Le protocole 802.11 de l'IEEE  
 

 
Introduction
Architecture IEEE 802.11
Comment une station rejoint-elle une cellule existante ?
Le roaming
Rester synchronisé
Sécurité
L’économie d’énergie
Types de trame
Format des trames
Format des trames les plus courantes
Point Coordination Function
Réseaux ad hoc

Introduction

Le but de ce document est de donner un aperçu technique du standard 802.11, de façon à comprendre les concepts de base, le principe des opérations, et quelques raisons expliquant telle fonction ou tel composant du standard.

De toute évidence, ce document ne couvre pas l’ensemble du standard et ne donne pas assez d’informations pour implémenter un élément compatible 802.11. Pour cela, il est préférable de lire directement le standard qui comporte plusieurs centaines de pages.

Cette version (juillet 1997) s’occupe principalement des aspects fonctionnels et MAC. Cette norme a évolué, notamment vers des débits plus importants (11 Mbps)

Architecture IEEE 802.11

Les composants de l’architecture

Un réseau local 802.11 est basé sur une architecture cellulaire (le système est subdivisé en cellules), et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature 802.11), est contrôlée par une station de base (appelée Access Point ou AP, Point d’Accès en français).

Même si un réseau local sans fil peut être formé par une cellule unique, avec un seul Point d’Accès, (et comme décrit plus loin, il peut même fonctionner sans Point d’Accès), la plupart des installations seront formées de plusieurs cellules, où les Points d’Accès sont interconnectés par une sorte de backbone (appelé Distribution System ou DS, Système de Distribution en français), typiquement Ethernet, et dans certains cas, lui-même sans fil.

L’ensemble du réseau local sans fil interconnecté, incluant les différentes cellules, leurs Points d’Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé dans le standard Extented Service Set (ESS).

Le schéma suivante montre un LAN 802.11 typique, avec les composants décrits précédemment :

Le standard définit également le concept de « Portail », un Portail est un élément qui s’interconnecte entre un réseau local 802.11 et un réseau local 802. Ce concept est une description abstraite d’une partie de fonctionnalité d’un pont de translation (translation bridge).

Même si le standard ne le demande pas nécessairement, les installations typiques auront le Point d’Accès et le Portail sur une même entité.

Description des couches IEEE 802.11

Comme tout 802.x, le protocole 802.11 couvre les couches MAC et physique. Le standard définit actuellement une seule couche MAC qui interagit avec trois couches physiques, fonctionnant toutes les trois à 1 et 2 Mbps :

- Frequency Hopping Spread Spectrum dans la bande des 2,4 GHz
- Direct Sequence Spread Spectrum dans la bande des 2,4 GHz
- Infrarouge

En plus des fonctions habituellement rendues par la couche MAC, la couche MAC 802.11 offre d’autres fonctions qui sont normalement confiées aux protocoles supérieurs, comme la fragmentation, les retransmissions de paquet et les accusés de réception.

La couche MAC définit deux méthodes d’accès différentes, la Distributed Coordination Function et la Point Coordination Function.

La méthode d’accès de base : CSMA/CA

Le mécanisme d’accès de base, appelé Distributed Coordination Function est typiquement le mécanisme Carrier Multiple Acces with Collision Avoidance (CSMA/CA). Les protocoles CSMA sont bien connus de l’industrie, où le plus célèbre est Ethernet, qui est un protocole CSMA/CD (CD pour Collision Detection).

Un protocole CSMA fonctionne comme suit : une station voulant émettre écoute le support de transmission, et si le support est occupé (ie. une autre station est en train d’émettre), alors la station remet sa transmission à plus tard. Si le support est libre, la station est autorisée à transmettre.

Ces types de protocoles sont très efficaces quand le support n’est pas surchargé, puisqu’il autorise les stations à émettre avec un minimum de délai, mais il y a toujours une chance que des stations émettent en même temps (collision). Ceci est dû au fait que les stations écoutent le support, le repèrent libre, et finalement décident de transmettre, parfois en même temps qu’une autre exécutant cette même suite d’opérations.

Ces collisions doivent être détectées, pour que la couche MAC puisse retransmettre le paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais significatifs. Dans le cas d’Ethernet, cette collision est repérée par les stations qui transmettent, celles-ci allant à la phase de retransmission basée sur un algorithme de retour aléatoire exponentiel (exponential random backoff).

Si ces mécanismes de détection de collision sont bons sur un réseau local câblé, ils ne peuvent pas être utilisés dans un environnement sans fil, pour deux raisons principales :
1. Implémenter un mécanisme de détection de collision demanderait l’implémentation d’une liaison radio full duplex, capable de transmettre et de recevoir immédiatement, une approche qui en augmenterait significativement le prix.
2. Dans un environnement sans fil, on ne peut être sûr que toutes les stations s’entendent entre elles (ce qui est l’hypothèse de base du principe de détection de collision), et le fait que la station voulant transmettre teste si le support est libre, ne veut pas forcement dire que le support est libre autour du récepteur.

Pour combler ces problèmes, 802.11 utilise le mécanisme d’esquive de collision (Collision Avoidance), ainsi que le principe d’accusé de réception (Positif Acknowledge), comme suit :
Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée. Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space, dans le standard), alors la station est autorisée à transmettre. La station réceptrice va vérifier le CRC du paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions.

Virtual carrier Sense

Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas s’entendre l’une l’autre, le standard définit le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) :

Une station voulant émettre transmet d’abord un petit paquet de contrôle appelé RTS (Request To Send), qui donnera la source, la destination, et la durée de la transaction (ie. le paquet et son accusé de reception). La station destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la durée.

Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector), pour une certaine durée, et utiliseront cette information avec le Physical Carrier Sense pour écouter le support.

Ce mécanisme réduit la probabilité de collision par une station « cachée » de l’émetteur dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entendra le CTS et considèrera le support comme occupé jusqu’à la fin de la transaction. L’information « durée » dans le RTS protège la zone de l’émetteur des collisions pendant la transmission de l’accusé de réception (par les stations étant hors de portée de la station accusant réception).

Il est également à noter que grâce au fait que le RTS et le CTS sont des trames courtes, le nombre de collisions est réduit, puisque ces trames sont reconnues plus rapidement que si tout le paquet devait être transmis (ceci est vrai si le paquet est beaucoup plus important que le RTS, donc le standard autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci étant contrôlé pour chaque station grâce au paramètre appelé RTSThreshold).

Le diagramme suivant montre une transaction entre deux stations A et B, et la valeur du NAV de leurs voisins :

L’état NAV est combiné au Physical Carrier Sense pour indiquer l’état occupé du support.

Accusés de réception du niveau MAC

Comme mentionné précédemment dans ce document, la couche MAC s’occupe de la détection de collision par l’attente d’un accusé de réception (ACK) pour chaque fragment transmis (la seule exception à ça étant les paquets qui ont plus d’une destination, comme le multicast, qui n’ont pas de réponse ACK).

Fragmentation et réassemblage

Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs centaines d’octets (eg. les paquets Ethernet peuvent atteindre 1518 octets). Dans un environnement de réseau local sans fil, il y a des plusieurs raisons d’utiliser des paquets plus petits :
- A cause du taux d’erreur par bit qui est plus important sur une liaison radio. La probabilité d’un paquet d’être corrompu augmente avec sa taille.
- Dans le cas d’un paquet corrompu (à cause d’une collision ou même du bruit), plus le paquet est petit, moins le surdébit engendré par sa retransmission est important.
- Dans un système à saut de fréquence, le support est interrompu périodiquement pour ce changement de fréquence (dans notre cas, toutes les 20 ms), donc plus le paquet est petit, plus la chance d’avoir une transmission interrompue est faible.

D’un autre côté, il n’est pas utile de créer un nouveau protocole LAN incapable de traiter les paquets de 1518 octets utilisés sur Ethernet. Le comité a donc décidé de résoudre ce problème en ajoutant un simple mécanisme de fragmentation et réassemblage au niveau de la couche MAC.

