Les protocoles MAC dans les réseaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Les protocoles MAC dans les réseaux sans fil"

Transcription

1 [doc7p2]l architecture d un réseau de capteurs sans fil consiste en un nombre très grand de capteurs capable de sonder l environnement dans lequel ils se trouvent, et de fournir les informations collectées à la station de base «Sink». Les réseaux de capteurs peuvent servir à plusieurs fins telles que dans le domaine militaire (application de surveillance et sécurité des champs de guerre), le domaine environnemental (application de surveillance des zones sismiques, zones volcanique) Dans de telles applications, la recharge des batteries des capteurs apparaît comme une contrainte matérielle importante étant donné que : - Les capteurs sont de taille très petite donc ils disposent d une énergie assez limitée. - Le remplacement ou la recharge de ces batteries est une tâche difficile dans de tels contextes vis à vis d une intervention humaine. Ainsi, la limitation de la consommation d énergie dans les réseaux de capteurs est devenu un véritable challenge pour les chercheurs dans ce domaine. La consommation d énergie au niveau de la couche liaison de données : Les protocoles MAC dans les réseaux sans fil 1/Les caractéristiques de la couche MAC dans les réseaux sans fil Les caractéristiques principales de la couche MAC sont le format des paquets, les techniques d accès au médium, et la gestion du réseau.(essayer de s approfondir) 2/Les techniques d accès utilisées dans les réseaux sans fil : [doc 54p1intro]Un défi important dans les réseaux sans fil est la gestion des collisions.dûes à un transfert de données simultané entre deux nœuds sur le même support. Les protocoles MAC ont été développés essentiellement pour essayer d éviter ce genre de collisions en aidant les nœuds à décider quand et comment ils peuvent accéder au support Dans cette partie, nous allons essayer de dégager les diverses techniques d accès au médium dans les réseaux sans fil qui sont : - TDMA, - FDMA, - CDMA, - ALOHA, - CSMA/CA. A/ Accès multiple par répartition temporelle (TDMA :Time division multiple access) : Le TDMA est basé sur un multiplexage temporel (utilisé par exemple en téléphonie) càd que les utilisateurs utilisent la même fréquence tout en occupant des slots de temps différents. Chaque nœud utilise toute la bande passante allouée pour le système de transmission durant le slot (c est lui seul qui occupe le support). Le standard utilisant cette technique est le GSM (Global System for Mobile communications), qui utilise une combinaison de TDMA et de FDMA.

2 Analyse énergitiqe de la technique TDMA [doc7p5] Le fait que chaque nœud connaît d avance le slot de temps qui va occuper, va permettre au noeud de passer à l état «endormi» durant les slots inactifs. Ainsi, la perte d énergie qui est dûe aux états «overhearing» et «Idle» va être évitée. Cependant, le système TDMA demande un maintien constant des horloges de synchronisation à travers le réseau (car une erreur introduite dans l une des horloges peut entraîner des collisions). En effet, la station de base doit émettre périodiquement des paquets de synchronisation aux différents nœuds qui doivent impérativement les intercepter pour mettre à jour leurs horloges. Cette réinitialisation de l horloge effectuée à chaque fois par le nœud consomme une quantité considérable d énergie alors que le nœud ne transmet pas d informations. B/ Accès multiple par répartition fréquentielle (FDMA : Frequency division multiple access) : (système à bande étroite) [doc theseupmc, doc tech accès] Le FDMA est basé sur un multiplexage fréquentiel càd que le spectre est divisé en canaux fréquentiels (ou bandes de fréquence). Chaque canal fréquentiel est affecté à un seul utilisateur à la fois. La bande passante est partagée entre les différents canaux auquels sont affectés les nœuds. (La méthode d affectation d un canal est alors basée sur une règle de type premier arrivé, premier servi.) Dans un système FDMA pur, tous les utilisateurs peuvent transmettre leurs signaux simultanément. Analyse énergitiqe de la technique FDMA [doc7p5] Le FDMA élimine en fait le temps d attente (dû à la réinitialisation de l horloge de synchronisation : ) nécessaire au noeud avant qu il puisse accéder au support (cas du TDMA) étant donné que dans un tel système, les nœuds peuvent communiquer simultanément. Cette élimination du temps d attente entraine une sauvegarde d énergie. Les collisions sont minimisées puisque chaque nœud occupe sa propre bande de fréquence. Cependant, en partageant la bande passante totale sur plusieurs nœuds, chaque nœud va avoir une assez étroite bande passante ce qui entraine un temps de transmission élevé donc une augmentation de la consommation d énergie.(le temps de transmission et la bande passante sont inversement proportionnels). [tech accès] Autre problème évoqué dans le FDMA est le problème «proche éloigné». En effet, il faut éviter de radier de la puissance hors de sa bande, sous peine de générer une interférence importante sur le canal occupant la fréquence voisine.(exemple) Remarque : Un système hybride TDMA/FDMA appelé aussi FTDMA (utilisé dans le standard GSM) peut être utilisé pour combiner les avantages des deux systèmes ainsi que pour éliminer leurs défauts. C/ Accès multiple par répartition de codes (CDMA : Code division multiple access) : (système à large bande) [doc theseupmc]le CDMA (utilisé dans la norme IS95) est basé sur la technique du spectre étalé obtenu au moyen d un code aléatoire unique à chaque utilisateur.

3 Grâce à cette technique, les utilisateurs utilisent simultanément la même bande de fréquences ce qui engendre une bonne immunité au bruit (objectif initial [docarmubed]). Les techniques CDMA utilisent des modulations à étalement de spectre qui peuvent être réalisées par saut de fréquence ou par séquence directe. Analyse énergitiqe de la technique CDMA [doc7p6] Dans un système CDMA, le nœud émetteur émet (spread-out) ses données à travers le canal de transmission en utilisant son code unique. Le nœud récepteur va alors regrouper les données reçues et essayer d extraire seulement les données provenant du nœud émetteur. Ce type d échange peut réduire la bande passante du canal de transmission (Exemple : A émet à B 5Mbits de données, la ligne est à 1Mbits/s, il lui faut normalement 5s. On suppose qu il ya 15Mbits de données émise par d autres nœuds. Le canal transporte alors 20Mbits en total, il nous faudra alors un temps =20s) d où l augmentation du temps de transmission qui entraine une augmentation de la consommation d énergie. D autre part, chaque nœud doit connaître auparavant les codes uniques des émetteurs potentiels qu il pourrait avoir. Ceci nécessite d avoir, dans le cas des réseaux à multi-sauts, des nœuds ayant de grandes capacités de mémoire (pour enregister les codes des autres nœuds) ce qui n est pas le cas dans les nœuds capteurs D/ Accès multiple avec écoute de la porteuse (CSMA : Carrier sense multiple access) : ou LBT (listen before talk) [doc7p6]contrairement aux techniques TDMA, FDMA et CDMA (leurs protocoles MAC sont dits «scheduled protocols» ou protocoles programmés d avance[doc54p1]) dans lesquelles les noeuds sont assignés à des canaux partitionnés (temps, fréquence, code) pour éviter les collisions, CSMA (contention-based) est une technique dans laquelle chaque nœud doit rester à l écoute du médium avant de transmettre ses données. En cas où le médium est occupé, le nœud doit retarder son accès au médium et réessayer la même procédure jusqu à ce que le médium devient libre. A cet instant, il pourra transmettre ses données. La technique CSMA constitue aujourd hui la base des standards IEEE Analyse énergitiqe de la technique CSMA [doc7p6]l utilisation de CSMA oblige les nœuds d être éveillés pour l écoute du médium ce qui accroît leurs consommations d énergie. D autre part, si on utilise cette technique dans un réseau à haute densité de nœuds (cas des réseaux de capteurs), ceci peut augmenter les collisions dans ce réseau donc la perte des données transmises.

4 [doc54p1] Le protocole MAC dans les réseaux de capteurs sans fil : Les réseaux de capteurs diffèrent des réseaux sans fil traditionnels sur pulsieurs plans. En premier lieu, les nœuds capteurs sont dotés de petites batteries qui sont généralement difficile à changer ou à recharger ce qui limite leur durée de vie [doc15p15(ii)]. En second lieu, les nœuds capteurs sont déployés d une manière aléatoire (avion, missile ) et c est à eux de s auto-organiser au sein du réseau. En troisième lieu, différents types d application (militaire, surveillance )requièrent un nombre très grand de noueds capteurs dont la densité peut atteindre (20 nœuds/m 3 ). Finallement, les informations transmises au sein du réseau, qui se basent sur des captures (mesure de température, déplacement ) du phénomène étudié, peuvent entrainer un traffic très volumineux. Toutes ces caractéristiques suggèrent que les protocoles MAC traditionnels ne peuvent pas convenir avec les réseaux de capteurs sans que ces protocoles soient modifiés. La question qui se pose alors est : Quels doivent-être les caractéristiques d un protocole MAC convenable aux réseaux de capteurs sans fil? [doc54p1]les caractéristiques d un protocole MAC convenable aux réseaux de capteurs : [doc15p2(c)]afin de concevoir le protocole MAC le mieux adapté avec les spécifictés des réseaux de capteurs, on doit prendre en considération les propriétés suivantes : - Optimisation d énergie : cette propriété est la plus importante de toutes dans le cas des WSN (D ailleurs la majorité des recherches dans ce domaine creusent dans la problématique de la consommation d énergie). En effet, le fait qu il est difficile de changer ou de recharger les batteries (source d énergie)des nœuds, constitue un vrai handicap qui limite leur durée de vie. Comme la couche MAC contrôle les activités de la couche radio qui à son tour consomme le plus d énergie, alors on peut déduire que la couche MAC peut gérer cette consommation en essayant d empêcher les pertes de cette énergie. - Scalabilité et adaptabilité : Comme les réseaux de capteurs sont des réseaux dynamiques que ce soient aux niveaux de leurs tailles, leurs densités ou leurs topologies ; Alors dans ce cas, uu protocole MAC efficace doit gêrer rigoureusement ces changements sans qu il y ait un dysfonctionnement du réseau (adaptation rapide avec succès). La scalabilité et l adaptabilité à ces changements constituent deux caractéristiques très importantes vu la nature des réseaux de capteurs (déploiement aléatoire, environnement non assuré ) - Eviter les collisions : Elle constitue la mission principale de tous les protocoles MAC que ce soient pour les réseaux filaires ou les réseaux sans fil, contention free ou contention-based. - la bande passante (ou capacité du canal): c est une caractéristique importante plutôt dans le cas des réseaux cellulaires (GSM) ou des réseaux locaux sans fils (WLAN), que dans le cas des réseaux de capteurs ; En effet le débit est un objectif secondaire pour les WSN. - Latency

5 - Throwghput : c est la quantité de données transmises avec succès entre un émetteur et un récepteur dans un temps bien déterminé. Il constitue une caractéristique pas assez importante dans le cas des WSN vu la nature des informations échangées entre les nœuds. - Equité (Fairness) : Elle reflète la capacité des nœuds capteurs à partager le canal d une façon équitable. Dans le cas des WSN, cette proriété n est pas pris en considération étant donné que tous les nœuds collaborent ensemble, indépendemment de la quantité d informations émises par les différents nœuds, afin de remplir une tâche commune. Cependant, cette propriété est très importante dans les réseaux traditionnels du fait que chaque nœud désire avoir la même chance que les autres noeuds pour l émission ou la réception des données. La consommation d énergie dans les réseaux de capteurs On essayera dans cette partie d analyser les raisons de perte d énergie[doc15p1][doc54p2 (B)]): -Dans le cas d une collision entre 2 ou plusieurs paquets, ces derniers vont être rejetés et par conséquent retransmis par leurs émetteurs. Cette retransmission va augmenter la consommation d énergie des nœuds capteurs émetteurs. -le phénomène d «idle-listening» : Il apparaît quand le nœud reste à l écoute du médium pour recevoir des données possibles. Ce phénomène est très couteux en énergie surtout dans le cas des applications qui ne nécessitent pas vraiement un échange de données.(donner un exemple) le coût de consommation d énergie dans ce cas dépend à la fois du matériel d émission/réception (radio) et de la distance radio.en effet, si cette distance est grande (>=0.5Km) alors le coût de consommation dû à l écoute et à la réception est négligeable par rapport à celui dû à la transmission. Cependant, si la distance est petite (cas WSN forte densité), alors le coût de consommation dû à l écoute (idle listening) est presque du même ordre de grandeur que celui dû à la réception et à l émission. Exemple [xbow.com] : pour le cas des capteurs Mica2 mote, le rapport «écoute(idle listening):réception:émission» vaut approximativement 1:1:1,41 à la fréquence 433Mhz avec une puissance d émission (RF) de 1mW.. Déduction pour les WSN: forte densité + traffic pas très important => «idle listening» est une cause principale de la perte d énergie dans les nœuds capteurs. -le phénomène d «Overhearing» c est à dire que le nœud reçoit des paquets qui sont normalement destinés à d autres nœuds. Ce phénomène peut constituer une cause importante de perte d énergie dans le cas d une zone à forte densité avec un traffic assez volumineux. -idle listening -le phénomène d «overemitting» causé par la transmission d un message vers un nœud qui n est pas encore prêt à recevoir des données -les paquets de contrôle.

6 Les protocoles MAC pour les WSN Les protocoles MAC conçus jusqu à maintenant, peuvent être classifiés en : - Les protocoles Contention-based - Les protocoles Contention-free Les protocoles contention-based Le protocole S-MAC : [doc54p6 (V)]SMAC est un protocole MAC spécialement conçu pour les WSN. Il a été proposé par Ye et al. à [doc27p25] l université de Californie, Los Angeles. L objectif essentiel de ce protocol est de réduire les pertes d énergie dûes aux causes qu on a identifiées (idle-listening, collision, overhearing et control overhead.). [smac-reportp3(iii)]le protocole SMAC supporte la scalabilité et l évitement des collisions. Il consiste en trois composants majeurs qui sont : - Periodic Listen and Sleep - Collision and Overhearing avoidance - Message passing NB: taxo: S-MAC s auto-configure lors de l ajout ou de la suppression d un noeud du réseau. Periodic Listen and Sleep [doc27p26]dans différents types d applications de WSN, les noeuds perdent une partie de leurs énergies durant l état «Idle-listening» en attendant la détection d un évènement. Cette énergie est assez importante puisqu elle est du même ordre que celle nécessaire à la réception (à vérifier). L idée qu à apporter SMAC dans ce cas est de limiter au maximum l état «Idle-listening» en entrainant les nœuds dans un état endormi périodique. [doc61p495(iii)] En effet, chaque nœud s endort pendant un laps de temps, il se réveille ensuite et se met à l écoute pour voir s il y a un autre nœud voulant initier une communication avec lui. Durant l état endormi, le nœud éteint sa radio et déclenche un timer pour son réveil plus tard. Remarque : [doc27p26] la consommation d énergie en mode «Sleep» est trois fois plus petite que celle consommée en mode «idle listening». Le principe de Periodic Listen and Sleep [report-smacp3(b1)]la durée des états «listening» et «sleeping» varient d une application à une autre. Chaque nœud est libre de choisir sa propre séquence d état «listen/sleep». Cependant, afin de réduire «control overhead», chaque noeud doit synchroniser sa séquence d états(listen/sleep) avec les nœuds qui lui sont proches. [doc27p26] L idéal est que tous les nœuds se synchronisent selon la même séquence d états ; Ainsi, ils écoutent et dorment en même temps.

7 [report-smacp3(b1)]en réalité, au sein d un réseau à multi-saut, les nœuds proches ne peuvent pas être synchronisés tous ensemble sur la même séquence d états : voir Figure Les deux nœuds A et B peuvent avoir deux séquences d états différentes s ils ont synchronisé leurs séquencs d états respectivement avec C et D. [doc61p496(a)]les nœuds immédiatement voisins s échangent par diffusion de paquets SYNC, leurs séquences d états. Ceci permet à chaque nœud de communiquer avec son voisin immédiat s il connaît sa séquence d états. Si A veut communiquer avec B, il doit juste attendre que B entre en phase «listening». Si plusieurs nœuds (A et D) veulent communiquer avec B, ils vont entrer en conflit quand le B entre en phase de «listening». Dans ce cas, le mécanisme de contention sera le même que celui utilisé dans IEEE et qui est basé sur les paquets RTS et CTS. Le nœud qui émettra le premier paquet RTS gagnera la priorité d émission, le récepteur va alors lui renvoyer un CTS. [report-smacp3(b1), doc61p496(a]par rapport à TDMA, TRAMA ou clustering protocols : Contrairement aux clustering protocols qui demandent une coordination à travers les cluster head pour émettre des données, Les nœuds synchronisés autour de la même séquence d état forment un cluster virtuel et peuvent communiquer ensemble sans passer par un cluster head. => SMAC permet une topologie peer-to-peer. [doc61p496(a)]. L avantage qu apporte SMAC en éliminant la coordination avec les cluster head est que le réseau va être plus robuste en s adaptant facilement aux changements de topologies (scalabilité et adaptabilité) contrairement aux approches cluster-based. [report-smacp3(b1)] La communication inter-cluster dans ce cas est faisable, pas d interférence entre clusters virtuels. SMAC facilite l adaptation aux changements de topologies. [doc61p496(a)] Dans la suite, nous allons voir une tehnique qui réduit considérablement ce temps d attente. Choix et maintien de séquence d états [doc61p496(a), report-smacp4(b2)]avant que chaque nœud ne commence sa séquence d états périodique listen/sleep, il doit choisir son schedule et l échanger avec ses voisins. Chaque nœud maintient une table schedule qui enregistre les schedules des nœuds voisins. Afin de choisir son schedule et établir la table schedule, chaque nœud doit suivre les étapes suivantes : - Le nœud commence par écouter le support, s il n intercepte aucun schedule d un nœud voisin alors il va choisir immédiatement son propre schedule et essayer de l émettre sous forme de paquet SYNC vers tous les nœuds voisins. Dans ce cas, le nœud émetteur du SYNC est appelé synchroniser [report-smacp4(b2)]. - Si un nœud A reçoit un schedule d un nœud voisin B avant qu il choisisse et annonce son propre schedule, alors A doit établir son propre schedule de telle sorte qu il soit

8 le même que celui de B. Dans ce cas, le nœud A est appelé follower [reportsmacp4(b2)]. Une fois le schedule est choisi, le nœud A doit émettre son schedule vers les nœuds voisins et ceci à partir de la prochine séquence d écoute «listen» - [doc61p496(a)]il existe deux cas de figure si un nœud A reçoit un schedule d un nœud voisin B différent du sien : - Si A n admet que B comme voisin alors A doit détruire son propre schedule et suivre le schedule de B. - Si A admet un ou plusieurs voisins avec lesquels il a déjà échangé un schedule, alors A doit adopter à la fois son propre schedule et le schedule de B. Ainsi, le nœud A sera réveillé pendant les intervalles «listen» des deux schedules. Voir exemple [doc61p497a)] Evitement de collision [doc61p496(a)]si plusieurs nœuds voisins veulent communiquer avec le même nœud en même temps, ils vont essayer d émettre leurs données quand ce nœud entamera sa période «listen». Cette opération va entrîner une collision de leurs requêtes. Le principe d évitement de collision dans SMAC est le même que celui utilisé dans DCF (distributed coordinated function) pour le cas de IEEE qui utilise l échange de RTS/CTS (problème de la station cachée) et l écoute virtuel/physique de la porteuse. En effet, dans chaque paquet transmis, il existe un champ qui indique le temps de transmission restant. Dans ce cas, si un nœud reçoit un paquet destiné à autrui, il va connaître grâce à ce champs, le temps qu il restera silencieux. Il enregistrera cette valeur dans une variable appelé NAV (Network Allocation Vector) et déclenchera un Timer. Achaque fois que le Timer expire, le nœud décrémente son NAV jusqu à ce qu il atteigne la valeur zéro. Si cette valeur diffère de zéro alors le nœud concluera que le support est occupé. Cette opération est dite écoute virtuelle de la porteuse. Remarque : Les paquets de type Broadcast sont envoyés sans avoir utilisé ni RTS, ni CTS. Cependant, les paquets de type Unicast suivent la séquence RTS/CTS/DATA/ACK entre l émetteur et le récepteur. [doc LMAC]Remarque : Pour prévenir la collision des messages SYNC utilisés pour la synchronisation, et qui contiennent l ID de l émetteur et l instant de son prochain état «sleep», le protocole SMAC divise la période «listen» en deux sections dédiées respectivement à SYNC et RTS (à vérifier, apparemment, ils sont trois parties dans un autre document). [doc61p497(b)]maintien de la synchronisation La mise à jour des schedules des nœuds capteurs est effectuée grâce à l envoi des paquets SYNC. En effet, avant que le nœud émette son paquet SYNC, il doit d abord écouter le canal lorsque le récepteur est à l état «listen» et ceci pendant une durée aléatoire. Si à la fin de cette période d écoute, il ne détecte aucune transmission sur le canal alors il pourra émettre son paquet SYNC.

9 Un paquet SYNC est de petite taille, il transporte l adresse de l émetteur et le temps T de son prochain état «sleep» relatif au moment où le paquet SYNC a été transmis. Ainsi, lorsqu un récepteur reçoit ce paquet, il va soustraîre le temps de transmission de ce paquet T x du temps T. Le résultat de cette opération va être alors adopté par le récepteur pour ajuster son timer. [doc61p497(b)]l évitement du phénomène d Overhearing : Etant donné que le mode de transmission courant dans les réseaux de capteurs est le «broadcast», alors il est évident qu un nœud reçoit de ses nœuds voisins des paquets qui ne lui sont pas destinés. Ce phénomène dit «Overhearing» peut entraîner une importante perte d énergie, surtout lorsque le réseau est fortement dense et le traffic est très chargé. (Inspiré de PAMAS)SMAC essaie de remédier à ce problème en entraînant les nœuds voisins dans une phase de «sleep» juste après qu ils entendent un paquet RTS ou CTS. Dans la figure suivante, les nœuds A,B,C,D,E et F forment un réseau à multi-saut dans lequel chaque nœud ne peut entendre(communiquer avec tous par l intermédiaire) que les nœuds qui lui sont immédiatement voisins. On suppose que A est entrain d émettre un paquet DATA à B, quels sont alors les nœuds qui doivent s endormir durant cette transmission? Comme les collisions ne se passent qu au niveau du récepteur, alors le nœud D doit s endormir puisqu une transmission émanant de lui peut interférer avec le paquet reçu par B à partir de A. Les nœuds E et F ne produisent pas d interférence donc ils n ont pas besoin de s endormir «sleep». Concernant le nœud C qui est à deux sauts de B, il peut transmettre vers E et A sans se soucier d une interférence avec la transmission reçue par B. Cependant, C ne doit pas recevoir de requête émanant de E car une telle requête va entrer en collision avec celle (paquet DATA) émanant de A vers C. En plus, après que A finit son émission vers B, il va attendre l acquitement (ACK) de B. A ce moment, une transmission de C vers A peut entrer en collision avec l ACK de B. C doit s endormir car ses transmissions n ont aucun effet. Pour récapituler, les nœuds immédiatement voisins à l émetteur et au récepteur doivent s endormir dès qu ils entendent un paquet RTS ou CTS respectivement de l émetteur ou du récepteur. Ils ne pourront se réveiller que lorsque leurs NAV est à 0. (Chaque nœud maintient un NAV pour indiquer l activité de son voisinage).

