Résumé de section

  • B. PROTOCOLES D'ACCÈS

    Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux médias de communication.

    Il existe trois principaux protocoles de contrôle d'accès au médium :

    ·    Contention CSMA (Carrier Sense Multiple Access)

    ·    Passage du jeton (Token)

    ·    TDMA (Time Division Multiple Access)

    1.    CSMA/CD — Contention avec détection de collision

    Dans les réseaux Ethernet modernes commutés et full‑duplex, CSMA/CD n’est plus utilisé en pratique, mais reste important pour comprendre le fonctionnement historique d’Ethernet

    Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Un système de détection du signal permet d'identifier un signal sur le médium. Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. Si le médium est libre, il peut transmettre.

    Plusieurs nœuds peuvent détecter que le support est libre et commencer à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision.

    CSMA/CD (CD pour Collision Detection) détecte la collision lorsque deux postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire (backoff exponentiel) pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier.

    Le protocole CSMA/CD effectue une transmission broadcast à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message.

    CSMA/CD est une méthode rapide et fiable car, dans des situations normales (sans charge excessive et sans problème matériel), il y a peu de collisions. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues dans des configurations non standards.

    📄 Le problème de la trame courte et de la collision

    Si les stations A et B sont éloignées sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant, il est possible que de l'autre côté B écoute, que la trame de A ne soit pas encore arrivée, et donc émette. Une collision va se produire alors que A aura cru que tout s'était bien passé — sa trame serait perdue.

    Pour éviter cela, la norme impose une taille de trame minimale de 512 bits. Si le message n'est pas assez long, on rajoute des bits de bourrage (padding) pour arriver à cette taille. Cependant, ce n'est pas suffisant : si la taille du réseau n'est pas limitée, le problème peut toujours se produire.

    On limite donc la taille du réseau en fonction du temps de retournement (Round Trip Delay) de la trame minimale et du débit. C'est-à-dire en fonction du temps que mettent 512 bits à faire l'aller-retour entre les deux points les plus éloignés du réseau. Pour détecter une collision, il faut que, avant que la station ait fini d'émettre ses 512 bits, le signal du premier bit soit arrivé au bout et que, si une station du bout a émis un bit à ce moment, il ait eu le temps d'arriver. En résumé : le temps d'émission de 512 bits doit être supérieur au Round Trip Delay du réseau.

    CSMA/CA — variante sans collision

    CSMA/CA (CA pour Collision Avoidance) a comme objectif d'éviter les collisions plutôt que de les détecter. Ce protocole est utilisé dans les réseaux sans fil IEEE 802.11 (Wi-Fi) où la détection de collision est impossible en radio. Il s'appuie sur le mécanisme RTS/CTS (Request To Send / Clear To Send) et sur un temps d'attente aléatoire (DIFS + backoff) avant chaque émission pour minimiser les risques de collision.

    2.    OFDMA et MU-MIMO (mécanisme, principe)

    Wi-Fi 6 (802.11ax) introduit deux mécanismes complémentaires qui transforment radicalement la gestion du canal radio. L'OFDMA (Orthogonal Frequency Division Multiple Access) découpe chaque canal en sous-porteuses appelées RU (Resource Units), permettant à un point d'accès de servir plusieurs équipements simultanément sur des tranches de fréquences distinctes, sans que chaque client attende son tour. C'est une rupture fondamentale avec les générations précédentes où le canal était alloué à un seul émetteur à la fois.

    3.    OFDMA et MU-MIMO (complémentarité et apport concret)

    Le MU-MIMO (Multi-User Multiple Input Multiple Output) agit sur une dimension différente : il exploite plusieurs antennes pour transmettre des flux de données indépendants vers plusieurs clients en parallèle, aussi bien en émission (downlink) qu'en réception (uplink) depuis Wi-Fi 6. Combinés, OFDMA et MU-MIMO permettent à un point d'accès de gérer efficacement des environnements à forte densité — open space, amphithéâtres, hôtels — là où les générations précédentes saturaient rapidement sous la contention.

    4.    Passage du jeton (Token)

    Ce protocole se présente sous deux formes :

    ·    L'anneau à jeton circulant (token passing ring) est utilisé dans la topologie en anneau.

    ·    Le jeton logique circulant (logical token passing) est utilisé principalement dans une technologie appelée Arcnet.

    La technique du passage du jeton est le deuxième protocole de contrôle d'accès au médium. Ce protocole est utilisé dans les topologies en bus et en anneau. Chaque nœud a une chance égale de transmettre. Le droit de transmettre est accordé par le jeton qui se transporte d'un nœud à l'autre de manière séquentielle. Seul le détenteur du jeton peut transmettre un message.

    Fonctionnement :

    ·    Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle.

    ·    Si le jeton est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud.

    ·    Si le jeton est reçu et qu'il y a un message à transmettre : seul le détenteur du jeton peut émettre. Le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur un accusé de réception.

    ·    Lorsque le message a fait le tour de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton.

    ·    Le jeton est passé au prochain nœud.

    Avec l'anneau à jeton circulant, le jeton suit l'ordre physique des postes, tandis qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la carte d'interface de réseau de chaque poste.

    La méthode du jeton circulant est très fiable car un seul poste peut émettre à un moment donné, la collision est donc impossible. Comme tous les postes ont régulièrement accès au câble, chacun se trouve servi également. Cette technique introduit cependant un délai par rapport à la méthode de contention CSMA/CD.

    Passage du jeton — obsolète dans les LAN

    Token Ring (IEEE 802.5) et Arcnet sont aujourd'hui complètement obsolètes dans les réseaux locaux d'entreprise. Ces technologies ont été supplantées par Ethernet commuté à partir des années 1990. Le passage du jeton subsiste dans certains protocoles industriels (PROFIBUS) et dans les réseaux de terrain.

    5.    TDMA (Time Division Multiple Access)

    Dans cette méthode, le temps est divisé en tranches attribuées à chaque nœud. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordées. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un autre poste. Cette méthode évite les collisions.

    Le TDMA est très peu exploité dans les LAN aujourd'hui. En revanche, il est massivement utilisé dans les réseaux sans fil cellulaires (GSM, 2G) et dans les systèmes de communication satellite et OFDMA/TDMA dans WiFi 6/7 (qui reste une forme d’accès multiple temporel/ fréquentiel).

  • J. RÉSEAU CELLULAIRE

    Le réseau cellulaire est un réseau de communications spécialement destiné aux équipements mobiles. Il permet la communication entre ces unités mobiles ainsi qu'avec l'ensemble des abonnés. L'onde radio dans le cas d'un réseau cellulaire est le lien entre le mobile et l'infrastructure de l'émetteur.

    1. Système GSM (2G)

    En 1982, le CEPT a décidé de normaliser un système de communication mobile dans la gamme des 890-915 et 935-960 MHz pour l'ensemble de l'Europe. La norme GSM (Global System for Mobile communication) a été finalisée au début des années 1990. GSM est un système numérique complet comprenant tous les éléments nécessaires à un système de communication numérique avec les mobiles.

    Dans un système GSM, la station mobile comprend deux parties : l'équipement mobile qui permet la communication radio, et le module d'identification (carte SIM) qui contient les caractéristiques identifiant l'abonné.

    Le réseau est découpé en cellules possédant chacune une station de base (BTS   Base Transceiver Station) qui s'occupe des transmissions radio. Chaque station de base est reliée à un contrôleur de station de base (BSC  Base Station Controller).

    Le cœur de réseau contient :

    n  MSC (Mobile service Switching Center): commutateur qui communique avec les différents systèmes radio.

    n  HLR (Home Location Register): base de données de gestion des abonnés permanents.

    n  VLR (Visitor Location Register): base de données des visiteurs dans une cellule.

    Dans la méthode d'accès radio utilisée dans GSM,TDMA/AMRT (Time Division Multiple Access), le temps est découpé en 8 tranches de 0,57 ms par canal radio. La parole est compressée sur une bande de 22,8 kHz avec un codage de correction d'erreurs.
    Le principal obstacle que doit surmonter un système de radiotéléphonie mobile est l'étroitesse de la bande de fréquence disponible. D'où l'idée d'utiliser un grand nombre d'émetteurs-récepteurs de faible puissance disséminés à travers tout le territoire (réseau cellulaire). Quand un mobile se déplace d'une cellule à l'autre, le système effectue un handover (transfert de canal) automatique en une fraction de seconde, sans que l'utilisateur s'en rende compte.

    2. Sous-systèmes GSM

    ·         Sous-système radio : rassemble les BTS et les BSC (Base Station Controller). Gère l'interface radio, les ressources radioélectriques et le handover entre cellules.

    ·    Sous-système réseau : contient les MSC qui assurent l'interconnexion des stations de base et avec les autres réseaux. Contient aussi le HLR (enregistreur statique) et le VLR (enregistreur dynamique).

    ·    Sous-système d'exploitation (OMC — Operations and Maintenance Center) : permet à l'opérateur d'administrer son réseau.

    3. Évolution des normes cellulaires

    Standard

    Génération

    Nature

    Débit typique

    GSM

    2G

    Voix ou données numériques (petit volume)

    9,6 kbps

    GPRS

    2,5G

    Voix ou données numériques

    171,2 kbps

    EDGE

    2,75G

    Voix et données numériques

    345,6 kbps

    UMTS/WCDMA

    3G

    Voix et données haut débit

    2 Mbps

    HSPA/HSPA+

    3,5G-3,75G

    Voix et données haut débit amélioré

    42 Mbps

    LTE

    4G

    Données et voix VoLTE très haut débit

    150 Mbps – 1 Gbps

    LTE-A (Advanced)

    4G+

    Carrier Aggregation, MIMO avancé

    300 Mbps – 1 Gbps

    5G NR (New Radio)

    5G

    Très haut débit, ultra-faible latence, IoT massif

    Jusqu'à 20 Gbps (théorique)

    5G — architecture et cas d'usage

    La 5G (norme IMT-2020, aussi dénommée NR — New Radio) repose sur trois grandes familles de cas d'usage : eMBB (enhanced Mobile BroadBand, très haut débit), URLLC (Ultra-Reliable Low-Latency Communication, latence < 1 ms pour les applications critiques : véhicules autonomes, télémédecine) et mMTC (massive Machine Type Communication, IoT à très grande densité). La 5G utilise de nouvelles bandes de fréquences : sub-6 GHz (bande intermédiaire, bonne couverture) et mmWave / 26-28 GHz (très haut débit sur courte distance). En France, les réseaux 5G sont déployés depuis 2020 par les opérateurs nationaux.

    4. Liaisons Wi-Fi

    Wi-Fi est une technologie de réseau sans fil (WLAN) permettant de partager un accès réseau dans une habitation ou une entreprise. Basé sur la norme IEEE 802.11, Wi-Fi utilise les fréquences 2,4 GHz, 5 GHz et désormais 6 GHz.

    Génération

    Norme

    Fréquences

    Débit max. théorique

    Wi-Fi 1

    802.11b

    2,4 GHz

    11 Mbps

    Wi-Fi 2

    802.11a

    5 GHz

    54 Mbps

    Wi-Fi 3

    802.11g

    2,4 GHz

    54 Mbps

    Wi-Fi 4

    802.11n

    2,4 / 5 GHz

    600 Mbps

    Wi-Fi 5

    802.11ac

    5 GHz

    3,5 Gbps

    Wi-Fi 6

    802.11ax

    2,4 / 5 / 6 GHz

    9,6 Gbps

    Wi-Fi 6E

    802.11ax (ext.)

    2,4 / 5 / 6 GHz

    9,6 Gbps

    Wi-Fi 7

    802.11be

    2,4 / 5 / 6 GHz

    46 Gbps

    Le matériel Wi-Fi comprend des cartes d'interface (PCI, USB, intégrée), des points d'accès (AP) ou routeurs/commutateurs Wi-Fi, des antennes directionnelles ou omnidirectionnelles, et des répéteurs ou systèmes MeSH pour étendre la couverture.

    ℹ Bluetooth

    La technologie Bluetooth, mise au point par Ericsson, fonctionne à la même fréquence que le Wi-Fi (2,4 GHz), ce qui peut provoquer des interférences, mais dispose d'un débit plus bas. Bluetooth est adapté à la connexion de téléphones portables et d'accessoires divers. Bluetooth 5.x atteint 2 Mbps avec une portée de 200 m. Bluetooth LE (Low Energy) est la version économe en énergie utilisée dans l'IoT.

    LiFi (Light Fidelity)

    Une adaptation future du Wi-Fi est le LiFi (IEEE 802.11bb), qui module les ondes lumineuses (LED) pour transmettre l'information à très haut débit. L'avantage est une bande passante très large et l'absence d'interférence radio. L'inconvénient est la nécessité d'être dans le rayon direct de la source lumineuse et la sensibilité aux obstacles opaques. Des débits théoriques de 224 Gbps ont été démontrés en laboratoire.

    a) Usages entreprise : Wi-Fi 6/6E dominant

    En entreprise, Wi-Fi 6 et Wi-Fi 6E constituent aujourd'hui le socle des déploiements neufs ou en renouvellement. Wi-Fi 6 répond aux besoins courants : mobilité des collaborateurs, visioconférence, IoT industriel léger, avec une infrastructure maîtrisée sur les bandes 2,4 et 5 GHz. Wi-Fi 6E étend cette capacité à la bande 6 GHz, offrant des canaux moins congestionnés particulièrement utiles dans les bâtiments multi-locataires ou les campus densément équipés.

    b) Usages entreprise : Wi-Fi 7 en approche

    Wi-Fi 7 (802.11be), dont les premiers équipements professionnels sont disponibles depuis 2024, commence à apparaître dans les appels d'offres pour les infrastructures à horizon 2026-2028. Ses apports — débit théorique jusqu'à 46 Gbit/s, MLO (Multi-Link Operation) permettant l'agrégation simultanée de plusieurs bandes, latence réduite — ciblent des usages émergents comme la réalité mixte en mobilité, les flux vidéo non compressés ou la convergence Wi-Fi/filaire dans les datacenters de périphérie. Pour la majorité des entreprises, il représente une évolution planifiée

    5. WiMAX

    WiMAX (IEEE 802.16) est adapté aux secteurs périurbains voire ruraux qui n'ont pas d'infrastructure téléphonique filaire exploitable. Il procure des débits de plusieurs dizaines de Mbps sur une zone de couverture portant sur quelques dizaines de kilomètres. WiMAX peut être, en fonction des bandes de fréquences, un simple prolongement du Wi-Fi ou la convergence du Wi-Fi et du réseau cellulaire de troisième génération (UMTS ou 3G).

    ⚠ WiMAX — largement abandonné

    WiMAX a été largement déployé dans les années 2000-2010 comme alternative au DSL en zones rurales et dans les pays en développement. Il est aujourd'hui en grande partie abandonné, remplacé par les réseaux 4G LTE et 5G qui offrent de meilleures performances en mobilité avec des débits comparables. En France, quelques déploiements subsistent dans les zones blanches, en attendant la couverture 4G/5G.