ts7

Copyright
© 2000-2015 LHERBAUDIERE


9 pages à l'impression
Hit-Parade version initiale 2000
AVERTISSEMENT dernière mise à jour
22 mars 2013

cliquez sur le mot avertissement ou information ci-dessus pour connaitre une info essentielle avant de lire ce module et n'hésitez pas à cliquer en bas de page sur l'icone sommaire du site ça vous ouvrira d'autres perspectives>

transmission de l'info : radio ou internet

partie (7/7)

les protocoles TCP/IP de la technique
l'adressage logique à l'analyse d'une trame
le routage un maillon essentiel.
la résolution d'adresse et les contrôles les noms de domaine.
les couches TCP/IP quatre couches
analyse d'une trame la norme IEEE 802.3
bluetooth un concept de transmission
réalisation technologique radio
protocole Wi Fi le nec plus ultra
  une collection d'icônes
pour visiter tout le site

les protocoles TCP/IP

Précisons que sous l'impulsion du monde universitaire UNIX est le système d'exploitation le plus employé dans le monde des réseaux et la connexion TCP/IP (transmission control protocol/internet protocol) est le système natif de transmission de données du monde unix. En 1996 TCP/IP représentait environ la moitié du trafic réseau aux USA et depuis son importance relative n'a fait que s'accroitre.

La technique principale du système TCP/IP repose sur la commutation de paquets. Tout message va être découpé en paquets de longueur fixe qui seront ensuite transmis les uns après les autres en suivant le chemin le plus approprié à l'instant. Ce qui revient à dire qu'un message important pourra être transmis par plusieurs chemins différents car chacun des paquets a sa vie propre puisqu'il est accompagné d'un message d'identification précisant l'expéditeur, le destinataire, le numéro du paquet dans la séquence, etc. Il est possible, quoique rare, qu'un paquet n+1 arrive au destinataire avant le paquet n en raison d'un cheminement par un itinéraire plus rapide, mais ce n'est pas une cause d'erreur car ils sont numérotés et la machine destinatrice saura les remettre en ordre. Les itinéraires ne sont pas connus du destinataire et il serait souvent étonné de voir qu'un message émis de Paris en direction de la grande banlieue peut transiter par la Finlande et New York avant de revenir via l'Australie au destinataire français distant seulement de quelques kilomètres de l'émetteur du message.

De manière succincte nous dirons que TCP contrôle l'intégrité des informations au départ et à l'arrivée et parfois s'occupe de la demande de nouvel envoi si l'intégrité d'un ou de plusieurs paquets n'est pas respectée. IP s'occupe de la transmission des informations tout le long du réseau.

Précisons qu'il ne faut pas confondre le standard TCP/IP c'est à dire un ensemble de règles à respecter pour assurer la transmission via internet et les logiciels TCP/IP qui permettent à une machine donnée tournant sous un système d'exploitation donné (Unix, Windows, ...) de se connecter à un réseau TCP/IP. Cette distinction entre le standard et son implémentation est souvent occultée dans la littérature informatique aussi bien que dans le jargon professionnel.

L'idée fondamentale qui a présidé à la conception d'internet, qui initialement n'était qu'un réseau exclusivement à usage militaire et d'ailleurs développé par le DOD américain (Department Of Defense), était que le réseau ne doit pas être totalement paralysé si l'un de ses maillons est en panne (ou détruit par un missile venu d'ailleurs, selon la stratégie de l'époque c'est à dire de1969), d'où l'idée d'interconnexion et de décentralisation qui a été reprise par la NSF (National Science Foundation) quand elle a exprimé le besoin d'un tel réseau pour les échanges scientifiques qui après fusion avec le réseau ARPANET des militaires est devenu Internet.

