Vous êtes sur la page 1sur 4

Année Universitaire : 2020-2021

Section : 2ème Année LF Tel Nom :………………….....


Document non autorisés Prénom : ………………..
Durée : 1H30min Classe : ………………….....
Enseignante : I. SFAIHI
ZOUARI
Examen Réseau sans fil
----------------------------------------------------------------------------------------------------------------------
Note :

/20

Exercice 1: (8 points) Soit l’architecture de la figure 1

PA2

PA1
D

1- Remplir le tableau suivant :

Norme Débit Fréquence Largeur maximale La technique


de spectre d’accès utilisée
IEEE 802.11a

IEEE 802.11b

IEEE 802.11g

IEEE 802.11n

IEEE 802.11ac
Wave1
IEEE 802.11ax

1
Ne rien écrire

2- Est-ce que la norme 802.11a et 802.11b sont compatibles entre elles ? Expliquer.
…………………………………………………………………………………………………...
…………………………………………………………………………………………………...
3- Donner les fréquences possibles dans notre cas (figure1) dans le cas de la norme 802.11b, pour les
deux points d’accès PA1 et PA2 ?
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
4- Donner les fréquences possibles dans notre cas (figure1) dans le cas de la norme 802.11g, pour les
deux points d’accès PA1 et PA2 ?
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
5- Dans la figure1, la station C est en train d’émettre vers B. Que se passe-t-il si la station D décide
d’émettre vers B ? Cité le nom de ce problème et proposer une solution pour éviter ce problème.
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
6- Dans la figure1, la station B est en train d’émettre vers C. Que se passe-t-il si la station D décide
d’émettre vers F ? Cité le nom de ce problème.
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
7- Citez la norme 802.11 qui traite le handover ………………………..
8- Terminer la figure qui décrit les étapes d’un handover (Décrire les étapes (cadres et les flèches))

AP source C AP cible

…………

…………

…………

…………

2
Exercice 2: (3points)
Une station envoie à 11Mbit/s une trame de données contenant 1600 octets de données utiles. On rappelle
que toute trame 802.11 subit un ajout d’un entête PLCP qui est envoyée en 96 µs. On pose les hypothèses
suivantes :
- Les deux trames ACK et CTS contient 14 octets de données MAC chacun;
- La trame RTS contient 20 octets de données MAC ;
- Le SIFS est de 28 µs ; le DIFS est de 128 µs ; le backoff est environ de 20 µs ;
- Les temps de propagation sont négligeables ; l’échange se passe sans erreur, ni perte.
1. Faire un schéma de l’échange entre C et B de la figure 1 dans le cas RTS/CTS (NAV RTS, NAV
CTS: mettre les stations qui entendent RTS ensemble et de même pour ceux qui entendent CTS)
(tracer le schémas RTS/CTS du cours)

……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………

2. Calculer le NAV RTS


…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
3. Calculer le temps total de transmission avec RTS/CTS
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Exercice 3 : (4.5points)
1. Citez les trois étapes du protocole WEP :
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
……………………………………………………………………………………………………………
2. Le protocole WEP utilise comme base du cryptage des trames une clé composée de deux parties,
a. quels sont ces deux parties ?
…………………………………………………………………………………………………………………
……………………………………………………………………………….
b. Citez le nom de l’algorithme de cryptage utilisé.
…………………………………………………………………………………………………………………
3. Donner le principe du protocole WPA
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
4. Citez les points communs entre le protocole WPA et WEP.
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
5. Dans le cas de la figure 1, Donner une solution de sécurité la plus sécurisée pour les deux points
d’accès PA1 et PA2. Justifier votre choix.

3
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………
Exercice 3: (4.5 points)
Soit un réseau WLAN disposant des stations A, B, C, D et opérant avec le mode DCF. On suppose que les
machines décident d’envoyer chacune une trame selon le scénario suivant :
 A l’instant t=0s : le nœud B commence à émettre une trame de durée 4 time slots.
 A l’instant t=3Ts : les nœuds A et C veulent émettre chacun une trame de durée 4 time slots.
 A l’instant t=6Ts : le nœud D veut émettre une trame de durée 4 time slots.
 A l’instant t=13Ts : le nœud B veut émettre une autre trame de durée 4 time slots.
Chaque nœud exécutant l’algorithme de backoff exponentiel, doit calculer la valeur de son temporisateur
« timer backoff » égal à Ki*Ts avec : Ts : Time slot et Ki: valeur aléatoire générée par l’algorithme de
Backoff.
Le tableau suivant donne les différentes valeurs de Ki tirées par cet algorithme.

station A B C D
tirage
Tirage N°1 5 3 1 2
Tirage N°2 2 1 1 1
Tirage N°3 1 5 4 3

On admettra, dans la suite, que le temps du DIFS est égal à un time slot.
1- Compléter le diagramme gradué en Ts (sur la page en annexe), en utilisant les symboles suivants :
D : DIFS, T : transmission de la station,
E : temps expiré R : temps retardé. (3 pts)

2- Calculer l’efficacité du transfert dans le réseau sachant que le nombre de bit de contrôle est
négligeable.

…………………………………………………………………………………………………………………

3- Calculer le débit utile de la trame de A sachant que chaque time slot transmet 10 octets de données.
…………………………………………………………………………………………………………

Vous aimerez peut-être aussi