Article de référence | Réf : TE7375 v1

Couche MAC
Standard pour réseaux sans fil : IEEE 802.11

Auteur(s) : Daniel TREZENTOS

Date de publication : 10 mai 2002

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Daniel TREZENTOS : Doctorant - École nationale supérieure des Télécomunications de Bretagne

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Ces dernières années ont vu l’usage des appareils électroniques portatifs croître exponentiellement. Parallèlement, l’usage des réseaux informatiques s’est fortement étendu. C’est dans ce contexte qu’a émergé le standard de l’Institute of Electrical and Electronics Engineers IEEE 802.11 pour réseau local sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été conçu pour offrir aux stations des services comparables à ceux disponibles dans les réseaux locaux filaires LAN (Local Area Network). Le terme station correspond ici à tout appareil électronique susceptible d’inclure une interface 802.11 : ordinateur classique et portable, assistant digital personnel ou PDA (Personal Digital Assistant), etc.

Le but du standard est de fournir une connectivité sans fil aux stations fixes ou se déplaçant à des vitesses faibles (piéton, véhicule industriel) aussi bien en intérieur (hall d’aéroport, hôpital) qu’en extérieur (campus, parking).

La flexibilité, la souplesse d’utilisation, le déploiement facile et rapide (pas de câble) sont les avantages de ce type de technologie.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7375


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Couche MAC

La couche MAC définit comment un utilisateur obtient un canal de transmission lorsqu’il en a besoin. La couche MAC utilise des primitives fournies par la couche PHY. Elle propose par ailleurs une interface standard à la couche LLC (Logical Link Control) qui peut ainsi utiliser toutes les fonctionnalités de transmission de données sans en connaître les spécificités.

Les processus réalisés par la couche MAC dépendent en partie de l’architecture de réseau sous-jacente. Certaines fonctionnalités prises en charge par les AP dans les réseaux architecturés sont supportées par les stations elles-mêmes dans des configurations ad hoc. D’autres ne sont simplement pas supportées dans ce type d’architecture.

3.1 Format des trames MAC

HAUT DE PAGE

3.1.1 Format général d’une trame de données

Le format général d’une trame MAC ou MPDU (MAC Protocol Data Unit) est visible sur la figure 5.

Les trames MAC sont constituées d’un en-tête, d’un corps et d’un FCS (Frame Check Sequence).

Le champ FCS contient un code détecteur d’erreur. Lorsque la trame est construite, ce champ est calculé à partir des données contenues à la fois dans l’en-tête et dans le corps de la trame. Il contient un CRC (Cyclic Redundancy Code) servant à la détection des erreurs de transmissions.

Le corps de la trame contient les données utilisateurs.

Le champ « contrôle de trame » contient des données telles que le protocole utilisé et le type de trame transmise.

Le champ « durée/ID » contient la durée calculée pour la transmission de la trame. Cette valeur est dépendante du débit de la couche physique.

Les champs « adresse » contiennent respectivement :

  • l’adresse du destinataire des données contenues dans le corps du paquet transmis ;

  • l’adresse de la source des données contenues dans le corps du paquet transmis ;

  • l’adresse de la station à laquelle cette trame est envoyée (utile lorsque la trame doit transiter par des relais avant d’atteindre sa destination) ;

  • l’adresse de la station expédiant...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Couche MAC
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  Le standard IEEE 802.11 et ses extensions a et b (disponible au téléchargement depuishttp://ieee802.org/11

  • (2) -   *  -  WiFi : information disponible depuis http://www.wirelessethernet.org

  • (3) -   *  -  Les standards de l’ETSI : HIPERLAN/1 et HIPERLAN/2, disponible au téléchargement depuis http://www.etsi.org

  • (4) -   *  -  Le standard Bluetooth Core & Profile specifications, disponible au téléchargement depuis http://www.Bluetooth.com

  • (5) -   *  -  Les standards IEEE 802.15 http://ieee802.org/15/

  • (6) -   *  -  Le standard IEEE 802.16 http://ieee802.org/16/

  • (7) -   *  -  ns...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS