• 12 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 03/02/2020

Partagez le support radio avec CSMA/CA et Wi-Fi

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Avec le succès de CSMA/CD et Ethernet, on pourrait imaginer que le problème des méthodes d'accès au canal dans les réseaux informatiques a été complètement réglé. Cela n'est pas le cas, car cette solution donne de bons résultats uniquement sur un réseau filaire.

En effet, dans un réseau filaire, l'atténuation du signal sur le câble électrique est très faible, permettant à une machine qui écoute sa propre transmission sur le canal de se rendre compte si une autre machine émet en même temps et génère une collision.

Dans le cas d'une communication sans fil, l'atténuation du signal est beaucoup plus importante, car le signal se propage dans l'espace libre et il doit faire face à des obstacles physiques, comme les murs des bâtiments. Cela produit l'effet de terminal proche et une machine qui écoute le canal n'entendra que son propre signal, même si une autre transmission a lieu en parallèle.

Découvrez une méthode donnant une probabilité de collision plus faible

Une nouvelle méthode d'accès, tenant compte des propriétés de l'environnement sans fil, a donc été proposée : l'accès multiple par détection de porteuse et esquive des collisions, ou CSMA/CA, qui est à la base de la technologie Wi-Fi.

Comme dans toute technique CSMA, une machine qui souhaite transmettre un message doit d'abord écouter le canal afin de voir si celui ci est occupé :

  • si le canal est libre, la machine transmet directement son message. À la réception du message, la destination répond avec un message d'acquittement, ce qui finit l'échange ;

  • si le canal est occupé, la machine va choisir tout de suite un temps d'attente aléatoire, appelé temps de backoff.
    À la fin de la transmission en cours, la machine va décompter ce temps de backoff et, une fois le temps écoulé, elle va transmettre son message ;

  • si pendant le temps de backoff une autre machine démarre une transmission, le timer est bloqué, en attendant que le canal soit de nouveau libéré pour finaliser le décompte.
    Afin de réduire la probabilité de synchronisation des émetteurs, la fenêtre de backoff a une valeur initiale importante, de 31 slots en Wi-Fi par rapport à une valeur de 1 slot en Ethernet. De plus, la taille de la fenêtre est doublée à chaque acquittement manquant.

En mettant en place ce principe de précaution, CSMA/CA obtient de bonnes performances dans des réseaux de taille moyenne, qui peuvent aller jusqu'à 10-20 stations communiquant en même temps.

Appréhendez les enjeux du terminal caché

Cependant, les mécanismes de base de CSMA/CA ne peuvent pas résoudre tous les problèmes des communications sans fil.

Scénario problématique : prenons l'exemple de 3 stations sans fil, A, B et C, avec un déploiement qui fait que A et C peuvent communiquer toutes les deux avec B, mais se trouvent trop loin pour communiquer l'une avec l'autre.

Scénario problématique :  A et C peuvent communiquer toutes les deux avec B, mais se trouvent trop loin pour communiquer l'une avec l'autre.
Scénario problématique : A et C peuvent communiquer toutes les deux avec B, mais se trouvent trop loin pour communiquer l'une avec l'autre.

Dans ce cas, si B transmet un message vers A, l'accès au canal de la machine C sera bloqué par le mécanisme de détection de porteuse.

À la fin de la transmission de B, A va répondre avec un message d'acquittement. C ne pourra pas entendre ce message et, à la fin de son backoff, elle transmettra aussi son message vers B, ce qui va produire une collision.

Dans un autre exemple, A démarre une transmission vers B, alors que la machine C a aussi un message à transmettre vers la même destination. Le mécanisme de détection de porteuse ne fonctionne pas dans ce cas, car les deux machines en concurrence sont trop loin. C va donc démarrer sa propre transmission, ce qui produit une collision au niveau de B.

Ce scénario, connu sous le nom de terminal caché, est assez fréquent dans des réseaux Wi-Fi, où un point d'accès est placé dans une zone centrale afin de desservir un nombre important d'utilisateurs, qui peuvent être situés loin l'un de l'autre.

Découvrez les messages RTS et CTS

La solution trouvée pour le problème du terminal caché est connue sous le nom de poignée de main RTS/CTS.

L'idée de base de cette solution est que la probabilité de collision avec un terminal caché dépend de la taille du message à transmettre. Si le message est plus long, la probabilité qu'une autre machine cachée démarre une transmission augmente.

Si on prend l'exemple de nos trois stations A, B et C, où A et C sont des terminaux cachés, A va démarrer son échange avec B par la transmission d'un message RTS. Ce message est constitué de quelques octets uniquement, donc la probabilité de collision avec C sera très faible, même si C ne pourra pas entendre ce message.

À la réception du RTS, la machine B répondra avec un autre message court, CTS. Ce message sera entendu par C, qui comprendra qu'un échange de données suivra et il bloquera sa transmission. A va donc pouvoir transmettre avec succès son message de données vers B. Puisque la transmission de C est bloquée par A même sans un lien de communication entre les deux machines, cette solution est connue sous le nom de détection virtuelle de porteuse.

Les méthodes d'accès de la famille CSMA sont les solutions les plus déployées aujourd'hui dans les réseaux informatiques. Un objet connecté à un réseau local utilisera très probablement une de ces solutions, en fonction de son type de connectivité.

En résumé de la partie 3

Dans cette partie, nous avons vu comment des machines peuvent se partager l'accès à un canal de communication, que ce soit en mode filaire ou sans fil. Nous nous sommes surtout intéressés aux méthodes de partage de canal basées sur la détection de porteuse, avec deux  technologies comme exemple, Ethernet pour le monde filaire et Wi-Fi pour le monde sans fil.

Dans la partie suivante, vous allez comprendre les fonctionnalités des couches supérieures, notamment les protocoles de niveaux réseau et transport.

Exemple de certificat de réussite
Exemple de certificat de réussite