SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
Réseaux Mobiles
Chap4: Techniques d’accès multiple dans le wifi
Rhouma Rhouma
https://sites.google.com/site/rhoouma
École Supérieure d’Économie Électronique
2eme année Master Pro MBDS
1 / 52
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
2 / 52
Architecture wifi
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
3 / 52
Architecture wifi
Mode infrastructure
4 / 52
Architecture wifi
Mode Ad hoc
chaque machine peut échanger des informations avec n’importe
quelle autre machine sans AP.
Chaque noeud du réseau peut servir de routeur lorsque deux
machines ne peuvent se joindre directement
5 / 52
Architecture wifi
autre exemple Ad hoc : Bluetooth
ds Blutooth : reseau = piconet
celui qui initie la communication est le maitre. l’ autre objet
communiquant = esclave
fig a : liaison point à point avec un maitre et un esclave
fig b : plusieurs mobiles (8 au max) constitue un piconet dans lequel le
maitre communique avec un esclave
fig c : si plusieurs piconets se trouvent ds la meme zones, ils peuvent
être interconnectés pour former un scatternet (10 piconets au max)
6 / 52
Architecture wifi
Bande occupée par wifi
En 1985 les autorités de régulation ont autorisé l’utilisation de la bande des
2,4 GHz (ISM) pour des applications avec un accès libre sans licence, à
condition que les dispositifs mis en oeuvre respectent les exigences
suivantes :
puissance d’émission limitée, la limite étant plus basse en extérieur
insensibilité aux perturbations par l’utilisation d’une technique
d’étalement de spectre
7 / 52
Architecture wifi
Bande occupée par wifi : ce qui se passe reelement
ex : dans la France
Wifi : seuls 4 canaux sur 13 sont disponibles, pas d’autorisation
nécessaire pour une utilisation en indoor si la puissance reste inférieure
à 100 mW
Bluetooth : 79 canaux, pas d’autorisation nécessaire pour une utilisation
en indoor si P < 10 mW, et en outdoor avec P < 4mW
8 / 52
CSMA/CA
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
9 / 52
CSMA/CA
Techniques d’accès en wifi
De nombreux clients tentent d’accéder à un seul canal de manière
non coordonnée.
Toute transmission de toute station peut être entendu par les
autres stations
Si deux ou plusieurs stations émettent en même temps, une
collision se produit
diff entre erreurs régulières et collisions :
Les erreurs de transmissions affectent seulement une seule station
les collision affectent plus qu’une station
Les retransmission peuvent re-entrer en collision de nouveau
Même si le premier bit d’une trame entre en collision avec le dernier
bit d’une trame, alors les deux trames sont détruites
10 / 52
CSMA/CA
La couche MAC IEEE802.11
Deux modes sont définis :
1 DCF(Fonction de Coordination Distribuée). Basée sur CSMA avec
deux extensions :
CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance
Réservation du canal avec RTS/CTS
=⇒ Collisions possibles (en DCF)
=⇒ Appropriée à la transmission de données (sans QoS)
=⇒ Utilisable en modes ad-hoc et en mode infrastructure.
2 PCF(Point Coordination Function / Fonction de Coordination
Centralisée)
Basée sur l’interrogation périodique des stations par l’AP
Sans collisions
Appropriée au services temps réel
Utilisable seulement en mode infrastructure
Donc :
=⇒ Mode ad-hoc : Uniquement DCF
=⇒ Mode Infrastructure : peut utiliser DCF et PCF
11 / 52
DCF : CSMA/CA
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
12 / 52
DCF : CSMA/CA
CSMA/CA
Une station voulant transmettre écoute le support, et s’il est
occupé, la transmission est différée
Si le support est libre pour un temps spécifique (appelé
Distributed Inter Frame Space : DIFS), alors la station est
autorisée à transmettre
Pour réduire la probabilité d’avoir deux stations entrant en collision
car ne pouvant pas s’entendre l’une l’autre, le standard définit :
le mécanisme de Virtual Carrier Sense (sensation virtuelle de
porteuse) via l’indicateur NAV (Network Allocation Vector)
et un mécanisme de contention.
13 / 52
DCF : CSMA/CA
Espaces temps défini par Wi-Fi
Le standard définit 4 types d’espace en entre deux trames, utilisés pour leurs
différentes propriétés :
le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les
transmissions appartenant a un même dialogue (par exemple Fragment-ACK).
C’est le plus petit écart entre deux trames et il y a au plus une seule station
autorisée a transmettre après cet intervalle
le PIFS (Point Coordination IFS) de 78µs est utilise par le Point d’accès pour
obtenir l’accès au support avant n’importe quelle autre station
le DIFS (Distributed IFS) de 128µs est l’intervalle utilise par une station voulant
commencer une nouvelle transmission
le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant
un paquet qu’elle ne comprend pas. Ceci permet d’éviter que la station qui ne
comprend pas l’information de durée ne provoque de collision avec un futur
paquet
14 / 52
DCF : CSMA/CA
Mécanisme de Contention
A la fin de la transmission d’un paquet de données, le support
redevient libre, et il est possible que deux stations démarrent un
échange simultanément. =⇒ La norme IEEE802.11 a mis en
place une temporisation aléatoire appelée contention ou backoff.
chaque station choisit un nombre aléatoire entre 0 et N et attend
ce nombre de slots avant d’accéder au support.
le back off est exponentiel, c’est-à-dire qu’à chaque fois qu’une
station entre en collision, le temps d’attente augmente
exponentiellement.
l’algorithme de backoff exponentiel est exécuté quand une station
veut émettre et que le support est occupé ou après chaque
transmission ou retransmission réussie
ce mécanisme n’est pas utilisé quand la station décide de
transmettre un nouveau paquet et que le support a été libre pour
un temps supérieur au DIFS.
la détection de collision est détecté par non-réception d’ACK.
15 / 52
DCF : CSMA/CA
fenêtre de contention : CW (Contention Window
TBackoff = Rand[0, CW] × Ts avec CW = 2k − 1
CW : double après chaque collision.
dans 802.11a et g : CWmin = 15, CWmax = 1023 ;
dans 802.11b : CWmin = 31, CWmax = 1023
Ts : Time slot. Varie de norme en norme : Dans 802.11a : 9 µs /
802.11b : 20 µs / 802.11g : 10 µs
