Académique Documents
Professionnel Documents
Culture Documents
Chapitre 5 : Les réseaux locaux de 2 génération (Fast Ethernet, gigabit Ethernet, FDDI et DQDB)
6 Références
[1] claude servin Réseaux et Télécom cours avec 129 exercices corrigés, 2
édition, © Dunod, Paris, 2003, 2006 ISBN 2 10 049148
[2] Daniel Dromard &Dominique seret Architecture des résaux cours avec
exercices corrigés, 2 édition, collection Synthex ISBN : 978-2-7440-7385-4
ISSN : 1768-7616 © 2009 Pearson Education France
Contenu de la matière :
Les systèmes de transmission de données basés sur des systèmes radio utilisent des
fréquences dont le mode de propagation principal est la propagation par l’onde directe, c’est-
à-dire que l’antenne de réception doit être visible de l’antenne d’émission (figure 2.29). La
portée (P en km) de tels systèmes est donc limitée par la rotondité de la terre et la hauteur
des antennes (he et hr exprimées en m).
Les ondes électromagnétiques subissent peu d’affaiblissement dans l’atmosphère, sauf par
temps de brouillard ou de pluie où les particules d’eau absorbent l’énergie des ondes. Selon
la longueur d’onde, certaines matières absorbent toute l’énergie de l’onde, créant ainsi de
véritables zones d’ombre. D’autres matériaux réfléchissent les ondes, ainsi un récepteur
peut recevoir plusieurs fois l’information, une fois par le trajet direct et une ou plusieurs fois
par des trajets réfléchis. L’onde reçue est alors la composition de l’onde directe et des ondes
réfléchies. Du fait de la différence de trajet (temps de parcours), ces ondes ne sont plus en
phase, l’onde reçue résultante est la composition des différentes ondes reçues (figure 2.31).
Dans les réseaux sans fil, pour prévenir les collisions, avant d’émettre,
une station écoute le support durant un temps supérieur au délai de
propagation le plus long. Si le support est occupé, l’émission est différée,
sinon la station poursuit son écoute pendant un intervalle de temps
aléatoire et, si le support est toujours libre, émet. Cette technique dite
CSMA/CA pour Collision Avoidance est illustrée figure 17.32.
Les réseaux sans fil sont soit indépendants de toute infrastructure filaire,
soit en prolongement de celle-ci. Cependant, quel que soit le mode
choisi, les solutions adoptées doivent résoudre de nombreux problèmes :
– la bidirectionnalité de la communication, et le nombre de
communications à établir en même temps ont conduit au concept de
communication cellulaire.
Une cellule est une zone dans laquelle les fréquences utilisées
appartiennent à un même ensemble. Deux cellules adjacentes ne
devront pas utiliser le même ensemble de fréquences (figure 17.34). La
dimension limitée d’une cellule (portée radio) autorise la réutilisation des
fréquences, la taille de la cellule étant généralement déterminée par le
nombre de stations que peut accueillir une base fixe. De petites cellules
entraînent une capacité d’accueil globalement plus importante ;
– l’accès multiple et le partage du support (politique d’accès) ;
– la localisation du mobile en déplacement (itinérance ou Roaming) ;
– la possibilité pour le mobile en déplacement de maintenir la
communication en cours (Hand over ou Handoff ) ;
– l’identification et la confidentialité des communications.
Les versions 802.11b et g utilisent la bande des 2,4 GHz (2,412 à 2,484
GHz) divisée en 14 canaux de 22 MHz espacés de 5 MHz, de ce fait les
canaux se recoupent partiellement (figure 17.40).
➤ La modulation OFDM
La modulation OFDM (Orthogonal Frequency Division Multiplexing) ou
encore DMT (Discrete MultiTone modulation) utilisée notamment dans les
techniques DSL (Digital Subscriber Line) repose sur le principe du multiplexage
fréquentiel. Le canal de transmission est découpé en sous-canaux, chaque sous-
porteuse transporte N bits ou symboles. L’OFDM en répartissant le flux binaire
sur N porteuses (figure 17.41), divise par N la rapidité de modulation de chaque
porteuse réduisant ainsi les effets de l’interférence de symboles et optimisant
l’utilisation du spectre radio-fréquence.
Figure 17.41 Principe de la modulation OFDM.
Figure 17.42 Les canaux disponibles et les fréquences dans la bande des 5 GHz.
Dans la figure 17.43, la première trame balise informe la station A qu’elle a des
données en attente dans l’AP (Access Point). La station A se déclare prête à recevoir
ces données (trame PRF). L’AP lui adresse ses données, en fin de réception la
station A reprend le mode veille. La station B n’a pas de données en attente
d’émission ni chez l’AP, ni chez elle, elle se remet en veille jusqu’à la prochaine
trame balise. À la prochaine trame balise, c’est la station B qui a des données à
émettre, elle les transmet à l’AP et revient au mode veille.
Le Short IFS (SIFS) est le plus petit silence inter-message. Il donne une priorité absolue à
certains messages et notamment aux acquittements. Sa valeur dépend de la version utilisée. Le
Point Coordination Function IFS (PIFS) est utilisé par les bornes d’accès pour l’émission de
données qui disposent ainsi d’un accès prioritaire par rapport à l’émission des stations
toujours précédé, sauf pour les ACK, d’un silence inter-message plus important (Distributed
Coordination Function, DIFS). Enfin, EIFS (Extended IFS) est utilisé pour toute
retransmission après réception d’une trame incorrecte (CRC ou collision). Chaque IFS
correspond à la valeur de son précédent augmentée du Slot_Time défini dans l’algorithme de
Backoff.
➤ Le mode Distributed Coordination Fonction (DCF)
Mode de base
Le mode DCF implémente une fonction de contrôle de l’accès au support distribué dont le
principe de base est très simple : une station voulant transmettre un message s’assure que
le support est libre durant un certain temps fixe et prédéterminé (DIFS), puis poursuit cette
écoute durant un temps aléatoire (fonction de BackOff ) de N Slot_Time, si le support est
toujours libre, la station émet.
Chaque message transmis doit être acquitté immédiatement (sauf le trafic multicast et
broadcast qui n’est pas acquitté), le destinataire, procède de même pour l’envoi de l’ACK,
mais ne vérifie la disponibilité du support que durant un intervalle de temps réduit (SIFS). Le
dialogue entre la station A et B de la figure 17.48 illustre le mécanisme
La figure 17.52 illustre le scénario de rattachement d’une station à une cellule, le réseau est
composé de 2 cellules. La station diffuse sa demande d’enregistrement (trame Probe Request
en mode broadcast). Les AP y répondent (Probe Response), la station sélectionne alors l’un
des AP (niveau du signal, taux d’erreur...) et émet une requête d’authentification
(authentification ouverte). Dans ce mode d’authentification, si la station fournit le bon SSID,
l’authentification est considérée comme positive. La station s’enregistre alors auprès de l’AP
(association) en fournissant notamment ses caractéristiques et son adresse MAC.
Dans le mode dit « association fermée », l’AP envoi un défi à la station, si la réponse à celui-
ci est correcte, la station est authentifiée et peut donc s’enregistrer. Le mécanisme
d’association est reproduit à chaque fois qu’une station se déplace (Roamming) et veut
s’enregistrer à un nouvel AP dont le signal est de meilleure qualité (requête de déassociation
avec l’ancien AP, puis requête d’association avec le nouvel AP).
➤ Le mécanisme de fragmentation
Les transmissions hertziennes sont d’autant plus sensibles aux perturbations que la
trame émise est grande. Aussi, pour améliorer la fiabilité des réseaux 802.11, la
couche MAC implémente un mécanisme de fragmentation et de réassemblage. Ce
mécanisme diminue la probabilité qu’une trame émise soit erronée, mais aussi
améliore le rendement de transmission, en effet, la retransmission d’un fragment est
moins coûteuse en bande passante que celle de l’intégralité de la trame d’origine. La
figure 17.53 illustre le principe de la fragmentation, on remarquera que l’indication de
durée contenue dans chaque fragment protège la séquence d’émission du fragment
en cours, mais aussi celle du fragment suivant.
Figure 17.53 Le mécanisme de fragmentation.
➤ Les différentes trames MAC
Les réseaux Wi-Fi utilisent trois types de trames :
– les trames de données, utilisées pour transmettre les données utilisateur ;
– les trames de contrôle de l’accès au support (RTS, CTS, ACK) ;
– enfin les trames de gestion de l’interface Wi-Fi, comme les trames d’association...
Ces trames sont distinguées par le sous-champ Type (2 bits) et Sous-Type (4 bits) du champ
Contrôle de la trame MAC (figure 17.55). La figure 17.54 fournit quelques exemples de
codage des champs Type et Sous-Type.