Ce mécanisme se résume à un algorithme simple d’envoi et d’attente de résultat, où la station émettrice n’est pas autorisée à transmettre un nouveau fragment tant qu’un des deux évènements suivants n’est pas survenu :
1. Réception d’un ACK pour ledit fragment.
2. Décision que le fragment a été retransmis trop souvent et abandon de la transmission de la trame.

Il est à noter que le standard autorise la station à transmettre à une adresse différente entre les retransmissions d’un certain fragment. Ceci est particulièrement utile quand un Point d’Accès a plusieurs paquets en suspens pour plusieurs destinations différentes et qu’une d’entre elles ne répond pas.

Le diagramme suivant montre une trame (MSDU) qui a été divisée en plusieurs fragments (MPDUs) :

Inter Frame Space (espace entre deux trames)

Le standard définit 4 types d’espace en entre deux trames, utilisés pour leurs différentes propriétés :

- SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant à un même dialogue (eg. Fragment – Ack). C’est le plus petit écart entre deux trames et il y a toujours, au plus, une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres stations. Cette valeur est fixée par la couche physique et est calculée de telle façon que la station émettrice sera capable de commuter en mode réception pour pouvoir décoder le paquet entrant. Pour la couche physique FH de 802.11, cette valeur est de 28 microsecondes.
- PIFS (Point Coordination IFS) est utilisé par le Point d’Accès (appelé point coordinateur dans ce cas) pour gagner l’accès au support avant n’importe quelle autre station. Cette valeur est SIFS plus un certain temps (Slot Time, défini dans le paragraphe suivant), soit 78 microsecondes.
- DIFS (Distributed IFS) est l’IFS utilisé par une station voulant commencer une nouvelle transmission, et est calculé comme étant PIFS plus un temps, soit 128 microsecondes.
- EIFS (Extended IFS) est l’IFS le plus long. Il est utilisé par une station recevant un paquet qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle qui ne comprend pas l’information de durée pour le Virtual Carrier Sense) ne provoque de collision avec un futur paquet du dialogue en cours.

Algorithme de backoff exponentiel

Le backoff est une méthode bien connue pour résoudre les différents entre plusieurs stations voulant avoir accès au support. Cette méthode demande que chaque station choisisse un nombre aléatoire n entre 0 et un certain nombre, et d’attendre ce nombre de slots avant d’accéder au support, toujours en vérifiant qu’une autre station n’a pas accédé au support avant elle.

Le durée d’un slot (Slot Time) est défini de telle sorte que la station sera toujours capable de déterminer si une autre station a accédé au support au début du slot précédent. Cela divise la probabilité de collision par deux.

Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une collision, le nombre maximum pour la sélection aléatoire est augmenté exponentiellement.

Le standard 802.11définit l’algorithme de backoff exponentiel comme devant être exécuté dans les cas suivant :
- Quand la station écoute le support avant la première transmission d’un paquet et que le support est occupé.
- Après chaque retransmission
- Après une transmission réussie

Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.

La figure suivante montre le principe du mécanisme d’accès :

Comment une station rejoint-elle une cellule existante ?

Quand une station veut accéder a un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d’informations de synchronisation de la part du Point d’Accès (ou des autres stations pour le mode ad hoc que l’on verra plus tard).

La station peut avoir ces informations par un des deux moyens suivants :
1. Ecoute passive : dans ce cas, la station attend simplement de recevoir une trame balise (Beacon Frame). La trame balise est une trame envoyée périodiquement par le Point d’Accès contenant les informations de synchronisation.
2. Ecoute active : dans ce cas, la station essaie de trouver un Point d’Accès en transmettant une trame de demande d’enquête (Probe Request Frame) et attend la réponse d’enquête du Point d’Accès.

Ces deux méthodes sont valables et peuvent être choisies en fonction des performances ou de la consommation engendrées par l’échange, en terme d’énergie.

Le processus d’authentification

Une fois qu’une station a trouvé un Point d’Accès et a décidé de rejoindre une cellule (BSS), le processus d’authentification s’enclenche. Celui-ci consiste en l’échange d’informations entre le Point d’Accès et la station, où chacun des deux partis prouve son identité par la connaissance d’un certain mot de passe.

Le processus d’association

Une fois la station authentifiée, le processus d’association s’enclenche. Celui-ci consiste en un échange d’informations sur les différentes stations et les capacités de la cellule, et autorise le DSS (les Points d’Accès enregistre la position actuelle de la station). Seulement après le processus d’association, la station peut transmettre et recevoir des trames de données.

Le roaming

Le roaming est le processus de mouvement d’une cellule vers une autre sans fermer la connexion. Cette fonction est similaire au « handover » des téléphones portables, avec deux différences majeures :
- Sur un LAN, qui est basé sur des paquets, la transition d’une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie où la transition peut subvenir au cours d’une conversation. Ceci rend le roaming plus facile dans les LAN, mais…
- Dans un système vocal, une déconnexion temporaire peut ne pas affecter la conversation, alors que dans un environnement de paquets, les performances seront considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures.

Le standard 802.11 ne définit pas comment le roaming est fait, mais en définit cependant les règles de base. Celles-ci comprennent l’écoute active ou passive, le processus de ré-association, où une station qui passe d’un Point d’Accès à un autre sera associée au nouveau Point d’Accès.

Rester synchronisé

Les stations doivent rester synchronisées. Ceci est nécessaire pour garder la synchronisation au cours des sauts, ou pour d’autres fonctions comme l’économie d’énergie. Sur une mêmecellule, ceci est obtenue car toutes les stations synchronisent leur horloge avec l’horloge du Point d’Accès en utilisant le mécanisme suivant :

Le Point d’Accès transmet périodiquement des trames appelées « trames balise ». Ces trames contiennent la valeur de l’horloge du Point d’accès au moment de la transmission (notons que c’est le moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire. Puisque la trame balise est transmise selon les règles du CSMA, la transmission pourrait être différée significativement).

Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrige pour rester synchronisées avec l’horloge du Point d’Accès. Ceci évite des dérives d’horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement.

Sécurité

La sécurité est le premier soucis de ceux qui déploient les réseaux locaux sans fil. Le comité de 802.11 a apporté une solution en élaborant un processus appelé WEP (Wired Equivalent Privacy).

Le principal, pour les utilisateurs, est d’être sûr qu’un intrus ne pourra pas :
- Accéder aux ressources du réseau en utilisant le même équipement sans fil
- Capturer le trafic du réseau sans fil (écoute clandestine)

Prévenir l’accès aux ressources du réseau

Ceci est obtenu en utilisant un mécanisme d’authentification où une station est obligée de prouver sa connaissance d’une clef, ce qui est similaire à la sécurité sur réseaux câblés, dans le sens où l’intrus doit entrer dans les lieux (en utilisant une clef physique) pour connecter son poste au réseau câblé.

Ecoute clandestine

L’écoute clandestine est bloquée par l’utilisation de l’algorithme WEP qui est un générateur de nombres pseudo aléatoires initialisé par une clef secrète partagée. Le générateur de nombres pseudo aléatoires ressort une séquence de clefs de bits pseudo aléatoires, égales en longueur au paquet le plus large possible, qui, combiné avec des paquets entrants ou sortants produit le paquet transmis par la voie des airs.

L’algorithme WEP est un simple algorithme basé sur l’algorithme RC4 de RSA, qui a les propriétés suivantes :
- Raisonnablement fort : l’attaque par force brute de cet algorithme est difficile par le fait que chaque trame est envoyée avec un vecteur d’initialisation qui relance le générateur de nombres pseudo aléatoires.
- Autosynchronisation : l’algorithme se resynchronise pour chaque message. Ceci est nécessaire pour travailler en mode non connecté, où les paquets peuvent être perdus, comme dans tout réseau local.

L’économie d’énergie

Les réseaux sans fil sont généralement en relation avec des applications mobiles, et dans ce genre d’application, l’énergie de la batterie est une ressource importante. C’est pour cette raison que le standard 802.11 donne lui-même des directives pour l’économie d’énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perdre d’information.

