Vous êtes sur la page 1sur 69

Introduction

Le nom IEEE 802.11 est la référence donnée par L’IEEE (Institute of Electrical and
Electronics Engineers) à son standard des Réseaux locaux sans fil

WI-FI (Wireless Fidelity) est le nom commercial des produits sans fil adoptant la
norme 802.11.

La norme 802.11 est apparue en 1997 et s’est développé au fil du temps

802.11 constitue actuellement plusieurs normes et connus plutôt par la


dénomination 802.11x pour distinguer entre les différentes technologies
Caractéristiques générales
Support
Infrarouge (pratiquement abandonné)
Microondes
Bande de 5Ghz
Bande de 2.4 Ghz
Débit
Variable de 11 mb/s à 1.3G bit/s ( wifi 5)

Mode de fonctionnement
Ad-hoc
Infrastructure
 Modulation
 Modulation à étalement de spectre
Elle définit les fréquences de communication et la technique de modulation
utilise une large bande de fréquences au lieu de fréquences étroites.
Caractéristiques générales
 Trois techniques de modulation dites à étalement de spectre

FHSS: étalement de spectre par saut de fréquences


DSSS: étalement de spectre par séquence directe
OFDM: multiplexage par division en fréquences orthogonales
Technologies 802.11
802.11a ( wifi 2) 1999
Fréquence 5 GHZ
Modulation OFDM
 Débit théorique 54 Mbit/s (27 Mbit/s réels)
Portée 10 mètres
802.11b (wifi 1) 1999
Fréquence 2.4 GHZ
Modulation DSSS
Débit théorique 11 Mb/s ( 6Mbit/s réels)
 une portée pouvant aller jusqu’à 300 mètres (en théorie) dans un
environnement dégagé

802.11g ( wifi 3) 2003


Fréquence 2.4 GHZ
Modulation DSSS et OFDM
Débit thérique 54 Mb/s (27 Mbit/s réels)
Technologies 802.11
 802.11n ( wifi 4) 2009
Fréquence 2.4 et 5GHZ
Modulation DSSS sur 2.4GHZ, DSSS et OFDM sur 5 GHZ
Débit théorique 600 Mb/s
802.11ac (wifi 5) 2013

elle permet une connexion Wi-Fi haut débit dans une bande de
fréquences inférieure à 6 GHz 
Débit 1.3G bit/s

802.11ax (wifi 6) 2021 : amélioration du débit et de la portée


conçu pour pouvoir fonctionner sur tout le spectre fréquentiel entre 1 et
7 GHz lorsque ces derniers deviendront disponibles en plus des bandes 2,4 et
5 GHz déjà utilisées
 10Gbit/s
Portée 300m
Mode de fonctionnement wifi

Manet(Mobile Ad Hoc

Adhoc:
Network)
Wanet(Wireless Ad Hoc
Network)

infrastructure
Topologie Adhoc
Cette topologie est dite IBSS (Independent Basic Service Set) dans la terminologie
802.11

Appelée couramment Ad-Hoc ou peer to peer

chaque périphérique communique directement avec les périphériques situés à sa


portée, sans passer par un point d’accès.

Réseau sans fil décentralisé

Les réseaux sans fil ad hoc sont des réseaux auto configurants et dynamiques dans
lesquels les nœuds sont libres de se déplacer.

 Les réseaux sans fil ne souffrent pas des complexités liées à la configuration et à
l’administration d’infrastructures, permettant ainsi aux appareils de créer et joindre des
réseaux à la volée ( n’importe où, n’importe quand)
Topologie Adhoc

Cette topologie est pratique pour l’échange de données entre quelques stations en
l’absence d’une quelconque infrastructure réseau

En théorie, on peut connecter 256 machines en Ad-hoc mais en pratique, le réseau
n’est opérationnel que pour 5 à 10 machines

Le débit théorique est à 11MB/s quelque soit la norme


Topologie Adhoc

SSID= "MonAdHoc"
Le réseau Ad-Hoc est identifié par un nom dit SSID

Le nom est stocké ou niveau de chacun des périphériques

Ce nom peut être diffusé par les machines formant le réseau pour que les autres
machines puissent joindre le réseau

Toute la zone sur laquelle on peut détecter le SSID est dite BSA (Basic Service Area)
TP1- Configuration d’un réseau Ad-Hoc pour le partage de fichier Windows

Votre camarade souhaite récupérer votre base documentaire se trouvant dans le


répertoire d:\doc de votre machine. Il vous est demandé de configurer un réseau Ad-
hoc pour lui permettre d’accéder à ce répertoire et de récupérer les fichiers dont il a
besoin. Pour cela :

1. Créer un réseau Ad-hoc avec le SSID « RMSE»


2. clé=« @12345678 »
3. Configurer le réseau ad-hoc
4. Activer le partage de fichier sur les deux machines
Topologie Ad-Hoc
Inconvénients

Installation fastidieuse (beaucoup de paramètres doivent être introduits


manuellement)
Débit réduits (11mb/s)

Choix des options de sécurité restreint

Si un périphérique est hors de portée d'un autre périphérique auquel il souhaite
se connecter, il transmettra les données via d'autres périphériques en cours de
route. Transmettre les données à travers plusieurs ordinateurs est plus lent que de
passer à travers un seul point d'accès.

contraintes de consommation d'énergie


La Topologie à infrastructure
BSS (Basic Service Set)
Chaque station est reliée au réseau via un point d’accès (AP) WiFi
Un réseau de ce type s’appelle un Basic Service Set (BSS)

La zone couverte est dite cellule ou Basic Service Area (BSA).

L’AP sert de relais entre les périphériques, mais il peut aussi servir de relais
vers un réseau filaire, par exemple le réseau d’entreprise.

Le réseau est également identifié par un SSID comme pour les réseaux
Ad-Hoc
La Topologie à infrastructure
BSS (Basic Service Set)
La Topologie à infrastructure
Configuration d’une BSS
1. Accéder à l’interface du point d’accès via un câble réseau ethernet

Les points d’accès intègrent un mini serveur web accessible en indiquant l’adresse
IP du point d’accès
En général, le point d’accès est préconfiguré sur le réseau 192.168.1.0/24 ou
192.168.0.0/24
L’interface est protégée par un nom d’utilisateur et d’un mot de passe
prédéfinis (user : admin, pass : admin la plupart du temps)
Toujours lire la documentation du point d’accès pour ces paramètres
2. Définir les paramètres du point d’accès (SSID, canal, …etc)
3. Définir les paramètres du réseau local (adresse IP du AP, DHCP pour les clients, …etc)
4. Définir les paramètres de sécurité
TP- Configuration d’une BSS
Vous disposez d’un nouveau point d’accès et vous souhaitez créer rapidement une
topologie à infrastructure pour le tester. La documentation vous a fourni les
éléments suivants

Adresse IP du point d’accès 192.168.1.1


Serveur DHCP préconfiguré
Accès à l’interface d’administration :
user: admin
password: admin
En utilisant ces informations:
1. accédez au point d’accès est créer un réseau BSS avec le SSID = « cellule »
2. Configurer le réseau sur l’adresse 192.168.0.0/24, l’AP aura l’adresse 192.168.0.1
3. Sécuriser le réseau par un cryptage WPA avec le mot de passe « Infrastructure »
WIFI

 De nombreux périphériques ne prennent pas en charge le mode ad-hoc en


raison de ses limitations. Les appareils Android, les imprimantes sans fil et
une grande variété d'autres appareils compatibles Wi-Fi ne veulent pas
traiter les problèmes des réseaux ad-hoc et refusent de s'y connecter, se
connectant uniquement aux réseaux en mode infrastructure .
Techniques de transmission
 Canel de transmission:
On appelle canal de transmission une bande étroite de fréquence utilisable pour une
communication.

 En 1985 les Etats-Unis ont libéré trois bandes de fréquence :


l'Industrie------ 902-928 MHz
la Science ------- 2.400-2.4835 GHz
la Médecine---- 5.725-5.850 GHz

 En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles
(GSM)
Techniques de transmission
 La technique à bande étroite
 Les techniques d'étalement de spectre
La technique à bande étroite

• La technique à bande étroite consiste à utiliser


une fréquence radio spécifique pour la
transmission et la réception de données. La
bande de fréquence utilisée doit être aussi
petite que possible afin de limiter les
interférences sur les bandes adjacentes.
Les techniques d'étalement de spectre

• Les techniques d’étalement de spectre


consistent à utiliser une bande de fréquence
large pour transmettre des données.
Les techniques d'étalement de spectre
• La norme IEEE 802.11 propose trois techniques de modulation de fréquence pour
la transmission de données issues des technologies militaires. Ces techniques,
appelées étalement de spectre consistent à utiliser une bande de fréquence large
pour transmettre des données. On distingue trois techniques d'étalement de
spectre :

FHSS: étalement de spectre par saut de fréquences


(Fréquency Hopping Spread Spectrum)

DSSS: étalement de spectre par séquence directe


(Direct Sequence Spread Spectrum)

OFDM: multiplexage par division en fréquences orthogonales


(Orthogonal Frequency Division Multiplexing)
La technique de saut de fréquence
FHSS

 Utilisée dans les premières versions de 802.11 (protocole 802.11.1997) version


d’origine)
 Utilisée actuellement dans le Bluetooth

Principe:
La bande de fréquences de 2.4 GHZ (de 2400 MZ à 2483,5 MHZ est divisée en canaux
de 1 MHZ
80 à 83 canaux en fonction des réglementations des pays
L’émetteur et le récepteur s’entendent à émettre en sautant d’un canal à un autre
selon une séquence et un rythme bien déterminée
A l’intérieur d’un canal, l’émetteur utilise une forme de modulation FSK dite QGFSK
Permet des débits de 1 à 2 Mb/s
La technique de saut de fréquence
FHSS

• Avantages :
permet à plusieurs utilisateurs de communiquer en même temps car on
communique sur des canaux différents
il rend le signal transmis plus résistant aux interférences:, si des interférences
surviennent sur une partie de la bande (un ou plusieurs canaux), cela
n'engendre pas de trop importantes pertes de performances
le signal est plus difficile à intercepter,
La technique de saut de fréquence
FHSS
• Inconvénients:
Débit réduit ( 1 et 2 Mbits/s): Le principal inconvénient du FHSS vient de son
débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande
passante des canaux égale à 1 MHz.
Technique d’étalement de spectre par
séquence directe (DSSS)
Comme le FHSS, le DSSS divise la bande ISM (2400 MZ à 2483,5 MHZ) en sous
bandes(. Cependant la division se fait ici en 14 canaux de 22 MHz chacun
 La transmission ne se fait que sur un canal donné.
 La largeur de la bande ISM étant égale à 83.5 MHz, il est impossible d'y placer 14
canaux adjacents de 22 MHz, Les canaux se recouvrent donc.
 utilisée :Canaux à 2.4 GHZ (802.11 b/g/n)
Seulement trois canaux disjoints : canal 1 , canal 6 et canal 11
Technique d’étalement de spectre par
séquence directe (DSSS)

Un canal est défini par sa fréquence centrale. Dans la bande des 2,4 GHz, les
fréquences centrales, des 14 canaux, sont séparées de 5 MHz
Technique d’étalement de spectre par
séquence directe (DSSS)
Technique d’étalement de spectre par
séquence directe (DSSS)
• Les fréquences centrales des sous canaux du
mode DSSS illustrées dans le tableau suivant:

Technique d’étalement de spectre par
séquence directe (DSSS)
• L’émetteur et le récepteur s’entendent à émettre sur
un canal qu’ils utilisent une bonne fois pour toute
• A l’intérieur d’un canal, l’émetteur utilise une forme
de modulation PSK dite QDPSK).
 Un bit d’information est transformé en un code de 11
bits (1  11101100011 , 0  00010011100 par
exemple
 Permet des débits de 11 mb/s allant jusqu’à 54 Mb/s
en utilisant des modulation de bits groupés en
symboles
Technique d’étalement de spectre par
séquence directe (DSSS)
DSSS
Le DSSS utilise l’étalement de spectre mais il n’utilise aucun
saut de canal
La forme de l’onde de la porteuse est modifiée artificiellement
par l’envoie rapide d’une séquence de bits bien déterminée dite
chip

Cette transformation de l’onde de la porteuse est très


caractéristique et ne peut être confondue avec un bruit
Technique d’étalement de spectre par
séquence directe (DSSS)
• Avantages
Tolérance aux bruits et aux erreurs car si il y une erreur de quelques bits,
l’onde n’est pas modifiée significativement
Débits plus élevés

• Inconvénients:
Restriction du nombre de canaux possibles pour une utilisation simultanée
Interférence en présence de plusieurs réseaux (surtout avec le Bluetooth)
Technique d’étalement de spectre par
séquence directe (DSSS)
• Lorsqu'un canal est sélectionné, le spectre du
signal occupe une bande 11MHz de chaque
coté de la fréquence centrale Il n'est donc
pas possible d'utiliser dans la même zone
géographique les canaux adjacents à ce canal.
Chaque canal occupe donc une plage de
fréquence de +/-11 MHz autour de sa
fréquence centrale
• Afin d'éviter les interférences avec les
utilisateurs proches de réseaux Wi-Fi ou
d'autres réseaux sans fil, il faut analyser
l'occupation du spectre, et s'en tenir à la règle
de base suivante : laisser au moins 3 canaux
vides entre les canaux voisins et celui que l'on
veut utiliser.
 DSSS: Canaux à 5 GHZ (802.11 /n)

 La bande de fréquence est divisée en 161 canaux


larges de 20 MHZ
 19 canaux disjoints
 Les canaux 36, 40, 44, 48, 52, 56, 60,64, 100,
104,108, 112,116, 120, 124, 128,132, 136, 140
sont généralement utilisés de façon
indépendante
Technique multiplexage par division en
fréquences orthogonales(OFDM)
La technique utilise le multiplexage fréquentiel permettant d’envoyer plusieurs bits à la fois

• Principe:

La bande de fréquence (toujours 2.4GHZ) est divisée en canaux de 312 KHZ dits sous-
porteuses
Chaque 52 sous porteuses forme un canal de communication
Un canal peut donc transporter 52 symboles à la fois
À l’intérieur d’une sous-porteuse, on utilise la modulation PSK ou QAM (qui est une
combinaison entre le PSK et le ASK) pour envoyer les symboles
Un symbole peut être composé de un ou plusieurs bits
Chaque émission d’un symbole s’accompagne d’une période de repos dite espace inter
symbole
Technique multiplexage par division en
fréquences orthogonales(OFDM)

• Avantages:
elle permet à la fois les débits les plus importants, la meilleure résistance aux
interférences
Elle est indiquée dans le cas de communication en intérieur avec une grande
densité de réseaux Wifi avoisinants.
• Inconvénients:

N’est pas adapté aux très grandes distances


couches du protocole
Les normes 802.11 s’attachent à définir les couches basses
du modèle OSI:
I. La couche physique  (notée parfois couche PHY).
II. La couche liaison de données: constituée de deux sous
couches :
le contrôle de la liaison logique (LLC) 
le contrôle d’accès au support (MAC).
couches du protocole

802.11
Couche physique
La couche physique définit la modulation des  ondes radioélectrique
et les caractéristiques de la signalisation pour la transmission de
données:
 802.11 utilise des techniques de modulation à étalement de
spectre qui utilise une large bande de fréquences au lieu de
fréquences étroites.
 Ces techniques permettent d’arriver à des transmissions de haut
débit tout en assurant la stabilité du signal et l’immunité au bruit
 Les trois techniques de modulation à étalement de spectre sont:
 FHSS
 DSSS
 OFDM
couche liaison de données
La couche liaison de données définit l’interface entre le bus de la
machine et la couche physique.  est composé de deux
sous-couches :
 la couche de contrôle de la liaison logique (Logical Link
Control, notée LLC)
 la couche de contrôle d'accès au support (Media Access
Control, ou MAC).
Couche de contrôle d'accès au support (MAC)
La sous-couche MAC (Medium Access Control ou contrôle d’accès au média) est le
cerveau du wifi
Elle définit les éléments essentiels à la communication sans fil tels que:

Comment différents utilisateurs doivent se partager le support,


les topologies possibles,
le format des paquets échangés,
Le contrôle d'erreurs,
la sécurité,
l’économie d’énergie,
Etc..
Couche de contrôle d'accès au support (MAC)

Le support utilisé dans le Wifi est l’onde radio qui peut être captée par tous
les équipements à la portée de l’onde

Un seul équipement peut utiliser le support à un moment donné. Les autres
doivent attendre leurs tours.
Chaque équipement est identifié par son adresse MAC qui est une adresse
unique :
Une adresse MAC constituée de 48 bits (6 octets) et est généralement
représentée sous la forme hexadécimale en séparant les octets par un double
point.
Par exemple 5E:FF:56:A2:AF:15.
Adresse MAC
• Une adresse est codée sur 48 bits, sous forme
hexadécimal.
• Pour connaitre l’adresse MAC de mon PC,
nous avons 2 commandes à disposition sous
Windows:
• ipconfig /all
• getmac /v
Adresse MAC
• Formatage de l’adresse:
• Les 48 bits , on les lis de gauche à droite, on a:
• 1 bit d’ “individualité”: si le bit = 0 alors c’est une adresse
unicast, sinon (bit=1) c’est un adresse multicast ou broadcast
• 1 bit d’ “universalité”: si le bit=0 alors c’est le constructeur qui a
défini l’adresse. Si le bit=1 alors c’est l’administrateur de votre
société qui a défini l’adresse.
• 22 bits – OUI (Organization Unit Identifier): identifie le
constructeur parmi ses concurrents (Broadcom, Intel, Atheros…)
• 24 derniers bits: valeur définie par le constructeur pour rendre
unique cette adresse MAC parmi toutes ses cartes réseaux
Adresse MAC
Couche de contrôle d'accès au support (MAC)
Un équipement peut dialoguer :

 ( mode unicast): Avec un autre équipement en précisant l’adresse MAC de cet


équipement comme adresse de destination exemple:08:62:66:10:75:80

 ( mode broadcast):Avec tout le monde en utilisant l’adresse de diffusion (FF-FF-


FF-FF-FF-FF)
( mode multicast):Avec un groupe d’équipements bien déterminé en utilisant
une adresse MAC multicast). Les équipements concernés doivent être configurés
pour reconnaitre cette adresse comme leurs adresse multicast
La couche MAC
• La couche MAC définit deux méthodes d'accès
différentes :
 La méthode CSMA/CA/DCF: utilisant
la Distributed Coordination Function (DCF)
 la méthode CSMA/CA/PCF: utilisant La Point
Coordination Function (PCF)
Couche de contrôle d'accès au support (MAC)

méthode CSMA (Carrier Sense Multiple Access)


Le CSMA (Accès multiple avec écoute de la porteuse) Il s'agit d'un ensemble
de protocoles  d'accès à un  média . Ceux-ci vérifient que le support est disponible avant
de commencer l'envoi d'une trame . Ils permettent également de détecter  ou bien
éviter les  collisions de messages dans les transmissions.

Cette méthode permet à une station d'écouter le support physique de liaison (câble ou
fibre) pour déterminer si une autre station transmet une trame de données (niveau
déterminé de tension électrique ou de lumière). Si tel n'est pas le cas (donc s'il n'y a pas
eu de signal), elle suppose qu'elle peut émettre.
Couche de contrôle d'accès au support (MAC)
 méthode CSMA (Carrier Sense Multiple Access)

• Principe de fonctionement :

Si une station souhaite communiquer écoute d’abord le média de communication


radio
Si une activité radio est déjà en cours, elle attend la fin de l’activité
Si il n y a pas d’activité ou après la fin d’une activité, la station attend un temps
prédéfinit dit DIFS (Distributed Inter-frame Space)
Après ce délais, la station lance un compte à rebours d’une durée aléatoire . La durée
maximale de ce délais est dit fenêtre de collision (Collision Window ou CW)
Si aucune autre station n’a émis pendant ce délais aléatoire, la station émet son
paquet sans attendre
Si une autre station a commencé à émettre avant la fin du délais, elle arrête
immédiatement son compte à rebours et attend le prochain silence. Elle recommence
ensuite à observer un délais de DIFS et reprend son compte à rebours depuis la dernière
position
Partage du support
Le CSMA (Carrier Sense Multiple Access)

Ce protocole est très simple à mettre en œuvre et très efficace dans un environnement
ou il y a peu de stations
Si le nombre de stations augmente les collisions deviennent fréquentes
Les collisions ne sont pas détectées mais l’information étant reçue de façon erronée, la
couche LLC va la détecter
Le problème est qu’on est obligé de recevoir toute la trame avant de faire un contrôle
d’erreurs ce qui fait perdre du temps et par conséquence le débit.
Partage du support
Le CSMA/CD (Carrier Sense Multiple Access with collision detection )

Cette méthode est surtout utilisée dans les réseaux filaires

Lorsqu’un équipement émet un paquet, il écoute en même temps sur le média pour
s’assurer qu’il n’y ait pas de collision avec un paquet émis par une autre station.

En cas de collision, l’émetteur annule immédiatement l’envoi du paquet

Après la collision, l’émetteur observe le silence puis attend une durée aléatoire mais
cette fois d’une durée égale au double de la durée précédente

La fenêtre de collision double donc après chaque collision jusqu’à atteindre la taille
maximale.

Dès qu’un paquet est émis correctement, la fenêtre revient à sa taille initiale.
Partage du support
Problèmes du CSMA/CD avec les réseaux Wifi

Une antenne ne peut pas être en émission et en réception à la fois, donc il n’est
pas possible de recevoir ce que la station est en train d’émettre.

contrairement aux réseaux filaires, deux stations peuvent émettre vers une
troisième sans se détecter (la première étant hors de portée de la seconde).
Partage du support
Problèmes du CSMA/CD avec les réseaux Wifi

Problème du nœud caché : Les différences techniques entre les réseaux câblés et
sans fil apportent également le problème des stations cachées. Les stations d’un
réseau sans fil ont une portée limitée. Il peut arriver que les participants d’un réseau
ne se perçoivent pas les uns les autres.

A et C ne savent pas qu’une collision s’est produite au niveau de B


• CSMA à été adoptée pour Wifi:
 Le CSMA/CA-DCF
 Le CSMA/CA-PCF
Partage du support
Le CSMA/CA-DCF (Carrier Sense Multiple Access with collision Avoidence– Distributed
Coordination Function ) Accès multiple avec détection collisions - Fonction de
coordination distribuée
• Principe:
Avant d’émettre un paquet de données, en mode DCF, la station WiFi attend un
silence radio d’une durée DIFS, aléatoire (technique du CSMA).
la station envoie ensuite un minuscule paquet dénommé Request To Send (RTS) ou
demande de transmission
la station réceptrice répond immédiatement par un paquet Clear To Send (CTS)
(permission accordée). Le délais de réponse dit SIFS (short Inter-frame Space) doit être
très cours par rapport à DIFS
Toutes les stations ayant reçu le RTS doivent observer le silence sauf la station à qui
la réponse est destinée qui pourra ainsi commencer à emmètre après un SIFS

Une fois ce paquet correctement reçu et encore après un délai SIFS, la station
réceptrice renvoie un ACK. Celui-ci a pour but d’assurer à l’émetteur que le paquet
est bien arrivé et qu’aucune collision n’a eu lieu.
Partage du support
Le CSMA/CA-DCF (Carrier Sense Multiple Access with collision Avoidence – Distributed
Coordination Function )
Partage du support
Le CSMA/CA-DCF (Carrier Sense Multiple Access with collision Avoidence –
Distributed Coordination Function )

DIFS+CW
Partage du support
• 1. Lorsqu'une station veut émettre, elle détecte le canal pour voir s'il est libre ou non.
• 2. Si le canal n'est pas libre, la station attend le temps d'arrêt.
• 3. Si la station trouve qu'un canal est inactif, la station attend pendant une période
de temps appelée espace intertrame distribué (DIFS) suivi du CW .
• 4. La station envoie alors une trame de contrôle appelée demande d'envoi (RTS)
comme indiqué sur la figure.
• 5. La station de destination reçoit la trame et attend pendant une courte période
appelée espace intertrame court (SIFS).
• 6. La station destinataire envoie alors une trame de contrôle appelée clear to send
(CTS) à la station source. Cette trame indique que la station destinataire est prête à
recevoir des données.
• 7. L'expéditeur attend ensuite l'heure SIFS et envoie des données.
• 8. La destination attend le temps SIFS et envoie un accusé de réception pour la trame
reçue.
Avantage :
 La stratégie DCF est simple et efficace lorsqu’il
y a peu d’équipements communiquant en
même temps.
 DCF utilise le vecteur d'allocation réseau
(NAV) pour éviter les collisions.
.
Partage du support
Inconvénient
 Si les équipements nombreux, le débit peut
chuter considérablement.
 Si une station communique à bas débit, elle
ralentit toutes les autres.
le vecteur d'allocation réseau (NAV)
• 1.Chaque fois qu'une station envoie une trame RTS, elle inclut
la durée pendant laquelle la station occupera le canal.
• 2. Toutes les autres stations qui sont affectées par la
transmission créent un vecteur d'allocation de réseau (NAV)
temporisé.
• 3. Ce NAV (créé par d'autres stations) spécifie pendant
combien de temps ces stations ne doivent pas vérifier le canal.
• 4. Chaque station avant de détecter le canal, vérifiez son NAV
pour voir s'il a expiré ou non.
• 5. Si son NAV a expiré, la station peut envoyer des données,
sinon elle doit attendre.
le vecteur d'allocation réseau (NAV)
Partage du support
Le CSMA/CA-PCF (Carrier Sense Multiple Access with collision avoidence – Point
Coordination Function ) Accès multiple avec détection collisions - Fonction de
coordination ponctuelle
• Principe:
Toutes les stations sont reliées à un point d’accès (AP) qui s’occupe de distribuer la
parole à chacun.
L’AP se tourne successivement vers chacune des stations et lui alloue un« temps de
parole » plus ou moins long, grâce à une requête CF-Poll
Si la station accepte d’émettre, elle doit immédiatement répondre avec un paquet
CF-ACK.
Si elle n’a toujours rien émis au bout d’un court intervalle appelé le PCF Inter Frame
Space (PIFS), alors l’AP passe à la station suivante.

Les autres stations attendent leurs tours.


Partage du support

Figure : Technique PCF


Partage du support
Il est possible de faire cohabiter les deux techniques DCF-PCF
• PCF est implémenté au-dessus du DCF pour utiliser les services temps réel,
comme la transmission de voix ou de vidéo.
• Si en même temps, une station utilise DCF et AP utilise PCF, alors AP est
prioritaire sur la station.
• Lorsqu'une station entend une trame de balise, elle démarre son NAV pour la
durée de la période de l'intervalle de répétition.

• • En raison de cette priorité de PCF sur DCF, les stations qui n'utilisent que DCF
peuvent ne pas avoir accès au canal.
 Pour surmonter ce problème :
la station de base réserve un tour spécialement pour les stations DCF en ne
diffusant pas de paquets CF-Poll pendant un temps suffisant.
Partage du support
Le CSMA/CA-PCF (Carrier Sense Multiple Access with collision detection – Point
Coordination Function )

Figure :Techniques :PCF et DCF

il n’y a plus de collision possible et le temps de latence est garanti (temps
d’attente constant).

Vous aimerez peut-être aussi