De Bluetooth à Wi-Fi
356 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
356 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Ce livre présente un état de l'art sur les deux technologies de communication sans fil les plus répandues actuellement à savoir IEEE 802.11 avec ses dérivés (ce que nous appelons la famille 802.11) et Bluetooth. Il en explique le fonctionnement et illustre clairement les avantages et les limites des concepts importants relatifs aux domaines des WLANs et des WPANs. Le lecteur désireux d'approfondir les concepts techniques trouvera dans le texte et à la fin de chaque chapitre un ensemble de références et des pointeurs vers des sites Web où il pourra récolter l'information nécessaire. Enfin, les auteurs ont opté pour une démarche progressive, avec une approche plutôt descriptive dans une première partie, suivie de considérations plus approfondies dans la seconde et par une troisième partie qui couvre les aspects pratiques. Cet ouvrage s'adresse à tous ceux qui s'intéressent aux réseaux sans fil, en particulier à Wi-Fi et à Bluetooth, qu'ils s'agissent d'opérateurs, constructeurs d'équipements ou de terminaux, fournisseurs de services, régulateurs.


Sujets

Informations

Publié par
Date de parution 01 septembre 2022
Nombre de lectures 170
EAN13 9782746217348
Langue Français
Poids de l'ouvrage 12 Mo

Informations légales : prix de location à la page 0,3450€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

De Bluetooth à Wi-FiCet ouvrage appartient à la Collection Technique et Scientifique des
Télécommunications (CTST), publiée sous l’égide du GET (Groupe des écoles
des télécommunications), avec le soutien de France Télécom R&D. Cette
collection rend compte des derniers développements dans l’ensemble des
domaines des sciences et technologies de l’information et de la
communication.
© GET et Lavoisier, Paris, 2004
LAVOISIER
11, rue Lavoisier
75008 Paris
Serveur web : www.hermes-science.com
ISBN 2-7462-0813-X
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une
part, que les « copies ou reproductions strictement réservées à l'usage privé du copiste et
non destinées à une utilisation collective » et, d'autre part, que les analyses et les courtes
citations dans un but d'exemple et d'illustration, « toute représentation ou reproduction
intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou
ayants cause, est illicite » (article L. 122-4).
Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc
une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété
intellectuelle.
Illustration de couverture réalisée par Atelier IsatisDe Bluetooth
à Wi-Fi
sécurité, qualité de service
et aspects pratiques
Houda Labiod
Hossam AfifiCOLLECTION TECHNIQUE ET SCIENTIFIQUE DES TÉLÉCOMMUNICATIONS
Directeur de la collection
Pierre-Noël FAVENNEC
Comité scientifique de la collection
Président : Claude GUÉGUEN – GET/Direction scientifique,
Michel BERNE – GET/INT, Evry
Jean-Claude BIC – GET/Télécom Paris
Frédéric BOUSSINOT – INRIA, Sophia Antipolis
Fanny CARMAGNAT – France Télécom R&D, Issy-les-Moulineaux
Guy CARRÈRE –
Jacques CITERNE – INSA Rennes/CNRS
Marc DACIER – Institut Eurécom, Sophia Antipolis
Frédérique DE FORNEL – LPUB/CNRS, Dijon
Gérard HÉBUTERNE – GET/INT, Evry
Claude KINTZIG –
Xavier LAGRANGE – GET/ENST Bretagne
Jean-Yves LE TRAON – APAST, Lannion
Lionel LEVASSEUR – France Télécom Interactive, Issy-les-Moulineaux
Jean-François MONIN – France Télécom R&D, Lannion
Nicolas MOREAU – GET/Télécom Paris
Michel NEY – GET/ENST Bretagne
Gérard POULAIN –
Gilles PRIVAT – France Télécom R&D, Grenoble
Pierre ROLIN – France Télécom R&D, Issy-les-Moulineaux
Serveur web : ctst.get-telecom.frA ma défunte grand-mère,
à mon très cher grand-père,
aux êtres qui me sont les plus chers,
mes parents, mes frères et ma sœur.
Houda Labiod
A mes parents, mon épouse et mes enfants.
Hossam AfifiTable des matières
Préface ........................................... 15
Chapitre 1. Introduction générale.......................... 17
1.1. Une technologie en pleine croissance .................... 17
1.2. Un débit élevé mais une portée moyenne .................. 18
1.3. Beaucoup d’acteurs s’y intéressent de très près............... 18
1.4. Un succès qui en dérange plus d’un ..................... 19
1.5. Vers un environnement ambiant intelligent................. 19
1.6. Organisation du présent ouvrage ....................... 20
Chapitre 2. La norme IEEE 802.11 : architecture et fonctions........ 23
2.1. Evolution des WLAN via la famille 802.11................. 23
2.1.1. Panorama des standards......................... 23
2.1.2. Caractéristiques des différentes générations de WLAN ...... 27
2.1.3. Usages des réseaux locaux sans fil ................... 31
2.2. L’architecture IEEE 802.11 .......................... 34
2.2.1. Les deux modes opératoires de 802.11 ................ 34
2.2.2. Configurations possibles......................... 38
2.2.3. Services de base .............................. 42
2.2.4. Description de la structure en sous-couches ............. 42
2.3. Les différentes couches physiques ...................... 45
2.3.1. Couche physique radio avec étalement de spectre
en saut de fréquence FHSS ........................... 46
2.3.2. Couche physique radio avec étalement de spectre
en séquence directe DSSS............................ 48
2.3.3. Transmission en infrarouge (IR) .................... 52
















10 De Bluetooth à Wi-Fi
2.3.4. Couche physique radio avec étalement de spectre
en séquence directe HR/DSSS du standard 802.11b ............ 53
2.3.5. La technique OFDM du standard 802.11a .............. 53
2.3.6. Format des paquets ............................ 55
2.4. La couche de liaison de données ....................... 55
2.5. La couche de contrôle d’accès au support.................. 56
2.5.1. Mécanismes d’accès au medium.................... 56
2.5.2. La technique d’accès de base CSMA/CA............... 57
2.5.3. Mécanisme CSMA/CA avec échange
de messages courts RTS et CTS ........................ 64
2.5.4. La fonction PCF.............................. 66
2.5.5. Structures des trames ........................... 66
2.6. Fonctionnalités.................................. 72
2.6.1. Adressage ................................. 72
2.6.2. Processus d’association, réassociation et désassociation ...... 73
2.6.3. Fragmentation et réassemblage ..................... 74
2.6.4. Roaming 76
2.6.5. Synchronisation 77
2.6.6. Economie d’énergie 78
2.6.7. Format des trames de gestion ...................... 79
2.7. Mobilité...................................... 80
2.8. Sécurité 80
2.9. La famille de protocoles 802.11 (b/a/g/h/i/e/f/d/k)............. 81
2.9.1. Le standard 802.11b Wi-Fi ....................... 81
2.9.2. Le standard 802.11a ........................... 82
2.9.3. Les standards dérivés 82
2.10. Wi-Fi et les autres technologies, concurrence ou complémentarité ? . 84
2.11. Conclusion ................................... 84
Chapitre 3. Bluetooth : architecture et fonctions................ 87
3.1. Introduction.................................... 87
3.1.1. SIG ..................................... 88
3.1.2. Quelle est l’origine du nom Bluetooth ? 88
3.1.3. Applications ................................ 89
3.2. Architecture et débits .............................. 89
3.2.1. Architecture 89
3.2.2. Débits et version ............................. 92
3.3. Couche physique radio 92
3.3.1. Bande de fréquences et canaux RF................... 92
3.3.2. Modulation................................. 94
3.4. Bande de base .................................. 94



























Table des matières 11
3.4.1. Caractéristiques physiques ....................... 94
3.4.2. Adressage des périphériques ...................... 97
3.4.3. Paquets Bluetooth............................. 98
3.4.4. Contrôle d’erreur 106
3.5. La couche de gestion de liens (LMP : Link Manager Protocol) ..... 109
3.5.1. LMP_AU_RAND, LMP_SRES .................... 110
3.5.2. LMP_sniff_req, LMP_unsniff_req................... 110
3.5.3. LMP_host_connection_req, LMP_setup_complete ......... 111
3.6. La couche de contrôle et d’adaptation de liaisons logiques
(L2CAP : Logical Link Control and Adaptation Protocol) .......... 113
3.6.1. Les étapes d’une connexion L2CAP .................. 114
3.6.2. Fonctionnalités de la couche L2CAP ................. 115
3.7. Le protocole RFCOMM ............................ 116
3.8. Les profils..................................... 117
3.9. Protocole de découverte services SDP .................... 118
3.10. Interface de contrôle HCI (Host Control Interface) ........... 118
3.11. BNEP (Bluetooth Network Encapsulation Protocol) 120
3.12. Conclusion ................................... 120
Chapitre 4. Aspects réglementaires......................... 123
4.1. Instances réglementaires ............................ 123
4.1.1. Planification ................................ 124
4.1.2. Attribution des fréquences........................ 124
4.2. Le cadre juridique 125
4.2.1. La bande 2,4 GHz............................. 126
4.2.2. La bande 5 GHz .............................. 131
4.2.3. Evolution .................................. 131
4.3. Conclusion .................................... 135
Chapitre 5. La sécurité dans les systèmes WLAN et WPAN
à travers 802.11 et Bluetooth 137
5.1. La sécurité dans les systèmes Wi-Fi ..................... 139
5.1.1. La sécurité dans les réseaux Wi-Fi ................... 139
5.1.2. Failles de sécurité ............................. 146
5.1.3. Taxonomie des attaques ......................... 153
5.1.4. Diverses solutions 156
5.1.5. WPA : IEEE 802.1x et TKIP ...................... 172
5.1.6. Synthèse .................................. 173
5.2. La sécurité dans les systèmes Bluetooth ................... 174
5.2.1. Architecture de sécurité 175




































12 De Bluetooth à Wi-Fi
5.2.2. Principales procédures .......................... 180
5.2.3. Failles de sécurité ............................. 188
5.2.4. Synthèse .................................. 191
5.3. Conclusion générale............................... 192
Chapitre 6. La qualité de service dans un environnement IEEE 802.11 . . 195
6.1. Paramètres de qualité de service ....................... 196
6.2. 802.11 non adapté aux mécanismes de QoS................. 197
6.2.1. Description de la procédure d’accès avec scrutation PCF ..... 197
6.2.2. Limitations de la procédure s avec scPCF 199
6.2.3. Limitations de la technique d’accès de base DCF .......... 200
6.3. Mécanismes de QoS dans IEEE 802.11e .................. 200
6.3.1. Procédure d’accès de base améliorée EDCF ............. 201
6.3.2. Procédure de scrutation contrôlée HCF ................ 204
6.3.3. Autres fonctionnalités .......................... 205
6.4. Nouveau format de la trame MAC...................... 206
6.5. Mécanismes de qualité de service au niveau des couches hautes .... 208
6.5.1. Approche Diffserv ............................ 208
6.5.2. Etude de cas : amélioration du service voix sur Wi-Fi ....... 209
6.6. Conclusion ...........

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents