Faculté des Sciences et Techniques Fès








télécharger 66.23 Kb.
titreFaculté des Sciences et Techniques Fès
date de publication08.07.2017
taille66.23 Kb.
typeDocumentos
ar.21-bal.com > économie > Documentos

c:\users\vector\desktop\wirelesscenter_complet.png


Faculté des Sciences et Techniques Fès

téléchargement (1) c:\users\vector\desktop\wirelesscenter.png


Fatima Zahra El Mazouri
Meriame Elhouari
Adnan Eddariouach
Benouini Rachid




Livrable 3

Projet WirelessNet MSIR

Objectif :

Réalisation d’un cours du réseau IEEE 802.11.

Document :

Version : 1.0

Date du document : 12/12/2014

Editeur :Fatima Zahra El Mazouri

Meriame Elhouari

Adnane Eddariouach

Rachid Benouini

Module Réseaux nouvelles génération – réseaux sans fil

Projet WirelessNet MSIR

http://wirlessnetmsir.wordpress.com



Version

Date

Modifiée par

Motif de la modification

V1.0

12/12/2014

Fatima Zahra El Mazouri

Meriame Elhouari

Adnan Eddariouach

Benouini Rachid

  • Première version

Sommaire



1.Introduction 5

2.Généralités sur la transmission radio 5

3.Réglementation des fréquences 6

4.Agence Nationale de Réglementation des Télécommunications 6

5.Le pouvoir de régulation juridique 6

6.Le pouvoir de régulation technique 7

7.Le pouvoir de régulation économique 7

8.Le standards 802.11 7

9.Architecture 8

10.Architecture cellulaire : 8

11.Mode infrastructure 9

12.La couche physique 802.11 9

13.OFDM(Orthogonal Frequency Division Multiplexing) 11

14.Techniques d’accès dans 802.11 11

15.CSMA/CA 14

16.virtual Carrier Sense 16

17.Algorithme de back-off 18

18.Le Point Coordination Function (PCF) 20

19.RTS / CTS 21

20.Fonctions de la couche liaison 802.11 22

21.Conclusion 23


1.Introduction


Dans ce livrable nous nous sommes intéressés à l’étude de réseau sans fil WLAN très répandu, appelé l’IEEE 802.11 et communément connu par Wifi.

Ce livrable sera utilisé pour la réalisation du produit final du projet.

2.Généralités sur la transmission radio


Une transmission radio consiste à utiliser comme support de transmission d'un message une onde radioélectrique.

  • L'émission s'effectue à l'aide d'un émetteur radio et d'une antenne, tandis que la réception s'effectue sur un récepteur radio réglé sur la même fréquence.

  • Souvent un émetteur et un récepteur sont réunis dans un même boîtier, sauf dans le cas de la radiodiffusion ou le récepteur n'a qu'une seule fonction.

  • La partie de l'émetteur qui permet de transformer le son en onde est le microphone. Celui-ci est muni d'une membrane qui réagit aux basses fréquences de la voix par exemple. En vibrant, elle entraîne une bobine qui glisse dans un aimant. Ce mouvement de va-et-vient crée un champ magnétique de même fréquence que la voix

Caractéristiques primordiales de la transmission radio :

  • Absence de besoin de « contact visuel » entre l’émetteur et le récepteur. Les ondes radio ne sont pas gênées dans leur diffusion par la présence de cloisons et de murs.

  • Le son accompagne l’auditeur même lorsque celui-ci quitte la pièce dans laquelle l’émetteur est installé.

  • Les signaux audio peuvent sans problème couvrir des surfaces importantes. L’installation d’émetteurs radio est relativement simple et donc économique.

  • Les frais d’installation et de matériel ne dépendent pas de la taille des surfaces à couvrir.

  • Les émetteurs peuvent être montés discrètement (sauf dans des enclos métalliques) et n’enlaidissent pas l’aménagement architectural.

  • Les rayons du soleil, la lumière artificielle et le pouvoir réfléchissant des parois de la pièce n’affectent pas la transmission.

  • Les systèmes de transmission radio sont confortables et simples d’utilisation ; ils s’avèrent très maniables et offrent, en utilisation multicanal, une grande liberté d’utilisation et de mise en œuvre.

3.Réglementation des fréquences

4.Agence Nationale de Réglementation des Télécommunications


L’Agence Nationale de Réglementation des Télécommunications (ANRT) est chargée par la loi n° 24-96 de la gestion du spectre des fréquences. Le Conseil d’Administration de l’agence, arrête les modalités de gestion et de surveillance du spectre des fréquences radioélectriques.

L’ANRT est chargée, dans le cadre de sa mission de réglementation du secteur, de préparer les projets de lois, de décrets et d'arrêtés ministériels relatifs au régime juridique des activités des différents opérateurs intervenant dans le secteur des télécommunications. Pour ce faire, l'Agence est investie de pouvoirs de régulation juridique, technique et économique.

5.Le pouvoir de régulation juridique


Appuyant le dynamisme d’un marché concurrentiel, l’ANRT, par son pouvoir de régulation juridique permet aux acteurs du secteur de mieux concrétiser leurs objectifs, en levant les éventuelles entraves à la croissance du secteur, ou encore, en imposant des dispositions pour le bien commun. Ainsi, l’Agence notamment est chargée de :

  • La contribution à la proposition du cadre juridique régissant le secteur des télécommunications à travers la préparation de projets de lois, de décrets et d’arrêtés ministériels ;

  • La conduite et mise en œuvre des procédures d’attribution et d’instruction des licences par voie d’appel à la concurrence ;

  • L'octroi des autorisations et réception des déclarations préalables pour l’établissement de réseaux indépendants ;

  • L'élaboration et mise en œuvre des procédures relatives à la gestion du domaine Internet .ma et à la certification électronique.

6.Le pouvoir de régulation technique


Le pouvoir de régulation technique confère à l’ANRT la charge de l’élaboration de normes, et du contrôle de l’application celles-ci. L’ANRT est notamment responsable :

  • De la fixation des spécifications techniques et administratives d’agrément des équipements terminaux et des installations radioélectriques destinés à être raccordés à un réseau public de télécommunications ;

  • De la gestion des ressources rares, notamment le spectre des fréquences radioélectriques et les ressources en numérotation ;

  • Du contrôle de la qualité de service et suivi des engagements des opérateurs en matière de couverture du territoire.

7.Le pouvoir de régulation économique


Pour garantir les conditions d’une concurrence saine et loyale, favorables à un développement durable du secteur des télécommunications, l’Agence est investie du pouvoir de régulation économique, lui permettant d'intervenir sur le marché en cas de constatation d’abus.

Pour assurer la réglementation économique du secteur, l’ANRT est notamment habilitée à:

  • Approuver les offres techniques et tarifaires d’interconnexion des opérateurs ;

  • Veiller au respect d’une concurrence loyale dans le secteur ;

  • Résoudre les éventuels litiges entre opérateurs ;

  • Veiller, pour le compte de l’Etat, au développement du secteur des Technologies de l’Information.

8.Le standards 802.11


Le standard 802.11 est un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme 802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable.


  1. Applications


  • Dans un premier temps le standard 802.11 ont été utilisés seulement pour internet (1997) avec un débit de 2Mbps.

  • Apres 2 ans la norme a pu augmenter le débit jusqu’à 11Mbps pour lui permettre de l’utilisé pour envoyer les E-mails.

  • En 2002 la norme  atteindre le débit théorique de 54 Mbits/s pour qu’ils puissent utilisés pour l’expérience Web riche en données (rich-data web experience).

  • 4eme génération augmente le débit jusqu’à 150Mbps, pour l’utilisé pour la résolution moyenne streaming vidéo.

  • Le standard 802.11 devient un standard de transmission sans fil utilisé par tous, avec un haut débit.

9.Architecture

10.Architecture cellulaire :


Association de terminaux pour établir des communications directes :

  • Constitue un BSS (Basic Set Service)

  • Équipements terminaux munis d'une carte d'interface réseau 802.11

  • Zone occupée par les terminaux d'un BSS = BSA (Basic Set Area) ou cellule


11.Mode infrastructure


Chaque BSS est relié à un système de distribution ouDS (Distribution System) par l'intermédiaire de leur point d'accès (AP) respectif

  • Système de distribution : en général un réseauEthernet utilisant du câble métallique

  • Groupe de BSS interconnectés par un DS = ESS (Extended Set Service)


12.La couche physique 802.11

  1. FHSS (Frequency Hopping Spread Spectrum)


FHSS désigne une technique d'étalement de bande fondée sur le saut de fréquence, danslaquelle la bande ISM des 2.4 GHz est divisée en 79 canaux ayant chacun 1 MHz de largeurde bande. Pour transmettre des données, l'émetteur et le récepteur s'accordent sur uneséquence de sauts précise qui sera effectuée sur ces 79 sous-canaux. La couche FHSS définittrois ensembles de 26 séquences, soit au total 78 séquences de sauts possibles.

La transmission de donnée se fait par l'intermédiaire de sauts d'un sous-canal à un autre, sautsqui se produisent toutes les 300 ms, selon une séquence prédéfinie. Celle-ci est définie demanière optimale de façon à minimiser les probabilités de collision entre plusieurstransmissions simultanées. Si une station ne connaît pas la séquence de sauts des canaux, ellene peut pas récupérer ses données.

Cette technique était utilisée auparavant dans les transmissions militaires pour sécuriser leurstransmissions. Lors de la libération de la bande ISM, en 1985, ils ont également rendu librel'usage de FHSS
  1. DSSS (Direct-sequence spread spectrum)


Comme le FHSS, le DSSS divise la bande ISM en sous bandes. Cependant la division se fait ici en 14 canaux de 20 MHz chacun. La transmission ne se fait que sur un canal donné. La largeur de la bande ISM étant égale à 83.5 MHz, il est impossible d'y placer 14 canaux adjacents de 20 MHz. Les canaux se recouvrent donc, comme illustré à la figure suivante



Comme la transmission ne se fait que sur un canal, les systèmes DSSS sont plus sensibles aux interférences que les systèmes FHSS, qui utilisent toute la largeur de bande. L'utilisation d'un seul canal pour la transmission est un inconvénient si différents réseaux 802.11 DSSS se superposent.

Lorsqu'un canal est sélectionné, le spectre du signal occupe une bande comprise entre 10 et 15 MHz de chaque côté de la fréquence centrale. La valeur 15 MHz provient de la décroissance non idéale des lobes secondaires de la modulation utilisée. Il n'est donc pas possible d'utiliser dans la même zone géographique les canaux adjacents à ce canal.

13.OFDM(Orthogonal Frequency Division Multiplexing)


Cette technique fait appel au multiplexage par la répartition des fréquences sur des porteuses orthogonales

Cette orthogonalité permet de séparer les canaux afin d’éviter les interférences ducanal.

L’OFDM est une technique de modulation multi-porteuse développée dans les années 60, maisson utilisation a pris de l’ampleur et est rendue réalisable, par les techniques du traitement de signal,que récemment. Son principe est de partitionner la bande passante en plusieurs sous porteusesou canaux distincts. Cette distinction est assurée par la propriété d’orthogonalité où l’amplitudemaximale d’une porteuse correspond à une amplitude nulle des porteuses voisine.

Tout d’abord, l’OFDM récupère le signal codé sur chaque sous canal et lui applique une transforméede Fourrier inverse. Ceci a pour but de générer la fonction spectrale composite à partir de ladensité de puissance de chaque sous canal. Au niveau de la réception, c’est l’opération inverse quiest appliquée pour récupérer la décomposition initiale des fréquences.

Un des points forts de l’OFDM est sa robustesse face à l’évanouissement par multi-trajet et sondébit binaire pouvant atteindre 54 Mbit/s.

14.Techniques d’accès dans 802.11


L'une des particularités de l’IEEE 802.11 est qu'il définit deux méthodes d'accès fondamentalement différentes au niveau de la couche MAC :

  • Le Distributed Coordination Function (DCF):

Cette méthode d'accès, assez similaire à celle d'Ethernet, est dite de contention. Elle est conçue pour supporter les transmissions de données asynchrones tout en permettant à tous les utilisateurs d'accéder au support. Il peut y avoir des collisions;

  • Le Point Coordination Function (PCF) :

Cette méthode par contre, est dite sans contention et ne génère pas de collision du fait que le système de transmission de données est centralisé. On pourrait alors le comparer à un réseau Token-Ring.
  1. Le Distributed Coordination Function (DCF)


Cette méthode s'appuie sur le protocole Carrier Sens Multiple Access/Collision Avoidance (CSMA/CA), combiné à l'algorithme de back-off. CSMA/CA est proche du Carrier Sens Multiple Access/Collision Detection (CSMA/CD) d'Ethernet (IEEE 802.3), mais, on remplace la Collision Detection (détection de collision) par Collision Avoidance, qui signifie l'évitement de collision.

