Académique Documents
Professionnel Documents
Culture Documents
THEME :
1
SOMMAIRE
I) Introduction (Page 3)
II) Analyse approfondie des Normes (définition, caractéristique) (Page 4)
III) Etude cas : Norme IEEE 802 (Page 6)
IV) Exploration de la liste des secteurs relatifs aux normes IEEE 802 (Page 7)
V) Approfondissement du secteur IEEE 802.11x (WIFI) (Page 9)
VI) Liste des dérivés du secteur IEEE 802.11x (Page 10)
VII)Etude de caractéristique des dérivés du WI-FI (Page 11)
VIII) Principe de la Méthode CSMA /CD (Page 14)
IX) Topologie de réseau Token Ring (Page 16)
X) Conclusion (Page 20)
2
I) Introduction :
Les normes WI-FI (IEEE 802.11) est un ensemble de normes concernant les réseaux sans
fil locaux (le Wi-Fi). Il a été mis au point par le groupe de travail 11 du comité
de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme IEEE 802.11 est également utilisé
pour désigner la norme d'origine 802.11, et qui est parfois appelée 802.11 legacy
mode (en) (legacy mode en anglais signifie dans ce contexte : mode historique ou antérieur).
Les normes WI-FI (IEEE 802.11) font partie d'un ensemble de normes édictées sous l'égide du
comité de standardisation IEEE 802 à partir de 1997. Celui-ci constitue un tout cohérent servant
de base de travail aux constructeurs développant des équipements et les services chargés de
l'implémentation des infrastructures réseaux à liaison filaire et sans fil.
3
II) Analyse approfondie des Normes (définition, caractéristique) :
La normalisation est nécessaire dans tout processus de fabrication à caractère répétitif. Elle
fixe un cadre réglementaire indispensable à l’industrie, à la sécurité de la fabrication, aux
utilisateurs ainsi qu’à la chaîne économique du produit.
Les normes, ce sont des accords décrivant des spécifications des produits ou des
services.Elles sont fixées pour éliminer les incompatibilités entre les produits et les services.
Elles sont définies par des organismes nationaux et internationaux
Une norme dans le secteur informatique est une spécification technique émise par un
organisme de normalisation et destinée à harmoniser l'activité d'un secteur (langage C,
basic, HTML…).
Un standard est un référentiel publié par une entité privée autre qu’un organisme de
normalisation national ou international ou non approuvé par un de ces organismes pour un
usage national ou international.
Tous les deux sont des référentiels établis pour le respect d'un mode de fabrication
identique.
La norme est établie par un organisme officiel reconnu et accrédité par les états ou
institutions. Çà peut être organisme national (l'AFNOR en France) ou communautaire (CEN
en Europe, ISO pour l'international). Les normes sont contraignantes et imposées. Les
industriels fabricants pour un pays, par exemple, se devront de respecter à la lettre les
normes que ce pays impose. Un fabricant prétendant respecter une norme s'expose à des
contrôles et vérifications sur ses produits et des sanctions pouvant aller jusqu'au retrait,
destruction et interdiction de vente du produit, voire interdiction pure et simple de tout
produit de ce fabricant.
Les normes portent bien souvent plus sur des caractères de bon fonctionnement, et de
sécurité des utilisateurs.
Le standard, et, lui, un référentiel de fait (qui s'impose par le terrain s'y tu veux), une sorte
de norme non officielle. Il n'est pas établi par un organisme accrédité par les états. Il est plus
souvent établi par un fabricant qui voit son système propre s'imposer sur le marché et
devenir de fait le système repris par bon nombre d'autres fabricants, le plus souvent pour
des raisons de compatibilité, d'interopérabilités, etc...
Il peut aussi être établi par un regroupement de fabricants, laboratoires de recherche, etc.,
comme c'est le cas pour consortium IEEE qui a établi et établi bon nombre de "normes"
utilisées en informatique, notamment sur tout ce qui est communication entre
périphériques.
Un standard n'est pas obligatoire, il n'est pas contraignant (enfin la plupart du temps). Rien
n'oblige un fabricant d'utiliser tel ou tel standard. Et même si un fabricant prétend respecter
un standard, il peut plus ou moins bien le respecter, voire pas du tout, il ne s'expose pas
vraiment à des sanctions si ce n'est celle du marché et de sa réputation.
Ça a été par exemple le cas de VIA dans les années 90 et l'apparition des ports USB1.0 et 1.1.
VIA fabriquait un chipset qui ne respectait pas du tout le standard établi pour le port USB en
4
terme d'alimentation. Résultat, bon nombre de périphériques USB n'étaient pas
suffisamment alimentés sur les cartes mère intégrant ce chipset et fonctionnaient très mal
ce qui a fait une bien mauvaise réputation à ce fabricant et par ricochet aux fabricants de
carte mère utilisant ces chipsets.
5
III) Etude cas : Norme IEEE 802 :
IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui décrit
une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur
la transmission de données numériques par des liaisons filaires ou sans fil. Plus
spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de
tailles variables contrairement à ceux où les données sont transmises dans des cellules de
taille fixe et généralement courtes. Également non traités par l'IEEE 802 : les réseaux iso
synchrones où des données sont acheminées par groupes d'octets à intervalles réguliers.
Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux deux couches
inférieures du modèle OSI qui en contient sept, à savoir la couche physique (PHY) et la
couche liaison de données.
Dans les faits, l'IEEE 802 découpe la couche liaison en deux sous-couches appelées Logical
Link Control (LLC) et Media Access Control (MAC), de sorte que les couches puissent être
énumérées comme suit:
Les standards IEEE 802 sont maintenus par le comité de normalisation LAN/MAN (LMSC pour
LAN/MAN Standards Committee). Les standards les plus largement répandus sont l'Ethernet,
le Token Ring, l'ASFI (Wi-Fi), les VLAN.
6
IV) Exploration de la liste des secteurs relatifs aux normes IEEE 802 :
IEEE 802.1Q : Permet de propager plusieurs VLAN sur un même lien physique (trunk)
IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)
IEEE 802.3ab, IEEE 802.3ac, IEEE 802.3ad, IEEE 802.3ae, IEEE 802.3af, IEEE 802.3ah, IEEE 802.3ak, IEEE
802.3an, IEEE 802.3ap, IEEE 802.3aq, IEEE 802.3as, IEEE 802.3at, (amelioration de Power on
Ethernet), IEEE 802.3at (optimisation énergétique d'ethernet),
IEEE 802.3b
IEEE 802.3ba (Ethernet 40 et 100 Gbit/s), IEEE 802.3bc à IEEE 802.3bz, IEEE 802.3cd de 2018
(Medium Access Control pour 50, 100 et 200 Gb/s)
IEEE 802.3c, IEEE_802.3d, IEEE 802.3e, IEEE 802.3i, IEEE 802.3j, IEEE 802.3q, IEEE 802.3u, IEEE 802.3x,
IEEE 802.3y, IEEE 802.3z
IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle)
(dissous)
IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)
(dissous)
IEEE 802.7 : Groupe de conseils sur les réseaux à large bande (dissous)
IEEE 802.8: Groupe de conseils sur les réseaux sur fibre optique (dissous)
7
IEEE 802.11 : Réseaux sans fil : réseau sans fil Wi-Fi
IEEE 802.11a : Transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s sur la
bande de fréquences des 5 GHz.
IEEE 802.11ad : Réseau sans fil sur la bande de fréquence comprise des 60 GHz
IEEE 802.11b : Transmission de données par liaison sans fil à des débits 1 Mbit/s sur la bande de
fréquences des 2,4 GHz
IEEE 802.11ac : Réseau sans fil sur la bande de fréquence comprise entre 5 et 6 GHz
IEEE 802.11g : Réseaux sans fil pour des débits allant jusqu'à 54 Mbit/s dans la bande de fréquences
des 2,4 GHz
IEEE 802.11n : Amendement et améliorations des normes IEEE 802.11a et IEEE 802.11g
IEEE 802.11r : Réseaux sans fil, pouvoir basculer rapidement d'un point d'accès à un autre (Fast Basic
Service Set Transition : transition rapide de jeu de services élémentaires)
IEEE 802.11ax : Réseaux sans fil conçus pour fonctionner sur tout le spectre fréquentiel entre 1 et 7,1
GHz
IEEE 802.15.4 : Low Rate Wireless Personal Area Network, utilisé par exemple par ZigBee ou
6LoWPAN
IEEE 802.18: Groupe de conseils pour la normalisation des communications radioélectriques (802.11,
802.15, 802.16, 802.21, 802.22)
IEEE 802.19: Groupe de conseils sur la cohabitation avec les autres standards
8
Mais notre cas d'étude se portera uniquement sur le Secteur IEEE 802.11X qui est Le Wifi
Le Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de
relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone,
modem Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de
données entre eux.
En fait, la norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de
normes dérivées ont été créées afin de répondre à des objectifs d'interopérabilité ou de
sécurité.
Un réseau sans fil (en anglais : Wireless network) est un réseau informatique ou numérisé
qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à
un réseau de télécommunications pour réaliser des interconnexions entre nœuds (qui
peuvent s’envoyer et recevoir des données)
Wi-Fi est une technologie de transmission Haut-Débit sans fil qui utilise les ondes radio. Bien
que désormais entré dans le langage courant, le Wi-Fi n'est pourtant qu'une abréviation
commerciale signifiant Wireless Fidelity. De manière générale, il s'agit de la dénomination de
la norme IEEE 802.11 qui est le standard international décrivant les caractéristiques d'un
réseau local sans fil (WLAN).
9
VI) Liste des dérivés du secteur IEEE 802.11x :
Les normes dérivées les plus connues aujourd'hui sont les normes :
10
VII) Etude de caractéristique des dérivés du WI-FI :
11
à atteindre un débit crête théorique de 54 Mbit/s. Celle-ci intègre aussi la
technique de modulation CCK (Complementary code keying) et le schéma de
codage PBCC (Packet Binary Convolutional Code) spécifiés par la norme IEEE
802.11b.
Par cette combinaison de procédés, IEEE 802.11g est rétro compatible avec IEEE
802.11b mais pas avec IEEE 802.11a qui définit un réseau sans fil dans la bande
de fréquences des 5 à 6 GHz.
La norme IEEE 802.11i a été ratifiée en juin 2004 et met l'accent sur la sécurité en
proposant des mécanismes de contrôle d'intégrité, d'authentification et de
chiffrement.
Le standard IEEE 802.1X qui permet de réaliser une authentification par contrôle
de l'accès réseau au niveau du port (Port Based Network Access Control) et
d'autoriser ou non une liaison physique entre un client et un point d'accès.
La norme IEEE 802.11n (sous forme de draft actuellement, prévue courant 2009)
permettant d'atteindre des débits de l'ordre de 100Mbps et supérieur. Elle
améliore les standards précédents : IEEE 802.11a pour la bande de fréquences
des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4
GHz.
La norme apporte des améliorations par rapport aux normes IEEE 802.11a/b/g
grâce aux technologies suivantes :
12
-Le MIMO (Multiple input multiple output), qui permet d'utiliser simultanément
plusieurs antennes et plusieurs émissions spatiales pour les récepteurs et
émetteurs.
-Le regroupement de 2 canaux radio permet de doubler la bande passante crête.
La norme IEEE 802. 11s est une norme à venir atteignant un débit de 1G/s dans la
bande de fréquence des 5 Ghz
13
VIII) Principe de la Méthode CSMA /CD :
Pour éviter des erreurs lors de la transmission de données dans les réseaux partagés, il est
nécessaire d'éviter les collisions entre plusieurs émetteurs. Cependant, selon le média et
d'autres paramètres (débit, distance, codage...), il n'est pas possible d'utiliser une seule et
unique méthode.
Il existe trois méthodes principales employées dans les réseaux :
CSMA/CD est l'abréviation de Carrier Sense Multiple Access with Collision Detection (accès
multiple avec écoute de porteuse et détection de collision). Il s'agit de la technique de contrôle
pour l'accès au support (physique) utilisé par les réseaux Ethernet et 802.3.
Elle détermine quand et comment un paquet de données est situé dans le câble.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui
circulent sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un
ou plusieurs paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle
commence à émettre son paquet. Si ce n'est pas le cas, elle attend la fin de la transmission
en cours.
14
Chaque machine ayant à tout instant la possibilité de commencer une transmission de
manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple
(Multiple Access : MA). La machine observe le média en cherchant à détecter une porteuse
(Carrier Sense : CS). Si aucune trame n'est transmise, elle ne trouve pas de porteuse.
Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son
émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même
comportement qu'elle au même instant (collision).
La méthode d'accès étant à détection de collision (Collision Detect : CD), lors de son émission
une machine peut déceler un problème de contention, et s'arrêter avec l'intention de
renvoyer son paquet ultérieurement quand elle aura de nouveau la parole. De façon à
minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune
attend pendant un délai aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la
machine n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle
se trouve en conflit avec une autre ; après un certain nombre d'essais infructueux (le
nombre maximum de reprises est de 16) le paquet est éliminé. On évite ainsi l'effondrement
du réseau. Les couches supérieures sont averties que la transmission du message a échoué.
Principe :
Listen before talking : si une station veut émettre, elle écoute le réseau pour savoir s'il y a
déjà une autre émission en cours (présence ou non de porteuse). Si oui elle attend, sinon elle
émet.
La station émet pendant un minimum de temps (supérieur au temps maximal d'aller et
retour du signal entre 2 stations), ceci afin que son émission puisse être détectée par les
autres stations et donc d'éviter d'autres émissions simultanées. Cependant elle continue à
écouter pendant son émission afin de vérifier que ses données n'ont pas été
perturbées : Listen while talking
Si une collision a lieu, les deux machines interrompent leur communication et attendent un
délai aléatoire (déterminé par l’algorithme de backoff exponentiel), puis la première ayant
passé ce délai peut alors réémettre. Si le nombre de collisions dépasse un certain seuil
(généralement 16), on considère qu'il y a une erreur fatale et l'émission s'interrompt avec la
condition excessive collisions.
La station qui veut émettre doit envoyer un signal suffisamment long pour parcourir tout le
réseau (tranche canal). La taille minimale de la trame à envoyer doit être, en Ethernet
sur câble coaxial, de 512 bits (en se basant sur la topologie 10BASE5). Si une trame n'atteint
pas les 512 bits, on fait un bourrage avec des bits neutres (padding).
Par conséquent plus une trame est grande plus elle est efficace et moins de collisions se
produiront sur le réseau.
15
IX) Topologie de réseau Token Ring :
Le token ring ou anneau à jeton est une topologie de réseau associée à
un protocole de réseau local qui fonctionne sur la couche « liaison » du modèle OSI. Le
protocole utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule
direction autour d'un anneau. Les trames token ring parcourent l'anneau dans un sens qui
est toujours le même.
Le paradigme est celui du « rond-point », qui se montre généralement capable d'écouler un
débit plus grand qu'un « carrefour », toutes choses égales par ailleurs. De plus le fait d'éviter
le temps perdu en « collisions » dans le CSMA/CD (où il pouvait en cas de congestion
représenter 1-1/e=63,2 % de la bande passante !) devait rendre le token-ring 16 Mbit/s cinq
fois plus rapide que l'Ethernet (10 Mbit/s à l'époque) ; considération importante pour
la sauvegarde nocturne des stations de travail. En contrepartie, on créait des
contraintes topologiques : l'Ethernet est concevable sur n'importe quel support, y compris
par radio ou en théorie par infrarouge sur un plafond blanc ; le token-ring ne peut
fonctionner que sur une « boucle ». Note : La première version de token-ring permettait
d'atteindre 4 Mbit/s.
Une boucle typique de token ring pouvait faire 6 km. Cette technologie a permis à IBM de
résister à la concurrence de nouveaux constructeurs développant une informatique
décentralisée.
Le « jeton » matérialise le « droit de transmettre ». Chaque station le passe (le « répète »)
sur l'anneau, à la station qui lui a été prédéfinie station suivante. Une station désirant
transmettre le garde le temps nécessaire à transmettre une trame, puis envoie le jeton à la
suite de cette trame pour indiquer que la voie est libre. Si une station tombe en panne, une
interaction se fait afin de bloquer l'accès au jeton pour la station qui est en panne.
Les LAN token ring utilisent habituellement le codage différentiel de Manchester des bits sur
le médium.
Un anneau de token ring était limité à 250 stations (et non 256), non pour des questions de
numérotation binaire, mais en raison de considérations liées à la fréquence de transmission.
17
Quelques petites notions à retenir :
- L’ISO (date de 1947, 1, rue de Varembé Case postale 56CH-1211 Genève 20):
pour International Standard Organization en anglais, et Organisme de
Normalisation International en français, se situe à un niveau international et
s’occupe de normalisation dans à peu près tous les domaines.
18
contre les canaux sélectifs en fréquence en permettant une égalisation de
faible complexité.
19
X) Conclusion :
Le rapport, « ETUDE SUR LES NORMES WIFI (Standard IEEE) », vous est présenté
en accord avec les connaissances accumulées lors de notre formation universitaire et
d’expériences personnelles à la demande de Mr Sékou Baber TOURE Ingénieur en
Réseau et Téléconduite. Il s’est articulé autour d’une recherche extrêmement poussée
questionnant la mise en place des réseaux en entreprises, notamment nationales. Le
processus de recherche et d’écriture de ce rapport a commencé le lundi 7 novembre
2022 et a pris fin le dimanche 11 decembre 2022.
20
Notes et Références
Durant la réalisation de ce support nous avons eu recours à des
documents, merci de retrouver le lien de ces derniers ci-dessous.
-Token Ring :
* https://fr.wikipedia.org/wiki/Token_ring
-CSMA/CD :
* https://fr.wikipedia.org/wiki/CSMA
*https://fr.wikipedia.org/wiki/
Carrier_Sense_Multiple_Access_with_Collision_Detection
-Normalisation et Standardisation :
*Cours « Les couches OSI + Normalisation » de Mr Sékou Baber Touré
21