.15.3a, il y a eu une confrontation entre Motorola et tous les autres membres du groupe, et les membres du groupe IEEE 802.11n se sont divisés en deux camps à peu près identiques : WWiSE (World Wide Spectrum Efficiency) et TGn Sync. WWiSE était dirigé par Aigro Networks, tandis que TGn Sync était dirigé par Intel. Dans chacun des groupes, pendant longtemps, aucune des options alternatives n'a pu recueillir les 75 % de voix requis pour son approbation.

Après près de trois ans d'opposition infructueuse et de tentatives pour trouver une solution de compromis qui conviendrait à tout le monde, les membres du groupe 802.15.3a ont voté à la quasi-unanimité pour éliminer le projet de 802.15.3a. Les membres du projet IEEE 802.11n se sont avérés plus flexibles - ils ont réussi à se mettre d'accord et à créer une proposition commune qui conviendrait à tout le monde. En conséquence, le 19 janvier 2006, lors d'une conférence régulière tenue à Kona, Hawaï, une spécification préliminaire (ébauche) de la norme IEEE 802.11n a été approuvée. Sur les 188 membres du groupe de travail, 184 étaient en faveur de la norme et quatre se sont abstenus. Les principales dispositions du document approuvé formeront la base de la spécification finale de la nouvelle norme.

La norme IEEE 802.11n est basée sur la technologie OFDM-MIMO. De nombreux détails techniques qui y sont implémentés sont empruntés à la norme 802.11a, mais la norme IEEE 802.11n prévoit l'utilisation à la fois de la plage de fréquences adoptée pour la norme IEEE 802.11a et de la plage de fréquences adoptée pour l'IEEE 802.11b / g normes. C'est-à-dire que les appareils prenant en charge la norme IEEE 802.11n peuvent fonctionner dans la plage de fréquences 5 ou 2,4 GHz, avec une mise en œuvre spécifique en fonction du pays. Pour la Russie, les appareils de la norme IEEE 802.11n prendront en charge la plage de fréquences de 2,4 GHz.

L'augmentation de la vitesse de transmission dans la norme IEEE 802.11n est obtenue, d'une part, grâce au doublement de la largeur de canal de 20 à 40 MHz, et d'autre part, grâce à la mise en œuvre de la technologie MIMO.

La technologie MIMO (Multiple Input Multiple Output) utilise plusieurs antennes d'émission et de réception. Par analogie, les systèmes traditionnels, c'est-à-dire les systèmes avec une antenne émettrice et une antenne réceptrice, sont appelés SISO (Single Input Single Output).

Théoriquement, un système MIMO avec m transmettre et m antennes de réception est capable de fournir une bande passante maximale de m fois plus que les systèmes SISO. Pour ce faire, l'émetteur divise le flux de données en séquences de bits indépendantes et les transmet simultanément à l'aide d'un réseau d'antennes. Cette technique de transmission est appelée multiplexage spatial. Notez que toutes les antennes transmettent des données indépendamment sur la même gamme de fréquences.

Considérons, par exemple, un système MIMO composé de m transmettre et m antennes de réception (Fig. 2).

Riz. 2. Le principe de la mise en œuvre de la technologie MIMO

L'émetteur dans un tel système envoie m signaux indépendants utilisant m antennes. Du côté de la réception, chacun des m les antennes reçoivent des signaux qui se superposent m signaux de toutes les antennes émettrices. Ainsi, le signal R1 reçu par la première antenne peut être représenté par :

Écrire des équations similaires pour chacun antenne de réception, on obtient le système suivant :

Ou réécrire expression donnée sous forme matricielle :

où [ H] - matrice de transfert décrivant le canal de communication MIMO.

Pour que le décodeur côté réception puisse reconstruire correctement tous les signaux, il doit d'abord déterminer les coefficients hje caractérisant chacun de m X m canaux de transmission. Pour déterminer les coefficients hje MIMO utilise un préambule de paquet.

Après avoir déterminé les coefficients de la matrice de transfert, on peut facilement restituer le re ce signal:

où [ H] –1 - matrice inverse de la matrice de transfert [ H].

Il est important de noter que dans la technologie MIMO, l'utilisation de plusieurs antennes d'émission et de réception peut augmenter le débit d'un canal de communication en mettant en œuvre plusieurs sous-canaux spatialement séparés, tandis que les données sont transmises dans la même gamme de fréquences.

La technologie MIMO n'affecte en aucune manière la méthode de codage des données et, en principe, peut être utilisée en combinaison avec toutes les méthodes de codage physique et logique des données.

Pour la première fois, la technologie MIMO a été décrite dans la norme IEEE 802.16. Cette norme permet l'utilisation de la technologie MISO, c'est-à-dire plusieurs antennes d'émission et une de réception. La norme IEEE 802.11n autorise jusqu'à quatre antennes au point d'accès et adaptateur sans fil... Le mode obligatoire implique la prise en charge de deux antennes au point d'accès et d'une antenne et d'un adaptateur sans fil.

La norme IEEE 802.11n fournit à la fois des canaux de communication standard de 20 MHz et des canaux double largeur. Cependant, l'utilisation de canaux de 40 MHz est une caractéristique facultative de la norme, car l'utilisation de tels canaux peut être contraire aux lois de certains pays.

La norme 802.11n propose deux modes de transmission : le mode de transmission standard (L) et le mode haut débit (HT). Dans les modes de transmission traditionnels, 52 sous-canaux de fréquence OFDM (sous-porteuses) sont utilisés, dont 48 sont utilisés pour la transmission de données, et le reste est utilisé pour la transmission d'informations de service.

Dans les modes à capacité accrue avec une largeur de canal de 20 MHz, 56 sous-canaux de fréquence sont utilisés, dont 52 sont utilisés pour la transmission de données, et quatre canaux sont pilotes. Ainsi, même en utilisant un canal de 20 MHz, l'augmentation des sous-canaux de fréquence de 48 à 52 peut augmenter le taux de transmission de 8 %.

Lorsqu'on utilise un canal double largeur, c'est-à-dire un canal de 40 MHz, en mode de transmission standard, la diffusion s'effectue en réalité sur un double canal. En conséquence, le nombre de sous-porteuses double (104 sous-canaux, dont 96 informatifs). Cela augmente la vitesse de transmission de 100 %.

