Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par le biais de supports de transmission.
Les réseaux sans fil sont normalisés par un certain nombre d’organismes parmi lesquels nous citerons l’ISO (International Standardization Organization), l’IEEE, l’ETSI (European Telecommunications Standards Institute) afin de permettre l’interopérabilité entre les réseaux locaux.
Les topologies des réseaux sans fil
Il existe deux topologies de base :
– Réseau indépendant ou Ad-Hoc : IBSS (Independent Basic Service Set)
– Réseau avec infrastructure : BSS (Basic Service Set) .
Mode infrastructure
On parle de topologie avec infrastructure, par point d’accès (AP) ou encore BSS, lorsque toutes les communications passent par un AP. Un réseau de ce type couvre un espace qu’on appelle une cellule ou BSA (Basic Service Area).
Plusieurs AP peuvent être déployés pour atteindre une couverture plus large. Ces BSS multiples sont reliés par un système de distribution DS (Distribution System) de façon à former un unique réseau sans fil étendu.
Le DS peut être un réseau filaire Ethernet, un câble de point à point, ou encore une liaison sans fil. Il est alors possible à un utilisateur de se déplacer dans l’ensemble de la zone de couverture sans souffrir de ralentissement ou d’interruption de sa connexion : en cas de besoin, la liaison bascule automatiquement vers l’AP offrant la meilleure connexion. On parle dans ce cas d’ESS qui couvre naturellement un espace appelé l’ESA (Extended Service Area), composé de plusieurs cellules.
Mode Ad hoc
Dans les réseaux de type Ad hoc, chaque périphérique communique directement avec les périphériques situés à sa portée, sans passer par un intermédiaire. Ce mode est pratique pour l’échange de données entre quelques stations en l’absence d’une quelconqueinfrastructure réseau (aucun AP). Le réseau ainsi constitué s’appelle un IBSS (Independent Basic Service Set). Dans le réseau Ad hoc, la portée de l’IBSS est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles voient d’autres stations .
Le modèle en couche de l’IEEE 802.11
IEEE 802.11 est implémenté entre la couche PHY et la sous-couche MAC (respectivement la couche physique et la couche liaison de données du modèle OSI (Open Systems Interconnection)). Cette dernière est elle-même subdivisée en deux sous-couches, la souscouche LLC (Logical LinkControl) et la couche MAC.
Présentation de la trame IEEE 802.11
C’est l’interface située entre la couche MAC et le support qui permet d’envoyer et de recevoir des trames. Elle est divisée en deux sous-couches :
– la sous-couche PLCP (Physical Layer Convergence Protocol) qui s’occupe de l’écoute du support et fournit un CCA (Clear Channel Assessment) à la couche MAC pour lui signaler que le canal est libre ;
Le préambule
Le préambule a un champ Synch utilisé par le circuit physique pour sélectionner l’antenne à laquelle se raccorder et un champ SFD (Start Frame Delimiter) utilisé pour délimiter le début de la trame.
L’en-tête PLCP
L’en-tête PLCP contient les informations logiques utilisées par la couche physique pour décoder la trame.
Format de la trame MAC
La trame MAC est la trame encapsulée au niveau de la sous couche MAC .
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LES RÉSEAUX SANS FIL
1.1. Introduction
1.2. Classification des réseaux sans fil
1.2.1. Les réseaux Wireless Personal Area Network
1.2.2. Les réseaux Wireless Local Area Network
1.2.3. Les réseaux Wireless Metropolitan Area Network
1.2.4. Les réseaux Wireless Wide Area Network
1.3. Les topologies des réseaux sans fil
1.3.1. Mode infrastructure
1.3.2. Mode Ad hoc
1.4. Le modèle en couche de l’IEEE 802.11
1.4.1. Présentation de la trame IEEE 802.11
1.4.2. La couche MAC
1.4.2.1. Présentation de la couche MAC
1.4.2.2. Les techniques d’accès de l’IEEE 802.11
1.5. Dérivés de l’IEEE 802.11
1.6. Conclusion
CHAPITRE 2 : RÉSEAUX MESH
2.1. Introduction
2.2. WMN
2.2.1. Normes
2.2.2. Introduction à la mobilité
2.2.3. Avantages des réseaux Mesh sur les Wifi
2.2.4. Utilisation courante
2.3. Architecture
2.3.1. Architecture physique
2.3.1.1. Mesh Point
2.3.1.2. Mesh Access Point
2.3.1.3. Mesh Portal Point
2.3.1.4. Station
2.3.2. Architecture logicielle
2.3.2.1. Mesh Topology Learning, Routing, and forwarding
2.3.2.2. Mesh Network Measurement
2.3.2.3. Mesh Medium Access Coordination
2.3.2.4. Mesh Security
2.3.2.5. Interworking
2.3.2.6. Mesh Configuration and Management
2.4. Structure d’une trame 802.11s
2.5. Les techniques de routage dans les réseaux IEEE 802.11s
2.5.1. Les techniques réactives
2.5.1.1. Ad hoc On-demand Distance Vector
2.5.1.2. Dynamic source routing
2.5.2. Les techniques proactives
2.5.2.1. Destination Sequence Distance Vector
2.5.2.2. Optimized Link State Routing Protocol
2.5.3. Les protocoles hybrides
2.5.3.1. Zone Routing Protocol
2.5.3.2. Hybrid Wireless Mesh Protocol
2.6. Conclusion
CHAPITRE 3 : LES CRITERES D’EVALUATION DES RESEAUX MESH
3.1. Introduction
3.2. Critères de planification des réseaux Mesh
3.2.1. Découverte du voisinage
3.2.2. Établissement de liens
3.2.2.1. Problème de la station cachée
3.2.2.2. Réseaux à sauts multiples et variations du débit de liens de communication
3.2.2.3. Recouvrement et lien de communication entre 2 nœuds du réseau
3.2.3. Sélection de canal
3.3. Les paramètres d’évaluation de performance
3.3.1. Les protocoles de routage
3.3.1.1. Ad hoc On-demand Distance Vector
3.3.1.2. Hybrid Wireless Mesh Protocol
3.3.2. Les métriques à calculer
3.3.2.1. Taux de délivrance de paquets
3.3.2.2. Délai de transmission
3.3.2.3. Débit
3.3.3. Comparaison de performances
3.3.3.1. Métrique
3.3.3.2. Complexité
3.3.3.3. Passage à l’échelle
3.4. Conclusion
CONCLUSION GENERALE