Dans les protocoles TCP/IP cette décentralisation se traduit par la notion de noeud terminal et de celle de routage dynamique : Deux ordinateurs qui échangent des informations, et de facto sont donc des noeuds terminaux d'une liaison, ont l'obligation d'accuser réception de la transmission et de vérifier l'intégrité du message, mais aucun site centralisé n'est chargé d'une quelconque surveillance. Le routage dynamique c'est le fait que la connexion entre les deux ordinateurs peut être réalisée par de multiples itinéraires selon la disponibilité de l'instant.

TCP/IP va donc comporter des caractéristiques destinées à permettre cette absence de décentralisation, qu'on va découper en 5 grandes familles:

l'adressage logique

Un PC est relié au réseau via une carte d'interface dite "carte réseau" laquelle possède une adresse physique unique attribuée lors de la fabrication par le fabricant de la carte. Ainsi la carte réseau d'une des machines sur laquelle ce que vous êtes en train de lire a été écrit possède l'adresse physique hexadécimale C0B35CDD, adresse qui est utilisée par le réseau local du laboratoire. Dans ce cas la liaison Ethernet est directe entre machines et chacune d'entre elles, via sa carte réseau, va examiner la totalité du trafic sur le réseau (coaxial) pour récupérer simplement ce qui lui est destiné. A l'échelle d'Internet cette procédure est évidemment inimaginable. On va donc subdiviser Internet en sous-réseaux hiérarchisés et grâce à l'adressage logique élaboré par le logiciel de communication il sera possible de s'y retrouver. Sous TCP/IP l'adresse logique d'une machine est ce qu'on appelle une adresse IP qui va inclure un numéro ID d'identification de votre réseau (par ex.194.254), un numéro d'identification de sous-réseau du réseau(par ex. 17) et un numéro d'hôte identifiant la machine sur le réseau (par ex. 200) d'où une adresse IP complète 194.254.17.200.


le routage

Le routeur va donc être un dispositif qui lit les adresses logiques et va ensuite orienter les données vers leur destinataire. Localement le routeur isole un sous-réseau vis à vis d'un réseau plus important. Il permet d'éviter que les données strictement locales ne soient véhiculées vers le grand réseau ce qui limite l'encombrement de celui-ci. Dans un grand réseau tel Internet on constate qu'il y a de très nombreux routeurs et tous n'ont pas exactement les mêmes possibilités : on aura des ponts, des routeurs et des B-routeurs.

En pratique leurs fonctions sont de diverses natures : contrôler le trafic, assurer la connexion entre réseaux de caractéristiques physiques différentes (ex réseau de type Ethernet et réseau en anneau à jeton), assurer l'adressage hiérarchique et enfin la régénération des signaux.

Le pont est couramment utilisé sur un réseau local pour assurer la correspondance entre le segment du réseau qu'il "surveille" et les adresses physiques des machines présentes sur ce segment, ce n'est pas un vrai routeur.

Le routeur est véritablement essentiel sous TCP/IP. Lui filtre les données par adresse logique en exploitant les adresses IP situées en tête des paquets. Il sera parfaitement capable d'aiguiller au mieux les données car il comporte des outils lui permettant de s'informer à tout moment du meilleur itinéraire pour aller d'un point à un autre. Alors que le pont est passif vis à vis des messages transmis le routeur lui est actif et est capable de modifier les entêtes lorsqu'un message passe d'un réseau à un autre afin de garantir sa transmission correcte.

Le B-routeur est un dispositif susceptible d'être à la fois un pont et/ou un routeur.

Physiquement un routeur se présente comme un microordinateur disposant de au moins 2 cartes réseaux et souvent plus. Il possède donc une adresse IP pour chaque carte réseau lesquelles peuvent souvent appartenir à deux ou plusieurs réseaux différents. Ainsi quand un routeur reçoit un message il va identifier quel en est le destinataire, consulter sa table de routage pour identifier le chemin et enfin transmettre ce message via sa carte réseau ad hoc.

Notons que la table de routage ne contient pas les adresses IP mais seulement la partie ID identifiant le sous-réseau destinataire, et elle permet d'informer le routeur de l'adresse IP du "saut " du message jusqu'au prochain routeur, ainsi de proche en proche le message sera-t-il acheminé vers sa destination finale sans qu'aucun des routeurs intermédiaires ne se soit inquiété de l'adresse complète du destinataire. Ainsi dans le paquet transmis y a t il 3 adresses: celle de départ, celle du destinataire final qui sont des éléments fixes et une adresse intermédiaire qui est celle du prochain routeur par lequel le paquet va transiter, ainsi celui-ci reconnaitra que ce paquet lui est destiné, puis transformera cette troisième adresse en fonction du routeur suivant qui lui paraitra le plus logique pour faire progresser le message vers son destinataire final.


la résolution d'adresses

TCP/IP offre une structuration des adresses en langage clair, c'est à dire la possibilité de faire correspondre une adresse numérique telle 194.254.17.200 avec un nom beaucoup plus convivial via un service gérant ce qu'on appelle les noms de domaine (DNS) ainsi sera-t-il beaucoup plus facile de se rappeller toto.insa-rouen.fr que la suite numérique précédente. Précisons que le nom de domaine est déposé et géré par un organisme international et ses représentants nationaux (InterNIC en France), ainsi dans l'exemple précédent il s'agit de insa-rouen.fr auquel le propriétaire du nom de domaine en l'occurence l'insa de rouen a la possibilité d'ajouter à gauche et avec un point de séparation tout ce que bon lui semble. C'est alors le routeur à l'entrée de l'insa de rouen qui devra posséder sa table de correspondance pour identifier que l'additif toto correspond à la machine dont le numéro IP est 194.254.17.200. Les routeurs hors de l'insa ne connaitront que le nom de domaine insa-rouen.fr c'est à dire 194.254.17 et ne seront jamais en mesure de savoir s'il existe effectivement une machine nommée toto.

contrôle d'erreurs et flots de données

Les protocoles TCP/IP ont pour objectif d'assurer la fiabilité des données, c'est le rôle de la couche de transport qui gère les contrôles d'erreur, les accusés de réception et sert d'interface aux applications réseau.

support application

La suite de protocoles doit fournir une interface pour que les applications qui fonctionnent sur la machine puissent accéder au réseau. Ce transit passe par des "ports logiques" disposant chacun d'une adresse d'identification.


les couches TCP/IP

En conséquence le protocole TCP/IP est découpé en modules constituant ce qu'on appelle les couches dudit modèle et s'apparente assez bien au modèle de standard de réseau OSI (Open Systems Interconnection). On distinguera ainsi :

la mise en paquet des données

Chaque couche du protocole joue un rôle dans la le processus de communication, en conséquence un paquet de données va être précédé d'un entête comportant 4 éléments liés à chacune des couches, c'est à dire qu'au passage de chaque couche un complément d'entête est ajouté au départ et oté à l'arrivée de telle sorte que le message initial et final soient identiques.

Il n'est pas dans notre propos de détailler l'ensemble du processus d'autant qu'il n'y a pas un seul cas de figure mais de nombreuses possibilités résultant des nombreuses architectures matérielles de réseaux. Ainsi la couche accès réseau est-elle la plus complexe en raison de cette diversité potentielle puisqu'elle devra gérer des matériels divers, des architectures de réseaux différentes et bien évidemment une multiplicité de logiciels. Heureusement pour l'utilisateur le driver de sa carte réseau s'occupe de tout cela et pratiquement l'utilisateur n'aura qu'à configuer sa carte ce qui dans le pire des cas revient à positionner un switch ou un cavalier et à choisir dans le logiciel de configuration entre deux ou trois valeurs d'adresse proposées vis à vis du plan mémoire et des ports de l'ordinateur.


analyse d'une trame

Nous prendrons le cas le plus fréquent, celui d'une trame Ethernet, conforme à la norme IEEE 802.3. L'un des éléments importants est évidemment sa longueur. Celle-ci n'est pas figée, mais doit avoir entre 64 et 1518 octets. Cette longueur variable entraine évidemment l'obligation d'inclure dans la trame un élément informant de celle-ci.