Lors de l'utilisation d'un canal à 40 MHz et d'un mode haute capacité, 114 sous-canaux de fréquence sont utilisés, dont 108 sous-canaux informatifs et six pilotes. En conséquence, cela vous permet d'augmenter la vitesse de transmission de 125 %.

Tableau 2. Relation entre débits binaires, type de modulation
et le taux de codage convolutif dans la norme 802.11n
(canal 20 MHz, mode HT (52 sous-canaux de fréquence))

Type de modulation

Taux de codage convolutif

Le nombre de bits dans un caractère dans un sous-canal

Le nombre total de bits dans un symbole OFDM

Nombre de bits d'information par caractère

Débit en bauds

Deux autres circonstances, en raison desquelles la norme IEEE 802.11n augmente le taux de transmission, sont la réduction de l'intervalle de garde GI dans les symboles OGDM de 0,8 à 0,4 s et l'augmentation du taux de codage convolutif. Rappelons que dans le protocole IEEE 802.11a, le taux de codage convolutif maximal est de 3/4, c'est-à-dire qu'un bit supplémentaire est ajouté tous les trois bits d'entrée. Dans le protocole IEEE 802.11n, le taux de codage convolutif maximal est de 5/6, c'est-à-dire que tous les cinq bits d'entrée dans le codeur convolutif sont convertis en six bits de sortie. La relation entre les débits de transmission, le type de modulation et le débit de codage convolutif pour un canal standard de 20 MHz est indiquée dans le tableau. 2.

L'ubiquité des réseaux sans fil, le développement des infrastructures hotspot, l'émergence de technologies mobiles avec une solution sans fil embarquée (Intel Centrino) a conduit les utilisateurs finaux (sans parler des clients entreprises) à accorder de plus en plus d'attention aux solutions sans fil. Ces solutions sont principalement considérées comme un moyen de déployer des réseaux locaux sans fil mobiles et fixes et comme un moyen d'accès en ligne à Internet.

cependant, l'utilisateur final qui n'est pas un administrateur réseau n'est généralement pas très au fait des réseaux, il lui est donc difficile de le faire bon choix lors de l'achat d'une solution sans fil, surtout compte tenu de la variété des produits proposés aujourd'hui. Le développement rapide de la technologie sans fil a conduit au fait que les utilisateurs, n'ayant pas le temps de s'habituer à une norme, sont obligés de passer à une autre, avec des débits de transmission encore plus élevés. Bien sûr, nous parlons d'une famille de protocoles de communication sans fil connue sous le nom d'IEEE 802.11, qui comprend les protocoles 802.11, 802.11b, 802.11b +, 802.11a, 802.11g, 802.11g +, et une nouvelle norme, 802.11n, est sur l'horizon. Et si vous ajoutez des protocoles de sécurité et de QoS tels que 802.11e, 802.11i, 802.11h, etc. à cette nombreuse famille, il devient clair qu'il n'est pas facile de comprendre cela.

Pour faciliter la vie de ceux qui souhaitent rejoindre le monde de la communication sans fil, mais ne savent pas par où commencer, nous avons décidé de rédiger un guide rapide, après lecture duquel le lecteur pourra comprendre les principales différences entre les protocoles sans fil de la famille 802.11 et comprendre les principes de base des réseaux sans fil.

Couche physique de la famille de protocoles 802.11

La principale différence entre les normes de la famille 802.11 réside dans la manière dont les informations sont codées et dans les différences de débits de transmission/réception qui en résultent. Tous les protocoles sans fil sont basés sur la technologie Spread Spectrum (SS), ce qui implique que le signal d'information utile initialement à bande étroite (dans la largeur du spectre) pendant la transmission est converti de telle manière que son spectre s'avère beaucoup plus large que le spectre du signal d'origine, c'est-à-dire le spectre du signal comme s'il était étalé sur la gamme de fréquences. Simultanément à l'élargissement du spectre du signal, une redistribution de la densité d'énergie spectrale du signal se produit - l'énergie du signal est également "étalée" sur le spectre. En conséquence, la puissance maximale du signal converti est nettement inférieure à la puissance du signal d'origine. Dans ce cas, le niveau du signal d'information utile peut littéralement être comparé au niveau de bruit naturel, à la suite de quoi le signal devient, en un sens, "invisible" - il est simplement perdu au niveau du bruit naturel.

Pour une utilisation sans licence en Europe et aux USA (c'est dans cette gamme spectrale que fonctionnent les protocoles de la famille 802.11), une gamme radio de 2400 à 2483,4 MHz est allouée, destinée à un usage dans l'industrie, la science et la médecine (ISM) et appelée gamme ISM), ainsi que de 5725 à 5875 MHz, mais en même temps, la puissance des émetteurs est strictement réglementée, qui est limitée à 100 mW en Europe (limites ETSI) et 1 W aux USA (limites FCC ). La technologie d'élargissement du spectre est utilisée pour organiser l'utilisation conjointe de la portée radio dans des conditions aussi difficiles. Les protocoles 802.11b/g utilisent la technologie DSSS (Direct Sequence Spread Spectrum).

Norme IEEE 802.11

La toute première norme de réseau sans fil qui a servi de base à toute une famille de protocoles sans fil était IEEE 802.11. Aujourd'hui, il n'y a pas de solutions basées exclusivement sur ce protocole, mais il mérite une discussion à part, ne serait-ce que parce qu'il est inclus en tant que sous-ensemble des protocoles 802.11b et 802.11g.

La norme 802.11 prévoit l'utilisation de la gamme de fréquences de 2400 à 24 835 MHz et des vitesses de transmission de 1 et 2 Mbps. Les données sont encodées selon la méthode DSSS avec des codes Barker à 11 puces. À un débit d'information de 1 Mbit/s, le taux de répétition des puces individuelles dans la séquence Barker est de 11Ѕ106 puces/s, et la largeur du spectre d'un tel signal est de 22 MHz.

Une touche de décalage de phase binaire différentielle (DBPSK) est utilisée pour moduler un signal porteur sinusoïdal (un processus requis pour remplir un signal porteur).

Le débit de 1 Mbit/s est obligatoire dans la norme IEEE 802.11 (Basic Access Rate), mais un débit optionnel de 2 Mbit/s (Enhanced Access Rate) est également possible. La technologie DSSS avec des codes Barker à 11 puces est utilisée pour transmettre des données à ce débit, mais la touche de décalage de phase en quadrature différentielle est utilisée pour moduler l'onde porteuse.

À un débit d'information de 2 Mbit/s, le taux de répétition des puces individuelles de la séquence Barker reste le même, c'est-à-dire 11Ѕ106 puces/s, et par conséquent, la largeur du spectre du signal transmis ne change pas non plus.

Norme IEEE 802.11b

Le protocole IEEE 802.11b, adopté en juillet 1999, est une sorte d'extension du protocole de base 802.11 et, en plus des débits de 1 et 2 Mbit/s, offre des débits de 5,5 et 11 Mbit/s. Pour fonctionner à des vitesses de 5,5 et 11 Mbit/s, au lieu de séquences de Barker de type bruit pour l'élargissement du spectre, des séquences CCK à huit puces (Complementary Code Keying, CCK) sont utilisées.

L'utilisation de codes CCK permet de coder 8 bits par symbole à 11 Mbps et 4 bits par symbole à 5,5 Mbps. De plus, dans les deux cas, le débit de symboles est de 1,385Ѕ106 symboles par seconde (11/8 = 5,5 / 4 = 1,385).

Les valeurs de phase définissant les éléments de la séquence CCK dépendent de la séquence des bits d'information d'entrée. A une vitesse de transmission de 11 Mbit/s, la connaissance de 8 bits (4 dibits) des données d'entrée est nécessaire pour déterminer sans ambiguïté la séquence CCK. Le premier dibit des données d'entrée détermine le déphasage de l'ensemble du symbole par rapport au précédent, et les 6 bits restants sont utilisés pour définir la séquence CCK elle-même. Étant donné que 6 bits de données peuvent avoir 64 combinaisons différentes, le protocole IEEE 802.11b utilise l'une des 64 séquences CKK de huit bits possibles pour coder chaque caractère, ce qui permet de coder 6 bits dans un symbole transmis. Comme chaque symbole est en outre déphasé par rapport au symbole précédent, en fonction de la valeur du premier dibit, et que le déphasage peut prendre quatre valeurs, on obtient que 8 bits d'information sont codés dans chaque symbole.

séquences CCK

Les séquences CCK sont caractérisées en ce que la somme de leurs fonctions d'autocorrélation pour tout décalage cyclique autre que zéro est toujours nulle.

La norme IEEE 802.11b traite des séquences complémentaires complexes contenant des éléments de phases différentes. Chaque élément d'une telle séquence est un nombre complexe de l'ensemble des huit valeurs suivantes : 1, –1, j, –j, 1 + j, 1 – j, –1 + j, –1 – j. La représentation de signal complexe n'est qu'un outil mathématique pratique pour représenter un signal modulé en phase. Ainsi, une valeur de séquence égale à 1 correspond à un signal en phase avec le signal du générateur (c'est-à-dire qu'il n'y a pas de déphasage), et égale à –1 correspond à un signal en opposition de phase (le déphasage est égal à p) , etc.

La principale différence entre les séquences CCK et les codes Barker considérés précédemment est qu'il n'y a pas une séquence strictement définie au moyen de laquelle il était possible de coder soit un zéro soit un un, mais tout un ensemble de séquences. Et comme chaque élément de la séquence peut prendre l'une des huit valeurs selon les valeurs de phase, il est possible de combiner un nombre suffisamment important de séquences CCK différentes. Cela permet à plusieurs bits d'information d'être codés dans un symbole transmis, augmentant ainsi le débit de transmission d'information.

A un débit de transmission de 5,5 Mbit/s, 4 bits sont déjà codés dans un symbole, ce qui détermine le double du débit d'information. A un tel débit de transmission, les séquences CCK déjà considérées sont utilisées, qui sont formées selon les mêmes règles - la seule différence est le nombre de séquences CCK utilisées et la règle de leur sélection.

Pour définir tous les membres de la séquence CCK, 4 bits d'information d'entrée sont utilisés, c'est-à-dire 2 dibits. Le premier dibit, comme précédemment, définit la valeur de déphasage de l'ensemble du symbole, et le second dibit est utilisé pour sélectionner l'une des quatre séquences CCK possibles. Considérant que chaque symbole est en outre déphasé par rapport au précédent d'une des quatre valeurs possibles, alors cela permet de coder 4 bits d'information dans un symbole.

Compte tenu des débits de transmission possibles de 5,5 et 11 Mbit/s dans le protocole 802.11b, nous avons jusqu'à présent ignoré la question de savoir pourquoi nous avons besoin d'une vitesse de 5,5 Mbit/s, si l'utilisation de séquences CCK permet de transférer des données à un vitesse de 11 Mbit/s... Théoriquement, c'est vrai, mais seulement si vous ne tenez pas compte de l'environnement d'interférence. Dans des conditions réelles, le niveau de bruit des canaux de transmission et, par conséquent, le rapport entre les niveaux de bruit et de signal peuvent s'avérer tels qu'une transmission à un débit d'information élevé (c'est-à-dire lorsque de nombreux bits d'information sont codés dans un symbole) devenus impossibles en raison de leur reconnaissance erronée. Sans entrer dans les détails mathématiques, notons seulement que plus le niveau de bruit des canaux de communication est élevé, plus le taux de transmission des informations est faible. Dans ce cas, il est important que le récepteur et l'émetteur analysent correctement l'environnement brouilleur et sélectionnent un débit de transmission acceptable.

En plus des séquences CCK, le protocole 802.11b fournit en option une méthode de codage alternative à des vitesses de transmission de 5,5 et 11 Mbps - codage convolutif de paquets PBCC. Et c'est ce mode de codage qui a constitué la base du protocole 802.11b + - une extension du protocole 802.11b. En réalité, le protocole 802.11b+ n'existe pas officiellement en tant que tel, mais cette extension était à un moment supportée par de nombreux constructeurs. appareils sans fil... Le protocole 802.11b+ prévoit un autre débit de données de 22 Mbps utilisant la technologie PBCC.

Codage convolutif de paquets binaires PBCC

L'idée derrière Packet Binary Convolutional Coding (PBCC) est la suivante. La séquence de bits d'information entrante est convertie dans un codeur convolutif de sorte que chaque bit d'entrée correspond à plus d'un bit de sortie, c'est-à-dire que le codeur convolutif ajoute certaines informations redondantes à la séquence d'origine. Si, par exemple, deux bits de sortie correspondent à chaque bit d'entrée, alors on parle de codage convolutif avec un taux de r = 1/2.

Le principal avantage des codeurs convolutifs est l'immunité au bruit de la séquence qu'ils génèrent. Le fait est qu'avec la redondance de codage, même en cas d'erreurs de réception, la séquence de bits d'origine peut être récupérée avec précision.

Le dibit formé dans le codeur convolutif est utilisé plus tard comme symbole transmis, mais ce dibit est préalablement soumis à une modulation de phase, et selon la vitesse de transmission, une modulation de phase binaire, en quadrature et même à huit positions est possible.

Comme vous pouvez le voir, la technologie PBCC est assez simple. Contrairement aux technologies DSSS (codes Barker, séquences CCK), la technologie d'élargissement de spectre n'est pas utilisée ici en raison de l'utilisation de séquences de type bruit, cependant, un élargissement de spectre à la norme 22 MHz est également fourni dans ce cas. A cette fin, des variantes des constellations QPSK et BPSK possibles sont utilisées.

PBCC utilise deux constellations QPSK et BPSK pour étaler le spectre du signal de sortie.

A un débit de transmission de 5,5 Mbps, BPSK est utilisé pour moduler le dibit généré par un encodeur convolutif avec un taux de codage convolutif 1/2, et à 11 Mbps, QPSK est utilisé. Dans ce cas, pour un débit de 11 Mbit/s, un bit d'entrée est codé dans chaque symbole et le débit correspond au débit symbole, et à un débit de 5,5 Mbit/s, le débit est égal à la moitié du symbole taux (puisque chaque bit d'entrée dans ce cas correspond à deux caractères de sortie). Par conséquent, pour 5,5 Mbit/s et 11 Mbit/s, le débit de symboles est de 11Ѕ106 symboles par seconde.

Pour un débit de 22 Mbit/s, par rapport au schéma PBCC que nous avons déjà envisagé, la transmission des données présente deux différences. Dans un premier temps, on utilise une modulation de phase à 8 positions (8-PSK), c'est-à-dire que la phase du signal peut prendre huit valeurs différentes, ce qui permet de coder 3 bits dans un symbole. Deuxièmement, en plus du codeur convolutif, un codeur de ponction (Puncture) est ajouté au schéma pour la raison suivante : la redondance du codeur convolutif égale à 2 (il y a deux bits de sortie pour chaque bit d'entrée) est assez élevée et, dans certaines conditions de l'environnement d'interférence, cela n'est pas nécessaire, donc la redondance peut être réduite de sorte que, par exemple, tous les deux bits d'entrée correspondent à trois bits de sortie. A cet effet, il est bien entendu possible de développer un encodeur convolutif correspondant avec un taux de codage convolutif de 2/3, mais il est préférable d'ajouter au circuit un encodeur spécial de ponction, qui supprimera simplement les bits supplémentaires.

Après avoir abordé le principe de fonctionnement de l'encodeur de ponction, revenons à la considération du codage PBCC à un débit de 22 Mbps dans le protocole 802.11b+.

L'encodeur convolutif (r = 1/2) reçoit des données à un débit de 22 Mbps. Après avoir ajouté la redondance dans un codeur convolutif, 44 bits Mbps sont transmis à un codeur de perforation, dans lequel la redondance est réduite de sorte que pour quatre bits d'entrée, il y ait trois bits de sortie. Par conséquent, après l'encodeur perforé, le débit sera déjà de 33 Mbit/s (pas le débit informationnel, mais le débit total tenant compte des bits redondants ajoutés). La séquence résultante est envoyée à un modulateur de phase 8-PSK où tous les trois bits sont regroupés dans un symbole. Dans ce cas, le débit de transmission sera de 11 à 106 symboles par seconde et le débit d'information de 22 Mbit / s.

La relation entre les débits de transmission et le type de codage dans la norme 802.11b / b + est indiquée dans le tableau. 1.

* Le débit de 22 Mbps s'applique uniquement au protocole 802.11b +.

Norme IEEE 802.11g

La norme 802.11g est une évolution logique de la norme 802.11b et suppose la transmission de données dans la même gamme de fréquences, mais à des vitesses plus élevées. De plus, la norme 802.11g est entièrement compatible avec 802.11b, ce qui signifie que tout périphérique 802.11g doit prendre en charge les périphériques 802.11b. Le taux de transmission maximal dans la norme 802.11g est de 54 Mbps.

Dans le développement du 802.11g, deux technologies concurrentes ont été considérées : la méthode OFDM à répartition orthogonale de la fréquence et la méthode de codage convolutif par paquets binaires PBCC, éventuellement implémentée dans la norme 802.11b. De ce fait, la norme 802.11g repose sur une solution de compromis : les technologies OFDM et CCK sont utilisées comme technologies de base, et l'utilisation de la technologie PBCC est proposée en option.

Dans le protocole 802.11g, la technologie de codage PBCC peut éventuellement (mais pas nécessairement) être utilisée à des débits de 5,5 ; Onze; 22 et 33 Mbps. En général, dans la norme elle-même, les taux de transmission 1 sont obligatoires ; 2 ; 5.5 ; 6 ; Onze; 12 et 24 Mbps, et des débits binaires plus élevés de 33, 36, 48 et 54 Mbps sont facultatifs. De plus, le même débit de transmission peut être réalisé avec différentes techniques de modulation. Par exemple, un débit binaire de 24 Mbps peut être atteint à la fois avec le codage OFDM multifréquence et les techniques de codage hybride CCK-OFDM.

La seule chose que nous n'avons pas encore mentionnée est la technique de codage hybride. Pour comprendre l'essence de ce terme, rappelez-vous que tout paquet de données transmis contient un en-tête/préambule avec des informations supplémentaires et un champ de données. Lorsqu'il s'agit d'un paquet au format CCK, cela signifie que les données d'en-tête et de trame sont transmises au format CCK. De même, lors de l'utilisation de la technologie OFDM, l'en-tête de trame et les données sont transmises en utilisant le codage OFDM. Avec la technologie CCK-OFDM, l'en-tête de trame est codé à l'aide de codes CCK, mais les données de trame elles-mêmes sont transmises à l'aide d'un codage multifréquence OFDM. Ainsi, la technologie CCK-OFDM est une sorte d'hybride de CCK et OFDM. Cependant, CCK-OFDM n'est pas la seule technologie hybride : lors de l'utilisation du codage de paquets PBCC, l'en-tête de trame est transmis à l'aide de codes CCK et les données de trame sont codées à l'aide de PBCC.