16 / 52
DCF : CSMA/CA
exemple de transmission en DCF
17 / 52
DCF : CSMA/CA
exemple de DCF avec CSMA/CA pur
18 / 52
DCF : CSMA/CA
Débit effectif
Le débit effectif d’une transmission est inférieur au débit de la
couche physique (11 Mb/s ou 54 Mb/s) à cause des en-têtes des
trames et des délais d’attente lors des transmissions (DIFS,
Backoff, acquittements).
Débits effectifs pour un datagramme IP
19 / 52
CSMA/CA avec RTS/CTS
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
20 / 52
CSMA/CA avec RTS/CTS
Faiblesses de CSMA/CA
risque que le temps de backoff soit le meme pour deux stations
Problème de station caché
21 / 52
CSMA/CA avec RTS/CTS
22 / 52
CSMA/CA avec RTS/CTS
23 / 52
CSMA/CA avec RTS/CTS
exemple CTS/RTS avec CSMA/CA
Echange RTS/ CTS (Request To Send/Clear To Send) pour une
trame données.
Envoi de RTS avec durée de réservation
Acquis via CTS après SIFS (avec durée de réservation)
Utilisation des silences courts SIFS (l’échange est prioritaire)
Acquittement positif ACK obligatoire.
Mécanisme d’écoute virtuelle (indicateur NAV (Network Allocation
Vector)) pour une autre station) :
Les autres stations connaissent la durée distribuée via RTS and
CTS
24 / 52
CSMA/CA avec RTS/CTS
CSMA/CA + RTS/CTS
une station voulant émettre transmet d’abord un paquet de
contrôle court (risque de collision faible) appelé RTS (Request To
Send), qui donnera la source, la destination, et la durée de la
transaction
la station destination répond (si le support est libre) avec un
paquet de contrôle de réponse appelé CTS (Clear To Send), qui
inclura les mêmes informations sur la durée
après réception de CTS, la station peut transmettre ses données,
dont la bonne réception est confirmée par un paquet ACK
(Acknowledge)
les différents noeuds mettent alors en oeuvre un mécanisme de
contention (retard de durée aléatoire) à l’issue duquel le noeud au
retard le plus faible peut envoyer ses données
Ce mécanisme de contention permet au point d’accès de distribuer
des priorités aux différentes stations du réseau.
25 / 52
CSMA/CA avec RTS/CTS
CSMA/CA + RTS/CTS
26 / 52
CSMA/CA avec RTS/CTS
trames spéciaux de WiFi
27 / 52
CSMA/CA avec RTS/CTS
Les stations cachées
dans un réseau radio, la portée limitée des interfaces pose le
problème des stations cachées accessibles par certaines interfaces et
inaccessibles à d’autres.
28 / 52
CSMA/CA avec RTS/CTS
Les stations cachées
Dans l’exemple, la station n˚ 3 est une station cachée pour la n˚ 1.
Pour éviter les collisions, la technique utilisée est la suivante :
la station n˚1 voulant émettre transmet le paquet court de contrôle
RTS, qui donnera la source, la destination, et la durée de la
transaction.
la station n˚2 répond (si le support est libre) avec un paquet de
contrôle de réponse CTS qui inclura les mêmes informations sur
la durée
toutes les stations recevant soit le RTS ou le CTS et en particulier
la n˚3 sauront ainsi que le support radio est occupé et arrêteront
d’émettre pendant la durée indiquée dans le paquet RTS
Grâce au fait que le RTS et le CTS sont des trames courtes, le
nombre de collisions est réduit.
29 / 52
CSMA/CA avec RTS/CTS
Exemple d’Échanges
30 / 52
CSMA/CA avec RTS/CTS
Brouillage
les brouillages (four à micro ondes par exemple) empêchant la bonne
réception d’un paquet de données sont gérés par le protocole MAC de
la façon suivante :
la station émettrice sait que la transmission ne s’est pas bien
effectuée si elle ne reçoit pas de paquet ACK
elle renvoie alors le même paquet, après un temps de contention
aléatoire
ce mécanisme se reproduit jusqu’à la réception d’un ACK, qui
valide la transmission et permet l’envoi du paquet suivante
31 / 52
CSMA/CA avec RTS/CTS
Fragmentation des paquets
pour éviter de ralentir la transmission par la perte de longs paquets,
ceux-ci sont divisés en paquets plus courts, qui ont une meilleure
probabilité d’être transmis par radio sans pertes.
32 / 52
CSMA/CA avec RTS/CTS
exemple
33 / 52
Exercices d’applications
Plan
1 Architecture wifi
2 CSMA/CA
3 DCF : CSMA/CA
4 CSMA/CA avec RTS/CTS
5 Exercices d’applications
34 / 52
Exercices d’applications
Exercice 1 : Réservation ou non ?
Une station A envoie a 1 Mbps un flux de trames contenant chacune
1500 octets de données utiles a une station B. On donne :
la période de contention (Backoff) est en moyenne de 20 µs ;
temps de propagation négligeable
l’information pure de 1500 octects contient aussi les données
d’entete et CRC de taille 34 octects
trame CTS et ACK ont une taille de 14 octects
trame RTS a une taille de 20 octects
dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des
données de synchronisation de 24 octects sont aussi envoyés
35 / 52
Exercices d’applications
On demande :
1 dessiner un schéma montrant les phases d’envoie de données où on utilise la technique
RTS/CTS en tenant compte du backoff, espaces inter-frames (DIFS, SIFS,..)
2 calculer donc le temps nécessaire pour transmettre une trame sans collision
3 faire de même dans le cas sans RTS/CTS
4 calculer donc le temps nécessaire pour transmettre une trame sans collision
5 calculer aussi le débit effectif pour chaque cas.
6 déterminer donc l’efficacité du canal avec et sans le mécanisme RTS/CTS. On estime
qu’aucune trame n’est perdue. Quel est la solution la plus efficace coté débit et efficacité si
la probabilité de collision est minimale.
Lorsque le mécanisme RTS/CTS n’agit pas, seulement les trames de données peuvent
être perdues ; lorsqu’il agit, seules les trames RTS peuvent être corrompues. Il faut 20 µs
pour détecter l’absence d’une trame (CTS ou ACK), après quoi un délai de DIFS est
introduit. On supposera p2 négligeable.
7 simuler maintenant le cas de collision dans CSMA/CA + RTS/CTS
8 calculer donc le temps de de mauvaise transmission qu’on va appeler TRTS
9 simuler le cas de de collision dans CSMA/CA sans RTS/CTS
10 calculer donc le temps de de mauvaise transmission qu’on va appeler Tdata
11 Calculer donc le temps de retransmission probabilistique pour les deux cas.
12 si la probabilité de collision p= 0.2, quel sera le débit effectif ?
13 déduire la probabilité de perte de trame p a partir de laquelle le mécanisme RTS/CTS est
avantageux.
36 / 52
Exercices d’applications
Solution exercice 1
Transmission d’un paquet CSMA/CA+RTS/CTS
TDIFS = 128µs ; TSIFS = 28µs ; TBO = 20µs
TrRTS = 192µs + 20 × 8/106s = 352µs
TrACK = TrCTS = 192µs + 14 × 8/106s = 304µs
TrData = 192µs + (1500 + 34) × 8/106s = 12, 464 ms
Temps de transmission CSMA/CA + RTS/CST est :
T = TDIFS +3×TSIFS +TBO +TrRTS +TrCTS +TrData +TrACK = 13558 µs
37 / 52
Exercices d’applications
Question 3 et 4
Transmission d’un paquet CSMA/CA pur
Temps de transmission CSMA/CA pur est :
T = TDIFS + TSIFS + TBO + TrData + TrACK = 12846 µs
38 / 52
Exercices d’applications
Question 5 et 6
Débit effectif = quantité d’information utile / Temps de transmission
CSMA/CA + RTS/CTS :
Deff = (1500 × 8)/(13558 µs) = 885 Kbps
CSMA/CA pur :
Deff = (1500 × 8)/(12846 µs) = 934 Kbps
Efficacité = (débit effectif / débit brut) ×100%
CSMA/CA + RTS/CTS : Efficacité = 885 Kbps/1 Mbps = 88.5 %
CSMA/CA + RTS/CTS : Efficacité = 934 Kbps/1 Mbps = 93.4 %
On conclut que le lien wifi est mieux utilisé en CSMA/CA pur qu’en
CSMA/CA+RTS/CTS dans les situations normales (peu de collision).
39 / 52
Exercices d’applications
Question 7 et 8
Mauvaise transmission d’un RTS :
TRTS = TDIFS + TBO + TrRTS + TSIFS + 20 µs = 548 µs
40 / 52
Exercices d’applications
Question 9 et 10
Mauvaise transmission d’une donnée :
Tdata = TDIFS + TBO + Trdata + TSIFS + 20 µs = 12660 µs
41 / 52
Exercices d’applications
Question 11
temps de retransmission d’un paquet avec RTS/CTS
Soit p la probabilité de collision
CSMA/CA avec RTS/CTS :
T = (1 − p) × 13558 (pas de retransmission)
+(1 − p) × p(TRTS + 13558) (1 retransmission)
+(1 − p) × p2(2 × TRTS + 13558) (2 retransmission)
+(1 − p) × p3(3 × TRTS + 13558) (3 retransmission)
...
puisque p2 est negligeable et de meme pn, on a :
T = 13558 + 548 × p
42 / 52
Exercices d’applications
Question 11
temps de retransmission d’un paquet sans RTS/CTS
CSMA/CA sans RTS/CTS :
T0 = (1 − p) × 12846 (pas de retransmission)
+(1 − p) × p(Tdata + 12846) (1 retransmission)
+(1 − p) × p2(2 × Tdata + 12846) (2 retransmission)
+(1 − p) × p3(3 × Tdata + 12846) (3 retransmission)
...
puisque p2 est négligeable et de meme pn, on a :
T0 = 12846 + 12660 × p
43 / 52
Exercices d’applications
Question 12
probabilité de collision p =0.2
CSMA/CA + RTS/CTS : T = 13558 + 548 × p = 13667.6 µs
Débit effectif :
Deff = (1500 × 8)/(13667.6 µs) = 878 Kbps < 885 Kbps
uniquement chute de débit de 0.7%
CSMA/CA pur : T0 = 12846 + 12660 × p = 14112 µs
Débit effectif :
Deff = (1500 × 8)/(14112 µs) = 850 Kbps  934 Kbps énorme
chute de débit de 9%
44 / 52
Exercices d’applications
Question 13
T = T0 ssi pcollision = 0.059 ' 0.06%
La courbe CSMA/CA pur est meilleur que CSMA/CA+RTS/CTS si p est
faible.
Mais dés que p soit supérieur à pcollision, le temps CSMA/CA pur
augmente exponentiellement par rapport à CSMA/CA+RTS/CTS.
Si p  pcollision il faut donc utiliser la solution CSMA/CA+RTS/CTS
45 / 52
Exercices d’applications
Exercice 2
Soit un réseau WiFi de débit 54 Mbps comportant 5 stations A, B, C, D
et E. Appliquez la méthode d’accès du WiFi et représentez l’ordre
d’accès par un schéma en sachant que :
Chaque station envoie une seule trame (toutes les trames durent
6 slots et tiennent compte implicitement des trames RTS et CTS
et ACK)
L’espace inter-trames dure 1 slot
Les stations décident d’émettre aux instants en µs :
A à t = 0 ; B à t = 2 ; C à t = 4 ; D à t = 1 et E à t = 13.
Pour simplifier, le backoff des stations sera comme suit pour
chaque station : tA = [0, 3, 7, 2] ; tB = [6, 7, 5, 1] ; tC = [2, 4, 6, 1]
slots ; tD= [4, 2, 5, 1] slots et tE = [4, 2, 1, 0] slots
on suppose qu’un slot dure 200µs, et que la trame contient 2000
octets (ça inclut les donnée pures+trames
RTS+CTS+Ack+synchro). Calculer le débit effectif pour chaque
station.
46 / 52
Exercices d’applications
47 / 52
Exercices d’applications
Solution
Une station avant d’émettre s’assure que le canal est libre en l’écoutant et qu’aucune
station cachée n’est en train d’émettre (grâce au NAV – Network Allocation Vector).
Si ces conditions sont réunies elle émet, sinon elle tire au hasard un temps d’attente et ne
pourra émettre qu’à l’expiration de ce temps. Ce temps d’attente représente le temps
pendant lequel la station doit constater que le canal est libre avant d’émettre si durant
cette attente une autre station prend la main et émet l’attente est interrompue et reprise à
la fin de cette émission.
Enfin, après chaque émission il y a un temps d’attente inter-trame respecté par toutes les
stations et appelé DIFS.
48 / 52
Exercices d’applications
calcul de débits
DA = 2000×8
200×6×10−6−0
= 13.3 Mbps
DB = 2000×8
(6×5+4+(2+2+2+1)−2)×200×10−6 = 2 Mbps
DC = 2000×8
(6×2+1+2−4)×200×10−6 = 7.27 Mbps
DD = 2000×8
(6×3+2+(2+2)−1)×200×10−6 = 3.47 Mbps
DE = 2000×8
(6×4+3+(2+2+2)−13)×200×10−6 = 4 Mbps
On voit bien la différence entre le débit théorique de 54 Mbps et les
débits réels des stations. il y a aussi des différences entre les débits
réels de chaque station par rapport aux autres stations.
49 / 52
Exercices d’applications
Exercice 3
Si on veut déployer le WIFI au sein d’un campus pour qu’il couvre tout
le campus.
Expliquer les étapes ainsi que les précautions que vous devez
suivre.
Quels sont les canaux a utiliser ?
Faites un schéma des zones de recouvrement. Rappelons qu’il y
a 13 canaux disponibles et que la fréquence centrale d’un canal
i est éloignée de 5 MHz (dans les deux sens) des deux canaux
voisins (c-a-d, i-1 et i+1). De plus, les canaux doivent etre
espacés de 25 a 30 MHz pour ne pas interferer.
50 / 52
Exercices d’applications
Solution exercice 3
On doit faire attention à ce que deux points d’accès utilisant les
mêmes canaux n’aient pas des zones d’émission qui se
recoupent ce qui engendrerait des distorsions du signal risquant
de perturber la transmission.
Il est recommandé ne pas avoir deux points d’accès utilisant les
mêmes canaux proches l’un de l’autre.
les canaux du wifi sont 14 canaux de 22 MHz espacé l’un à l’autre
de 5 MHz.
51 / 52
Exercices d’applications
voici une bonne sélection des canaux wifi :
voici une mauvaise configuration :
52 / 52

Contenu connexe

Tendances

Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Mansouri Khalifa
 
Chapitre ii complexité et optimalité
Chapitre ii complexité et optimalitéChapitre ii complexité et optimalité
Chapitre ii complexité et optimalitéSana Aroussi
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siNarûtö Bàl'Sèm
 
Travaux Dirigés : Algorithmique et Structure de Données
Travaux Dirigés : Algorithmique et Structure de DonnéesTravaux Dirigés : Algorithmique et Structure de Données
Travaux Dirigés : Algorithmique et Structure de DonnéesAnass41
 
Cours : les arbres Prof. KHALIFA MANSOURI
Cours : les arbres Prof. KHALIFA MANSOURI Cours : les arbres Prof. KHALIFA MANSOURI
Cours : les arbres Prof. KHALIFA MANSOURI Mansouri Khalifa
 
Python avancé : Interface graphique et programmation évènementielle
Python avancé : Interface graphique et programmation évènementiellePython avancé : Interface graphique et programmation évènementielle
Python avancé : Interface graphique et programmation évènementielleECAM Brussels Engineering School
 
Python avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exceptionPython avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exceptionECAM Brussels Engineering School
 
Chapitre 3 Les algorithmes de recherche et de tris
Chapitre 3 Les algorithmes de recherche et de trisChapitre 3 Les algorithmes de recherche et de tris
Chapitre 3 Les algorithmes de recherche et de trisMohamed Lahby
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnellesAymen Kasmi
 
algo et complexité .pptx
algo et complexité  .pptxalgo et complexité  .pptx
algo et complexité .pptxtarekjedidi
 
Programmation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulationProgrammation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulationECAM Brussels Engineering School
 
Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptxNidAgency
 
Travaux dirigés 1: algorithme & structures de données
Travaux dirigés 1: algorithme & structures de donnéesTravaux dirigés 1: algorithme & structures de données
Travaux dirigés 1: algorithme & structures de donnéesInes Ouaz
 
Corrige exercices pascal_fenni_2018
Corrige exercices pascal_fenni_2018Corrige exercices pascal_fenni_2018
Corrige exercices pascal_fenni_2018salah fenni
 
Exercices pascal fenni_2018
Exercices pascal fenni_2018Exercices pascal fenni_2018
Exercices pascal fenni_2018salah fenni
 
Chapitre 3 elements de base de java
Chapitre 3  elements de base de javaChapitre 3  elements de base de java
Chapitre 3 elements de base de javaAmir Souissi
 
Algorithme & structures de données Chap I
Algorithme & structures de données Chap IAlgorithme & structures de données Chap I
Algorithme & structures de données Chap IInes Ouaz
 

Tendances (20)

Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
 
Chapitre ii complexité et optimalité
Chapitre ii complexité et optimalitéChapitre ii complexité et optimalité
Chapitre ii complexité et optimalité
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 si
 
Travaux Dirigés : Algorithmique et Structure de Données
Travaux Dirigés : Algorithmique et Structure de DonnéesTravaux Dirigés : Algorithmique et Structure de Données
Travaux Dirigés : Algorithmique et Structure de Données
 
COURS_PYTHON_22.ppt
COURS_PYTHON_22.pptCOURS_PYTHON_22.ppt
COURS_PYTHON_22.ppt
 
Cours : les arbres Prof. KHALIFA MANSOURI
Cours : les arbres Prof. KHALIFA MANSOURI Cours : les arbres Prof. KHALIFA MANSOURI
Cours : les arbres Prof. KHALIFA MANSOURI
 
Python avancé : Interface graphique et programmation évènementielle
Python avancé : Interface graphique et programmation évènementiellePython avancé : Interface graphique et programmation évènementielle
Python avancé : Interface graphique et programmation évènementielle
 
Introduction à Python
Introduction à PythonIntroduction à Python
Introduction à Python
 
Chapitre 1 rappel
Chapitre 1 rappelChapitre 1 rappel
Chapitre 1 rappel
 
Python avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exceptionPython avancé : Gestion d'erreurs et mécanisme d'exception
Python avancé : Gestion d'erreurs et mécanisme d'exception
 
Chapitre 3 Les algorithmes de recherche et de tris
Chapitre 3 Les algorithmes de recherche et de trisChapitre 3 Les algorithmes de recherche et de tris
Chapitre 3 Les algorithmes de recherche et de tris
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnelles
 
algo et complexité .pptx
algo et complexité  .pptxalgo et complexité  .pptx
algo et complexité .pptx
 
Programmation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulationProgrammation orientée objet : Object, classe et encapsulation
Programmation orientée objet : Object, classe et encapsulation
 
Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptx
 
Travaux dirigés 1: algorithme & structures de données
Travaux dirigés 1: algorithme & structures de donnéesTravaux dirigés 1: algorithme & structures de données
Travaux dirigés 1: algorithme & structures de données
 
Corrige exercices pascal_fenni_2018
Corrige exercices pascal_fenni_2018Corrige exercices pascal_fenni_2018
Corrige exercices pascal_fenni_2018
 
Exercices pascal fenni_2018
Exercices pascal fenni_2018Exercices pascal fenni_2018
Exercices pascal fenni_2018
 
Chapitre 3 elements de base de java
Chapitre 3  elements de base de javaChapitre 3  elements de base de java
Chapitre 3 elements de base de java
 
Algorithme & structures de données Chap I
Algorithme & structures de données Chap IAlgorithme & structures de données Chap I
Algorithme & structures de données Chap I
 

Similaire à res_mobiles_ch4.pdf

Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdfManalAg
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayOthmane88
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptxFatimazogr
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxAlexLissom
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French] Assia Mounir
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)YasmineChihab
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptxbochramiinfo
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Rapport W-CDMA Coding &amp; Multiplexing
Rapport W-CDMA  Coding &amp; MultiplexingRapport W-CDMA  Coding &amp; Multiplexing
Rapport W-CDMA Coding &amp; MultiplexingAnouar Loukili
 

Similaire à res_mobiles_ch4.pdf (20)

Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdf
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docx
 
Présentation 3 G Lte
Présentation 3 G LtePrésentation 3 G Lte
Présentation 3 G Lte
 
Interface radio gsm_gprs
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprs
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Switching
SwitchingSwitching
Switching
 
Rapport W-CDMA Coding &amp; Multiplexing
Rapport W-CDMA  Coding &amp; MultiplexingRapport W-CDMA  Coding &amp; Multiplexing
Rapport W-CDMA Coding &amp; Multiplexing
 

Plus de kohay75604

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdfkohay75604
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfkohay75604
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfkohay75604
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdfkohay75604
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdfkohay75604
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxkohay75604
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptxkohay75604
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxkohay75604
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptxkohay75604
 

Plus de kohay75604 (17)

crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdf
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdf
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdf
 
docker.pptx
docker.pptxdocker.pptx
docker.pptx
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdf
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdf
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
NFV.pdf
NFV.pdfNFV.pdf
NFV.pdf
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptx
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptx
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptx
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptx
 

res_mobiles_ch4.pdf

  • 1. Réseaux Mobiles Chap4: Techniques d’accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d’Économie Électronique 2eme année Master Pro MBDS 1 / 52
  • 2. Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 2 / 52
  • 3. Architecture wifi Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 3 / 52
  • 5. Architecture wifi Mode Ad hoc chaque machine peut échanger des informations avec n’importe quelle autre machine sans AP. Chaque noeud du réseau peut servir de routeur lorsque deux machines ne peuvent se joindre directement 5 / 52
  • 6. Architecture wifi autre exemple Ad hoc : Bluetooth ds Blutooth : reseau = piconet celui qui initie la communication est le maitre. l’ autre objet communiquant = esclave fig a : liaison point à point avec un maitre et un esclave fig b : plusieurs mobiles (8 au max) constitue un piconet dans lequel le maitre communique avec un esclave fig c : si plusieurs piconets se trouvent ds la meme zones, ils peuvent être interconnectés pour former un scatternet (10 piconets au max) 6 / 52
  • 7. Architecture wifi Bande occupée par wifi En 1985 les autorités de régulation ont autorisé l’utilisation de la bande des 2,4 GHz (ISM) pour des applications avec un accès libre sans licence, à condition que les dispositifs mis en oeuvre respectent les exigences suivantes : puissance d’émission limitée, la limite étant plus basse en extérieur insensibilité aux perturbations par l’utilisation d’une technique d’étalement de spectre 7 / 52
  • 8. Architecture wifi Bande occupée par wifi : ce qui se passe reelement ex : dans la France Wifi : seuls 4 canaux sur 13 sont disponibles, pas d’autorisation nécessaire pour une utilisation en indoor si la puissance reste inférieure à 100 mW Bluetooth : 79 canaux, pas d’autorisation nécessaire pour une utilisation en indoor si P < 10 mW, et en outdoor avec P < 4mW 8 / 52
  • 9. CSMA/CA Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 9 / 52
  • 10. CSMA/CA Techniques d’accès en wifi De nombreux clients tentent d’accéder à un seul canal de manière non coordonnée. Toute transmission de toute station peut être entendu par les autres stations Si deux ou plusieurs stations émettent en même temps, une collision se produit diff entre erreurs régulières et collisions : Les erreurs de transmissions affectent seulement une seule station les collision affectent plus qu’une station Les retransmission peuvent re-entrer en collision de nouveau Même si le premier bit d’une trame entre en collision avec le dernier bit d’une trame, alors les deux trames sont détruites 10 / 52
  • 11. CSMA/CA La couche MAC IEEE802.11 Deux modes sont définis : 1 DCF(Fonction de Coordination Distribuée). Basée sur CSMA avec deux extensions : CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance Réservation du canal avec RTS/CTS =⇒ Collisions possibles (en DCF) =⇒ Appropriée à la transmission de données (sans QoS) =⇒ Utilisable en modes ad-hoc et en mode infrastructure. 2 PCF(Point Coordination Function / Fonction de Coordination Centralisée) Basée sur l’interrogation périodique des stations par l’AP Sans collisions Appropriée au services temps réel Utilisable seulement en mode infrastructure Donc : =⇒ Mode ad-hoc : Uniquement DCF =⇒ Mode Infrastructure : peut utiliser DCF et PCF 11 / 52
  • 12. DCF : CSMA/CA Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 12 / 52
  • 13. DCF : CSMA/CA CSMA/CA Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame Space : DIFS), alors la station est autorisée à transmettre Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas s’entendre l’une l’autre, le standard définit : le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) via l’indicateur NAV (Network Allocation Vector) et un mécanisme de contention. 13 / 52
  • 14. DCF : CSMA/CA Espaces temps défini par Wi-Fi Le standard définit 4 types d’espace en entre deux trames, utilisés pour leurs différentes propriétés : le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les transmissions appartenant a un même dialogue (par exemple Fragment-ACK). C’est le plus petit écart entre deux trames et il y a au plus une seule station autorisée a transmettre après cet intervalle le PIFS (Point Coordination IFS) de 78µs est utilise par le Point d’accès pour obtenir l’accès au support avant n’importe quelle autre station le DIFS (Distributed IFS) de 128µs est l’intervalle utilise par une station voulant commencer une nouvelle transmission le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant un paquet qu’elle ne comprend pas. Ceci permet d’éviter que la station qui ne comprend pas l’information de durée ne provoque de collision avec un futur paquet 14 / 52
  • 15. DCF : CSMA/CA Mécanisme de Contention A la fin de la transmission d’un paquet de données, le support redevient libre, et il est possible que deux stations démarrent un échange simultanément. =⇒ La norme IEEE802.11 a mis en place une temporisation aléatoire appelée contention ou backoff. chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d’accéder au support. le back off est exponentiel, c’est-à-dire qu’à chaque fois qu’une station entre en collision, le temps d’attente augmente exponentiellement. l’algorithme de backoff exponentiel est exécuté quand une station veut émettre et que le support est occupé ou après chaque transmission ou retransmission réussie ce mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS. la détection de collision est détecté par non-réception d’ACK. 15 / 52
  • 16. DCF : CSMA/CA fenêtre de contention : CW (Contention Window TBackoff = Rand[0, CW] × Ts avec CW = 2k − 1 CW : double après chaque collision. dans 802.11a et g : CWmin = 15, CWmax = 1023 ; dans 802.11b : CWmin = 31, CWmax = 1023 Ts : Time slot. Varie de norme en norme : Dans 802.11a : 9 µs / 802.11b : 20 µs / 802.11g : 10 µs 16 / 52
  • 17. DCF : CSMA/CA exemple de transmission en DCF 17 / 52
  • 18. DCF : CSMA/CA exemple de DCF avec CSMA/CA pur 18 / 52
  • 19. DCF : CSMA/CA Débit effectif Le débit effectif d’une transmission est inférieur au débit de la couche physique (11 Mb/s ou 54 Mb/s) à cause des en-têtes des trames et des délais d’attente lors des transmissions (DIFS, Backoff, acquittements). Débits effectifs pour un datagramme IP 19 / 52
  • 20. CSMA/CA avec RTS/CTS Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 20 / 52
  • 21. CSMA/CA avec RTS/CTS Faiblesses de CSMA/CA risque que le temps de backoff soit le meme pour deux stations Problème de station caché 21 / 52
  • 24. CSMA/CA avec RTS/CTS exemple CTS/RTS avec CSMA/CA Echange RTS/ CTS (Request To Send/Clear To Send) pour une trame données. Envoi de RTS avec durée de réservation Acquis via CTS après SIFS (avec durée de réservation) Utilisation des silences courts SIFS (l’échange est prioritaire) Acquittement positif ACK obligatoire. Mécanisme d’écoute virtuelle (indicateur NAV (Network Allocation Vector)) pour une autre station) : Les autres stations connaissent la durée distribuée via RTS and CTS 24 / 52
  • 25. CSMA/CA avec RTS/CTS CSMA/CA + RTS/CTS une station voulant émettre transmet d’abord un paquet de contrôle court (risque de collision faible) appelé RTS (Request To Send), qui donnera la source, la destination, et la durée de la transaction la station destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send), qui inclura les mêmes informations sur la durée après réception de CTS, la station peut transmettre ses données, dont la bonne réception est confirmée par un paquet ACK (Acknowledge) les différents noeuds mettent alors en oeuvre un mécanisme de contention (retard de durée aléatoire) à l’issue duquel le noeud au retard le plus faible peut envoyer ses données Ce mécanisme de contention permet au point d’accès de distribuer des priorités aux différentes stations du réseau. 25 / 52
  • 26. CSMA/CA avec RTS/CTS CSMA/CA + RTS/CTS 26 / 52
  • 27. CSMA/CA avec RTS/CTS trames spéciaux de WiFi 27 / 52
  • 28. CSMA/CA avec RTS/CTS Les stations cachées dans un réseau radio, la portée limitée des interfaces pose le problème des stations cachées accessibles par certaines interfaces et inaccessibles à d’autres. 28 / 52
  • 29. CSMA/CA avec RTS/CTS Les stations cachées Dans l’exemple, la station n˚ 3 est une station cachée pour la n˚ 1. Pour éviter les collisions, la technique utilisée est la suivante : la station n˚1 voulant émettre transmet le paquet court de contrôle RTS, qui donnera la source, la destination, et la durée de la transaction. la station n˚2 répond (si le support est libre) avec un paquet de contrôle de réponse CTS qui inclura les mêmes informations sur la durée toutes les stations recevant soit le RTS ou le CTS et en particulier la n˚3 sauront ainsi que le support radio est occupé et arrêteront d’émettre pendant la durée indiquée dans le paquet RTS Grâce au fait que le RTS et le CTS sont des trames courtes, le nombre de collisions est réduit. 29 / 52
  • 30. CSMA/CA avec RTS/CTS Exemple d’Échanges 30 / 52
  • 31. CSMA/CA avec RTS/CTS Brouillage les brouillages (four à micro ondes par exemple) empêchant la bonne réception d’un paquet de données sont gérés par le protocole MAC de la façon suivante : la station émettrice sait que la transmission ne s’est pas bien effectuée si elle ne reçoit pas de paquet ACK elle renvoie alors le même paquet, après un temps de contention aléatoire ce mécanisme se reproduit jusqu’à la réception d’un ACK, qui valide la transmission et permet l’envoi du paquet suivante 31 / 52
  • 32. CSMA/CA avec RTS/CTS Fragmentation des paquets pour éviter de ralentir la transmission par la perte de longs paquets, ceux-ci sont divisés en paquets plus courts, qui ont une meilleure probabilité d’être transmis par radio sans pertes. 32 / 52
  • 34. Exercices d’applications Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d’applications 34 / 52
  • 35. Exercices d’applications Exercice 1 : Réservation ou non ? Une station A envoie a 1 Mbps un flux de trames contenant chacune 1500 octets de données utiles a une station B. On donne : la période de contention (Backoff) est en moyenne de 20 µs ; temps de propagation négligeable l’information pure de 1500 octects contient aussi les données d’entete et CRC de taille 34 octects trame CTS et ACK ont une taille de 14 octects trame RTS a une taille de 20 octects dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des données de synchronisation de 24 octects sont aussi envoyés 35 / 52
  • 36. Exercices d’applications On demande : 1 dessiner un schéma montrant les phases d’envoie de données où on utilise la technique RTS/CTS en tenant compte du backoff, espaces inter-frames (DIFS, SIFS,..) 2 calculer donc le temps nécessaire pour transmettre une trame sans collision 3 faire de même dans le cas sans RTS/CTS 4 calculer donc le temps nécessaire pour transmettre une trame sans collision 5 calculer aussi le débit effectif pour chaque cas. 6 déterminer donc l’efficacité du canal avec et sans le mécanisme RTS/CTS. On estime qu’aucune trame n’est perdue. Quel est la solution la plus efficace coté débit et efficacité si la probabilité de collision est minimale. Lorsque le mécanisme RTS/CTS n’agit pas, seulement les trames de données peuvent être perdues ; lorsqu’il agit, seules les trames RTS peuvent être corrompues. Il faut 20 µs pour détecter l’absence d’une trame (CTS ou ACK), après quoi un délai de DIFS est introduit. On supposera p2 négligeable. 7 simuler maintenant le cas de collision dans CSMA/CA + RTS/CTS 8 calculer donc le temps de de mauvaise transmission qu’on va appeler TRTS 9 simuler le cas de de collision dans CSMA/CA sans RTS/CTS 10 calculer donc le temps de de mauvaise transmission qu’on va appeler Tdata 11 Calculer donc le temps de retransmission probabilistique pour les deux cas. 12 si la probabilité de collision p= 0.2, quel sera le débit effectif ? 13 déduire la probabilité de perte de trame p a partir de laquelle le mécanisme RTS/CTS est avantageux. 36 / 52
  • 37. Exercices d’applications Solution exercice 1 Transmission d’un paquet CSMA/CA+RTS/CTS TDIFS = 128µs ; TSIFS = 28µs ; TBO = 20µs TrRTS = 192µs + 20 × 8/106s = 352µs TrACK = TrCTS = 192µs + 14 × 8/106s = 304µs TrData = 192µs + (1500 + 34) × 8/106s = 12, 464 ms Temps de transmission CSMA/CA + RTS/CST est : T = TDIFS +3×TSIFS +TBO +TrRTS +TrCTS +TrData +TrACK = 13558 µs 37 / 52
  • 38. Exercices d’applications Question 3 et 4 Transmission d’un paquet CSMA/CA pur Temps de transmission CSMA/CA pur est : T = TDIFS + TSIFS + TBO + TrData + TrACK = 12846 µs 38 / 52
  • 39. Exercices d’applications Question 5 et 6 Débit effectif = quantité d’information utile / Temps de transmission CSMA/CA + RTS/CTS : Deff = (1500 × 8)/(13558 µs) = 885 Kbps CSMA/CA pur : Deff = (1500 × 8)/(12846 µs) = 934 Kbps Efficacité = (débit effectif / débit brut) ×100% CSMA/CA + RTS/CTS : Efficacité = 885 Kbps/1 Mbps = 88.5 % CSMA/CA + RTS/CTS : Efficacité = 934 Kbps/1 Mbps = 93.4 % On conclut que le lien wifi est mieux utilisé en CSMA/CA pur qu’en CSMA/CA+RTS/CTS dans les situations normales (peu de collision). 39 / 52
  • 40. Exercices d’applications Question 7 et 8 Mauvaise transmission d’un RTS : TRTS = TDIFS + TBO + TrRTS + TSIFS + 20 µs = 548 µs 40 / 52
  • 41. Exercices d’applications Question 9 et 10 Mauvaise transmission d’une donnée : Tdata = TDIFS + TBO + Trdata + TSIFS + 20 µs = 12660 µs 41 / 52
  • 42. Exercices d’applications Question 11 temps de retransmission d’un paquet avec RTS/CTS Soit p la probabilité de collision CSMA/CA avec RTS/CTS : T = (1 − p) × 13558 (pas de retransmission) +(1 − p) × p(TRTS + 13558) (1 retransmission) +(1 − p) × p2(2 × TRTS + 13558) (2 retransmission) +(1 − p) × p3(3 × TRTS + 13558) (3 retransmission) ... puisque p2 est negligeable et de meme pn, on a : T = 13558 + 548 × p 42 / 52
  • 43. Exercices d’applications Question 11 temps de retransmission d’un paquet sans RTS/CTS CSMA/CA sans RTS/CTS : T0 = (1 − p) × 12846 (pas de retransmission) +(1 − p) × p(Tdata + 12846) (1 retransmission) +(1 − p) × p2(2 × Tdata + 12846) (2 retransmission) +(1 − p) × p3(3 × Tdata + 12846) (3 retransmission) ... puisque p2 est négligeable et de meme pn, on a : T0 = 12846 + 12660 × p 43 / 52
  • 44. Exercices d’applications Question 12 probabilité de collision p =0.2 CSMA/CA + RTS/CTS : T = 13558 + 548 × p = 13667.6 µs Débit effectif : Deff = (1500 × 8)/(13667.6 µs) = 878 Kbps < 885 Kbps uniquement chute de débit de 0.7% CSMA/CA pur : T0 = 12846 + 12660 × p = 14112 µs Débit effectif : Deff = (1500 × 8)/(14112 µs) = 850 Kbps 934 Kbps énorme chute de débit de 9% 44 / 52
  • 45. Exercices d’applications Question 13 T = T0 ssi pcollision = 0.059 ' 0.06% La courbe CSMA/CA pur est meilleur que CSMA/CA+RTS/CTS si p est faible. Mais dés que p soit supérieur à pcollision, le temps CSMA/CA pur augmente exponentiellement par rapport à CSMA/CA+RTS/CTS. Si p pcollision il faut donc utiliser la solution CSMA/CA+RTS/CTS 45 / 52
  • 46. Exercices d’applications Exercice 2 Soit un réseau WiFi de débit 54 Mbps comportant 5 stations A, B, C, D et E. Appliquez la méthode d’accès du WiFi et représentez l’ordre d’accès par un schéma en sachant que : Chaque station envoie une seule trame (toutes les trames durent 6 slots et tiennent compte implicitement des trames RTS et CTS et ACK) L’espace inter-trames dure 1 slot Les stations décident d’émettre aux instants en µs : A à t = 0 ; B à t = 2 ; C à t = 4 ; D à t = 1 et E à t = 13. Pour simplifier, le backoff des stations sera comme suit pour chaque station : tA = [0, 3, 7, 2] ; tB = [6, 7, 5, 1] ; tC = [2, 4, 6, 1] slots ; tD= [4, 2, 5, 1] slots et tE = [4, 2, 1, 0] slots on suppose qu’un slot dure 200µs, et que la trame contient 2000 octets (ça inclut les donnée pures+trames RTS+CTS+Ack+synchro). Calculer le débit effectif pour chaque station. 46 / 52
  • 48. Exercices d’applications Solution Une station avant d’émettre s’assure que le canal est libre en l’écoutant et qu’aucune station cachée n’est en train d’émettre (grâce au NAV – Network Allocation Vector). Si ces conditions sont réunies elle émet, sinon elle tire au hasard un temps d’attente et ne pourra émettre qu’à l’expiration de ce temps. Ce temps d’attente représente le temps pendant lequel la station doit constater que le canal est libre avant d’émettre si durant cette attente une autre station prend la main et émet l’attente est interrompue et reprise à la fin de cette émission. Enfin, après chaque émission il y a un temps d’attente inter-trame respecté par toutes les stations et appelé DIFS. 48 / 52
  • 49. Exercices d’applications calcul de débits DA = 2000×8 200×6×10−6−0 = 13.3 Mbps DB = 2000×8 (6×5+4+(2+2+2+1)−2)×200×10−6 = 2 Mbps DC = 2000×8 (6×2+1+2−4)×200×10−6 = 7.27 Mbps DD = 2000×8 (6×3+2+(2+2)−1)×200×10−6 = 3.47 Mbps DE = 2000×8 (6×4+3+(2+2+2)−13)×200×10−6 = 4 Mbps On voit bien la différence entre le débit théorique de 54 Mbps et les débits réels des stations. il y a aussi des différences entre les débits réels de chaque station par rapport aux autres stations. 49 / 52
  • 50. Exercices d’applications Exercice 3 Si on veut déployer le WIFI au sein d’un campus pour qu’il couvre tout le campus. Expliquer les étapes ainsi que les précautions que vous devez suivre. Quels sont les canaux a utiliser ? Faites un schéma des zones de recouvrement. Rappelons qu’il y a 13 canaux disponibles et que la fréquence centrale d’un canal i est éloignée de 5 MHz (dans les deux sens) des deux canaux voisins (c-a-d, i-1 et i+1). De plus, les canaux doivent etre espacés de 25 a 30 MHz pour ne pas interferer. 50 / 52
  • 51. Exercices d’applications Solution exercice 3 On doit faire attention à ce que deux points d’accès utilisant les mêmes canaux n’aient pas des zones d’émission qui se recoupent ce qui engendrerait des distorsions du signal risquant de perturber la transmission. Il est recommandé ne pas avoir deux points d’accès utilisant les mêmes canaux proches l’un de l’autre. les canaux du wifi sont 14 canaux de 22 MHz espacé l’un à l’autre de 5 MHz. 51 / 52
  • 52. Exercices d’applications voici une bonne sélection des canaux wifi : voici une mauvaise configuration : 52 / 52