THÈSE TITRE. Quality of service (QoS) in IEEE based Wireless Local Area Networks (WLAN) Par. Devant le jury composé de

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE TITRE. Quality of service (QoS) in IEEE 802.11-based Wireless Local Area Networks (WLAN) Par. Devant le jury composé de"

Transcription

1 ECOLE DOCTORALE SCIENCE ET INGENIERIE De l université Cergy-Pontoise THÈSE Présenté pour obtenir le grade de docteur de l université de Cergy-Pontoise Spécialité: INFORMATIQUE TITRE Quality of service (QoS) in IEEE based Wireless Local Area Networks (WLAN) Qualité de Service (QoS) dans les réseaux locaux sans fil basés sur la technologie IEEE Par Adlen KSENTINI Laboratoire Informatique de Cergy-Pontoise (LICP) EA /12/2005 Devant le jury composé de Paul Muhlthaler Directeur de recherche, INRIA Président Khaldoun el Agha Professeur, Université de Paris-XI Rapporteur Hervé Guyennet Professeur, Université de Besançon Rapporteur Guy Pujolle Professeur, Université de Paris-VI Examinateur Guillaume Vivier Ingénieur de recherche, Motorola Examinateur Mohamed Naimi Professeur, Université de Cergy-Pontoise Directeur de thèse Abdelhak Guéroui MCF, Université de Versailles Co-encadrant

2

3 Abstract Next-generation Wireless Local Area Networks (WLAN) are involved to support a variety of services and traffic types. Among these services real-time applications, unlike Web and data transfert, requiere a strict Quality of Service (QoS) support such as: (i) low end-to-end delays; (ii) bandwidth guarantee and low drop rate. Since the IEEE standard fails to introduce differentiation between traffic classes, providing QoS in based network is very challenging. Indeed, both MAC layer and Physical layer designed by the IEEE standard support only best-effort transmission. Usually, the IEEE standard features the specifications for the two OSI s lower layers (MAC and Physical). The Medium Access Control (MAC) introduces two medium access protocols that are conceptly different: (i) Distributed Coordination Function (DCF) is a contention-based access mechanim executed independatly at each wireless station; (ii) Point Coordination Function (PCF) is a pooling-based mechanism that needs a central station to regulate the wireless traffic. The popularity of IEEE is mainly due to DCF, whereas PCF is barely implemented in today s products due to its complexity and inneficiently for the data transmission. Further, unlike DCF that can be deployed in every network configuration (ad-hoc and infrastructure), PCF is designed only for infrastructure-based configuration. By considering that MAC layer is the key element that provides QoS support in based wireless networks, our work through this thesis is to study and improve the legacy MAC layer and more especially the DCF access mechanism. Accordingly, we leverage the MAC s capability to support realtime s QoS requirements. The contributions of this thesis are organized onto two axes: Improve the Backoff Binary Backoff (BEB) algorithm employed by DCF in two hostils environements: (i) when the newtwork operates with high collisions (high network load); (ii) when the network operates in noisy environements (high Bit Error Rate). Study the concepts and the fesability of QoS in the MAC layer through the introduction of: (i) a new MAC protocol featuring QoS supports; (ii) a cross-layer architecture involoving the H.264 encoder and the e MAC layer aiming at ensure a robust video transport over WLAN. Keywords: IEEE , WLAN, Quality of Sevice, Real-time, DCF, EDCA, Video, H.264, Cross- Layer, Admission Control, Noisy environnements. iii

4 iv

5 Résumé Les prochaines générations de réseaux locaux sans fil ou Wireless Local Area Network (WLAN) sont amenées à supporter différents types de services et trafics. Parmi ces services, les applications multimédia qui contrairement aux applications Web et de données, requièrent des garanties strictes des paramètres de Qualité de Service ou Quality of Service (QoS). Pour exemples : (i) des délais de transfert dans le réseaux très minimes, (ii) une garantie de bande passante et un faible taux de perte de paquets. Cependant, garantir ces contraintes dans un réseau WLAN n est pas une tâche facile étant donné que le standard IEEE ne fait aucune différenciation entre les flux. En effet, les couches MAC et physique concernées par les spécifications IEEE assurent seulement un transfert de données best-effort. Le standard IEEE en effet, couvre les deux couches basses du modèle OSI (MAC et physique). La couche MAC propose deux mécanismes d accès au médium complètement différents : (i) un mécanisme distribué d accès au canal ou Distributed Coordination Function (DCF), qui est exécuté indépendamment au niveau de chaque station sans fil ; (ii) un mécanisme basé sur une station centrale responsable de gérer l accès au canal (Point Coordination Function (PCF)). L accès de base qui a fait la popularité des réseaux IEEE est sans aucun doute DCF. Outre sa conception très simple, DCF permet de déployer un réseau sans fil en évitant tout besoin d infrastructure et en ne nécessitant aucune gestion après le déploiement. En considérant que la clé de garantie de QoS dans les réseaux IEEE se situe au niveau des mécanismes d accès au canal, notre travail par le biais de cette thèse est de s intéresser aux moyens d améliorer la couche MAC et particulièrement le mécanisme d accès DCF, afin de supporter les trafics avec de fortes contraintes de QoS. Plus concrètement, les contributions de cette thèse sont organisées autour de deux grands axes : l optimisation des performances de l algorithme Backoff Exponential Binary (utilisé par DCF) dans des environnements hostiles : (i) un taux élevé de collisions dû au grand nombre de stations dans le réseau ; (ii) un taux élevé de pertes de paquets dû aux interférences. l étude des concepts de QoS dans la couche MAC par le biais de l introduction : (i) d un nouveau protocole MAC capable de gérer la QoS ; (ii) une architecture intercouche ou Cross Layer pour un transport robuste et fiable des flux vidéo H.264 sur les réseaux IEEE e. Mot clés: IEEE , WLAN, Qualité de Service, temps-réel DCF, EDCA, Vidéo, H.264, Intercouche, Contrôle d admission, environnements bruités. v

6

7 La table des matières Abstract...iii Résumé...v La table des matières...vii La liste des figures...xi La liste des tableaux...xiv Remerciements...xv 1 Introduction Motivation Contributions Organisation de la thèse Medium Access Control (MAC) dans les réseaux sans fil Les caractéristiques d un lien radio Opération Half-Duplex Les phénomènes de variation du canal sans fil Multipath Atténuation du signal Bruit et interférences Les rafales d erreurs dans le canal Ecoute de la porteuse (Carrier Sensing) liée à l emplacement de la station Les stations cachées Les stations exposées Méthodes d accès au canal Méthodes d accès aléatoire ALOHA pour les communications sans-fil CSMA : Carrier Sense Multiple Access Méthodes d accès planifiées (Scheduled) Méthodes d accès multiples basées sur la répartition de fréquence ou Frequency Division Multiple Access (FDMA) Méthodes d accès multiples basées sur la division temporelle ou Time Division Multiple Access (TDMA) Méthodes d accès basées sur la répartition de fréquence ou Code Division Multiple Access (CDMA) Méthodes d accès basées sur la répartition spatiale ou Space Division Multiple Access (SDMA) vii

8 2.4 Méthodes d accès hybrides Hybrides type Hybrides type Conclusion et discussion Les réseaux locaux sans fil ou Wireless Local Area Networks (WLAN) IEEE La famille IEEE L architecture des réseaux IEEE Réseau en infrastructure Réseau en ad hoc Les services réseau La couche MAC Distributed Coordination Function (DCF) Point Coordination Function (PCF) Fragmentation et Réassemblage Les trames MAC La couche physique La bande de fréquence La sécurité Energie Les autres normes de réseaux locaux sans fil HiperLAN HiperLAN Bluetooth Comparaison des technologies Conclusion Un algorithme déterministe de backoff dans Motivation et état de l art DCWA : Un algorithme déterministe d ajustement de la fenêtre de contention Une sélection déterministe de l intervalle du backoff Réinitialisation du backoff intervalle Etude de performances Le modèle des simulations Les résultats des simulations Conclusion Amélioration de l algorithme de backoff dans les environnements bruités Motivation L analyse du problème Une version améliorée du mécanisme RTS/CTS Evaluation des performances Le modèle des simulations viii

9 5.4.2 Résultats des simulations Conclusion Gestion de la différenciation de service (QoS) dans les réseaux IEEE Etat de l art Avant le draft e Le draft IEEE e HCF la méthode basée sur la contention (EDCA) HCF la méthode centralisée d accès au médium (HCCA) Les autres paramètres de QoS défini par le draft e Après le Draft e ETXOP un nouveau mécanisme de gestion de QoS dans IEEE e Contexte La procédure de calcul du TXOPlimit Intra-AC QoS différenciation Contrôle d admission Contexte et état de l art L algorithme de contrôle d admission associé avec ETXOP Simulations et résultats EXTOP versus EDCA Scénarios Résultats Contrôle d admission dans ETXOP Conclusion Un transport garanti pour les flux H.264 sur les réseaux IEEE e Le standard H La couche de codage vidéo (VCL) Les types d images Les macroblocs "Intra" La compensation de mouvement La transformée fréquentielle La quantification Le filtrage de bloc Le parcours des données Le codage entropique La couche d adaptation au réseau (NAL) Le concept d ensemble de paramètres (Parameter Set Concepts) Les outils de résilience d erreurs : La séparation hiérarchique des données Transport des flux vidéo sur les réseaux IEEE L architecture inter-couche proposée La couche VCL La couche NAL La couche MAC IEEE ix

10 7.4 Evaluation des performances Le modèle de simulation Les résultats des simulations Conclusion Conclusions et Perspectives Résumé des résultats obtenus Perspectives Publications issues de cette thèse Références x

11 La liste des figures Figure 2-1: Multipath...24 Figure 2-2. Phénomène des stations cachées et exposées...25 Figure 2-3: Classification de protocoles MAC sans fil...26 Figure 2-4: ALOHA pur...27 Figure 2-5:Slotted ALOHA...27 Figure 2-6: CSMA...28 Figure 2-7: Comparaison entre les mécanismes ALOHA et CSMA...28 Figure 2-8: Le mécanisme RTS/CTS...29 Figure 2-9: MARCH...30 Figure 2-10: FDMA...31 Figure 2-11: TDMA...31 Figure 2-12: CDMA...31 Figure 2-13: Réutilisation spatiale dans SDMA...33 Figure 2-14: Une trame ascendante dans PRMA...35 Figure 2-15: Saut de fréquence dans HRMA...35 Figure 3-1: La famille IEEE Figure 3-2: Réseau en infrastructure...42 Figure 3-3: Réseau en ad-hoc...42 Figure 3-4: ESS...42 Figure 3-5: L'état de transition d'une station sans fil...43 Figure 3-6: Le mécanisme d'accès DCF (sans RTS/CTS)...45 Figure 3-7: Le mécanisme d'accès RTS/CTS...45 Figure 3-8: Le mécansime d'intérrogation utilisé dans PCF...46 Figure 3-9: Le mécanisme de fragmentation des paquets...47 Figure 3-10: Le format générique d'une trame MAC Figure 3-11: Changement de fréquences dans FHSS...48 Figure 3-12: Réutilisation spatiale des fréquences...50 Figure 3-13:Les différents débits utilisés dans b...50 Figure 3-14: Les 8 premiers canaux définis dans a...51 Figure 3-15: Le diagramme de block du WEP...51 Figure 3-16: Organisation d HiperLAN Figure 3-17: Le mécanisme d'accès EY-NPMA...53 Figure 3-18: L'organisation générale de Hiperlan Figure 3-19: Un scatternet Bluetooth...56 Figure 4-1: Les différentes étapes de la résolution de la contention dans CSMA/CA...62 Figure 4-2: Le glissement de l'intervalle de backoff timer dans CSMA/CA et DCWA...63 Figure 4-3: Les étapes de résolution de contention dans DCWA...64 Figure 4-4: Le débit total (taille des paquets 1500 octets)...67 xi

12 Figure 4-5: Le débit total (taille des paquets 500 octets)...67 Figure 4-6: Le débit total avec le mécanisme RTS/CTS...68 Figure 4-7: Le débit total par rapport aux temps simulés...69 Figure 4-8: Les délais par rapport aux temps simulés...69 Figure 4-9: L'équité basée sur le débit...70 Figure 4-10: L'équité basée sur les délais...70 Figure 5-1: Les transitions de la fenêtre de contention selon CSMA/CA...74 Figure 5-2 : Le débit obtenu par WS Figure 5-3: La valeur du PER en fonction du BER...77 Figure 5-4: Les transitions de la fenêtre de contention selon Enhanced RTS/CTS...78 Figure 5-5: Le débit total par rapport à la charge du réseau...79 Figure 5-6: Le débit total par rapport au taux PER...79 Figure 5-7: Le débit de la station WS1 par rapport à sa distance du AP...80 Figure 5-8: Le délai moyen des paquets de la station WS1 par rapport à sa distance du AP...80 Figure 5-9: Le débit de WS1 (Distance =160 mètres)...81 Figure 5-10: Le débit de WS Figure 5-11: Le délai moyen des paquets de WS1 (distance = 160 m)...82 Figure 5-12: Le délai moyen des paquets de WS Figure 6-1: Le mécanisme d'accès EDCA...88 Figure 6-2: Un burst de paquet contrôlé par TXOPlimit...89 Figure 6-3: Virtuel Backoff des 4 classes de trafic...89 Figure 6-4: Les périodes CAP/CFP/CP...90 Figure 6-5: Le format d'une trame de management pour les spécifications du trafic...90 Figure 6-6: Le mécanisme de backoff dans AF-EDCF...92 Figure 6-7: L'algorithme utilisé dans AMPA...93 Figure 6-8: Une file d'attente d'une AC...95 Figure 6-9: Une période de transmission lors de l utilisation de TXOPlimit Figure 6-10: Algorithme de contrôle d'admission Figure 6-11: Le débit total par rapport au nombre de stations Figure 6-12: Le débits des flux de AC3 (72 kbps) Figure 6-13: Le débit des flux de AC3 (144 kbps) Figure 6-14: Le débit des flux AC2 (540 kbps) Figure 6-15: Le débit des flux AC2 (1040 kbps) Figure 6-16: Le délai moyen des paquets des flux AC3 (72 kbps) Figure 6-17: Le délai moyen des paquets des flux AC3 (144 kbps) Figure 6-18: Le délai moyen des paquets des flux AC2 (520 kbps) Figure 6-19: Le délai moyen des paquets des flux AC2 (1040 kbps) Figure 6-20: L'équité entre les flux Figure 6-21: Propabilité qu'un slot time soit occupé ou libre Figure 6-22: Le débit total avec et sans contrôle d'admission Figure 6-23: Le débit des flux audio (avec contrôle d'admission) Figure 6-24: Le débit des flux audio (sans contrôle d'admission) Figure 6-25: Le débit des flux vidéo (avec le contrôle d'admission) xii

13 Figure 6-26: Le débit des flux vidéo (sans contrôle d'admission) Figure 6-27: Le délai des paquets audio (avec contrôle d'admission) Figure 6-28: Le délai des paquets audio (sans contrôle d'admission) Figure 6-29: le délai des paquets vidéo (avec contrôle d'admission) Figure 6-30: le délai des paquets vidéo (sans contrôle d'admission) Figure 7-1: L'architecture H Figure 7-2: Les images SP Figure 7-3: Le parcours des données Figure 7-4: L'ensemble de paramètres (Parameter Set Concepts) Figure 7-5: Le format des slices Figure 7-6: Le format d'un paquet NALU Figure 7-7: L'architecture inter-couche Figure 7-8: L'algorithme de marquage Figure 7-9: Le train vidéo H.264 utilisé pour la simulation Figure 7-10: Le débit de la séquence Foreman Figure 7-11: L'architecture du réseau Figure 7-12: La charge du réseau par rapport au temps simulé Figure 7-13: Le taux de perte des paquets du flux IDR Figure 7-14: Le taux de perte des paquets de la partition A Figure 7-15: Le taux de perte des paquets de la partition B Figure 7-16: Le taux de perte des paquets de la partition C Figure 7-17: Le taux de perte des paquets du trafic de fond Figure 7-18: Les délais des paquets parameter set concepts Figure 7-19: Les délais des paquets IDR Figure 7-20: Les délais des paquets de la partition A Figure 7-21: Picture Signal to Noise Ratio (PSNR) Figure 7-22: L'image n 76 décodé avec DCF Figure 7-23: L'image n 76 décodé avec EDCA Figure 7-24: L'image n 76 décodé avec l'architecture inter-couche xiii

14 La liste des tableaux Tableau 2-1: Exemple d atténuation du signal...24 Tableau 3-1: Les différents standard et groupes de travail Tableau 3-2: Réglementation de la bande de fréquence ISM...49 Tableau 3-3: Comparaison des différentes technologies WLAN...57 Tableau 4-1: Les paramètres physiques et MAC...66 Tableau 5-1: La distribution de la CW de la station WS Tableau 5-2: Les modèles de propagation de la carte Orinoco b...78 Tableau 6-1: Table de correspondance entre type d'application et les AC...88 Tableau 6-2: Les paramètres physique et MAC Tableau 6-3: Charge du réseau par rapport au nombre de stations Tableau 6-4: Les caractéristiques des trafics utilisés Tableau 7-1: Les différents codeurs vidéo Tableau 7-2: Table de correspondance Tableau 7-3 Les caractéristiques de la séquence vidéo Tableau 7-4: Les paramètres MAC de l'architecture inter-couche Tableau 7-5: Les paramètres MAC de EDCA Tableau 7-6: Les paramètres MAC de DCF xiv

15 Remerciements Je tiens à remercier tout d abord mes deux encadrants, Abdelhak Guéroui et Mohamed Naimi pour leurs soutiens et leurs conseils durant ces trois années de thèse. J aimerais aussi remercier mon ami et frère Abdelhamid Nafaa, de l Université de Versailles, car cette collaboration m a été très bénéfique. Merci également à tous mes amis et collègues pour leurs soutiens : Hassine, Omar, Ossmane, Yacine, Toufik, Daniel, sans oublier Magali pour le temps passé à corriger ce rapport. Pour terminer, j aimerais remercier les membres de jury pour leurs présences, leurs implications ainsi que pour le temps passé à lire ce rapport de thèse. Cette chaîne de remerciements ne serait pas complète si je ne citais pas mes parents qui m ont soutenu, aidé et sans qui je n en serais jamais arrivé là. Je dédie cette thèse à ma femme Nassera pour sa présence, son soutien inconditionnel et son aide très précieuse tout au long de ces trois ans. xv

16 xvi

17 Chapitre 1 1 Introduction 1.1 Motivation Les réseaux locaux sans fil WLAN sont en passe de devenir l une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Selon Frost and Sullivan [18], l industrie du WLAN a dépassé les 300 millions de dollars en 1998, et représente aujourd hui 1.6 milliards (2005). Jusqu à présent, les WLAN ont essentiellement été implémentés dans les usines, entrepôts et magasins de détail. La croissance attendue touchera les activités de santé, les institutions éducatives et les bureaux des grandes entreprises. Dans l entreprise, les salles de conférence, les zones publiques et les agences locales sont les lieux d implantation les plus probables des WLAN. La généralisation des WLAN dépend de la standardisation de l industrie. Celle-ci assurera en effet la fiabilité et la compatibilité des produits entre les divers équipementiers. L organisme Institute of Electrical and Electronics Engineers (IEEE) a ratifié la spécification [11], norme régissant les réseaux locaux sans fil, en Le standard IEEE s est rapidement imposé comme le standard des WLAN, il est considéré comme la version Ethrenet des réseaux locaux sans fil. Cependant, le débit très faible limite les perspectives de développement de l industrie du WLAN. Conscient de la nécessité d augmenter ce débit, l IEEE a ratifié la spécification g [15] et prochainement la spécification n [16], qui entérinent des transmissions de 54 et 100 Mega bits par seconde (mbps), respectivement. Etant donné cette augmentation de capacité des réseaux , de plus en plus d opérateurs de réseaux ont comme perspective de proposer des services temps réel (tel que la Voix sur IP, les jeux en réseau, la vidéo à la demande, la visioconférence, etc) pour ce type de réseau. Ces services définissent un ensemble de contraintes connues sous le terme de Qualité de service ou QoS. En général, ce terme peut regrouper une multitude de concepts distincts. Dans le domaine des réseaux et télécommunications, il désigne tout mécanisme permettant d adapter le comportement du réseau aux besoins des applications. Cette notion englobe les mécanismes permettant d allouer une proportion des ressources du réseau à un flux de données, de lui garantir, par exemple, un délai borné, un taux de pertes limites. Si le réseau est incapable d assurer ce niveau de service, il est alors chargé d en avertir l application demandeuse. 17

18 Outre les caractéristiques du canal radio, la conception initiale du standard pose beaucoup de problèmes à garantir de la QoS aux trafics multimédia et temps réel. Parmi ces problèmes: Le mécanisme d accès au médium basé sur le protocole Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) ne permet pas d exploiter de manière optimale la bande passante offerte par le canal radio. En effet, si nous nous intéressons de plus prés à l algorithme Binary Exponential Backoff (BEB) employé par CSMA/CA dans le but de réduire le nombre de collisions dans le réseau, nous pouvons remarquer que la durée d attente après une collision (pas d acquittement reçu) est choisie aléatoirement et qu aucun contrôle ne peut être effectué. Or, la valeur de la durée d attente définie pour chaque station a un impact directe sur les performances du réseau. Une petite valeur dans le cas où le réseau est surchargé provoquera une augmentation du nombre de collisions et par conséquent, réduira la bande passante du canal. Une très grande valeur, dans le cas où le nombre de stations n est pas très élevé, provoquera une sous utilisation du canal physique, ceci dû au nombre élevé de slot time libres. Donc, pour maximiser les performances du réseau WLAN un bon algorithme de backoff doit impérativement s adapter à la charge du réseau. La bande de fréquence Industrial, Scientific and Medical (ISM) utilisée par le WLAN est complètement saturée. En effet, beaucoup d autres technologies sans fil utilisent cette bande de fréquence, causant ainsi une augmentation des interférences dont la conséquence est l augmentation du nombre de paquets erronés dans le réseau WLAN. Dans ce contexte, le réseau WLAN affiche des performances beaucoup plus faibles et donc éloignées des performances optimales. L une des sources de cette dégradation de performance est le comportement de l algorithme BEB lorsque les collisions sont mixées avec les erreurs du Bit Error Rate (BER). En effet, dans ce cas, l algorithme BEB considère toutes pertes de paquets comme le résultat de collisions et augmente la fenêtre de contention ou Contention Window (CW) afin d absorber l augmentation de la congestion dans le réseau. Ce comportement est inapproprié à la situation, étant donné que le paquet a été perdu à cause du canal et donc il n y a pas nécessité d augmenter le CW. Par conséquent, l algorithme BEB doit implanter un mécanisme qui permettra de faire différentier les sources des pertes de paquets (collisions ou erreurs). Conçu au départ pour supporter seulement les applications best-effort, le standard ne définit aucun mécanisme de différenciation de service entre les flux. Tous les flux présents dans le réseau rivalisent pour accèder au canal avec la même probabilité de gagner la contention, ce qui est inacceptable pour les applications avec de fortes contraintes temporelles comme les trafics multimédia. De plus, il est très difficile de garantir une quelconque qualité de service à une application temps réel dans un réseau sans fil sans prendre en considération les spécificités de ce dernier, en particulier: (i) le changement dynamique de la topologie en fonction du temps ; (ii) le manque d'information complète sur l état du réseau. Dans ce contexte, le groupe de 18

19 travail e [14] a mis en place les principes de base de la gestion de la QoS dans les WLAN grâce à l introduction de concepts de différenciation de services, or plusieurs problématiques subsistent encore. En effet, les paramètres définis pour chaque classe de trafic sont statiques et ne prennent pas en compte l état du réseau. Dès que le nombre de stations augmente, la QoS n est plus maintenue pour les trafics de haute priorité, ce qui met en évidence un autre vide laissé par le groupe de travail e, à savoir un algorithme de contrôle d admission. Généralement, l algorithme de contrôle d admission a pour tâche d accepter ou de refuser des demandes de connexion de nouveaux flux. Le but principal d un tel mécanisme est d accepter suffisamment de flux pour maximiser l utilisation de la bande passante, mais également de contrôler la charge du réseau de tel sorte que le niveau de QoS perçu par un flux admis dans le réseau reste satisfaisant. 1.2 Contributions Nos contributions dans cette thèse concernent d une part l optimisation des performances de DCF ; et d autre part l introduction des mécanismes de différenciation de service. Ces deux thèmes ont comme but commun la garantie de la QoS au niveau de la couche Medium Access Control (MAC) Donc cette thèse a été divisée en deux grandes parties : (i) L amélioration du BEB ; (ii) La gestion et la garantie de QoS. La première partie propose deux contributions qui assurent l amélioration du BEB : La première contribution [5] améliore l algorithme BEB à deux niveaux : o o Un choix déterminant de la valeur du Backoff timer : Après une collision, l algorithme BEB choisit une valeur du backoff timer qui peut être plus petite que celle choisie à l étape précédente. Or la valeur du backoff timer doit augmenter après une collision afin de diminuer la probabilité de cette dernière. Pour traiter cette imperfection, nous proposons de choisir le backoff timer à partir d un intervalle de sélection qui glisse tout au long de la procédure de résolution de la contention. C'est-à-dire que pour chaque étape de la contention les bornes de l intervalle du backoff timer sont augmentées de manière à avoir différents intervalles qui ne se recouvrent pas. La réinitialisation de la procédure de contention : contrairement à BEB, qui reprend la procédure de résolution de contention à partir de l étape initiale, nous proposons ici de choisir une étape intermédiaire qui prend mieux en compte l état du réseau par le biais d une variable qui estime instantanément la charge de celui-ci. L avantage d une telle démarche est de diminuer la probabilité de collisions dans le cas d un réseau surchargé. 19

20 La deuxième contribution permet à une station émettrice de différencier les sources de pertes de paquets [6]. Souvent les réseaux souffrent d un taux élevé d erreurs binaires ou Bit Error Rate (BER) dans le canal. Dans ce cas, un paquet transmis dans le réseau peut être perdu pour deux raisons : (i) une collision avec un autre paquet; (ii) une erreur de décodage du paquet. Sachant que l algorithme BEB augmente la fenêtre de contention ou Contention Window (CW) à chaque perte de paquet, le protocole DCF affiche une forte dégradation des performances dans les environnements bruités. Notre contribution répond donc à ce problème en proposant un mécanisme qui permet à chaque station émettrice de connaître les sources de pertes de ces paquets, et de réagir à ces pertes par : (i) l augmentation de CW dans le cas d une collision ; (ii) l utilisation de la valeur précedente du CW, lorsque la perte du paquet est due au taux élevé du BER. La deuxième partie de cette thèse traite différents aspects de garantie de la QoS dans les réseaux WLAN. Elle regroupe deux contributions : La première concerne la différenciation de service et le contrôle d admission [2][4]. En effet, afin de supporter et de garantir de la QoS aux trafics temps réel, nous proposons un nouveau protocole MAC compatible avec les spécifications e. En revanche, l originalité de ce protocole MAC est d assurer trois concepts importants de garantie de la QoS dans les réseaux : o o o Une différenciation inter-classe de trafics : cette particularité permet de garantir aux trafics prioritaires une plus grande probabilité d accès au canal. Une différenciation intra-classe de trafics : tandis que la majorité des protocoles proposés dans la littérature assurent seulement la différentiation inter classe, nous nous sommes intéressés à la différenciation intra-classe. En effet, cette dernière permet de différencier deux flux de la même classe de trafic, mais ayant deux débits différents. Cette particularité est très importante car un flux à grand débit doit accéder plus souvent au canal qu un flux à faible débit. Le contrôle d admission : ici l utilisation d un tel mécanisme permet de décider si l état actuel (l occupation) du réseau permet d accepter de nouveaux flux ou non. En d autres termes, optimiser l utilisation du canal sans fil tout en maintenant la QoS des flux déjà admis dans le réseau. Enfin, nous proposons une architecture inter-couche pour garantir un transport robuste des flux vidéo H.264 dans un réseau basé sur le draft e [1][3][8]. Alors que la majorité des travaux, qui se sont concentrés sur le moyen de garantir le 20

21 transport de flux vidéo dans les réseaux IEEE , préconisent l isolation ainsi que l indépendance des couches Open System Interconnexion (OSI) ; notre contribution assure une meilleure prise en compte de la particularité du réseau de transport par le biais de l emploi d une architecture inter-couche. Cette dernière met en œuvre la couche application (H.264) et la couche MAC e. Tout d abord, le codeur divise les flux H.264 grâce au partitionnement de données ou Data Partitioning. Par la suite, la couche application transmet les besoins en QoS de chaque flux H.264 à la couche MAC e afin que cette dernière associe ces flux avec les classes de trafics appropriées. 1.3 Organisation de la thèse Cette thèse est organisée comme suit : Le chapitre 2 classifie et présente les différents protocoles MAC basés sur l accès multiple, proposés pour les réseaux sans fil. Dans ce chapitre, nous classifierons les couches MAC proposées pour les réseaux sans fil en trois grandes catégories basées sur: (i) l accès aléatoire ; (ii) l accès planifié (Scheduled) ; (iii) la combinaison des deux techniques (aléatoire et planifié) ou Hybrides. Le chapitre 3 introduit les technologies WLAN. Nous commencerons par détailler le standard IEEE et plus particulièrement la couche MAC. Par la suite, nous ferons un tour d horizon des autres technologies WLAN, à savoir : HiperLAN 1 / 2 et Bluetooth. La première partie de nos contributions qui concerne l amélioration de l algorithme de backoff commence dans le chapitre 4. Dans celui-ci nous présenterons un nouvel mécanisme de BEB appelé Determinist Contention Window Algorithm (DCWA). Avant de détailler le fonctionnement de ce dernier nous passerons en revue plusieurs mécanismes d amélioration du BEB présentés dans la littérature. Ensuite, nous introduirons DCWA et les modifications apportées à l algorithme BEB, à savoir : (i) diminuer la fenêtre de contention après chaque transmission fructueuse à une valeur intermédiaire, qui prend en compte la charge du réseau ; (ii) choisir la valeur du backoff timer dans un intervalle plus déterministe. Le chapitre 5 présente une adaptation du BEB aux environnements bruités. Ce chapitre commence par montrer l effet des erreurs sur le comportement de l algorithme BEB. Par la suite, nous introduirons un nouveau mécanisme qui permet à une station sans fil de distinguer les différentes causes de pertes de paquets afin que la fenêtre de contention soit augmentée seulement si la perte du paquet est causée par une collision. La deuxième partie de nos contributions est couverte par les chapitres 6 et 7. Le chapitre 6 expose les concepts de différenciation de service dans les réseaux WLAN. Nous débuterons ici par présenter la majorité des travaux proposant une garantie de la QoS dans les réseaux WLAN. Une grande partie sera consacrée aux nouveaux mécanismes présentés par le groupe e. Il est à noter que nous avons classé ces travaux suivant leurs apparitions par rapport au draft e (après ou avant le draft). Par la suite, nous présenterons notre nouveau protocole MAC «ETXOP», qui est basé sur une réservation du canal par le biais du paramètre TXOPlimit. Nous 21

22 détaillerons comment ETXOP garantit la différenciation inter et intra classe de trafic. Enfin, nous présenterons le fonctionnement de l algorithme de contrôle d admission. Le chapitre 7 présente une architecture inter-couche qui garantit un transport fiable des flux vidéo H.264. L architecture proposée inclut : la couche Application représentée par le codeur H.264 ; et la couche MAC e. Nous commencerons par donner un aperçu sur le fonctionnement du codeur H.264 où nous nous attarderons particulièrement sur les nouveaux mécanismes de robustesse au réseau sans fil introduit par ce codeur (Data Partitioninig). Par la suite, nous détaillerons l architecture proposée ainsi que l algorithme de classification des flux H.264 utilisé par la couche MAC. Finalement, le chapitre 8 conclut cette thèse qui présente les différentes perspectives et directions des futurs travaux de recherche. 22

23 Chapitre 2 2 Medium Access Control (MAC) dans les réseaux sans fil Les communications entre les constituants d un réseau sans fil sont régis par des protocoles qui régulent les échanges de données. Ces protocoles sont généralement définis par la couche de contrôle d'accès au canal ou Medium Access Protocol (MAC). Cette couche joue un rôle très important dans les réseaux sans fil, car elle doit gérer le manque de bande passante par un partage optimal des ressources réseaux. Bien que le fonctionnement des couches MAC sans fil s inspire des communications filaires, néanmoins elles ont dues être adaptées aux communications sans fil qui sont sources de plusieurs contraintes (les stations cachées, la faible portée du signal, le manque d énergie, etc...). Dans ce chapitre, nous présenterons dans un premier temps quelques phénomènes liés à l utilisation du lien radio, ceci afin de mieux comprendre les problèmes pris en compte dans la définition des couches MAC sans fil. Dans un deuxième temps, nous présenterons les principaux protocoles MAC utilisant la technique d accès multiple dans les communications sans fil. Pour chaque technique développée, nous donnerons un ou plusieurs protocoles basés sur cette dernière. 2.1 Les caractéristiques d un lien radio La nature du canal radio suscite un certain nombre de problèmes qu on ne rencontre pas dans le monde filaire. En effet, les ondes radio se propagent dans l air plutôt que dans un câble protégé, ce qui induit à l apparition de plusieurs phénomènes liés à cette propagation. Ces différents phénomènes affectent la qualité du signal transmis, en augmentant le taux d erreur binaire (BER). Ainsi, si le nombre d erreurs est suffisamment faible pour autoriser leur correction, le décodage des informations est possible et les données sont transmises avec succès ; dans le cas contraire les données seront considérées comme erronées Opération Half-Duplex Dans un réseau sans fil, il est difficile pour une station sans fil d émettre et de recevoir des données en même temps. Lorsqu une station est en cours d émission, le signal émis se propage dans toutes les directions affectant, ainsi, le chemin pris par le signal reçu. Ce phénomène est plus connu sous le nom d auto interférence ou self-interference. Sachant que la puissance du signal transmis est beaucoup plus forte que celle reçue, ce dernier (signal reçu) est recouvert par le signal émis. Par conséquent, la station émettrice est incapable de distinguer le signal reçu, rendant le système utilisé 23

24 par Ethernet (le système Ethernet consiste à émettre et écouter le canal afin de détecter les collisions) inapplicable aux réseaux sans fil Les phénomènes de variation du canal sans fil Lors de sa propagation dans l air le signal radio subit plusieurs perturbations dépendantes du lieu ainsi que du milieu traversé. Nous pouvons citer en particulier : plusieurs chemins possibles ou multipath, une atténuation du signal due aux bruits et des interférences dans le canal Multipath Le signal radio se propage dans l air dans toutes les directions de l espace et se réfléchit contre différents obstacles, comme des bâtiments ou tout simplement les murs, le sol, etc..(figure 2-1). Ces différentes instances du signal parcourent différentes distances avant d atteindre la destination, et peuvent ainsi arriver déphasées et atténuer la qualité du signal initial. Figure 2-1: Multipath Atténuation du signal Les signaux radio subissent un affaiblissement en fonction de la distance qu ils parcourent et des milieux qu ils traversent. En espace libre, c est-à-dire sans obstacle, nous pouvons considérer qu un signal émis avec une puissance P t (en Watts) sera reçu à une distance d (en mètres) avec une puissance P r (en Watts) donnée par l équation de Friis en espace libre : P ( d) = G r t G r L λ ( 4 π d ) 2 (1) Où G t et G r sont les gains des antennes émettrice et réceptrice, L est le facteur de perte hors propagation dans le système et λ est la longueur d onde (en mètres) du signal. La puissance du signal décroît en fonction du carré de la distance. Par ailleurs le Tableau 2-1, donne des exemples d atténuation du signal (en décibel (db)) résultant des milieux traversés. Suivant le milieu traversé, l atténuation du signal est plus ou moins importante. Attenuation du signa Perte de Sensibilité Espace vide 0db 0% Cloison placplâtre 5à 8db 50 % Mur de Béton 15 cm 15 à 20 db 90 % Tableau 2-1: Exemple d atténuation du signal 24

25 Bruit et interférences Outre l affaiblissement dû au milieu traversé et à la distance parcourue, le signal est aussi perturbé par différentes sources de bruit. Dans une bande de fréquence de largeur B (Hertz), à une température de T (K), nous considérons qu à cause de l agitation aléatoire des électrons dans les circuits du récepteur, un bruit thermique blanc de puissance PN=k. T. B perturbe tout signal, k étant la constante de Boltzmann (k= (W/Hz.K)). Néanmoins, les principales causes de perturbations pouvant altérer un signal sont issues des autres signaux émis dans la même bande de fréquence. Les signaux émis simultanément par plusieurs stations vont s entremêler et devenir difficiles ou impossible à décoder. Il est à noter que le critère de signal permettant un décodage correct des informations doit prendre en compte la qualité du signal reçu ainsi que les perturbations dues aux signaux interférant. Ce critère est défini par le ratio entre la puissance du signal reçue et la puissance du bruit ou Signal to Noise Ratio (SNR), qui doit prendre en compte l ensemble des perturbations : SNR = P N Pr + P others _ signals (2) Cette valeur, en effet limite la réutilisation spatiale, c'est-à-dire la possibilité d effectuer deux transmissions simultanées sans qu elles n interfèrent Les rafales d erreurs dans le canal Le résultat des variations de l état du canal sans fil est l augmentation du taux d erreurs binaires dans les transmissions sans fil. Contrairement au réseau filaire où le BER ne dépasse pas les 10-6, les réseaux sans fil affichent un taux supérieur ou égal à De plus sur le canal filaire, ces erreurs sont issues de bruit aléatoire, or dans les réseaux sans fil, ces erreurs surviennent sous forme de rafales. Généralement, les techniques utilisées pour faire face à ces rafales sont : l utilisation de paquets avec des petites tailles. les blocs correcteurs d erreurs ou Forward Error Control(FEC). les procédures de retransmission Ecoute de la porteuse (Carrier Sensing) liée à l emplacement de la station D A B C Figure 2-2. Phénomène des stations cachées et exposées 25

26 Sachant la différence de caractéristique de chaque emplacement dans les réseaux sans fil, les protocoles basés sur l écoute de la porteuse voient l apparition de deux types de station : cachée et exposée Les stations cachées Une station est dite cachée, si elle est dans la portée du récepteur, et en dehors de la portée de l émetteur. Soit deux stations A et C, qui transmettent simultanément leurs données à la station B (Figure 2-2). Notons qu ici les stations A et C sont hors de portée l une de l autre, donc elles ne peuvent pas s entendre. Lorsque A commence à transmettre, C ne peut l entendre, et C suppose donc que le canal est libre et commence à transmettre ces données vers B. Cependant pour B il y a collision, car il reçoit des données de A et de C au même moment. Dans ce cas, la station C est dite station cachée pour la station A Les stations exposées Une station est dite exposée, si elle est dans la portée de l émetteur, et en dehors de la portée du récepteur. Dans la Figure 2-2, considérons le cas où la station B essaie de transmettre à la station A. Sachant que la station C est dans la portée de B, elle considère que le canal est occupé. Cependant, toutes les transmissions provenant de C n atteindront pas la station A, et donc n interfèreront pas avec les données reçues au niveau de la station A. Or, en théorie la station C peut avoir une transmission parallèle avec une autre station qui est en dehors de la portée de B. Dans ce cas la station C est dite station exposée à la station B. Si le nombre de stations exposées n est pas minimisé dans le réseau, le canal sera fortement sous utilisé. 2.2 Méthodes d accès au canal Suivant le mode d accès, les protocoles MAC sans fil peuvent être classés en deux grands groupes. Le premier groupe contient les méthodes d accès aléatoire dont les précurseurs sont Carrier Sense Multiple Access (CSMA) et ALOHA. Tandis que le deuxième groupe contient les mécanismes d accès planifiés (Scheduled). De plus, issus des deux groupes nous distinguons les protocoles hybrides (type1) basés sur deux ou plusieurs protocoles (aléatoires et planifiés). Notons qu un autre groupe hybride (type 2) est inclu dans notre classification. Ce groupe contient les protocoles hybrides basés sur deux ou plusieurs protocoles planifiés. Nous avons choisi cette classification pour sa simplicité en comparaison à la classification présentée dans [26]. Multiple Access Protocol Random Access Scheduled Access ALOHA CSMA Hybrid_1 TDMA FDMA CDMA SDMA Hybrid_2 Figure 2-3: Classification de protocoles MAC sans fil 26