Norme IEEE 802.11a

Les normes 802.11b et 802.11g évoquées ci-dessus font référence à la plage de fréquences de 2,4 GHz (2,4 à 2,4835 GHz), tandis que la norme 802.11a suppose l'utilisation d'une plage de fréquences plus élevée (5,15 à 5,350 GHz et 5,725 à 5,825 GHz). Aux États-Unis, cette gamme est appelée gamme UNI (Unlicensed National Information Infrastructure).

Conformément aux règles de la FCC, la bande de fréquences UNII est divisée en trois sous-bandes de 100 MHz, chacune avec des limites de puissance maximale rayonnée différentes. La plage inférieure (5,15 à 5,25 GHz) fournit une puissance de seulement 50 mW, la plage moyenne (de 5,25 à 5,35 GHz) - 250 mW et la plage supérieure (de 5,725 à 5,825 GHz) - jusqu'à 1 W. L'utilisation de trois sous-bandes de fréquences d'une largeur totale de 300 MHz fait de la norme 802.11a la plus large de la famille des normes 802.11 et vous permet de diviser toute la gamme de fréquences en 12 canaux de 20 MHz, dont huit se situent dans les 200 La gamme MHz va de 5,15 à 5,35 GHz et les quatre autres se situent dans la gamme 100 MHz de 5,725 à 5,825 GHz. Dans ce cas, les quatre canaux haute fréquence, fournissant la puissance de transmission la plus élevée, sont principalement utilisés pour transmettre des signaux à l'extérieur.

Le protocole 802.11a est basé sur les techniques de multiplexage par répartition orthogonale de la fréquence (OFDM). Pour la séparation des canaux, une transformée de Fourier inverse avec une fenêtre de 64 sous-canaux de fréquence est utilisée. Étant donné que chacun des 12 canaux définis dans 802.11a a une largeur de 20 MHz, chaque sous-canal de fréquence orthogonale a une largeur de 312,5 kHz. Cependant, sur 64 sous-canaux orthogonaux, seuls 52 sont utilisés, dont 48 sont utilisés pour la transmission de données (Data Tones) et le reste - pour la transmission d'informations de service (Pilot Tones).

Multiplexage par répartition orthogonale de la fréquence (OFDM)

Les interférences par trajets multiples entraînent une distorsion du signal reçu. Les interférences par trajets multiples sont inhérentes à tout type de signal, mais elles ont un effet particulièrement négatif sur les signaux à large bande, car en raison des interférences, certaines fréquences s'ajoutent en phase, ce qui entraîne une augmentation du signal, tandis que d'autres, au contraire, sont en opposition de phase, ce qui affaiblit le signal à une fréquence donnée. En ce qui concerne les interférences par trajets multiples, deux cas extrêmes sont distingués. Dans le premier cas, le délai maximum entre différents signaux ne dépasse pas la durée d'un symbole et des interférences se produisent à l'intérieur d'un symbole transmis. Dans le second cas, le retard maximal entre différents signaux est supérieur à la durée d'un symbole, et en raison de l'interférence, des signaux représentant différents symboles sont ajoutés, et l'interférence dite intersymbole (Inter Symbol Interference, ISI) se produit .

Dans la technologie OFDM dans chacun des sous-canaux de fréquence, le débit de transmission de données peut être rendu pas trop élevé, ce qui crée les conditions préalables à une suppression efficace des interférences entre symboles.

Avec la division de fréquence des canaux, il est nécessaire que la largeur d'un canal individuel soit, d'une part, suffisamment étroite pour minimiser la distorsion du signal dans un canal séparé et, d'autre part, suffisamment large pour assurer le débit de transmission requis. De plus, afin d'utiliser économiquement toute la bande passante du canal, divisée en sous-canaux, il est souhaitable d'agencer les sous-canaux de fréquence aussi étroitement que possible, mais en même temps d'éviter les interférences inter-canaux afin d'assurer une indépendance complète des canaux de chacun d'eux. Les canaux de fréquence qui répondent aux exigences énumérées sont appelés orthogonaux. Les signaux porteurs de tous les sous-canaux de fréquence (plus précisément, les fonctions décrivant ces signaux) sont orthogonaux les uns aux autres. Et bien que les sous-canaux fréquentiels eux-mêmes puissent se recouvrir partiellement, l'orthogonalité des signaux porteurs garantit l'indépendance fréquentielle des canaux les uns par rapport aux autres, et, par conséquent, l'absence d'interférence inter-canaux.

L'un des principaux avantages de l'OFDM est la combinaison d'un débit binaire élevé et d'une résistance efficace aux trajets multiples. Plus précisément, la technologie OFDM en tant que telle n'élimine pas la propagation par trajets multiples, mais crée les conditions préalables pour éliminer l'effet d'interférence intersymbole. Le fait est qu'une partie intégrante de la technologie OFDM est un intervalle de garde (GI) - une répétition cyclique de la fin d'un symbole, ajoutée au début d'un symbole. L'intervalle de garde est une information redondante et en ce sens réduit le débit de transmission (d'information) utile, mais c'est cet intervalle qui protège contre l'apparition d'interférences intersymboles. Cette information redondante est ajoutée au symbole transmis au niveau de l'émetteur et rejetée lorsque le symbole est reçu au niveau du récepteur.

La présence de l'intervalle de garde crée des pauses temporelles entre les symboles individuels, et si la durée de l'intervalle de garde dépasse le temps de retard maximal du signal en raison de la propagation par trajets multiples, alors aucune interférence entre symboles ne se produit.

En termes de technique de modulation, le protocole 802.11a n'est pas très différent du 802.11g. BPSK et QPSK sont utilisés à des débits binaires faibles, et 16-QAM et 64-QAM sont utilisés à des débits binaires élevés. De plus, un codage convolutif est fourni dans le protocole 802.11a pour améliorer l'immunité au bruit. Étant donné que le taux de codage convolutif peut être différent, lorsque vous utilisez le même type de modulation, le taux de transmission est différent.

