TD2 Corrige

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 15

Module : Technologies des réseaux sans fil pour IoT

Niveau : 3ème année SEIOT


Enseignante : Mouna ABDELMOUMEN DHIB

TD2. Réseaux locaux sans fil : IEEE 802.11

Rappels du cours
1- Quelles sont les couches qui sont normalisées dans le IEEE 802.11 ?
Schématisez-les en donnant leur composition.
2- Donnez les techniques de transmission les plus utilisées dans la norme IEEE 802.11 définies par la
sous couche PMD ainsi que les normes 802.11 qui les déploient et leurs caractéristiques
fondamentales.
3-
a. A quoi correspond la fragmentation dans la norme IEEE 802.11 ?
b. Quand est ce qu’elle est déclenchée ?
c. A quoi sert-elle ?
d. Comment reconnaitre si la trame et un fragment ?
4- Donnez à travers un schéma les étapes suivies et les trames échangées pour qu’une station mobile
puisse utiliser le réseau en étant à la portée d’un point d’accès en cas de recherche active.

Exercice 1 : Déploiement d’un réseau IEEE 802.11


Soit un campus possédant des points d’accès à positionner tel montré par la figure TD2.1. Soit la
norme à exploiter est le IEEE 802.11b.

Figure TD2.1. Positions des points d’accès dans le campus.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 5
1- Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?
2- Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?
3- Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.
4- Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
5- Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.

Exercice 2 : Méthodes d’accès du IEEE 802.11


1-
a. Quelles sont les méthodes d’accès utilisées dans le IEEE 802.11 ?
b. Pour chaque méthode, donnez le mode de connectivité l’exploitant ainsi ses caractéristiques.
Une station A envoie à 1Mbits/s une trame de 1500octets de données utiles à une station B. Le tableau
TD2.1 donne les valeurs des paramètres physiques et MAC. On suppose que pour toutes les questions
suivantes, à la formation de sa trame, la station A trouve le canal occupé pour un temps négligeable.
2- Soit l’utilisation de la méthode d’accès distribuée de base.
a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station
B ainsi que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.
c. Calculez le débit utile.
3- Soit maintenant l’utilisation de la méthode d’accès distribuée avec le mécanisme de détection
virtuelle.
a.
i. En quoi consiste ce mécanisme ?
ii. Pour quelle raison a-t-il était introduit ?
iii. Quand est ce qu’il est déclenché ?
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de
détection virtuelle soit déclenché pour notre cas de figure.
b. Reprenez la question 2. du présent exercice.
c. Comparez les résultats obtenus.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 5
Tableau TD2.1. Grandeurs physique et MAC

Paramètre Valeur

TimeSlot = durée d’un slot 20 μs

DIFS 50 μs

SIFS 10 μs

THPhy= durée en-tête physique 192 μs

TBo= durée moyenne de l’algorithme Backoff 40 μs

TimeoutACK=TimeoutCTS= durée d’attente sans =SIFS+ TACK(=TCTS) + SlotTime avec


réception de l’ACK ou CTS TAC=TCTS durée de transmission de l’ACK ou CTS

Temps de propagation Négligeable

LHMac= longueur en-tête MAC+CRC 34 octets

LACK= longueur ACK 14 octets

LRTS= longueur RTS 20 octets

LCTS= longueur CTS 14 octets

Exercice 3 : Algorithme de Backoff


Soient les stations A, B, C et D qui forment leurs trames aux instants 0, 3, 5 et 11 * TimeSlot
respectivement. Leur choix du temps Backoff est 7, 5, 2* TimeSlot respectivement.
Soit DIFS = 2*TimeSlot.
On suppose qu’à t=0, le canal est libre et que la transmission pour une station se fait durant 12*
TimeSlot en comptant les temps de transmission des trames RTS, CTS, ACK et Données et des
différents temps SIFS.
On suppose encore que la transmission de chaque station est perçue par les autres.
1-
a. A quoi correspond l’algorithme de Backoff dans la norme 802.11 ?
b. Comment est-il exécuté ?
c. Quand est ce que l’algorithme de Backoff est utilisé dans la norme IEEE 802.11 ?
2- Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 5
3-
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des
données utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.

Exercice 4 : Trame 802.11


1- Représentez la trame du niveau physique de la norme IEEE 802.11 en indiquant soigneusement les
champs de l’entête MAC ainsi la taille de chaque champ en octets.
2- A quoi servent le PLCP préambule et PLCP header ?
3-
a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ?
b. Donnez le champ Type et un exemple de trame pour chaque type.
4- Soit le réseau IBSS de la figure TD2.2.

