Présentation

Article

1 - PROTOCOLES WI-FI ET WI-FI HALOW

2 - DESCRIPTION DE LA COUCHE PHYSIQUE DU PROTOCOLE WI-FI HALOW

3 - DESCRIPTION DE LA COUCHE MAC DU PROTOCOLE WI-FI HALOW

4 - MÉCANISMES D’OPTIMISATION ÉNERGÉTIQUE DU PROTOCOLE 802.11AH

5 - PERFORMANCES DU PROTOCOLE 802.11AH

6 - DOMAINES D’APPLICATIONS

7 - CONCLUSION

8 - SIGLES, NOTATIONS ET SYMBOLES

Article de référence | Réf : TE7382 v1

Description de la couche MAC du protocole Wi-Fi HaLow
Le protocole Wi-Fi HaLow - La norme 802.11 pour l’IoT

Auteur(s) : Sébastien MAUDET, Guillaume ANDRIEUX

Date de publication : 10 sept. 2025 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

La norme 802.11ah, également appelée Wi-Fi HaLow, est une solution de communication sans fil qui a été spécifiquement conçue pour répondre aux exigences de l’IoT. Elle hérite des caractéristiques du Wi-Fi "classique" et intègre de nouveaux mécanismes lui permettant :

- d’augmenter la portée de transmission à quelques kilomètres;

- d’optimiser la consommation énergétique ;

- de gérer un nombre important de dispositifs.

Cet article présente et décrit les caractéristiques du protocole Wi-Fi HaLow, ses fonctionnalités et ses méthodes de gestion de l’énergie. Des modèles théoriques simples y sont également proposés afin de qualifier ces performances et envisager des domaines d’application.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Sébastien MAUDET : Maître de conférences - Nantes Université, CNRS, IETR, UMR 6164, La Roche-sur-Yon, France

  • Guillaume ANDRIEUX : Professeur des universités - Nantes Université, CNRS, IETR, UMR 6164, La Roche-sur-Yon, France

INTRODUCTION

L’IoT (Internet of Things) est un concept innovant qui permet à des objets physiques de communiquer entre eux ou avec d’autres entités sur Internet. Par rapport aux réseaux informatiques classiques, les réseaux IoT sont contraints en ressources et ont des exigences critiques. Ils doivent notamment prendre en charge un grand nombre de dispositifs, tout en leur garantissant un accès équitable au réseau. Ces dispositifs sont souvent alimentés par des sources d’énergie peu fiables, nécessitant l’implémentation de nouveaux mécanismes afin d’optimiser la consommation d’énergie.

La norme 802.11ah, également appelée Wi-Fi HaLow, est l’une des technologies conçues pour répondre à ces besoins. Traditionnellement, le Wi-Fi fournit un débit élevé à quelques dizaines de stations sur quelques dizaines de mètres. En comparaison, le Wi-Fi HaLow peut fournir une connectivité à plus de 8 000 stations, minimiser la consommation d’énergie et offrir une couverture géographique étendue à 1 km. La norme a été finalisée en 2016 et les premières cartes d’évaluation sont apparues en 2021. Cette technologie commence à être implémentée de manière significative dans des solutions qui répondent à différents cas d’usage de l’IoT.

Dans cet article, nous présentons la technologie Wi-Fi HaLow et nous offrons une vue d’ensemble des principales caractéristiques et des différents mécanismes qui lui permettent de répondre aux exigences de l’IoT. Une évaluation théorique et pratique de ces performances est également proposée afin d’envisager et de discuter de l’implémentation de cette technologie dans les différents domaines d’applications de l’IoT.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7382


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(80 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

3. Description de la couche MAC du protocole Wi-Fi HaLow

La couche MAC assure les fonctions d’encapsulation et d’adressage, le contrôle d’accès au média, l’association et l’authentification des stations auprès du réseau. Elle hérite de la majorité des caractéristiques et des mécanismes du 802.11. Des modifications ont été apportées afin d’optimiser les communications M2M, prendre en charge un nombre conséquent de stations et améliorer le bilan énergétique des communications. Pour y parvenir, quatre mécanismes ont été créés ou améliorés à partir du 802.11 :

  • l’AID (Association ID) ;

  • le TIM (Target Indication Map) ;

  • le RAW (Restricted Access Window) ;

  • le TWT (Target Wake Time).

3.1 Architecture d’un réseau 802.11ah

Un réseau 802.11ah est constitué de plusieurs stations connectées en étoile autour d’un point d’accès qui gère le réseau et les services associés. L’AP est l’élément central, il est directement connecté à Internet ou aux serveurs d’applications et peut intégrer les fonctionnalités d’un routeur. Cette architecture est la brique de base (Basic Service Set ou BSS), appelée plus communément infrastructure. Elle est représentée sur la figure 9.

Il existe trois autres types d’architecture : l’IBSS (Independant BSS), l’ESS (Extended Service Set) et le MBSS (Mesh BSS). L’IBSS correspond au mode Ad Hoc où les stations communiquent directement entre elles, sans passer par un AP. L’ESS est l’interconnexion de plusieurs BSS. Les AP sont alors reliés entre eux par une liaison de service filaire (Distribution Service ou DS) ou sans fil (Wireless Distribution Service ou WDS). Enfin, le MBSS est l’interconnexion de plusieurs AP pour former un réseau maillé.

Ce type de réseau est plus robuste car il offre plusieurs routes au trafic de données. Il est également plus complexe à mettre en œuvre, notamment parce qu’il nécessite l’implémentation des fonctionnalités de routage. L’architecture BSS est la plus communément utilisée dans les réseaux 802.11.

HAUT DE PAGE

...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(80 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Description de la couche MAC du protocole Wi-Fi HaLow
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PERAHIA (E.), STACEY (R.) -   Next Generation Wireless LANs : 802.11n and 802.11ac.  -  Cambridge University Press (2013).

  • (2) - SANKARAN (S.), GULASEKARAN (S.) -   Wi-Fi 6 : Protocol and Network.  -  Artech House mobile communications library. Artech House (2021).

  • (3) - BAÑOS-GONZALEZ (V.), AFAQUI (M.S.), LOPEZ-AGUILERA (E.), GARCIA-VILLEGAS (E.) -   Ieee 802.11ah  : A technology to face the iot challenge.  -  Dans Sensors, 16(11) (2016).

  • (4) - MEERA (M.), RAO (S.N.) -   A survey of the state of the art of 802.11ah.  -  Dans IEEE International Conference on Computational Intelligence and Computing Research (ICCIC), pp. 1-4 (2017).

  • (5) - QIAO (L.), ZHENG (Z.), CUI (W.), WANG (L.) -   A survey on wi-fi halow technology for internet of things.  -  Dans 2nd IEEE Conference on Energy Internet and Energy System Integration (EI2), pp. 1-5 (2018).

  • ...

1 Normes et standards

IEEE standard for information technology-telecommunications and information exchange between systems – local and metropolitan area networks-specific requirements – part 11 : Wireless lan medium access control (mac) and physical layer (phy) specifications amendment 2 : Sub 1 ghz license exempt operation. IEEE Std 802.11ah-2016 (Amendment to IEEE Std 802.11-2016, as amended by IEEE Std 802.11ai-2016), p. 1-594 (2017).

HAUT DE PAGE

2 Annuaire

HAUT DE PAGE

2.1 Constructeurs – Fournisseurs – Distributeurs (liste non exhaustive)

Morse Micro

https://www.morsemicro.com/

distribué par Mouser

https://www.mouser.fr/manufacturer/morse-micro/

Newracom

https://newracom.com/

distribué par Silex Technology

https://www.mouser.fr/manufacturer/silex-technology/

Methods2business

https://www.methods2business.com/

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(80 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS