Vous êtes sur la page 1sur 3

Amin ZRIBI, Réseaux d’accès sans fil

Travaux Dirigés 2

Les réseaux locaux sans fil (WLANs)

Exercice 1. Questions de cours

1. Faites un tableau récapitulatif des 3 types de réseaux 802.11a, b et g avec leurs bandes
de fréquences, et le débit.
2. Que peut-on dire sur les débits théoriques et réels ?
3. Donnez les différents modes de fonctionnement d’un réseau WLAN. *
4. Quelle est la différence entre WLAN et Wi-Fi ?
5. Quelle est la méthode d’accès au support en 802.11 ?
6. Les terminaux Wi-Fi téléphoniques sont déjà présents en tant que produits sur le marché
du Wi-Fi. Montrer que cette solution n’est généralement pas viable.
7. Quels sont les couches protocolaires standardisées dans 802.11 ? Justifier ce changement
par rapport à l’équivalent filaire Ethernet.

Exercice 2. Couches PHY

1. Donner la répartition fréquentielle imposée par la norme WiFi 802.11g.


2. Interpréter en le justifiant le risque d’interférences pour les architectures WiFi
suivantes :
a. 4 BSS de type 802.11b/g co-localisés
b. 6 BSS et 2 IBSS co-localisés utilisant 802.11a
c. 3 IBSS 802.11a et 2 BSS 802.11b/g co-localisés
d. 2 IBSS 802.11n et 2 BSS 802.11b/g co-localisés
3. Le débit offert par un AP 802.11g à un terminal 802.11n est variable
a. Quel débit peut-on atteindre ?
b. Comment est-il possible de varier le débit dans ce cas ?
c. Justifier pourquoi varier le débit et selon quel critère ?
4. Les entêtes des trames en WiFi sont toujours transmises à 1/ 2 Mbps. Justifier
pourquoi ?
5. On souhaite transmettre la séquence 110 à un débit de 2 Mbps avec 802.11. Tracer le
signal transmis.
6. Quel est l’avantage/l’inconvénient de l’utilisation de l’étalement CCK à lap place de la
séquence de Barker.
7. Dans 802.11g, on utilise la modulation OFDM avec 64 sous porteuses. 48 sous
porteuses sont utilisées pour les données. A quoi servent les autres ? Justifier leur
impact sur le débit utile.
8. Déterminer le nombre de bits de données par symbole OFDM lorsqu’on utilise un débit
de 24 Mbps (16-QAM et R=1/2).
9. En déduire le débit qu’on aura en utilisant 64 QAM avec R=2/3.
10. Quels sont les ajouts de la norme 802.11n pour atteindre des débits importants.

Exercice 3. Couches MAC

1. Quelles sont les différences entre les méthodes DCF et PCF ?


2. Justifier à travers un exemple l’utilité du Backoff.
3. De quoi dépend la taille maximale du Backoff ?
4. Soit un réseau WiFi comportant 5 stations A, B, C, D et E. Appliquez la méthode
d’accès du WiFi et représentez l’ordre d’accès par un schéma en sachant que :
 Chaque station envoie une seule trame et toutes les trames durent 6 slots (tenant
compte des RTS et CTS)
 L’espace inter-trames dure DIFS 1 slot
 Les stations décident d’émettre aux instants : A à t = 0, B à t = 2, C à t = 4, D à t =
1 et E à t = 13
 Pour la temporisation avant accès les stations tirent les valeurs suivantes : B :
5/2/3 slots ; C : 2/4/2 slots ; D : 4/1/3 slots et E : 4/4/3 slots
5. Un réseau Wi-Fi (802.11g) est composé de six stations A, B, C, D, E et F. On suppose
qu’on est en mode de transmission avec RTS/CTS. A un instant initial t0, la station A
possède une trame qu’elle voudrait émettre à F. Pendant la transmission de la station
A, les stations B, C et E décident de transmettre à F aussi. Pour la station D, c’est
pendant la transmission de la station C, qu’elle veut émettre à F. On suppose qu’une
trame de donnée à une taille totale de 8000 bits (y compris l’entête). La taille des
trames de contrôle est de 50 octets. On suppose que SIFS=10µs, DIFS=50µs et
slot_time=20µs, la vitesse de transmission est: Vtr=22Mbits/s, random(nB)=5,
random(nC)=3, random(nD)=6 et random(nE)=2.
a. Montrer, sur un diagramme temporel, la séquence des évènements jusqu’à la
transmission de toutes les trames.
b. Calculer les instants de début et de fin de transmission pour la station C.
c. Qu’est ce qui se passe si random(nD)=2 ? Quelle sera la solution d’après vous ?
6. A quoi sert le Network Allocation Vector ? Donner un schéma de communication entre
deux stations en RTS/CTS où le paquet à transmettre est fragmenté en 3 et démontrer
le lien avec les autres stations dans le réseau.
7. Quels sont les fonctions des sous couches PMD et PLCP.
8. On donne l’entête et le contenu du MPDU

a. A quoi servent les champs ToDS et FromDS. Commenter les 4 possibilités sur
les bits correspondants.
b. Justifier alors la relation entre ces champs et les adresses du MPDU.
c. En s’inspirant du MPDU, donner le structure des paquets RTS et CTS.
9. Le PPDU contient le MPDU avec un préambule et un entête comme suit. A quoi servent
les champs qu’ils contiennent.
10. A quoi servent les trames balises en Wifi et risquent-elles de causer des collisions en
mode BSS ?
11. Quelles sont les méthodes de sécurité prévues dans 802.11 ?
12. Quelles sont les différences entre WPA et WEP ?