0% ont trouvé ce document utile (0 vote)
16 vues10 pages

Corrigé Série TD N°2

Le document présente un corrigé de travaux dirigés sur les réseaux sans fil pour le Master 2 ASR 2024/2025, abordant des concepts tels que les classes de réseaux sans fil, les normes IEEE 802.11, et les protocoles d'accès comme CSMA/CA et le protocole Jeton. Il décrit également les paramètres de qualité de service (QoS) et les problèmes de station cachée et exposée dans les réseaux sans fil, ainsi que les solutions associées. Enfin, il compare différentes méthodes d'accès et explique pourquoi le protocole CSMA/CD n'est pas utilisé dans les réseaux sans fil.

Transféré par

messaoudi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
16 vues10 pages

Corrigé Série TD N°2

Le document présente un corrigé de travaux dirigés sur les réseaux sans fil pour le Master 2 ASR 2024/2025, abordant des concepts tels que les classes de réseaux sans fil, les normes IEEE 802.11, et les protocoles d'accès comme CSMA/CA et le protocole Jeton. Il décrit également les paramètres de qualité de service (QoS) et les problèmes de station cachée et exposée dans les réseaux sans fil, ainsi que les solutions associées. Enfin, il compare différentes méthodes d'accès et explique pourquoi le protocole CSMA/CD n'est pas utilisé dans les réseaux sans fil.

Transféré par

messaoudi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 10

Université

TDA.Réseaux
Mira – Mobiles
Bejaia – Master 2 ASR 2024/2025 Année Universitaire : 2024-2025
Série TD N°2
Faculté des Sciences Exactes Master 2 ASR
Département d’Informatique Chargée de TD : Dr S. MAMMERI

TD Réseaux Mobiles
Corrigé Série de TD N°02 – Réseaux Sans Fil

Exercice 01 :
1. Faire un tableau récapitulatif des classes de réseaux sans fil selon le critère de la portée
de communication.
Classe Portée Exemple de norme Exemple de
réseau
WPAN Quelques mètres IEEE 802.15 Bluetooth
WLAN Dizaine à quelques IEEE 802.11 WiFi
centaines de mètres
WMAN Dizaines de kilomètres IEEE 802.16 WiMax
WWAN Centaines de kilomètres Technologies de GSM, LTE
cellules et de
satellites

2. Quel est le standard des réseaux locaux sans fil ? le modèle de référence ?
Le standard : IEEE 802.11 (Institute of Electrical and Electronis Engineers 802.11)
Le modèle de référence : Le modèle OSI (Open System Interconnexion), IEEE 802.11 définit
les deux couches basses du modèle OSI à savoir :
MAC (Medium Access Control) et PHY (PHYsique).

3. Quelle est la particularité de la norme IEEE 802.11e par rapport aux normes IEEE
802.11b/a/g/n/ac ?
 Les normes 802.11b/a/g/n/ac sont des normes de débit, la norme 802.11e est la norme de
qualité de service QoS (Quality of Service).

Plus détaillé encore, la norme 802.11e normalisée en 2005, définit un ensemble


d’améliorations au niveau de la sous-couche MAC pour supporter la qualité de service tout en
gardant une rétrocompatibilité avec les normes antérieures 802.11. Pour cela, IEEE 802.11e
définit une nouvelle fonction de coordination appelée HCF (Hybrid Coordination Function) qui
utilise deux fonctions : EDCA (Enhanced Distributed Channel Access) et HCCA (HCF
Controlled Channel Access).

o EDCA est une version améliorée de DCF en se basant sur le principe de compétition
(contention) entre les stations, elle introduit la différenciation de service par le principe de
priorité.

o Quatre classes de trafic appelées aussi catégorie d’accès ou AC (Access Category) ont été
définies, où chaque AC dans une station physique correspond à une station virtuelle (Il y a donc
quatre stations virtuelles dans chaque station physique supportant la QoS).

o Ces catégories d’accès sont, selon leur ordre de priorité : VO (VOix), VI (VIdeo), BE
(BestEffort) et BK (BacKground).

1/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2
o À chaque AC est attachée une fonction EDCAF (EDCA Function) qui participera à la
contention afin d’obtenir une TXOP au profit de l’AC concernée et lui permettre ainsi d’accéder
au canal.

o EDCA fonctionne comme DCF, suivant un schéma CSMA/CA avec BEB (Binary Exponential
Backoff), elle utilise des paramètres particuliers pour chaque AC : les paramètres de la QoS.
Ces paramètres sont soit fixés par défaut soit déterminés et annoncés par le point d’accès.

4. Définir les paramètres de qualité de service dans les réseaux 802.11 : Trois paramètres de QoS :
 AIFS (Arbitration Inter-Frame Space ),
 CW (Contenion Window),
 et TXOPLimit (TX OPporunity Limit).
Chaque AC possède ses propres paramètres de QoS :

AIFS[AC] et CW[AC] (CWmin[AC] et CWmax[AC]) définissent la priorité d’accès au canal,


d’une AC,
TXOPLimit[AC], définit la priorité de transmission sur le canal, d’une AC.

 AIFS[AC] : l’équivalent de DIFS dans DCF, sa valeur est variable c’est-à-dire variable d’une
AC à une autre AC.
 CWmin[AC] et CWmax[AC] : valeur des fenêtres de contention minimale et maximale
respectivement, sa valeur est variable d’une AC à une autre AC.
 TXOPLimit[AC] : la limite de l’opportunité de transmission qui est un paramètre prometteur
de QoS représenté comme une période de temps durant laquelle une AC (prioritaire VO et VI)
bénéficie d’une opportunité de transmission d’une rafale de trames de données sans interruption
(sans refaire le processus de contention pour chaque trame de données). Les trames transmises
en rafale seront séparées par des espaces SIFS.

L’AC la plus prioritaire est celle qui possède le plus petit temps d’attente avant l’accès au
canal et la plus longue durée TXOPLimit.
Les valeurs des paramètres pour chaque AC sont données comme suit :

 TXOPLimit[VO] = Variable
 TXOPLimit[VI] = TXOPLimit[VO] / 2
 TXOPLimit[BE] = TXOPLimit[BE] = 0

2/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Exercice 02 :
1. Classer les méthodes d’accès suivantes selon leur classe :
CSMA Persistant, TDMA, Jeton, CSMA/CA, FDMA, Pure Aloha, Maître-esclave, CSMA non
Persistant, CSMA/CD, Slotted Aloha.

Consultation Multiplexage Compétition


Jeton, TDMA CSMA persistant
Maître-esclave FDMA CSMA/CA
CSMA non persistant
CSMA/CD
Slotted Aloha

2. Expliquer le fonctionnement du protocole d’accès déterministe « jeton » dans les réseaux


sans fil, schématiser le dialogue dans un réseau ad hoc composé de 4 stations.
Tirer un avantage et un inconvénient.
Le principe de fonctionnement du protocole d’accès Jeton :
 Dans les réseaux sans fil, on peut utiliser le protocole Jeton dans le cas de la topologie
en anneau.
 Dans un réseau avec infrastructure, on peut utiliser le protocole Jeton avec la condition
que les stations mobiles soient connectées avec les stations de base pour former
l’anneau virtuel.
 Les stations sont organisées de manière à former l’anneau virtuel où chaque station est
reliée à la station précédente et à la station suivante.
 Le temps de communication est équilibré entre toutes les stations, chacune à son tour.
 La station ne peut conserver le Jeton qu’un certain temps, elle doit le libérer pour passer
à une autre station.
 Les trames circulent dans un seul sens.

Exemple : Dans un réseau ad hoc composé de quatre stations. La station SM2 veut
transmettre une trame de données (Data) à la station SM4 en utilisant le protocole
d’accès Jeton.

Etape 1 : SM2 doit attendre le passage du jeton suivant son tour.

SM2 Jeton
Trame Data

SM3 SM1

SM4

3/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Etape 2 : SM2 détient le jeton, elle transmet sa trame Data. La trame doit passer par SM3.
SM3 doit retransmettre la trame à SM4.

SM2 Jeton
Trame Data

SM3 SM1

SM4

Etape 3 : SM4 reçoit la trame Data de SM2. SM4 garde une copie et laisse passer une autre
copie.
.
SM2
Jeton
Trame Data

SM3 SM1

SM4

Etape 4 : SM2 reçoit sa trame de données qu’elle a envoyé (acquittement). Elle libère le
jeton et détruit la trame. Puis, le jeton passe à une autre station.

SM2
Jeton
Trame Data

SM3 SM1

SM4

Avantages du protocole Jeton :


 absence de collision
Inconvénients du protocole Jeton :
 une seule trame est transmise à la fois,
 possibilité de perte de la trame Jeton.

3. Quelles sont les différences entre les protocoles : Pure Aloha, Slotted Aloha, CSMA Persistant,
CSMA Non Persistant, CSMA/CA ?

4/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Pure Aloha : Si une trame de données arrive alors transmission immédiate sur le canal. Si plusieurs
trames sont émises en même temps, il y a alors collision. Si au bout d’un temps fixe (une temporisation),
l’émetteur ne reçoit pas d’acquittement, il doit dans ce cas attendre une durée aléatoire avant de renvoyer
la trame en question afin d’éviter une autre collision.

