Vous êtes sur la page 1sur 21

COURAGE-INTEGRITE-CURIOSITE-AUDACE

THEME  :

ETUDE SUR LES NORMES WIFI


(STANDARD IEEE)

Présenté par : Encadreur : Sékou Baber


Touré

HADIDIATOU ALPHA SISSOKO


CHEICK MOHAMED CAMARA
ABOUBACAR TRAORE
IBRAHIMA BENGALY

1
SOMMAIRE
I) Introduction (Page 3)
II) Analyse approfondie des Normes (définition, caractéristique) (Page 4)
III) Etude cas : Norme IEEE 802 (Page 6)
IV) Exploration de la liste des secteurs relatifs aux normes IEEE 802 (Page 7)
V) Approfondissement du secteur IEEE 802.11x (WIFI) (Page 9)
VI) Liste des dérivés du secteur IEEE 802.11x (Page 10)
VII)Etude de caractéristique des dérivés du WI-FI (Page 11)
VIII) Principe de la Méthode CSMA /CD (Page 14)
IX) Topologie de réseau Token Ring (Page 16)
X) Conclusion (Page 20)

2
I) Introduction  :

Les normes WI-FI (IEEE 802.11) est un ensemble de normes concernant les réseaux sans
fil locaux (le Wi-Fi). Il a été mis au point par le groupe de travail 11 du comité
de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme IEEE 802.11 est également utilisé
pour désigner la norme d'origine 802.11, et qui est parfois appelée 802.11 legacy
mode  (en) (legacy mode en anglais signifie dans ce contexte : mode historique ou antérieur).

Les normes WI-FI (IEEE 802.11) font partie d'un ensemble de normes édictées sous l'égide du
comité de standardisation IEEE 802 à partir de 1997. Celui-ci constitue un tout cohérent servant
de base de travail aux constructeurs développant des équipements et les services chargés de
l'implémentation des infrastructures réseaux à liaison filaire et sans fil.

3
II) Analyse approfondie des Normes (définition, caractéristique)  :

La normalisation est nécessaire dans tout processus de fabrication à caractère répétitif. Elle
fixe un cadre réglementaire indispensable à l’industrie, à la sécurité de la fabrication, aux
utilisateurs ainsi qu’à la chaîne économique du produit.

Les normes, ce sont des accords décrivant des spécifications des produits ou des
services.Elles sont fixées pour éliminer les incompatibilités entre les produits et les services.
Elles sont définies par des organismes nationaux et internationaux

Une norme dans le secteur informatique est une spécification technique émise par un
organisme de normalisation et destinée à harmoniser l'activité d'un secteur (langage C,
basic, HTML…).

Un standard est un référentiel publié par une entité privée autre qu’un organisme de
normalisation national ou international ou non approuvé par un de ces organismes pour un
usage national ou international.

Tous les deux sont des référentiels établis pour le respect d'un mode de fabrication
identique.

La norme est établie par un organisme officiel reconnu et accrédité par les états ou
institutions. Çà peut être organisme national (l'AFNOR en France) ou communautaire (CEN
en Europe, ISO pour l'international). Les normes sont contraignantes et imposées. Les
industriels fabricants pour un pays, par exemple, se devront de respecter à la lettre les
normes que ce pays impose. Un fabricant prétendant respecter une norme s'expose à des
contrôles et vérifications sur ses produits et des sanctions pouvant aller jusqu'au retrait,
destruction et interdiction de vente du produit, voire interdiction pure et simple de tout
produit de ce fabricant.

Les normes portent bien souvent plus sur des caractères de bon fonctionnement, et de
sécurité des utilisateurs.

Le standard, et, lui, un référentiel de fait (qui s'impose par le terrain s'y tu veux), une sorte
de norme non officielle. Il n'est pas établi par un organisme accrédité par les états. Il est plus
souvent établi par un fabricant qui voit son système propre s'imposer sur le marché et
devenir de fait le système repris par bon nombre d'autres fabricants, le plus souvent pour
des raisons de compatibilité, d'interopérabilités, etc...

Il peut aussi être établi par un regroupement de fabricants, laboratoires de recherche, etc.,
comme c'est le cas pour consortium IEEE qui a établi et établi bon nombre de "normes"
utilisées en informatique, notamment sur tout ce qui est communication entre
périphériques.

Un standard n'est pas obligatoire, il n'est pas contraignant (enfin la plupart du temps). Rien
n'oblige un fabricant d'utiliser tel ou tel standard. Et même si un fabricant prétend respecter
un standard, il peut plus ou moins bien le respecter, voire pas du tout, il ne s'expose pas
vraiment à des sanctions si ce n'est celle du marché et de sa réputation.

Ça a été par exemple le cas de VIA dans les années 90 et l'apparition des ports USB1.0 et 1.1.
VIA fabriquait un chipset qui ne respectait pas du tout le standard établi pour le port USB en

4
terme d'alimentation. Résultat, bon nombre de périphériques USB n'étaient pas
suffisamment alimentés sur les cartes mère intégrant ce chipset et fonctionnaient très mal
ce qui a fait une bien mauvaise réputation à ce fabricant et par ricochet aux fabricants de
carte mère utilisant ces chipsets.

5
III) Etude cas : Norme IEEE 802  :
IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui décrit
une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur
la transmission de données numériques par des liaisons filaires ou sans fil. Plus
spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de
tailles variables contrairement à ceux où les données sont transmises dans des cellules de
taille fixe et généralement courtes. Également non traités par l'IEEE 802 : les réseaux iso
synchrones où des données sont acheminées par groupes d'octets à intervalles réguliers.

Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux deux couches
inférieures du modèle OSI qui en contient sept, à savoir la couche physique (PHY) et la
couche liaison de données.

Dans les faits, l'IEEE 802 découpe la couche liaison en deux sous-couches appelées Logical
Link Control (LLC) et Media Access Control (MAC), de sorte que les couches puissent être
énumérées comme suit:

* Couche liaison de données

* sous couche LLC

* sous couche MAC

* couche physique ou PHY

Les standards IEEE 802 sont maintenus par le comité de normalisation LAN/MAN (LMSC pour
LAN/MAN Standards Committee). Les standards les plus largement répandus sont l'Ethernet,
le Token Ring, l'ASFI (Wi-Fi), les VLAN.

6
IV) Exploration de la liste des secteurs relatifs aux normes IEEE 802  :

IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.

IEEE 802.1aq : Permettre un routage à trajets multiples

802.1D : Pont (réseau) et Spanning Tree Protocol

IEEE 802.1Q : Permet de propager plusieurs VLAN sur un même lien physique (trunk)

802.1Qay : Marquage de VLAN

IEEE 802.1s : Multiple Spanning Tree Protocol

IEEE 802.1X : Sécurité des réseaux informatiques

IEEE 802.1W : Rapid Spanning Tree Protocol

IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)

IEEE 802.3 : Couche média CSMA/CD Ethernet

IEEE 802.3ab, IEEE 802.3ac, IEEE 802.3ad, IEEE 802.3ae, IEEE 802.3af, IEEE 802.3ah, IEEE 802.3ak, IEEE
802.3an, IEEE 802.3ap, IEEE 802.3aq, IEEE 802.3as, IEEE 802.3at, (amelioration de Power on
Ethernet), IEEE 802.3at (optimisation énergétique d'ethernet),

IEEE 802.3b

IEEE 802.3ba (Ethernet 40 et 100 Gbit/s), IEEE 802.3bc à IEEE 802.3bz, IEEE 802.3cd de 2018
(Medium Access Control pour 50, 100 et 200 Gb/s)

IEEE 802.3c, IEEE_802.3d, IEEE 802.3e, IEEE 802.3i, IEEE 802.3j, IEEE 802.3q, IEEE 802.3u, IEEE 802.3x,
IEEE 802.3y, IEEE 802.3z

IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle)
(dissous)

IEEE 802.5 : Couche média Token Ring (IBM)

IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)
(dissous)

IEEE 802.7 : Groupe de conseils sur les réseaux à large bande (dissous)

IEEE 802.8: Groupe de conseils sur les réseaux sur fibre optique (dissous)

IEEE 802.9: Réseaux à intégration de services comme RNIS (dissous)

IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN (dissous)

7
IEEE 802.11 : Réseaux sans fil : réseau sans fil Wi-Fi
IEEE 802.11a : Transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s sur la
bande de fréquences des 5 GHz.

IEEE 802.11ad : Réseau sans fil sur la bande de fréquence comprise des 60 GHz

IEEE 802.11b : Transmission de données par liaison sans fil à des débits 1 Mbit/s sur la bande de
fréquences des 2,4 GHz

IEEE 802.11ac : Réseau sans fil sur la bande de fréquence comprise entre 5 et 6 GHz

IEEE 802.11e : QOS

IEEE 802.11g : Réseaux sans fil pour des débits allant jusqu'à 54 Mbit/s dans la bande de fréquences
des 2,4 GHz

IEEE 802.11i : Réseaux sans fil, Wi-Fi Protected Access2

IEEE 802.11n : Amendement et améliorations des normes IEEE 802.11a et IEEE 802.11g

IEEE 802.11r : Réseaux sans fil, pouvoir basculer rapidement d'un point d'accès à un autre (Fast Basic
Service Set Transition : transition rapide de jeu de services élémentaires)

IEEE 802.11ax : Réseaux sans fil conçus pour fonctionner sur tout le spectre fréquentiel entre 1 et 7,1
GHz

IEEE 802.12 : Réseaux locaux utilisant un mécanisme de demande de priorité

IEEE 802.13 : Inutilisé (À l'origine réseaux Mapway (dissous))

IEEE 802.14: Réseaux et modems câble (dissous)

IEEE 802.15: Réseaux personnels sans fil (WPAN) comme le Bluetooth

IEEE 802.15.4 : Low Rate Wireless Personal Area Network, utilisé par exemple par ZigBee ou
6LoWPAN

IEEE 802.16 : Réseaux sans fil à large bande principalement le WiMAX

IEEE 802.17: Réseaux de fibres optiques en anneau (Resilient Packet Ring)

IEEE 802.18: Groupe de conseils pour la normalisation des communications radioélectriques (802.11,
802.15, 802.16, 802.21, 802.22)

IEEE 802.19: Groupe de conseils sur la cohabitation avec les autres standards

IEEE 802.20) : Accès sans fil à bande large

IEEE 802.21: Transfert automatique des liaisons indépendamment du média

IEEE 802.22 : Réseaux régionaux sans fil

8
Mais notre cas d'étude se portera uniquement sur le Secteur IEEE 802.11X qui est Le Wifi

V) Approfondissement du secteur IEEE 802.11x (WIFI)  :


La norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.11,
mieux connue sous le nom de WI-FI.

Le Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de
relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone,
modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de
données entre eux.

Le terme « Wi-Fi » suggère la contraction de « Wireless Fidelity », par analogie au terme «


Hi-Fi » pour « High Fidelity » (apparu dans les années 1930) Cependant, bien que la Wi-Fi
Alliance ait elle-même employé fréquemment ce terme dans divers articles de presse
internet (notamment dans le slogan « The Standard for Wireless Fidelity »), selon Phil
Belanger, membre fondateur de la Wi-Fi Alliance, le terme « Wi-Fi » n'a jamais eu de réelle
signification. Il s'agit bien néanmoins d'un jeu de mots avec « Hi-Fi ».

En fait, la norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de
normes dérivées ont été créées afin de répondre à des objectifs d'interopérabilité ou de
sécurité.

Un réseau sans fil (en anglais : Wireless network) est un réseau informatique ou numérisé
qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à
un réseau de télécommunications pour réaliser des interconnexions entre nœuds (qui
peuvent s’envoyer et recevoir des données)

Wi-Fi est une technologie de transmission Haut-Débit sans fil qui utilise les ondes radio. Bien
que désormais entré dans le langage courant, le Wi-Fi n'est pourtant qu'une abréviation
commerciale signifiant Wireless Fidelity. De manière générale, il s'agit de la dénomination de
la norme IEEE 802.11 qui est le standard international décrivant les caractéristiques d'un
réseau local sans fil (WLAN).

9
VI) Liste des dérivés du secteur IEEE 802.11x  :

Les normes dérivées les plus connues aujourd'hui sont les normes :

La norme IEEE 802.11a


La norme IEEE 802.11b
La norme IEEE 802.11g
La norme IEEE 802.11i
La norme IEEE 802.11n
La norme IEEE 802. 11s

10
VII) Etude de caractéristique des dérivés du WI-FI  :

1) La norme IEEE 802.11a  :

La norme IEEE 802.11a utilise la bande de fréquence des 5 GHz et autorise un


débit théorique de 54Mbps.
Celui-ci a été ratifié le 16 septembre 1999 et révisé le 12 juin 2003 pour s'appeler
le standard IEEE Std 802.11a-1999 (R2003). Cet amendement a également été
adopté par l'ISO et renommé par cette organisation en norme ISO/IEC 8802-
11 :1999.
Celle-ci définit les couches PHY et MAC correspondant respectivement à la
couche physique et liaison du modèle OSI de l'ISO.

2) La norme IEEE 802.11b  :

La norme IEEE 802.11b permet d'atteindre un débit théorique de 11Mbps avec


une portée pouvant atteindre plusieurs centaines de mètres en environnement
dégagé et utilise la bande de fréquence des 2,4 Ghz.
Cet amendement a été ratifié en 1999 et révisé en 2003.

Cette norme utilise la méthode d'accès au media CSMA/CA spécifiée dans le


standard de base IEEE 802.11 et relative à la sous-couche MAC de la couche
liaison de données du modèle OSI. Au niveau de la couche PHY, celle-ci emploie la
technique d'étalement de spectre par séquence directe (DSSS), les modulations
BPSK et DQPSK pour les débits de 1 et 2 Mbit/s, la modulation CCK
(Complementary Code Keying) et facultativement par commutation le schéma de
codage PBCC (Packet Binary Convolutional Code) pour les débits de 5,5 et 11
Mbit/s. Ceci rend cette norme incompatible avec le standard IEEE 802.11a qui
utilise la technique OFDM et la bande de fréquences des 5 GHz.

3) La norme IEEE 802.11g  :

La norme IEEE 802.11g permet un débit théorique (sans aucune perturbation) de


54Mbps dans la bande de fréquence des 2.4Ghz.
Celui-ci, avait été ratifié en 1999 et révisé en 2003.

La norme IEEE 802.11g reprend, au niveau de la couche PHY, le procédé de


modulation numérique OFDM préconisé par le standard IEEE 802.11a de manière

11
à atteindre un débit crête théorique de 54 Mbit/s. Celle-ci intègre aussi la
technique de modulation CCK (Complementary code keying) et le schéma de
codage PBCC (Packet Binary Convolutional Code) spécifiés par la norme IEEE
802.11b.

Par cette combinaison de procédés, IEEE 802.11g est rétro compatible avec IEEE
802.11b mais pas avec IEEE 802.11a qui définit un réseau sans fil dans la bande
de fréquences des 5 à 6 GHz.

4) La norme IEEE 802.11i  :

La norme IEEE 802.11i a été ratifiée en juin 2004 et met l'accent sur la sécurité en
proposant des mécanismes de contrôle d'intégrité, d'authentification et de
chiffrement.

Cet amendement a amélioré les méthodes d'authentification et de chiffrement.


La norme utilise les moyens d'authentification et de chiffrement suivants :

Le standard IEEE 802.1X qui permet de réaliser une authentification par contrôle
de l'accès réseau au niveau du port (Port Based Network Access Control) et
d'autoriser ou non une liaison physique entre un client et un point d'accès.

- Le processus de chiffrement basé sur l'algorithme AES (Advanced Encryption


Standard) permettant de réaliser le mode de sécurisation WPA2.
- Le processus de chiffrement TKIP (Temporal Key Integrity Protocol) permettant
d'obtenir le mode de sécurisation WPA (moins robuste que WPA2) à l'aide de clés
de 128 bits dynamiques modifiées de manière aléatoire.

5) La norme IEEE 802.11n  :

La norme IEEE 802.11n (sous forme de draft actuellement, prévue courant 2009)
permettant d'atteindre des débits de l'ordre de 100Mbps et supérieur. Elle
améliore les standards précédents : IEEE 802.11a pour la bande de fréquences
des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4
GHz.

La norme apporte des améliorations par rapport aux normes IEEE 802.11a/b/g
grâce aux technologies suivantes :

12
-Le MIMO (Multiple input multiple output), qui permet d'utiliser simultanément
plusieurs antennes et plusieurs émissions spatiales pour les récepteurs et
émetteurs.
-Le regroupement de 2 canaux radio permet de doubler la bande passante crête.

6) La norme IEEE 802. 11s  :

La norme IEEE 802. 11s est une norme à venir atteignant un débit de 1G/s dans la
bande de fréquence des 5 Ghz

13
VIII) Principe de la Méthode CSMA  /CD  :
Pour éviter des erreurs lors de la transmission de données dans les réseaux partagés, il est
nécessaire d'éviter les collisions entre plusieurs émetteurs. Cependant, selon le média et
d'autres paramètres (débit, distance, codage...), il n'est pas possible d'utiliser une seule et
unique méthode.
Il existe trois méthodes principales employées dans les réseaux :

 CSMA/CD : Collision Detection


 CSMA/CA : Collision Avoidance
 CSMA/CR : Collision Resolution (aussi appelé CSMA/BA pour "Bitwise Arbitration" ou
CSMA/AMP pour "Arbitration on Message Priority")
Avant de définir les techniques, il est utile pour une bonne compréhension de faire une
analogie avec un groupe de personnes souhaitant discuter entre elles :
CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre la parole
quand elle le souhaite (lors d'un silence). Si deux personnes parlent en même temps, elles
s'arrêtent et attendent un petit temps (aléatoire pour chaque personne).
CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève veut parler,
il doit lever la main et l'enseignant va l'autoriser à parler pour une durée définie. Si un élève
au premier rang lève la main, il ne peut pas voir celui qui a levé également la main au fond,
d'où l'importance du rôle de l'enseignant.
CSMA/CR sera plus difficile à imaginer : dans un groupe de personnes, si deux personnes
parlent en même temps, elles continuent de le faire tant qu'elles disent strictement la même
chose. Dès que les paroles divergent, un arbitrage logique est fait et l'une des personnes
s'arrête, laissant l'autre terminer sa phrase.
Mais notre etude se portera sur le CSMA/CD

CSMA/CD est l'abréviation de Carrier Sense Multiple Access with Collision Detection (accès
multiple avec écoute de porteuse et détection de collision). Il s'agit de la technique de contrôle
pour l'accès au support (physique) utilisé par les réseaux Ethernet et 802.3.
Elle détermine quand et comment un paquet de données est situé dans le câble.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui
circulent sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un
ou plusieurs paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle
commence à émettre son paquet. Si ce n'est pas le cas, elle attend la fin de la transmission
en cours.

14
Chaque machine ayant à tout instant la possibilité de commencer une transmission de
manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple
(Multiple Access : MA). La machine observe le média en cherchant à détecter une porteuse
(Carrier Sense : CS). Si aucune trame n'est transmise, elle ne trouve pas de porteuse.
Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son
émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même
comportement qu'elle au même instant (collision).
La méthode d'accès étant à détection de collision (Collision Detect : CD), lors de son émission
une machine peut déceler un problème de contention, et s'arrêter avec l'intention de
renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à
minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune
attend pendant un délai aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la
machine n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle
se trouve en conflit avec une autre ; après un certain nombre d'essais infructueux (le
nombre maximum de reprises est de 16) le paquet est éliminé. On évite ainsi l'effondrement
du réseau. Les couches supérieures sont averties que la transmission du message a échoué.

Principe  :
Listen before talking : si une station veut émettre, elle écoute le réseau pour savoir s'il y a
déjà une autre émission en cours (présence ou non de porteuse). Si oui elle attend, sinon elle
émet.
La station émet pendant un minimum de temps (supérieur au temps maximal d'aller et
retour du signal entre 2 stations), ceci afin que son émission puisse être détectée par les
autres stations et donc d'éviter d'autres émissions simultanées. Cependant elle continue à
écouter pendant son émission afin de vérifier que ses données n'ont pas été
perturbées : Listen while talking
Si une collision a lieu, les deux machines interrompent leur communication et attendent un
délai aléatoire (déterminé par l’algorithme de backoff exponentiel), puis la première ayant
passé ce délai peut alors réémettre. Si le nombre de collisions dépasse un certain seuil
(généralement 16), on considère qu'il y a une erreur fatale et l'émission s'interrompt avec la
condition excessive collisions.
La station qui veut émettre doit envoyer un signal suffisamment long pour parcourir tout le
réseau (tranche canal). La taille minimale de la trame à envoyer doit être, en Ethernet
sur câble coaxial, de 512 bits (en se basant sur la topologie 10BASE5). Si une trame n'atteint
pas les 512 bits, on fait un bourrage avec des bits neutres (padding).
Par conséquent plus une trame est grande plus elle est efficace et moins de collisions se
produiront sur le réseau.

15
IX) Topologie de réseau Token Ring  :
Le token ring ou anneau à jeton est une topologie de réseau associée à
un protocole de réseau local qui fonctionne sur la couche « liaison » du modèle OSI. Le
protocole utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule
direction autour d'un anneau. Les trames token ring parcourent l'anneau dans un sens qui
est toujours le même.
Le paradigme est celui du « rond-point », qui se montre généralement capable d'écouler un
débit plus grand qu'un « carrefour », toutes choses égales par ailleurs. De plus le fait d'éviter
le temps perdu en « collisions » dans le CSMA/CD (où il pouvait en cas de congestion
représenter 1-1/e=63,2 % de la bande passante !) devait rendre le token-ring 16 Mbit/s cinq
fois plus rapide que l'Ethernet (10 Mbit/s à l'époque) ; considération importante pour
la sauvegarde nocturne des stations de travail. En contrepartie, on créait des
contraintes topologiques : l'Ethernet est concevable sur n'importe quel support, y compris
par radio ou en théorie par infrarouge sur un plafond blanc ; le token-ring ne peut
fonctionner que sur une « boucle ». Note : La première version de token-ring permettait
d'atteindre 4 Mbit/s.
Une boucle typique de token ring pouvait faire 6 km. Cette technologie a permis à IBM de
résister à la concurrence de nouveaux constructeurs développant une informatique
décentralisée.
Le « jeton » matérialise le « droit de transmettre ». Chaque station le passe (le « répète »)
sur l'anneau, à la station qui lui a été prédéfinie station suivante. Une station désirant
transmettre le garde le temps nécessaire à transmettre une trame, puis envoie le jeton à la
suite de cette trame pour indiquer que la voie est libre. Si une station tombe en panne, une
interaction se fait afin de bloquer l'accès au jeton pour la station qui est en panne.
Les LAN token ring utilisent habituellement le codage différentiel de Manchester des bits sur
le médium.
Un anneau de token ring était limité à 250 stations (et non 256), non pour des questions de
numérotation binaire, mais en raison de considérations liées à la fréquence de transmission.

1)Le standard 802.5 :


IBM a popularisé l'emploi de réseaux token ring vers le milieu des années 1980, avec
l'architecture IBM  token ring  basée sur des unités d'accès actives multi-
station (en) (Media Access Unit ou Multistation Access Unit) et le Système de câblage
structuré IBM. L'IEEE a plus tard standardisé le réseau token ring sous la référence IEEE
802.5.

