Vous êtes sur la page 1sur 19

Module : Technologies des réseaux sans fil pour IoT

Niveau : 3ème année SEIOT


Enseignante : Mouna ABDELMOUMEN DHIB

TD2. Réseaux locaux sans fil : IEEE 802.11

Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Schématisez-les en donnant leur composition.
2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
b. Quand est ce qu’elle est déclenchée ?
c. A quoi sert-elle ?
d. Comment reconnaitre si la trame et un fragment ?
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.

Exercice 1 : Déploiement d’un réseau IEEE 802.11


Soit un campus possédant des points d’accès à positionner tel montré par la figure TD2.1. Soit la
norme à exploiter est le IEEE 802.11b.

Figure TD2.1. Positions des points d’accès dans le campus.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 5
1- Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.

Exercice 2 : Méthodes d’accès du IEEE 802.11


1-
a. Quelles sont les méthodes d’accès utilisées dans le IEEE 802.11 ?
b. Pour chaque méthode, donnez le mode de connectivité l’exploitant ainsi ses caractéristiques.
Une station A envoie à 1Mbits/s une trame de 1500octets de données utiles à une station B. Le tableau
TD2.1 donne les valeurs des paramètres physiques et MAC. On suppose que pour toutes les questions
suivantes, à la formation de sa trame, la station A trouve le canal occupé pour un temps négligeable.
2- Soit l’utilisation de la méthode d’accès distribuée de base.
a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station
B ainsi que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.
c. Calculez le débit utile.
3- Soit maintenant l’utilisation de la méthode d’accès distribuée avec le mécanisme de détection
virtuelle.
a.
i. En quoi consiste ce mécanisme ?
ii. Pour quelle raison a-t-il était introduit ?
iii. Quand est ce qu’il est déclenché ?
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de
détection virtuelle soit déclenché pour notre cas de figure.
b. Reprenez la question 2. du présent exercice.
c. Comparez les résultats obtenus.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 5
Tableau TD2.1. Grandeurs physique et MAC

Paramètre Valeur

TimeSlot = durée d’un slot 20 μs

DIFS 50 μs

SIFS 10 μs

THPhy= durée en-tête physique 192 μs

TBo= durée moyenne de l’algorithme Backoff 40 μs

TimeoutACK=TimeoutCTS= durée d’attente sans =SIFS+ TACK(=TCTS) + SlotTime avec


réception de l’ACK ou CTS TAC=TCTS durée de transmission de l’ACK ou CTS

Temps de propagation Négligeable

LHMac= longueur en-tête MAC+CRC 34 octets

LACK= longueur ACK 14 octets

LRTS= longueur RTS 20 octets

LCTS= longueur CTS 14 octets

Exercice 3 : Algorithme de Backoff


Soient les stations A, B, C et D qui forment leurs trames aux instants 0, 3, 5 et 11 * TimeSlot
respectivement avec des temps Backoff choisis à t=0 égalent à 7, 4, 2* TimeSlot
Soit DIFS = 2*TimeSlot.
On suppose qu’à t=0, le canal est libre et que la transmission pour une station se fait durant 12*
TimeSlot en comptant les temps de transmission des trames RTS, CTS, ACK et Données et des
différents temps SIFS.
On suppose encore que la transmission de chaque station est perçue par les autres.
1-
a. Quand est ce que l’algorithme de Backoff est utilisé dans la norme IEEE 802.11 ?
b. Comment est-il exécuté ?
c. Quand est ce qu’il est exécuté ?
2- Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 5
3-
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.

Exercice 4 : Trame 802.11


1- Représentez la trame du niveau physique de la norme IEEE 802.11 en indiquant soigneusement les
champs de l’entête MAC ainsi la taille de chaque champ en octets.
2- A quoi servent le PLCP préambule et PLCP header ?
3-
a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ?
b. Donnez le champ Type et un exemple de trame pour chaque type.
4- Soit le réseau IBSS de la figure TD2.2.

Figure TD2.2. IBSS

Soit une trame à envoyer entre la station A et la station F.


a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données transmises pour aboutir à la
destination F.
5- Soit le réseau ESS de la figure TD2.3.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 5
Figure TD2.3. ESS

Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 5
Correction TD2. Réseaux locaux sans fil : IEEE 802.11

Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Couches 1 et 2 du modèle OSI ou couches physique et liaison de données.
Schématisez-les en donnant leur composition.

2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
Seule la couche physique, notamment la sous couche PMD, qui détermine le codage de
l’information à l’aide de techniques de transmission principales :
• FHSS (Frequency Hopping Spread Spectrum),
• DSSS (Direct Sequence Spread Spectrum),
• OFDM (Orthogonal Frequency Division Multiplexing),

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 13
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
C’est la division d’une trame en des parties de tailles plus petites appelés fragments
b. Quand est ce qu’elle est déclenchée ?
Pour savoir si une trame doit être fragmentée, on compare sa taille à une valeur seuil, appelée
Fragmentation_Threshold. Si Taille(Trame) > Fragmentation_Threshold alors elle sera
fragmentée. La valeur maximale de Fragmentation_Threshold est 2346.
c. A quoi sert-elle ?
La fragmentation :
• accroît la fiabilité de la transmission puisque les petites trames ont une meilleure
probabilité d’être transmises sans pertes à travers les liens radio dans lesquels le taux
d'erreur est important.
• réduit le besoin de retransmettre des données dans de nombreux cas.
• augmente les performances globales du réseau sans fil :
 Dans les liens radio plus la taille de la trame est grande et plus elle a de chances
d'être corrompue.
 Lorsqu'une trame est corrompue, plus sa taille est petite, plus le débit nécessaire
à sa retransmission est faible.
d. Comment reconnaitre si la trame et un fragment ?
On reconnait qu’une trame est un fragment si son bit More Frag du champ Frame control est à
1.
More Fragments : ce bit est mis à 1 lorsque d’autres fragments suivent le fragment en cours.
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.

Les étapes en recherche active sont :

1- La station diffuse une requête pour sonder les réseaux présents dans le
voisinage.
2- Les points d’accès présents dans la zone répondent.
3- La station décide quel point d’accès utilisé et envoie une demande
d’authentification.
4- Le point d’accès renvoie une réponse pour l’authentification.
5- Une fois l’authentification réussie, la station envoie une demande d’association
avec le point d’accès.
6- Le point d’accès répond à cette demande d’association.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 13
La station peut maintenant utiliser le point d’accès pour accéder au réseau local filaire ou à un
WAN si toutes les étapes précédentes ont réussi.

Exercice 1 : Déploiement d’un réseau IEEE 802.11


Soit un campus possédant des points d’accès à positionner tel montré par la figure TD2.1. Soit la
norme à exploiter est le IEEE 802.11b.
1- Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?
Les nouveautés introduites sur la norme ont permis d’augmenter le débit des réseaux 802.11 de
2 Mbps jusqu’à :
 11 Mbps avec le 802.11b (Wi-Fi 1) en 1999 ;
 54 Mbps avec le 802.11a (Wi-Fi 2) en 1999 et le 802.11g (Wi-Fi 3) en 2003 ;
 150 Mbps avec le 802.11n (Wi-Fi 4) en 2009 ;
 3,4 Gbps avec le 802.11ac (Wi-Fi 5) en 2013 ;
 Même 10,5 Gbps avec le nouveau né 802.11ax (Wi-Fi 6) en 2021.
D’autres innovations ont pu assurer :
 des mécanismes de QoS procurant la priorité et la différentiation basées sur le type de
trafic à travers la norme 802.11e en 2005;
 des améliorations de la sécurité des transmissions par la gestion et distribution des clés,
chiffrement et authentification avec la norme 802.11i en 2004.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 13
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
2,4 et 5GHz
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
Les éléments principaux à envisager lorsqu’on discute la comparaison entre les bandes 2.4 GHz
et 5 GHz sont essentiellement :
 La couverture, la portée ;
 La vitesse de transmission.
Le WiFi à 2,4GHz couvre une portée plus large que celle du WiFi à 5GHz. Elle est donc idéale si
vous souhaitez que le signal atteigne une plus grande zone telle que les grands magasins de vente
au détail, une librairie de plusieurs étages, etc.
Si vous avez besoin d’une connexion haut débit, la solution la plus adaptée sera la bande de
fréquence 5 GHz.
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
La nomre 802.11b utilise la bande 2,4GHz avec la technique de transmission HR/DSSS.
Le débit varie entre 5Mbps et 11Mbps. HR/DSSS utilise un code d’étalement différent que le
Baker sequence qui est le Complementary Code Keying, CCK.
CCK permet d'encoder directement plusieurs bits de données en utilisant un spreading code de
8 bits (4 bits de données, on obtient un débit de 5.5 Mbps et 8 bits de données, on obtient un débit
de 11 Mbps).
Le DSSS utilise une définition plus conventionnelle de canal que celle du FHSS puisque la bande
de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a été découpée en 14 canaux de
largeur 22MHz (d’où 11Mbps selon le théorméme de Shanon) avec des fréquences crêtes séparés
de 5MHz :
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 13
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.

Exercice 2 : Méthodes d’accès du IEEE 802.11


1-
a. Quelles sont les méthodes d’accès utilisées dans le IEEE 802.11 ?
b. Pour chaque méthode, donnez le mode de connectivité l’exploitant ainsi ses caractéristiques.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 13
IEEE 802.11 propose deux protocoles différents d’accès au médium :
 DCF (Distributed Control Function) : mode AdHoc et mode avec infrastructure, méthode
distribuée;
 PCF (Point Coordination Function) : mode avec infrastructure, méthode centralisée.
Une station A envoie à 1Mbits/s une trame de 1500octets de données utiles à une station B. Le tableau
TD2.1 donne les valeurs des paramètres physiques et MAC. On suppose que pour toutes les questions
suivantes, à la formation de sa trame, la station A trouve le canal occupé pour un temps négligeable.
2- Soit l’utilisation de la méthode d’accès distribuée de base.
a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station
B ainsi que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.
c. Calculez le débit utile.

3- Soit maintenant l’utilisation de la méthode d’accès distribuée avec le mécanisme de détection


virtuelle.
a.
i. En quoi consiste ce mécanisme ?
CSMA/CA a pris une nouvelle spécification en introduisant le mécanisme de détection virtuelle.
Il s’agit dans ce cas du protocole d’accès à quatre étapes RTS/CTS/DATA/ACK.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 13
La station qui veut émettre écoute le canal et s’il est libre elle transmet un message appelé Ready
To Send (RTS, signifiant prêt à émettre) contenant des informations sur le volume des données
qu'elle souhaite émettre et sa vitesse de transmission (l’information NAV (RTS)).
Le récepteur répond par un Clear To Send (CTS, signifiant le champ est libre pour émettre et donc
signalant la durée NAV (CTS)), puis la station source commence l'émission des données
(l’information NAV (DATA)).
A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception
(ACK).
ii. Pour quelle raison a-t-il était introduit ?
Ce mécanisme a été introduit pour remédier au problème de la station cachée et il est optionnel.
Diapos 117 + 118
iii. Quand est ce qu’il est déclenché ?
L’activation du mécanisme RTS/CTS peut se faire en mettant la valeur du RTS_Threshold à une
valeur comprise dans l’intervalle 0 – 2347 octets : la valeur usuelle est de 500octets.
Si la Taille(trame) > RTS_Threshold
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de
détection virtuelle soit déclenché pour notre cas de figure.
RTS_Threshold < 1534 Soit RTS_Threshold =500
b. Reprenez la question 2. du présent exercice.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 7 sur 13
c. Comparez les résultats obtenus.

Exercice 3 : Algorithme de Backoff


Soient les stations A, B, C et D qui forment leurs trames aux instants 0, 3, 5 et 11 * TimeSlot
respectivement avec des temps Backoff choisis à t=0 égalent à 7, 4, 2* TimeSlot
Soit DIFS = 2*TimeSlot.
On suppose qu’à t=0, le canal est libre et que la transmission pour une station se fait durant 12*
TimeSlot en comptant les temps de transmission des trames RTS, CTS, ACK et Données et des
différents temps SIFS.
On suppose encore que la transmission de chaque station est perçue par les autres.
1-
a. Quand est ce que l’algorithme de Backoff est utilisé dans la norme IEEE 802.11 ?
L’algorithme de Backoff est un mécanisme calculant une temporisation gérant les transmissions et
les retransmissions.
b. Comment est-il exécuté ?

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 8 sur 13
Exemple d’exécution : Cwmin =15
1ere transmission (trame X)  Cw = Cwmin =15  Tbackoff = n *TS ; n
dans [0,15]  application n= 7, 0….
2eme transmission (trame X)  Cw = min((2*(Cw (ancienne) +1) -1 , Cmax
(1023)) =min (31,1023) 31  Tbackoff = n *TS ; n dans [0,31]  application
n= 15, 0,….
c. Quand est ce qu’il est exécuté ?
Le standard 802.11 définit l’algorithme de Backoff exponentiel comme devant être exécuté dans les
cas suivant :
 Quand la station écoute le support avant la première transmission d’un paquet et que le
support est occupé ;
 Après chaque retransmission ;
 Après une transmission réussie.
2- Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.
3-
c. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
d. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 9 sur 13
Sachant :
Debit utile = Infos utile / T.total = (Infos utile / Infos theo) * (Infos theo / T.tolal)
= (T.utile/T.total) * Débit théo

Exercice 4 : Trame 802.11


1- Représentez la trame du niveau physique de la norme IEEE 802.11 en indiquant soigneusement les
champs de l’entête MAC ainsi la taille de chaque champ en octets.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 10 sur 13
2- A quoi servent le PLCP préambule et PLCP header ?

Le préambule sert de synchronisation.


Le PLCP header contient essentiellement :
 la modulation utilisée pour transmettre le MPDU,
 la durée de la transmission du MPDU,
 un CRC protégeant son contenu.

3-
a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ?
Dans la couche MAC 802.11, trois principaux types de trames sont définies :
 Les trames de données, utilisées pour la transmission des données
 Les trames de contrôle, utilisées pour contrôler l’accès au support (exemples : RTS, CTS,
ACK)
 Les trames de gestion, transmises de la même façon que les trames de données pour l’échange
d’informations de gestion, mais qui ne sont pas transmises aux couches supérieures
(exemples : association/désassociation, authentification).
b. Donnez le champ Type et un exemple de trame pour chaque type.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 11 sur 13
Type and Subtype : utilisés pour identifier la fonction de la trame (voir tableau diapo 134),
Exemples : 00 0000 trame de requête d’association, 01 1011 trame RTS.
4- Soit le réseau IBSS de la figure TD2.2.

Figure TD2.2. IBSS

Soit une trame à envoyer entre la station A et la station F.


a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
0
b. Donnez les champs adresses des différentes trames de données transmises pour aboutir à la
destination F.

5- Soit le réseau ESS de la figure TD2.3.

Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
c. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
d. Donnez les champs adresses des différentes trames de données.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 12 sur 13
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 13 sur 13
Question supplémentaire Ex2
Soit maintenant le cas de collisions, pour les cas d’accès de base et avec le mécanisme de détection
virtuelle :
a. Représentez graphiquement le cas de de collision, appelé « mauvaise transmission », en
mentionnant les durées
b. Donnez l’expression du temps de mauvaise transmission et notée TData et TRTS respectivement
et calculez sa valeur.
c. Calculez le temps de retransmission en fonction de la probabilité de collisions p du temps total
nécessaire pour l’échange et du temps de mauvaise transmission.
d. Tracez les courbes des temps calculez en 4.c. en fonction de p.
e. Déduire la probabilité de collisions pseuil à partir de laquelle le mécanisme de détection virtuelle
est avantageux.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 14 sur 13

Vous aimerez peut-être aussi