Slotted Aloha : Le temps continu est divisé en intervalles de temps discrets appelés slots times, et
l’émetteur ne commence sa transmission qu’en début d’un slot time. Si collision, les trames ne peuvent
être retransmises qu’en début de slots time.

CSMA persistant : consiste à écouter le canal continuellement et émettre immédiatement lorsque le canal
se libère.

CSMA non persistant : consiste à attendre une durée aléatoire, lorsque le canal est occupé, avant de
réécouter le canal.

CSMA/CA : Une station doit écouter le canal avant d’initialiser l’envoi d’une trame de données. Une
fois que le canal est libre pendant un temps DIFS, la station doit tirer un temps aléatoire appelé BackOff
(BO) :
 Les stations en écoutant le canal constatent une émission et déclencheront pour une durée fixée leur
indicateur NAV (Network Allocation Vector) et utiliseront cette information pour retarder toute
transmission prévue.
 Une station calcule l’intervalle de temps BO uniformément distribué entre 0 et la taille actuelle de la
fenêtre de contention CW.
 La valeur de CW est initialisée à CWmin lorsqu’une trame de données est transmise pour la première
fois,
BO = Random [0, CW] × Slotime avec CW = CWmin
 La station doit écouter le canal pour chaque slot de temps du compteur de BackOff, et commence à
décrémenter le BO pour chaque slot d’inoccupation de canal. Elle continue à le faire tant que le canal
radio est libre.
 Une fois que le BackOff est expiré et le canal libre, la station peut accéder au canal pour transmettre
sa trame de données.
 Une collision peut avoir lieu si deux ou plusieurs stations ont commencé à transmettre en même
temps, sinon, un acquittement est envoyé à l’émetteur pour accuser la réception. Le récepteur attend
pendant un temps SIFS après la réception correcte des données avant d’envoyer son ACK. Puisqu’un
SIFS est plus petit qu’un DIFS, le récepteur n’a pas besoin d’écouter le canal de transmission avant
d’envoyer son ACK à l’émetteur.
 Si l’émetteur ne reçoit pas d’ACK, il considère que la trame envoyée a été perdue et doit la
retransmettre, il entame donc un processus de BackOff à nouveau.
 Pour réduire la probabilité de collision, après chaque échec de transmission, la fenêtre de contention
est doublée jusqu’à une valeur maximale prédéfinie CWmax.
CW = (CWmin × 2i ) – 1
L’indice i correspond à l’indice de retransmission d’une trame de données.
 La fenêtre de contention est réinitialisée à une valeur minimale fixe CWmin après chaque
transmission avec succès.
 La valeur de CW est aussi réinitialisée à CWmin après atteinte de la limite de retransmissions d’une
trame de données (CW = CWmax).

5/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2
4. Schématiser par un diagramme le dialogue entre 4 stations dans le cas où les protocoles Pure
Aloha, Slotted Aloha et CSMA/CA, sont utilisés.

Schéma Pure Aloha Schéma Slotted Aloha

Schéma CSMA persistant CSMA non persistant (une station)

Schéma CSMA/CA
5. Pourquoi le protocole CSMA/CD n’a pas été retenu dans les réseaux sans fil ?
Avec CSMA/CD, la station écoute le canal avant et pendant la transmission de la trame de données.
Si la station détecte une erreur de transmission, elle interrompe immédiatement la transmission en cours.
Une station sans fil ne peut pas écouter le canal pendant la transmission, par conséquent, la détection de
collision est impossible.

6/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Exercice 03 :
1. Montrer à travers des schémas les deux problèmes posés par le protocole d’accès aléatoire
CSMA/CA.
1) Problème de station cachée : mettons trois stations sur une même ligne.

La station A est en train d’émettre une trame de données vers B.


La station C est hors portée de la station A, la station C écoute le canal et n’entend pas l’émission de
A, et va donc transmettre vers B et provoquer par son émission vers B, une collision qui ne peut être
évitée. On appelle ce problème le problème de la station cachée. La station A est cachée à la station C.

Solution : une station voulant émettre, transmet d’abord une trame de contrôle RTS (Request To Send)
pour demander la permission de transmission à la station de destination. La station destination concernée
répond après attente d’un temps SIFS avec une trame courte CTS (Clear To Send), si le canal est libre.
Les stations cachées hors de portée de l’émetteur seront prévenues d’une émission en cours. Dans cet
exemple, la station C qui aura entendu le CTS émis par B différera sa transmission, c’est-à-dire elle
reportera sa transmission jusqu’à ce que la transmission de A vers B est achevée.

Phase de réservation du canal

Phase de transmission sur le canal

7/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2
La station C peut ensuite retenter de transmettre sur le canal.

2) Problème de station exposée : mettons quatre stations sur une même ligne.
La station B est en train d’émettre vers A. La station C souhaite émettre vers D. La station C écoute le
canal et détecte les émissions de B qui est à sa portée. C diffère donc son émission vers D, alors que
l’émission de C vers D n’affecterait pas l’émission de B vers A. L’attente de C, dans ce cas, est inutile,
on dit que la station C est exposée à B (C est pénalisée par B).

Solution : la station B transmet une trame RTS qui sera reçue par les stations A et C. La station A est le
destinataire ciblé, donc A répond avec une trame CTS à B, C ne reçoit pas la trame CTS de A. Par
conséquent, C n’attendra pas et donc ne reportera pas sa transmission vers D.

Phase de réservation du canal

Phase de transmission sur le canal

2. Quelle est la solution proposée, la solution est-elle obligatoire ou optionnelle ?


Le mécanisme RTS/CTS a été spécifié optionnel au niveau de la sous-couche MAC

8/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Exercice 04 :
1. La station A transmet des données à la station B, en l’absence de réservation du canal :
 Quelles sont les stations qui peuvent détecter la transmission de A vers B ?
 Quelles sont les stations qui peuvent provoquer une collision ?

Lorsque A transmet des données à B sans RTS/CTS, les stations qui peuvent détecter la
transmission de A sont : C, E (et B).
Les stations qui peuvent provoquer une collision sont : D.

2. Une fois que les stations A et B ont échangé les trames RTS et CTS, une collision avec leurs données
est-elle possible ? Justifier.

Après l’échange des trames RTS et CTS, les collisions sont évitées.
Justificatif :
 Lorsque A transmet à B une trame RTS, les stations C et E détectent la trame et diffèrent
ainsi leurs éventuelles émissions.
 Lorsque B répond par CTS, la station D qui est dans la portée de B reçoit cette trame et
diffère son émission vers B.
 La station F est hors de portée de A et de B.

3. La station D a-t-elle le droit d’émettre des données vers la station F durant la communication entre
A et B ? Expliquer.

Oui, car la transmission de D vers F ne provoque pas de collision avec la transmission de A


vers B puisqu’il ne s’agit pas du même destinataire.
o Sans RTS/CTS, la station D ne peut pas entendre A, elle peut transmettre vers F.
o Avec RTS/CTS, lorsque B répond par CTS, la station D qui est dans la portée de B
reçoit cette trame, D vérifie que le destinataire est bien B, donc elle peut transmettre
vers F.

4. Dessiner un schéma montrant les phases de contention et de transmission de données de A vers B où


l’on utilise le protocole CSMA/CA avec RTS/CTS.

9/10
TD Réseaux Mobiles – Master 2 ASR 2024/2025 Série TD N°2

Ci-après un tableau récapitulatif de la couche physique des normes de débit 802.11 (WiFi1 jusqu’à
WiFi5).

Norme Date Couche physique Débit


théorique
maximal
IEEE 802.11 1997 Bande de fréquences : 2.4 GHz 1, 2 Mbps
Technique de modulation : FHSS, DSSS
Largeur du canal : 22 MHz
IEEE 802.11b 1999 Bande de fréquences 2.4 GHz 5.5 , 11 Mbps
Technique de modulation : HR-DSSS
Largeur du canal : 22 MHz
IEEE 802.11a 1999 Bande de fréquences : 5 GHz 54 Mbps
Technique de modulation : OFDM
Largeur du canal : 20 MHz
IEEE 802.11g 2003 Bande de fréquences : 2.4 GHz 54 Mbps
Technique de modulation : OFDM, HR-DSSS
Largeur du canal : 20 MHz
IEEE 802.11n 2009 Bande de fréquences : 2.4, 5 GHz 600 Mbps
HT (High Technique de modulation : OFDM
Throughput) Largeur du canal : 20 et 40 MHz (40 n’a pas été
spécifiée obligatoire)
Technologie multi-antennes : MIMO (4x4x4)
(Multiple Input Multiple Output 4x4x4 : 4 antennes
à l’émission, 4 antennes à la réception pour
transmettre 4 flux de données simultanément)
IEEE 802.11ac 2013 Bande de fréquences : 5 GHz 7 Gbps
VHT /2014 Technique de modulation : OFDM
(Very High Largeur du canal : 20, 40, 80 et 160 MHz (80
Throughput) obligatoire, 160 optionnel)
Technologie multi-antennes : MIMO (8x8x8)
Technologie multi-antennes multi-utilisateurs
DL MU-MIMO (DownLink Multi-User MIMO,
DL : DownLink (AP  STAs) )

10/10

Vous aimerez peut-être aussi