27 2.2.1 Méthodes d accès aléatoire ALOHA pour les communications sans-fil Le protocole ALOHA pur (original) [27][28](Figure 2-4) hérite son nom du système ALOHA développé par N. Abramson et ses collaborateurs de l université de Hawaii en Ce système reliait différents sites de l île par des stations Ultra High Frequency (UHF) et une communication par paquets entre ces stations. Le protocole fut baptisé ALOHA, ce qui veut dire "Hello" en Hawaїen. Dans ALOHA, dès qu un paquet arrive à la couche MAC, il est immédiatement transmis sur le support physique. Si plusieurs paquets se recouvrent dans le temps, alors il y a collision. Dans ce cas là le terminal émetteur renvoie le paquet après un temps aléatoire, afin d éviter les collisions répétées. De plus, quand la station de base reçoit un paquet, elle vérifie que le code correcteur contenu dans le paquet, soit correct, dans ce cas elle envoie un accusé de réception au terminal émetteur. Terminal 1 Terminal 1 Terminal 2 Retransmission Terminal 2 Terminal 3 Terminal 3 Collision Collision Retransmission Figure 2-4: ALOHA pur Figure 2-5: Slotted ALOHA L avantage principal du protocole ALOHA est sa simplicité, car aucune synchronisation n est nécessaire de mobile à mobile et de mobile à la station de base. En revanche, la probabilité élevée de collisions réduit le débit effectif d ALOHA pur (18% du débit offert par l interface air). Pour pallier à ce gaspillage élevé de bande passante avec ALOHA pur, ALOHA est le plus souvent utilisé avec sa version synchronisée Slotted ALOHA [29] (Figure 2-5). Dans cette version, le temps est divisé en slot time et l émetteur ne commence sa transmission qu en début d un slot time, ce qui a pour avantage une réduction des collisions partielles. La synchronisation est effectuée grâce à un signal périodique (Beacon) envoyé par la station de base. Pour Slotted ALOHA, si nous considérons que les paquets sont de tailles égales à la longueur du slot time, il est alors possible d avoir des collisions complètes ou aucune collision. Ce qui permet de doubler le débit effectif pour atteindre 36% de la capacité de l interface air avec Slotted ALOHA CSMA : Carrier Sense Multiple Access Outre le fait que les terminaux mobiles ne tiennent pas compte de l activité sur le réseau, le principal défaut d ALOHA est qu aucun mécanisme n est utilisé pour éviter les collisions. L un des protocoles résolvant cette contrainte est CSMA [30]. Dans CSMA (Figure 2-6), une station voulant émettre, écoute le canal commun. Si le canal est libre, elle commence alors à transmettre ses données. Si le canal est occupé par une autre station, elle attendra un temps aléatoire avant de reprendre la procédure d écoute du canal. 27

28 Terminal 1 Terminal 2 Terminal 3 Channel used : backoff Collision Retransmission Figure 2-6: CSMA Généralement nous distinguons trois types de CSMA : 1-persistent CSMA, qui consiste à continuer à écouter le canal et émettre immédiatement lorsque le canal se libère. p-persistent CSMA, qui consiste à continuer à écouter le canal et émettre immédiatement avec une probabilité p. non-persistent CSMA, qui consiste à attendre un temps aléatoire avant de réécouter le canal. La Figure 2-7 trace les performances des mécanismes CSMA et ALOHA par rapport aux nombres de tentatives de transmission pour un paquet donné. Il apparaît clairement que les meilleures performances sont obtenues avec CSMA. Le gain de performance est le résultat de la procédure d écoute introduite par CSMA. En effet, grâce à cette procédure, CSMA réussit à diminuer le nombre de collisions, réduisant ainsi la bande passante gâchée par ces dernières. Figure 2-7: Comparaison entre les mécanismes ALOHA et CSMA Par ailleurs, CSMA with Collision Detection (CSMA/CD) est une variante de CSMA, dans laquelle une procédure de gestion de collisions entre les paquets est proposée. Dans cette variante, lorsqu une collision est détectée, les deux stations impliquées attendent un temps aléatoire avant de re-essayer une nouvelle transmission. Si au cours de la retransmission du paquet, la station s aperçoit que ce dernier est de nouveau perdu pour une collision, alors le temps d attente sera le double du temps précédent. Ce mécanisme est connu sous le nom Backoff Expenential Binary (BEB). 28

29 RTS CTS CTS A B C Figure 2-8: Le mécanisme RTS/CTS Dans le but de résoudre le problème des stations cachées, le protocole Multiple Access with Collison Avoidance (MACA) [31] a été proposé. Ce protocole introduit une procédure de réservation du canal avant toutes transmissions (Figure 2-8). Dans MACA, une station voulant émettre, attend un temps où le canal est libre avant de transmettre un paquet de requête de transmission ou Request To Send (RTS) à la station de destination. Toutes les stations dans la portée de la station émettrice recevant ce paquet, évitent d accéder au canal durant la transmission en cours. Dès que la station de destination reçoit le paquet RTS, elle accuse réception de ce paquet avec un paquet d acceptation de la transmission ou Clear to Send (CTS). De même que pour le RTS, toutes les stations dans la portée de la station émettrice du CTS, évitent d accéder au canal durant la transmission en cours. Notons que la durée de la transmission est contenue dans les paquets RTS/CTS. Une fois cet échange terminé, la station émettrice commence à transmettre ses données sans risque de collisions. Toutefois, s il y a collision entre deux messages RTS, les deux stations impliquées retardent leurs transmissions pour une durée aléatoire. De ce fait, MACA réduit considérablement le risque de collisions et élimine le problème des stations cachées. Dans le but d apporter une solution à la vulnérabilité des données dans les réseaux sans fil, MACA Wireless [32] introduit un mécanisme qui permet à la station émettrice de savoir si ses données sont bien reçues ou non. MACAW propose que le destinataire accuse réception des paquets correctement reçus avec des paquets ACK où aknowledgement. Ainsi MACAW réduit considérablement les temps de latence, étant donné qu il garantit la transmission au niveau MAC plutôt qu au niveau applicatif. De plus, MACAW est basé sur une structure de réseau en cellule, où chaque cellule contient une station de base reliée au réseau filaire. MACA-BI (By Invitation) [33] simplifie MACA par la diminution du nombre de paquets échangés avant le début de la transmission réelle des données. Dans MACA-BI, l initialisation de la transmission est effectuée par la station réceptrice plutôt que la station émettrice. Dès qu une station est prête à recevoir des données, elle envoie une invitation à transmettre par le biais d un paquet Ready To Receive (RTR) semblable aux paquets CTS. Chaque station écoutant ce paquet, peut donc envoyer ses données vers n importe quelle destination. Cependant, malgré la diminution des paquets échangés et par conséquent la diminution des collisions, MACA-BI n évite pas les collisions aux alentours de la station réceptrice. Receiver Initiated Multiple Access with Simple Polling (RIMA-SP) [34] est un autre protocole basé sur l invitation de la station réceptrice. Toutefois, à la différence de MACA-BI, RIMA-SP propose que la réponse des stations recevant le paquet RTR soit dirigée seulement vers les stations prêtes à recevoir des données, c'est-à-dire celles émettant le paquet RTR. 29

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes

Plus en détail

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Contributions à la sécurité dans les réseaux mobiles ad Hoc Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Observer. Un outil adapté à la VoIP

Observer. Un outil adapté à la VoIP Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet Diss. ETH No. 22127 Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by Daniel

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail