Académique Documents
Professionnel Documents
Culture Documents
Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Schématisez-les en donnant leur composition.
2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
b. Quand est ce qu’elle est déclenchée ?
c. A quoi sert-elle ?
d. Comment reconnaitre si la trame et un fragment ?
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 5
1- Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 5
Tableau TD2.1. Grandeurs physique et MAC
Paramètre Valeur
DIFS 50 μs
SIFS 10 μs
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 5
3-
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 5
Figure TD2.3. ESS
Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 5
Correction TD2. Réseaux locaux sans fil : IEEE 802.11
Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Couches 1 et 2 du modèle OSI ou couches physique et liaison de données.
Schématisez-les en donnant leur composition.
2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
Seule la couche physique, notamment la sous couche PMD, qui détermine le codage de
l’information à l’aide de techniques de transmission principales :
• FHSS (Frequency Hopping Spread Spectrum),
• DSSS (Direct Sequence Spread Spectrum),
• OFDM (Orthogonal Frequency Division Multiplexing),
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 13
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
C’est la division d’une trame en des parties de tailles plus petites appelés fragments
b. Quand est ce qu’elle est déclenchée ?
Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil, appelée
Fragmentation_Threshold. Si Taille(Trame) > Fragmentation_Threshold alors elle sera
fragmentée. La valeur maximale de Fragmentation_Threshold est 2346.
c. A quoi sert-elle ?
La fragmentation :
• accroît la fiabilité de la transmission puisque les petites trames ont une meilleure
probabilité d’être transmises sans pertes à travers les liens radio dans lesquels le taux
d'erreur est important.
• réduit le besoin de retransmettre des données dans de nombreux cas.
• augmente les performances globales du réseau sans fil :
Dans les liens radio plus la taille de la trame est grande et plus elle a de chances
d'être corrompue.
Lorsqu'une trame est corrompue, plus sa taille est petite, plus le débit nécessaire
à sa retransmission est faible.
d. Comment reconnaitre si la trame et un fragment ?
On reconnait qu’une trame est un fragment si son bit More Frag du champ Frame control est à
1.
More Fragments : ce bit est mis à 1 lorsque d’autres fragments suivent le fragment en cours.
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.
1- La station diffuse une requête pour sonder les réseaux présents dans le
voisinage.
2- Les points d’accès présents dans la zone répondent.
3- La station décide quel point d’accès utilisé et envoie une demande
d’authentification.
4- Le point d’accès renvoie une réponse pour l’authentification.
5- Une fois l’authentification réussie, la station envoie une demande d’association
avec le point d’accès.
6- Le point d’accès répond à cette demande d’association.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 13
La station peut maintenant utiliser le point d’accès pour accéder au réseau local filaire ou à un
WAN si toutes les étapes précédentes ont réussi.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 13
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
2,4 et 5GHz
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
Les éléments principaux à envisager lorsqu’on discute la comparaison entre les bandes 2.4 GHz
et 5 GHz sont essentiellement :
La couverture, la portée ;
La vitesse de transmission.
Le WiFi à 2,4GHz couvre une portée plus large que celle du WiFi à 5GHz. Elle est donc idéale si
vous souhaitez que le signal atteigne une plus grande zone telle que les grands magasins de vente
au détail, une librairie de plusieurs étages, etc.
Si vous avez besoin d’une connexion haut débit, la solution la plus adaptée sera la bande de
fréquence 5 GHz.
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
La nomre 802.11b utilise la bande 2,4GHz avec la technique de transmission HR/DSSS.
Le débit varie entre 5Mbps et 11Mbps. HR/DSSS utilise un code d’étalement différent que le
Baker sequence qui est le Complementary Code Keying, CCK.
CCK permet d'encoder directement plusieurs bits de données en utilisant un spreading code de
8 bits (4 bits de données, on obtient un débit de 5.5 Mbps et 8 bits de données, on obtient un débit
de 11 Mbps).
Le DSSS utilise une définition plus conventionnelle de canal que celle du FHSS puisque la bande
de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a été découpée en 14 canaux de
largeur 22MHz (d’où 11Mbps selon le théorméme de Shanon) avec des fréquences crêtes séparés
de 5MHz :
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 13
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 13
IEEE 802.11 propose deux protocoles différents d’accès au médium :
DCF (Distributed Control Function) : mode AdHoc et mode avec infrastructure, méthode
distribuée;
PCF (Point Coordination Function) : mode avec infrastructure, méthode centralisée.
Une station A envoie à 1Mbits/s une trame de 1500octets de données utiles à une station B. Le tableau
TD2.1 donne les valeurs des paramètres physiques et MAC. On suppose que pour toutes les questions
suivantes, à la formation de sa trame, la station A trouve le canal occupé pour un temps négligeable.
2- Soit l’utilisation de la méthode d’accès distribuée de base.
a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station
B ainsi que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.
c. Calculez le débit utile.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 13
La station qui veut émettre écoute le canal et s’il est libre elle transmet un message appelé Ready
To Send (RTS, signifiant prêt à émettre) contenant des informations sur le volume des données
qu'elle souhaite émettre et sa vitesse de transmission (l’information NAV (RTS)).
Le récepteur répond par un Clear To Send (CTS, signifiant le champ est libre pour émettre et donc
signalant la durée NAV (CTS)), puis la station source commence l'émission des données
(l’information NAV (DATA)).
A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception
(ACK).
ii. Pour quelle raison a-t-il était introduit ?
Ce mécanisme a été introduit pour remédier au problème de la station cachée et il est optionnel.
Diapos 117 + 118
iii. Quand est ce qu’il est déclenché ?
L’activation du mécanisme RTS/CTS peut se faire en mettant la valeur du RTS_Threshold à une
valeur comprise dans l’intervalle 0 – 2347 octets : la valeur usuelle est de 500octets.
Si la Taille(trame) > RTS_Threshold
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de
détection virtuelle soit déclenché pour notre cas de figure.
RTS_Threshold < 1534 Soit RTS_Threshold =500
b. Reprenez la question 2. du présent exercice.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 7 sur 13
c. Comparez les résultats obtenus.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 8 sur 13
Exemple d’exécution : Cwmin =15
1ere transmission (trame X) Cw = Cwmin =15 Tbackoff = n *TS ; n
dans [0,15] application n= 7, 0….
2eme transmission (trame X) Cw = min((2*(Cw (ancienne) +1) -1 , Cmax
(1023)) =min (31,1023) 31 Tbackoff = n *TS ; n dans [0,31] application
n= 15, 0,….
c. Quand est ce qu’il est exécuté ?
Le standard 802.11 définit l’algorithme de Backoff exponentiel comme devant être exécuté dans les
cas suivant :
Quand la station écoute le support avant la première transmission d’un paquet et que le
support est occupé ;
Après chaque retransmission ;
Après une transmission réussie.
2- Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.
3-
c. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
d. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 9 sur 13
Sachant :
Debit utile = Infos utile / T.total = (Infos utile / Infos theo) * (Infos theo / T.tolal)
= (T.utile/T.total) * Débit théo
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 10 sur 13
2- A quoi servent le PLCP préambule et PLCP header ?
3-
a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ?
Dans la couche MAC 802.11, trois principaux types de trames sont définies :
Les trames de données, utilisées pour la transmission des données
Les trames de contrôle, utilisées pour contrôler l’accès au support (exemples : RTS, CTS,
ACK)
Les trames de gestion, transmises de la même façon que les trames de données pour l’échange
d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures
(exemples : association/désassociation, authentification).
b. Donnez le champ Type et un exemple de trame pour chaque type.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 11 sur 13
Type and Subtype : utilisés pour identifier la fonction de la trame (voir tableau diapo 134),
Exemples : 00 0000 trame de requête d’association, 01 1011 trame RTS.
4- Soit le réseau IBSS de la figure TD2.2.
Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
c. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
d. Donnez les champs adresses des différentes trames de données.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 12 sur 13
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 13 sur 13
Question supplémentaire Ex2
Soit maintenant le cas de collisions, pour les cas d’accès de base et avec le mécanisme de détection
virtuelle :
a. Représentez graphiquement le cas de de collision, appelé « mauvaise transmission », en
mentionnant les durées
b. Donnez l’expression du temps de mauvaise transmission et notée TData et TRTS respectivement
et calculez sa valeur.
c. Calculez le temps de retransmission en fonction de la probabilité de collisions p du temps total
nécessaire pour l’échange et du temps de mauvaise transmission.
d. Tracez les courbes des temps calculez en 4.c. en fonction de p.
e. Déduire la probabilité de collisions pseuil à partir de laquelle le mécanisme de détection virtuelle
est avantageux.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 14 sur 13