Une trame comporte 6 éléments d'information : Précisons que sur un réseau Ethernet toutes les cartes réseaux sont en parallèle sur le coax support du réseau et toutes ont donc accès à l'ensemble des messages qui circulent sur le câble, mais seule celle qui possède l'adresse de destination (placée en premier après le préambule) va lire la suite du message et le transmettre à son propre PC-support. Comme l'adresse d'une carte est unique et figée par construction dans une PROM la confidentialité du message est assurée puisque seul le destinataire le décodera. Ce qui ne signifie cependant pas que la sécurité soit parfaite : l'administrateur d'un réseau (ou un pirate se substituant à lui) accède depuis son poste de contrôle à l'information adresse physique d'une carte et un électronicien confirmé peut alors modifier une carte réseau aisément pour lui conférer la même adresse que celle d'une autre carte et ainsi recevoir simultanément les mêmes messages, ou ce qui est relativement aisé modifier l'adresse IP d'une machine pour qu'elle reçoive le message destiné à une autre qui est momentanément inactive (éteinte) ou qu'elle émette un message pirate semblant provenir de la machine éteinte! La mise en oeuvre du protocole IPsec (sécurisé) en cours de finalisation par l'IEEE (the Institute of Electrical and Electronics Engineers, Inc.) devrait sensiblement améliorer la sécurité à moyen terme.

conséquences en instrumentation

Le message transmis comporte 28 octets ajoutés obligatoirement pour respecter le protocole et sa longueur totale varie entre 64 et 1518 octets, il en résulte, si l'on doit transmettre des données provenant d'un instrument, qu'il faudra optimiser le transfert en regroupant plusieurs données que l'on devra stocker au niveau de l'instrument dans une mémoire au fur et a mesure de leur acquisition jusqu'à avoir atteint le total d'octets que l'on s'est fixé. Il faudra donc réfléchir au meilleur compromis entre coût de stockage et vitesse de transmission selon l'exploitation qui sera faite de ces données. Si le parcours n'emprunte qu'un canal dédié ou au contraire utilise une ligne utilisée parallèlement et plus ou moins aléatoirement par d'autres utilisateurs il conviendra d'en tenir évidemment compte dans la capacité effective de transfert.


technologies bluetooth et autres

Au cours du premier semestre 2000 diverses annonces, correspondant soit à des développements encore au stade de prototype, soit déjà opérationnels, sont venues complexifier le domaine de la transmission d'informations numériques, et il est clair que le domaine instrumental devra, à terme c'est à dire d'ici quelques mois eu égard à l'accélération des bouleversements de l'informatique, en tenir compte. Dans un premier temps nous ne retiendrons que ce qui semble avoir un avenir certain, même si l'on peut s'attendre à ce qu'il soit relativement éphémère, toujours en raison de cette accélération technologique qui rend caduque une technologie avant même que les utilisateurs aient eu le temps d'en comprendre toutes les possibilités et les limitations. Aussi nous présenterons, sans doute temporairement, deux exemples : le standard WAP et la technologie BLUETOOTH.

WAP

Le standard WAP a été développé par les constructeurs de matériels et opérateurs de télécommunications qui ont l'ambition d'imposer à tout un chacun l'utilisation conjointe du téléphone mobile et d'internet, sans d'ailleurs se poser réellement la question du problème de la saturation dudit réseau, et consécutivement celui du désenchantement des utilisateurs. Au dernier Cebit, qui est le salon de référence de l'informatique, on ne parlait plus que du Wap (pour Wireless Application Protocol).

De quoi s'agit-il ? Il s'agit donc d'un standard ouvert destiné à permettre les communications entre dispositifs mobiles (ou embarqués) et internet ou via internet. L'objectif est d'apporter une solution boiteuse à deux problèmes simultanément, d'une part la limitation actuelle des liaisons GSM à 9.6Kbits/s et d'autre part, l'utilisation d'internet avec un mobile. L'idée fondamentale est d'utiliser les standards de communication d'Internet mais en les rendant plus "concis", donc en donnant l'impression d'une plus grande rapidité susceptible de convaincre l'utilisateur. Ainsi le langage HTML fondement des pages Web devient WML (pour wireless markup language). Comme les pages web resteront écrites en HTML dans leur grande majorité, l'utilisation d'un terminal mobile requérera, quelle que soit l'application (y compris en instrumentation) une traduction de HTML en WML. Traduction qui sera opérée en temps quasi réel par les opérateurs de télécommunication. Il est clair que cette traduction prendra nécessairement du temps et que ce qui sera gagné en désencombrement des réseaux (par réduction des messages) sera perdu en grande partie au niveau de l'interface de traduction tant que l'on ne modifiera pas physiquement la structure des réseaux téléphoniques intégraux (c'est la petite portion de la chaîne à faible débit qui impose le résultat pour l'utilisateur).

Cependant tous les mobiles récents comportent à la fois ce protocole et un modem à 9600 voire 14400 bits/s et certains disposent en plus de liaison infrarouge (port IrDA) susceptible de faciliter la connexion (donc le transfert de données ) vers un PC portable ou non. Notons cependant que l'exploitation d'un mobile via le wap pour transférer des données est très gourmande en énergie ce qui limite le temps de connexion entre deux recharges de batterie à quelques heures (le record semblant en juin 2000 être tenu par Siemens avec 6 h de connexion possible).

Additif de juillet 2001 : comme nous l'annoncions ci-dessus le WAP est une mauvaise solution qui fait un flop "retentissant". Nous ne maintenons aujourd'hui ce paragraphe qu'à titre préventif, c'est à dire pour montrer au lecteur qu'il ne faut jamais s'emballer pour une nouveauté, y compris quand elle parait géniale, ce qui de toutes façons n'était pas le cas ici.
BLUETOOTH
Bluetooth, autre mot magique de l'an 2000, cette technologie est une normalisation à l'échelle mondiale de la technologie des émetteurs récepteurs radio micro-onde à courte portée (10 m à 0dB et 100 m à -20dB). L'important c'est que la plage de fréquences exploitée résulte d'un accord international ce qui permet d'assurer la compatibilité entre émetteur et récepteur conçus par différents constructeurs et opérateurs (plus de 1700 en janvier 2000), dont par exemple France Telecom, Com One et Txcom en France, mais aussi British Telecoms et Deutsche Telekom, et bien entendu de nombreuses compagnies américaines et extrêmes orientales telles IBM, Intel, Nokia ou Toshiba et bien sûr Ericsson qui est à l'origine du concept (et du vocable).

concepts :

Nous ne détaillerons pas la norme bluetooth ici pour la simple raison qu'elle comporte 1082 pages dans sa version 1.0B. Et nous renvoyons le lecteur intéressé vers le site bluetooth.



Nous indiquerons simplement qu'un émetteur/récepteur conforme à la norme bluetooth comporte trois modules principaux : Le rythme d'échantillonnage est typiquement 1Méchantillon/s. Et le canal d'émission est basé sur des longueurs de message (slots) de 625µs. Sur un canal fonctionnant en duplex l'information est échangée sous forme de packets, chacun est transmis à une fréquence différente. Un paquet théoriquement correspond à un "slot" (soit 625µs) mais peut être étendu jusqu'à 5 slots.

Le protocole bluetooth utilise une combinaison de commutation de packet et de circuit. Les slots peuvent être réservés pour des packets synchrones, mais bluetooth accepte un canal de données asynchrone, jusqu'à 3 canaux de voix synchrones ou un canal qui supporte simultanément des données asynchrones et de la voix synchrone. Notons que le system bluetooth permet soit une liaison point à point entre deux modules bluetooth, soit une liaison point vers multipoint. Dans ce dernier cas le canal est partagé entre plusieurs modules bluetooth c'est alors ce qu'on appelle un piconet. L'une des unités bluetooth en assure l'administration tandis que les autres sont alors esclaves. Un maître peut gérer 7 esclaves qui ne sont pas forcément tous actifs en permanence, mais c'est lui qui contrôle l'accès au canal.



On peut associer des piconets. Retenons qu'un piconet ne peut avoir qu'un seul maître, tandis qu'un esclave peut intervenir dans plusieurs piconets (mais pas simultanément) et qu'un maître dans un piconet peut fort bien être esclave dans un autre. Les piconets sont indépendants c'est à dire qu'ils n'ont pas la nécessité d'être synchronisés entre eux, et ils ont leur propre canal de fréquence. C'est cette architecture piconet qui a d'ailleurs imposé une norme aussi étendue.



La limitation actuelle au développement de cette technologie en France tient au fait que la plage de fréquence se situe au coeur d'une bande exploitée par les militaires et qu'aucune dérogation n'a encore été obtenue alors que les premiers circuits commercialisés sont prévus pour septembre 2000. Au printemps 2001 une partie seulement de la bande a été délaissée par les militaires français et en outre la puissance des émetteurs autorisée par décision gouvernementale est minimale ce qui va limiter sérieusement la portée et donc les applications du moins en France.

Un canal comme le laisse imaginer le tableau ci-dessus issu de la norme bluetooth comportera 79 ou 23 fréquences atteintes selon un processus pseudo-aléatoire spécifique d'un piconet et géré sur la base de l'horloge du maître. Le canal étant divisé en plages de temps de 625µs il y aura donc 1600 sauts de fréquence /s/channel. Notons que pour la synchronisation des divers éléments d'un piconet les plages de temps sont numérotées de 0 à 227 cycliquement.
A titre d'exemple nous donnons ci-dessous la procédure temporelle d'émission dans le cas d'un système full-duplex avec des messages transmis de durée inférieure à la plage de temps.



La modulation utilisée est du type binaire FSK. Un bit un est représenté par une déviation positive de fréquence, un bit zéro par une déviation négative. La déviation maximale doit se trouver entre 140 et 175 KHz.

packet :

Un packet doit évidemment respecter un certain formatage : d'abord un code d'accès de 72 bits, puis une entête de 54 bits et enfin le contenu du message de longueur comprise entre 0 et 2745 bits, selon le découpage défini ci-dessous.


fig. structure générale d'un packet

Le code d'accès comporte en fait 3 parties. C'est la partie centrale destinée à permettre la synchronisation qui est la plus importante. Pour assurer cette synchronisation le circuit bluetooth comporte un corrélateur qui va assurer l'analyse de ce message de synchronisation et permettre de définir l'instant de démarrage du message (payload).


fig. structure d'un packet : code d'accès

L'entête comporte divers codes pour identifier le destinataire du piconet et assurer le contrôle qualité de la transmission


fig. entête d'un packet

L'adresse est sur 3 bits puisqu'un piconet ne comporte pas plus de 7 esclaves et 1 maître. Les concepteurs de bluetooth ont identifié 16 types différents de paquets selon leur taille (de 1, 3 ou 5 slots) et leur type de contenu, d'où la nécessité de 4 bits pour les différentier. Nous ne donnons pas ici l'ensemble de ces 16 types. Les autres bits sont typiquement liés à la sécurité de la transmission. Ainsi le bit SEQN résulte de la possibilité de renvoyer à l'envoyeur un paquet s'il n'est pas compris (ou intact) et dans ce cas le maitre doit pouvoir faire la différence entre le paquet reçu qu'il a normalement transmis et un paquet retourné qui est identique d'où ce bit qui est changé systématiquement à chaque relais (et donc qui permet d'identifier un retour).

