Vous êtes sur la page 1sur 165

Les réseaux sans fils

Prof: A.LATIF 1
I- Introduction

 Un réseau sans fil (en anglais wireless network) est,


comme son nom l'indique, un réseau dans lequel au moins
deux terminaux peuvent communiquer sans liaison filaire.

 Grâce aux réseaux sans fils, un utilisateur a la possibilité


de rester connecté tout en se déplaçant dans un périmètre
géographique plus ou moins étendu.

 Les réseaux sans fils sont basés sur une liaison utilisant
des ondes radio-électriques en lieu et place des câbles
habituels.

Prof: A.LATIF 2
II. Les catégories des réseaux sans
fils
 Les groupes de travail qui se chargent de la normalisation des réseaux
sans fils proviennent de l’IEEE ( Institute of Electrical and Electronics
Engineers) au USA et de l’ETSI (Europiean Telecommunications
Standards Institute ) sur le Vieux Continent.

 Les différentes catégories suivant leurs étendu et les normes existants:

 Réseaux personnels sans fils


(WPAN): la norme IEEE 802.15
 Réseaux locaux sans fils
(WLAN) : la norme IEEE 802.11
 Réseaux métropolitains sans fils
(WMAN) : la norme IEEE 802.16
 Réseaux étendus sans fils
(WWAN) : la norme IEEE 802.20

Prof: A.LATIF 3
Réseaux personnels sans fils
(WPAN)

Prof: A.LATIF 4
Introduction Générale
 Le réseau personnel sans fils (appelé également réseau
individuel sans fils ou réseau domotique sans fils et noté WPAN
pour Wireless Personal Area Network.

 Concerne les réseaux sans fils d'une faible portée : de l'ordre


de quelques dizaines mètres.

 Ce type de réseau sert généralement à relier des périphériques


(imprimante, téléphone portable, appareils domestiques, ...)
ou un assistant personnel (PDA) à un ordinateur sans liaison
filaire

 Ou bien à permettre la liaison sans fils entre deux machines


très peu distantes.

Prof: A.LATIF 5
Introduction Générale
Dans le groupe IEEE 802.15 (WPAN), 3 sous-groupes normalisent
des gammes de produits :

 IEEE 802.15.1, en charge de la norme Bluetooth, qui a pour objectif de


promouvoir une puce offrant un débit relativement faible mais à un coût
très bas.

 IEEE 802.15.3, en charge de la norme UWB(Ultra-Wide-Band), qui


met en œuvre une technologie très spéciale : l’émission à une puissance
extrêmement faible, mais sur pratiquement l’ensemble du spectre radio
(entre 3,1 et 10,7 GHz). A très haut débits peut atteindre 1 Gbit/s sur
une distance de 10 mètres.
Permet d’éliminer tous les fils connectant les équipements vidéo, audio
et de données que l’on peut rencontrer dans un bureau.
Les réseaux UWB pourront fonctionner en mode ad-hoc, avec une QOS
assurée par la technique TDMA.

Prof: A.LATIF 6
Introduction Générale
 IEEE 802.15.4, en charge de la norme ZigBee (la communauté
industrielle ZigBee Alliance), qui a pour objectif:

 De promouvoir une puce offrant un débit relativement faible


(250 Kb/s dans la bande 2.4 GHz) mais à un coût très bas
avec une très faible consommation d'énergie, de telle sorte
qu’une petite batterie puisse tenir presque toute la durée de
vie de l’interface.

 Ce qui la rend particulièrement adaptée pour être


directement intégré dans de petits appareils électroniques
(appareils électroménagers, jouets, ...).

 IEEE 802.15.2, pour les interférences avec les autres réseaux


utilisant la bande des 2,4 GHz.

Prof: A.LATIF 7
Introduction Générale
 Les liaisons infrarouges:

 Ce type de connexion va disparaître et remplacé par


des connexions hertzienne.

 Cette technologie est largement utilisé pour les


télécommandes mais souffre toutefois des
perturbations dues aux interférences lumineuses.

 L'association irDA (infrared data association) formée en


1995 regroupe plus de 150 membres.

 La liaison infra-rouge IrDA permet une connexion de 1


mètres pour une vitesse maximum de 16 Mb/s

Prof: A.LATIF 8
Chapitre I: La technologie Bluetooth
Origine:

 1994 : création par le fabricant suédois Ericsson, Son nom est


directement inspiré du roi, Harald Bluetooth, qui aurait réussi à
unifier les différents royaumes nordiques (les États du
Danemark, de Norvège et de Suède) à la fin du Moyen Âge.

 1998 : plusieurs grandes sociétés (Agere, IBM, Intel, Microsoft,


Motorola, Nokia et Toshiba) s'associent pour former le Bluetooth
Special Interest Group (SIG).

 2004: Le groupe Bluetooth SIG compte maintenant plus de


2000 sociétés.

Prof: A.LATIF 9
Chapitre I: La technologie Bluetooth
Définition:
 Bluetooth propose un débit théorique de 1 Mbps pour une
portée maximale d'une trentaine de mètres.

 Le développement de la téléphonie de nouvelle génération


avec les normes 2,5G (GPRS) et 3G (UMTS) multiplie les
usages multimédias du mobile donc sa probabilité d'interagir
avec d'autres appareils : PDA, kit mains libres, appareil photo
numérique, imprimante, ordinateur portable, autre téléphone.

 D'où l'idée de développer une technologie radio pour


permettre à tous ces appareils de communiquer entre eux
sans fil.

Prof: A.LATIF 10
Chapitre I: La technologie Bluetooth
 Elle utilise une technologie radio
courte distance destinée à simplifier
les connexions entre les appareils
électroniques.

 Elle a été conçue dans le but de


remplacer les câbles entre les
ordinateurs et les imprimantes, les
scanners, les claviers, les souris, les
téléphones portables, les autoradios
et les appareils photo numériques .

 Possibilité d’accéder à des réseaux


locaux (LANs).

Prof: A.LATIF 11
Chapitre I: La technologie Bluetooth
 Caractéristiques:
 Utilisation : Interconnexion de proximité (imprimante, PDA,
portable, oreillette pour téléphone portable, etc.).

 Débit théorique : Le débit maximal théorique est de 1


Mbits/s (version actuelle 1.1).

 La version 2.0 de Bluetooth de adopte la nouvelle spécification


EDR (Enhanced Data Rate.) et permet une transmission 3 à 10
fois plus rapide (un débit théorique de 3 à 10 Mbits/s).

 Zone de couverture : Portée maximum de 10, 100 mètres.

 Bande de fréquences: De 2400 à 2483,5 MHz.

Prof: A.LATIF 12
Chapitre I: La technologie Bluetooth
 Puissance d’émission: Les interfaces Bluetooth peuvent,
selon leur puissance d'émission, être associées à trois
classes différentes:

• classe 3 jusqu'à 10 mètres: 1mW (0 dBm)


• classe 2 entre 20 et 30 mètres: 10 mW (10 dBm)
• classe 1 jusqu'à 100 mètres: 100 mW (20 dBm)

Exemples:
 Les téléphones mobiles sont généralement dotés d'interfaces Bluetooth de
la classe 2. Ils émettent donc jusqu'à 30 mètres

 10 mètres maximum pour clavier, souris, PDA

 Imprimantes sur 30 m pour une puissance d’émission de 10 mW

Prof: A.LATIF 13
Chapitre I: La technologie Bluetooth
 Ce système radio à courte distance permet à la fois les
échanges voix et données.

 En effet, un appareil Bluetooth peut fonctionner en mode:

 Commutation de paquets IP (sous forme de données avec


un débit montant de 57,6 kbit/s et en descendant de
721 kbit/s : connexion asynchrone).

 Ou commutation de circuit (sous forme de voix avec un


débit de 64 kbit/s : connexion synchrone).

 Et même les deux simultanément.

Prof: A.LATIF 14
Chapitre I: La technologie Bluetooth
Applications:

 Accès à des périphériques


multiples,

 des écouteurs se reliant au PC par


Bluetooth

 Liberté de mouvement

 Permet la connexion avec


l'oreillette d'un kit main libre de
téléphone mobile.

Prof: A.LATIF 15
Chapitre I: La technologie Bluetooth
Applications:

 Maintenance aisée des bases de


données

 Partage des données communes

 Plus de connecteurs

 Il est également possible de relier un


ordinateur portable ou un PDA à un
téléphone mobile qui assure la
fonction modem, ce qui permet
d’être relié au Web depuis n’importe
quel endroit.
Prof: A.LATIF 16
Chapitre I: La technologie Bluetooth
 Avantages:

 Faible consommation d'énergie (quelques mW).

 Bonne gestion de la communication de la voix et de données.

 Equipements de taille réduite(puce “9 mm× 9 mm” +


antenne ~1 cm2).

 Technologie adaptée à la mobilité.

Prof: A.LATIF 17
Chapitre I: La technologie Bluetooth
 Inconvénients:

 Nombre de périphériques limité dans un réseau.

 Faible portée.

 Débit limité

 Interférences et risques de parasitage avec le 802.11 WiFi


qui utilise également la fréquence 2,4 Ghz

Prof: A.LATIF 18
Chapitre I: La technologie Bluetooth
 Fonctionnement:

Le fonctionnement de Bluetooth est basé sur les principes


suivants:

 Opère dans la bande 2,45 GHz à un débit maximal de 1


Mbit/s.

 Bande de fréquence de 2,45 GHz baptisée bande ISM


(Industrial-Scientific-Medical), une bande de fréquence libre
d’utilisation.

 Saut de fréquence: divise la bande en n canaux ( 2402-2480


MHz = 79 canaux), 2402+k, avec k=0,1,2,…,78.
Prof: A.LATIF 19
Chapitre I: La technologie Bluetooth

 Cela représente 79 canaux d’une largeur de 1MHz

 composants très miniaturisés et à faible consommation


électrique, pouvant être intégrés dans les équipements
(téléphones mobiles, portables, mais également à terme
des appareils domestiques et industriels),

 création de Wireless Personal Area Networks


(WPAN - Réseau personnels sans fils).

Prof: A.LATIF 20
Chapitre I: La technologie Bluetooth
 Les liaisons se font sur le principe Maître/Esclaves,
fonctionnant selon le type point à multipoint.

 Ceux-ci forment alors un petit réseau appelé Piconet.

 Piconet: Ensemble connecté de manière ad-hoc

 Une unité se comporte en maître les autres en esclaves, pour


la durée de la connexion piconet.

 Le maître est tout simplement le premier appareil connecté.

 Un maître pouvant contrôler jusqu'à sept esclaves


simultanément dans sa zone.
Prof: A.LATIF 21
Chapitre I: La technologie Bluetooth
 Le maître fixe l'horloge et la séquence de saut de fréquences.

 Liaison de piconets co-localisés partageant des périphériques


maître ou esclaves.

Prof: A.LATIF 22
Chapitre I: La technologie Bluetooth
 Tous les modules Bluetooth d'un même
Piconet utilisent la même séquence de saut
de fréquence et sont synchronisés sur
l'horloge du maître.

 Quoiqu'il arrive, le rôle de la machine


(maître ou esclave) est invisible pour
l'utilisateur.

 Un esclave peut être l’esclave de plusieurs


maîtres.

 Un même appareil peut d'ailleurs participer


à plusieurs piconets, esclave dans l'un,
maître dans un autre.
Prof: A.LATIF 23
Chapitre I: La technologie Bluetooth
 Un autre schéma de communication consiste à interconnecter des
piconets pour former un scatternet, d’après le mot anglais
scatter, dispersion.

 La figure illustre des connexions de terminaux Bluetooth dans


lesquelles un maître d’un piconet est esclave du maître d’un autre
piconet et un esclave est esclave de deux maîtres.

Prof: A.LATIF 24
Chapitre I: La technologie Bluetooth
 La communication entre deux terminaux esclaves transite
obligatoirement par le terminal maître.

 La communication à l’intérieur d’un piconet peut atteindre près


de 1 Mbit/s.

 Comme il peut y avoir jusqu’à huit terminaux, la vitesse


effective diminue rapidement en fonction du nombre de
terminaux connectés dans une même picocellule.

 Le temps est découpé en tranches, ou slots, à raison de 1 600


slots par seconde.

Prof: A.LATIF 25
Chapitre I: La technologie Bluetooth
 Un slot fait donc 625 μs de long.

 Un terminal utilise une fréquence sur un slot puis, par un saut


de fréquence (Frequency Hop).

 C'est d'abord le maître qui envoie un paquet à une fréquence


f(k).

 Puis l'esclave auquel ce paquet est destiné a seul le droit d‘y


répondre pendant l'intervalle de temps suivant l'arrivée du
paquet maître.

Prof: A.LATIF 26
Chapitre I: La technologie Bluetooth
 La réponse de l'esclave se fait alors sur le canal de fréquence
f(k+1).

 Le terminal change de fréquence sur la tranche de temps


suivante, et ainsi de suite.

Le découpage en slots

Prof: A.LATIF 27
Chapitre I: La technologie Bluetooth
 Un client Bluetooth utilise de façon cyclique toutes les bandes
de fréquences.

 Les clients d’un même piconet possèdent la même suite de


sauts de fréquence

 Lorsqu’un nouveau terminal veut se connecter, il doit


commencer par reconnaître l’ensemble des sauts de fréquence
pour pouvoir les respecter.

 Ces sauts de fréquences permettent de limiter les collisions, et


la sensibilité aux interférences est nettement atténuée par ce
système ultrarapide synchronisés, qui assure la continuité des
échanges de paquets.

Prof: A.LATIF 28
Chapitre I: La technologie Bluetooth
 Une communication s’exerce par paquet.

 En règle générale, un paquet tient sur un slot, mais il peut


s’étendre sur trois ou cinq slots .

 Le saut de fréquence a lieu à la fin de la communication d’un


paquet.

Transmission sur plusieurs slots

Prof: A.LATIF 29
Chapitre I: La technologie Bluetooth

Les mécanismes de sécurité:


Sécurité propre à la transmission : le saut de fréquence

 Les dispositifs Bluetooth transmettent sur la bande de 2.45 GHz. Pour


sécuriser les transmissions au niveau de la couche physique, Bluetooth
utilise la méthode du saut de fréquence.

 Afin d’ assurer une bonne transmission en toute sécurité la technologie


Bluetooth utilise le principe de saut de fréquence entre les 79 canaux.

 Au cours d’une transmission entre un émetteur et un récepteur il peut y


avoir 1600 changements de canal par seconde.

 Lors d’une transmission entre un émetteur et un récepteur, la fréquence


de travail change donc de portion de bande toutes les 625 μs.

Prof: A.LATIF 30
Chapitre I: La technologie Bluetooth
 Le principe de transmission par saut de fréquence implique l’impossibilité
d’utiliser une portion de bande ce qui se traduit par un changement de
fréquence.

 Cette synchronisation des données n’est possible qu’à la condition qu’il existe un
composant de transmission maître et un composant de transmission esclave.

 Le FHSS (Frequency Hopping Spread Spectrum) était un élément de sécurité car


un équipement ne connaissant pas la combinaison de saut de fréquence ne
pouvait ni écouter la communication, ni localiser la fréquence du signal émis car
le temps d’émission était trop court.

 Chaque liaison passera alors par le composant maître qui sera en charge de
l’acheminement des données.

 Ceci réduit également ce qu’on appelle "écoute clandestine occasionnelle" en


permettant seulement aux dispositifs synchronisés de pouvoir communiquer.

Prof: A.LATIF 31
Chapitre I: La technologie Bluetooth
Mécanismes d’authentification et de chiffrement:

 La spécification Bluetooth inclut des mécanismes de sécurité


(l'authentification et le chiffrement ) au niveau liaison des
données.

 Ces mécanismes sont basés sur une clé secrète de lien


partagée par les deux dispositifs en communication.

 Pour générer cette clé un procédé de pairing est employé


quand les deux dispositifs se communiquent pour la première
fois.

Prof: A.LATIF 32
Chapitre I: La technologie Bluetooth
Le pairing:

 C’est un processus permettant d’autoriser, ou non, un


périphérique distant à se connecter sur un service local.

 Il s’agit bien souvent d’un code personnel d'identification PIN


Bluetooth prédéfinis par les constructeurs ( non modifiable).

 PIN est un nombre fixe inscrit au dispositif ou bien un code


défini par l'utilisateur.

 Pour les codes PIN définis par l'utilisateur, il peut les changer
quand il veut, de ce fait on ajoute de la sécurité
d'authentification au système.

Prof: A.LATIF 33
Chapitre I: La technologie Bluetooth
 Dans le meilleur des cas, le constructeur génère les PIN de
façon aléatoire, et le notifie sur le manuel d’utilisation.

 Certains constructeurs peuvent attribuer des PIN par défaut


(1234, 0000, etc...) : il est donc facile pour un attaquant de se
connecter sur le périphérique distant.

 Un PIN est normalement de 4 digits de longueur.

 Le PIN peut être stocké dans la mémoire non-volatile du


dispositif.

Prof: A.LATIF 34
Chapitre I: La technologie Bluetooth
 Le code PIN joue son rôle dans l'authentification pour identifier
uniquement les dispositifs. Il est utilisé pour accéder au
dispositif Bluetooth tout comme le code utilisé pour accéder à
la carte SIM d’un appareil cellulaire.

 Le périphérique initiant la connexion (Master) doit en effet


connaître le PIN du périphérique distant.

 Quand un périphérique Bluetooth effectue une demande de


pairing, en vue d’établir une connexion, plusieurs mécanismes
relatifs au chiffrement de l’échange sont alors initiés :
 Création d’une ”clé d’initialisation”, notée Kinit ; est employé dans le
processus d'initialisation.
 Création d’une ”clé de lien”, notée Kab ; est dérivée de deux dispositifs
Bluetooth, A et B
 Authentification à l’aide de ces 2 éléments.

Prof: A.LATIF 35
Chapitre I: La technologie Bluetooth
 La clé Kinit est créée suivant l’algorithme E22 avec en
entrées:

 L’adresse du périphérique recevant la connexion ( demandeur, également


appelé périphérique esclave), c’est le N° de série de l'appareil, unique,
fournis par l'IEEE, appelé BD_ADDRB (Bluetooth Device ADDResse):
Chaque carte Bluetooth se voit assigner une adresse permanente et
unique de 48 bits lors de sa construction..

 le code PIN

 Un nombre aléatoire IN_RAND sur 128 bits. Il change fréquemment et il


est produit par le dispositif Bluetooth. Ce nombre est partagé entre les 2
périphériques.

 Ces clés de lien, sont tous des nombres aléatoires de 128


bits.
Prof: A.LATIF 36
Chapitre I: La technologie Bluetooth
Création de la clé d’initialisation:

Prof: A.LATIF 37
Chapitre I: La technologie Bluetooth

 La clé Kinit permet la création de la future clé Kab et devient


ensuite inutile aux échanges entre les périphériques associés.

 La clé Kab, quant à elle, est issue d’un nouvel échange de


nombres aléatoires, mais cette fois-ci chiffrés (XOR) à l’aide
de Kinit.

 L’algorithme E21 permet de générer Kab, avec en entrées les


2 adresses Bluetooth (BD_ADDRA et BD_ADDRB) et les 2
nouveaux nombres aléatoires générés précédemment
(LK_RANDA et LK_RANDB).

Prof: A.LATIF 38
Chapitre I: La technologie Bluetooth
Création de la clé de lien:

Prof: A.LATIF 39
Chapitre I: La technologie Bluetooth
L'authentification:

 Une authentification est ensuite effectuée grâce à la clé de


liaison Kab.

 Tout d'abord A envois à B un nombre aléatoire.

 Ensuite les participants calculent grâce à la fonction


d'authentification E1 un résultat (SRES).

 Cette fonction prend en paramètre le nombre aléatoire


RANDA, la BD-ADDRB de B ainsi que la clé de combinaison
Kab (link key).

