Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma"

Transcription

1 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS

2 2 / 52 Plan 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

3 3 / 52 Plan Architecture wifi 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

4 Architecture wifi Mode infrastructure 4 / 52

5 5 / 52 Mode Ad hoc Architecture wifi chaque machine peut échanger des informations avec n importe quelle autre machine sans AP. Chaque noeud du réseau peut servir de routeur lorsque deux machines ne peuvent se joindre directement

6 Architecture wifi autre exemple Ad hoc : Bluetooth 6 / 52 ds Blutooth : reseau = piconet celui qui initie la communication est le maitre. l autre objet communiquant = esclave fig a : liaison point à point avec un maitre et un esclave fig b : plusieurs mobiles (8 au max) constitue un piconet dans lequel le maitre communique avec un esclave fig c : si plusieurs piconets se trouvent ds la meme zones, ils peuvent être interconnectés pour former un scatternet (10 piconets au max)

7 Architecture wifi Bande occupée par wifi 7 / 52 En 1985 les autorités de régulation ont autorisé l utilisation de la bande des 2,4 GHz (ISM) pour des applications avec un accès libre sans licence, à condition que les dispositifs mis en oeuvre respectent les exigences suivantes : puissance d émission limitée, la limite étant plus basse en extérieur insensibilité aux perturbations par l utilisation d une technique d étalement de spectre

8 Architecture wifi Bande occupée par wifi : ce qui se passe reelement 8 / 52 ex : dans la France Wifi : seuls 4 canaux sur 13 sont disponibles, pas d autorisation nécessaire pour une utilisation en indoor si la puissance reste inférieure à 100 mw Bluetooth : 79 canaux, pas d autorisation nécessaire pour une utilisation en indoor si P < 10 mw, et en outdoor avec P < 4mW

9 9 / 52 Plan CSMA/CA 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

10 CSMA/CA Techniques d accès en wifi 10 / 52 De nombreux clients tentent d accéder à un seul canal de manière non coordonnée. Toute transmission de toute station peut être entendu par les autres stations Si deux ou plusieurs stations émettent en même temps, une collision se produit diff entre erreurs régulières et collisions : Les erreurs de transmissions affectent seulement une seule station les collision affectent plus qu une station Les retransmission peuvent re-entrer en collision de nouveau Même si le premier bit d une trame entre en collision avec le dernier bit d une trame, alors les deux trames sont détruites

11 CSMA/CA La couche MAC IEEE Deux modes sont définis : 1 DCF(Fonction de Coordination Distribuée). Basée sur CSMA avec deux extensions : CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance Réservation du canal avec RTS/CTS = Collisions possibles (en DCF) = Appropriée à la transmission de données (sans QoS) = Utilisable en modes ad-hoc et en mode infrastructure. 2 PCF(Point Coordination Function / Fonction de Coordination Centralisée) Basée sur l interrogation périodique des stations par l AP Sans collisions Appropriée au services temps réel Utilisable seulement en mode infrastructure Donc : = Mode ad-hoc : Uniquement DCF = Mode Infrastructure : peut utiliser DCF et PCF 11 / 52

12 12 / 52 Plan DCF : CSMA/CA 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

13 13 / 52 CSMA/CA DCF : CSMA/CA Une station voulant transmettre écoute le support, et s il est occupé, la transmission est différée Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame Space : DIFS), alors la station est autorisée à transmettre Pour réduire la probabilité d avoir deux stations entrant en collision car ne pouvant pas s entendre l une l autre, le standard définit : le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) via l indicateur NAV (Network Allocation Vector) et un mécanisme de contention.

14 DCF : CSMA/CA Espaces temps défini par Wi-Fi 14 / 52 Le standard définit 4 types d espace en entre deux trames, utilisés pour leurs différentes propriétés : le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les transmissions appartenant a un même dialogue (par exemple Fragment-ACK). C est le plus petit écart entre deux trames et il y a au plus une seule station autorisée a transmettre après cet intervalle le PIFS (Point Coordination IFS) de 78µs est utilise par le Point d accès pour obtenir l accès au support avant n importe quelle autre station le DIFS (Distributed IFS) de 128µs est l intervalle utilise par une station voulant commencer une nouvelle transmission le EIFS (Extended IFS) est l intervalle le plus long utilisé par une station recevant un paquet qu elle ne comprend pas. Ceci permet d éviter que la station qui ne comprend pas l information de durée ne provoque de collision avec un futur paquet

15 DCF : CSMA/CA Mécanisme de Contention 15 / 52 A la fin de la transmission d un paquet de données, le support redevient libre, et il est possible que deux stations démarrent un échange simultanément. = La norme IEEE a mis en place une temporisation aléatoire appelée contention ou backoff. chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d accéder au support. le back off est exponentiel, c est-à-dire qu à chaque fois qu une station entre en collision, le temps d attente augmente exponentiellement. l algorithme de backoff exponentiel est exécuté quand une station veut émettre et que le support est occupé ou après chaque transmission ou retransmission réussie ce mécanisme n est pas utilisé quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS. la détection de collision est détecté par non-réception d ACK.

16 DCF : CSMA/CA fenêtre de contention : CW (Contention Window 16 / 52 T Backoff = Rand[0, CW ] T s avec CW = 2 k 1 CW : double après chaque collision. dans a et g : CW min = 15, CW max = 1023 ; dans b : CW min = 31, CW max = 1023 T s : Time slot. Varie de norme en norme : Dans a : 9 µs / b : 20 µs / g : 10 µs

17 DCF : CSMA/CA exemple de transmission en DCF 17 / 52

18 DCF : CSMA/CA exemple de DCF avec CSMA/CA pur 18 / 52

19 19 / 52 Débit effectif DCF : CSMA/CA Le débit effectif d une transmission est inférieur au débit de la couche physique (11 Mb/s ou 54 Mb/s) à cause des en-têtes des trames et des délais d attente lors des transmissions (DIFS, Backoff, acquittements). Débits effectifs pour un datagramme IP

20 20 / 52 Plan CSMA/CA avec RTS/CTS 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

21 CSMA/CA avec RTS/CTS Faiblesses de CSMA/CA 21 / 52 risque que le temps de backoff soit le meme pour deux stations Problème de station caché

22 CSMA/CA avec RTS/CTS 22 / 52

23 CSMA/CA avec RTS/CTS 23 / 52

24 CSMA/CA avec RTS/CTS exemple CTS/RTS avec CSMA/CA Echange RTS/ CTS (Request To Send/Clear To Send) pour une trame données. Envoi de RTS avec durée de réservation Acquis via CTS après SIFS (avec durée de réservation) Utilisation des silences courts SIFS (l échange est prioritaire) Acquittement positif ACK obligatoire. Mécanisme d écoute virtuelle (indicateur NAV (Network Allocation Vector)) pour une autre station) : Les autres stations connaissent la durée distribuée via RTS and CTS 24 / 52

25 CSMA/CA avec RTS/CTS CSMA/CA + RTS/CTS une station voulant émettre transmet d abord un paquet de contrôle court (risque de collision faible) appelé RTS (Request To Send), qui donnera la source, la destination, et la durée de la transaction la station destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send), qui inclura les mêmes informations sur la durée après réception de CTS, la station peut transmettre ses données, dont la bonne réception est confirmée par un paquet ACK (Acknowledge) les différents noeuds mettent alors en oeuvre un mécanisme de contention (retard de durée aléatoire) à l issue duquel le noeud au retard le plus faible peut envoyer ses données Ce mécanisme de contention permet au point d accès de distribuer des priorités aux différentes stations du réseau. 25 / 52

26 CSMA/CA avec RTS/CTS CSMA/CA + RTS/CTS 26 / 52

27 CSMA/CA avec RTS/CTS trames spéciaux de WiFi 27 / 52

28 CSMA/CA avec RTS/CTS Les stations cachées 28 / 52 dans un réseau radio, la portée limitée des interfaces pose le problème des stations cachées accessibles par certaines interfaces et inaccessibles à d autres.

