samedi 25 août 2012

APPLE VS SAMSUNG: Regard d'un développeur


C’est la fin du bras de fer qui oppose les deux géants de l’industrie du smartphone : SAMSUNG et APPLE.
Après la tentative échouée de réconciliation à l’amiable entre les PDG de deux firmes, Tim Cook (Apple) et Kwon Oh-Hyun(Samsung), la justice américaine a finallement déliberé le gigantesque procès opposant la firme sud coréenne à la firme américaine,en Californie.
Avant de vous soumettre à mon point de vue, je rappelle les faits:
Apple accuse Samsung d’avoir  enfreint 7 brevets et Samsung affirme qu'Apple a de son côté violé 5 brevets.
D’un côté, Apple s’exprime par ces mots :
«Apple a mis cinq ans pour mettre au point une révolution. Samsung a mis trois mois pour la copier. Ils ont gagné 8 milliards de dollars en le faisant. Nous disons juste,  « luttez avec vos propres inventions ». Si vous ne donnez qu’une tape sur le poignet de Samsung, il n’y aura bientôt plus d’entreprises capables de prendre le risque d’innover.»
D’un autre côté, Samsung réplique par ceux-ci :
«Chaque smartphone a une forme rectangulaire avec des coins arrondis et un grand écran. C’est fou, vraiment, qu’Apple pense avoir le droit de réclamer un monopole là-dessus (…) Il n’y a pas de tromperie, pas de confusion chez les clients, et Apple n’a fourni aucune preuve du contraire. Si vous leur donnez raison, c’est tout le paysage de la concurrence qui en sera changé.»
Ce n’est qu’un aperçu gosso modo des défenses de deux côtés, mais il est évident qu’au détail près, le procès SAMSUNG VS APPLE s’avère extrêmement complexe.
Apple prétend donc vouloir sauver l’innovation pendant que samsung réclame le droit à la concurrence.  A priori tout le monde se bat pour une bonne cause.  
Mais, il n y a pas de match nul selon la justice américaine, contrairement à ce qui s'est passé en Corée du Sud, quelques heures avant la délibération de la justice américaine.  En Californie, la juge Lucy Koh a en effet amandé Samsung à plus d'un milliard de dollards pour violation de brevets Apple.
Ca, c'est qui a été décidé.
Maintenant,avec l'impartialité qui est la mienne en tant que développeur android, j'ai un régard insatisfait de cette décision. A mes yeux, j'ose d'ailleurs comparé ce procès à un match Barça/Chelsea, joué à camp nou, arbitré par un espagnol:
En Corée, Samsung jouait à domicile, ce fut un match nul avec des amandes de deux côtés. Un peu compréhensible!
Aux USA par contre, Apple jouait à domicile, inflige évidemment une large défaite à Samsung qui se voit condamné à plus d'un milliard de dollards. L'injustice de la justice?
Le point positif de tout ça, à mon avis, ce que la rude concurrence qui était déjà très intense serait désormais, jalousement enflammée, a priori.
En ce qui concerne le procès, peu importe le vainqueur, c'est au consommateur de choisir son smartphone une fois au marché.Lui, par contre , ne demanderait pas, qui a copié, qui !

dimanche 1 juillet 2012

La norme WiFi


Cette étude bibliographique est un extrait de mon projet de fin d'études réalisé entre Février et Juin 2012 à Casablanca.L'étude est une synthèse issue de plusieurs sources indiquées à la fin du texte.

I.                  GENERALITES

Pour  se situer, nous proposons dans un premier temps une vue globale des réseaux sans fils  pour ensuite zoomer sur le réseau WiFi. 
Des nombreuses solutions sont en effet développées par  IEEE (Institute of Electrical and Electronic Engineers) aux USA et ETSI (European Telecommunications Standards Institute) en Europe. Chaque solution correspond à un usage différent, en fonction de ses caractéristiques (vitesse de transmission, débit maximum, coût de l’infrastructure, coût de l’équipement connecté, sécurité, souplesse d’installation et d’usage, consommation électrique et autonomie…). La figure ci-dessous nous décrit les différents réseaux sans fils en fonction de leur étendue.

Figure 1 : Classification des réseaux sans fils
 [1]
Nous nous situons donc dans la catégorie WLAN(Wireless Local Area Networks) qui sont des réseaux permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée allant de quelques dizaines à une centaine de mètres. Les WLAN permettent de relier les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes notamment l’hiperLAN 2. Le WiFi se situe également dans cette catégorie et nous allons approfondir plus loin dans ce qui suit pour en faire une étude qui se veut exhaustive.


I.1.  WiFi : terminologie et définitions

En terme simplifié, Wi-Fi (contraction de Wireless Fidelity) fait référence à une « connectivité » [2]. C’est une technique de réseau informatique sans fils mise en place pour fonctionner en réseau interne et, depuis devenue un moyen d’accès haut débit à internet. Cette technique est fondée sur la norme IEEE 802.11 (ISO/CEI 8802-11).
Tout d’abord, il est important de lever la nuance entre les écritures  « WI-FI » et « WiFi » :
Un réseau ou un matériel « WiFi » répond à la norme IEEE 802.11 alors qu’un matériel « Wi-Fi » répond aux exigences de la certification du même nom [3]. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau WiFi est en réalité un réseau répondant à la norme 802.11.
WiFi est donc un ensemble de protocoles de communication sans fils régis par les normes du groupe IEEE 802.11 qui permet de relier sans fils plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

I.2.  les différentes normes wifi

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :


Nom de la norme
Nom
Description
802.11a
Wifi5
La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.
802.11b
Wifi
La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c
Pontage 802.11 vers 802.1d
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).
802.11e
Amélioration de la qualité de service
La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.
802.11f
Itinérance (roaming)
La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)
802.11g

La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b
802.11h

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.
802.11i

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11Ir

La norme 802.11r a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.
802.11j

La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.
Tableau 1 : Les differentes normes WiFi
[4]




II.                STRUCTURE OSI DU WiFi

Pour cerner  le fonctionnement technique du réseau WiFi, il faut une étude détaillée de sa structure suivant le modèle OSI. Nous allons donc, dans ce suit, présenter essentiellement les couches basses WiFi du modèle OSI et leur fonctionnalités respectives. Il s’agit de la couche physique et de la couche MAC.
  • la couche physique (notée parfois couche PHY), proposant trois types de codages de l'information.
  • la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC).                                                                                  Tout d’abord, voici à travers le schéma ci-dessous, une vue globale de l’architecture OSI du WiFi :


Figure 2 : Architecture OSI du WiFi
[5]

II. 1. La couche Physique

Comme le montre le figure ci-dessus, la couche physique est subdivisée en deux sous couches : la sous couche PLCP et la sous couche PMD.
 Le rôle de la sous couche PLCP (Physical Layer Convergence Protocol) est de fournir un mécanisme de transfert des MPDUs entre deux ou plusieurs stations au-dessus de la sous couche PMD (Physical Medium Dependent).
La sous couche PMD est liée au média, elle utilise les techniques de transmission résistantes aux interférences. Elle assure aussi l’encodage de la porteuse en symbolisant les informations et la modulation en état binaire.
Plus généralement, la couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données. Elle a ainsi été définie par IEEE avec trois techniques d’échange de données ci-dessous :

II. 1. 1. Infrarouge

L’échange des données par le mode infrarouge dans des réseaux locaux WLAN n’a pas été accepté par le grand public. Ce qui fait que la technologie IEEE 802.11 IR n’a pas eu de succès commercial.

II. 1. 2. Frequency Hopping Spread Spectrum (FHSS)

L’idée est de transmettre sur une fréquence donnée pendant une courte durée pour ensuite switcher vers une autre fréquence de transmission différente selon un saut de fréquence préalablement défini et connu par l’émetteur ainsi que le récepteur. Cette technique permet de réduire les interférences sur les bandes de transmission.

Figure 3 : Principe du FHSS
[6]


Par cette technique, la bande des 2.4 GHz est divisée en 79 sous-canaux de 1 MHz.         
L’émetteur et le récepteur s’accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux.         
Le transmetteur doit changer de canal au moins 2.5 fois par seconde (chaque 400 millisecondes ou moins) selon un schéma défini de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.    
L’un des avantages du FHSS est de permettre le fonctionnement simultané de réseaux dans une même zone. Chaque réseau utilisant une des séquences prédéfinies sur une même cellule.          
L’autre avantage est son immunité face aux interférences du fait que le système saute toutes les 400 ms d’un canal à un autre sur la totalité de la bande. Si la fréquence d’un canal est perturbée, le canal correspondant est inutilisé    e tempo-rairement. 
Les techniques FHSS simplifient  relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbit/s, cette limitation résultant essentiellement des réglementations de la FCC (Federal communication Commission) qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2.4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante. La FHSS est une méthode assez stable vis-à-vis des interférences, rentable et est une simple technique de transmission de données mais n’est pas largement utilisée dans les WLANs aujourd’hui principalement sur des larges bandes passantes quand il s’agit des hauts débits.   
La FHSS est également utilisée dans le Bluetooth mais les séquences de sauts sont différentes pour éviter toutes interférences entre le FHSS du Bluetooth et celui de 802.11. [ 7]

II. 1. 3. Direct Spread Spectrum Sequencing (DSSS)

C’est l’une de techniques de transmission de données les plus réussies de nos jours. Elle représente une évolution réussie de la FHSS. Cette technique est utilisée aussi par les systèmes CDMA, le GPS et bien sûr dans réseaux locaux sans fils à savoir le WiFi.
L’idée est de multiplier les données à transmettre par une séquence de code pseudo-aléatoire générée.

Figure 4: Principe de la DSSS
La séquence pseudo binaire (PRN ou PN) générée est appelée «chipping sequence ». [6]
La technique de signalisation en séquence directe divise la bande des 2.4 GHz en 14 canaux de 20 MHz chacun. La transmission ne se faisant que sur un canal donné. La largeur de la bande ISM étant de 83.5 MHz, il est impossible d’y placer 14 canaux adjacents de 20 MHz[7]. Les canaux se recouvrent donc partiellement, seuls 3 canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l’un de ces canaux de 20 MHz, sans saut.

II. 1. 2. Codages et modulations

La FHSS et la DSSS sont donc les techniques classiques de transmission  sur lesquelles se base  la 802.11. Cependant l’une comme l’autre sont limitées en débit : La FHSS à 2 Mbps et la DSSS à 1 ou 2 Mbps selon la modulation utilisée (BPSK: 1 Mbps ; QPSK: 2 Mbps).
Néanmoins à travers, des techniques de codages et modulations plus avancées, le WiFi emploie des techniques de transmission plus évoluées, qui permettent de très haut débits allant jusqu’à 54 Mbps. Nous allons brièvement décrire ici la CCK et l’OFDM.
II. 1. 2. 1. Complementary Coding Key (CCK)
C’est une technique utilisée par la 802.11b. Cette technique  a la propriété d’être plus facilement détectable par le récepteur.
C’est une modulation basée sur l’utilisation des codes complexes, polyphasés et complémentaires.  Dans la figure ci-dessous, on présente un code polyphasé, sa partie réelle est sur le plan vertical et sa partie imaginaire sur le plan horizontal. La partie réelle et la partie imaginaire du code résultant vont vers  les parties I (in-phase) et Q (quadrature) du canal du modulateur IQ. Dans le réseau WiFi, cela se réalise 11 millions de fois par seconde. Le débit résultant est de 11 Mbps, la bande occupée par le canal est de 22 Mhz et par conséquent CCK et DSSS peuvent coexister.

  
Figure 5: Utilisation des codes polyphasés par la CCK
II. 1. 2. 2. OFDM
L’OFDM (Orthogonal  Frequency Division Multiplexing) est une technique qui a été introduite dans la norme WiFi 802.11a. Elle consiste à subdiviser le canal en 52 sous porteuses indépendantes à travers lesquelles l’information sera transportée.
Figure 6 : Sous porteuses en OFDM
Quatre des sous porteuses sont appelées «pilotes» et sont souvent utilisées par le récepteur pour le contrôle de la synchronisation. En OFDM, Les sous porteuses sont orthogonales, elles  sont modulées de sorte à éviter les interférences mêmes pour celles qui sont adjacentes.
La structure d’un paquet de données en OFDM est décrite dans la Figure ci-dessous 
 