10 [doc61p497(b)]message Passing (taxonomy :utilisé pour réduire latency) La transmission d un long message en un seul paquet peut coûter beaucoup d énergie à son émetteur car, en cas où des erreurs surviennent lors de cette transmission, l émetteur doit retransmettre tout le paquet. Cependant, dans le cas où on transmet ce long message en plusieurs petits paquets, on aura un retard de transmission important car, les paquets RTS et CTS sont obligatoires pour chaque petit paquet envoyé. L approche utilisé dans SMAC est de fragmenter le long message en de petits fragments qui seront transmis enemble en utilisant un seul RTS et un seul CTS grâce auquels le support va être réservé pendant toute la transmission de ces fragments. Chaque petit fragment envoyé par l émetteur doit être acquité par le récepteur. Dans le cas échéant, l émetteur doit réémettre ce petit fragment non acquité, et augmenter le temps de transmission.(?) Les paquets RTS et CTS contiennent chacun un champ qui indique le temps nécessaire pour transmettre les petits fragments de données et les paquets ACK. Ainsi, dans le cas où un nœud voisin entend un paquet RTS ou CTS, il connaîtra automatiquement la période durant laquelle il restera endormi. Cette période n est autre que le temps nécessaire pour transmettre les petits fragments de données et les paquets ACK. Dans le cas de IEEE , les paquets RTS et CTS réservent le support uniquement pour le premier fragment data et le premier ACK qui réserveront à leur tour le support pour le second fragment data et le second ACK et ainsi de suite. Dans le cas où un nœud voisin entend un fragment data ou un ACK, il reconnaîtra qu il existe encore des fragments à transmettre (data ou ACK). Il restera alors à l écoute du support «listen» jusq à ce que tous les fragments seront transmis (contraire au cas de SMAC). Ceci augmente les pertes d énergie du nœud qui reste à l écoute. Le protocole IEEE assure l équité dans le réseau. En effet, si un émetteur échoue dans la réception de l acquitement (ACK) d un fragment X émis alors, il doit stopper sa transmission et essayer de réserver une autre fois le support. A ce moment, n importe quel autre nœud a une chance pour transmettre ses données. Cette approche peut causer un retard important vis à vis du récepteur de X si ce récepteur a vraiement besoin du message entier pour débuter son traitement. L approche du «message passing» adopté par SMAC remédie à ce problème puisqu elle ne stoppe pas la transmission mais plutôt augmente le temps de transmission et retransmet le paquet entier => Avec SMAC, moins d attente et de contention. Analyse des causes principales d attente dans SMAC Pour un paquet traversant un réseau à multi-saut, il existe plusieurs causes qui entrainent un retard de transmission en passant par chaque saut.. Parmi ces causes : - Carrier sense delay qui est introduit lorsque l émetteur se met à l écoute du canal. Sa valeur est déterminé par la taille de la fenêtre de congestion.

11 - Backoff delay qui se manifeste lorsqu une transmission a été détectée ou lors d une collision. - Transmission delay qui est déterminé par la bande passante du canal, la logueur du paquet et le type de codage utilisé. - Propagation delay déterminé par la distance entre l émetteur et le récepteur. Dans le cas des réseaux de capteurs, puisque cette distance est très petite alors ce délai va être ignoré. - Processing delay nécessire au récepteur pour traiter le paquet qu il va faire suivre au nœud situé sur le prochain saut. Ce délai dépend de la puissance de traitement du récepteur et de l efficacité des algorithmes de traitement des données au sein du réseau. - Queueing delay qui dépend de la charge du traffic dans le réseau. Si le traffic est volumineux, ce délai devient un facteur important. - Sleep delay qui est causé par les intervalles périodiques de «sleep» de chaque nœud. En effet, lorsqu un nœud A va transmettre un paquet à un nœud B, il doit attendre jusqu à ce que B se réveille c est à dire finit sa phase «sleep» et entre en phase «listen». A l exception du «sleep delay», IEEE possède les mêmes causes d attente que celles énoncées pour le cas de SMAC. Comparaison entre un protocole MAC sans «sleeping», SMAC («avec sleeping»), SMAC sans «adaptative listening», SMAC avec «adaptative listening» : Adaptive listening Les intervalles périodiques «sleep» et «listen» qu on trouve dans SMAC, réduisent les pertes d énergie provoquées par l état «idle listening» dans le cas où le traffic est léger sur le réseau. Cependant, lorsque le traffic est important, les intervalles périodiques «sleep» peuvent engendrer un retard de transmission qui s accumule quand le paquet passe d un saut à un autre. C est pour cette raison que la nouvelle version de SMAC introduit un mécanisme appelé «adaptive listen» qui commute le nœud du mode «low-duty-cycle» vers un mode plus active et ceci dans le cas où le traffic est important. Le «duty-cycle» est défini comme étant le ratio de l intervalle listen sur la longueur du frame. L idée principale du mécanime «adaptive listen» est de prolonger la période d écoute «listen» du nœud A qui entend la transmission de son voisin B (RTS ou CTS) à partir de la fin de cette transmission.

12 Nœud A RTS (1) DATA (3) Nœud voisin B Listen Adaptive listen (2) Calculé à partir de durée de transmission dans RTS. De cette façon, si le nœud A coincide avec le noeud du prochain saut, son voisin B est alors capable de transmettre immédiatement le paquet DATA vers A, au lieu d attendre que A finisse sa période «sleep». En cas où le nœud A ne reçoit rien (ne coîncide pas avec le prochain saut ou échec de transmission) durant la période d «adaptive listen», il va retourner à l état «sleep» et ce jusqu à sa prochaine période «listen». Cas possibles pour bénéficier de cette avantage: Si le nœud situé au prochain saut est un voisin de l émetteur, ce nœud recevra un RTS de l émetteur. (figure précédente) Si le nœud situé au prochain saut est un voisin du récepteur, ce nœud recevra un CTS du récepteur. cts Destination Nœud voisin cts Récepteur RTS Emetteur Listen Adaptive listen (2) Calculé à partir de durée de transmission dans RTS. (En effet, tous les voisins de l émetteur et ceux du récepteur reçoivent respectivement des RTS et CTS.) Dans les deux cas de figure énoncés précédemment, le nœud situé au prochain saut va connaître la durée de transmission du paquet DATA à partir du champ «duration field» d un paquet RTS ou CTS. Ainsi, il pourra adapter la période de prologement d écoute «adaptive listen». Inconvénients de SMAC : [doc27p28 :voleur][doc15p2(1)]dans le cas où deux nœuds voisins possèdent des séquences d état (listen/sleep) différentes, cela peut entraîner une grande consommation d énergie dûe à l idle listening et à (l overhearing?). La technique d adaptive listening peut encourir le phénomène d idle listening ou de l overhearing dans le cas où le paquet n est pas destiné au nœud destinataire qui est à l écoute.