29 CSMA/CA avec RTS/CTS Les stations cachées 29 / 52 Dans l exemple, la station n 3 est une station cachée pour la n 1. Pour éviter les collisions, la technique utilisée est la suivante : la station n 1 voulant émettre transmet le paquet court de contrôle RTS, qui donnera la source, la destination, et la durée de la transaction. la station n 2 répond (si le support est libre) avec un paquet de contrôle de réponse CTS qui inclura les mêmes informations sur la durée toutes les stations recevant soit le RTS ou le CTS et en particulier la n 3 sauront ainsi que le support radio est occupé et arrêteront d émettre pendant la durée indiquée dans le paquet RTS Grâce au fait que le RTS et le CTS sont des trames courtes, le nombre de collisions est réduit.

30 CSMA/CA avec RTS/CTS Exemple d Échanges 30 / 52

31 31 / 52 Brouillage CSMA/CA avec RTS/CTS les brouillages (four à micro ondes par exemple) empêchant la bonne réception d un paquet de données sont gérés par le protocole MAC de la façon suivante : la station émettrice sait que la transmission ne s est pas bien effectuée si elle ne reçoit pas de paquet ACK elle renvoie alors le même paquet, après un temps de contention aléatoire ce mécanisme se reproduit jusqu à la réception d un ACK, qui valide la transmission et permet l envoi du paquet suivante

32 CSMA/CA avec RTS/CTS Fragmentation des paquets 32 / 52 pour éviter de ralentir la transmission par la perte de longs paquets, ceux-ci sont divisés en paquets plus courts, qui ont une meilleure probabilité d être transmis par radio sans pertes.

33 33 / 52 exemple CSMA/CA avec RTS/CTS

34 34 / 52 Plan Exercices d applications 1 Architecture wifi 2 CSMA/CA 3 DCF : CSMA/CA 4 CSMA/CA avec RTS/CTS 5 Exercices d applications

35 Exercices d applications Exercice 1 : Réservation ou non? 35 / 52 Une station A envoie a 1 Mbps un flux de trames contenant chacune 1500 octets de données utiles a une station B. On donne : la période de contention (Backoff) est en moyenne de 20 µs ; temps de propagation négligeable l information pure de 1500 octects contient aussi les données d entete et CRC de taille 34 octects trame CTS et ACK ont une taille de 14 octects trame RTS a une taille de 20 octects dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des données de synchronisation de 24 octects sont aussi envoyés

36 On demande : Exercices d applications 1 dessiner un schéma montrant les phases d envoie de données où on utilise la technique RTS/CTS en tenant compte du backoff, espaces inter-frames (DIFS, SIFS,..) 2 calculer donc le temps nécessaire pour transmettre une trame sans collision 3 faire de même dans le cas sans RTS/CTS 4 calculer donc le temps nécessaire pour transmettre une trame sans collision 5 calculer aussi le débit effectif pour chaque cas. 6 déterminer donc l efficacité du canal avec et sans le mécanisme RTS/CTS. On estime qu aucune trame n est perdue. Quel est la solution la plus efficace coté débit et efficacité si la probabilité de collision est minimale. Lorsque le mécanisme RTS/CTS n agit pas, seulement les trames de données peuvent être perdues ; lorsqu il agit, seules les trames RTS peuvent être corrompues. Il faut 20 µs pour détecter l absence d une trame (CTS ou ACK), après quoi un délai de DIFS est introduit. On supposera p 2 négligeable. 7 simuler maintenant le cas de collision dans CSMA/CA + RTS/CTS 8 calculer donc le temps de de mauvaise transmission qu on va appeler T RTS 9 simuler le cas de de collision dans CSMA/CA sans RTS/CTS 10 calculer donc le temps de de mauvaise transmission qu on va appeler T data 11 Calculer donc le temps de retransmission probabilistique pour les deux cas. 12 si la probabilité de collision p= 0.2, quel sera le débit effectif? 13 déduire la probabilité de perte de trame p a partir de laquelle le mécanisme RTS/CTS est avantageux. 36 / 52

37 Exercices d applications Solution exercice 1 37 / 52 Transmission d un paquet CSMA/CA+RTS/CTS T DIFS = 128µs ; T SIFS = 28µs ; T BO = 20µs Tr RTS = 192µs /10 6 s = 352µs Tr ACK = Tr CTS = 192µs /10 6 s = 304µs Tr Data = 192µs + ( ) 8/10 6 s = 12, 464 ms Temps de transmission CSMA/CA + RTS/CST est : T = T DIFS + 3 T SIFS + T BO + Tr RTS + Tr CTS + Tr Data + Tr ACK = µs

38 Exercices d applications Question 3 et 4 38 / 52 Transmission d un paquet CSMA/CA pur Temps de transmission CSMA/CA pur est : T = T DIFS + T SIFS + T BO + Tr Data + Tr ACK = µs

39 Exercices d applications Question 5 et 6 39 / 52 Débit effectif = quantité d information utile / Temps de transmission CSMA/CA + RTS/CTS : D eff = (1500 8)/(13558 µs) = 885 Kbps CSMA/CA pur : D eff = (1500 8)/(12846 µs) = 934 Kbps Efficacité = (débit effectif / débit brut) 100% CSMA/CA + RTS/CTS : Efficacité = 885 Kbps/1 Mbps = 88.5 % CSMA/CA + RTS/CTS : Efficacité = 934 Kbps/1 Mbps = 93.4 % On conclut que le lien wifi est mieux utilisé en CSMA/CA pur qu en CSMA/CA+RTS/CTS dans les situations normales (peu de collision).

40 Exercices d applications Question 7 et 8 40 / 52 Mauvaise transmission d un RTS : T RTS = T DIFS + T BO + Tr RTS + T SIFS + 20 µs = 548 µs

41 Exercices d applications Question 9 et / 52 Mauvaise transmission d une donnée : T data = T DIFS + T BO + Tr data + T SIFS + 20 µs = µs

42 42 / 52 Question 11 Exercices d applications temps de retransmission d un paquet avec RTS/CTS Soit p la probabilité de collision CSMA/CA avec RTS/CTS : T = (1 p) (pas de retransmission) +(1 p) p(t RTS ) (1 retransmission) +(1 p) p 2 (2 T RTS ) (2 retransmission) +(1 p) p 3 (3 T RTS ) (3 retransmission)... puisque p 2 est negligeable et de meme p n, on a : T = p

43 43 / 52 Question 11 Exercices d applications temps de retransmission d un paquet sans RTS/CTS CSMA/CA sans RTS/CTS : T = (1 p) (pas de retransmission) +(1 p) p(t data ) (1 retransmission) +(1 p) p 2 (2 T data ) (2 retransmission) +(1 p) p 3 (3 T data ) (3 retransmission)... puisque p 2 est négligeable et de meme p n, on a : T = p

44 44 / 52 Question 12 Exercices d applications probabilité de collision p =0.2 CSMA/CA + RTS/CTS : T = p = µs Débit effectif : D eff = (1500 8)/( µs) = 878 Kbps < 885 Kbps uniquement chute de débit de 0.7% CSMA/CA pur : T = p = µs Débit effectif : D eff = (1500 8)/(14112 µs) = 850 Kbps 934 Kbps énorme chute de débit de 9%

45 Question 13 Exercices d applications T = T ssi p collision = % La courbe CSMA/CA pur est meilleur que CSMA/CA+RTS/CTS si p est faible. Mais dés que p soit supérieur à p collision, le temps CSMA/CA pur augmente exponentiellement par rapport à CSMA/CA+RTS/CTS. Si p > p collision il faut donc utiliser la solution CSMA/CA+RTS/CTS 45 / 52

46 46 / 52 Exercice 2 Exercices d applications Soit un réseau WiFi de débit 54 Mbps comportant 5 stations A, B, C, D et E. Appliquez la méthode d accès du WiFi et représentez l ordre d accès par un schéma en sachant que : Chaque station envoie une seule trame (toutes les trames durent 6 slots et tiennent compte implicitement des trames RTS et CTS et ACK) L espace inter-trames dure 1 slot Les stations décident d émettre aux instants en µs : A à t = 0 ; B à t = 2 ; C à t = 4 ; D à t = 1 et E à t = 13. Pour simplifier, le backoff des stations sera comme suit pour chaque station : ta = [0, 3, 7, 2] ; tb = [6, 7, 5, 1] ; tc = [2, 4, 6, 1] slots ; td= [4, 2, 5, 1] slots et te = [4, 2, 1, 0] slots on suppose qu un slot dure 200µs, et que la trame contient 2000 octets (ça inclut les donnée pures+trames RTS+CTS+Ack+synchro). Calculer le débit effectif pour chaque station.

47 Exercices d applications 47 / 52

48 Une station avant d émettre s assure que le canal est libre en l écoutant et qu aucune station cachée n est en train d émettre (grâce au NAV Network Allocation Vector). Si ces conditions sont réunies elle émet, sinon elle tire au hasard un temps d attente et ne pourra émettre qu à l expiration de ce temps. Ce temps d attente représente le temps pendant lequel la station doit constater que le canal est libre avant d émettre si durant cette attente une autre station prend la main et émet l attente est interrompue et reprise à la fin de cette émission. Enfin, après chaque émission il y a un temps d attente inter-trame respecté par toutes les stations et appelé DIFS. 48 / 52 Solution Exercices d applications

49 Exercices d applications calcul de débits D A = = 13.3 Mbps D B = (6 5+4+( ) 2) D C = ( ) D D = (6 3+2+(2+2) 1) D E = (6 4+3+(2+2+2) 13) = 7.27 Mbps = 2 Mbps = 3.47 Mbps = 4 Mbps On voit bien la différence entre le débit théorique de 54 Mbps et les débits réels des stations. il y a aussi des différences entre les débits réels de chaque station par rapport aux autres stations. 49 / 52

50 50 / 52 Exercice 3 Exercices d applications Si on veut déployer le WIFI au sein d un campus pour qu il couvre tout le campus. Expliquer les étapes ainsi que les précautions que vous devez suivre. Quels sont les canaux a utiliser? Faites un schéma des zones de recouvrement. Rappelons qu il y a 13 canaux disponibles et que la fréquence centrale d un canal "i" est éloignée de 5 MHz (dans les deux sens) des deux canaux voisins (c-a-d, i-1 et i+1). De plus, les canaux doivent etre espacés de 25 a 30 MHz pour ne pas interferer.

51 Exercices d applications Solution exercice 3 51 / 52 On doit faire attention à ce que deux points d accès utilisant les mêmes canaux n aient pas des zones d émission qui se recoupent ce qui engendrerait des distorsions du signal risquant de perturber la transmission. Il est recommandé ne pas avoir deux points d accès utilisant les mêmes canaux proches l un de l autre. les canaux du wifi sont 14 canaux de 22 MHz espacé l un à l autre de 5 MHz.

52 Exercices d applications 52 / 52 voici une bonne sélection des canaux wifi : voici une mauvaise configuration :

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi Réseaux sans Fil SIR/RTS Réseaux locaux sans fil WiFi Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 WiFi avancé Aller plus loin que la 1ère

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

WLAN (WirelessLocal Area Network) 802.11. Jean-Luc Damoiseaux 1

WLAN (WirelessLocal Area Network) 802.11. Jean-Luc Damoiseaux 1 WLAN (WirelessLocal Area Network) 802.11 Jean-Luc Damoiseaux 1 Plan Généralités Architecture d un réseau 802.11 Couche physique Couche liaison de données L itinérance Jean-Luc Damoiseaux 2 Pourquoi un

Plus en détail

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles Thèmes abordés Wireless LAN Bases des réseaux 802.11 Normes et consortiums Modes d opération et protocoles 1 2 Le monde Wi-Fi Pas seulement des ordinateurs... 3 4 Pas seulement les mobiles Connecté partout!

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

Les réseaux Ethernet. Architecture protocolaire

Les réseaux Ethernet. Architecture protocolaire Les réseaux Ethernet Les origines 1970 : développement au centre de recherche Xerox de Paolo Alto 1980 : publication des spécifications Ethernet comme standard industriel 1983 : Ethernet 10 Mbps devient

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011 Cours d introduction aux réseaux informatiques Année académique 00-0 Interrogation finale de première session Juin 0 Remettez une feuille par question même si vous ne répondez pas à la question. Indiquez

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

RÉSEAUX D'ENTREPRISES

RÉSEAUX D'ENTREPRISES Travaux Dirigés #1 ESEN / AU 2014-2015 Kawther ESSAFI & Amine DHRAIEF RÉSEAUX D'ENTREPRISES Exercice 1 : Période de vulnérabilité Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Réseaux Locaux Sans Fil & QdS

Réseaux Locaux Sans Fil & QdS Réseaux Locaux Sans Fil & QdS Thierry VAL Laboratoire de recherche ICAR A3050 Univ. Toulouse II - IUT Blagnac 1 1. Introduction - Aptitudes des WLAN à être utilisés par des applications "temps réel" communicantes?

