Pourquoi s'intéresser au sans-fil ?
- Besoin croissant des terminaux portables dans différents milieux (industrie, logistique, hôpitaux …)
- Besoin d'un accès permanent des populations nomades au système d'information de l'entreprise.
Avantages :
- Mobilité et topologie dynamique.
- Mettre en place des réseaux en un temps très court (réunions, salons, show …).
- Facilité d'installation : Eviter le câblage de locaux (chantiers, usines automobile ou maritime), de liaisons inter-bâtiments.
- Coût
[...] Tout d'abord ils permettent l'extension des réseaux habituels, mais aussi ils s'appliquent de plus en plus à de nouveaux domaines. L'avenir des réseaux sans fil c'est des débits de plus en plus élevés, des distances de plus en plus grandes, et un coût de plus en plus faible. Concrètement les avantages de solutions sans fil ne peuvent que croître, alors que les inconvénients resteront stables. Le marché du Wireless est en pleine expansion, et le restera encore dans les années à venir. [...]
[...] ) Untitled-2.gif < number > Distributed Coordination Function DCF Méthode d'accès générale pour le transfert de données synchrone, sans gestion de priorité. Repose sur le CSMA/CA. CSMA/CA Carrier Sense Mutiple Access/ Collision Avoidance. Accès aléatoire avec écoute de la porteuse: evite plusieurs transmissions simultanées, réduit le nombre de collisions Impossible de détecter les collisions, il faut les éviter: Écoute du support Back off. Réservation Traitement d'acquittement positif Untitled-2.gif < number > L'écoute de support Untitled-2.gif < number > L'accès au support Untitled-2.gif < number > Algorithme de Back-off Si le support est libre pour un temps DIFS, immédiatement la station peut transmettre le première paquet. [...]
[...] Protection contre pirates utilisant le même matériel. Protection contre pirates à « l'écoute » . WEP protège les données sur le médium de fréquences radio en utilisant une clé primaire de 64 bits et l'algorithme de cryptage RC4. Ne protège que les données et non les en-têtes de trame, pour maintenir la gestion du réseau. Untitled-2.gif < number > WEP: Chiffrement Untitled-2.gif < number > WEP: Déchiffrement Untitled-2.gif < number > Failles de sécurités Untitled-2.gif < number > Failles de sécurités(2) Untitled-2.gif < number > En Tête Data CRC 30 oct Trame de données 0-2312 oct 4 oct Champs de contrôle Durée Contrôle de séquence version Type Sous type To DS From DS More frag Retry Power management More Data Wep réservée Untitled-2.gif < number > From DS To DS @ 1 Exemple Dest Source BSS ID Non utiliser Cas BSS ID Source Dest Non utiliser Cas Dest BSS ID Source Non utiliser Cas BSS ID Source Dest BSS ID Cas 4 PA STATION Cas 1 Cas 2 Cas 2 Cas 4 Trame de données(2) Untitled-2.gif < number > Les trames de contrôles Untitled-2.gif < number > Conclusion Les réseaux sans fil ont un énorme potentiel. [...]
[...] Avantages Mobilité et topologie dynamique. Mettre en place des réseaux en un temps très court (réunions, salons, show Facilité d'installation : Eviter le câblage de locaux (chantiers, usines automobile ou maritime), de liaisons inter-bâtiments. Coût Untitled-2.gif < number > Mode Ad hoc Stations dialoguant d'égal à égal Pas de passage par un point d'accès Mobile de puissance faible: courtes distances (30m) Distribution de la gestion du réseau aux mobiles Architecture et Topologie Untitled-2.gif < number > Mode infrastructure(1) BSS Toutes les communications passent par le point d'accès qui gère une grande cellule de communication Architecture et Topologie Untitled-2.gif < number > Architecture et Topologie Mode infrastructure(2) ESS DS: Système de Distribution BSS: Basic Service Set ESS: Extented Service Set Untitled-2.gif < number > 802.11 - standard d'origine 802.11 x 802.11 b - Vitesse de 11 Mbits/s (bande ISM) 802.11 a - Vitesse de 54 Mbits/s (bande UN-II) 802.11 g - Vitesse de 20 Mbits/s (bande ISM) 802.11 e - Qualité de service 802.11 i - Amélioration de la sécurité 802.11 f – Roaming 802.11 n – Vitesse 100 Mbits/s jusqu'à 1 Gbits/s (2006) Le standard 802.11 Untitled-2.gif < number > Couche de liaison(1) La couche Mac Similaire à la couche Mac d'Ethernet(IEEE 802.3 ) Fonctionnalités: Contrôle d'accès au support Adressage et formatage des trames Contrôle d'erreur par CRC Fragmentation et réassemblage Qualité de service Gestion de l'énergie Gestion de la mobilité Sécurité < number > Couche de liaison(2) Les méthodes d'accès DCF(Distributed Coordination Functionn) avec contention support de données asynchrones; chances égales d'accès au support; Collision. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture