Vous êtes sur la page 1sur 3

ACADEMIE MILITAIRE Année Universitaire 

: 2019-2020
FONDOUK JEDID
Module Réseau sans fil et ad hoc
DIRECTION DE L'ENSEIGNEMENT Classe : TEL 31
UNIVERSITAIRE
Enseignante : Mme Faïza Tabbana

Date : Novembre 2019


Travaux Dirigés 1

Exercice 1 :

On considère les réseaux suivants : WIFI, GSM, HyperLAN, Wimax (802.16), UMTS
et DCS. Classer ces réseaux en différentes catégories. (Répondre sous forme de tableau).

Partie II : Réseaux locaux sans fil IEEE 802.11

1. Donner une classification de ces différents amendements dérivant du standard original


IEEE 802.11. 802.11b, 802.11g, 802.11i, 802.11a et 802.11e.

2. Montrer qu’avec trois fréquences disponibles, il est possible de faire un plan de


fréquences pour un réseau 802.11. Illustrer par un schéma.

3. Illustrer par un schéma le modèle en couche d’un réseau sans fil 802.11, tout en
montrant les fonctionnalités de chaque couche impliquée dans cette architecture
logique.

4. Donner deux normes de réseaux 802.11 qui sont inter-opérables et dont les équipements
sont commercialisés dans différents pays ? Récapituler par un tableau comparatif les
caractéristiques techniques de ces deux derniers standards.

5. On se propose d’installer un réseau sans fil dans une entreprise, dont la surface est de
l’ordre de 520 m2. On dispose de deux types d’équipements hétérogènes conforment
aux normes 802.11b et 802.11g.

a) Identifier la topologie du réseau correspondant à cette entreprise, justifiez votre


réponse. Illustrer par un schéma.
b) En seconde étape, on se propose d’interconnecter ce réseau au réseau Ethernet
câblé (802.3), illustrer par un schéma cette nouvelle infrastructure.

6. Soit un réseau WIFI travaillant à la vitesse de 11 Mbits/s. Pourquoi le débit effectif


d’un réseau WiFi est-il loin du débit théorique?

7. Pourquoi peut-il y avoir des collisions sur un réseau sans fil ?

8. Pourquoi même avec des antennes full-duplex, n’est il pas envisageable d’utiliser la
méthode CSMA/CD dans ces réseaux ?

1
9. Pour un réseau 802.11, les méthodes d’accès au médium sont de deux types, expliquer ?
Quelle est la technique d’accès qui n’est pas tributaire de la configuration du réseau,
justifiez votre réponse et décrire brièvement cette technique.

10. Le fait d’attendre une période d’un temporisateur avant de transmettre ne porte t’il pas
atteinte au débit effectif du système? Expliquer ?

11. On considère le cas ou une seule station transmet sur le réseau, et on se place dans le
cas ou la transmission des données est idéale (pas de collision). Illustrer cette
transmission de données sous le mode DCF, par une figure. On considère le cas ou la
station envoie des informations au point d’accès. Indiquer éventuellement sur l’axe du
temps l’état du support.

12. Identifier le protocole MAC correspondant à cette figure. Faire une description
sommaire de cette technique d’accès au médium sans fil.

13. Pour mieux gérer les collisions, l’algorithme de backoff définit une fenêtre de
contention (CW). La valeur maximale du TBackoff est régit par la taille de la fenêtre de
contention.

a) Définir les collisions.


b) Interpréter cette dernière figure.
c) Donner l’expression du TBackoff, en fonction de la i-ème transmission.
d) Illustrer par un organigramme simple, la mise à jour de CW en fonction de la
nature de la transmission.

14. On considère le système de transmission de 4 stations représentées par la figure


suivante :

2
a. A quoi correspond ce problème de transmission de ces 4 stations ? Les cercles
représentent la zone de couverture de chaque station.
b. Proposer alors une solution
c. Illustrer par une figure la solution permettant la gestion de l’accès au support.
d. Quel est l’avantage de cette solution par rapport à une méthode d’accès au support
classique ?

Vous aimerez peut-être aussi