Vous êtes sur la page 1sur 15

Réf.

: TE7376 V1

Évolution du standard pour


Date de publication :
10 octobre 2009 réseau sans fil : IEEE 802.11

Cet article est issu de : Technologies de l'information | Réseaux Télécommunications

par Isabelle GUÉRIN LASSOUS

Résumé Les réseaux sans fil locaux basés sur le standard IEEE 802.11 sont de plus en
plus utilisés et constituent de plus en plus souvent une alternative aux réseaux d'accès
filaires. Leur popularité est telle qu'il est difficile de ne pas équiper sa (ou ses) machine(s)
d'une carte sans fil basée sur 802.11. Ce standard est en constante évolution et les cartes
sans fil disponibles sur le marché subissent, elles aussi, des changements. Un point sur le
standard IEEE 802.11 est fait, puis l'accent porté sur son évolution à travers ses versions
successives. Seront aussi présentés les travaux de certains sous-groupes de travail
802.11 actuellement très actifs.

Abstract Wireless local networks based on the IEEE 802.11 standard are being
increasingly used as an alternative to wired access networks. They are so popular that
most machines are equipped with a wireless card based on 802.11. This standard is
constantly evolving and as do the wireless cards which are available on the market. After
having presented the IEEE 802.11 standard, this article focuses on its evolution through
its successive versions. The works of some extremely active 802.11 sub-groups are also
presented.

Pour toute question :


Service Relation clientèle
Techniques de l’Ingénieur
Immeuble Pleyad 1 Document téléchargé le : 09/07/2018
39, boulevard Ornano
93288 Saint-Denis Cedex Pour le compte : 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

Par mail :
infos.clients@teching.com
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
82.179

Évolution du standard
pour réseau sans fil : IEEE 802.11
par Isabelle GUÉRIN LASSOUS
Professeur des Universités, Université Lyon 1/LIP

1 Historique du standard IEEE 802.11 ................................................... TE 7 376 - 2


1.1 IEEE 802.11-1997 et IEEE 802.11-1999 ........................................................ — 2
1.2 Standard IEEE 802.11-2007.......................................................................... — 4
2 Principaux amendements d’IEEE 802.11 ........................................... — 4
2.1 IEEE 802.11b : vers un débit de 11 Mbit/s .................................................. — 4
2.2 IEEE 802.11a : vers un débit de 54 Mbit/s dans la bande de fréquence
des 5 GHz ...................................................................................................... — 5
2.3 IEEE 802.11g : vers un débit de 54 Mbit/s dans la bande de fréquence
des 2,4 GHz ................................................................................................... — 5
2.4 IEEE 802.11e : mise en place de la qualité de service ............................... — 6
2.5 Quelques mots sur les autres amendements ............................................ — 8
3 Quelques sous-groupes de travail IEEE 802.11 en cours .............. — 9
3.1 IEEE 802.11k : gestion de la ressource radio ............................................. — 9
3.2 IEEE 802.11n : vers des débits encore plus élevés .................................... — 10
3.3 IEEE 802.11p : environnements véhiculaires ............................................. — 10
3.4 IEEE 802.11r : pour un changement rapide de point d’accès ................... — 10
3.5 IEEE 802.11s : réseaux maillés .................................................................... — 11
4 Conclusion.................................................................................................. — 11
Pour en savoir plus ........................................................................................... Doc. TE 7 376

es réseaux WiFi, très souvent ainsi appelés par les utilisateurs, ont envahi
L les espaces privé et public. Avec l’arrivée des boîtiers multiservices, les
particuliers, tout du moins les derniers équipés, ont un accès WiFi. Un grand
nombre de sociétés, ainsi que les universités ou institutions publiques, se sont
équipées d’un réseau WiFi. Il permet aux employés d’être facilement connectés
sans pour autant devoir rester dans leur bureau, mais aussi de fournir facile-
ment une connexion réseau aux visiteurs. Les gares, les aéroports ou les
hôtels offrent aussi aux voyageurs un accès WiFi en accès libre (ce qui devient
de plus en plus rare) ou en accès payant.
Derrière ce terme – WiFi – se cache un standard important qui a révolutionné
l’accès sans fil aux réseaux de données. Ce standard, dénommé IEEE 802.11, a
été conçu par l’Institute of Electrical and Electronics Engineer et définit les
couches physiques et accès au médium (Medium Access Control, MAC) pour
les réseaux locaux sans fil. Parler au passé est un peu abusif car ce standard
est en constante évolution. Si vous cherchez actuellement à vous équiper
d’une carte sans fil IEEE 802.11, vous allez devoir choisir parmi des cartes
802.11b, 802.11a, 802.11g ou même encore 802.11n. La petite lettre se trouvant
après 802.11 est importante car elle correspond à différents amendements du
standard IEEE 802.11 et implique un accès sans fil présentant des caractéristi-
ques spécifiques.
Cet article a pour but de faire le point sur l’évolution du standard
IEEE 802.11. Certains amendements seront décrits plus en détail. Certains
travaux du groupe de travail IEEE 802.11, en cours mais n’ayant pas encore
débouché sur un amendement, seront aussi discutés.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 1

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11 ____________________________________________________________________________

1. Historique du standard – la couche physique radio basée sur la technique FHSS (Fre-
quency Hopping Spread Spectrum) permet d’obtenir un débit phy-
IEEE 802.11 sique de 1 Mbit/s et un débit physique optionnel de 2 Mbit/s ;
– la couche physique radio basée sur la technique DSSS (Direct
Spread Sequence Spectrum) permet d’obtenir des débits physi-
Avant de décrire l’historique de ce standard, il est important de ques de 1 et 2 Mbit/s.
clarifier la notion de standard et d’amendement. La couche DSSS est la plus implantée dans les cartes sans fil et
Il n’y a qu’un seul standard IEEE 802.11 en cours. Celui-ci est les points d’accès.
suivi de la date où il a été publié. Ce standard peut être mis à jour Une couche physique se décompose en deux parties :
grâce à des amendements.
– la sous-couche PMD (Physical Medium Dependent) qui implé-
Les amendements sont réalisés par les sous-groupes du groupe mente toutes les fonctions dont a besoin une couche physique
de travail IEEE 802.11. Ils sont dénotés par IEEE 802.11 suivi d’une donnée ;
lettre minuscule (correspondant à la dénomination du sous-groupe – la sous-couche PLCP (Physical Layer Convergence Protocol)
de travail associé). Le sous-groupe « m » a pour objectif la mise à qui réalise une correspondance entre les fonctions de la sous-
jour du standard. C’est lui qui combine le standard courant et les couche PMD et la couche MAC. La couche radio DSSS, couche la
différents amendements qui ont suivi afin de produire le nouveau plus populaire et implantée dans les cartes, ajoute notamment à
standard IEEE 802.11. chaque trame provenant de la couche MAC, un préambule PLCP
Le premier standard a été publié en 1997. Une nouvelle version afin de se synchroniser sur un signal détecté et déterminer le
a vu le jour en 1999. Il a été remis à jour en 2007 : il combine le début d’une trame, ainsi qu’un en-tête PLCP indiquant la modula-
Parution : octobre 2009 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