Le CSMA/CA est une technique d'accès aléatoire avec écoute de la porteuse, qui permet d'écouter le support de transmission avant d'émettre. Le CSMA évite ainsi qu'une transmission ne soit faite que lorsque le support est libre. Cela réduit le risque de collision, mais ne permet pas de l'éviter complètement.

Dans le protocole Ethernet, CSMA/CD permet de détecter les collisions et traite les collisions qui se produisent lorsque plusieurs stations accèdent au support.

Cependant, avec l’IEEE 802.11, la détection des collisions n'est pas possible. Pour détecter une collision, une station devrait pouvoir écouter et transmettre en même temps. Or avec la radio, la transmission empêche la station d'écouter la même fréquence en même temps.

Donc, le CSMA/CD a été légèrement modifié pour aboutir au CSMA/CA, qui a pour but de prévenir au maximum les collisions. Il essaye de réduire le nombre de collisions en évitant qu'elles se produisent, sachant que la plus grande probabilité d'avoir une collision est lors de l'accès au support.

Le CSMA/CA fait appel à différentes techniques, telles que :

  • des mécanismes d'écoute du support introduite par IEEE 802.11,

  • l'algorithme de back-off pour la gestion d'accès au support,

  • un mécanisme optionnel de réservation, dont le rôle est de limiter le nombre de collision en s'assurant que le support est libre,

  • des trames d'acquittement positif (ACK).

Pour comprendre l'algorithme du CSMA/CA, il faut connaître ce qu'est l'inter-Frame Spacing (IFS). C'est un mécanisme d'espacement entre deux trames. Ce sont en fait des périodes d'inactivité sur le support de transmission qui permettent de gérer l'accès au support pour les stations ainsi que d'instaurer un système de priorités lors d'une transmission.

Il existe quatre types d'IFS :

  • Short Inter-Frame Spacing (SIFS) :

Est le plus court des IFS. Il est utilisé pour séparer les différentes trames transmises au sein d'un même dialogue comme par exemple, entre des données et leurs acquittements ou entre différents fragments d'une même trame ou pour toute autre transmission relative à un même dialogue (question-réponse).

  • DCF Inter-Frame Spacing (DIFS) :

Est le temps que doivent attendre les autres stations avant d'émettre un paquet en mode DCF. La valeur du DIFS est égale à celle d'un SIFS augmentée de deux timeslots.

  • PCF Inter-Frame Spacing (PIFS) :

Est le temps que doit attendre les autres stations avant d'émettre un paquet en mode PCF. La valeur est inférieure au DIFS, pour permettre de favoriser ce mode. Le mode PCF est expliqué dans la partie suivante.

  • Extended Inter-Frame Spacing (EIFS) :

Est le plus long des IFS. Lorsqu’une station reçoit une trame erronée, elle doit attendre pendant un EIFS l'acquittement de cette trame.

Dans l'algorithme, le calcul du temporisateur se fait pas le biais de l'algorithme du back-off. Il est utilisé de la même manière que dans le CSMA/CD et est décrit dans la figure. La seule chose qui change, c'est qu'on ne détecte pas la collision, mais, on déduit qu'il s'est produit une collision lorsqu'on ne reçoit pas d'ACK.

15.CSMA/CA




Figure: L'algorithme du Carrier Sens Multiple Access/Collision Avoidance (CSMA/CA)

Il permet de tirer un nombre aléatoire entre 0 et X, où la valeur de X croit exponentiellement par rapport au nombre de tentatives de transmission. Le nombre tiré est multiplié par le timeslot. La station devra attendre le temps correspondant au résultat de l'algorithme avant de refaire une nouvelle tentative de réémission sur le support, tout en vérifiant qu'il soit libre. Après un certain nombre d'échec, on considère que l'émission a échoué.

Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque station, la même probabilité d'accès au support.

Le premier schéma présente comment se fait l'élection de la machine qui transmettra, lorsque plusieurs machines souhaitent transmettre dans un même temps. La station A émet, et c'est alors que les stations B et C souhaitent émettre un paquet. Elles écoutent le support, mais il est occupé, donc elles attendent qu'il se libère. Une fois, le support libre, elles attendent le temps d'un DIFS (temps d'attente avant d'émettre une nouvelle trame de données). Elles attendent chacune le temps calculé par leur exécution de l'algorithme du Back-off. La station C a tiré un temps moins long, donc c'est elle qui émet avant la station B.

retransmission graphical figure

Figure: Le système de retransmission CSMA

Sur le schéma suivant on s'aperçoit comment s'organisent les différents temporisateurs. Le temporisateur EIFS, n'est pas présent dans ce schéma, car il ne rentre pas en jeu dans ce cas.



Figure:Les règles d’accès dans DCF, méthode d’accès de base.

http://2.bp.blogspot.com/-bgqkijx5ca8/t_bvs2apxdi/aaaaaaaaajy/mifwcxv6wyi/s640/fig9.png

Figure :Algorithme de la méthode d’accès DCF

16.virtual Carrier Sense


Il existe aussi un mécanisme de réservation qui est optionnel. C'est le virtual Carrier Sense qui permet de réserver le support entre deux stations avant tout envoi de données. Ce mécanisme permet d'éviter le problème de la station caché. Ce problème est simple. On a trois stations : A, B et C. La station B est à portée des deux stations mais, A et C ne peuvent pas se voir, car hors de portée, comme le montre le schéma suivant.



Figure: Le problème de la station cachée

Lorsque A émet des données pour la station B, la station C peut très bien essayer de faire la même chose. En effet, lorsqu'elle écoute le support elle n'entend rien, puisque la station est bien hors de sa portée. Ainsi, croyant le support libre, elle va émettre et brouiller la réception de la station B.

C'est pour éviter ce problème, que l'algorithme du VCS, entre en jeu. Il est simple. Lorsque A veut envoyer des données vers B, elle émet une requête Request to Send (RTS) qui sera reçue par l'ensemble des stations qui seront à sa portée. Cette requête contient le source, le destinataire et la durée estimée de la transaction. Donc, le destinataire est la station B. Dès que B reçoit cette requête, elle émet un Clear to Send (CTS) si elle est prête et que le support est libre. Comme le montre le schéma suivant, la station C ne reçoit que le CTS. Cependant, le CTS porte les mêmes informations que le RTS. La station C ne transmettra alors pas pendant la période de temps spécifié dans le CTS.

Ce mécanisme permet donc de réserver le support auprès de toutes les stations à portée des deux stations voulant communiquer.



Figure: Le mécanisme du virtual Carrier Sense (VCS)

Dans le schéma suivant, on voit par quel mécanisme se met en place le VCS. Cela permet ainsi à la source d'émettre son paquet en évitant les collisions. Toutes les stations à portée des deux stations qui communiquent, attendent que la source ait émis son paquet et que le destinataire ait acquitté le paquet.



Figure: Le mécanisme VCS et les inters trames

17.Algorithme de back-off


Le backoff est une méthode bien connue pour résoudre les différends entre plusieurs stations voulant avoir accès au support. Cette méthode demande que chaque station choisisse un délai d'attente aléatoire compris entre 0 et la taille d'une fenêtre de contention de valeur CW qui est égale à un certain nombre de slots, et d’attendre ce nombre de slots avant de transmettre, toujours en vérifiant qu’une autre station n’a pas accédé au support avant elle.

La durée d’un slot (Slot Time) est définie de telle sorte que la station sera toujours capable de déterminer si une autre station a accédé au support au début du slot précédent. Cela divise la probabilité de collision par deux.

Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot et provoque une collision, la durée d'attente aléatoire est augmentée exponentiellement (doublée à la tentative de transmission suivante).

Le standard 802.11 définit l’algorithme de backoff exponentiel comme devant être exécuté dans les cas suivant :

  • Quand la station écoute le support avant la première transmission d’un paquet et que le support est occupé,

  • Après chaque retransmission,

  • Après une transmission réussie.

Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.

La durée d'attente aléatoire (DAA) du backoff est calculée de la manière suivante :DAA= CW* random(0,CW)*SlotTime

  • random (0,CW) est une variable aléatoire uniforme comprise entre 0 et CW-1

  • CW est la taille de la fenêtre de contention, CW = [CWminCWmax]

Lors de la première tentative de transmission, CW = CWmin; et à la fois suivante (en cas de collision) CW est doublée jusqu'à ce qu'elle atteigne CWmax.

Exemple dans un réseau WiFi : SlotTime= 20 μs

CWmin= 31

CWmax=1023

La figure suivante montre un exemple de transmission :

http://1.bp.blogspot.com/-ucybn3weibs/t_bu88q5bgi/aaaaaaaaajq/5izjqr9kjbe/s640/fig8.png

Figure :Exemple de transmission utilisant l’algorithme de Backoff

18.Le Point Coordination Function (PCF)


Ce mode d'accès est complémentaire au mode d'accès décentralisé. Ce système met en œuvre un accès de type réservation. Le contrôle est opéré par une station particulière disposant de la fonction de coordination centralisé. Cette méthode est optionnelle contrairement à la méthode DCF et ne fonctionne qu'en mode infrastructure.

Cette station, appelée point d'accès, prend le contrôle du support et autorise ou non les stations à émettre. Elle définit aussi un Point Coordination (PC). Le PC détermine deux types de périodes de temps, avec ou sans contention :

La Contention Period (CP), qui correspond à une période de temps avec contention durant laquelle la méthode d'accès est le DCF.

La Contention Free Period (CFP), qui correspond à une période de temps sans contention durant laquelle la méthode d'accès est le PCF.

Les stations peuvent utiliser à la fois les algorithmes PCF et DCF. Les périodes d'utilisation alternent dans le temps. La durée CFP-Max Duration est définie par le point d'accès. Les périodes CFP s'initient lors de l'émission d'une balise par le point d'accès. Pendant la durée CFP-Max Duration, c'est la méthode d'accès PCF qui est activée. Le reste du temps c'est la méthode DCF.

Pour alterner les modes PCF et DCF, on utilise une super trame qui permet de notifier la période de répétition du mode sans contention (PCF). Le début de cette super trame est marqué par une trame balise. Pour émettre cette balise, on utilise l'inter trame PIF. Le début du mode PCF peut être retardé, soit par l'attente de la fin de l'émission d'un paquet qui n'est pas fini, soit par l'attente de son acquittement si il arrive avant le PIFS. L'acquittement est prioritaire parce que le SIFS est plus court que le PIFS. Ceci affecte ainsi la durée du mode PCF. Cela le réduit en proportion du retard occasionné.



Figure :Les régles d’accès dans PCF

Cette méthode qui permet un contrôle d'accès au support centralisé est la seule méthode pour fournir de la QoS dans la norme IEEE 802.11, même si cette méthode n'est plus applicable lors du recouvrement de plusieurs réseaux IEEE 802.11 empêchant son utilisation.

Il est à noter que certains documents indiquent que le PCF n'est pas activé sur certains équipements qui considèrent le DCF comme mécanisme suffisant pour l'utilisation d'un réseau IEEE 802.11. Pour une meilleure gestion de la QOS, il faut aller voir la norme IEEE 802.11e qui propose de nouveaux mécanismes améliorant le support de la QoS.

19.RTS / CTS


Le problème de stations caché vient du fait que tous les nœuds peuvent ne pas entendre l'autre, car l'atténuation est trop forte entre eux. Parce que les transmissions sont basées sur le mécanisme de détection de porteuse, ces nœuds ne tiennent pas compte des autres et peuvent émettre en même temps. Habituellement, cet est une bonne chose car elle permet la réutilisation des fréquences (ils sont effectivement dans des cellules différentes).

Une solution simple et élégante à ce problème est d'utiliser RTS / CTS (Request To Send / Clear To Send). RTS / CTS est une poignée de main: avant d'envoyer un paquet, l'émetteur envoie un RTS et attendez un CTS du récepteur (voir figure ci-dessous). La réception d'un CTS indique que le récepteur est capable de recevoir les RTS, de sorte que le paquet (le canal est libre dans sa zone).

