Vous êtes sur la page 1sur 60

Les Réseaux

d’Accès Sans Fil

Part 1

Préparé pour les


STIC L2

Année universitaire 2019-2020


Plan
Introduction générale
◼ Historique des réseaux sans fil
◼ Définitions
◼ Motivation
◼ Classification des réseaux sans fil
◼ Spectre électromagnétique
Modèles de propagation
◼ Phénomènes électromagnétiques
◼ Modèles de propagation
Techniques d’accès
◼ Techniques d’accès multiple orientés voix
◼ Techniques d’accès multiple orientés données

2
Plan
Systèmes Cellulaires
◼ Concept cellulaire
◼ Répartition cellulaire
◼ Fonctionnalités d’un réseau cellulaire

WPAN
◼ Aperçu des réseaux WPAN
◼ Bluetooth, ZigBee, UWB

WMAN
◼ Aperçu des réseaux WMAN
◼ WiMAX

Wireless IoT
◼ IoT: besoins et architecture
◼ Technologies radio pour l’IoT

3
Objectifs du cours
◼ Introduction aux fondements des réseaux sans fil.
◼ Il combine
◼ un cours réseaux d’accès sans fil

◼ avec un ensemble d’exercices et d’applications pratiques


permettant aux étudiants de se familiariser avec les réseaux sans
fil.
◼ Le cours propose une introduction à la couche physique des réseaux
sans fil
◼ Une discussion détaillée de certains standards de communications
sans fil
◼ L’objectif de ce module est de permettre à l’étudiant de découvrir le
monde des réseaux sans fil, ainsi de lui offrir des repères pour pouvoir
se diriger dans la panoplie des normes et standards (802.11x,
802.15x, 802.16x, etc.).

4
Introduction générale
Historique des réseaux sans fil
❑ 1831-1894: Avancées en électromagnétique (Faraday, Maxwell, Hertz…)
❑ 1896: Premier Telegraph sans fil G. Marconi (onde longue, puissance
importante > 200 kW)
❑ 1907: Connexions sans fil transatlantiques (stations de base à 30-100 m
de hauteur)
❑ 1915: Transmission de la voix New York -San Francisco
❑ 1933: La modulation de fréquence(FM) E. H. Armstrong
❑ 1958-1986: A,B and C-Netz en Allemagne (analogique, 160 MHz, 450
MHz, handover possible avec C-Netz), AMPS aux USA en 1983
(analogique), NMT en 1979 aux pays de la Scandinavie…
❑ 1982: Début des spécifications GSM en Europe: objectif: système de
téléphonie mobile numérique Européen
❑ 1991: Spécifications du DECT, Digital Europeen Cordless Telephone,
Digital Enhanced Cordless Telecommunications (1880-1900 MHz, 100-
500m, 1.2 Mbps)

5
Introduction générale
Historique des réseaux sans fil
❑ 1992: Début de la commercialisation du GSM
❑ 1996: HiperLAN, High Performance Radio LAN (ETSI, 5/17 GHz, 23.5/155
Mbps)
❑ 1997: Normalisation du WLAN IEEE 802.11, 2.4 GHz, 2 Mbps (WiFi)
❑ 1998: Spécification des successeurs de GSM:
❑ UMTS proposition Européenne pour IMT-2000
❑ Iridium: 66 satellites, 1,6 GHz pour les téléphones satellitaires
❑ 1999: Normalisation de plusieurs systèmes sans fil
❑ Standards IEEE pour les WLANs: 802.11b, 11 Mbps
❑ Bluetooth pour les piconets, 1 Mbps
❑ 2001: Début des systèmes 3G (Cdma2000, UMTS)
❑ Depuis 2002: Normalisation de réseaux sans fil à haute capacité (LTE pour
4G, 5G NR, 802.16 WiMAX pour les WMAN, WiFi hauts débits…)

6
Introduction générale
Définitions
Sans fil? C’est l’ensemble des
moyens permettant de
communiquer avec des personnes
ou des objets en déplacement,
lesquels sont nettement identifiés.

Un réseau sans fil (RSF) est un


ensemble des nœuds reliés entre
eux par des liens sans fil ou canaux
de communication en utilisant les
ondes hertziennes, les infrarouges
ou le laser et cela dans le but
d'échanger des informations.

7
Introduction générale
Motivation

Réseau
Réseau sans
filaire!!! fil???

8
Introduction générale
Motivation

Mobilité Evolutivité

Réseaux sans fil

Souplesse et
Coût réduit facilité
d’utilisation

9
Introduction générale
Motivation
Evolutivité: La facilité d’extension ou de restriction du réseau permet
d’avoir toujours une couverture correspondant aux besoins réels.
Souplesse et facilité d’utilisation: Un système sans fil peut être
utilisé pour couvrir des zones non accessibles aux câbles et relier
facilement des bâtiments ou des sites distants. Il permet d’augmenter
la connectivité du réseau en réduisant l'encombrement des câbles.
Coût réduit: Sur le moyen terme, l’investissement est facilement
rentabilisé. Comme on assiste à une réduction du temps de
déploiement et d'installation.
Mobilité: La connexion au réseau sans fil permet de se déplacer
librement dans le rayon disponible sans avoir à brancher/débrancher
quoi que ce soit.

10
Introduction générale
Classification des réseaux sans fil

Réseau sans
fil
Zone de
Mode
couverture

Infrastructure Ad Hoc
WWAN WPAN

WMAN WLAN

11
Introduction générale
Classification des RSF selon la zone de couverture

1m 10m 100m 10Km 100Km

12
WPAN/WHAN
◼ Couverture : Faible portée de quelques mètres autour de l’usager
◼ Caractéristiques : réseaux qui se déplacent avec l’usager et absence de
station relais
◼ Utilisation: Communication entre des terminaux présents sur une
personne ou pour relier des équipements informatiques entre eux.
Il existe plusieurs technologies permettant la mise en œuvre de tels réseaux
qui sont :

❑ Bluetooth (IEEE 802.15.1): Débit max 1Mbps, Couverture 10 à 30m,


Bande utilisée 2.4Ghz et permet de créer un réseau de 8 appareils en
communication simultanée

13
WPAN/WHAN
❑ IrDA (InfraRed Device Association): Débit max 4 Mbps, Couverture
1m max (meilleur fonctionnement entre 20 et 30 cm)

❑ ZigBee (IEEE 802.15.4): Débit 250 Kbps, Couverture max 100m,


Bande utilisée 2.4Ghz

❑ UWB (IEEE802.15.3): Débit de plusieurs centaines de Mbps à 1


Gbps pour une coute portée

❑ HomeRF : Débit 2 Mbps, Couverture max 50m, Bande utilisée


2.4Ghz

14
WHAN/WLAN
◼ Couverture : Réseaux qui couvrent une localisation fixe : jusqu’à quelques
centaines de mètres
◼ Caractéristiques : généralement requiert une station relais
◼ Utilisation : utilisés à l'intérieur d'une entreprise, d'une université, mais
également chez les particuliers. Ces réseaux sont principalement basés
sur les technologies suivantes :

❑ WiFi ,Wireless Fidelity (IEEE 802.11): Débit 54 Mbps, Couverture


jusqu’à 300 m sans obstacle, Bandes utilisées 2.4 Ghz et 5 Ghz
❑ HyperLan 1&2: Débits 23.5 Mbps et 54 Mbps, Covertures
50m et 100m respectivement pour v1 et v2 , Bande utilisée 5Ghz
❑ AirPort : Débit 300 Mbps max, utilise les protocoles Wifi (802.11b,

802.11g, 802.11n et 802.11ac)


❑ DECT : Norme de téléphone sans fil numérique destinée aux particuliers
comme aux entreprises sur la gamme de fréquence 1 880 à 1 920 MHz.

15
WMAN/WWAN
◼ Couverture : Réseaux qui couvrent une zone étendue pouvant aller jusqu’à
tout le globe terrestre
◼ Caractéristiques : requiert une station relais
◼ Ces réseaux sont principalement basés sur les technologies suivantes :

❑ Réseaux Cellulaires : GSM, PHS, WIMAX, IS95, UMTS,…


❑ Réseaux satellitaires: VSAT, DVB-S2, TS2, GPS

16
Introduction générale
Classification des RSF selon l’infrastructure

Réseaux cellulaires en mode infrastructure


▪ Des cellules avec des stations de base distribuées pour
couvrir une zone
▪ Une infrastructure de télécoms est nécessaire pour connecter
ces stations et transférer les informations (Systèmes de
communications mobiles satellitaires, réseaux de téléphonie
mobiles, réseaux de données WLANs…)
Mobile Ad-hoc Networks (MANETs)
▪ Communications sans aucune infrastructure avec des nœuds
mobiles auto-configurant
▪ Les terminaux communiquent directement sans intermédiaire
Mesh Networks
▪ Réseaux ad-hoc avec infrastructure, une connexion possible
entre les nœuds et les stations pour une meilleure efficacité
17
Introduction générale
Spectre électromagnétique