Prof: A.LATIF 40
Chapitre I: La technologie Bluetooth
 Une fois le calcule effectué de part et
d'autre, B envoie son résultat à A.

 Celui-ci peut alors vérifier que B


possède oui ou non la clé de
combinaison.

 En plus du résultat servant à


authentifier B, la fonction E1 produit
un nombre ACO; une valeur de
chiffrage d'authentification
(Authenticated Ciphering Offset).

 Ce nombre peut servir de base pour


les calcules de cryptage/décryptage qui
ont généralement lieux après une
authentification.

Prof: A.LATIF 41
Chapitre I: La technologie Bluetooth
Le cryptage:
 Le mécanisme de
cryptage/décryptage est
assez proche de celui
présenté précédemment. La
différence se situe au niveau
des paramètres et de
l'algorithme utilisé.

 Dans le schéma suivant, on


voit que l'algorithme permet
de produire une clé de
cryptage / décryptage Kstr
(peut changer de 8 à 128
bits).

Prof: A.LATIF 42
Chapitre I: La technologie Bluetooth
 Le but n'est plus de vérifier que cette clé produite chez A est la
même que chez B, mais simplement de s'en servir pour pouvoir
chiffrer/déchiffrer les données envoyées.

 E0 prend comme paramètres : un nombre aléatoire RAND créé


par A, le No de série de BD_ADDR (A), l'horloge du dispositif A
(clock (A)) ainsi qu'une clé (Kc).

 La clé Kc produite par E3 du coté de A et du coté de B grâce


aux valeurs suivantes : un nombre aléatoire RAND, le nombre
ACO et la clé de lien Kab.

 En utilisant la sortie de l'algorithme E0, Kstr et les données à


transmettre, le texte chiffré est formulé dans des paquets de
données pour la transmission pendant la session du transfert.

Prof: A.LATIF 43
Réseaux locaux sans fils
(WLAN)

Prof: A.LATIF 44
Introduction Générale

 Le réseau local sans fils (WLAN pour Wireless Local Area


Network) est un réseau permettant de couvrir l'équivalent
d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres.

 Il permet de relier entre-eux les terminaux présents dans la


zone de couverture.

 Il existe plusieurs technologies concurrentes :

 Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA


(Wireless Ethernet Compatibility Alliance) offre des débits
allant jusqu'à 54Mbps sur une distance de plusieurs
centaines de mètres.

Prof: A.LATIF 45
Introduction Générale
 hiperLAN2 (High Performance Radio LAN 2.0), norme
européenne élaborée par l'ETSI (European
Telecommunications Standards Institute), permet d'obtenir
un débit théorique de 54 Mbps sur une zone d'une centaine
de mètres dans la gamme de fréquence comprise entre
5 150 et 5 300 MHz.

 DECT (Digital Enhanced Cordless Telecommunication),


norme des téléphones sans fils domestiques.

Prof: A.LATIF 46
La norme 802.11 (Wi-Fi)

Prof: A.LATIF 47
Chapitre 1 : Introduction au
Wi-Fi

Prof: A.LATIF 48
Origine
 Surnommé "Wireless Fidelity", le terme Wi-Fi ne recouvre
aucune signification technologique et vient d'une analogie à
hi-fi (High Fidelity).

 Wi-Fi correspond initialement au nom donné à la certification


délivrée par la WECA (Wireless Ethernet Compatibility
Alliance), l'association fondée entre autres par Cisco, 3Com et
Nokia, chargée de certifier la conformité des produits Wi-Fi.

 Cet organisme est chargé de maintenir l’interopérabilité entre


les matériels répondant à la norme 802.11. C'est-à-dire
utilisables avec n'importe quelle carte réseau ou point d'accès,
sans se soucier des marques.

Prof: A.LATIF 49
Origine
 Un réseau local 802.11 est basé sur une architecture cellulaire
(le système est subdivisé en cellules), où chaque cellule est
contrôlée par une station de base (Acces Point : AP).

 L’AP se comporte comme la station de base du réseau sans fil,


permettant ainsi l’accès des multiples stations « sans fil » sur
le réseau câblé.

Prof: A.LATIF 50
Introduction

 Le Wi-Fi est une technologie intéressante pour de nombreuses


sociétés liées au monde des télécoms et d'Internet.

 Les collectivités locales et surtout les particuliers profitent


de la facilité d'accès à Internet haut débit liée à cette norme.

 La norme la plus connue, 802.11 b, le Wi-Fi utilise la bande


de fréquence de 2,4 GHz et atteint un débit théorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le
802.11a culmine à 54 Mbits/s et le 802.11 g, enfin, flirte avec
les 54 Mbits/s.

Prof: A.LATIF 51
Introduction
 Le Wi-Fi peut certes servir à surfer sur Internet, mais pas
seulement.

 Il autorise l'organisation de réseaux -pourvus ou pas d'Internet


-pour échanger des fichiers, des données, et bien entendu pour
jouer,..

 Ce ne sont là que quelques exemples de ses usages possibles


Les avantages des réseaux sans fil ne sont plus à démontrer
surtout à une génération de plus en plus habituée à la mobilité.

 La norme IEEE 802.11 est en réalité la norme initiale offrant


des débits de 2 Mbps.

Prof: A.LATIF 52
Les différentes normes Wi-Fi
 Des révisions ont été apportées à la norme originale afin
d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b
et 802.11g ) ou bien préciser des éléments afin d'assurer une
meilleure sécurité ou une meilleure interopérabilité.

 Voici un tableau présentant les différentes révisions de la


norme 802.11 et leur signification :

Prof: A.LATIF 53
Les différentes normes Wi-Fi
Portée Débit descendant Gamme de Principaux
Norme
Normalisateur Maximale maximal fréquences usages

2 Mbit/s 2,4 GHz


-WLAN domestiques ou
IEEE 802.11a IEEE 100 m
54 Mbit/s 5 GHz professionnels

-Internet à haut débit


-
100 m
11 Mbit/s
IEEE 802.11b 300 m dans un 2,4 GHz -WLAN domestiques ou
IEEE
environnement professionnels
dégagé
-Internet à haut débit
100 m
300 m dans un
802.11g IEEE 54 Mbit/s 2,4 GHz Remplaçant le 802.11b
environnement
dégagé
HiperLan 1 100 m 20 Mbit/s 5 GHz WLAN
ETSI

HiperLan 2 100 m 54 Mbit/s 5 GHz WLAN


ETSI

Prof: A.LATIF 54
Les équipements Wi-Fi
 Il existe différents types d'équipement pour la mise en place
d'un réseau sans fil Wifi :

 Les adaptateurs sans fil ou cartes d'accès

 Les points d'accès

 Les routeurs Wi-Fi

 Les ponts réseaux sans fils

Prof: A.LATIF 55
Les équipements Wi-Fi
Les adaptateurs sans fil ou cartes
d'accès:
 En anglais wireless adapters ou network
interface controller, noté NIC. Il s'agit
d'une carte réseau Wi-Fi à la norme
802.11 permettant à une machine de se
connecter à un réseau sans fil.

 A la différence d’une carte réseau


classique, qui offre une prise pour mettre
un câble, cette carte est munie d’une
antenne interne, ces cartes sont
disponibles dans de nombreux formats:

 Carte PCI (Peripheral Component


Interconnect) pour les ordinateurs Carte PCI pour les
fixes, s’insère sur la carte mère; ordinateurs fixes

Prof: A.LATIF 56
Les équipements Wi-Fi
 Carte PCMCIA ( Personal
Computer Memory Card
International Association) pour
les ordinateurs portables,
s’insère dans le port prévu à
cet effet.
Carte PCMCIA

 Le format mini- PCI permet


d’installer une carte dans un
ordinateur portable de façon
permanente, sans qu’elle se
voie à l’extérieur , ces cartes
n’ont pas d’antenne intégrée.
Elle est généralement placée
dans l’écran ou sous le clavier. Carte mini- PCI

Prof: A.LATIF 57
Les équipements Wi-Fi
 Une carte Wi-Fi de type USB
(fixe et portable)

 On appelle station tout


équipement possédant une telle
Carte de type USB
carte.

 A noter que les composants


Wi-Fi deviennent des standards
sur les portables (logo Centrino
d'Intel).

logo Centrino d'Intel

Prof: A.LATIF 58
Les équipements Wi-Fi
Les points d'accès :

 Notés AP pour Access point, parfois


appelés bornes sans fil, permettant
de donner un accès au réseau filaire
(auquel il est raccordé) aux
différentes stations avoisinantes
équipées de cartes Wi-Fi.

 Cette sorte de hub est l'élément


nécessaire pour déployer un réseau
centralisé en mode infrastructure, et
permet de relier tous les ordinateurs Point d’accès Wi-Fi
d’un réseau sans fil entre eux pour
créer un réseau local.

Prof: A.LATIF 59
Les équipements Wi-Fi
Les routeurs Wi-Fi :

 De la même façon qu’il existe des


routeurs pour les réseaux filaires,
d’autres routeurs sont dédiées aux
réseaux Wi-Fi.
Routeur Wi-Fi
 Ils jouent le même rôle: se place
entre deux réseaux et faire passer
certaines informations de côté à
l’autre.

 Un routeur offre toujours une prise


WAN, pour se connecter aux réseaux
Routeur Wi-Fi
distants (Internet).

Prof: A.LATIF 60
Les équipements Wi-Fi
 le plus souvent 4 prises RJ45 pour vos ordinateurs qui ne sont
pas encore équipées de Wi-Fi et une antenne pour envoyer et
recevoir les transmissions radio des ordinateurs Wi-Fi.

 Avec un retour Wi-Fi, vous pouvez connecter votre réseau local


filaire et sans fil avec à internet.

 Comme pour les modèles filaires, les constructeurs de matériel


filaire propose d’intégrer le modem ADSL dans le retour Wi-Fi.

 Ainsi avec une seul boitier vous prouver équiper votre maison
pour surfer quasiment dans toutes les pièces.

Prof: A.LATIF 61
Les équipements Wi-Fi
Les ponts réseaux sans fils :
 Parmi les multiples applications que permet la technologie
Wi-Fi, il est possible de créer des liaison point à point.

 Ceci permet de connecter deux réseaux distants pour n’en


former qu’un. Cette liaison appelée pont réseau sans fil.

 Il existe des points d’ accès dédiés à ce type de fonction.

 Les points d’accès que vous trouverez dans le commerce Pont Wi-Fi
intègrent généralement cette fonction.

 Si vous souhaitez l’activer, n’ oublier pas d’en acheter deux.


Faites en sorte qu’ils soient de la même marque et du
même modèle. Ainsi, vous n’aurez pas de problème de
compatibilité.

Prof: A.LATIF 62
Les limites d’un réseau Wi-Fi
 La portée des bornes sans fils est d’environ 60 m (théoriquement 100 m).

 Les murs, les arbres et les obstacles en général sont des parois difficiles à
franchir par les ondes du Wi-Fi.

 Une borne permet de couvrir une petite maison.

 Une borne Wi-Fi supporte au maximum une quinzaine d’ordinateurs connectés


simultanément.

 Le Wi-Fi n’est pas fait pour de réseaux locaux qui ont un besoin fréquent
d’échange de fichiers volumineux. Il est parfois d’utilisation quotidienne
d’Internet.

 Les interférences sont fréquentes avec les réseaux Wi-Fi. Evitez de placer votre
point d’accès juste à côté de la borne de votre téléphone sans fil ou d’un micro-
ondes.

Prof: A.LATIF 63
Les avantages du Wi-Fi
 Installation simple et rapide ;

 Pas de soucis de câblage ;

 Facilité d'utilisation ;

 Réseau facilement extensible;

 Prix toujours plus bas;

 Interopérabilité: les matériels Wi-Fi des différents


constructeurs sont compatibles entre eux. Les ordinateurs et
les bornes n’ont pas besoin d’être de la même marque pour
communiquer.

 Le logo Wi-Fi placé sur les emballages des matériels certifie


cette interopérabilité.

Prof: A.LATIF 64
Le débit
 Le Wi-Fi permet de communiquer avec un débit de 54 Mbit/s
(802.11.g) théorique soit entre 15 et 20 Mbit/s réels. Ce qui
correspond à environ 2000 KO/s.

 Ce débit est bien plus élevé que celui d’une connexion


ADSL 512 sur laquelle on atteint au maximum un débit de
65 KO/s .

 Pour une connexion ADSL 1024, on atteint 130 KO/s;

 Un tel débit est largement suffisant pour effectuer la plus part


des échanges de fichiers entre ordinateurs et utiliser les
applications multimédias comme la diffusion de vidéo, la
visioconférence et les jeux en réseaux.

Prof: A.LATIF 65
Le débit
 Le débit est indiqué sur la boite de votre matériel.

 Attention, il existe deux normes Wi-Fi. La première 802.11b


(11Mbit/s) et la seconde 802.11g (54Mbit/s).

 Préférez toujours la seconde lorsque vous achetez du matériel,


la différence de coût n’est pas très importante et les matériels
à 11 Mbit/s sont en fin de vie.

 Exemple de temps de transmission d’un fichier:

 Sur un réseau sans fil Wi-Fi à 11Mbit/s, un fichier de 10 Mo mettre 13.5 s


pou transiter d’un point A à un point B.

 Avec un réseau en 54 Mbit/s, le même fichier sera transmis en 5 s.

Prof: A.LATIF 66
Distance de Connexion
 Plus la distance entre une borne et un ordinateur augmente,
moins la liaison est rapide.

 Bien sûr, le débit s’ajuste automatiquement suivant la qualité


du signal reçu.
 Les éléments faisant varier le débit sont:

 La distance : plus la distance est grande entre les matériels, moins le débit
est important;
 Les murs : les murs fins sont traversés sans trop de perte de signal,
contrairement au murs de béton armé qui deviennent infranchissables pour
les ondes;
 Le temps, la pluie, la neige, l’humidité en général peuvent être des
éléments perturbateurs dans la transmission d’information;

 Pour obtenir une meilleur connexion, les équipements devront


être visibles les uns avec les autres.
Prof: A.LATIF 67
Distance de Connexion
 Estimation des débits en fonction de la distance pour les
normes b:
Vitesse(Mbit/s) 11 5.5 2 1

En extérieur 220 340 420 520


(m)
En intérieur(m) 50 65 80 90

 Estimation des débits en fonction de la distance pour les


normes g:
Vitesse 54 48 36 24 18 12 9 6
(Mbit/s)

En 25 30 38 70 110 150 220 320


extérieur(m)
En intérieur 10 13 20 28 36 42 50 60
(m)

Prof: A.LATIF 68
Les modes de fonctionnement
Le mode infrastructure:
Le principe:

 En mode infrastructure, chaque


ordinateur station (notée
STA) se connecte à un point
d'accès via une liaison sans fil.

 L'ensemble formé par le point


d'accès et les stations situés
dans sa zone de couverture est
appelé Ensemble de Services
de Base (en anglais Basic
Service Set, noté BSS) et
constitue une cellule.
Prof: A.LATIF 69
Les modes de fonctionnement

 Chaque BSS est identifié par un


BSSID, un identifiant de 6
octets (48 bits).

 Dans le mode infrastructure, le


BSSID correspond à l'adresse
MAC du point d'accès.

Prof: A.LATIF 70
Les modes de fonctionnement
 Il est possible de relier plusieurs
points d'accès entre eux (ou plus
exactement plusieurs BSS) par une
liaison appelée système de
distribution (notée DS pour
Distribution System) afin de
constituer un Ensemble de Services
Etendu (Extended Service Set ou
ESS).

 Le système de distribution (DS)


peut être aussi bien un réseau filaire,
qu'un câble entre deux points d'accès
ou bien même un réseau sans fil !

Prof: A.LATIF 71
Les modes de fonctionnement

 Topologie ESS variable: cellules


recouvrantes ou non.

 Les cellules recouvrantes


permettent d’offrir service de
mobilité: pas de perte de
connexion.

 Plus grand nombre


d’utilisateurs possibles sans
dégradation trop importante
des performances.

Prof: A.LATIF 72
Les modes de fonctionnement
 Un ESS est repéré par un ESSID (Service Set Identifier), c'est-
à-dire un identifiant de 32 caractères de long (au format ASCII)
servant de nom pour le réseau.

 DS: Ethernet ou un autre réseau LAN


 Fourniture d’accès vers un autre réseau: internet

Prof: A.LATIF 73
Les modes de fonctionnement
 L'ESSID, souvent abrégé en SSID, représente le nom du réseau et
représente en quelque sort un premier niveau de sécurité dans la
mesure où la connaissance du SSID est nécessaire pour qu'une station
se connecte au réseau étendu.

 Lorsqu'un utilisateur passe d'un BSS à un autre lors de son


déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa
machine est capable de changer de point d'accès selon la qualité de
réception des signaux provenant des différents points d'accès.

 Les points d'accès communiquent entre eux grâce au système de


distribution afin d'échanger des informations sur les stations et
permettre le cas échéant de transmettre les données des stations
mobiles.

 Cette caractéristique permettant aux stations de "passer de façon


transparente" d'un point d'accès à un autre est appelé le Handover.

Prof: A.LATIF 74
Les modes de fonctionnement
La communication avec le point d'accès:

 Lors de l'entrée d'une station dans une cellule, celle-ci diffuse


sur chaque canal une requête de sondage (probe request)
contenant l'ESSID pour lequel elle est configurée ainsi que les
débits que son adaptateur sans fil supporte, c’est L’Ecoute
Active

 Si aucun ESSID n'est configuré, la station écoute le réseau à la


recherche d'un ESSID, c’est l’ Ecoute Passive .

 En effet chaque point d'accès diffuse régulièrement (à raison


d'un envoi toutes les 100ms environ) une trame balise (nommée
beacon en anglais) donnant des informations sur son BSSID,
ses caractéristiques et éventuellement son ESSID.

Prof: A.LATIF 75
Les modes de fonctionnement
 L'SSID est automatiquement diffusé par défaut.

 Mais il est possible (et recommandé) de désactiver cette option

Prof: A.LATIF 76
Les modes de fonctionnement
 A chaque requête de sondage reçue, le point d'accès vérifie
l'SSID.

 Si l'SSID correspond à celui du point d'accès, ce dernier envoie


une réponse contenant des informations sur des données de
synchronisation.

 La station recevant la réponse peut ainsi constater la qualité du


signal émis par le point d'accès afin de juger de la distance à
laquelle il se situe.

 En effet d'une manière générale, plus un point d'accès est


proche, meilleur est le débit.

Prof: A.LATIF 77
Les modes de fonctionnement
 Une station se trouvant à la portée de plusieurs points d'accès
(possédant bien évidemment le même SSID) pourra ainsi
choisir le point d'accès offrant le meilleur débit.

 Remarque: Lorsqu'une station se trouve dans le rayon


d'action de plusieurs points d'accès, c'est elle qui choisit
auquel se connecter !

Prof: A.LATIF 78
Les modes de fonctionnement
Exemple:

 La station S se trouve
dans la zone de portée
de 3 AP

 Les AP1 et AP2


appartiennent au
service Marketing,
l’AP3 appartient au
service Ventes

 La station S appartient
au service Marketing

Prof: A.LATIF 79
Les modes de fonctionnement
 La requête probe permet à la station de découvrir les AP qui se
trouvent à sa proximité

 Quelques champs de cette requête:

 le SSID avec lequel la station est configurée


 les Supported Rates : tous les débits auxquels la station peut opérer

 Comme S ne sait rien des AP, elle envoie donc ses requêtes
probe avec un débit minimal : 1 Mbit/s.

 Lorsqu’un AP reçoit une requête probe valide, il répond par une


trame de réponse probe.

 Quelques champs de cette réponse:


 le SSID avec lequel l’AP est configuré.

Prof: A.LATIF 80
Les modes de fonctionnement
 la valeur du temporisateur de l’´emetteur. Sert à synchroniser l’horloge de
la station avec celle de l’AP.

 les Supported Rates : tous les débits auxquels l’AP peut opérer

 Sélection de l’AP:

 A la réception des réponses probe, la station sélectionne


un AP
 Rien dans le standard ne spécifie comment cette sélection
est réalisée
 La méthode de sélection est laissée au libre choix du
fabriquant. Elle peut se faire par :SSID et/ou Débit et/ou
Puissance du signal
Prof: A.LATIF 81
Les modes de fonctionnement
Le mode ad hoc
 En mode ad hoc, les machines sans fil
clientes se connectent les unes aux
autres afin de constituer un réseau
point à point (peer to peer en
anglais), c'est-à-dire un réseau dans
lequel chaque machine joue en même
temps de rôle de client et le rôle de
point d'accès.

 L'ensemble formé par les différentes


stations est appelé ensemble de
services de base indépendants (en
anglais independant basic service set,
abrégé en IBSS).

Prof: A.LATIF 82
Les modes de fonctionnement
 IBSS permet l’échange
d’informations lorsque aucun
point d’accès n’est disponible.

 Une station peut partager un


accès à internet: le réseau
fonctionne comme un BSS.

Prof: A.LATIF 83
Les modes de fonctionnement
 Un IBSS est ainsi un réseau sans fil constitué au minimum de deux
stations et n'utilisant pas de point d'accès.

 Dans un réseau ad hoc, la portée du IBSS est déterminé par la portée


de chaque station.

 Cela signifie que si deux des stations du réseaux sont hors de portée
l'une de l'autre, elles ne pourront pas communiquer.

 En effet, contrairement au mode infrastructure, le mode ad hoc ne


propose pas de système de distribution capable de transmettre les
trames d'une station à une autre.

 Ainsi un IBSS est par définition un réseau sans fil restreint.

 Ce mode de fonctionnement se révèle très utile pour mettre en place


facilement un réseau sans fil lorsqu’une infrastructure sans fil ou fixe
fait défaut.

Prof: A.LATIF 84
Les modes de fonctionnement

Prof: A.LATIF 85
Chapitre 2 : Architecture en
couches

Prof: A.LATIF 86
INTRODUCTION
 Le standard d'origine (le standard IEEE 802.11) a défini
trois couches physiques pour une même couche MAC,
correspondant à trois types de produits 802.11 :

 IEEE 802.11 FHSS (Frequency Hopping Spread Spectrum),


qui utilise la technique d'étalement de spectre basé sur le
saut de fréquence.

 IEEE 802.11 DSSS (Direct Sequence Spread Spectrum), qui


utilise aussi la technique d'étalement de spectre mais sur
une séquence directe.

 IEEE 802.11 IR (InfraRed), de type infrarouge.

Prof: A.LATIF 87
INTRODUCTION
 Les réseaux IEEE 802.11 FHSS et IEEE 802.11 DSSS sont des
réseaux radio sans fil émettant dans la bande ISM.

 Etant donné leurs caractéristiques, ces trois types de produits


ne sont pas directement compatibles entre eux.

 Une carte IEEE 802.11 FHSS ne peut pas dialoguer avec une
carte IEEE 802.11 DSSS, et réciproquement.

 De même, IEEE 802.11 IR ne peut dialoguer avec un réseau


IEEE 802.11 FHSS ni IEEE 802.11 DSSS.

 Pour obtenir cette opérabilité, il faudrait des produits


multistandards, ce qui n'est pas le cas des produits existants.
Prof: A.LATIF 88
INTRODUCTION
 Le standard IEEE 802.11 n'est pas resté figé, et de nombreuses
améliorations ont été apportées au standard d'origine.

 Trois nouvelles couches physiques ont été ajoutées avec les


standards IEEE 802.11b, IEEE 802.11a et IEEE 802.11g :
 IEEE 802.11b ou Wi-Fi utilise la même bande ISM que IEEE 802.11
mais avec des débits pouvant atteindre 11 Mbit/s. IEEE 802.11b est
en réalité une amélioration de IEEE 802.11 DSSS. Ainsi, une
caractéristique de IEEE 802.11b est de rester compatible avec IEEE
802.11 DSSS.

 IEEE 802.11a ou Wi-Fi 5, utilise une nouvelle bande, appelée bande


U-NII (Unlicensed-National Information Infrastructure), située
autour de 5 GHz. Le débit de IEEE 802.11a peut atteindre 54 Mbit/s,
mais en perdant la compatibilité avec 802.11 DSSS et FHSS et
802.11b, du fait de l'utilisation d'une bande différente.

Prof: A.LATIF 89
INTRODUCTION
 IEEE 802.11g utilise la bande ISM mais avec un débit pouvant
atteindre 54 Mbit/s.

 Ce standard utilise en fait la technique OFDM (Orthogonal Frequency


Division Multiplexing) de 802.11a.

 Mais, contrairement à IEEE 802.11a, IEEE 802.11g est compatible


avec 802.11 DSSS et IEEE 802.11b.

Prof: A.LATIF 90
L'ARCHITECTURE EN COUCHES

 La norme IEEE 802.11 définit les deux premières couches


(basses) du modèle OSI, à savoir la couche physique et la
couche liaison de données.

 Cette dernière est elle-même subdivisée en deux sous-


couches, la sous-couche LLC (Logical Link Control) et la
couche MAC (Medium Access Control).

Prof: A.LATIF 91
L'ARCHITECTURE EN COUCHES
 L'une des particularités de cette norme est qu'elle offre plusieurs
variantes au niveau physique, tandis que la partie liaison est
unifiée.

 Chaque couche physique 802.11/a/b/g est divisée en deux sous-


couches :

 la sous-couche PMD (Physical Medium Dependent) qui gère l'encodage des


données et effectue la modulation.

 la sous-couche PLCP (Physical Layer Convergence Protocol) qui s'occupe de


l'écoute du support et fournit un service à la sous-couche MAC qui consiste,
entre autre, à lui indiquer si le support est libre..
Prof: A.LATIF 92
LES BANDES DE FREQUENCES
 La bande ISM
 La bande ISM utilisée dans 802.11/b/g correspond à une bande
de fréquence située autour de 2.4 GHz, avec une largeur de
bande de 83.5 MHz (2.4 GHz – 2.483 5 GHz).

 Cette bande ISM est reconnue par les principaux organismes


de réglementation, tels que la FCC (Federal Communications
Commission) aux Etats-Unis, l'ETSI (European
Telecommunications Standards Institute), l'ART en France et
le MKK (Kensa-kentei Kyokai) au Japon.

 La largeur de bande libérée varie cependant suivant les pays


(voir tableau suivant).

Prof: A.LATIF 93
LES BANDES DE FREQUENCES

Prof: A.LATIF 94
LES BANDES DE FREQUENCES
 La bande U-NII

 La bande sans licence U-NII est située autour de 5 GHz.


Elle offre une largeur de bande plus importante que celle
de la bande ISM.

 Cette bande n'est pas continue mais elle est divisée en


trois sous-bandes distinctes, est beaucoup moins
encombrée.

 Dans chaque sous bande la puissance d'émission autorisée


est différente.

 La première et la deuxième sous bande concernent des


transmissions en intérieur.

Prof: A.LATIF 95
LES BANDES DE FREQUENCES
 La troisième sous-bande concerne des transmissions en
extérieur.

 Comme pour la bande ISM, la disponibilité de ces trois


bandes dépend de la zone géographique.

 Les Etats-Unis utilisent la totalité des sous bandes,

 l'Europe n'utilise que les deux premières et le Japon la


première.

 La largeur de la bande autorisée pour un réseau 802.11


dépend de la puissance maximale utilisée:

Prof: A.LATIF 96
LES BANDES DE FREQUENCES
Bande Fréquences En intérieur En extérieur

ISM 2,4 – 2,483 5 GHz Puissance =10 mW Puissance = 2,5 mW

2,446 5 – 2,483 5 GHz Puissance =100 mW Puissance =100 mW


Domaine privé avec
autorisation

U-NII 5,150 – 5,250 GHz Puissance =200 mW Non réglementé (interdit)

5,250 – 5,350 GHz Puissance = 200 mW Non réglementé (interdit)

5,725 – 5,825 GHz Non réglementé (interdit) Puissance = 1W

Prof: A.LATIF 97
La couche physique
 FHSS ( Frequency Hopping Spread Spectrum) :

 FHSS désigne une technique d'étalement de bande fondée


sur le saut de fréquence, dans laquelle la bande ISM des 2.4
GHz est divisée en 79 canaux ayant chacun 1 MHz de largeur
de bande.

 Pour transmettre des données, l'émetteur et le récepteur


s'accordent sur une séquence de sauts précise qui sera
effectuée sur ces 79 sous-canaux.

 La couche FHSS définit trois ensembles de 26 séquences, soit


au total 78 séquences de sauts possibles.

Prof: A.LATIF 98
La couche physique
 La transmission de donnée se fait par l'intermédiaire de
sauts d'un sous-canal à un autre, sauts qui se produisent
toutes les 300 ms, selon une séquence prédéfinie.

 Celle-ci est définie de manière optimale de façon à


minimiser les probabilités de collision entre plusieurs
transmissions simultanées.

 Si une station ne connaît pas la séquence de sauts des


canaux, elle ne peut pas récupérer ses données

 Cette technique était utilisée auparavant dans les


transmissions militaires pour sécuriser leurs transmissions.

 Lors de la libération de la bande ISM, en 1985, ils ont


également rendu libre l'usage de FHSS.
Prof: A.LATIF 99
La couche physique
 La bande ISM n'étant pas allouée de la même manière selon les
pays, il existe des disparités dans le nombre de canaux utilisés
(tableau ):
Pays Etats-Unis Europe Japon

Nombre de canaux 79 79 23
utilisés

 En mode FHSS le débit est compris entre 1 et à 2 Mbit/s.

 L'un des avantages du FHSS est qu'il permet, de faire


fonctionner simultanément 26 réseaux 802.11 FHSS
(correspondant aux 26 séquences) dans une même zone,
chaque réseau utilisant une des séquences prédéfinies.

Prof: A.LATIF 100


La couche physique
 Un autre avantage du FHSS est sa résistance face aux
interférences, comme le système saute toutes les 300 ms d'un
canal à un autre sur la totalité de la bande, si des interférences
surviennent sur une partie de la bande ISM (un ou plusieurs
canaux), cela n'engendre pas de trop importantes pertes de
performances.

 Le principal inconvénient du FHSS vient de son débit qui est


limité à 2 Mbit/s. Cette limitation est due au fait que la bande
passante des canaux égale à 1 MHz.

 Le FHSS est aussi utilisé dans Bluetooth. La seule différence


entre FHSS de Bluetooth et celui de 802.11 vient des
séquences de sauts, qui ne sont pas les mêmes de façon à
éviter les interférences entre les deux systèmes.
Prof: A.LATIF 101
La couche physique
 On notera enfin que le mode FHSS est aujourd'hui totalement
supplanté dans les équipements Wi-Fi par les solutions
802.11b/a/g.

Prof: A.LATIF 102


La couche physique
 Exemple: 3 stations sur 7 intervalle de temps:

 Emission simultanée mais pas sur le même canal

Prof: A.LATIF 103


La couche physique
 DSSS (Direct Sequence Spread Spectrum) ou séquence
directe:

 Comme le FHSS, le DSSS divise la bande ISM en sous


bandes. Cependant la division se fait ici en 14 canaux de 22
MHz chacun.

 La transmission ne se fait que sur un canal donné. La


largeur de la bande ISM étant égale à 83.5 MHz, il est
impossible d'y placer 14 canaux adjacents de 22 MHz.

 Comme le montre le tableau suivant, les fréquences


centrales de chaque sous-canal sont espacées de 5 MHz.

Prof: A.LATIF 104


La couche physique
Canal Fréquence crête (en GHz)
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
14 2,477

Fréquences centrales des sous canaux du mode DSSS


Prof: A.LATIF 105
La couche physique
 Les canaux se recouvrent donc, comme illustré à la figure
suivante:

 la bande passante utilisée par un canal s’étale sur les canaux


voisins.

Prof: A.LATIF 106


La couche physique
 Un seul canal utilisé par la transmission, sensible aux
interférences.

 Plusieurs réseaux co-localisés doivent utiliser des canaux


espacés de 25 à 30 MHz pour ne pas interférer.

Prof: A.LATIF 107


La couche physique
 Comme la transmission ne se fait que sur un canal, les
systèmes DSSS sont plus sensibles aux interférences que
les systèmes FHSS, qui utilisent toute la largeur de bande.

 L'utilisation d'un seul canal pour la transmission est un


inconvénient si différents réseaux 802.11 DSSS se
superposent.

 Lorsqu'un canal est sélectionné, le spectre du signal occupe


une bande comprise entre 10 et 15 MHz de chaque coté de
la fréquence centrale.

 La valeur 15 MHz provient de la décroissance non idéale


des lobes secondaires de la modulation utilisée.

Prof: A.LATIF 108


La couche physique

 Il n'est donc pas possible d'utiliser dans la même zone


géographique les canaux adjacents à ce canal.

 Pour permettre à plusieurs réseaux d'émettre sur une


même zone, il faut allouer à chacun d'eux des canaux
appropriés, qui ne se recouvrent pas.

 Par exemple, considérons deux réseaux utilisant DSSS. Si


l'un d'eux utilise le canal 6, le canal 5 et 7 ne peut pas être
utilisé par le deuxième réseau, car trop proche

Prof: A.LATIF 109


La couche physique
 Partitionnement de l'espace en trois canaux Wi-Fi non
recouvrant (Zone géographique de 3 réseaux).

Prof: A.LATIF 110


La couche physique
 Partitionnement de l'espace en quatre canaux Wi-Fi avec peu de
recouvrement (Zone géographique de 4 réseaux).

Prof: A.LATIF 111


La couche physique
 Pour minimiser le bruit les interférences locales, une technique
dite de "chipping" est utilisée.

 Elle consiste à convertir les bits de données en une série de


bits redondants. Le bit 0 sera remplacé par une succession de
11 bits 0 ou 1 (appelée code PN) pendant le même temps de
transmission.

 Le bit 1 sera remplacé par le complémentaire de la succession


de bits utilisée pour le bit 0.

 On étale ainsi le signal sur une bande de fréquence plus large


en modulant chaque bit du paquet à transmettre par ce code
PN répétitif (voir ci-dessous).

Prof: A.LATIF 112


La couche physique

 Au niveau du récepteur, le signal original est retrouvé en


réceptionnant tout le canal étalé et en le démodulant avec le
même code.

Prof: A.LATIF 113


La couche physique

Prof: A.LATIF 114


La couche physique

Prof: A.LATIF 115


La couche physique
 Le DSSS du protocole 802.11 spécifie donc un chipping de 11
bits appelé Barker sequence.

 Chaque séquence de 11 bits représente un bit (0 ou 1) de


données.

 Elle est ensuite convertie en onde appelée symbol transmis à 1


MS/s (1 millions de Symboles par seconde).

 C’est la modulation utilisée qui permet d’avoir des débits


différents.

 La BPSK (Binary Phase Shift Keying) pour un débit de 1 Mbit/s


et la QPSK (Quadature Phase Shift Keying) pour un débit de 2
Mbit/s.
Prof: A.LATIF 116
La couche physique
 En 1999, une nouvelle couche physique, 802.11b, plus
communément appelée Wi-Fi, a été ajoutée au standard
802.11.

 Fonctionnant toujours dans la bande ISM, cette couche


physique utilise une extension du DSSS, appelée HR/DSSS
(High Rate DSSS).

 Le HR/DSSS utilise le même système de canaux que le DSSS.

 Comme ils s'appuient sur le DSSS, les réseaux Wi-Fi et 802.11


DSSS sont compatibles et peuvent communiquer entre eux,
mais aux débits de 802.11 DSSS, compris entre 1 à 2 Mbit/s.

Prof: A.LATIF 117


La couche physique

 Le HR/DSSS offre deux débits : 5.5 Mbit/s ou 11 Mbit/s.

 Cette augmentation des débits est faite grâce aux techniques


de modulation et de codage comme le CCK (Complementary
Code Keying).

 Mais quelle que soit le débit employé, et c’est d’ailleurs


pourquoi ces techniques ont été autorisées, le signal est
toujours étalé sur 22 MHz (=2*taille codage*vitesse de
symbole).

Prof: A.LATIF 118


La couche physique
 Tableau récapitulatif des différentes techniques.

 Cette approche introduit un étalement de spectre rendant le


signal à transmettre plus insensible aux interférences bande
étroite.

Prof: A.LATIF 119


La couche physique
 En effet, si le bruit n'affecte qu'une zone de la bande, il sera
possible de restaurer le signal et de récupérer les bits
d'information.

 Ainsi, toute interférence à bande étroite apparaîtra très faible,


d’autant plus que le démodulateur utilise le même code que
l’émetteur pour retrouver le signal étalé, ce qui minimise
encore les signaux aléatoires.

Prof: A.LATIF 120


La couche physique
 Mais par conséquent, dans cette technique où la bande
passante de chaque canal est de 22MHz, ceci implique que
seuls 3 canaux (sur les 14 prévus par la norme) peuvent être
utilisés de manière adjacente si on veut totalement éviter le
recouvrement de spectre.

 On est donc contraint pour le moment à superposer plusieurs


canaux, mais ceci tend à augmenter le bruit et diminuer ainsi
les performances du système.

Prof: A.LATIF 121


La couche physique
Wi-Fi5 (IEEE.802.11a)
 Contrairement à Wi-Fi, Wi-Fi5 n'utilise pas la bande ISM mais
la bande U-NII située autour de 5 GHz.

 Cette bande offre une largeur égale à 300 MHz (au lieu des
83.5 MHz de la bande ISM).

 Utilisant une approche OFDM.

 La norme 802.11a permet d'obtenir un haut débit (54 Mbit/s


théoriques).

 La norme 802.11a spécifie 8 canaux radio dans la bande de


fréquence des 5 GHz.
Prof: A.LATIF 122
La couche physique
 La relation entre la fréquence centrale et le numéro de canal
est donnée par l’équation suivante :

 Cette définition offre un système de numérotation unique pour


tous les canaux espacés de 5 MHz entre 5 GHz et 6 GHz.

 Les bandes basse et centrale contiennent 8 canaux sur une


bande passante totale de 200 MHz tandis que la bande haute
contient 4 canaux sur une bande totale de 100 MHz.

Prof: A.LATIF 123


La couche physique

Prof: A.LATIF 124


La couche physique
 Les fréquences centrales des canaux situés aux extrémités des
bandes basse et centrale doivent être espacées de 30 MHz des
fréquences limites des bandes basse et centrale et de 20 MHz
des fréquences limites de la bande haute.

Prof: A.LATIF 125


La couche physique
IEEE 802.11g
 La solution IEEE802.11g est une simple transposition de la
forme d'onde IEEE802.11a de la bande U NII vers la bande
ISM.

 A l'exception de cette différence de valeur de porteuse, la


couche physique est rigoureusement identique à celle de
IEEE802.11a.

Prof: A.LATIF 126


La Couche MAC
Problème du CSMA ( Carrier Sense Multiple Access)
dans le cas des réseaux sans fil

 Dans un environnement sans fil, on ne peut pas être sûr que


toutes les stations s’entendent entre elles (ce qui est
l’hypothèse de base du principe de détection de collision), et le
fait que la station voulant transmettre teste si le support est
libre, ne veut pas forcement dire que le support est libre
autour du récepteur.

 Le problème des stations cachées : Ce problème se produit


quand deux stations ne peuvent pas s'entendre l'une et l'autre
du fait que la distance qui les sépare est trop grande ou qu'un
obstacle les empêchent de communiquer entre elles mais elles
ont des zones de couverture qui se recoupent.
Prof: A.LATIF 127
La Couche MAC

 Si les stations A et C ne font que la détection de porteuse en


écoutant le canal, n'étant pas en mesure de s'entendre l'une
l'autre, elles vont s'autoriser à émettre des paquets même
temps à une station B située dans l'intersection des zones de
couverture, il va y avoir collision entre les paquets et donc B
ne pourra recevoir aucune des communications.
Prof: A.LATIF 128
La Couche MAC
 On dit que les stations A et C sont cachées l'une par rapport à
l'autre.

