TD2 Corrige
TD2 Corrige
TD2 Corrige
Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Schématisez-les en donnant leur composition.
2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
b. Quand est ce qu’elle est déclenchée ?
c. A quoi sert-elle ?
d. Comment reconnaitre si la trame et un fragment ?
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 5
1- Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 5
Tableau TD2.1. Grandeurs physique et MAC
Paramètre Valeur
DIFS 50 μs
SIFS 10 μs
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 5
3-
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 5
Figure TD2.3. ESS
Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 5
Question supplémentaire Ex2
Soit maintenant le cas de collisions, pour les cas d’accès de base et avec le mécanisme de détection
virtuelle :
a. Représentez graphiquement le cas de de collision, appelé « mauvaise transmission », en
mentionnant les durées
b. Donnez l’expression du temps de mauvaise transmission et notée TData et TRTS respectivement
et calculez sa valeur.
c. Calculez le temps de retransmission en fonction de la probabilité de collisions p du temps total
nécessaire pour l’échange et du temps de mauvaise transmission.
d. Tracez les courbes des temps calculez en 4.c. en fonction de p.
e. Déduire la probabilité de collisions pseuil à partir de laquelle le mécanisme de détection virtuelle
est avantageux.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 5
Correction TD2.
2. Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Diapo 59.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 4
5. Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
Pour éviter toute interférence, il est recommandé d'organiser la répartition des points d'accès et
l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes
canaux proches l'un de l'autre.
En effet, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se
recoupent, des distorsions du signal risquent de perturber la transmission.
1
11
11
6
1
1 6
11
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 4
Exercice 2 : Méthodes d’accès du IEEE 802.11
1.
a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station B ainsi
que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 4
c. Calculez le débit utile.
Débit utile = Quantité d’information utile / Téchange
AN = 1500*8 /12868 = 0,93Mbits/s
3. Soit maintenant l’utilisation de la méthode d’accès distribuée avec le mécanisme de détection virtuelle.
a.
i. En quoi consiste ce mécanisme ? Diapos 118, 119 et 120
ii. Pour quelle raison a-t-il était introduit ? Diapos 116 et 117
iii. Quand est ce qu’il est déclenché ? Diapos 123 et 124
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de détection
virtuelle soit déclenché pour notre cas de figure.
RTS_Threshold <1534
b. Reprenez la question 2. du présent exercice.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 4
Soit DIFS = 2*TimeSlot.
On suppose qu’à t=0, le canal est libre et que la transmission pour une station se fait durant 12* TimeSlot en comptant
les temps de transmission des trames RTS, CTS, ACK et Données et des différents temps SIFS.
On suppose encore que la transmission de chaque station est perçue par les autres.
1.
a. A quoi correspond l’algorithme de Backoff dans la norme 802.11 ? Diapo 111 : un mécanisme
calculant une temporisation gérant les transmissions et les retransmissions.
b. Comment est-il exécuté ? Diapo 111,112 et 122 :
Le Backoff demande que chaque station choisisse un délai d'attente aléatoire égal à ∗ où
∈ , et CW est la fenêtre de contention, Contention Window.
La station doit attendre ce délai avant de transmettre, toujours en vérifiant qu’une autre station n’a
pas accédé au support avant elle.
L’algorithme de Backoff utilise la notion de fenêtre de contention CW (Contention Window).
• CW correspond au nombre maximum pour la sélection aléatoire.
• CW prend ses valeurs entre CWmin et Cwmax : CWmax égale à 1023 et à
CWmin une valeur de 15 (cas du 802.11a et g)
Le Backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une
collision, la durée d'attente aléatoire est augmentée exponentiellement : doublée à la tentative de
transmission suivante.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 4
Backoff : exécuter lorsque
le support est occupé ou
lorsqu’il y une
retransmission (collision :
perte de l’ACK)
CW min (2*(CW+1)-1, CWmax)
c. Quand est ce que l’algorithme de Backoff est utilisé dans la norme IEEE 802.11 ? Diapo 113
2. Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.
3.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 4
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des données
utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.
Diapo 101
Diapo 100 : un PLCP header contenant essentiellement l’information sur la modulation utilisée pour
transmettre le MPDU et la durée de la transmission du MPDU déduite des champs indiquant le débit
et la longueur
3.
a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ? diapo 129
b. Donnez le champ Type et un exemple de trame pour chaque type. Tableau dans diapo 133.
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 7 sur 4
Figure TD2.2. IBSS
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 8 sur 4
4
1 2
Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.
Trame 1 2 3 4
Champ
To DS 1 0 1 0
From DS 0 1 0 1
TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 9 sur 4