13 Les périodes «sleep» et «listen» sont prédéfinies à l avance, ce qui limite l efficacité de l algoritnme SMAC dans le cas d une charge de traffic variable. [doc61p496(b)]les paquets de données de type Broadcast n utilisent ni RTS, ni CTS ce qui augmentent la probabilité de collision dans ce genre de transmission. Le temps d attente (ou latence) est important, à cause des états périodiques «sleep» de chaque nœud. [doc31p3(2)]en effet, la latence augmente car un message peut arriver à son récepteur au moment où ce dernier est endormi. Dans ce cas, ce message sera placé dans le buffer du récepteur et ne sera reçu réellement qu au prochain état «listen» là où le récepteur devient actif (figdoc31p3). D autre part, le temps d attente s accumule à chaque fois qu on passe d un saut à un autre. La réception et l émission de paquet dans SMAC Vers le haut : émission Vers le bas : réception (A vérifier dans doc31(3.5))[doctaxp959]les protocoles basés sur les «duty-cycle» (cas de SMAC ou TMAC) souffrent du problème du «early sleeping» : la radio d un nœud A est inactive quand un nœud B essaie de transmettre à A un message. Ce problème est résolu avec TMAC grâce au FRTS ou full buffers. Avantages de SMAC : Le principal avantage du protocole SMAC est l économie de consommation d énergie grâce aux séquences périodiques «sleep». [doc annales]cet avantage est réalisé au détriment de la latence et de de l équité. En plus, SMAC est un protocole assez simple à implémenter. SMAC facilite l adaptation aux changements de topologies (par rapport à TDMA et TRAMA) : voir là haut L avantage qu apporte SMAC en éliminant la coordination avec les cluster head est que le réseau va être plus robuste en s adaptant facilement aux changements de topologies (scalabilité et adaptabilité) contrairement aux approches cluster-based. L avantage qu apporte SMAC en éliminant la coordination avec les cluster head est que le réseau va être plus robuste en s adaptant facilement aux changements de topologies (scalabilité et adaptabilité) contrairement aux approches cluster-based. Remarque [doc LMAC]La synchronisation entre les nœuds s effectue d une manière locale. En raison de son utilisation de technique CSMA/CD (à vérifier) lors de la période «listen», la synchronisation n est pas très strict.

14 T-MAC ou EMACs (EYES MAC) Remarque : [doc31p1intro]pendant que les protocoles MAC traditionnels sont conçus de telle sorte qu ils maximisent le throughput, minimise la latence et assure une égalité des chances de transmission (fairness) ; La conception du protocole MAC des réseaux de capteurs se focalise sur la minimisation de consommation d énergie. «Fairness» n est pas un objectif étant donné que les nœuds capteurs travaillent ensemble en vu d atteindre un objectif commun. [doc31p2(1.3)modifié]le problème d Idle listening Dans les protocoles MAC traditionnels, la plupart d énergie est consommé lors du mode «idle listening». En effet, puisqu un nœud ne connaît pas exactement quand est-ce qu il recevra un message d un nœud voisin, alors il devra garder son radio en mode réception tout le temps. Exemple : On considère une application de réseau de capteurs qui demande en moyenne un échange d un message par seconde entre des nœuds voisins. Les messages dans ce type d application sont de longueur très petite, le temps de transmission d un message est de l ordre de quelques millisecondes. Si on suppose que ce temps de transmission = 5ms, alors la réception d un message nous coûtera 5ms/seconde, ce qui entraîne un temps d écoute (idle listening) égale à 995ms (à noter que l exemple 990ms a été modifié). La partie radio n effectue rien pendant 99.5% du temps lorsqu elle est active. [doc31p3]t-mac (Time-Out-MAC) est un protocole qui a été conçu afin de remédier aux faiblesses du protocole SMAC en matière de charge de traffic variable. L idée que le protocole T-MAC à apporter est de réduire le phénomène d idle listening en rendant le duty-cycle variable (listen en dénominateur varie donc duty cycle varie) et dépendant du volume du traffic, contrairement au protocole SMAC qui adopte un duty-cycle fixe. [doc31p3]fonctionnement de T-MAC : Chaque nœud se réveille périodiquement pour communiquer avec ses voisins et ensuite retourne à son état endormi jusqu au début de la prochaine Frame. Entre temps, les messages destinés à leur récepteur vont être stockés dans son buffer. Pendant la période «active», un nœud reste à l écoute du support et pourrait potentiellement transmettre des paquets durant cette période. La période «active» se termine quand il n y a plus aucun événement d activation (réception de message, détection de collision ) pendant une durée TA (time-out timer) qui détermine la durée d idle listening par séquence listen/sleep. Par conséquent, la période active est adaptée à la charge du traffic. Les nœuds communiquent entre eux en utilisant les paquets RTS, CTS, DATA et ACK La figure suivante illustre le fonctionnement de T-MAC qu on a décrit précédemment :

15 [doc31(3.2)]la Synchronisation entre les nœuds La synchronisation des frames a été inspiré par la méthode du «virtual clustering» décrite dans le protocole SMAC. Un nouveau nœud dans le réseau va commencer par attendre en écoutant le canal. Dans ce cas, deux situations peuvent se poser : - Si le noeud ne détecte rien durant cette période, il choisit alors son propre schedule et envoie un paquet SYNC qui contient la date du début du prochain frame. - Si le nœud détecte un paquet SYNC pendant cette période, alors il va suivre le schedule présent dans ce paquet et transmet par conséquent son propre paquet SYNC afin d informer ses voisins de son schedule. Dans le cas où un nœud A possède déjà un schedule et il reçoit un paquet SYNC contenant un schedule différent d un autre noeud, le nœud A doit adopter les deux schedules en même temps (donc A sera à l état actif au début de chaque frame) et transmettra alors un nouveau paquet SYNC. Remarque : Le shéma de synchronisation décrit avec SMAC et adapté par TMAC poussent les nœuds à former des clusters de telle sorte que chaque cluster est décrit par un schedule. Ceci permet un broadcast efficace et évite un maintien d informations pour chaque nœud. [doc31(33)]détermination de TA : Un nœud ne doit pas s endormir (entrer en phase «sleep» du schedule) pendant que ces voisins communiquent puisqu il peut être à tout moment le récepteur d un message. La réception d un RTS ou d un CTS est nécessaire pour actualiser l intervalle TA. Du fait qu un nœud C peut ne pas entendre, en raison de la portée limitée d émission, un paquet RTS émis par un nœud A, l intervalle TA doit être suffisament large pour que C puisse recevoir au minimum la date de l émission du paquet CTS (entre la réception d un paquet et la date de son émission, il ya une différence du fait que le récepteur est à l écoute du support). Choix du paramètre TA dans le protocole TMAC La figure précédente nous montre que la longueur de l intervalle TA doit vérifier l inégalité suivante :

16 TA > C + R + T Avec C : longueur de l intervalle de contention R : durée de transmission du paquet RTS T : intervalle de temps (très petit) entre la fin de réception du paquet RTS par B et le début d émission du paquet CTS par B. Le fait de choisir un intervalle TA très large peut avoir des conséquences négatives puisque l augmentation du TA implique une augmentation de la phase d idle listening donc augmentation de la consommation d énergie. La valeur de TA qui a été adoptée dans l implémentation de TMAC dans les nœuds EYES est TA = 1.5*(C + R + T). [do31(3.4)]l évitement du phénomène d Overhearing ou surécoute Cette idée a été introduite par le protocole SMAC et qui consiste pour un noeud A à entrer en phase «sleeping» dès qu il écoute un RTS ou CTS destiné à un autre nœud. Durant cette phase, le nœud A peut mettre son radio en «turn-off» pour sauvegarder de l énergie. Cependant, le protocole TMAC quant à lui, considère l évitement d Overhearing comme une option du fait qu il peut perturber les communications entre les nœuds dans le cas d application qui requiert le maximum de throughput. En effet, pendant la période où le nœud A va entrer en phase «sleeping», il peut manquer la réception de paquets RTS ou CTS destinés vers lui et va donc perturber les communications avec autrui lors de son réveil. Par conséquent, le throughput va diminuer. Malgré que l évitement de l Overhearing est un phénomène qui économise de l énergie (cas de SMAC), il n est pas conseillé de l utiliser dans les applications où on veut assurer un maximum de throughput (option assuré grâce à TMAC). [do31(3.4)]le problème du «early sleeping» NB : On «supposera» que le trafic dans le réseau est du type unidirectionnel, entre autre les communications entre les nœuds et le Sink. Tout ce qui émane de A est vu par B, tout ce qui émane par B est vu par A et C, par C est vu par B et D Ce problème est illustré par la figure suivante : Le problème du «early-sleeping» : D va dormir avant que C puisse lui envoyer un RTS.

17 On considère le nœud C qui, à chaque fois où il veut transmettre des données vers D, doit contentionner le médium. Cette contention peut être perdue par C dans deux cas : - S il reçoit un paquet RTS de B. - S il «sur-entend» un paquet CTS émis par B vers A. Dans le premier cas, C va répondre B par un paquet CTS qui va être «sur-entendu» par D. Ainsi, D va reconnaître que son voisin C est entré en communication avec B, ce qui entraînera D à s endormir jusqu à ce que B et C finissent leur communication. Dans le deuxième cas, C doit rester silencieux, jusqu à ce que A et B finissent leur communication, et ceci pour ne pas perturber leur communication. Le fait que D n entend aucune réaction de la part de C (silencieux), va engendrer D à terminer son intervalle TA et à s endormir. Ce n est qu au prochain état actif (prochain frame) de D que le nœud C aura une chance d émettre son paquet RTS vers D. Tijs van Dam et al. proposent deux solutions à ce problème qui sont : - FRTS (Future Request-to-send). - Taking priority on full buffers. FRTS (Future Request-to-send): On se situera dans le même contexte que celui déjà cité. L échange de paquet Future Request To Send (FRTS) L échange de paquet Future Request To Send (FRTS) va garder le nœud D réveillé. Si un noeud C sur-entend un CTS (2 ème cas énoncé précédemment), il pourra immédiatement émettre un paquet FRTS contenant la durée de l échange entre A et B (cette durée est connue grâce au paquet CTS) vers D. Le nœud récepteur de ce paquet FRTS (D) va reconnaître qu il sera le prochain récepteur d un paquet RTS, il devra alors rester à l état actif pour ne pas manquer ce paquet RTS que C souhaite lui émettre. Afin que ce paquet FRTS n entrent pas en collision avec les paquets DATA qui seront émis par A suite à sa réception du paquet CTS provenant de C, les paquets DATA doivent être envoyés juste après que le paquet FRTS sera reçu par D. Afin de prévenir n importe quel autre nœud de prendre le canal pendant cette période, A va transmettre un paquet DS (Data-Send) à la suite duquel il va émettre ses paquets DATA.

18 Remarque : Le paquet DS va entrer en collision avec le paquet FRTS «sur-écouté» par B ce qui entraînera la destruction de DS. Ce résultat n est pas grave du fait que le paquet DS ne contient pas d informations utiles. Taking priority on full buffers: Lorsqu un noeud possède un buffer plein, il est plus préférable pour lui d émettre que de recevoir. Dans le cas où C recevra un RTS, il devra émettre son propre RTS vers D au lieu de répondre B par un CTS. Ceci peut avoir deux conséquences; La première est que C aura une chance assez élevée pour émettre un paquet RTS vers D avant que ce dernier ne va s endormir (s il reçoit un CTS de la part de C : cas énoncé précédemment alors D va s endormir) La deuxième conséquence est un contrôle de flux assez avantageux dans le cas de communications entre les noeuds et le Sink. En effet, le nœud B va être prévenu de l émission de paquets vers C jusqu à ce que ce dernier aura suffisamment de place dans le buffer. Prise de la priorité [doctaxp959] Remarque : Le protocole TMAC emploie une auto-configuration pour identifier les nœuds voisins lorsque le réseau est initialisé et permettre l ajout et la suppression de nœuds. TMAC ajuste sa consommation d énergie, dans le contexte d un trafic variable, grâce au Time-Out Timer (TA). Classification des protocoles MAC proposés dans les réseaux de capteurs : Pour cette classification, nous nous sommes basés sur les critères suivants : - l allocation du canal radio. - La coordination entre les nœuds - La notification (proposé par Langendoen et Halkes) - L adaptation à l environnement externe. - La qualité de service. (proposé par L.H.A Correia) L allocation du canal radio

19 Dans les communications radio fréquence, s il existe plus qu un nœud qui veut transmettre des données sur le même canal et en même temps, alors des problèmes de communication tels que les collisions ou la distorsion, peuvent surgir. Afin d éviter de tels problèmes, une partie de la bande passante est allouée à chaque nœud (cas de TDMA, toute la bde est allouée). Cette allocation peut être soit statique, soit dynamique : Allocation statique : cette technique d allocation divise la bande passante en N parties, chaque partie est allouée à un nœud. Il existe plusieurs techniques de multiplexage utilisées pour diviser la bande passante telles que : TDMA, FDMA et CDMA. (Les techniques FDMA et CDMA ne rencontrent pas les contraintes de consommation d énergie imposées dans les nœuds capteurs du fait qu ils utilisent plusieurs canaux.) En général, les protocoles MAC dans les WSN, qui emploient une allocation statique du canal, utilisent la technique TDMA. Cette technique requiert une synchronisation entre les nœuds afin de permettre à chaque nœud d identifier ces slots de temps. La synchronisation peut être soit centralisé, soit distribué : Synchronisation centralisée : Un nœud capteur jouant le rôle d un point d accès (AP) envoie périodiquement un signal de synchronisation à tous les nœuds. (Cette technique n est pas applicable dans les WSN car ce genre de réseau souffre d un temps d attente élevé et une perte de paquets assez fréquente. Donc, dans le cas d un retard ou d une perte du signal de synchronisation, le réseau sera perturbé.) Synchronisation distribuée : Chaque nœud ou groupe de nœuds génère son propre schedule. L utilisation de plusieurs «schedules» peut causer des «clock drifts» (dérives d horloges) ce qui entraîne la perte de synchronisation, c est pour cette raison que les «schedules» doivent être périodiquement ajustés. (Malgré ce problème de «clock drifts», cette technique est applicable par quelques protocoles MAC dans les WSN, qui assurent que l intervalle de transmission soit très large par rapport au «clock drift». Allocation dynamique : Dans cette technique, il n existe pas de bande passante allouée pour chaque nœud. Tout nœud voulant accéder au canal doit gagner la contention. Avec ce type d allocation, il existe une probabilité de collision. En effet, un nœud A (du fait que la communication est en half-duplex) ne peut pas écouter le canal pour vérifier si un autre nœud B a transmis des données en même temps que lui. Ainsi le nœud A (émetteur) ne pourra pas déterminer si une collision a eu lieu ou pas. La coordination entre les nœuds Afin d éviter les collisions, les nœuds doivent coordiner ensemble, pour accéder au canal, en suivant l une des méthodes suivantes : Méthode aléatoire : Avant d émettre ses données, le nœud écoute le canal. Si ce dernier est occupé, alors le noeud doit retarder son émission, sinon il émet ses données. Cette méthode est aussi appelé CSMA (Carrier Sense Multiple Access). Méthode planifiée ou «scheduled» : La transmission s effectue lors de slots prédéterminés. Cette méthode est utilisée dans les protocoles à allocation de canal statique. Méthode hybride : Chaque nœud X possède un slot prédéterminé pour recevoir les données. Cependant un nœud Y désirant émettre des données vers X, doit entrer en compétition avec les autres nœuds pour transmettre ses données lors du slot prédéterminé de X. Les protocoles SMAC et TMAC emploient cette méthode.

20 La notification Afin de réussir la communication entre émetteur et récepteur, ce dernier doit être à l écoute du canal au moment où la transmission commence. Ainsi, il sera notifié de l existence d une transmission sur le canal. Cette notification peut être classée en deux types : Par réservation : Ce type de notification est utilisé par les protocoles basés sur une allocation statique du canal, là où les nœuds possèdent des slots prédéterminés pour l émission ou la réception. TRAMA est un exemple de protocole qui emploie ce type de notification. Par écoute du canal : Dans les protocoles «contention-based», il n existe pas de slots prédéterminés pour émettre ou recevoir des données. Un nœud peut être toujours à l écoute du canal en attente de recevoir une transmission qui lui est destinée. Malgré que cette méthode d écoute pourrait augmenter les chances de réception du message, cette méthode est trop coûteuse en énergie. (l idéal c est que les nœuds activent leurs radios au moment d une transmission) Afin d éviter de telles pertes, les nœuds changent périodiquement d états (actif ou endormi) selon un cycle appelé «duty-cycle» L écoute du canal peut être synchrone ou asynchrone : - Synchrone : le «duty-cycle» est déterminé par un échange de messages de synchronisation. Chaque nœud connaît quand est-ce que ces nœuds voisins sont à l état actif. Ainsi, le nœud émetteur attend jusqu à ce que le récepteur entre en état actif pour lui transmettre son message. SMAC et TMAC sont des protocoles qui emploient une écoute synchrone du canal. - Asynchrone : Les nœuds ne connaissent pas quand est-ce que leurs voisins sont actifs. Ils se mettent alors périodiquement à l écoute du canal pour vérifier s il y a une transmission qui va avoir lieu. Cette méthode est connue sous le nom de LPL (Low Power Listening). Afin d assurer le réception de tous les paquets, le prémabule est plus grand que la période «idle» ou actif dans le «duty-cycle». Cette méthode est employée par B-MAC. La qualité de service Contrairement aux réseaux traditionnels, là où la qualité de service est basée sur la bande passante, la latence, le bruit, Dans les WSN, il existe plusieurs challenges liés à la QOS auquels on doit tenir compte tels que la consommation d énergie, les contraintes matérielles (les limitations de ressources peuvent influer sur la QOS), le bruit Les techniques QOS dans les protocoles MAC peuvent être classifiées de la manière suivante : - Packet reordering : cette technique est basé sur un algorithme qui réordonne les paquets entrants dans le buffer du nœud selon leurs priorités. Cette technique est aussi utilisée par IEEE e qui ordonne les paquets entrants selon des classes de priorité. - Medium access priorization : cette technique est basée sur un algorithme permettant aux paquets les plus prioritaires d accéder au canal. Elle est utilisé aussi bien par IEEE802.11e (cas de EDCF) que par IEEE en mode superframe. - Admission Control : cette technique est basée sur un algorithme qui contrôle la quantité de données qu un nœud pourrait émettre dans un période bien déterminée.

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Ye-Qiong SONG, Université de Lorraine - LORIA Résumé : La plupart des protocoles conçus pour les réseaux de capteurs sans

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Actualités de Rohde & Schwarz N o 191 (2006/III)

Actualités de Rohde & Schwarz N o 191 (2006/III) 52 Famille de radios R&S Serie 4200 Précurseur prochaine génération de radio pour le contrôle du trafic aérien 44516 Les nouvelles radios R&S Serie 4200 destinées au contrôle du trafic aérien civil et

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN 1 Généralités L interface sérielle selon RS 232 sert exclusivement à l édition automatique des valeurs mesurées et des messages du DULCOMARIN sur une imprimante ou un PC. La longueur de caractères d une

Plus en détail