standard précédent 802.11-1999 avec huit amendements. tion utilisée pour transmettre cette trame, la durée de la transmis-
Il n’y a qu’un seul standard IEEE 802.11 en cours. Ce standard sion de la trame ainsi qu’un champ de détection/ correction
(s’il n’est pas initial) est une mise à jour du standard précédent d’erreur pour protéger le contenu de cet en-tête. L’en-tête PLCP est
avec les amendements qui l’ont suivi. IEEE 802.11-2007 est le stan- transmis avec un débit de 1 Mbit/s (on parle alors d’en-tête long,
dard en cours. voir figure 3).
Les couches physiques radio opèrent dans la bande de fré-
quence des 2,4 GHz (2,4835 GHz pour l’Europe et les États-Unis)
1.1 IEEE 802.11-1997 appartenant à la bande ISM (Industrial, Scientific and Medical Fre-
et IEEE 802.11-1999 quency Band), bande sans licence. Elle est découpée en 13 canaux
(14 pour le Japon) de 22 MHz. Deux canaux consécutifs sont sépa-
Le premier standard IEEE 802.11 a vu le jour en 1997. Il a ensuite rés de 5 MHz. Dans un tel système, des canaux se recouvrent donc
été révisé en 1999, donnant lieu au standard IEEE 802.11-1999. Un et seulement trois sont complètement indépendants.
certain nombre de règles présentes dans la version de 1997 et Le standard indique qu’il est possible d’utiliser deux canaux
redondantes ont été supprimées. simultanément si ceux-ci sont séparés d’au moins 30 MHz.
Les principales caractéristiques de ce standard sont :
– une description des architectures réseaux pouvant être mises 1.1.3 Couche MAC
en œuvre avec ce standard ;
– une description de plusieurs couches physiques qui Le standard IEEE 802.11 définit aussi le contrôle d’accès au
permettent la communication sur le médium radio ; médium (MAC) pour les points d’accès ainsi que pour les stations
– une description de couche MAC (Medium Access Control). mobiles. Ce contrôle comprend l’authentification, l’association,
l’accès au médium ainsi qu’une procédure de chiffrement option-
nelle.
1.1.1 Architectures réseaux
L’accès au médium est une fonction très importante car elle
Dans ce standard, deux architectures sont possibles : indique à la station si elle peut émettre ou non. Deux modes sont
– l’architecture ad hoc qui permet à toutes stations à portée de définis dans ce standard :
communication de pouvoir transmettre entre elles. Un tel réseau – le mode PCF (Point Coordination Function) qui peut être utilisé
est autonome et ne nécessite aucune infrastructure. Il est aussi uniquement dans les architectures basées sur une infrastructure ;
dénommé, dans le jargon 802.11, IBSS pour Independent Basic – le mode DCF (Distributed Coordination Function) qui peut être
Service Set ; utilisé dans n’importe quelle architecture 802.11.
– l’architecture basée sur une infrastructure qui nécessite la
présence de points d’accès interconnectés par un système de C’est ce dernier mode qui est surtout implanté dans la plupart
distribution. Dans un tel réseau, les stations mobiles doivent pas- des cartes sans fil et points d’accès.
ser par le point d’accès auquel elles sont rattachées afin de pou-
voir communiquer. Les communications peuvent se faire entre des 1.1.3.1 DCF
stations hors portée de communication. Cette architecture permet Dans le mode DCF, le protocole d’accès au médium fait partie de
aussi aux stations mobiles de pouvoir accéder à d’autres réseaux, la famille des protocoles CSMA/CA (Carrier Sense Multiple Access/
par exemple Internet. Le réseau constitué d’un point d’accès et des Collision Avoidance). Avant d’envoyer ses données, la station
mobiles se trouvant sous sa zone de couverture est appelé BSS commence par attendre un temps (IFS, Inter Frame Space) fixe,
pour Basic Service Set. La combinaison de différents BSSs et du appelé DIFS (DCF IFS), puis un temps aléatoire, appelé temps de
système de distribution permet de construire un réseau étendu. On backoff. Le backoff est initialement tiré aléatoirement dans un
parle alors d’ESS (Extended Service Set ). intervalle appelé fenêtre de contention dénotée [0;CWmin] pendant
lequel le médium doit rester libre. Si, au bout de tout ce temps, le
1.1.2 Couches physiques médium est effectivement resté libre, la station envoie sa trame,
sinon elle attend que le médium se libère et reprend le processus
La couche physique permet la transmission sur les liens de d’attente (fixe et aléatoire) quand le médium s’est libéré.
communication. Ce standard définit trois couches physiques : une Les données envoyées en mode point-à-point entre deux sta-
couche infrarouge et deux couches radio : tions sont acquittées. Si le récepteur reçoit correctement les don-
– la couche physique infrarouge permet d’obtenir un débit nées qui lui sont destinées, il envoie alors une trame de contrôle
physique de 1 Mbit/s avec une extension possible à 2 Mbit/s ; appelée trame d’acquittement (ACK), après un temps d’attente fixe

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 376 – 2 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7376 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

_____________________________________________________________________________ ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11

A B CFP
(durée variable) Trame balise

A DIFS Trame DIFS Trame


PCF DCF PCF

B S ACK S ACK Trame balise CP

Figure 1 – Communication 802.11 entre deux stations A et B Figure 2 – Alternance des deux modes d’accès dans le mode PCF
dans le mode DCF de 802.11

appelé SIFS (Short IFS). Si la source ne reçoit pas, au bout d’un Le mode PCF cohabite donc avec le mode DCF en alternant une
certain temps, la trame d’acquittement associée à la trame de don- période d’accès sans contention (appelée CFP, Contention Free
nées qu’elle vient d’envoyer, elle considère qu’il y a eu collision. Period, et gérée via la mode PCF) et une période d’accès avec
Elle va alors retransmettre sa trame selon l’algorithme BEB (Binary contention (appelée CP, Contention Period, et gérée via le mode
Exponential Backoff). Cet algorithme consiste à doubler la taille de DCF). Chaque période sans contention démarre avec l’envoi d’une
la fenêtre de contention pour le tirage aléatoire, et ce à chaque trame balise par le coordinateur. L’émission de cette dernière se
retransmission. Si au bout de plusieurs essais de retransmissions fait périodiquement, ce qui définit le début de chaque période sans
(avec plusieurs tirages dans la fenêtre de contention maximale contention. La durée de la période sans contention est contrôlée
dénotée [0;CWmax]), la trame n’est toujours pas transmise avec par le coordinateur.
succès, l’émetteur la détruit. Les données envoyées en mode diffu-
La figure 2 illustre cette alternance. À la réception d’une trame
sion locale (mode broadcast dans lequel les données sont desti-
balise, les stations vont mettre à jour leur NAV afin de s’empêcher
nées à toutes les stations à portée de communication) ne sont pas
d’émettre selon le mode DCF pendant cette période sans
acquittées.
contention. À partir de ce moment, les communications se font du
La figure 1 donne un exemple de transmission entre les stations coordinateur vers une station ou d’une station vers le coordinateur
A et B. Pour la première trame, la station A tire un backoff de 0, et celui-ci contrôle toutes les transmissions. Il va donc envoyer des
donc le temps d’attente aléatoire est nul. Une fois la première paquets aux stations s’il en a ou inviter les stations à émettre. Une
trame acquittée, A peut émettre sa deuxième trame présente dans station invitée (via une trame de contrôle Poll) peut envoyer sa
son interface sans fil. Pour celle-ci, elle tire une valeur de 2 pour son trame de données juste après un temps fixe SIFS déclenché après
backoff. Elle attendra donc deux unités de temps pour son temps la réception de la trame de contrôle. La station, pas nécessaire-
aléatoire. La lettre S correspond au temps d’attente fixe SIFS. ment le coordinateur, recevant la trame de données peut l’acquit-
Ce standard définit aussi un mécanisme pour gérer les ter si cela est nécessaire.
configurations de stations cachées. Dans ces configurations, deux
stations qui ne s’entendent pas, et donc qui ne détectent pas leur Pour pouvoir inviter les stations à émettre, le coordinateur main-
activité réciproque et considèrent que le médium est libre, tient à jour une liste de stations à contacter. Chaque station
cherchent à envoyer des données à un même destinataire. Avant indique si elle veut être invitée durant la période d’accès sans
d’envoyer sa trame de données, la station émettrice envoie, selon contention pendant l’étape d’association (ou de réassociation). Le
le mécanisme décrit précédemment, un paquet de contrôle appelé coordinateur doit inviter au moins une station dans sa liste pen-
paquet RTS (Request To Send) en mode diffusion locale qui indique dant la période d’accès sans contention. Si toutes les stations de
à tous ses voisins qu’elle cherche à communiquer avec un destina- cette liste ont été contactées pendant la période sans contention et
taire donné. Toutes les stations recevant ce paquet, sauf le destina- que le temps de cette dernière n’a pas expiré, il est possible d’invi-
taire concerné, vont s’empêcher d’émettre pendant toute la durée ter une nouvelle fois des stations dans la liste.
de la communication spécifiée dans ce paquet RTS en mettant à
jour son NAV (Network Allocation Vector). Le destinataire, s’il n’est 1.1.3.3 Autres services
pas déjà bloqué par son NAV, répondra par un paquet de contrôle
CTS (Clear To Send) s’il reçoit correctement le RTS. Ce paquet CTS La couche MAC comprend aussi d’autres services, comme des
est envoyé en mode diffusion locale et indique à toutes les stations services de sécurité (authentification et chiffrement par un méca-
à portée qu’une communication doit avoir lieu pendant le temps nisme WEP), la détection de réseau, l’association/dé-association à
indiqué dans ce paquet. Les stations touchées par le CTS mettent un réseau ou encore la fragmentation.
alors leur NAV à jour. L’émetteur, s’il reçoit avec succès le CTS,
considère que le médium est alors réservé dans son voisinage et Enfin, une trame 802.11 est constituée d’un en-tête MAC et des
dans celui du récepteur et qu’il peut donc envoyer ses données données utilisateurs. L’en-tête MAC indique, entre autres, le type
sans craindre une émission concurrente d’une station cachée. de la trame transmise (données, contrôle ou gestion), la durée cal-
culée pour la transmission, les adresses du destinataire et de la
1.1.3.2 PCF source et un numéro de séquence. La trame se termine par un
champ de détection d’erreur. La figure 3 décrit les différents
Le mode PCF fournit un transfert sans contention. Ce mode est champs d’un paquet de données IEEE 802.11.
optionnel et ne peut être utilisé que dans des réseaux sans fil
basés sur une infrastructure. Il nécessite donc la présence d’au Ces définitions constituent le socle de base des réseaux sans fil
moins une station de base qui va jouer le rôle de coordinateur. Ce IEEE 802.11. Par la suite, ce standard a très vite été complété par
dernier peut ainsi inviter les stations, rattachées à son réseau, à des amendements qui décrivent des technologies sans fil plus
transmettre leurs paquets (mécanisme de polling). Les trames de performantes, notamment en termes de débit physique. Certains
contrôle du coordinateur sont envoyées après un temps fixe, de ces amendements ont été très fortement suivis par les
appelé PIFS (PCF Inter Frame Space) qui est plus petit que le constructeurs de cartes sans fil et de points d’accès et sont deve-
temps DIFS. Ceci assure que le coordinateur est prioritaire dans nus les recommandations à suivre de facto. Une mise à jour du
l’accès au médium sur des stations se trouvant dans un autre standard IEEE 802.11 en 2007 était donc plus que justifiée afin d’y
réseau recouvrant et fonctionnant selon le mode DCF. intégrer certains des amendements devenus très populaires.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 3