Dans le même temps, chaque nœud dans la gamme du récepteur entend les CTS (même si elle n’entend pas la RTS), de sorte comprend qu'une transmission est en cours. Les nœuds qui entendent la CTS sont les nœuds qui pourraient créer des collisions dans le récepteur. Comme ces nœuds peuvent ne pas entendre la transmission de données, les RTS et CTS messages contiennent la taille de la transmission prévue (à savoir combien de temps durera la transmission). Cet est la fonction d'évitement de collision du mécanisme RTS / CTS (également appelé de détection de porteuse virtuelle): tous les nœuds éviter l'accès au canal après avoir entendu le CTS, même si leur sens de support indique que le support est libre.

rts / cts chiffre graphique

Figure :RTS / CTS et stations cachés dans CSMA / CA.

RTS / CTS a un autre avantage: elle réduit les frais généraux d'une collision sur le support (collisions sont beaucoup plus courts dans le temps). Si deux nœuds tentent de transmettre dans le même emplacement de la fenêtre de contention, leurs RTS entrent en collision et ils ne reçoivent pas de CTS, de sorte qu'ils perdent qu'un RTS, alors que dans le scénario normal, ils auraient perdu un paquet entier.

Parce que la prise de contact RTS / CTS ajoute une surcharge importante, généralement, il ne est pas utilisé pour les petits paquets ou des réseaux faiblement chargés.

20.Fonctions de la couche liaison 802.11


La couche Liaison de données  de la norme 802.11 définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.

Elle permet :

  • le contrôleur d’erreur,

  • contrer les flux,

  • accès au réseau,

  • authentification et sécurité,

  • fragmentation/réassemblage,

  • Handover passé d’un point d’accès à un autre dans le même réseau,

  • Economie d’énergie,

  • Identification des machines.


La couche Liaison de données de la norme 802.11 est composée de deux 
sous-couches :

  • la couche de contrôle de la liaison logique (Logical Link Control, notée LLC)

  • Offre les mêmes fonctionnalités quel que soit la sous-couche MAC : émission et transmission d'une trame,

  • Facilite l'interconnexion d'un WLAN à tout autre réseau local appartenant à un standard de l'IEEE.

  • la couche de contrôle d'accès au support (Media Access Control, ou MAC).

  • Spécifique à l'IEEE 802.11,

  • Dépende de la technologie de modulation et de codage,

  • Similaire à la couche MAC de l'IEEE 802.3 du réseau Ethernet (c.-à-d. CSMA/CD).


21.Conclusion


Les réseaux sans fil en général, et le Wi-Fi en particulier sont des technologies intéressantes et très utilisées dans de divers domaines comme l'industrie, la santé et le domaine militaire. Cette diversification d'utilisation revient aux différents avantages qu'apportent ces technologies, comme la mobilité, la simplicité d'installation (absence de câblage), la disponibilité (aussi bien commerciale que dans les expériences).

Mais la sécurité dans ce domaine reste un sujet très délicat, car depuis l'utilisation de ce type de réseaux plusieurs failles ont été détectées.

Réseaux sans fil- Projet WirelessNet MSIR

similaire:

Faculté des Sciences et Techniques Fès iconFaculté des Sciences Economiques et de Gestion

Faculté des Sciences et Techniques Fès iconFaculté des Sciences et Technologies de l'Education et de la Formation

Faculté des Sciences et Techniques Fès iconUniversité Mouloud Mammeri de Tizi Ouzou Faculté des Sciences Economiques et de Gestion

Faculté des Sciences et Techniques Fès iconGhizlane el kafz
«Génie et Gestion de l’eau et de l’environnement» Faculté des Sciences de Rabat, Université Med V d’agdal

Faculté des Sciences et Techniques Fès iconAssociation Française des Sciences et Techniques de l’Animal de Laboratoire

Faculté des Sciences et Techniques Fès iconFaculté des Sciences Juridiques Economiques et sociales
«Imputs» ou flux d’entrées, des éléments qui sont utilisés au cours du processus de production et qui permettent la création d’un...

Faculté des Sciences et Techniques Fès iconSciences et techniques du languedoc

Faculté des Sciences et Techniques Fès iconMaîtrise de Sciences et Techniques en Instrumentation

Faculté des Sciences et Techniques Fès iconLittérature 36 Philosophie 37 Religion et spiritualité 37 Sciences...

Faculté des Sciences et Techniques Fès iconUnite de formation et de recherche de sciences et techniques








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com