Figure 7 : structure d’un paquet de données en OFDM

II. 1. 3. Bilan Radio

Une émission radio d’un point X à un point Y peut être modélisée de la façon suivante :
·        L’émetteur produit le signal sous la forme d’un courant électrique d’une puissance PX donnée (qui est indiquée sur la documentation du produit, par exemple 15 dBm).
·        Le câble d’antenne relaie ce signal électrique jusqu’à l’antenne d’émission, avec une certaine perte de puissance CX, proportionnelle à la longueur du câble. On perd en général environ 0,2 à 1 dB de puissance par mètre de câble, selon sa qualité.
·        L’antenne d’émission rayonne le signal dans l’espace sous la forme d’ondes électromagnétiques, en les concentrant plus ou moins dans la direction du récepteur, d’où un gain de puissance apparent pour le récepteur GX (voire une perte, s’il n’est pas dans l’axe de l’antenne d’émission). Le gain de l’antenne et parfois également son diagramme de rayonnement sont fournis par le vendeur.
·        La puissance du signal s’atténue de façon proportionnelle au carré de la distance parcourue, c’est « l’affaiblissement en espace libre ».
·        L’antenne de réception capte les ondes électromagnétiques et les transforme en  courant électrique, en offrant encore éventuellement un gain de puissance GY (ou une perte si l’antenne est mal orientée).
·        Le signal électrique est véhiculé par un câble d’antenne vers le récepteur, à nouveau avec une perte de puissance CY.
·        Enfin, le récepteur, selon sa sensibilité SY (par exemple −90 dBm), parvient ou non à capter le signal électrique qu’il reçoit.
Pour que Y puisse recevoir le signal émis par X, il faut que la formule suivante soit vérifiée (tout étant exprimé en décibels) :

On peut également calculer la marge MXY, qui doit donc être positive :

Affaiblissement en espace libre:
Pour évaluer l’affaiblissement en espace libre, on utilise la formule suivante, déduite de la formule de Friis, qui est plus générale :


d est la distance entre l’émetteur et le récepteur, en mètres ;
λ est la longueur d’onde du signal, en mètres.
On obtient donc les formules suivantes, selon la fréquence :
• Fréquence de 2,4 GHz : A = 40,0 + 20 × log(d)
• Fréquence de 5 GHz : A = 46,4 + 20 × log(d)


II. 2.  La Couche MAC

II. 2. 1. Technique d’accès CSMA /CA

Plusieurs raisons font que la technique d’accès classique utilisé par l’Ethernet (CSMA/CD) n’est pas adaptée au WiFi. Le WiFi adopte alors une autre technique qui est le CSMA/CA dont le principe est le suivant :
Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée. Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space, dans le standard), alors la station est autorisée à transmettre après une durée tirée aléatoirement en se basant sur l'algorithme de Backoff exponentiel.
La station réceptrice va vérifier le CRC du paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions.
Remarque : C'est la couche MAC qui est informée des collisions par l’attente d’un accusé de réception (ACK) pour chaque fragment transmis. Dans le cas de non réception d'un ACK, la couche MAC retransmet le paquet sans avoir à passer par les couches supérieures, ce qui engendrait des délais significatifs.

La différence majeure entre CSMA/CA et CSMA/CD est la possibilité de détection de collisions. Dans la technique CSMA/CD, la collision est détectée à l'émission car les stations ont la possibilité de continuer à écouter leurs transmissions en cours. En revanche, cette collision ne pourra être détectée qu'au niveau du récepteur dans le cas du mécanisme CSMA/CA. Afin de surveiller l'activité du réseau, la sous couche MAC travaille en collaboration avec la couche physique qui utilise l'algorithme CCA (Clear Channel Détection) pour évaluer la disponibilité du canal. Pour savoir si le canal est libre, la couche physique mesure la puissance reçue par l'antenne appelée RSSI (Received Signal Strength Indicator). La couche physique détermine donc si le canal est libre en comparant la valeur du RSSI à un certain seuil et transmet par la suite à la couche MAC un indicateur de canal libre. Dans le cas contraire, la transmission est différée.

II.2.2. Algorithme de backoff exponentiel BEB (Binary Exponentiel Backoff)

Le backoff est une méthode bien connue pour résoudre les différends entre plusieurs stations voulant avoir accès au support. Cette méthode demande que chaque station choisisse un délai d'attente aléatoire compris entre 0 et la taille d'une fenêtre de contention de valeur CW qui est égale à un certain nombre de slots, et d’attendre ce nombre de slots avant de transmettre, toujours en vérifiant qu’une autre station n’a pas accédé au support avant elle.
La durée d’un slot (Slot Time) est définie de telle sorte que la station sera toujours capable de déterminer si une autre station a accédé au support au début du slot précédent. Cela divise la probabilité de collision par deux.
Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une collision, la durée d'attente aléatoire est augmentée exponentiellement (doublée à la tentative de transmission suivante).
Le standard 802.11 définit l’algorithme de backoff exponentiel comme devant être exécuté dans les cas suivant :
- Quand la station écoute le support avant la première transmission d’un paquet et que le support est occupé,
- Après chaque retransmission,
- Après une transmission réussie.
Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.
La durée d'attente aléatoire (DAA) du backoff est calculée de la manière suivante :
DAA= CW* random(0,CW)*SlotTime
random (0,CW) est une variable aléatoire uniforme comprise entre 0 et CW-1
CW est la taille de la fenêtre de contention, CW = [CWmin CWmax]
Lors de la première tentative de transmission, CW = CWmin; et à la fois suivante (en cas de collision) CW est doublée jusqu'à ce qu'elle atteigne CWmax.
Exemple dans un réseau WiFi :
SlotTime= 20 μs
CWmin= 31
CWmax=1023
La figure suivante montre un exemple de transmission

Figure 8 : Exemple de transmission utilisant l’algorithme de Backoff
La figure suivante montre l’algorithme de la méthode DCF :
[8]

Figure 9: algorithme de la méthode d’accès DCF


II.2.3. Mécanisme CSMA/CA avec échange de messages courts RTS et CTS

Il peut tout de même survenir des collisions malgré l'algorithme de reprise après collision BEB et l'acquittement des trames. Pour éviter surtout les problèmes des stations cachées et des trames longues (où les retransmissions coûtent du temps et la ressource spectrale), le standard définit un mécanisme optionnel qui permet de faire des réservations de canal. Ce mécanisme est appelé écoute virtuelle de porteuse. Une station voulant émettre transmet d'abord un petit paquet de contrôle appelé RTS (Request To Send), qui comprend la source, la destination, et la durée de transmission (c'est à dire la durée totale de la transmission du paquet et de son accusé de réception) la station destination répond (si le canal est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send) qui inclura les même informations sur la durée.
Toutes les stations écoutant soit la trame comprenant la demande de canal RTS, soit la trame de réponse de réservation CTS, déclencheront leur indicateur de l'écoute virtuelle (Virtual Carrier Sense) appelé NAV pour Network Allocation vector pour une certaine durée, et utiliseront cette information avec la procédure d'écoute de support.
Grâce à l’envoi de la trame RTS, toutes les stations situées dans la couverture radio de la source sont informées d’une transmission imminente et de sa durée éventuelle. Elles peuvent ainsi mettre à jour leur NAV et passer en mode économie d’énergie pour la dite durée. Le CTS a le même rôle d’annonce mais cette fois autour du récepteur. Ces deux trames sont courtes (20 octets pour RTS et 14 octets pour CTS) et rencontrent donc une faible probabilité de collisions.
Ce mécanisme quoique efficace entraîne un surcoût important occasionné par la transmission sur la voie radio des trames de signalisation RTS/CTS. Ce surcoût correspond à autant de bande passante qui n’est pas utilisée pour transmettre des données. C’est pourquoi à ce mécanisme est associé un seuil de déclenchement qui en limite l’usage lorsque le surcoût devient trop important. Si la longueur des données à transmettre est inférieure à ce seuil, la transmission se fera sans utilisation des trames RTS/CTS. Si le seuil est dépassé alors le mécanisme est utilisé pour la transmission.
Ce mécanisme demeure inopérant pour la transmission de trames diffusées à tous les membres dites trames broadcast. En effet, le destinataire n’étant pas unique, on ne peut avoir de réponse en retour (CTS) et par conséquent des collisions sur les trames diffusées sont toujours possibles.
La figure suivante illustre l’usage du RTS/CTS et du NAV.

Figure 10: Usage du RTS/CTS et du NAV

II.2.4. Format des trames WiFi

Le standard Wifi met en œuvre essentiellement trois types de trames :
·        les trames de données, utilisées pour la transmission des données
·        les trames de contrôle, utilisées pour contrôler l’accès au support (RTS, CTS, ACK)
·        les trames de gestion, transmises de la même façon que les trames de données pour l’échange d’informations de gestion.


Figure 11 : format d’une trame WiFi [9]
Toutes les trames 802.11 renferment les composants suivants :
Le préambule formé de la Synch, séquence de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l’antenne appropriée , et pour corriger l’offset de fréquence et de synchronisation et du Start Frame Délimiter, suite de 16 bits 0000 1100 1011 1101 utilisée pour définir le début de la trame.
L’en-tête PCLP, toujours transmis à 1 Mbits/s, contient des informations logiques utilisées par la couche physique pour décoder la trame comme le nombre d’octets que contiennent le paquet et l’information de taux.
L’en-tête MAC, qui précise entre autres s’il s’agit d’une première transmission ou non du paquet, si le paquet est crypté par l’algorithme WEP ou pas, les adresses de l’expéditeur, du destinataire, du point d’accès et le numéro du fragment si le paquet de données a été fragmenté.
Le code de redondance cyclique permettant de détecter et de corriger un certain nombre d’erreurs sur 4 octets.

II.2.5. La sécurité des échanges


Diverses méthodes de sécurisation permettent d'éviter les interférences et l'espionnage en se basant sur les techniques suivantes :
·        L’identificateur de réseau SSID (Service Set Identifier) qui permet de donner au réseau un nom unique de manière à ce que seules les personnes autorisées puissent y accéder.
·        La liste de contrôle d'accès permet de spécifier les adresses MAC des utilisateurs autorisés à utiliser le réseau sans fils
·        Le cryptage WEP (Wireless Equivalent Protocol) optionnel protège les données contre l’écoute clandestine en cryptant les transmissions entre le point d'accès et les périphériques.

III.           LES MODES DE MISE EN RESEAU DU WiFi

On distingue deux principaux  modes de mise en réseau du WiFi : Le mode infrastructure et le mode ad hoc.

III. 1. Mode infrastructure :

Ce mode est fondamental car il est utilisé dans la plupart de cas. Notre application est destinée de base à fonctionner sur ce mode, c’est pourquoi nous serons amenés à en faire une étude exhaustive. Cela dit, le fonctionnement de l’application sur le mode ad-hoc n’est toutefois pas exclu.



III. 1 .1.  Principe de fonctionnement                                                             

En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fils. L'ensemble formé par le point d'accès et les stations situées dans sa zone de    couverture est appelé ensemble de services de base (Basic Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendus (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fils. Un ESS est repéré par un SSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. Le SSID représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fils de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.




III. 1 .2.  Communications avec les points d’accès 

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant le SSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fils supporte. Si aucun SSID n'est configuré, la station écoute le réseau à la recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son SSID. A chaque requête de sondage reçue, le point d'accès vérifie le SSID et la demande de débit présent dans la trame balise. Si le SSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès  pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.

III.2.  Mode AD HOC

Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser un matériel tiers tel qu’un point d’accès. Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple : échange de fichiers entre portables dans un train, dans la rue, au café…). La mise en place d’un tel réseau se borne à configurer les machines en mode ad hoc (au lieu du mode Infrastructure), la sélection d’un canal (fréquence), d’un nom de réseau (SSID) communs à tous et si nécessaire d'une clé de chiffrement. L’avantage de ce mode est de s’affranchir de matériels tiers, c'est-à-dire de pouvoir fonctionner en l'absence de point d'accès. Des protocoles de routage dynamique (exemples : OLSR, AODV…) rendent envisageable l'utilisation de réseaux mailles autonomes dans lesquels la portée ne se limite pas à ses voisins (tous les participants jouent le rôle du routeur).

Figure 13: mode ad hoc
 References:
[1] Jeremie DEFAYE , Conservatoire National des Arts et Métiers, Rhône-Alpes-centre de Lyon, résumé des réseaux sans fils
[4] : Fabrice LEMAINQUE, Tous sur les réseaux sans fils
[5] : IEEE Computer Society, IEEE Std 802.11™-2007: Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY) Specifications

[6]: Denis Bakin, Evolution of 802.11 (physical layer):


[8]: Michel Terré, Conservatoire National des Arts et Métiers : Le Standard 802.11
Couche physique et couche MAC Version 1.1

[9]Jean Philippe Muller, Wireless LAN :techniques RF, Wifi, Bluetooth