Dans la méthode OFDM, la durée d'un symbole avec l'intervalle de garde est de 4 s, et donc le taux de répétition des impulsions sera de 250 kHz. Considérant qu'un bit est codé dans chaque sous-canal, et qu'il y a 48 de ces sous-canaux au total, nous obtenons que le taux de transmission total sera de 250 kHz 48 canaux = 12 MHz. Si le débit de l'encodeur convolutif est de 1/2, alors le débit binaire des données sera de 6 Mbps. Si le taux de codage convolutif est de 3/4, alors le débit binaire de données sera de 9 Mbps. Au total, le protocole 802.11a prévoit l'utilisation de huit modes de transmission différents, différant les uns des autres par le débit, le type de modulation et le débit de codage convolutif utilisé (tableau 2). Dans le même temps, nous soulignons que dans le protocole 802.11a lui-même, seuls les débits de 6, 12 et 24 Mbit/s sont obligatoires, et tous les autres sont facultatifs.

Mécanismes d'accès partagé dans les réseaux 802.11

Jusqu'à présent, compte tenu des différents protocoles sans fil de la famille 802.11, nous nous sommes concentrés précisément sur la couche physique (PHY), qui détermine les méthodes d'encodage/décodage et de modulation/démodulation d'un signal lors de sa transmission et de sa réception. Cependant, des questions telles que la réglementation du partage des médias sont définies à un niveau supérieur - la couche d'accès aux médias, appelée couche MAC (Media Access Control). C'est au niveau MAC que sont établies les règles de partage du support de transmission de données par plusieurs nœuds simultanément. réseau sans fil.

Le besoin de règles réglementaires est clair. Imaginez ce que ce serait si chaque nœud du réseau sans fil, sans respecter aucune règle, commençait à transmettre des données par voie hertzienne. Du fait de l'interférence de plusieurs de ces signaux, les nœuds auxquels les informations envoyées étaient destinées pourraient non seulement les recevoir, mais généralement comprendre que ces informations leur sont adressées. C'est pourquoi il faut des règles réglementaires strictes qui devraient régir l'accès collectif au support de transmission des données. De telles règles d'accès communautaire peuvent être comparées au sens figuré aux règles de la route, qui régissent le partage des routes par tous les usagers de la route.

La couche MAC 802.11 définit deux types d'accès aux médias partagés : la fonction de coordination distribuée (DCF) et la fonction de coordination de point (PCF).

Fonction de coordination distribuée DCF

A première vue, organiser un accès partagé au support de transmission de données n'est pas difficile : pour cela, il suffit de s'assurer que tous les nœuds ne transmettent des données que lorsque l'environnement est libre, c'est-à-dire lorsqu'aucun des nœuds ne transmet de données. Cependant, un tel mécanisme conduira inévitablement à des collisions, car il existe une forte probabilité que deux ou plusieurs nœuds à la fois, essayant d'accéder au support de transmission de données, décident que le support est libre et démarrent la transmission simultanée. C'est pourquoi il est nécessaire de développer un algorithme qui puisse réduire la probabilité de collisions et en même temps garantir à tous les nœuds du réseau un accès égal au support de transmission de données.

La fonction de coordination distribuée (DCF), basée sur l'accès multiple à détection de porteuse / évitement des collisions (CSMA / CA), est une option pour un tel accès média peer-to-peer. Avec cette organisation, chaque nœud, avant de commencer la transmission, écoute le support, essayant de trouver un signal porteur, et ce n'est que si le support est libre qu'il peut commencer à transmettre des données.

Cependant, comme nous l'avons déjà noté, dans ce cas, il existe une forte probabilité de collisions, et afin de réduire la probabilité de telles situations, le mécanisme d'évitement de collision (CA) est utilisé. L'essence de ce mécanisme est la suivante. Chaque nœud du réseau, s'assurant que le support est libre, attend un certain temps avant de commencer la transmission. Cet intervalle est aléatoire et se compose de deux éléments : un intervalle DIFS obligatoire (DCF Interframe Space) et un intervalle de compte à rebours sélectionné au hasard (Backoff Time). En conséquence, chaque nœud du réseau attend une période de temps aléatoire avant de commencer la transmission, ce qui, bien sûr, réduit considérablement la probabilité de collisions, car la probabilité que deux nœuds du réseau attendent la même période est extrêmement petit.

Afin de garantir à tous les nœuds du réseau un accès égal au support de transmission de données, il est nécessaire de déterminer de manière appropriée l'algorithme de choix de la durée de l'intervalle de décompte. Bien que cet intervalle soit aléatoire, il est choisi parmi un ensemble de quelques intervalles de temps discrets, c'est-à-dire qu'il est égal à un nombre entier d'intervalles de temps élémentaires, appelés tranches de temps (SlotTime). Pour sélectionner l'intervalle de compte à rebours, chaque nœud du réseau forme ce que l'on appelle la fenêtre de contention (CW), qui est utilisée pour déterminer le nombre de tranches de temps pendant lesquelles la station a attendu avant de transmettre. La taille de fenêtre minimale est de 31 créneaux horaires et le maximum est de 1023 créneaux horaires.

Lorsqu'un hôte essaie d'accéder au support de transmission de données, après la période d'attente obligatoire pour DIFS, une procédure de compte à rebours démarre, c'est-à-dire que le compte à rebours du compteur de tranches de temps démarre à partir de la valeur de fenêtre sélectionnée. Si pendant toute la période d'attente le support reste libre, alors le nœud commence la transmission.

Après une transmission réussie, la fenêtre est à nouveau formée. Si, pendant le temps d'attente, un autre nœud du réseau commence à émettre, alors la valeur du compte à rebours s'arrête et la transmission des données est reportée. Une fois que l'environnement est devenu libre, ce nœud recommence la procédure de compte à rebours, mais avec une taille de fenêtre plus petite déterminée par la valeur précédente du compteur de compte à rebours et, par conséquent, avec une valeur de délai d'attente plus courte. Il est évident que plus un nœud retarde la transmission en raison d'un environnement chargé, plus il est probable qu'il obtiendra la prochaine fois l'accès au support de transmission de données.

L'algorithme envisagé pour la mise en œuvre d'un accès partagé au support de transmission de données garantit un accès égal de tous les nœuds du réseau au support. Cependant, avec cette approche, la probabilité de collisions existe toujours. Il est clair qu'il est possible de réduire la probabilité de collisions en augmentant taille maximum la fenêtre générée, cependant, cela augmentera les délais de transmission, diminuant ainsi les performances du réseau. Par conséquent, la méthode DCF utilise l'algorithme suivant pour minimiser les collisions. Après chaque réception réussie d'une trame, le côté réception après une courte période de SIFS (Short Interframe Space) confirme la réception réussie en envoyant un accusé de réception - une trame ACK (ACKnowledgement). Si une collision se produit pendant la transmission de données, le côté émetteur ne reçoit pas de trame ACK concernant une réception réussie, et la taille de la fenêtre pour le nœud émetteur est presque doublée. Ainsi, si pour la première transmission la taille de la fenêtre est de 31 emplacements, alors pour la deuxième tentative de transmission, elle est déjà de 63, pour la troisième - 127, pour la quatrième - 255, pour la cinquième - 511 et pour toutes les suivantes - 1023 fentes. Par conséquent, l'augmentation de la taille de la fenêtre se produit de manière dynamique, au fur et à mesure que le nombre de collisions augmente, ce qui permet, d'une part, de réduire les délais, et d'autre part, de réduire la probabilité de collisions.

Le mécanisme envisagé pour réguler l'accès collectif au support de transmission de données présente un goulot d'étranglement. C'est ce qu'on appelle le problème du nœud caché. En raison de la présence d'obstacles naturels, il est possible que deux nœuds du réseau ne puissent pas s'entendre directement ; ces nœuds sont appelés nœuds cachés. Pour résoudre le problème des nœuds cachés, la fonction DCF offre en option la possibilité d'utiliser l'algorithme RTS/CTS.

Algorithme RTS/CTS

Conformément à l'algorithme RTS/CTS, chaque nœud du réseau, avant d'envoyer des données, envoie d'abord un message court, qui s'appelle RTS (Ready-To-Send) et signifie que ce nœud est prêt à envoyer des données. Un tel message RTS contient des informations sur la durée de la transmission à venir et sur le destinataire et est disponible pour tous les nœuds du réseau (à moins, bien sûr, qu'ils ne soient cachés à l'expéditeur). Cela permet aux autres nœuds de retarder la transmission pendant un temps égal à la durée du message annoncé. La station réceptrice, ayant reçu le signal RTS, répond en envoyant un signal CTS (Clear-To-Send), indiquant que la station est prête à recevoir des informations. Après cela, la station émettrice envoie un paquet de données et la station réceptrice doit transmettre une trame ACK, confirmant la réception sans erreur.

Considérons maintenant la situation où le réseau se compose de quatre nœuds : A, B, C et D (Fig. 1). Supposons que le nœud C soit à portée du nœud A uniquement, que le nœud A soit à portée des nœuds C et B, que le nœud B soit à portée des nœuds A et D et que le nœud D soit à portée du nœud B uniquement, c'est-à-dire dans le réseau, il y a des nœuds cachés : le nœud C est caché des nœuds B et D, et le nœud A est caché du nœud D.

Dans un tel réseau, l'algorithme RTS/CTS permet de faire face au problème des collisions, qui ne peut être résolu par la méthode de base envisagée d'organisation des accès partagés en DCF. Laissez le nœud A essayer de transmettre des données au nœud B ; pour ce faire, il envoie un signal RTS, qui, en plus du nœud B, reçoit également le nœud C, mais ne reçoit pas le nœud D. Le nœud C, ayant reçu ce signal, est bloqué, c'est-à-dire qu'il arrête d'essayer de transmettre le signal jusqu'à la fin de la transmission entre les nœuds A et B. Le nœud B, en réponse au signal RTS reçu, envoie une trame CTS, qui est reçue par les nœuds A et D. Le nœud D, ayant reçu ce signal, est également bloqué pour le durée de transmission entre les nœuds A et B.

L'algorithme RTS/CTS a cependant ses écueils, qui dans certaines situations conduisent à une diminution de l'efficacité d'utilisation du support de transmission de données. Par exemple, parfois un phénomène tel que la propagation de l'effet de faux blocage de nœuds est possible, ce qui peut conduire à terme à une stupeur dans le réseau.

Considérons, par exemple, le réseau illustré à la Fig. 2. Supposons que le nœud B essaie de transmettre des données au nœud A en lui envoyant une trame RTS. Comme cette trame est également reçue par le nœud C, ce dernier est bloqué pendant la durée de transmission entre les nœuds A et B. Le nœud D, essayant de transmettre des données au nœud C, envoie une trame RTS, mais comme le nœud C est bloqué, il le fait. ne reçoit pas de réponse et commence la procédure de compte à rebours avec une taille de fenêtre augmentée. Dans le même temps, la trame RTS émise par le nœud D est reçue par le nœud E qui, supposant à tort qu'elle sera suivie d'un transfert de données du nœud D vers le nœud C, est bloqué. Cependant, il s'agit d'un faux blocage, puisqu'il n'y a vraiment pas de transmission entre les nœuds D et C, et ce phénomène de faux blocage de nœuds peut conduire à une stupeur à court terme de l'ensemble du réseau.

Fonction de coordination centralisée PCF

Le mécanisme de coordination distribué DCF ci-dessus est basique pour les protocoles 802.11 et peut être utilisé à la fois dans les réseaux sans fil fonctionnant en mode Ad-Hoc et dans les réseaux fonctionnant en mode Infrastructure, c'est-à-dire dans de tels réseaux dont l'infrastructure comprend un point d'accès (Access Point, AP).

Cependant, pour les réseaux en mode Infrastructure, un mécanisme légèrement différent de provisionnement des accès partagés, connu sous le nom de Fonction de Coordination de Point (PCF), est plus naturel. Notez que le mécanisme PCF est facultatif et ne s'applique qu'aux réseaux avec un point d'accès. Lors de l'utilisation du mécanisme PCF, le point d'accès est le Coordinateur de Point (PC). Le centre de coordination est chargé de gérer l'accès collectif de tous les autres nœuds du réseau au support de transmission de données en fonction d'un algorithme d'interrogation spécifique ou en fonction des priorités des nœuds du réseau. Le Centre de Coordination interroge tous les nœuds du réseau inclus dans sa liste et, sur la base de cette interrogation, organise le transfert de données entre tous les nœuds du réseau. Il est à noter que cette approche élimine complètement les accès concurrents au support, comme dans le cas du mécanisme DCF, et rend les collisions impossibles.