Plus en détail

Couches MAC et physique. stephane.frati@unice.fr

Couches MAC et physique. stephane.frati@unice.fr Couches MAC et physique stephane.frati@unice.fr Sommaire Comment communiquent les réseau sans-fil Collisions Fragmentation et réassemblage Variation du débit (Dynamic Rate Shifting) PCF/DCF Espacement

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical.

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical. Méthodes d accès au support de transmission dans les réseaux filaires et sans fils (MAC : Medium Access Control) M1 Info - Cours de Réseaux Z. Mammeri Méthodes MAC M1 Info Z. Mammeri - UPS 1 1. Généralités

Plus en détail

La norme Wi-Fi N, kézako?

La norme Wi-Fi N, kézako? La norme Wi-Fi N, kézako? par Pierre SALAVERA Service Technique ACTN «Nous allons aujourd hui parler d une norme très récente en matière de Wi-Fi : la norme N. Je vais aujourd hui vous détailler le fonctionnement

Plus en détail

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat Département informatique Bouabid El Ouahidi ouahidi@fsr.ac.ma NB: Certaines parties sont prises sur des documents internet

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux 21 Les réseaux sans fil Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur

Plus en détail

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Ethernet de Metcalfe Connexion de toutes les stations à un même câble 16.12.13 2 Ethernet et OSI Medium Access Control LLC Liaison MAC Couche 2 Physique

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Téléinformatique de base. Chapitre 10 Wi-Fi

Téléinformatique de base. Chapitre 10 Wi-Fi Téléinformatique de base Chapitre 10 Wi-Fi Objectifs d apprentissage Savoir énumérer les caractéristiques principales (débits, fréquences, canaux) des différentes normes Savoir expliquer les caractéristiques

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Plan du cours 1. La relation couche Physique et couche Liaison A. La

Plus en détail

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet C. A. 1999/2000 Cours-Réseaux 1 Réseaux locaux (LAN) Standard 802.3 et Ethernet Christian Attiogbé Christian.Attiogbe@lina.univ-nantes.fr www.sciences.univ-nantes.fr/info/perso/permanents/attiogbe/ (novembre

Plus en détail

LA COMPATIBILITÉ ENTRE IEEE 802.11B ET IEEE 802.11G DANS LES RÉSEAUX SANS FIL

LA COMPATIBILITÉ ENTRE IEEE 802.11B ET IEEE 802.11G DANS LES RÉSEAUX SANS FIL MÉMOIRE DE FIN D ÉTUDES LA COMPATIBILITÉ ENTRE IEEE 802.11B ET IEEE 802.11G DANS LES RÉSEAUX SANS FIL Réalisé par: VU Duc Trung Superviseurs: Dr. Isabelle GUÉRIN LASSOUS - UCBL Dr. Victor MORARU - IFI

Plus en détail

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),...

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... Chapitre 5 1 Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... WiFi = Wireless Fidelity 2 Standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN) WECA (Wireless Ethernet

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi Réseaux sans Fil SIR/RTS Réseaux locaux sans fil WiFi Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 WiFi avancé Aller plus loin que la 1ère

Plus en détail

Master 1 Technologie de l Internet Université de Pau et des Pays de l Adour

Master 1 Technologie de l Internet Université de Pau et des Pays de l Adour Master Technologie de l Internet Université de Pau et des Pays de l Adour UE Ingénierie des Réseaux. Cours de M. Gaio et C. Pham EXAMEM du vendredi janvier 00 Durée h0 - Aucun document autorisé, calculatrice

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Réseaux locaux radio (WLan = Wireless Lan)

Réseaux locaux radio (WLan = Wireless Lan) Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Page 1 ACCÈS AU MEDIUM, COUCHE MAC. Topologie. Méthodes d'accès : Types

Page 1 ACCÈS AU MEDIUM, COUCHE MAC. Topologie. Méthodes d'accès : Types ACCÈS AU MEDIUM, COUCHE MAC C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr 1 Topologie Méthodes d'accès : Types Accès au

Plus en détail

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA Rapport TP2 WiFi CSMA/CA 1 Table des matières Rapport TP2 WiFi CSMA/CA... 1 Introduction... 3 1. Création d une interface virtuelle... 4 2. Configuration mode Ad-Hoc... 5 3. Les Beacon Frame (trames balises)...

Plus en détail

QUALITE DE SEVICE WI-FI : ALGORITHME POUR LE SUPPORT DE DIFFSERV

QUALITE DE SEVICE WI-FI : ALGORITHME POUR LE SUPPORT DE DIFFSERV QUALITE DE SEVICE WI-FI : ALGORITHME POUR LE SUPPORT DE DIFFSERV Ilyes Gouta, Ingénieur - Chercheur, ENSI ilyes.gouta@ensi.rnu.tn Pr. Abdelfettah Belghith, Professeur, ENSI abdelfattah.belghith@ensi.rnu.tn

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C Protocole MODBUS Le protocole MODBUS consiste en la définition de trames d échange. MAITRE question réponse ESCLAVE A ESCLAVE B ESCLAVE C Le maître envoie une demande et attend une réponse. Deux esclaves

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Les réseaux locaux radio

Les réseaux locaux radio Physique appliquée Les réseaux locaux radio Sommaire 1- Les réseaux et la mobilité 2- Les zones de couverture des réseaux radio 3- Les normes IEEE802.11 4- Les normes concurrentes 5- La constitution de

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Contrôle de Congestion dans les Réseaux Véhiculaires

Contrôle de Congestion dans les Réseaux Véhiculaires Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en

Plus en détail

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1 5 - LAN - IEEE 802 - Tome 3 1 Token-Ring CHAPITRE 5 - Tome 3 LAN - IEEE 802 PLAN Réseau Token-Ring Préambule Caractéristiques Couche physique Méthode d'accès Contrôle du jeton Gestion des priorité Trame

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

RHMD. Picoréseaux, Bluetooth, Zigbee, CPL 802.15.X

RHMD. Picoréseaux, Bluetooth, Zigbee, CPL 802.15.X RHMD Picoréseaux, Bluetooth, Zigbee, CPL 802.15.X Plan Réseaux sans Fil Picoréseaux Domotique Technologie Bluetooth Technologie Zigbee Technologie CPL (courant porteurs de ligne) Tableau Comparatif des

Plus en détail

Les PAN et la norme IEEE 802.15. Master 2 Professionnel STIC-Informatique Module RMHD 1

Les PAN et la norme IEEE 802.15. Master 2 Professionnel STIC-Informatique Module RMHD 1 Les PAN et la norme IEEE 802.15 Master 2 Professionnel STIC-Informatique Module RMHD 1 Les PAN et la norme IEEE 802.15 Introduction Master 2 Professionnel STIC-Informatique Module RMHD 2 Les PAN? Les PAN

Plus en détail

INRIA Lorraine - projet TRIO

INRIA Lorraine - projet TRIO Le réseau CAN (Controller Area Network) Nicolas NAVET INRIA Lorraine - projet TRIO nnavet@loria.fr - http://www.loria.fr/~nnavet Certaines images de ce cours proviennent de : - spécification CAN (CAN in

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

La couche liaison de données

La couche liaison de données Cours de réseaux informatiques La couche liaison de données Rushed KANAWATI Département GTR - IUT de Villetaneuse 2001 rushed.kanawati@lipn.univ-paris13.fr 2 / 36 Sommaire Problématique Liaison de données

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Différentiation de services dans les réseaux ad hoc par modification de l algorithme de Backoff

Différentiation de services dans les réseaux ad hoc par modification de l algorithme de Backoff Département d'informatique MEMOIRE Présenté par: MEHADJI Djamil Abdelhak Pour obtenir LE DIPLOME DE MAGISTER Spécialité : Ingénierie des Systèmes Complexes et Multimédia Intitulé: Différentiation de services

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion

Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion Gille Gomand - ggo@info.fundp.ac.be - Bureau 227 1 Introduction L objectif de ce TP est de décrire le contrôle de congestion effectué

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage

TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr. Comprendre

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010]

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010] 4. Réseaux locaux Réseau Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par des supports de transmission : ces éléments communiquent entre eux à partir de règles appelées protocoles. Caractéristiques

Plus en détail

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere Les réseaux Les protocoles Ethernet et IEEE 802 Resp: S. SALVA IUT 1ere année IUT d aubiere Les protocoles de réseaux locaux sont des protocoles de niveau 2 (couche 2 OSI) => Créer une liaison entre stations

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture).

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture). Les Réseaux sans Fil Introduction Aujourd hui, la majorité des ordinateurs et la quasi totalité des appareils «mobiles» (tels que les téléphones portables)disposent de moyens de connexion à un ou plusieurs

Plus en détail

Le protocole Ethernet

Le protocole Ethernet Le protocole Ethernet Omar Cheikhrouhou enis01amor@yahoo.fr Département Informatique Omar Cheikhrouhou 1 Rappel (fonctionnalité de La couche liaison de données) La couche liaison de données assure un transit

Plus en détail

Qualité de Service dans les réseaux sans fil

Qualité de Service dans les réseaux sans fil Qualité de Service dans les réseaux sans fil Thierry VAL / Guy JUANOLE Laboratoire de recherche ICARE EA3050 / LAAS-CNRS de Toulouse ETR 2005 1 1. Introduction - Aptitudes des WLAN à être utilisés par

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Méthodologies pour la planification de réseaux locaux sans-fil.

Méthodologies pour la planification de réseaux locaux sans-fil. N d ordre 05 ISAL Année 2005 Thèse Méthodologies pour la planification de réseaux locaux sans-fil. Présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir Le grade de docteur

Plus en détail

Institut Supérieur d Informatique de Tunis

Institut Supérieur d Informatique de Tunis Institut Supérieur d Informatique de Tunis Chapitre 1 Réseaux radio mobiles : évolution vers 3G Enseignante responsable : Dr. Sonia BEN REJEB CHAOUCH Module : Réseaux nouvelles générations Groupes : Mastère

Plus en détail

Chapitre 3 : Normalisation des LAN : IEE802

Chapitre 3 : Normalisation des LAN : IEE802 Chapitre 3 : Normalisation des LAN : IEE802 1 Réseaux locaux et modèle OSI Le modèle OSI est orienté réseau maillé La couche physique : Caractéristiques physique du support de communication. Communication

Plus en détail

Projet n 10 Portail Captif Wifi. Failles de sécurité

Projet n 10 Portail Captif Wifi. Failles de sécurité Failles de sécurité 1 Sommaire I. Présentation : Failles de sécurité du hot spot (NoCat)... 3 II. Connexions wifi ou réseau en clair :... 4 III. Vole des droits d accès d un utilisateur :... 6 Petit rappel

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

La gestion d une liaison de données

La gestion d une liaison de données La gestion d une liaison de données 1. Caractéristiques 2. Gestion de liaison multipoint 3. Contrôle d erreurs 4. Contrôle de flux 5. Reprise sur erreurs 6. Protocole BSC 7. Protocole HDLC Caractéristiques

Plus en détail

Exercices Réseaux : 1 partie

Exercices Réseaux : 1 partie Table des matières I. Exercices de base...3 1. Calcul de débit (D)...3 2. Calcul de temps de transmission (t)...3 3. Calcul de la taille des données (Q)...3 II. Protocole Ethernet Ethernet 802.3...4 1.

Plus en détail

Où sommes-nous dans les couches?

Où sommes-nous dans les couches? Couche Session (selon le modèle OSI) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Où sommes-nous dans les couches? OSI Application Presentation Session

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Chapitre 6 - Réseaux sans-fil Florent Parent Département de génie électrique et génie informatique Université Laval Hiver 2017 GIF 3001 Hiver 2017 1 / 28 Source

Plus en détail