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11 ____________________________________________________________________________

Envoyé à 1 Mbit/s : en-tête long

Signal Service Longueur CRC

Préambule PLCP En-tête PLCP En-tête MAC Données FCS

Contrôle Contrôle
Durée Adresse 1 Adresse 2 Adresse 3 Adresse 4
de trame de séquence

Figure 3 – Paquet de données IEEE 802.11 (en-tête long)


Parution : octobre 2009 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

utilisés pour des besoins de régulation de la bande de fréquence


Tableau 1 – Liste des amendements intégrés des 5 GHz ;
dans le standard IEEE 802.11-2007 – une définition des procédures MAC pour permettre le transfert
d’applications avec des besoins de qualité de service comme le
Sous-groupe transport de la voix, l’audio ou la vidéo.
Objectif Année
de travail
Le chapitre suivant décrit plus en détails les principaux amende-
802.11a Utilisation de la bande de fréquence 1999 ments qui ont été intégrés dans ce standard.
des 5 GHz ; débits physiques jusqu’à
54 Mbit/s
802.11b Extension de l’ancien standard
IEEE 802.11-1999 pour obtenir des
1999 2. Principaux amendements
débits physiques de 5,5 et 11 Mbit/s d’IEEE 802.11
802.11d Extensions pour le roaming interna- 2001
tional Certains amendements ont été très suivis par les constructeurs
des cartes sans fil et des points d’accès. C’est le cas des amende-
802.11e Introduction de la qualité de service 2005 ments b, a et g. Les cartes sans fil les plus vendues en France sont
très probablement les cartes 802.11b/g.
802.11g Augmentation des débits dans la 2003
bande de fréquence des 2,4 GHz ;
débits physiques jusqu’à 54 Mbit/s
2.1 IEEE 802.11b : vers un débit
802.11h Gestion de la bande de fréquence 2004 de 11 Mbit/s
des 5 GHz pour la compatibilité
européenne Cet amendement a été publié à la fin des années 1999. Il pro-
pose une extension à une des couches physiques définies dans
802.11i Amélioration de la sécurité 2004 le standard IEEE 802.11-1999 dans la bande de fréquence des
2,4 GHz. L’extension, appelée HR/DSSS (High Rate Direct Spread
802.11j Extensions pour le Japon 2004
Sequence Spectrum), est définie pour la couche physique DSSS
proposée dans 802.11-1999. Cette extension utilise un codage qui
donne lieu à des débits physiques de 5,5 et de 11 Mbit/s. Cette
couche physique utilise les mêmes préambule et en-tête physi-
1.2 Standard IEEE 802.11-2007 ques. Ceci permet une interopérabilité avec la couche DSSS. Des
options sont aussi proposées afin d’améliorer les débits, comme
Le standard en cours reprend donc le standard précédent
par exemple le préambule et l’en-tête physique courts. Le préam-
IEEE 802.11-1999 ainsi que la plupart des amendements qui ont
bule court est codé sur moins de bits tandis que l’en-tête physique
suivi et correspondant à 802.11(a, b, d, e, g, h, i, j). L’objectif de ces
court est transmis à un débit physique de 2 Mbit/s (voir figure 4).
amendements ainsi que leur année de parution sont donnés dans
le tableau 1. Au sein d’un réseau, il est alors possible que des stations aient
des capacités différentes en termes de débit physique. Cet amen-
De plus, ce standard inclut des corrections et clarifications tech- dement recommande donc que toutes les stations dans un même
niques ainsi que certaines améliorations portant sur les couches réseau puissent communiquer avec les débits physiques apparte-
MAC et physiques. Un tel travail débouche sur plus de 1 200 pages nant à un ensemble de débits de base supportés par toutes les sta-
de recommandations pour fournir une connectivité sans fil facile- tions (BSSS basic rate set). Toute station voulant se rattacher à un
ment déployable. Les principales caractéristiques de ce standard, réseau doit pouvoir communiquer avec les débits physiques spéci-
en plus de celles déjà fournies dans le précédent, sont : fiés dans cet ensemble. Ainsi, toutes les trames de contrôle
– une description des besoins et des procédures pour fournir la (comme par exemple les trames RTS-CTS) doivent être envoyées
confidentialité des données utilisateurs ainsi que l’authentifi- avec un des débits de cet ensemble, ce qui permet à toute station
cation ; du réseau de les comprendre. Les trames envoyées en mode diffu-
– une définition des mécanismes pour une sélection dynamique sion locale doivent aussi être transmises selon un de ces débits
des fréquences ainsi qu’un contrôle de puissance qui peuvent être physiques.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 376 – 4 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7376 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

_____________________________________________________________________________ ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11

Envoyé à 2 Mbit/s : en-tête court

Signal Service Longueur CRC

Préambule PLCP En-tête PLCP


En-tête MAC Données FCS
court court

Figure 4 – Paquet de données IEEE 802.11b (en-tête court)

Signal : envoyé à 6 Mbit/s Envoyé à Débit Mbit/s

Débit R Longueur P Tail Service

Pad
Préambule PLCP En-tête PLCP En-tête MAC Données Tail
bits

Figure 5 – Paquet de données IEEE 802.11a

Toutes les autres caractéristiques définies dans le standard autres, le débit physique qui sera utilisé pour transmettre les don-
IEEE 802.11-1999 sont maintenues. En fournissant des débits phy- nées, le nombre d’octets à transmettre provenant de la couche
siques jusqu’à 11 Mbit/s, cet amendement a permis une meilleure MAC (champ Longueur), un bit réservé, un bit de parité, des bits
acceptation et utilisation des réseaux locaux sans fil. De nom- indiquant la fin de la partie Signal de l’en-tête et un champ Service
breuses évaluations de performance ont été menées sur 802.11b. dont une partie des bits vont permettre au récepteur de se syn-
Si de tels réseaux fonctionnent bien avec un nombre raisonnable chroniser. La partie Signal est envoyée à 6 Mbit/s tandis que la
de stations, les performances peuvent vite se dégrader si un grand suite du paquet est transmise selon le débit physique spécifié dans
nombre de stations actives sont présentes ou en présence de topo- le champ Débit. Le champ Tail à la suite des données indique la fin
logies multisauts [3] [4]. La présence de débits multiples pose du paquet tandis que des derniers bits sont ajoutés (Pad bits) afin
aussi des problèmes de performance dans la mesure où les sta- d’avoir un nombre de bits multiple du nombre de bits codés dans
tions envoyant leurs données à un débit physique élevé vont voir un symbole OFDM.
leur débit réel fortement chuter à cause de la présence de stations Les données se trouvant à partir du champ Service vont subir un
transmettant à des débits physiques faibles [5]. certain nombre d’opérations comme, par exemple, un OU exclusif
Nota : le lecteur intéressé par : avec une séquence pseudo-aléatoire, des entrelacements ou du
– une description plus détaillée du standard IEEE 802.11-1999, ainsi que de l’amende- codage convolutionnel. Ces techniques combinées à la transmis-
ment 802.11b, peut se référer à l’article [TE 7 375], Standard pour réseaux sans fil :
IEEE 802.11 par Daniel Trezentos ;
sion OFDM permettent une transmission robuste.
– une évaluation détaillée de 802.11b peut se référer à l’article [TE 7 381], Quelles per- La couche MAC n’est pas modifiée dans cet amendement et
formances pour les réseaux WiFi ? par Isabelle Guérin Lassous. reprend les principes du standard IEEE 802.11-1999. Seuls les
timings, comme les temps unitaires ou les temps d’attente fixes,
2.2 IEEE 802.11a : vers un débit adaptés à la technique de transmission, sont différents.
de 54 Mbit/s dans la bande Cet amendement fait aussi des recommandations sur l’utilisation
de la bande de fréquence des 5 GHz. Suivant les recommandations
de fréquence des 5 GHz de la FCC (Federal Communications Commission), organisme amé-
Cet amendement a également été publié en 1999. Il définit aussi ricain, sur la bande U-NII (Unlicensed-National Information Infra-
une couche physique, qui opère cette fois-ci dans la bande de fré- structure), 12 canaux de 20 MHz sont utilisables : 8 canaux se
quence des 5 GHz. Cette couche physique, compliquée, est basée trouvent dans la bande des 5,180-5,320 GHz et 4 canaux se trouvent
sur plusieurs techniques de transmission numérique, comme la dans la bande des 5,745-5,805 GHz. Il n’y a donc aucun recouvre-
transmission par multiporteuse OFDM (Orthogonal Frequency Divi- ment des canaux, contrairement à la technique DSSS du standard
sion Multiplexing), le codage convolutionnel ou l’entrelacement. IEEE 802.11-1999.
Cette couche donne lieu à huit débits physiques de 6, 9, 12, 18, 24,
36, 48 et 54 Mbit/s. Les débits de 6, 12 et 24 Mbit/s doivent obliga-
toirement être supportés. 2.3 IEEE 802.11g : vers un débit
Comme pour le standard IEEE 802.11-1999, la couche physique de 54 Mbit/s dans la bande
est découpée en deux sous-parties, la sous-couche PMD et la sous- de fréquence des 2,4 GHz
couche PLCP. Comme pour 802.11b, la sous-couche PLCP ajoute
un préambule (pour la synchronisation) et un en-tête physique à la Cet amendement a été publié en 2003. Il propose une extension
trame provenant de la couche MAC. Le format d’un paquet de don- pour fournir des débits encore plus élevés dans la bande de fré-
nées est indiqué sur la figure 5. L’en-tête physique contient, entre quence des 2,4 GHz. Il propose donc une nouvelle couche physique

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 5

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11 ____________________________________________________________________________

appelée ERP (Extended Rate PHY) qui fonctionne sur les canaux 2.4 IEEE 802.11e : mise en place
définis dans IEEE 802.11-1999. Cette couche physique supporte les
débits physiques proposés dans le standard IEEE 802.11-1999 et
de la qualité de service
dans l’amendement 802.11b via le mode ERP-DSSS/CCK et fournit
Le standard IEEE 802.11-1999 ou les trois amendements 802.11a,
les débits supplémentaires de 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s
802.11b et 802.11g ne fournissent aucune garantie sur le débit, le
via le mode ERP-OFDM. Les débits physiques de 1, 2, 5,5, 6, 11, 12
délai, la gigue ou le taux de pertes. Un certain nombre de travaux
et 24 Mbit/s sont obligatoires.
ont montré que la couche MAC avait un impact important sur
Deux autres modes optionnels sont aussi définis : le mode ERP- les performances des réseaux sans fil IEEE 802.11 (cf. par
PBCC qui donne lieu à des débits physiques de 22 et 33 Mbit/s et le exemple [2]). Modifier les paramètres de cette couche MAC va
mode DSSS-OFDM qui propose une modulation hybride donc avoir une influence sur les performances et peut donc être
combinant un préambule et un en-tête DSSS avec une transmis- une voie vers une mise en place de la qualité de service dans ces
sion OFDM des données. Les débits supportés dans ce dernier réseaux. Ce sujet a été un objet d’étude au sein du sous-groupe de
mode correspondent à ceux du mode ERP-OFDM. travail 802.11e.

Comme pour IEEE 802.11-1999, 802.11b et 802.11a, la couche L’amendement 802.11e, intitulé « Amélioration de la qualité de
physique est découpée en deux sous-parties : la sous-couche PMD service MAC », a été publié à la fin des années 2005. Le but de cet
et la sous-couche PLCP. Trois différents formats de préambule et amendement est donc de définir des procédures MAC qui
d’en-tête physique sont possibles : permettent de transférer des applications ayant des besoins de
qualité de service dans les réseaux locaux sans fil. Les applications
– le préambule et l’en-tête longs : envoyés à 1 Mbit/s, ils visées sont le transport de la voix, de l’audio et de la vidéo.
Parution : octobre 2009 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

permettent l’interopérabilité avec les stations utilisant les couches La fonction HCF (Hybrid Coordination Function) est ajoutée aux
physiques DSSS et HR/DSSS. Les modes ERP-DSSS/CCK, ERP- services MAC des stations 802.11e. Cette fonction est basée sur
PBCC et DSSS-OFDM peuvent utiliser ce préambule et cet en-tête ; deux mécanismes :
– le préambule et l’en-tête courts : envoyés à 2 Mbit/s, ils per- – le mécanisme HCCA (HCF Control Channel Access) fournit,
mettent l’interopérabilité avec les stations utilisant une modulation comme dans le mode PCF, une gestion centralisée grâce à un
de 2, 5,5 et 11 Mbit/s. Les modes ERP-PBCC et DSSS-OFDM coordinateur. Ce dernier réalise un contrôle d’admission et invite
peuvent utiliser ce format. Ces modes doivent d’ailleurs obligatoi- les stations du réseau à transmettre en fonction des contraintes de
rement supporter ce dernier ; leurs applications. Cela permet de réaliser un transfert sans
– le préambule et l’en-tête ERP-OFDM : ce format est assez contention ;
proche de celui indiqué dans 802.11a. – le mécanisme EDCA (Enhanced Distributed Channel Access)
propose, comme le mode DCF du standard IEEE 802.11-1999, un
Le problème de l’interopérabilité entre différents modes de mécanisme d’accès distribué qui permet de différencier le trafic
communication est au cœur de cet amendement. Pour permettre grâce à l’utilisation de priorités. Un tel mécanisme est appelé
cette interopérabilité au sein d’un réseau, quelques fonctionnalités « accès avec contention ».
ont été ajoutées à la couche MAC.
Tout d’abord, comme pour les amendements précédents, toute 2.4.1 EDCA
station dans un réseau doit pouvoir recevoir et transmettre selon
les débits appartenant à un ensemble de débits partagé par tout le Dans cet amendement, le mécanisme EDCA se base sur huit prio-
monde (et appelé aBasicRateSet). Les trames de contrôle RTS et rités différentes (définies dans 802.1D) qui sont mises en correspon-
CTS doivent être envoyées avec un de ces débits. Une fois que dance avec quatre catégories d’accès (AC, Access Category)
l’émetteur pense être protégé par un échange de trames de distinctes. Les quatre types de trafic représentés par ces classes cor-
contrôle envoyées selon un débit minimal, il peut alors envoyer respondent, selon un ordre croissant des priorités, au trafic Back-
ses données selon le débit désiré, à partir du moment où le récep- ground, Best Effort, vidéo et voix. La figure 6 montre comment
teur supporte ce débit. Les trames de protection doivent être l’architecture de la station 802.11 est adaptée à la station 802.11e.
envoyées selon le mode DSSS ou HR/DSSS. Cette protection est
Dans ce mode, les paquets de données sont envoyés sur le
nécessaire pour le mode ERP-OFDM car les autres modes utilisent
médium radio selon le principe DCF, mais en utilisant un paramé-
un en-tête DSSS.
trage propre à chaque catégorie d’accès :
Un mécanisme de distribution du NAV est aussi proposé. Dans – le temps d’accès fixe n’est plus un DIFS, correspondant à une
ce mécanisme, une station, voulant émettre des données avec un valeur constante, mais un AIFS (Arbritation InterFrame Spacing)
débit n’appartenant pas à l’ensemble aBasicRateSet, s’envoie une spécifique à chaque catégorie d’accès ;
trame de contrôle CTS afin d’informer ses voisins de son désir de – les tailles minimale et maximale de la fenêtre de contention
transmettre et de mettre à jour leur NAV. Ce mécanisme est moins (CWmin et CWmax) sont aussi dépendantes de la catégorie d’accès.
coûteux qu’un échange de RTS-CTS mais moins robuste aux
configurations de stations cachées. La figure 7 illustre un exemple de cette méthode, où la catégorie
d’accès i a un temps fixe et une fenêtre de contention plus petits
Le choix de la fenêtre de contention initiale dépend des débits que la catégorie d’accès j. Ainsi, les trames de la catégorie d’accès i
supportés dans le réseau. ont plus de chance d’accéder au médium radio que celles de la
catégorie j. Donner des valeurs différentes à certains paramètres
Les cartes actuellement vendues sur le marché sont des cartes de la couche MAC selon les catégories d’accès permet de différen-
802.11b/g. Si les débits physiques de 802.11g sont bien plus élevés cier l’accès au médium. Une telle approche ne fournit pas des
que ceux offerts dans 802.11b, les débits réels ne sont pas aussi garanties strictes mais des garanties statistiques.
impressionnants. En effet, l’utilisation du mode ERP-OFDM va sou-
vent nécessiter l’utilisation d’un mécanisme de protection pour Des collisions internes aux stations peuvent apparaître dans ce
assurer l’interopérabilité des stations, ce qui va fortement dimi- mode. En effet, il est possible que deux paquets se trouvant dans
nuer le débit réel : 20 Mbit/s est le débit réel maximum attendu deux files d’attente différentes, au sein d’une même station, voient
pour une modulation de 54 Mbit/s (cf. par exemple [8]). leur temps d’attente aléatoire se terminer au même moment. Dans
ce cas, les deux paquets devraient être émis en même temps.
Les amendements IEEE 802.11a/b/g proposent de nouvelles L’amendement recommande d’émettre le paquet ayant la plus
couches physiques au standard IEEE 802.11-1999. De meilleurs forte priorité. Le paquet n’ayant pas pu être émis doit alors
débits de transmission sont ainsi obtenus. recommencer le mécanisme d’accès au médium.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 376 – 6 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7376 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

_____________________________________________________________________________ ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11

Arrivée Tableau 2 – Valeurs recommandées dans 802.11e


des trames 802.11 pour la couche physique HR/DSSS

Répartition par catégorie d’accès AIFS TXOP


Catégorie d’accès CWmin CWmax
(µs) (µs)
Arrivée
des trames 802.11
File d’attente Background 150 15 1 023 0
MAC
File d’attente Best Effort 70 15 1 023 0
MAC
Vidéo 50 7 15 3 008
Résolution des collisions internes
Voix 50 3 7 1 504
Médium radio
Médium radio
Station 802.11
Station 802.11e
2.4.2 HCCA
Figure 6 – Architecture d’une station 802.11 et d’une station
802.11e Le mécanisme HCCA, comme pour le mécanisme PCF, repose
sur un coordinateur, appelé coordinateur hybride (HC). Ce dernier
diffère de celui du mode PCF. Par exemple, le coordinateur hybride
invite une station non pas à émettre une trame, mais à émettre
pendant toute l’opportunité de transmission qui lui a été allouée. Il
Temps de backoff
tiré dans [0;CWmin [j]]
peut aussi allouer des opportunités de transmission à des stations
lors de la période avec contention. Le transfert des données néces-
AIFS[j]
sitant de la qualité de service ne se fait donc pas nécessairement
pendant la période d’accès sans contention. L’accès est donc ici
organisé en deux phases : une période sans contention (toujours
AIFS[i]
Trame appelée CFP) durant laquelle seul le mécanisme HCCA est utilisé et
une période avec contention (toujours appelée CP) durant laquelle
les deux mécanismes EDCA et HCCA peuvent être utilisés. Les
Temps de backoff périodes pendant lesquelles le mécanisme HCCA est utilisé sont
tiré dans [0;CWmin [i]] appelées phases d’accès contrôlé (CAP). Chaque période sans
contention démarre avec une trame balise envoyée par le coordi-
nateur.
Figure 7 – Timings dans la méthode EDCA
Le mode de transmission de HCCA est très similaire à celui du
mode PCF. Le coordinateur hybride doit attendre que le médium
Les paquets de données doivent indiquer si une certaine qualité soit libre pendant un temps fixe PIFS avant de pouvoir émettre ses
de service est demandée. Pour cela, le champ Contrôle de trame trames. PIFS est plus grand que SIFS, mais plus petit que le mini-
(figure 3) inclut de nouveaux types de trames par rapport à IEEE mum des AIFS parmi les différentes catégories d’accès. Cela per-
802.11-1999 afin d’intégrer cette notion de qualité de service. Si le met au coordinateur d’être prioritaire sur n’importe quelle station
sous-champ QoS est activé dans le champ Contrôle de trame, cherchant à émettre selon le mécanisme EDCA. Les stations sont
alors un nouveau champ est ajouté dans l’en-tête MAC de la trame invitées à transmettre par le coordinateur grâce à une trame de
802.11. Ce champ, appelé Contrôle de la qualité de service (codé polling (QoS_CF_Poll). La durée de l’opportunité de transmission
sur 2 octets et ajouté après le champ Adresse 4), donne des infor- est alors précisée. La station contactée peut alors transmettre une
mations sur la qualité de service associée à la trame concernée, suite de trames pendant toute cette durée, si besoin. Pendant cet
comme par exemple le degré de priorité. échange, les trames envoyées sont séparées par le temps fixe
SIFS. Toutes les autres stations recevant cette trame de polling
Dans cet amendement, il est possible qu’une station, ayant mettent à jour leur NAV et vont donc s’empêcher d’émettre, sauf si
gagné l’accès au canal radio, puisse envoyer plusieurs trames on attend d’elles l’envoi d’un acquittement ou d’une trame CTS. Si
consécutives. En fait, les stations ne concurrent plus exactement le coordinateur ne reçoit pas de réponse de la station invitée ou si
pour l’accès au médium radio afin de transmettre une trame, mais elle n’a plus de stations à contacter, elle peut alors mettre à jour le
pour une opportunité de transmission (TXOP, Transmission NAV des stations qui lui sont attachées.
Opportunity). Cette opportunité de transmission correspond à une
période de temps pendant laquelle la station gagnante peut Toute station peut faire une requête sur la durée de l’opportu-
émettre des trames consécutives d’une même catégorie d’accès si nité de transmission qu’elle aimerait obtenir. Cette demande se fait
elle en a le besoin. Une valeur de 0 pour cette opportunité de via le champ Contrôle de la qualité de service des trames de don-
transmission indique qu’une seule trame peut être transmise sur le nées ou de trames spécifiques. Cette requête peut être exprimée
médium et que le mécanisme d’accès au médium doit être relancé en termes de durée du TXOP ou de taille de la file d’attente. C’est
pour les trames suivantes se trouvant en première ligne dans les le coordinateur qui précise le format de ce type de requête dans
différentes files d’attente de la station. Les valeurs possibles de certaines de ses trames de contrôle (comme, par exemple, les
TXOP en fonction des différentes catégories d’accès, qui peuvent trames balises ou d’association).
être utilisées lors de l’accès avec contention (EDCA), sont annon-
cées par les points d’accès. Le document recommande des valeurs
par défaut pour les stations mobiles. Le tableau 2 indique les 2.4.3 Contrôle d’admission
valeurs recommandées par l’amendement pour la couche
physique HR/DSSS. Les paramètres préconisés dans 802.11b sont Le contrôle d’admission est abordé dans cet amendement. Deux
50 µs pour le temps d’attente fixe DIFS, 15 pour CWmin et 1 023 mécanismes sont proposés, l’un pour l’accès avec contention et
pour CWmax . l’autre pour l’accès sans contention.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 7

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11 ____________________________________________________________________________

2.4.3.1 Accès avec contention


Requête ADDBA
C’est le coordinateur qui indique les catégories d’accès qui
nécessitent un contrôle d’admission pour le mécanisme EDCA. ACK
Lorsqu’une station désire demander du temps d’occupation pour
une catégorie d’accès, la station envoie une requête au coordina- Réponse ADDBA
teur spécifiant les caractéristiques du trafic de cette catégorie ACK
d’accès (comme par exemple, la taille des trames, le débit moyen Données
ou les intervalles d’inactivité). Le coordinateur peut alors accepter
ou refuser la requête. Bloc
de données
L’algorithme à utiliser pour le contrôle d’admission n’est pas
BlockAckReq
spécifié dans cet amendement. Si le coordinateur accepte, il pré-
cise à la station concernée le temps qui lui est alloué pour ce trafic. BlockAck
Bloc d’ACK
La station va alors envoyer ses paquets selon les paramètres de la
Requête DELBA
catégorie d’accès. S’il reste encore des paquets à envoyer alors
que le temps alloué a expiré, alors la station peut faire une requête ACK
auprès du point d’accès afin d’obtenir un temps supplémentaire,
ou envoyer ses paquets selon un paramétrage correspondant à Émetteur Récepteur
une catégorie d’accès de plus faible priorité et ne nécessitant pas
de contrôle d’admission. Les deux approches sont aussi possibles : Figure 8 – Échange de messages dans le mécanisme de bloc
Parution : octobre 2009 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

d’acquittements
la station envoie les paquets en mode dégradé en attendant de
recevoir du temps supplémentaire du point d’accès.

2.4.3.2 Accès sans contention Lors de l’utilisation d’un bloc retardé, le récepteur peut répondre à
une requête BlockAckReq par un acquittement classique puis
Dans le mécanisme HCCA, le coordinateur hybride est respon- envoyer sa trame BlockAck lors d’une opportunité de transmission
sable d’offrir les garanties qui ont été négociées avec le trafic si ce obtenue par la suite. Si la requête BlockAckReq n’est pas acquittée
dernier a été admis. Ces garanties sont respectées grâce à un de quelque façon que ce soit, l’émetteur retransmet cette requête.
ordonnancement du trafic sur le médium radio. L’ordonnancement
Lorsque la source n’a plus de données à envoyer, elle clôt le
de trames d’un trafic se fera au sein d’une période de service (SP)
processus en envoyant une trame DELBA (DElete Block
correspondant à une période de temps contiguë. Les périodes de
Acknowledgment). La figure 8 indique un échange possible de
service apparaissent régulièrement et doivent avoir une durée
messages lors de l’utilisation du bloc d’acquittements.
minimale. L’agrégation des trames est aussi possible. L’amende-
ment fournit un certain nombre de recommandations sur ces opé- Il est aussi possible de ne pas utiliser d’acquittement via un
rations, mais laisse le choix des détails d’implémentation aux mécanisme appelé No Ack. Dans ce cas, les trames point-à-point
constructeurs. ne sont plus acquittées, la gestion de la fiabilité des transmissions
étant laissée aux couches supérieures.
À ma connaissance, il n’existe pas encore de carte 802.11e sur le
2.4.4 Bloc d’acquittements marché. Un certain nombre d’études ont été menées sur cet amen-
Si l’agrégation de trames est possible dans 802.11e, chaque dement. Le but de la plupart de ces études est d’évaluer les perfor-
trame point-à-point doit néanmoins être acquittée, ce qui donne mances de 802.11e et de proposer des paramétrages et/ou des
lieu à une suite de trames et d’acquittements séparés par des algorithmes performants pour certains des mécanismes utilisés
temps SIFS. Dans cet amendement, il est aussi possible d’agréger mais non spécifiés dans 802.11e. Des évaluations des mécanismes
des acquittements dans une seule trame de contrôle afin d’amélio- EDCA et HCCA sont réalisées dans [6] [7].
rer l’utilisation du médium radio. Il existe deux types de blocs Nota : le lecteur intéressé par une description plus détaillée de l’amendement 802.11e
d’acquittements. Le bloc immédiat est adapté au trafic nécessitant peut se référer à l’article [TE 7 379], Le protocole IEEE 802.11 et la qualité de service par
une bande passante importante et un petit délai tandis que le bloc Claude Chaudet.
retardé au trafic supporte un délai modéré. Une nouvelle couche MAC est proposée dans l’amendement
Les stations indiquent leur capacité à traiter les blocs d’acquitte- IEEE 802.11e. En offrant différentes priorités dans l’accès au
ments via des bits dédiés dans le champ Information de capacité médium radio, elle permet de différencier le trafic, et donc de favo-
(Capability Information) se trouvant dans les trames de gestion, riser des applications comme le transport de la voix et de la vidéo.
comme par exemple les trames d’association. Si une station est
capable de gérer ces blocs, un émetteur peut alors décider d’utili-
ser le mécanisme de bloc. Il va alors envoyer une requête de 2.5 Quelques mots sur les autres
contrôle, appelée ADDBA (ADD Block Acknowledgment), au récep- amendements
teur indiquant le trafic concerné par le bloc d’acquittements. Si le
récepteur accepte la requête (ce qu’il peut refuser), il envoie une Les autres amendements inclus dans le standard IEEE 802.11-2007
réponse ADDBA indiquant le type de bloc et la taille du buffer sont décrits dans cette partie. Les descriptions données sont plus
alloué. Une fois le mécanisme de bloc négocié, le processus peut succinctes dans la mesure où ces amendements ont un impact
démarrer. La source transmet un bloc de trames de données. Les moins direct sur les performances de 802.11.
trames sont espacées par un temps SIFS et la taille du bloc ne doit
pas dépasser la taille du buffer négocié. Une fois les données
envoyées, l’émetteur demande l’acquittement du bloc en envoyant 2.5.1 802.11d : extensions pour le roaming
une requête de contrôle appelée BlockAckReq. Le récepteur international
répond par une trame BlockAck contenant une bitmap indiquant Cet amendement a été publié en 2001. Il a pour but de permettre
les différents acquittements associés aux trames envoyées dans le une utilisation internationale des réseaux locaux basés sur 802.11.
bloc. La source retransmet les trames non acquittées soit dans un Ainsi, une station mobile doit pouvoir configurer ses paramètres
autre bloc, soit individuellement. afin de fonctionner selon la régulation en vigueur dans le pays où
Lors de l’utilisation d’un bloc immédiat, le récepteur répond la station se trouve. L’itinérance entre les différents domaines de
immédiatement par une trame BlockAck à la requête BlockAckReq. régulation doit alors être possible.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 376 – 8 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7376 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

_____________________________________________________________________________ ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11

Les trames de gestion, comme par exemple les trames balise ou Deux classes de méthodes sont décrites dans cet amendement :
les trames probe, vont contenir, entre autres, des informations sur les méthodes RSNA (Robust Security Network Association) qui
le pays visité. Cela doit permettre à la station d’identifier le sont les nouveaux algorithmes de sécurité, et les méthodes Pre-
domaine de régulation dans lequel elle se trouve. Ces informations RSNA qui sont là pour permettre la migration vers les nouvelles
contiennent un triplet (premier numéro de canal, nombre de méthodes RSNA. Cette dernière comprend l’algorithme WEP et
canaux, puissance de transmission maximale). Le premier numéro l’authentification 802.11.
de canal correspond au numéro le plus petit dans la sous-bande La nouvelle approche RSNA comprend des protocoles de
décrite. Des informations sur les paramètres de la couche confidentialité, des mécanismes d’authentification améliorés, ainsi
physique FHSS peuvent aussi être annoncées. que des procédures d’échange de clés. Cette approche repose sur
Une station mobile arrivant dans un domaine de régulation doit plusieurs composants comme 802.1X pour l’authentification. Les
donc recevoir tous les éléments nécessaires pour configurer ses protocoles de confidentialité et d’intégrité sont TKIP (Temporal Key
paramètres physiques selon les contraintes de ce domaine. Il est Integrity Protocol) et CCMP (Counter Mode with Cipher Block Chai-
important de noter que la configuration de la première station qui ning Message Authentication Code Protocol). Le dernier protocole
va initialiser un réseau est fondamentale. Il faut donc bien s’assu- est obligatoire tandis que le premier est optionnel.
rer que ces informations ont été correctement renseignées. TKIP modifie le protocole WEP en combinant plusieurs
approches de sécurité, comme par exemple le mixage de clés.
2.5.2 802.11h : gestion de la bande des 5 GHz CCMP utilise l’algorithme AES (Advanced Encryption Standard)
tout en traitant la gestion des clés et l’intégrité du message.
Cet amendement a été publié en 2003. Il fournit des mécanismes Quatre types d’association sont proposés dans l’approche
afin d’améliorer la gestion de la bande de fréquence des 5 GHz. RSNA. Ces associations fournissent les clés et les politiques néces-
Pour cela, deux nouveaux services sont proposés : un contrôle de saires à la protection des messages entre les différents acteurs. La
la puissance de transmission et une sélection dynamique des fré- distribution des clés est bien sûr une étape importante. 802.11 et
quences. 802.1X vont collaborer pour cette distribution de clés.
• Le contrôle de puissance doit tout d’abord satisfaire aux Enfin, l’amendement 802.11j, approuvé en 2004, fournit des
contraintes du domaine de régulation. Il permet aussi de réduire les mécanismes afin que les réseaux 802.11 puissent opérer dans la
interférences au sein du réseau, mais aussi avec d’autres systèmes bande de fréquence de 4,9-5 GHz au Japon. De par le caractère
éventuels fonctionnant dans la même bande de fréquence, notam- très ciblé de cet amendement, nous ne le décrirons pas ici.
ment certains systèmes satellitaires.
• La sélection dynamique des fréquences a pour but d’éviter de
fonctionner dans des sous-bandes de fréquence proches des systè-
mes radar présents et de permettre une utilisation uniforme des
canaux disponibles.
3. Quelques sous-groupes
Ces services sont principalement mis en œuvre via le champ de travail IEEE 802.11
Information de certaines trames de gestion, comme par exemple
les trames d’association, et via l’ajout d’une nouvelle trame de
en cours
gestion appelée Spectrum Management Action.
Les éléments ajoutés dans le champ Information sont, entre Comme indiqué en introduction, le groupe de travail IEEE 802.11
autres, la contrainte de puissance (la puissance de transmission est en constante évolution. Il existe encore une quinzaine de sous-
maximale autorisée pour le canal considéré), la capacité de puis- groupes de travail en cours ou qui viennent de publier très récem-
sance d’une station (les puissances minimale et maximale de ment l’amendement associé. Ces sous-groupes cherchent à amé-
transmission), la puissance utilisée pour transmettre une trame, la liorer les performances des réseaux 802.11 ou à l’adapter à des
liste des canaux pouvant être utilisés par la station, la possibilité contextes d’utilisation spécifiques. Cette section décrit l’avance-
de changer de canal et la possibilité de faire des mesures sur, par ment de certains de ces sous-groupes de travail.
exemple, l’utilisation du canal ou la puissance reçue.
Cinq trames Spectrum Management Action sont définies :
3.1 IEEE 802.11k : gestion
– une requête (Measurement request) demandant à une station
de faire des mesures sur un ou plusieurs canaux ; de la ressource radio
– un rapport de mesures (Measurement report) réalisées par les Ce sous-groupe a pour but d’apporter des améliorations sur les
stations qui ont fait des mesures ; mesures réalisées sur les ressources radio afin de faciliter la ges-
– une requête sur le contrôle de puissance (TPC request) deman- tion et la maintenance des réseaux sans fil locaux 802.11 et d’amé-
dant à une station des informations sur la puissance de transmis- liorer la répartition du trafic dans les réseaux. L’amendement, issu
sion ; de ce sous-groupe de travail, a été publié en juin 2008.
– une réponse à la requête précédente (TPC response) ; Dans la majorité des cartes actuelles, une station, qui cherche à
– une annonce de changement de canal (Channel Switch s’associer à un réseau, va choisir le point d’accès dont le signal est
Announcement). le plus fort. Il est donc possible qu’un point d’accès gère beaucoup
Il faut noter que cet amendement ne définit pas les algorithmes de stations et soit donc surchargé tandis que d’autres points
de décision ni la manière dont les mesures doivent être réalisées. d’accès sont très peu utilisés. Dans l’amendement 802.11k, les sta-
Il se limite à la spécification des échanges entre les stations. Si cet tions peuvent se connecter à un point d’accès moins chargé même
amendement était initialement conçu pour les régulations euro- si le signal reçu de ce point d’accès est moins fort. Une telle
péennes, il est néanmoins applicable à d’autres pays. approche doit permettre une meilleure utilisation du réseau,
notamment en terme de débit global.
2.5.3 802.11i : amélioration de la sécurité Pour cela, 802.11k permet aux stations de réaliser des mesures
sur l’environnement radio. Ces mesures peuvent se faire sous dif-
Cet amendement a été publié en 2004. Il définit des mécanismes férentes formes :
de sécurité pour les réseaux 802.11. Ces mécanismes sont plus – les stations peuvent faire des mesures sur les trames balises
robustes comparés au WEP (Wired Equivalent Privacy) inclus dans envoyées sur un canal spécifique ou plusieurs canaux et provenant
802.11-1999. de différents points d’accès ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 9

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11 ____________________________________________________________________________

– les points d’accès peuvent envoyer des trames de type Measu- protocole MAC. Le principe de bloc d’acquittements, défini dans
rement Pilot. Ce sont des trames de gestion de type Action qui l’amendement 802.11e, est utilisé dans ce mécanisme d’agrégation.
sont envoyées plus souvent que les trames balises et qui 802.11n doit être en mesure de coexister avec des entités
contiennent une sous-partie de l’information fournie dans ces communiquant avec 802.11a, 802.11b ou 802.11g. Des méca-
dernières ; nismes pour protéger les transmissions de ces entités sont propo-
– les stations peuvent faire des mesures sur les trames de don- sés. Les approches choisies sont très similaires à celles décrites
nées. Elles peuvent compter le nombre de trames de données pro- pour assurer la coexistence entre 802.11b et 802.11g. Les échanges
venant d’une station spécifique tout en indiquant le niveau moyen RTS-CTS ou CTS seuls, à des débits compris par toutes les sta-
de puissance de réception de ces trames ainsi que l’identité du tions, sont de premières protections. La transmission des trames
réseau associé ; avec des en-têtes physiques compris par toutes les entités est
– les stations peuvent mesurer le taux d’utilisation du canal, aussi possible. Ces méthodes vont néanmoins ralentir le débit réel
grâce au mécanisme CCA (Clear Channel Assessment) qui déter- des entités 802.11n. Ce dernier, utilisé seul sans mécanisme per-
mine si le canal est occupé ou non ; mettant la coexistence avec la norme IEEE 802.11-2007, donnera
– les stations peuvent mesurer le bruit présent sur le canal ne sans aucun doute de meilleures performances.
provenant pas d’entités 802.11. Cette mesure est réalisée lorsque
la station considère que le canal est libre (et donc qu’elle n’envoie
ni ne reçoit de trames) ; 3.3 IEEE 802.11p : environnements
– les stations peuvent faire des mesures sur les trames qu’elles véhiculaires
envoient comme, par exemple, le nombre de trames (point-à-point
Parution : octobre 2009 - Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179

ou multipoint) transmises avec ou sans succès, le nombre de Ce sous-groupe s’intéresse à l’accès sans fil dans les environ-
retransmissions, le nombre de RTS ou d’ACK transmis avec ou nements véhiculaires (WAVE, Wireless Access in Vehicular Envi-
sans succès ; ronments). Le but est d’adapter 802.11 aux systèmes de transport
– les stations peuvent mesurer leur localisation en termes de intelligent. Dans de tels systèmes, les propriétés de la couche phy-
latitude, longitude et altitude ; sique changent très rapidement et les communications sont, en
– les points d’accès peuvent collecter des informations sur les général, de très courte durée. 802.11k cherche donc à fournir les
points d’accès voisins ; spécifications minimales pour fonctionner dans ces environ-
– les stations peuvent mesurer la qualité instantanée d’un lien nements. Les fonctions et les services nécessaires pour les
avec une autre station ; communications entre véhicules ainsi qu’entre les véhicules et une
– les stations équipées de services pour la qualité de service infrastructure déployée sur les bords de routes sont définis.
peuvent réaliser des mesures sur les conditions offertes aux flux 802.11p s’appuie sur les études et analyses qui ont été menées
en cours. pour IEEE 1609, une famille de standards pour les environnements
Des trames de requêtes et de réponses sur ces mesures sont véhiculaires sans fil (standard ITS, Intelligent Transportation Sys-
donc définies dans cet amendement. Des champs d’informations tems). Quatre standards ont été proposés pour ces environ-
supplémentaires sont aussi donnés pour des trames de gestion nements. Ils spécifient une architecture de ces systèmes, les
déjà existantes. formats des messages de communication, des services de sécu-
rité, des services réseau et des opérations multicanaux.
802.11k ne se limite pas à des mesures au niveau physique et
permet des mesures beaucoup plus variées. L’exploitation de ces
mesures n’est pas spécifiée dans cet amendement, mais le spectre
large des mesures proposées doit permettre de mettre en œuvre 3.4 IEEE 802.11r : pour un changement
des politiques de gestion de ressources très variées. rapide de point d'accès
L’amendement 802.11r a été publié en juillet 2008. Le but de ce
3.2 IEEE 802.11n : vers des débits encore sous-groupe de travail est de permettre une transition rapide d’un
point d’accès à un autre afin de limiter le temps perdu en perte de
plus élevés connectivité. Ce temps risque de s’accroître avec l’augmentation
du nombre de messages nécessaires pour cette transition pour des
Ce sous-groupe travaille sur des améliorations pour obtenir des
stations fonctionnant sous 802.11i ou 802.11e. Ce sous-groupe de
débits encore plus élevés. Le draft 7.0 a été accepté en janvier
travail a donc cherché à limiter ce nombre de messages et le
2009.
temps nécessaire pour réaliser une transition d’un point d’accès à
Comme pour 802.11a/b/g, les propositions portent essentiel- un autre.
lement sur la couche physique. 802.11n peut opérer dans les bandes
Dans le mécanisme proposé, appelé FT (Fast Transition), la sta-
de fréquence des 2,4 GHz et des 5 GHz. La technique Multiple-Input
tion peut établir un lien avec un point d’accès déterminé, avant ou
Multiple-Output (MIMO) est tout d’abord préconisée. Cette techni-
pendant la phase d’association avec ce dernier. La station peut
que utilise plusieurs antennes afin de pouvoir décoder plus d’infor-
alors démarrer avec ce point d’accès des échanges concernant les
mations que ne peut traiter une seule antenne. Ainsi, elle peut
services de sécurité (comme l’authentification ou la gestion de
utiliser la diversité des signaux multichemins afin de pouvoir mieux
clés) ou de qualité de service. Cet échange, dans le cadre des ser-
décoder les signaux. Elle peut aussi multiplexer, de manière spa-
vices de sécurité, se résume en quatre étapes. La station peut
tiale, plusieurs flux de données grâce à cette multiplicité d’antennes.
ensuite demander des ressources avant l’association. Pour réaliser
La technique Channel Bonding permet de regrouper deux canaux
ces échanges, deux méthodes sont possibles :
indépendants pour transmettre les données. Ici deux canaux adja-
cents de 20 MHz sont utilisés au lieu d’un seul canal de 20 MHz. La – la station communique directement avec le point d’accès futur
combinaison de ces deux techniques permet d’augmenter (méthode Over-the-Air) selon une communication sans fil 802.11 ;
considérablement le débit physique, passant de 54 Mbit/s pour – elle communique avec le point d’accès futur en passant par le
802.11a/g à environ 300 Mbit/s pour 802.11n. Il ne faut néanmoins point d’accès courant (méthode Over-the-DS). Pour cette dernière, la
pas oublier que le coût d’implémentation d’un tel système sera plus communication entre les deux points d’accès est alors encapsulée.
élevé que pour les systèmes non basés sur la technique MIMO. Les points d’accès peuvent aussi diffuser des informations sur la
La couche MAC est aussi optimisée dans cet amendement afin charge de leur cellule (en termes de nombre de stations, du taux
d’améliorer encore plus les performances. Il est, par exemple, possi- d’utilisation du canal ou de capacité disponible) pour aider les sta-
ble d’agréger les trames afin de réduire le surcoût ajouté par le tions dans leur changement de point d’accès si nécessaire.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 376 – 10 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_te7376 v1 Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

_____________________________________________________________________________ ÉVOLUTION DU STANDARD POUR RÉSEAU SANS FIL : IEEE 802.11

3.5 IEEE 802.11s : réseaux maillés tions couvrent des problématiques très larges, allant de l’améliora-
tion des débits physiques à une sécurité renforcée, en passant par
Ce sous-groupe de travail s’intéresse aux réseaux maillés sans fil une mise en place de qualité de service et une meilleure gestion
(Wireless Mesh Networks). Le draft D2.0 est en cours d’élaboration. de l’utilisation des ressources.
Un réseau maillé sans fil est un réseau sans fil multisaut (très
Le groupe de travail 802.11 est toujours très actif, et de
souvent appelé aussi réseau ad hoc) reposant sur une infrastruc-
nombreux groupes de travail, non mentionnés dans cet article,
ture sans fil. Des entités sans fil et non mobiles, appelées MP
sont en cours. L’augmentation des débits est toujours une ques-
(Mesh Points), vont constituer cette infrastructure et jouer un rôle
tion d’actualité avec, par exemple, les sous-groupes 802.11ac (dont
particulier, notamment en termes de routage et d’administration
le thème est le très haut débit) ou 802.11ad (ayant pour thème
du réseau. 802.11s s’intéresse particulièrement à une extension
l’extrêmement haut débit). Des technologies adaptées à des appli-
des services MAC 802.11 afin de définir une architecture suppor-
cations particulières sont aussi au cœur du problème. On l’a vu
tant les communications dans ces réseaux. Un des problèmes
avec les sous-groupes 802.11p ou 802.11s, mais de nouveaux
importants traités par ce sous-groupe est la mise au point d’un
sous-groupes viennent aussi d’être créés comme 802.11aa (qui
protocole MAC adapté aux communications sans fil multisauts.
s’intéresse au transport de flux audio/vidéo streamés).
Plein de questions se posent pour ce problème, par exemple l’utili-
sation ou non de plusieurs interfaces radio pour ces MP. Il est clair que ce standard s’est beaucoup développé et est amené
à se développer encore plus. Des articles de mesures réelles sur des
réseaux locaux sans fil basés sur IEEE 802.11, comme par exemple
4. Conclusion dans [8], montrent bien la croissance de ces réseaux au niveau de
l’architecture, du nombre d’utilisateurs, du trafic transféré ainsi que
la diversité des applications transitant sur ces réseaux. Si les utilisa-
Cet article a présenté les différentes avancées réalisées dans le teurs s’habituent fortement à ces réseaux (ce qui semble bien être le
groupe de travail IEEE 802.11. Beaucoup de nouvelles propositions cas), il sera nécessaire que cette technologie soit en mesure de
ont vu le jour depuis le premier standard 802.11-1997. Ces proposi- s’adapter à cette croissance et à cette diversité.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 376 – 11

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
82.179

P
O
U
Évolution du standard R
pour réseau sans fil : IEEE 802.11
E
N
par Isabelle GUÉRIN LASSOUS
Professeur des Universités, Université Lyon 1/LIP
S
A
À lire également dans nos bases V
TREZENTOS (D.). – Standard pour les réseaux sans CHAUDET (C.). – Protocole IEEE 802.11 : qualité de GUÉRIN LASSOUS (I.). – Quelles performances O
fil : IEEE 802.11. [TE 7 375] Sécurité des systè- service. [TE 7 379] Réseaux Télécommunica- pour les réseaux WiFi ? [TE 7 381] Réseaux
mes d’information (2002). tions (2005). Télécommunications (2005).
I
Sources bibliographiques
R
[1] MUHLETHALER (P.). – 802.11 et les réseaux IEEE 802.11 in ad hoc networking. IEEE [7] THOTTAN (M.) et WEIGLE (M.C.). – Impact of
sans fil. Eyrolles (2002). Communication Magazine, vol. 43, no 7 802.11e EDCA on Mixed TCP-based Applica-
[2] BIANCHI (G.). – Performance analysis of the
IEEE 802.11 distributed coordination func-
(2005). tions. Actes de WiCon (2006). P
[5] HEUSSE (M.), ROUSSEAU (F.), BERGER-
tion. IEEE Journal on Selected Areas in
Communications, vol. 18, Issue 3, p. 535-547
(2000).
SABBATEL (G.) et DUDA (A.). – Performance
Anomaly of 802.11b. Actes d’IEEE Infocom
[8] VILLASENOR-GONZALEZ (L.), PORTILLO-
JIMENEZ (C.) et SANCHEZ-GARCIA (J.). – A
performance Study of the IEEE 802.11g PHY
L
(2003).
[3] DHOUTAUT (D.). – Étude du standard
IEEE 802.11 dans le cadre des réseaux ad
hoc : de la simulation à l’expérimentation.
[6] HARSHA (S.), ANAND (S.V.R.), KUMAR (A.)
and MAC Layers over Heterogeneous and
Homogeneous WLANs. e-journal (2007). U
et SHARMA (V.). – An Analytical Model for
Thèse de l’Institut National des Sciences Ap-
pliquées de Lyon (2003).
Capacity Evaluation of VoIP on HCCA and
TCP File Transfers over EDCA in an
[9] HENDERSON (T.), KOTZ (D.) et ABYZOV (I.).
– The changing usage of a mature campus- S
[4] CHAUDET (C.), DHOUTAUT (D.) et GUÉRIN IEEE 802.11e WLAN. Actes d’ICDCN, LNCS wide wireless network. Computer Networks
LASSOUS (I.). – Performance issues with 4308, p. 245-256 (2006). (2008).

Sites Internet
Statuts des sous-groupes de travail IEEE 802.11n, 802.11p et 802.11s
http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm
http://grouper.ieee.org/groups/802/11/Reports/tgp_update.htm
http://grouper.ieee.org/groups/802/11/Reports/tgs_update.htm

Normes et standards

ASTM E2213-03 08-03 Standard Specification for Telecommuni- IEEE 802.11-1997 Wireless LAN Medium Access Control
cations and Information Exchange (MAC) and Physical Layer (PHY) Specifi-
Between Roadside and Vehicle Systems – cations
5 GHz Band Dedicated Short Range
Communications (DSRC) Medium Access IEEE 802.11-1999 Wireless LAN Medium Access Control
Control (MAC) and Physical Layer (PHY) (MAC) and Physical Layer (PHY) Specifi-
Specifications cations. ISO/IEC 8802-11:1999(E)
IEEE 802.11-2007 03-07 Wireless LAN Medium Access Control
IEEE 802.1D-2004 06-04 IEEE Standard for Local and metropolitan (MAC) and Physical Layer (PHY) Specifi-
area networks : Media Access Control cations
(MAC) Bridges
IEEE 802.11k-2008 06-08 Amendment 1 : Radio Resource Measure-
ment of Wireless LANs
IEEE 802.1X-2004 12-04 IEEE Standard for Local and metropolitan
area networks : Port-Based Network IEEE 802.11r-2008 07-08 Amendment 2 : Fast Basic Service Set
Access Control (BSS) Transition

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. Doc. TE 7 376 – 1

Ce document a ete delivre pour le compte de 7200029571 - univ mouloud mammeri tizi ouzou // bu9 SNDL // 193.194.82.179
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE

Techniques de l’Ingénieur propose la plus importante


collection documentaire technique et scientifique
en français !
Grâce à vos droits d’accès, retrouvez l’ensemble
des articles et fiches pratiques de votre offre,
leurs compléments et mises à jour,
et bénéficiez des services inclus.

   
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES

 + de 350 000 utilisateurs


 + de 10 000 articles de référence
 + de 80 offres
 15 domaines d’expertise
Automatique - Robotique Innovation
Biomédical - Pharma Matériaux
Construction et travaux publics Mécanique
Électronique - Photonique Mesures - Analyses
Énergies Procédés chimie - Bio - Agro
Environnement - Sécurité Sciences fondamentales
Génie industriel Technologies de l’information
Ingénierie des transports

Pour des offres toujours plus adaptées à votre métier,


découvrez les offres dédiées à votre secteur d’activité

Depuis plus de 70 ans, Techniques de l’Ingénieur est la source


d’informations de référence des bureaux d’études,
de la R&D et de l’innovation.

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur

  
ACCÈS

Accès illimité Téléchargement des articles Consultation sur tous


aux articles en HTML au format PDF les supports numériques
Enrichis et mis à jour pendant Pour un usage en toute liberté Des contenus optimisés
toute la durée de la souscription pour ordinateurs, tablettes et mobiles

 
SERVICES ET OUTILS PRATIQUES

Questions aux experts* Articles Découverte Dictionnaire technique multilingue


Les meilleurs experts techniques La possibilité de consulter des articles 45 000 termes en français, anglais,
et scientifiques vous répondent en dehors de votre offre espagnol et allemand

 
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires

*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.

ILS NOUS FONT CONFIANCE

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com

Vous aimerez peut-être aussi