2)Destin des Token Ring :


16
Le token ring donnait d'excellents résultats si on considère les premières
implémentations sur médium partagé (câble coaxial) d'Ethernet et fut considéré comme
une alternative viable à haute performance à celles-ci. 
Le développement de l'Ethernet commuté rendit à nouveau Ethernet plus compétitif, la
structure qu'il demandait étant plus légère. En effet, Ethernet offrait des débits plus
élevés à un coût moindre, ce qui provoqua la chute du token ring. Les ventes plus élevées
d'Ethernet permirent des économies d'échelle en tirant les prix à la baisse, lui
permettant à terme de remplacer les token ring. L'architecture en anneau resta
cependant utilisée quelques années dans les transmissions rapides FDDI et CDDI à 100
Mb/s permanents.

17
Quelques petites notions à retenir  :

- L’ISO (date de 1947, 1, rue de Varembé Case postale 56CH-1211 Genève 20):
pour International Standard Organization en anglais, et Organisme de
Normalisation International en français, se situe à un niveau international et
s’occupe de normalisation dans à peu près tous les domaines.

- L’UIT (date de 1932, Place des Nations CH-1211 Genève): Union


Internationale des Télécommunications anciennement CCITT (Comité
Consultatif International Télégraphique et Téléphonique)

- L’ANSI (American National Standard Institute) est l’institut américaine (USA)


de normalisation, et possède un rôle semblable à celui de l’ISO, mais au
niveau national

- IEEE (Institute of Electrical and Electronics Engineers), c’est–à-dire l’Institut


des ingénieurs en Électricité et Électronique, est une entité américaine qui
gère différents projets de recherche, avec cependant une vocation
internationale.

- IANOR (Institut Algérien de Normalisation)

- AMANORM : Agence Malienne de Normalisation et de Promotion de la


Qualité qui anime et coordonne les travaux, études et enquêtes en matière de
normalisation, de promotion de la qualité, de certification et d’accréditation.
Bamako ACI 2000 BP E2999

- OFDM : L'OFDM (orthogonal fréquence-division multiplexing) est un procédé


de codage de signaux numériques par répartition en fréquences orthogonales
sous forme de multiples sous-porteuses. Cette technique permet de lutter

18
contre les canaux sélectifs en fréquence en permettant une égalisation de
faible complexité.

- USB : L'USB (de l'anglais, « Universal Serial Bus ») est une norme de bus


informatique en série qui sert à connecter des périphériques informatiques à
un ordinateur ou à tout type d'appareil prévu à cet effet
(tablette, smartphone, etc.).

- CSMA/CD : CSMA/CD est l'abréviation de Carrier Sense Multiple Access with


Collision Détection (accès multiple avec écoute de porteuse et détection de
collision). Il s'agit de la technique de contrôle pour l'accès au support(physique)
utilisé par les réseaux Ethernet et 802.3. Elle détermine quand et comment un
paquet de données est situé dans le câble.

19
X) Conclusion :
Le rapport, « ETUDE SUR LES NORMES WIFI (Standard IEEE) », vous est présenté
en accord avec les connaissances accumulées lors de notre formation universitaire et
d’expériences personnelles à la demande de Mr Sékou Baber TOURE Ingénieur en
Réseau et Téléconduite. Il s’est articulé autour d’une recherche extrêmement poussée
questionnant la mise en place des réseaux en entreprises, notamment nationales. Le
processus de recherche et d’écriture de ce rapport a commencé le lundi 7 novembre
2022 et a pris fin le dimanche 11 decembre 2022.

20
Notes et Références
Durant la réalisation de ce support nous avons eu recours à des
documents, merci de retrouver le lien de ces derniers ci-dessous.

-Token Ring :
* https://fr.wikipedia.org/wiki/Token_ring

-CSMA/CD :
* https://fr.wikipedia.org/wiki/CSMA
*https://fr.wikipedia.org/wiki/
Carrier_Sense_Multiple_Access_with_Collision_Detection

-Norme IEEE et derivés :


* IEEE 802 : définition et explications (techno-science.net)
* https://fr.wikipedia.org/wiki/IEEE_802

-Normalisation et Standardisation :
*Cours « Les couches OSI + Normalisation » de Mr Sékou Baber Touré

-Norme IEEE 802.11 (WI-FI)


* https://fr.wikipedia.org/wiki/IEEE_802.11

21

Vous aimerez peut-être aussi