 Pour combler ces problèmes, 802.11 utilise le mécanisme


d’esquive de collision (Collision Avoidance) appelé
CSMA/CA.

Prof: A.LATIF 129


La Couche MAC
Le CSMA/CA
 Une station voulant transmettre écoute le support, et s’il est
occupé, la transmission est différée.

 Si le support est libre pour un temps spécifique (appelé DIFS,


Distributed Inter Frame Space, dans le standard), alors la
station est autorisée à transmettre .

 La station réceptrice renvoie un accusé de réception (ACK). La


réception de l’ACK indiquera à l’émetteur qu’aucune collision
n’a eu lieu.

 Si l’émetteur ne reçoit pas l’accusé de réception, alors il


retransmet le paquet jusqu'à ce qu'il l’obtienne ou abandonne
au bout d’un certain nombre de retransmissions.

Prof: A.LATIF 130


La Couche MAC
 c'est la couche MAC qui est informée des collisions par l’attente
d’un accusé de réception (ACK) pour chaque fragment
transmis. Dans le cas de non réception d'un ACK, la couche
MAC retransmet le paquet sans avoir à passer par les couches
supérieures, ce qui engendrait des délais significatifs.

 La différence majeure entre CSMA/CA et CSMA/CD est la


possibilité de détection de collisions.

 Dans la technique CSMA/CD, la collision est détectée à


l'émission car les stations ont la possibilité de continuer à
écouter leurs transmissions en cours.

 En revanche, cette collision ne pourra pas être détectée qu'au


niveau du récepteur dans le cas du mécanisme CSMA/CA.
Prof: A.LATIF 131
La Couche MAC
 Afin de surveiller l'activité du réseau, la sous couche MAC
travaille en collaboration avec la couche physique qui utilise
l'algorithme CCA (Clear Channel Detection) pour évaluer la
disponibilité du canal.

 Pour savoir si le canal est libre, la couche physique mesure la


puissance reçue par l'antenne appelée RSSI (Received Signal
Strength Indicator).

 La couche physique détermine donc si le canal est libre en


comparant la valeur du RSSI à un certain seuil et transmet par
la suite à la couche MAC un indicateur de canal libre.

 Dans le cas contraire, la transmission est différée.

Prof: A.LATIF 132


Chapitre 3 : Transmissions
Radio Wi-Fi
Introduction
 Dans un réseau Wi-Fi, le signal transmis entre deux stations ou entre
une station et un point d’accès peut être soumis à des interférences, dues
à des obstacles à franchir ou à des équipements émettant dans la même
bande de fréquences.

 La portée du signal radio est fonction à la fois de ces interférences et


obstacles présents dans un environnement et de la puissance d’émission.

 Cette dernière est réglementée par des organismes tels que ART
(Autorité de régulation des télécommunications) en France.

 Si la portée d’un réseau Wi-Fi ne convient pas à l’utilisation, des


équipements tels que les amplificateurs permettent d’accroître la zone
de couverture du réseau en augmentant la puissance du signal transmis.
Définition
 L'antenne Wi-Fi fait partie d'un
ensemble d'émetteur WiFi, ou
d'une installation de réception
Wi-Fi (radioélectrique), conçue
en vue de rayonner ou de capter
les ondes Wi-Fi
(radioélectriques).

 L'antenne Wi-Fi est un dispositif


permettant de rayonner ou de
capter à distance les ondes Wi-Fi
(électromagnétiques) dans un
appareil ou une station d'émission
ou de réception Wi-Fi (exemple :
un Point d'accès wifi).
 : étant la longueur d'onde.
 Définition de l'onde
radioélectrique ou plus
exactement électromagnétique :
Caractéristiques de l’antenne Wi-Fi
 L'antenne Wi-fi est un conducteur électrique plus ou moins complexe
généralement placé dans un endroit dégagé afin que les ondes Wi-Fi puissent
l'atteindre sans obstacle.

 L'antenne Wi-Fi se définit par les caractéristiques suivantes :

 Le gain de l'antenne Wi-Fi


 Bande de fréquences d'utilisation de l'antenne Wi-Fi :
 Impédance de l'antenne Wi-Fi
 Puissance admissible en émission de l'antenne Wi-Fi.
 Polarisation de l'antenne Wi-Fi
 Mode d'alimentation
 Le ROS
 Dimensions et forme de l'antenne Wi-Fi
 Types d'antenne Wi-Fi.
Le gain
 le gain permet de mesurer la capacité d’une antenne à concentrer les ondes
radio dans une direction donnée.

 Plus le gain augmente, plus la capacité à focaliser les ondes radio dans un faisceau étroit
est grande.

 La mesure se fait en dBi qui exprime le gain d’une antenne par rapport à une antenne
isotopique qui émis la même quantité d’énergie dans toutes les directions.

 De façon plus claire, imaginez une antenne parfaite qui émet la même énergie dans toute
les directions de l’espace (elle n’existe pas dans la réalité).

 Prenons la même énergie en utilisant cette fois la véritable antenne. Au moment elle
émet, certaines directions concentreront plus d’énergie que d’autres, nous trouverons
même une zone où l’énergie est maximale.

 Donc le gain est le rapport entre la zone où l’énergie est maximale avec l’antenne
véritable et la zone où l’énergie est envoyée dans toutes le directions
Le gain
 Autrement dit: On appelle gain le rapport entre la densité de puissance crée dans
une direction donnée et la densité de puissance d’une antenne isotrope.


G  ,   
p r , , 
PF
4 r 2
Le gain
 En règle générale, plus on veut concentrer le rayonnement, plus l’antenne doit être
grande.

 De même plus on veut capter un signal faible, plus l’antenne doit être grande.

 Une antenne à fort gain rendra le signal plus fort à un point ou une zone précise.

 Une antenne omnidirectionnelle aura un gain de 4dBi et une antenne directionnelle de


type parabolique pourra atteindre les 24 dBi, voire beaucoup plus.

 Ajoutons aussi que le gain est le même à l’émission qu’à la réception.

 Les antenne fournies avec les points d’accès (ou les cartes réseaux) sont généralement
omnidirectionnelles, elle ont un faible gain de l’ordre de 2dBi
Bande de fréquence d’utilisation
 Toutes le antennes ne conviennent pas au Wi-Fi. N’essayez pas de brancher
votre antenne de télévision à votre point d’accès.

 En effet, à la sortie de votre émetteur récepteur, le signal est émis à une certaine
fréquence ( environ 2,4 GHz ).

 L’antenne doit donc propager le signal sur cette même fréquence, en perdant le
moins possible d’énergie.

 L’antenne doit donc supporter les fréquences de Wi-Fi .


Impédance de l'antenne Wi-Fi
 Comme les câbles, les antennes ont une résistance qui diminuer la force du
signal et occasionne des pertes de puissance.

 Pour maximiser la puissance d’émission et réduire les pertes tout au long du


câble d’antenne et dans l’antenne même, les antenne devront donc avoir,
comme les câbles, une impédance de 50 ohms.
Puissance maximale de l'antenne Wi-Fi
 A la sortie de l’émetteur, le signal a une certaine puissance mesurée en Watts.
 Les antenne sont capable de résister à une puissance maximale. Au-delà, elle
chauffent.
 Généralement les antennes de commerce supportent jusqu’à 50 ou 100 W
 Les points d’accès ou les cartes réseaux transmettent une puissance de 30 à 100
mW. Vous pouvez rassurer que votre antenne n’est pas une source de chaleur
Polarisation de l'antenne Wi-Fi
 Le signal émis à la sortie d’une antenne est polarisé.

 Pour obtenir la meilleur qualité de transmission, il est nécessaire que l’émetteur


et le récepteur utilise le même type de polarisation.

 Il existe différentes types de polarisations: linéaire verticale, linéaire


horizontale, circulaire ( obtenue avec des antennes hélicoïdales ) ou elliptique
(obtenue avec des antennes hélicoïdal mal faites)
Le digramme de rayonnement et angle d’ouverture

 Le diagramme comporte un lobe principal et plusieurs lobes


secondaires de moindre amplitude ( sont gênants car ils permettent
d’émettre ou de recevoir de l’énergie dans des directions autres que
celles que l’on souhaites ).

 Si les lobes secondaires sont suffisamment faibles, la quasi-totalité de la


puissance est contenue dans le lobe principal.

 On peut alors définir un angle d’ouverture du faisceau à mi puissance


( -3 dB de la puissance maximum) dans lequel est contenue la majeur
partie de l’énergie rayonnée.
Le digramme de rayonnement et angle
d’ouverture
axe du lobe principal
Largeur du faisceau
à mi-puissance (-3dB) nuls de rayonnements
Lobes secondaires
1
0,8
0,6
0,4
Le digramme de rayonnement et angle
d’ouverture
 Le rapport d’ondes stationnaires, appelé ROS ou SWR (Voltage Sanding Wave
Ratio) est une donnée importante pour les antennes.

 Si l’impédance de l’antenne diffère de celle du câble, une partie de la puissance


réfléchie au lieu d’être émise.

 Cette puissance est perdue pour la transmission des informations et peut être
dangereuse pour l’émetteur et risque d’être détruit.

 Pour ce qui construisent des antennes c’est une obsession. Des équipement
professionnels permettent d’étudier ce phénomène.

 Le terme d’onde stationnaire signifie que si les ondes vont dans un sens et qu’il
y a réflexion, il existe des ondes réfléchies qui vont dans l’autre sens.

 L’addition ou soustraction des deux provoque une onde stationnaire.


Forme et dimensions de
l'antenne Wi-Fi
 La forme et les dimensions d'une antenne Wi-Fi en général sont
extrêmement variables : celle d'un téléphone portable se limite à
une petite excroissance sur le boîtier de l'appareil tandis que la
parabole du radio-télescope dépasse 100 m de diamètre.

 On peut dire que pour la même fréquence d'utilisation, les


dimensions d'une antenne Wi-Fi sera d'autant plus grand que son
gain sera élevé, à cause de l'utilisation d'éléments réflecteurs,
comme pour l'antenne parabolique, par exemple.

 L'antenne demi-onde, comme son nom l'indique, a une longueur


presque égale à la moitié de la longueur d'onde pour laquelle elle a
été fabriquée.
Relier l’émetteur à l’antenne
 Pour faire le lien entre l’E/R (Point d’accès, carte réseau PCI ou
PCMCIA) et l’antenne, on utilise un pigtail : il est constitué d’un câble
de deux connecteurs (un de chaque côté) .

Construire une antenne


 La construction d’antenne est un jeu très répondu chez les Wi-Fistes pour
moins de 10 euros, vous pourrez capter le signal d’un point d’accès éloigné,
profiter de toutes le propriétés d’un réseau local et, pourquoi partager une
connexion Internet.
Types d'antennes
 Il existe des dizaines de types d'antennes, différents par leur fonctionnement,
leur géométrie, leur technologie... Quelques exemples :

 Antenne boucle (loop) de différentes formes (carré, triangle,...), verticale ou


horizontale.

 Antenne doublet filaire.


 Antenne YAGI-UDA à éléments parasites, très directive et à gain important.

 Antenne quart d'onde verticale omnidirectionnelle .

 Antenne hélice, très directive.


 Antenne parabolique .
 Antenne à fente
Types d'antennes
 Pour installer une antenne, munissez vous des éléments suivants:

 Une antenne
 Un câble ou pigtail
 Un boiter contenant l’émetteur

 Les antennes sont souvent installées à l’extérieur, sur le toit de bâtiments, ou


accrochés à l’angle de fenêtres, voire sur un pylône.

 Il existe quatre types plusieurs types d’antennes Wi-Fi

 L’antenne omnidirectionnelle
 L’antenne panneau ou patch
 L’antenne directionnelle (Yagi)
 L’antenne parabolique
 L’antenne sectorielle
 Antenne Grille
Antenne Wi-Fi Omnidirectionnelles
 L’antenne Wi-Fi
Omnidirectionnelle permet une
couverture étendue et augmente
les performances de n'importe
qu'elle matériel Wi-Fi.

 Elle se présente sous forme d’une


tige de quelque cm de haut et de
quelque cm de diamètre

 Une antenne Wi-Fi


omnidirectionnelle rayonne
Antenne omnidirectionnelle 3 dB
l'énergie radio-fréquence d'une
manière égale dans toutes les
directions 360°.
Antenne Wi-Fi Omnidirectionnelles
Antenne Wi-Fi Panneau ou Patch
 Dite aussi plate (technologie interne antenne patch, réseau de dipôles).

 Le gain commence de 9 dBi (10 x 12 cm) pour atteindre 21 dBi (45 x 45 x 4.5
cm).
 Le volume d'une antenne panneau est minimal.
 C'est l'antenne qui présente le meilleur rapport gain/encombrement et aussi le
meilleur rendement, qui tourne autour de 85 à 90%.
Patch

(a) Carré (b) Rectangulaire (c) Dipôle (d) Circulaire


Substrat
diélectrique
(e) Elliptique (f) Anneau (g) (h) Une partie
Plan de masse Triangulaire d’anneau
Divers types d’éléments (patchs) rayonnants
Antenne Wi-Fi Panneau ou Patch

 L’antenne Wi-Fi patch permet au


point d'accès une couverture
étendue sur un étage si cette
antenne Wi-Fi est judicieusement
placée dans un coin.

 Elle permet aussi une liaison point à


point afin de permettre une liaison
sans fil inter bâtiments dans un
environnement type campus.

 L’antenne Wi-Fi panneau permet


également une transmission multi-
étages lorsque elle est placée sur un
plafond car sa puissance de sortie
maximale traverse les matériaux de
construction. Antenne Wi-Fi 9dB Panneau
Antenne Wi-Fi Panneau ou Patch
 Les antennes Wi-Fi sectorielles sont un
compromis entre les antennes
omnidirectionnelles et les antennes
directionnelles.

 Le signal est diffusé suivant un angle (de


60 à 180) mais ces antennes Wi-Fi
sectorielles sont aussi capables d'atteindre
de forts gains (jusqu'à 21 dBi).

 Ces antennes sectorielles sont idéales


pour couvrir une zone bien définie comme
un bureau (en les fixant au plafond ou sur
un mur), une place, une manifestation... Antenne sectorielle 21db
Antenne Wi-Fi Panneau ou Patch
 Du point de vue de la confidentialité ces antennes Wi-Fi sectorielles sont
idéales. En effet on peut restreindre la zone de couverture de manière à éviter
les possibilités d'écoute.

 Le prix de ces antennes Wi-Fi sectorielles varie avec l'angle de couverture et


le gain mais reste toujours modeste.
Antenne Wi-Fi Grille
 Les antennes Wi-Fi grilles
ont un gain excellent et un
faible angle d'ouverture dû à
leur forme parabolique.

 Grâce à leur forme en grille,


Ces antennes Wi-Fi
présentent une tenue au vent Antenne Wi-Fi 24 dBi
Grille
irréprochable et inégalée.
Antenne Wi-Fi YAGI
 L'antenne wifi YAGI montée sur
pivot fabriqué en matériau
résistant aux différentes conditions
climatiques .

 La spécificité directionnelle de
l'antenne Wi-Fi Yagi permet à
cette antenne Wi-Fi de régler son
angle de transfert et de réception.

 Ainsi, cette antenne Wi-Fi Yagi


Antenne 8 dBi YAGI
sera la solution idéale pour des
liaisons externes bâtiment à
bâtiment.
L’Antenne Ricoré
 L’ antenne Ricoré est une antenne directionnelle. Son gain est estimé à 8dBi et
l’angle d’environ 15° à -3dB.

 C’est la plus facile à fabriquer, le matériel nécessaire est le suivant:

 Une boite de Ricoré de 250g vide


 1 connecteur N femelle
 1 petit tige métallique d’environ 2mm de diamètre
Mode d'alimentation
 L'antenne est généralement déployée à l'extérieur, voire fixée au sommet d'un
mât.

 Pour acheminer vers l'antenne l'énergie à haute fréquence fournie par l'émetteur
ou en sens inverse amener le signal capté par l'antenne jusqu'à l'entrée du
récepteur, on utilise une ligne bifilaire ou un câble coaxial.

 Pour obtenir un fonctionnement optimal, l'impédance au point d'alimentation


doit être du même ordre que l'impédance caractéristique de la ligne
d'alimentation.

 L'ordre de grandeur des impédances rencontrées est de quelques dizaines (50


ou 75 ohms pour le câble coaxial) et quelques centaines d'ohms (300 ohms pour
une ligne bifilaire).

 L'impédance d'un dipôle dépend à la fois des dimensions de l'antenne et de la


fréquence considérée.
Calcul de la PIRE
 La PIRE, est une puissance isotrope rayonnée effective.

 Elle correspond à la puissance maximale mesurée autour d’une


antenne.

 Pour une même puissance envoyée par le câble (pigtail), une antenne
directionnelle pourra donc avoir une PIRE très supérieur à une antenne
omnidirectionnelle.

 PIRE dB=Puissance d’émetteur (dBm)+gain d’antenne (dBi)- pertes


dans le câble en (dB)
Calcul de la PIRE
 Par exemple un émitteur de 20 dBm avec un câble qui induit une
perte de 4 dB et une antenne directionnelle de 14dBi aurra une PIRE
de 20-4+14=30dBm, soit un 1Watt.

 La limite légale en France est 100 mW, ce qui correspond à environ


20 dBm.

 Aux USA, la limite de puissance est de 1W


La Sensibilité de réception
 En Wi-Fi, pour atteindre un débit de 11Mbit/s, il est nécessaire que le
signal reçu soit suffisamment fort. S’il est trop faible, le débit baisse.

 Le récepteur a donc des seuils de sensibilité qui détermineront la


puissance minimale devant être reçue pour obtenir un certain débit.

 Ces seuils change selon les fabricants. Il est donc préférable d’utiliser
des cartes avec des seuils de sensibilité de réception les plus basses
possible.

 Exemples de débits des cartes Wi-Fi, en fonction de leurs seuils de


sensibilité (valeurs données par le fabricant)
La Sensibilité de réception
Débit Orinoco Silver Cisco Aironet D-Link DWL650
ou Gold serie 350

11Mbit/s -82 dBm -85 dBm -84 dBm

5,5 Mbit/s -87 dBm -89 dBm -87 dBm

2 Mbit/s -91 dBm -91 dB -89 dBm

1 Mbit/s -94 dBm -94 dBm - 90 dBm


La Sensibilité de réception
 En 802.11.g, pour obtenir la Débit Seuil de réception

vitesse maximale de 54Mbit/s, 54Mbit/s -68 dBm


le signal doit être 48 Mbit/s -68dB
suffisamment puissant.

36 Mbit/s -75 dBm


 Le tableau ci après présente
les seuils de sensibilités pour
obtenir les vitesse maximales 24Mbit/s -79 dBm
proposées par la norme g, 18Mbit/s -82 dBm
avec une carte Dlink G650.

12Mbit/s -84 dBm


Le rapport signal sur bruit
 Si votre carte reçoit le signal,c’est le premier pas vers la connexion. Mais il
faut aussi que le bruit environnant ne soit pas trop fort.

 Vous devez donc prendre en compte le niveau de la puissance du bruit.

 Si le bruit est très fort, le signal, pou être reçu, devra également être très fort

 Cette donnée est le rapport signal/bruit (S/N)

 La formule de calcul est la suivante: S/N (dB)= 10log (Puissance de signal en


Watt/ la puissance de bruit en Watt).

 Si le signal est plus puissant que le bruit, le rapport signal /bruit sera positif, si
le signal est noyé dans le bruit, le rapport sera négatif.

Vous aimerez peut-être aussi