18
Introduction générale
Spectre électromagnétique
▪ Gestion du spectre:
«Le spectre Hertzien est une ressource limitée et un bien public
relevant de l’autorité de l’Etat, qui doit être géré efficacement pour le
plus grand bénéfice de l’ensemble de la collectivité.», ANF
Objectif : partager au mieux le spectre entre les différents utilisateurs
(publics, privés) en conformité avec les engagements internationaux
de l’Etat.
▪ Technologies utilisant des bandes sous licence:
- Des bandes avec des licences achetées par les opérateurs…
▪ Bandes non licenciées
- Bandes publiques
- Obéir aux exigences en terme de puissance de transmission

19
Introduction générale:
Positionnement fréquentiel des systèmes de
radiocommunications
◼ La plupart des applications radio utilisent les bandes UHF,
SHF
◼ Exemples de porteuses:
❑ Bluetooth: 2.4GHz;

❑ WIFI: 2.4GHz et 5GHz;

❑ HiperLAN: 5GHz;

❑ DECT: 1800MHz;

❑ GSM: 900/1800/1900 MHz;

❑ UMTS: 2GHz

❑ VSAT: Bande C de 3 à 7 GHz, Bande Ku de10 à 18 GHz

et Bande Ka de18 à 31 GHz…


20
Modèles de propagation:
Introduction
◼ Dans tout système de radio communications le
signal est véhiculé sous forme d’une onde
électromagnétique (O.E.M.).
◼ Lors de sa propagation cette onde subit l’effet de
certains phénomènes causant une dégradation de
la qualité du signal limitant ainsi la couverture
géographique du système.
◼ Il est important de rappeler qu’une O.E.M. est
caractérisée par sa fréquence f . Dans le vide ou
C
dans l’air libre on a la longueur d’onde  =
f

21
Modèles de propagation:
Phénomènes électromagnétiques

◼ Atténuation Diffraction
◼ Absorption Transmission directe
avec atténuation
◼ Réfraction
◼ Réflexion Réflexion obstacles
◼ Diffraction

Diffusion

22
Atténuation
◼ Plus on va s'éloigner de la source plus la qualité du
signal diminuera, le phénomène en cause est la
dispersion spatiale
◼ Les pertes qui affectent une liaison radio peuvent
être dues :
▪ à l’affaiblissement en espace libre (distance)
▪ au climat (pluie, brouillard…)
▪ à des désadaptations
▪ au bruit

23
Absorption
◼ L'onde électromagnétique qui se propage rencontre
des électrons qu'elle va exciter.
◼ Ceux-ci vont réémettre à leur tour du rayonnement
ce qui perturbera le signal et donc l'atténuera.
◼ Il est important de noter que plus la fréquence est
élevée plus ce phénomène d'absorption est élevé
donc plus la distance de couverture est faible.

24
Réfraction/Réflexion
◼ Réfraction: Changement de direction lors d’un
passage d’un milieu à un autre.
◼ Réflexion: Changement de direction dans le
même milieu.

25
Diffraction
◼ Le point d’une arrête frappé par un rayon de champ devient
source de plusieurs rayons (Huygens). Cela va modifier les
amplitudes des champs rayonnés ainsi que leur direction.
◼ Il s'agit d'interférences entre l'onde directe d'une source et
l'onde dont la direction est modifiée par un obstacle tel que
montage ou immeuble.
◼ Les ondes, issues de la même source, interfèrent entre elles
de manière à ce que l'on se retrouve soit avec une
augmentation importante liée au couplage en phase, soit à
une diminution, voir une annulation totale.

26
Modèles de propagation
✓ A quoi sert un modèle de propagation ?
▪ Estimer la portée d’un émetteur radio
▪ Déterminer la qualité du signal reçu en fonction de la distance
et de l’environnement
▪ Calculer le niveau d’interférence lorsque plusieurs émetteurs
co-existent
▪ Déterminer et configurer les équipements nécessaires pour
assurer une couverture radio, une capacité et une qualité de
service suffisante.
✓ Un modèle de propagation permet de déterminer la perte de
propagation L, qui relie la puissance reçue PR et la puissance
émise PE, à partir de la fréquence, de la distance et des
caractéristiques de l’environnement de propagation.
PR = PE − L( f , d , environnement )

27
Modèles de propagation:
modèle général
✓ En se propageant, la puissance d’une onde électromagnétique
diminue. Cette atténuation est appelée Perte de Propagation L.
✓ Dans la plupart des cas, celui-ci est difficile à déterminer avec
précision, en raison de la complexité des environnements de
propagation terrestre et des effets physiques.
✓ Forme générale : Modèle
déterministe Modèle
statistique
L = path loss ( f , d )  as  a f
évanouissement
Affaiblissement de Effet de masque, rapide (aléatoire)
parcours (terrain géométrie non
plat) uniforme Valeur moyenne

Multi-trajet > 10 dB

Tx d
Rx
28
Modèle de propagation en espace libre
(Modèle de Friis) (1/2)
◼ Le modèle de propagation en espace libre
suppose qu’il y a un seul chemin dégagé entre
l’émetteur et le récepteur.

Pe Pr
Ge Gr
E d R

29
Modèle de propagation en espace
libre (Modèle de Friis) (2/2)
◼ L'équation de Friis pour la propagation en air libre en fonction

de la distance d entre l'émetteur et le récepteur (distance E-R):
Pr: puissances reçue
PeGeGr  2
Pe: puissances émise
Pr (d ) = λ: longueur d’onde
( 4 d )
2
Ge et Gr sont les gains des
antennes d'émission et de
réception
◼ Sur l’échelle logarithmique on a alors :
  
 Pr (d )dBW =  Pe dBW + Ge dB + Gr dB + 20 log10  
 4 d 
◼ D’où une perte de 20dB par décade.
30
Modèle à deux raies (1/2)
◼ Le modèle à deux raies considère deux
chemins possibles entre l’émetteur et le
récepteur.
◼ Le premier est le chemin direct et le deuxième
est le résultat de la réflexion terrestre.

he
hr

E R

31
Modèle à deux raies (2/2)
◼ La puissance reçue en fonction de la distance
d entre l'émetteur et le récepteur (distance E-
R) est donnée par: P G G h 2h 2
Pr (d ) = e e r e
4
r
d
◼ Sur l’échelle logarithmique on a alors :
 he 2 hr 2 
 Pr (d )dBW =  Pe dBW + Ge dB + Gr dB + 10 log10  4 
d  
◼ D’où une perte de 40dB par décade.
◼ Il est montré que ce modèle donne une
prédiction plus précise que le modèle
précédent pour des longues distances.
32
Modèle lognormal (Shadowing model) (1/3)

◼ Les deux premiers modèles prédisent la


puissance reçue comme étant une fonction
déterministe en fonction de la distance.
◼ Ils définissent tout les deux la portée des
communications comme étant un cercle parfait

33
Modèle lognormal (Shadowing model) (2/3)
◼ En réalité, la puissance reçue est une variable aléatoire à
cause des effets des trajets multiples.
◼ Un modèle plus général et qui met en évidence ce concept
est le modèle lognormal (shadowing model) qui exprime la
puissance reçue en fonction de la distance d entre
l'émetteur et le récepteur (distance E-R) de la manière
suivante :
 Pr (d )dBW =  Pr (d )  dBW + X

X: variable aléatoire normale (lognormale sur l’échelle


linéaire) de moyenne nulle et d’écart type  X (exprimé en
dB, déterminé par des mesures sur terrain).

34
Modèle lognormal (Shadowing model) (3/3)

◼ Pr (d ) étant la valeur moyenne de la puissance


reçue et qui peut être déterminée à partir d’une
puissance reçue connue à une distance d0, Pr (d 0. )
de la façon suivante :
d 
 Pr (d )  =  Pr (d 0 ) dBW − 10 b log10  
 d0 
dBW

où le paramètre b (appelé exposant de pertes) déterminé


par des mesures sur terrain.
◼ Avec ce modèle on parle plus de cercle idéal à
l’intérieur duquel on définit une communication
possible mais d’une probabilité de communication
à une distance donnée.
35
Modèle d’OKUMURA-HATA (1/2)

◼ C’est un modèle empirique qui s’est basé sur des mesures


prises à l’intérieur et aux alentours de la ville de Tokyo
(Japon) en 1968 entre 150 MHz et 1500 MHz.
◼ C’est le plus populaire des modèles permettant de prédire la
valeur moyenne de l’affaiblissement.
◼ Néanmoins la validité de ce modèle se limite aux conditions
suivantes :
❑ Fréquence utilisée f c (en MHz) entre 150 MHz et 1500
MHz.
❑ Hauteur de l’émetteur he entre 30 et 200 m

❑ Hauteur du récepteur h entre 1 et 10 m


m

36
Modèle d’OKUMURA-HATA (2/2)
urban areas: L ( dB )  A + B log D − E
suburban areas: L ( dB )  A + B log D − C
où open areas: L ( dB )  A + B log D − F
A = 69.55 + 26.16 log f c − 13.82 log he
B = 44.9 − 6.55log he
C = 2 ( log ( f c 28 ) ) + 5.4
2

F = 4.78 ( log f c ) + 18.33log f c + 40.94


2

E = 3.2 ( log (11.75hm ) ) − 4.97 for large cities, f c  300MHz


2

E = 8.29 ( log (1.54hm ) ) − 1.1


2
for large cities, f c  300MHz
E = (1.1log f c − 0.7 ) hm − (1.56 log f c − 0.8 ) for medium to small cities

37
Techniques d’accès
Introduction (1/2)
◼ L’un des aspects de la gestion des ressources
d’un réseau est la définition de la façon (ou la
technique) avec laquelle les utilisateurs y
accèdent.
◼ On peut distinguer deux types d’accès,
❑ Le premier est statique, appliqué pour les réseaux
orientés voix (FDMA, TDMA, CDMA, SDMA).
❑ Le deuxième est dynamique, appliqué pour des
réseaux orientés données (Aloha, CSMA).

38
Techniques d’accès
Introduction (2/2)

◼ Deux signaux se
trouvant su la même
bande de fréquence en
même temps
interfèrent.
◼ Le but est de créer une
séparation entre les
signaux.

39
Techniques d’accès
Notion de Duplexage (1/2)
◼ La plupart des systèmes de radiocommunications mobiles
permettent d’établir deux sens de communications:
❑ Sens montant (Uplink ou Forward link): du terminal vers
le réseau.
❑ Sens descendant (Downlink ou Reverse link): du réseau
vers le terminal.
◼ Une séparation entre ces deux liens s’impose On distingue
alors deux types de Duplexage:
❑ FDD: Frequency Division Duplexing: séparation

fréquentielle.
❑ TDD: Time Division Duplexing: séparation temporelle.

40
Techniques d’accès
Notion de Duplexage (2/2)

◼ FDD ◼ TDD
t f

f t

les voies montante et les voies montante et


descendante sont sur des descendante sont sur la même
fréquences bien distinctes. fréquence, mais utilisent le
canal alternativement.
41
Techniques d’accès
Avantages du TDD
◼ Les deux avantages principaux du TDD sont :

❑ Une plus grande simplicité de la partie RF, puisqu'on


ne travaille que sur une fréquence à la fois (contre
deux pour le FDD, une sur la voie montante, une sur
la voie descendante.

❑ Le canal est réciproque (c'est à dire que la station de


base voit le même canal de transmission que le
terminal). De ce fait, l'adaptation de puissance est
simple.

42
Techniques d’accès multiple
orientés voix
 L'accès multiple par répartition de fréquence
(FDMA: Freaquency Division Multiple Access).
 Accès multiple par répartition temporelle

(TDMA : Time Division Multiple Access).


 Accès multiple par répartition de code

(CDMA : Code-Division Multiple Access).


 Accès multiple par répartition d’espace

(SDMA: Space Division Multiple Access)

43
FDMA
◼ Tous les utilisateurs peuvent transmettre leur signaux
simultanément, et sont distingués par leur fréquence
d'émission.
◼ Le FDMA est basé sur la plus ancienne technique de
multiplexage connue : le multiplexage en fréquence, utilisé
pour transmettre les signaux TV sur le câble, ou sur les
canaux Hertziens classiques et satellite.
Temps

Channel-5
Channel-6
Canal-2
Canal-3
Canal-4

Canal-5
Canal-6
Canal-1

Fréquence

44
TDMA
◼ Les utilisateurs utilisent la même fréquence et prennent
possession du canal chacun à leur tour).
◼ Le TDMA est basé sur le multiplexage temporel utilisé par
exemple en téléphonie, pour la concentration (numérique)
des connexions entre centraux téléphoniques.
Trame
Fréquence

Channel-5
Channel-6
Channel-5
Channel-6

Channel-5
Channel-6
Canal-2
Canal-3
Canal-4
Canal-5
Canal-6
Canal-1
Canal-2
Canal-3
Canal-4
Canal-5
Canal-6
Canal-1

Canal-2
Canal-3
Canal-4
Canal-5
Canal-6
Canal-1

Temps

45
CDMA (1/2)
◼ Le CDMA est basé sur la technique du spectre
étalé (Spread Spectrum), où chaque utilisateur se
voit allouer un code (signature) différent, et est
identifié par ce code.
◼ Tous les signaux vont se retrouver sur la même
bande de fréquence et en même temps.
◼ C’est ces signatures qui permettent de retrouver les
signaux originaux au niveau du récepteur.

46
CDMA (2/2)

P Signal 1

Signal 2
t
Signal 3
Signal 4

47
Variantes de base du CDMA

◼ DS-CDMA: Direct Sequence-CDMA


◼ FH-CDMA: Frequency Hopping CDMA
◼ TH-CDMA: Time Hopping CDMA

48
DS-CDMA (1/2)

t f
1Τ𝑇𝑏

× t f

1Τ𝑇𝑐

= t f

𝑇𝐶

𝑇𝑏

49
DS-CDMA (2/2)
❑ Si on suppose qu’on a deux émetteurs voulant transmettre D1
et D2 en utilisant les codes c1 et c2 respectivement.
❑ Au niveau du récepteur (sans considérer l’effet de la
distance) on aura
R = D1.c1 + D2 .c2
R.c1 = D1.c1.c1 + D2 .c2 .c1 = D1 + D2 .c2 .c1
R.c2 = D1.c1.c2 + D2 .c2 .c2 = D1.c1.c2 + D2
❑ Si les puissances D1.c1.c2 et D2 .c2 .c1 sont respectivement
faibles par rapport aux puissances de D1 et D2:
❑ On peut dire qu’on peut détecter D1 et D2.
❑ Le choix des codes est fait tout en assurant une corrélation
faible ou nulle entre deux codes différents.

50
Problème majeur du DS-CDMA: le
contrôle de puissance (uplink)

Sans contrôle de puissance

Avec contrôle de puissance

51
FH-CDMA

52
TH-CDMA

53
SDMA
❑Le principe de SDMA se base
sur l’allocation d’un espace à
chaque utilisateur sans fil
❑Une station de base à chaque
utilisateur
❑Le mobile recevant plusieurs
signaux de plusieurs stations de
base, choisi la meilleure
❑En général utilisé avec un
autre schéma d’accès multiple
(TDMA, FDMA, CDMA)
❑SDMA=cellules + antennes
sectorielles + beamforming

54
Techniques d'accès aléatoire pour
les réseaux orientés données
◼ ALOHA (et ses variations)
◼ CSMA (et ses variations)

55
ALOHA pur
◼ Le protocole ALOHA pur (original), est dénommé d'après le système
ALOHA développé par N. Abramson et ses collègues de l'université
d'Hawaï en 1971.
◼ Quand un terminal mobile veut envoyer un paquet, il est transmis
immédiatement.
◼ Quand la station de base reçoit un paquet, elle vérifie le code et, s'il est
correct, envoie un accusé de réception au mobile.
◼ Si plusieurs paquets se recouvrent dans le temps, il y a collision, et le
mobile renvoie le paquet après un temps aléatoire, pour éviter les
collisions répétées.

56
Slotted ALOHA
◼ Une amélioration de l'ALOHA protocole original
a été "Slotted ALOHA", qui a introduit intervalles
de temps discrets.
◼ Une station peut envoyer seulement au début
d'un intervalle de temps, et donc les collisions
sont réduits.

57
CSMA
◼ Une méthode simple pour éviter les collisions
consiste simplement à écouter le canal avant
de transmettre un paquet.
◼ Si le canal est utilisé, le terminal attendra avant
d'émettre. Les protocoles qui utilisent ce
principe sont appelés CSMA (Carrier Sense
Multiple Access) ou LBT (Listen Before Talk).
◼ Le protocole CSMA réduit la probabilité de
collision de façon significative par rapport au
protocole ALOHA, Cependant, ces collisions
peuvent se présenter.
58
Variantes du CSMA (1/2)
◼ On distingue principalement trois types de
CSMA :
❑ 1-persistent CSMA : consiste à continuer à écouter
le canal et émet immédiatement son paquet quand
le canal se libère.
❑ p-persistent CSMA : consiste à continuer à écouter
le canal et émet son paquet immédiatement son
paquet avec une probabilité p.
❑ non-persistent CSMA : consiste à attendre un temps
aléatoire avant de réécouter le canal.

59
Variantes du CSMA (2/2)

60

Vous aimerez peut-être aussi