Les problèmes d’interférences radio
Nous allons commencer par voir le phénomène d’interférence radio. Il existe plusieurs sources d’interférence. Nous allons en voir deux types : i) les interférences par multi‐trajets et ii) les inter‐ férences multi‐utilisateurs. Les conditions de création sont différentes. Les interférences par multi‐ trajets sont créées à cause de l’environnement. Dans le cas des interférences multi‐utilisateurs, les autres utilisateurs de la bande de fréquences en sont la source. Nous verrons ensuite plusieurs solutions pour atténuer ce phénomène d’interférences comme les récepteurs RAKE ou le routage optimisé. Enfin, nous terminerons avec les effets des interférences et notamment la concurrence inter‐protocole.
Interférences multi‐trajets
Le premier cas est celui des interférences par multi‐trajets (multipath) [SV87]. Ces interférences se créent lorsqu’une même onde prend plusieurs chemins. Lorsque ces trajets sont de longueur différente, cette même onde radio arrive plusieurs fois au destinataire. Si l’espace temporel entre chaque train d’onde est suffisamment important, il n’y a pas d’incidence car même les ondes passant par le chemin le plus long seront arrivés avant le train d’ondes suivant. Si ce n’est pas le cas, un train d’ondes précédemment reçu peut être de nouveau reçu en même temps que le train d’ondes suivant. Il y a création d’une interférence multi‐trajets. La formation d’interférences multi‐trajets dépend surtout de l’environnement. Car dans un environnement sans surface réfléchissante, les ondes ne prennent qu’un seul chemin.
La solution la plus simple pour lutter contre les interférences multi‐trajets est d’utiliser un ré‐ cepteur RAKE [BOW00]. Un récepteur RAKE est composé de plusieurs sous‐récepteurs. Le signal est reconstruit à partir de l’ensemble des signaux reçus par les sous‐récepteurs. Indépendamment du matériel utilisé, la méthode d’étalement du spectre peut avoir une incidence sur les interférences multi‐trajets. En 1994, Tsai et Chang [TC94] proposent d’utiliser un étalement de spectre de type CSS (Chirp Spread Spectrum). Cet étalement est notamment utilisé aujourd’hui par le pro‐ tocole sans‐fil LoRa [Sem20]. MC‐CDMA (Multi‐Carrier Code‐Division Multiple Access) est évoqué comme étant une autre solution potentielle dans [YL94]. MC‐CDMA découpe la porteuse princi‐ pale en sous‐porteuses orthogonales. Ces sous‐porteuses sont moins sensibles aux interférences multi‐trajets à cause de leur orthogonalité. Il existe un autre type d’interférence : les interférences multi‐utilisateurs.
Interférences multi‐utilisateurs
Nous allons maintenant aborder un autre type d’interférence. La présence de plusieurs utilisa‐ teurs sur un réseau peut créer des interférences. Ce cas peut se produire lorsque deux terminaux essaient de communiquer en même temps, car chacun peut créer une onde de fréquence similaire. Il s’agit des interférences multi‐utilisateurs (IMU). D’après [Nob03], l’utilisation de codes orthogo‐ naux suffit dans la plupart des cas à résoudre le problème. Néanmoins, en cas de trajets multiples, cette solution seule devient insuffisante. En effet, l’orthogonalité peut être brisée par les réflexions des ondes, des IMU peuvent réapparaitre. Les méthodes d’accès multiple par répartition dans le temps permettent de résoudre le problème des IMU. Par exemple, dans un réseau en mode TD‐ MA, chaque terminal ne peut émettre qu’à des moments bien précis. Ainsi, il n’est normalement pas possible que deux terminaux émettent en même temps. Malheureusement, le fonctionnement TDMA est très peu efficient en termes d’utilisation du média.
Gestion des collisions
En réseaux informatiques, les collisions sont une conséquence du phénomène d’interférences. Nous avons vu que le fonctionnement en mode TDMA pouvait résoudre normalement le problème des interférences multi‐utilisateurs. Néanmoins, le fonctionnement en mode TDMA est peu efficient dans certaines situations. CSMA (Carrier Sense Multiple Access) est un système de fonctionnement plus opportuniste donc plus propice aux collisions. Dans les réseaux câblés, CSMA/CD (Carrier Sense Multiple Access/Collision Detection) permet de détecter une collision et d’éviter qu’elle se repro‐ duise grâce au mécanisme d’émission différée [TB80]. Pour les réseaux sans‐fil, il n’est pas toujours possible de détecter une collision notamment dans le cas de terminal caché [Kar90]. Par contre, il est possible d’éviter les collisions. Cette variante de CSMA s’appelle CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Dans IEEE 802.11, deux trames (Request To Send, RTS et Clear To Send, CTS) sont utilisées pour éviter les collisions [CBV04; JA07]. Le terminal demande d’abord l’autorisa‐ tion de communiquer (trame RTS). Un terminal maître, généralement le point d’accès, autorise ou non le terminal à communiquer (trame CTS).
Protocole de routage optimisé
Nous avons vu que les méthodes de contrôle d’accès au support avaient une importance dans la gestion des interférences. Les interférences multi‐utilisateurs touchent particulièrement les réseaux ad‐hoc et de type maillage (mesh). Quelques travaux [Ric+05; SBM06; Bru07] ont montré que le routage peut avoir une incidence sur la création d’interférences. Le chemin optimal selon un algorithme de routage classique n’est pas nécessairement celui qui crée le moins d’interférences. cet effet, l’article [SBM06] et le brevet [BMS13] proposent des protocoles de routage optimisé en fonction des interférences en réseaux maillés.
Dans une certaine mesure, OLSR (Optimized Link State Routing Protocol, RFC 3626) peut orienter son routage de façon à minimiser les interférences. La métrique ETX (Expected Transmission Count) évalue la qualité du lien entre deux nœuds [MN09]. En effet, cette métrique est le ratio entre le nombre de paquets et le nombre de transmissions nécessaires pour les envoyer. Si cette métrique est prépondérante par rapport au nombre de sauts, OLSR favorisera les liens créant le moins d’in‐ terférences car ils minimisent le nombre de retransmissions. L’article [SBM06] montre avec AODV (Ad‐hoc On‐demand Distance Vector, RFC 3561) que les métriques ETT (Expected Transmission Time, métrique ETX pondérée par le ratio taille d’envoi sur bande passante) et WCETT (Weighted Cumula‐ tive Expected Transmission Time) permettent d’obtenir des meilleurs débits par rapport au nombre de sauts en réseau maillé. Cela illustre que le protocole de routage et surtout la métrique de rou‐ tage permettent d’obtenir de meilleures performances sans pour autant changer le matériel ou la technologie utilisée.
Les protocoles de routage multi‐chemins sont parfois accusés de créer des interférences car ils peuvent utiliser des chemins rentrant en concurrence. Des protocoles de routages multi‐chemins minimisant les interférences ont alors été conçus [LC04; THT08; LPN11]. Par exemple, Le et al. [LPN11] proposent IA‐MPOLSR (Interference Aware Multi‐Path Optimized Link State Routing Protocol), une version de MP‐OLSR (Multi‐Path Optimized Link State Routing Protocol, RFC 8218) minimisant les in‐ terférences. L’étude propose des comparaisons avec OLSR mais pas avec la version originale de MP‐ OLSR [Yi+11]. Il est difficile de montrer que les protocoles de routages multi‐chemins provoquent une augmentation substantielle des interférences. Néanmoins, selon la topologie, les protocoles de routages multi‐chemins peuvent créer des conditions favorables aux interférences multi‐utilisateurs.
Concurrence inter‐protocoles
La présence d’interférences est due à l’utilisation de bandes de fréquences proches. De nom‐ breux protocoles fonctionnent sur les bandes de fréquences ISM 868 MHz et 2,4 GHz. Ils peuvent donc interférer entre eux. La Figure 3.1 représente les différentes technologies réseaux par bandes de fréquences ISM en fonction de leur portée maximale. Concernant les fréquences de fonction‐ nement, la Figure 3.1 ne suit pas rigoureusement la répartition des fréquences. Par exemple, RFID fonctionne que sur une petite partie de la bande ISM 2,4 GHz (entre 2446 et 2454 MHz). Le décret ARTL1430373S [Leg15] précise les modalités exactes d’utilisation des bandes ISM en termes de bandes de fréquences, puissance d’émission et coefficient d’utilisation limite (duty cycle) en fonc‐ tion de leur catégorisation.
Bande ISM 868 MHz
La bande ISM 868 MHz est propice aux interférences. En effet, elle est déjà utilisée pour de nombreux équipements. Ces équipements sont rangés en trois catégories : i) RFID,ii) les dispositifs
• faible coefficient d’utilisation/à haute fiabilité et iii) les dispositifs à courte portée non spécifiques. Chaque catégorie possède des conditions d’utilisation du spectre qui lui est propre. La Figure 3.2 montre la fragmentation de la bande ISM 868 MHz, les différents coefficients d’utilisation et la puis‐ sance apparente rayonnée maximale pour les dispositifs à courte portée non spécifiques. Elle n’in‐ clut donc pas la RFID, ni les dispositifs à faible coefficient d’utilisation/à haute fiabilité (par exemple les alarmes). De plus, des interférences peuvent apparaître à cause des bandes de fréquences licen‐ ciées 800 MHz et 900 MHz. Les parties adjacentes des bandes licenciées à la bande ISM 868 MHz sont utilisées uniquement en uplink. Concrètement, il n’y a que les terminaux mobiles qui puissent interférer sur la bande ISM 868 MHz. En 2017, Lauridsen et al. [Lau+17] ont conduit une étude sur les risques d’interférences en condition réelle sur LoRa et Sigfox. Ils ont réalisé leurs mesures dans trois zones aux caractéristiques distinctes : un centre‐ville, une zone résidentielle et une zone indus‐ trielle. D’après leurs mesures, la probabilité d’interférences se situe en moyenne entre 22 et 33 %. Dans la zone industrielle, le risque d’interférences peut être lié aux systèmes RFID d’après l’étude. D’après la décision 2006/771/CE modifiée, les appareils RFID peuvent utiliser une puissance d’émis‐ sion maximale de 2 W sur des canaux bien précis de la bande ISM 868 MHz. Ce qui peut contribuer à expliquer le risque d’interférence. Vejlgaard et al. [Vej+17] ont montré que les interférences peuvent réduire la portée de 10 % en extérieur et jusqu’à 50 % en intérieur des solutions LoRa et Sigfox. Le taux de paquet perdu ou invalide peut atteindre 60 % pour Sigfox et 50 % pour LoRa que ce soit pour le trafic montant ou descendant.
Bande ISM 2,4 GHz
La bande ISM 2,4 GHz est aussi propice aux interférences. Contrairement à la bande ISM 868 MHz, la bande ISM 2,4 GHz est disponible partout dans le monde. De nombreux protocoles utilisent cette bande de fréquences. Sikora et Groza [SG05] ont effectué des tests sur les interférences entre des équipements IEEE 802.15.4 (à 2,4 GHz, étalement de type DSSS, Direct Sequence Spread Spectrum) et d’autres équipements pouvant interférer. Si IEEE.15.4 est en concurrence avec IEEE 802.11b sur la même gamme de fréquences, quasiment 90 % des trames IEEE 802.15.4 sont détruites. Le ré‐ sultat est similaire si IEEE 802.15.4 entre en concurrence avec IEEE 802.11n [Pet+07]. IEEE 802.11g devrait avoir les mêmes effets car il a les mêmes caractéristiques techniques. IEEE 802.11a et ac n’ont aucun effet car ils n’utilisent pas la même bande de fréquences. Bluetooth et les fours à micro‐ondes ont un impact raisonnable sur IEEE 802.15.4, environ 10 % de trames détruites. En effet, les fours à micro‐ondes émettent des ondes sur la bande ISM 2,4 GHz lors de leur fonction‐ nement [KE97]. L’occupation de la bande ISM est dépendante du moment de la journée et du jour de la semaine [BHC04]. L’occupation est maximale les jours ouvrés pendant les heures d’activité.
Les réseaux 5G privés
Les réseaux 5G privés peuvent utiliser certaines bandes de fréquences licenciées et les bandes ISM 2,4 GHz, 5 GHz et 6 GHz [Aij20]. La bande ISM 2,4 GHz est déjà très occupée comme nous le précisions précédemment. Les bandes ISM 5 GHz et 6 GHz sont notamment utilisées par plusieurs amendements d’IEEE 802.11 (a, n, ac et ax).
Optimisation inter‐couches
Dans cette section, nous abordons l’optimisation inter‐couches (cross‐layer optimisation). L’op‐ timisation inter‐couches repose sur le concept de conception inter‐couches (cross‐layer design). Nous commencerons par le principe de l’optimisation inter‐couches. Nous poursuivrons avec des exemples d’utilisation et d’implémentation. Enfin, nous terminerons avec les limites de l’optimisa‐ tion inter‐couches.
Avant de définir l’optimisation inter‐couches, nous allons commencer par définir le contexte de sa création. Dans les réseaux informatiques, le modèle OSI (Open Systems Interconnection) est le modèle prépondérant [Zim80]. Ce modèle est considéré comme fondamental. Mais, le modèle OSI impose une stricte séparation entre chaque couche de service. Seule une communication limitée entre deux couches adjacentes est tolérée. Ce principe permet de garantir une certaine compatibi‐ lité et indépendance entre chaque protocole. Néanmoins, ce manque de flexibilité rend impossible les interactions inter‐couches surtout quand celles‐ci ne sont pas adjacentes. C’est pour cela que l’optimisation inter‐couches est apparue.
Le principe de l’optimisation inter‐couches
Une conception de protocole s’affranchissant des principes de l’architecture OSI est une concep‐ tion inter‐couches [SM05]. Srivastava et Motani [SM05] notent plusieurs transgressions possibles. La première consiste à créer de nouvelles méthodes de communication, par exemple à créer de nouvelles interfaces entre les couches ou partager des paramétrages à travers plusieurs couches. Il est aussi possible de créer un protocole pouvant être utilisé sur différentes couches. L’optimisation inter‐couches a pris de l’importance avec l’essor des réseaux sans‐fil. La principale raison est que le modèle OSI a été créé pour les réseaux filaires. La plupart des technologies sans‐fil utilisent une conception inter‐couches. Elles définissent généralement la couche physique et la couche liaison. Par exemple, la nature du média n’est pas prise en compte, d’autant que certaines caractéristiques physiques comme la densité varient au cours du temps.
Il existe deux grandes catégories d’optimisation inter‐couches [Gon05] : i) joint‐layer design uti‐ lisant des techniques d’optimisation et ii) les conceptions inter‐couches adaptatives. La première catégorie repose sur la communication entre deux ou plusieurs couches et utilise une technique d’optimisation. Par exemple, ElBatt et Ephremides [EE04] proposent un framework qui combine la gestion de l’alimentation et le fonctionnement en TDMA. Leur objectif est de maximiser le nombre de communications simultanées pendant un même créneau en respectant la contrainte de garder un ratio signal sur interférences et bruit (Signal‐to‐Interference‐plus‐Noise Ratio, SINR) minimum prédéfini. Malgré les nombreuses hypothèses formulées (14 en tout), les auteurs ont dû diviser en deux phases leur algorithme. D’après Gong [Gon05], les solutions de cette catégorie souffrent de leur grande complexité ainsi que de leur problème de convergence. De plus, lors de leur concep‐ tion, des hypothèses simplificatrices peu réalistes sont appliquées. La seconde catégorie regroupe les conceptions inter‐couches adaptatives. Par exemple, une optimisation qui utiliserait les infor‐ mations de la couche physique pour paramétrer la couche liaison pour maximiser le débit.