La fonction de coordination centralisée ne remplace pas la fonction de coordination distribuée, mais la complète plutôt en la chevauchant. Dans un certain laps de temps, le mécanisme PCF est mis en œuvre, puis - DCF, puis tout est répété à nouveau.

Pour pouvoir alterner entre les modes PCF et DCF, il est nécessaire que le point d'accès assurant les fonctions de centre de coordination et mettant en œuvre le mode PCF ait un accès prioritaire au support de transmission de données. Cela peut être fait en utilisant un accès multimédia simultané (comme dans la méthode DCF), mais permet au centre de coordination d'utiliser une latence inférieure à DIFS. Dans ce cas, si le centre de coordination essaie d'accéder au support, il attend la fin de l'émission en cours, et comme le mode veille minimum est déterminé pour lui après détection de "silence" dans l'air, il est le premier à accéder au moyen.

IEEE 802.11 - un ensemble de normes de communication pour la communication dans la zone de réseau local sans fil des plages de fréquences 0,9 ; 2.4 ; 3,6 et 5 GHz.

Mieux connu des utilisateurs sous le nom de Wi-Fi, qui est en fait une marque proposée et promue par la Wi-Fi Alliance. Elle s'est généralisée grâce au développement des appareils informatiques mobiles : PDA et ordinateurs portables.

Institute of Electrical and Electronics Engineers - IEEE (I triple E - "I triple and") est une association internationale à but non lucratif de spécialistes dans le domaine de la technologie, un leader mondial dans l'élaboration de normes pour la radioélectronique et le génie électrique.

Standard

gamme de fréquences

Bande passante

Vitesse typique

Les technologies

300/600 Mbit/s

150/300 Mbps

6,93 Gbit/s

OFDM, MIMO, formation de faisceaux

Standard

Bande de fréquence

Débit binaire, Mbps

Le nombre de fils

6, 9, 12, 18, 24, 36, 48, 54

6, 9, 12, 18, 24, 36, 48, 54

7,2; 14,4; 21,7; 28,9; 43,3; 57,8; 65; 72,2

15; 30; 45; 60; 90; 120; 135; 150

20/40/80/160 MHz

65; 130; 195; 260; 390; 520; 585; 650; 780; 866.7

Initialement, la norme IEEE 802.11 supposait la capacité de transmettre des données sur un canal radio à une vitesse ne dépassant pas 1 Mbit/s et, éventuellement, à une vitesse de 2 Mbit/s. L'une des premières normes de réseau sans fil à haut débit - IEEE 802.11a - définit des taux de transmission jusqu'à 54 Mbps bruts. La plage de fonctionnement de la norme est de 5 GHz.

Contrairement à son nom, la norme IEEE 802.11b, adoptée en 1999, ne s'inscrit pas dans la continuité de la norme 802.11a, puisqu'elle utilise diverses technologies : DSSS (plus précisément, sa version améliorée de HR-DSSS), la technologie DSSS (Direct Sequence Spread Spectrum), en 802.11b contre OFDM, OFDM (Orthogonal Frequency-Division Multiplexing), en 802.11a. La norme prévoit l'utilisation de la bande de fréquence 2,4 GHz sans licence. Taux de transfert jusqu'à 11 Mbps.

Les produits IEEE 802.11b de divers fabricants sont testés et certifiés par la Wireless Ethernet Compatibility Alliance (WECA), désormais connue sous le nom de Wi-Fi Alliance. Les produits sans fil compatibles testés par le programme Wi-Fi Alliance peuvent porter le label Wi-Fi.

Pendant longtemps, IEEE 802.11b était la norme dominante sur laquelle la plupart des réseaux locaux sans fil ont été construits. À présent, sa place a été prise par la norme IEEE 802.11g, qui est progressivement remplacée par la norme IEEE 802.11n à haut débit.

Le projet de norme IEEE 802.11g a été approuvé en octobre 2002. Cette norme utilise la bande de fréquences 2,4 GHz, offrant des vitesses de connexion allant jusqu'à 54 Mbps (brut), et dépassant ainsi la norme IEEE 802.11b, qui fournit des vitesses de connexion allant jusqu'à 11 Mbit/s. De plus, il garantit la rétrocompatibilité avec la norme 802.11b. La rétrocompatibilité de la norme IEEE 802.11g peut être mise en œuvre dans le mode de modulation DSSS, puis la vitesse de connexion sera limitée à onze mégabits par seconde, ou dans le mode de modulation OFDM, dans lequel la vitesse peut atteindre 54 Mbps. Ainsi, cette norme est le plus adapté à la construction de réseaux sans fil.

La massivité des technologies de communication sans fil à notre époque est tout simplement incroyable. La technologie IEEE 802.11 mérite un sujet séparé. Il est presque impossible de trouver un endroit dans la ville où un ordinateur portable ou une tablette "n'a pas trouvé" au moins un réseau Wi-Fi... Dans n'importe quel café, immeuble à plusieurs étages ou bureau, vous pouvez trouver plusieurs émissions. Il est très difficile de sous-estimer la commodité que cette technologie nous offre.

Le Wi-Fi que nous utilisons aujourd'hui a parcouru un chemin long et épineux pour le confort de l'utilisateur, auquel nous sommes tous habitués. De nombreuses normes avec leurs propres caractéristiques de transmission et gammes de fréquences formé quelque chose sans lequel la vie d'un informaticien ou simplement l'homme moderne c'est difficile à imaginer. Nous ne plongerons pas dans l'histoire, mais notons seulement qu'à l'heure actuelle les normes 802.11g et 802.11n sont activement exploitées, qui fonctionnent dans la bande des 2,4 GHz. Il existe de nombreuses sources d'interférences avec les réseaux sans fil dans la maison, mais elles ne sont pas le problème principal. Le coupable de la plupart des désagréments est le point Wi-Fi lui-même, ou pour être plus précis, un grand nombre d'entre eux proches les uns des autres. En raison de la popularité de cette technologie et de la forte saturation des lieux de diffusion, les utilisateurs peuvent rencontrer quelques difficultés dans leur travail. Un encombrement important des réseaux sans fil peut entraîner un chevauchement des fréquences, ce qui entraîne une diminution de la vitesse de transmission ou une perte totale de connexion. Cet inconvénient important causé par la vulgarisation de Technologie sans fil a été l'une des grandes cloches du WECA pour la mise en œuvre de la norme IEEE 802.11ac.

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.