Il est clair que chaque bit (ou groupe de bits) spécifié implique dans la définition du protocole un algorithme spécifique pour le reconnaitre et tirer les conséquences de sa valeur et de nombreuses pages de la norme sont destinées à cela. Il en résulte que les modules de management du concept bluetooth seront architecturés autour d'un microcontroleur spécialisé. Ce qui explique la complexité des réalisations technologiques débordant largement le simple émetteur/récepteur radio.


réalisations technologiques :

L'une des compagnies les plus avancées dans la réalisation de circuits complets d'émission réception au standard bluetooth est sans doute conexant en Californie, tandis qu' Ericsson en Suède dispose déjà d'un kit de développement et d'un module prêt à l'emploi. La figure ci-dessous montre ce module radio (PBA31 301).


ex. de module radio bluetooth

Précisons les caractéristiques essentielles d'un émetteur -récepteur conforme à la norme bluetooth fonctionnant dans la bande 2.4-2.5GHz. Le circuit principal est du type ASIC et intègre environ 150000 portes logiques soit : La photo montre que l'ensemble comporte un support de céramique dans lequel sont intégrés le filtre d'antenne et les éléments RX et TX et divers éléments d'interconnexion (céramique avec 6 couches métalliques) dans une dimension d'environ 10x16mm2 pour une puissance de 1mW ou 100mW avec ampli de puissance en plus. Il ne lui manque qu'une antenne et un quartz à 10 MHz pour fonctionner.

Le circuit de Philsar (compagnie canadienne d'Ottawa reprise en avril 2000 par le californien Conexant) bien que basé sur une architecture théorique similaire est très différent puisqu'il s'agit d'un circuit totalement intégré, de type BiCMOS réalisé en Si/Ge, qui devrait être prochainement commercialisé aux environs de 5$ pièce. L'architecture de ce circuit fonctionnant sous 1.8 voire 1.2V avec une puissance consommée de 20mW ce qui lui permet une portée de 10m (100m avec ampli de puissance externe) n'est plus disponible.

Notons en outre que de très nombreux composants modulaires peuvent être associés pour réaliser des modules hybrides conformes à la norme bluetooth


le protocole Wi Fi
Wi-Fi (pour Wireless Fidelity) est un ensemble de protocoles de communication sans fil imaginé par l'IEEE et répondant à la norme IEEE 802.11 . Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau informatique.

Ce protocole a récemment été très popularisé car adopté par la quasi totalité des opérateurs téléphoniques pour assurer chez l'usager particulier la réception téléphonique, télévisuelle et l'internet via une simple connection téléphonique et un minirouteur sans fil (souvent appelé "box") permettant l'obtention locale d'un réseau haut débit (jusqu'à 54Mbits/s et plus) sans fil sur un rayon pouvant atteindre plusieurs dizaines de mètres (selon la configuration des lieux).

Afin de sécuriser l'usage de la Wi Fi la norme 802.11 a été modifiée plusieurs fois. Aujourd'hui on peut admettre que les dispositifs conformes à la norme 802.11i utilisant un procédé de chiffrement et d'authentification sophistiqués sont les mieux sécurisés. Notons qu'en terme de sécurité sanitaire les dispositifs Wi Fi travaillent à 2,4GHz mais ont des puissances limitées à 30mW soit plus de 20 fois moins que les téléphones portables et présentent donc un risque négligeable d'autant qu'on ne porte généralement pas son microordinateur à son oreille.


J Casad, B Willsey, Sams Teach Yourself TCP/IP in 24 hours, Macmillan; Indianapolis, 1999.

O. Anfrieu, Internet Guide de connexion, Eyrolles, Paris,1995.

B. Shimmin et E Sharper, Guide to networking windows95, McGraw Hill, Berkeley, 1995.

X, Netware Concepts and TCP/IP Transport Supervisor's Guide, Novell Inc, Provo (USA), 1991.

D. Comer, Internetworking with TCP/IP, Vol.1, Prentice Hall, New York, 1991.

http://standards.ieee.org/getieee802/download/802.11i-2004.pdf


Hit-Parade