Figure TD2.2. IBSS

Soit une trame à envoyer entre la station A et la station F.


a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données transmises pour aboutir à la
destination F.
5- Soit le réseau ESS de la figure TD2.3.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 5
Figure TD2.3. ESS

Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la
station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 5
Question supplémentaire Ex2
Soit maintenant le cas de collisions, pour les cas d’accès de base et avec le mécanisme de détection
virtuelle :
a. Représentez graphiquement le cas de de collision, appelé « mauvaise transmission », en
mentionnant les durées
b. Donnez l’expression du temps de mauvaise transmission et notée TData et TRTS respectivement
et calculez sa valeur.
c. Calculez le temps de retransmission en fonction de la probabilité de collisions p du temps total
nécessaire pour l’échange et du temps de mauvaise transmission.
d. Tracez les courbes des temps calculez en 4.c. en fonction de p.
e. Déduire la probabilité de collisions pseuil à partir de laquelle le mécanisme de détection virtuelle
est avantageux.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 5
Correction TD2.

Exercice 1 : Déploiement d’un réseau IEEE 802.11


Soit un campus possédant des points d’accès à positionner tel montré par la figure TD2.1. Soit la norme
à exploiter est le IEEE 802.11b.

Figure TD2.1. Positions des points d’accès dans le campus.

1. Expliquez pourquoi a-t-on des définitions différentes de la norme IEEE 802.11 ?


Diapos 45 et 46.

2. Quelles sont les bandes de fréquences les plus utilisées dans la norme IEEE 802.11 ?
Diapo 59.

3. Quel est l’intérêt de l’utilisation de l’une ou l’autres des bandes ?


Diapos 93 et 94
Le WiFi à 2,4GHz couvre une portée plus large que celle du WiFi à 5GHz.
Si vous avez besoin d’une connexion haut débit, la solution la plus adaptée sera la bande de
fréquence 5 GHz.

4. Donnez les caractéristiques de la couche physique de la norme à utiliser dans le campus.


Diapos 61, 74 et 75
La norme IEEE802.11b utilise la bande 2,4GHz et la technique de transmission HR/DSSS pour
un débit de 5,5Mbps à 11Mbps.
HR/DSSS utilise un code d’étalement différent que le Baker sequence qui est le Complementary
Code Keying, CCK.
La bande 2,4GHz a été divisé en 14 canaux avec des fréquences crêtes séparés de 5MHz :

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 1 sur 4
5. Quelle est la précaution à prendre pour le déploiement du réseau du campus ? Expliquez.
Pour éviter toute interférence, il est recommandé d'organiser la répartition des points d'accès et
l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes
canaux proches l'un de l'autre.
En effet, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se
recoupent, des distorsions du signal risquent de perturber la transmission.

6. Donnez la répartition fréquentielle possible du réseau IEEE 802.11b du campus.

Les canaux fréquemment utilisés sont 1, 6, 11 ainsi, on aura :

1
11

11
6
1

1 6
11

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 2 sur 4
Exercice 2 : Méthodes d’accès du IEEE 802.11
1.

a. Quelles sont les méthodes d’accès utilisées dans le IEEE 802.11 ?


b. Pour chaque méthode, donnez le mode de connectivité l’exploitant ainsi ses caractéristiques.
• DCF (Distributed Control Function) : mode AdHoc et mode avec infrastructure, méthode
distribuée;
• PCF (Point Coordination Function) : mode avec infrastructure, méthode centralisée.
La norme IEEE 802.11 définit la technique d'accès PCF comme optionnelle.
DCF est la technique officiellement adoptée par la norme, et c'est donc la technique par défaut pour
les matériels Wi-Fi.
L'amendement IEEE 802.11e (QoS) améliore les deux méthodes.
Une station A envoie à 1Mbits/s une trame de 1500octets de données utiles à une station B. Le tableau TD2.1
donne les valeurs des paramètres physiques et MAC. On suppose que pour toutes les questions suivantes, à la
formation de sa trame, la station A trouve le canal occupé pour un temps négligeable.

2. Soit l’utilisation de la méthode d’accès distribuée de base.

a. Représentez graphiquement, en mentionnant les durées, l’échange entre la station A et la station B ainsi
que le comportement des autres stations sachant qu’aucune collision ne se produit.
b. Donnez l’expression du temps total nécessaire pour l’échange et calculez sa valeur.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 3 sur 4
c. Calculez le débit utile.
Débit utile = Quantité d’information utile / Téchange
AN = 1500*8 /12868 = 0,93Mbits/s

3. Soit maintenant l’utilisation de la méthode d’accès distribuée avec le mécanisme de détection virtuelle.

a.
i. En quoi consiste ce mécanisme ? Diapos 118, 119 et 120
ii. Pour quelle raison a-t-il était introduit ? Diapos 116 et 117
iii. Quand est ce qu’il est déclenché ? Diapos 123 et 124
iv. Proposez une valeur adéquate de l’un des paramètres MAC, pour que le mécanisme de détection
virtuelle soit déclenché pour notre cas de figure.
RTS_Threshold <1534
b. Reprenez la question 2. du présent exercice.

c. Comparez les résultats obtenus.


On remarque que le débit utile est moins important pour le mécanisme de détection virtuelle que la
méthode de base. Ceci est dû à l’ajout des trames RTS et CTS en plus des temps SIFS faisant
augmenter le temps d’échange total. Sauf que dans le cas de collisions qui n’est pas le cas d’étude,
la retransmission se fera sur RTS ou CTS et non sur la trame totale ce qui permettra d’avoir un
débit utile meilleur pour la détection virtuelle.

Exercice 3 : Algorithme de Backoff


Soient les stations A, B, C et D qui forment leurs trames aux instants 0, 3, 5 et 11 * TimeSlot respectivement. Leur
choix du temps Backoff est 7, 5, 2* TimeSlot respectivement.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 4 sur 4
Soit DIFS = 2*TimeSlot.
On suppose qu’à t=0, le canal est libre et que la transmission pour une station se fait durant 12* TimeSlot en comptant
les temps de transmission des trames RTS, CTS, ACK et Données et des différents temps SIFS.
On suppose encore que la transmission de chaque station est perçue par les autres.

1.
a. A quoi correspond l’algorithme de Backoff dans la norme 802.11 ? Diapo 111 : un mécanisme
calculant une temporisation gérant les transmissions et les retransmissions.
b. Comment est-il exécuté ? Diapo 111,112 et 122 :
Le Backoff demande que chaque station choisisse un délai d'attente aléatoire égal à ∗ où
∈ , et CW est la fenêtre de contention, Contention Window.
La station doit attendre ce délai avant de transmettre, toujours en vérifiant qu’une autre station n’a
pas accédé au support avant elle.
L’algorithme de Backoff utilise la notion de fenêtre de contention CW (Contention Window).
• CW correspond au nombre maximum pour la sélection aléatoire.
• CW prend ses valeurs entre CWmin et Cwmax : CWmax égale à 1023 et à
CWmin une valeur de 15 (cas du 802.11a et g)
Le Backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une
collision, la durée d'attente aléatoire est augmentée exponentiellement : doublée à la tentative de
transmission suivante.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 5 sur 4
Backoff : exécuter lorsque
le support est occupé ou
lorsqu’il y une
retransmission (collision :
perte de l’ACK)
CW min (2*(CW+1)-1, CWmax)

c. Quand est ce que l’algorithme de Backoff est utilisé dans la norme IEEE 802.11 ? Diapo 113

2. Schématisez l’évolution des transmissions des stations, en tenant compte des temps Backoff.

3.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 6 sur 4
a. Calculez les débits utiles des transmissions de chaque station sachant que la transmission des données
utiles qui se fait à 54Mbits/s se fait durant 4*TimeSlot.
b. Déduire quant à la comparaison avec le débit théorique supposé de 54Mbits/s.

Exercice 4 : Trame 802.11


1. Représentez la trame du niveau physique de la norme IEEE 802.11 en indiquant soigneusement les champs
de l’entête MAC ainsi la taille de chaque champ en octets.

Diapo 101

2. A quoi servent le PLCP préambule et PLCP header ?

Diapo 101 : Le préambule sert de synchronisation (bit et caractère)

Diapo 100 : un PLCP header contenant essentiellement l’information sur la modulation utilisée pour
transmettre le MPDU et la durée de la transmission du MPDU déduite des champs indiquant le débit
et la longueur

3.

a. Quelles sont les types de trames utilisées dans la norme IEEE 802.11 ? diapo 129
b. Donnez le champ Type et un exemple de trame pour chaque type. Tableau dans diapo 133.

4. Soit le réseau IBSS de la figure TD2.2.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 7 sur 4
Figure TD2.2. IBSS

Soit une trame à envoyer entre la station A et la station F.


a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ? 0
b. Donnez les champs adresses des différentes trames de données transmises pour aboutir à la
destination F.
@1 (DA) @2 (SA) @3 (BSSID)
Trame de A (source) F A B
Trame de B (relai) F A C
Trame de C (relai) F A F

5. Soit le réseau ESS de la figure TD2.3.

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 8 sur 4
4

1 2

Figure TD2.3. ESS

Soient deux trames à envoyer entre la station Sta1 et la station Sta2 et la station Sta2 et la station Sta3.
a. Que seront les valeurs des bits To DS et From DS des trames de données à échanger ?
b. Donnez les champs adresses des différentes trames de données.

Trame 1 2 3 4
Champ

To DS 1 0 1 0

From DS 0 1 0 1

Address 1 (Receiver) AP1 Sta2 AP1 Sta3

Address 2 (Transmetter) Sta1 AP1 Sta2 AP2

Address 3 Sta2 Sta1 Sta3 Sta2

TD2 Technologies sans fil pour IoT M. Abdelmoumen Dhib Page 9 sur 4

Vous aimerez peut-être aussi