L’idée générale, derrière le mécanisme d’économie d’énergie, est que le Point d’Accès maintient un enregistrement à jour des stations travaillant en mode d’économie d’énergie, et garde les paquets adressés à ces stations jusqu’à ce que les stations les demandent avec une Polling Request, ou jusqu’à ce qu’elles changent de mode de fonctionnement.

Les Points d’Accès transmettent aussi périodiquement (dans les trames balise) des informations spécifiant quelles stations ont des trames stockées par le Point d’Accès. Ces stations peuvent ainsi se réveiller pour récupérer ces trames balise, et si elles contiennent une indication sur une trame stockée en attente, la station peut rester éveillée pour demander à récupérer ces trames.

Les trames de multicast et de broadcast sont stockées par le Point d’Accès et transmises à certains moments (chaque DTIM) où toutes les stations en mode d’économie d’énergie qui veulent recevoir ce genre de trames devraient rester éveillées.

Types de trame

Il y a trois principaux types de trames :
- Les trames de données, utilisées pour la transmission des données
- Les trames de contrôle, utilisées pour contrôler l’accès au support (eg. RTS, CTS, ACK)
- Les trames de gestion, transmises de la même façon que les trames de données pour l’échange d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures.

Chacun de ces trois types est subdivisé en différents sous-types, selon leurs fonctions spécifiques.

Format des trames

Toutes les trames 802.11 sont composées des composants suivants :

Préambule

Il est dépendant de la couche physique et comprend :
- Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l’antenne appropriée (si plusieurs sont utilisées), et pour corriger l’offset de fréquence et de synchronisation.
- SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame.

En-tête PCLP

L’en-tête PCLP est toujours transmis à 1 Mbps et contient des informations logiques utilisées par la couche physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : il représente le nombre d’octets que contient le paquet, ce qui est utile à la couche physique pour détecter correctement la fin du paquet.
- Fanion de signalisation PLCP : il contient seulement l’information de taux, encodé à 0,5 Mbps, incrémenté de 1 Mbps à 4,5 Mbps
- Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16 bits.

Données MAC

La figure suivante montre le format général de la trame MAC, certains champs sont seulement présents dans une partie des trames, comme décrit ultérieurement.

Contrôle de trame

le champ de contrôle de trame contient les informations suivantes :

- Version de protocole : ce champ contient 2 bits qui pourront être utilisés pour reconnaître des versions futures possibles du standard 802.11. Dans la version courante, la valeur est fixée à 0.

- Type et sous-type : les 6 bits définissent le type et le sous-type des trames :

- ToDS (pour le système de distribution) : ce bit est mis à 1 lorsque la trame est adressée au Point d’Accès pour qu’il l’a fasse suivre au DS (Distribution System). Ceci inclut le cas où le destinataire est dans la même cellule et que le Point d’Accès doit relayer la trame. Le bit est à 0 dans toutes les autres trames.

- FromDS (venant du système de distribution) : ce bit est mis à 1 quand la trame vient du DS.

- More Fragments (d’autres fragments) : ce bit est mis à 1 quand il y a d’autres fragments qui suivent le fragment en cours.

- Retry (retransmission) : ce bit indique que le fragment est une retransmission d’un fragment précédemment transmis. Ceci sera utilisé par la station réceptrice pour reconnaître des transmissions doublées de trames, ce qui peut arriver si un paquet d’accusé de réception se perd.

- Power Management (gestion d’énergie) : ce bit indique que la station sera en mode de gestion d’énergie après la transmission de cette trame. Ceci est utilisé par les stations changeant d’état, passant du mode d’économie d’énergie au mode active ou le contraire.

- More Data (d’autres données) : ce bit est également utilisé pour la gestion de l’énergie. Il est utilisé par le Point d’Accès pour indiquer que d’autres trames sont stockées  pour cette station. La station peut alors décider d’utiliser cette information pour demander les autres trames ou pour passer en mode actif.

- WEP (sécurité) : ce bit indique que le corps de la trame est chiffré suivant l’algorithme WEP.

- Order (ordre) : ce bit indique que cette trame est envoyée en utilisant la classe de service strictement ordonné (Strictly-Ordered service class). Cette classe est définit pour les utilisateurs qui ne peuvent pas accepter de changement d’ordre entre les trames unicast et multicast.

Durée / ID

Ce champ à deux sens, dépendant du type de trame :
- pour les trames de polling en mode d’économie d’énergie, c’est l’ID de la station
- dans les autres trames, c’est la valeur de durée utilisée pour le calcul du NAV.

Les champs adresses

Une trame peu contenir jusqu’à 4 adresses, selon le bit ToDS et FromDS définit dans le champ de contrôle, comme suit :

Adresse 1 est toujours l’adresse du récepteur (ie. la station de la cellule qui est le récepteur imsupportt du paquet). Si ToDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station.

Adresse 2 est toujours l’adresse de l’émetteur (ie. celui qui, physiquement, transmet le paquet). Si FromDS est à 1, c’est l’adresse du Point d’Accès, sinon, c’est l’adresse de la station émettrice.

Adresse 3 est l’adresse de l’émetteur original quand le champ FromDS est à 1. Sinon, et si ToDS est à 1, Adresse 3 est l’adresse destination.

Adresse 4 est utilisé dans un cas spécial, quand le système de distribution sans fil (Wireless Distribution System) est utilisé et qu’une trame est transmise d’un Point d’Accès à un autre. Dans ce cas, ToDS et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois l’émetteur original et le destinataire.

La table suivante résume l’utilisation des différentes adresses selon les bits FromDS et ToDS :

Contrôle de séquence

Le champ de contrôle de séquence est utilisé pour représenter l’ordre des différents fragments appartenant à la même trame, et pour reconnaître les paquets dupliqués. Il consiste en deux sous-champs, le numéro de fragment et le numéro de séquence qui définissent le numéro de trame et le numéro du fragment dans la trame.

Cyclic Redundancy Check

Le CRC est sur 32 bits.

Format des trames les plus courantes

Format des trames RTS

RA est l’adresse du récepteur imsupportt de la prochaine trame de données ou de gestion.
TA est l’adresse de la station qui transmet la trame RTS.
La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de gestion ou de données suivante, plus une trame CTS, plus une trame ACK, plus 3 intervalles SIFS.

Format de la trame CTS

RA est l’adresse du récepteur de la trame CTS, directement copiée du champ TA de la trame RTS.
La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en microsecondes, de la trame CTS et d’un intervalle SIFS.

Format de la trame ACK

RA est le champ directement copié du champ Adresse 2 de la trame précédent cette trame ACK.
Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame pécédente, la valeur de la durée est mise à 0. Sinon, c’est la valeur du champ durée précédent, moins le temps, en microsecondes, demandé pour transmettre la trame ACK et l’intervalle SIFS.

PCF : Point Coordination Function

En plus de la fonction de base de coordination distribuée (DCF), il y a la fonction optimal de coordination par point (PCF) qui peut être utilisée pour implémenter des services temps réel, comme la transmission de voix ou de vidéo. Cette PCF fait qu’on utilise des priorités supérieures que le Point d’Accès peut gagner en utilisant des temps inter-trames plus petit (PIFS).
En utilisant un accès par priorité supérieure, le Point d’Accès peut envoyer des données aux stations en réponse à une Polling Request, tout en contrôlant l‘accès au support. Pour permettre aux stations classiques d’avoir accès au support, il y a une condition qui est que le Point d’Accès doit laisser suffisamment de temps DCF par rapport au PCF.

Réseaux ad hoc

Quelquefois, les utilisateurs peuvent avoir envie d’avoir un réseau local sans fil sans infrastructure (surtout sans Point d’Accès). Ceci peut permettre le transfert de fichiers entre deux utilisateurs d’agenda ou pour une rencontre hors de l’entreprise.
Le standard 802.11 répond à ce besoin par la définition du mode d’exécution « ad hoc ». Dans ce cas, il n’y a pas de Point d’Accès, et une partie de ses fonctionnalités sont reprises par les stations elles-mêmes (comme les trames balise pour la synchronisation). D’autres fonctions ne sont pas utilisables dans ce cas (relayage des trames ou mode d’économie d’énergie).

 

-= From guill.net =-