Optimisation dynamique de l accès au canal du protocole IEEE

Dimension: px
Commencer à balayer dès la page:

Download "Optimisation dynamique de l accès au canal du protocole IEEE"

Transcription

1 Département d'informatique MEMOIRE Présenté par: BELKADI Khadidja Pour l obtention du DIPLOME DE MAGISTER Spécialité : Ingénierie des Systèmes Complexes et Multimédia Intitulé: Optimisation dynamique de l accès au canal du protocole IEEE Devant le jury composé de : Soutenue le 28 Octobre 2015 Président : Pr. KHELFI Mohamed Fayçal Encadreur : Dr. BOURENANE Malika -Professeur -Université d Oran -Maître de Conférences A -Université d'oran Examinateur : Mme HAMDADOU Djamila -Maître de conférences A Université d Oran Examinateur : Dr. KADDOUR Mejdi -Maître de Conférences A -Université d'oran

2 Remerciement Je remercie mon encadreur Mme BOURENANE Malika pour m avoir intégré dans ce domaine de recherche intéressant, je tiens à exprimer ma reconnaissance pour son appui, ses encouragement, son aide, son suivi tout au long de ce travail. Mes sincères remerciements vont également à M r KHELFI Mohamed Fayçal pour avoir accepté de présider le jury de ma soutenance. J exprime ma gratitude à M me HAMDADOU Djamila et M r KADDOUR Mejdi pour avoir accepté de juger mon travail de magister. Je remercie chaleureusement M r Sounouci, responsable de la Post-graduation «Ingénierie des systèmes complexes et multimédia» de nous avoir aidé et facilité les choses durant les années de Post-graduation. Merci à mes parents, à mes frères et mes sœurs, à tous ceux qui m ont apporté de l aide pour achever ce travail. ii

3 DEDICACES Je dédie ce travail à Mon père qui m a toujours poussé et motivé, pour donner de mon mieux Ma mère qui m a toujours donné le courage pour avancer avec ses Douaa. iii

4 Table des matières Liste des figures... vi Liste des tableaux... vii Résumé... viii Abstract... ix Introduction générale... 1 Chapitre I : Les réseaux sans fil... 4 Introduction... 5 I. Les réseaux sans fil... 5 I.1Généralités... 6 I.2 Classification des réseaux sans fil selon la zone de couverture... 6 I.2.1Les WPAN (Wireless Personal Area Networks)... 6 I.2.2Les WLAN (Wireless Local Area Networks)... 7 I.2.3Les WWAN (Wireless Wide Area Networks)... 7 I.2.4Les WMAN (Wireless Metropolitan Area Networks)... 7 I.3 Architecture WLAN... 8 I.3.1 Mode avec infrastructure...9 I.3.2 Mode ad hoc... 9 I.4.Les réseaux Ad hoc...9 I.5. la norme I.5.1 Introduction...11 I.5.2.La couche liaison de données...12 I.6 La couche MAC...12 I.6.1 Le CSMA/CA de la norme IEEE I.6.2 Mode d accès PCF...14 I.6.3Mode d accès DCF...15 I.7 Conclusion iv

5 Chapitre II : Qualité de service dans le standard IEEE II Introduction...22 II.1 Définition de la qualité de service...22 II.2 Paramètres de la qualité de service...23 II.2.1 Garanties de délai...23 II.2.2 Garanties de débit...25 II.3 La qualité de service dans II.3.1 Limitations de la méthode d accès PCF...25 II.3.2 Limitations de la méthode d accès de base DCF...26 II.4 Le nouveau standard IEEE e...28 II.4.1 La méthode d'accès EDCA...29 II.4.2 La méthode d'accès HCCA...34 II.5 Après e...35 II.6 Conclusion...38 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition...39 III.1 Introduction III.2 Etat de l art III.3 Contexte III.4 Motivation et solution proposée III.4.1 Problèmes liés à la méthode d accès DCF...43 III.4.2 Première partie : modification de la taille de la fenêtre de contention...43 IV.4.3 Deuxième partie : minimisation des slots inactifs...45 Chapitre IV: Simulation et évaluation...46 Introduction...47 IV.1 Présentation du simulateur NS IV.1.1 L outil de visualisation NAM...48 IV.1.2 Composants...48 IV.1.3 Modèles de mobilité...49 IV.1.4 Les différents modèles de propagation radio sous NS IV.2 Paramètres de Simulation...50 IV.2.1 Débit utile (throughput)...50 IV.2.2 Le taux de pertes...50 IV.2.3 Le délai...50 v

6 IV.3 Scénarios des simulations...51 IV.3.1 Scénario IV La perte...52 IV Le débit...53 IV Le délai...54 IV.3.2Scénario IV La perte...56 IV Le débit...57 IV Le délai...58 IV.4 Conclusion...59 Conclusion générale et perspectives Bibliographie vi

7 Liste des figures Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture... 8 Fig. I.2 : Architecture d un réseau Wi-Fi...8 Fig. I.3 : Standard IEEE Fig. I.4 : La super-trame de l'accès sans contention du mode PCF...15 Fig. I.5 : Système de retransmission CSMA...17 Fig. I.6 :Transmission d'un paquet suivi de son accusé de réception Fig. I.7 : Le problème de la station cachée Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS) Fig. I.9 : Le mécanisme VCS et les intertrames Fig. II.1. Performances du mode DCF en termes de bande passante Fig. II.2 : Performance du mode DCF en termes de délai...27 Fig. II.3 : Quatre files d'accès d'une station améliorée e...30 Fig.II.4 : La contention au canal pendant une période EDCA...33 Fig.II.5 : Procédure HCF...35 Fig.II.6 : Mécanisme de backoff dans AF-EDCF Fig. II.7 : Algorithme utilisé dans AMPA...38 Fig IV.1 : visualisation de notre réseau ( non chargé) sur l utilitaire NAM...52 Fig IV.2 : Nombre de paquets perdus par rapport au temps...52 Fig IV.3 : Débit par rapport au temps...53 Fig IV.4 : Délai en fonction du temps...54 Fig IV.5 : visualisation de notre réseau ( chargé) sur l utilitaire NAM...55 Fig IV.6 : Nombre de paquets perdus par rapport au temps...56 Fig IV.7 : Nombre de paquets perdus par rapport au nombre de noeuds...56 Fig IV.8 : Débit par rapport au temps...57 Fig IV.9 : Débit par rapport au temps...58 Fig IV.10 : Délai en fonction du temps...58 vii

8 Liste des tableaux Tab II.1 Affectation de l AIFSN, CWmin et CWmax pour les différentes ACs...32 Tab IV.1. Paramètres de simulation (scénario 1)...51 Tab IV.2. parametres de simulation (scénario 2)...55 viii

9 RÉSUMÉ La norme IEEE est le standard le plus utilisé dans la technologie sans fil. Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance en termes de la bonne exploitation du canal provient des collisions et des slots non utilisés. Plusieurs travaux de recherche ont été menés dans la perspective d améliorer le protocole d accès DCF. Dans ce travail, nous proposons une nouvelle solution qui vient dans le cadre d améliorer la méthode d accès DCF.cette solution repose en premier lieu sur une méthode qui a pour but de minimiser le nombre des collisions en modifiant dans les fenêtres de contention. Nous utilisons avec cette solution une proposition utilisée dans l algorithme FCR [5] qui propose une bonne méthode pour minimiser le nombre de slots inutiles et qui fournit un haut débit. Notre Approche est simple car elle ne s appuie que sur des informations locales. viii

10 ABSTRACT The IEEE is the most widely used in the wireless technology standard. However, its use in ad hoc networks brings up performance problems in terms of the proper operation of the canal comes from collisions and unused slots. Several researches have been conducted to improve the DCF access protocol. In this work, we propose a new solution that comes in the context of improving the DCF access method.this solution is primarily based on a method that aims to minimize the number of collisions by changing in contention windows. We use this solution with a proposal used in the FCR algorithm [5], which offers a good method to minimize the number of unnecessary slots and provides a high speed. Our approach is simple because it relies only on local information. ix

11 Introduction générale Introduction générale Diverses technologies sans fil (par exemple, Bluetooth [33], IEEE [34], HomeRF[35], HiperLAN[36]) ont été proposées, dans le but de substituer les transmissions filaires par des ondes radio-électriques. Ces technologies sont adaptées à des contextes d utilisation spécifiques et ont notamment donné naissance à deux types de réseaux : les réseaux personnels sans fil ou PAN (Personal Area Network) et les réseaux locaux sans fil ou WLAN (Wireless Local Area Network). Pratiquement tous les standards des réseaux sans filssuivent une évolution telchnologique. Chacun de ces standards tente de répondre à un besoin spécifique qui peut etre le débit, l économie d énergie,etc.parmi tous ces standards, la norme a su s imposer comme le standard de fait des réseaux locaux sans fil [10]. Cette norme propose deux modes de fonctionnement. Dans le premier cas, les communications entre stations, doivent impérativement passer par un point d'accès central. Ce dernier, connu sous le nom de PCF (Point Coordination Function) gère les accès au canal de communication de chacune des stations. Pour le deuxième cas de fonctionnement, les stations utilisent un accès aléatoire, distribué et décentralisé, au canal de communication. Ce mode d'accès est connu sous le nom de DCF (Distributed Coordination Function). La proposition du mode DCF dans la norme a accru l'étude par la communauté scientifique d'un réseau plus ou moins nouveau. Ce réseau s'appuyant sur les propriétés distribuées et décentralisées du mode DCF de a comme particularité son absence totale d'infrastructure fixe. D'un point de vue historique, c'est l'intérêt de l'agence de défense américaine DARPA (Defense Advanced ResearchProjects Agency) pour les réseaux sans fil et l'apparition du protocole ALOHA [9] dans les années 1970 qui ont eu pour conséquence le développement des réseaux radio multi sauts tels que les PRNETs (Packet Radio Network). L'un des intérêts principaux de ce type de réseau était sa facilité de déploiement : après son installation, le système devait pouvoir s'auto-configurer. Le réseau composé de stations, nœuds ou terminaux mobiles, devait aussi pouvoir, si nécessaire, relayer les informations entre stations qui ne sont pas à portée directe de communication radio. Ce type de réseaux est maintenant plus connu sous le nom de 1

12 Introduction générale réseaux ad hoc. La principale caractéristique d'un réseau ad hoc est donc l'absence d'infrastructure mais aussi l'absence d'entité centrale. Un réseau ad hoc doit pouvoir s'adapter à l'apparition et à la disparition des stations automatiquement tout en maintenant le service réseau. La popularité de , combinée à des idées d'applications autres que militaires pour les réseaux ad hoc [37][38],a fortement contribué à l'étude de ces réseaux par la communauté scientifique. Dans les années 1990, le routage était l'une des problématiques principales des réseaux ad hoc. Plusieurs protocoles de routage ont été proposés et certains d'entre eux ont été standardisés. La grande majorité de ces protocoles de routage a été proposée en supposant que la technologie sans fil sous-jacente, le mode DCF de étant souvent sous-entendu, fournissait des performances proches de l'optimal. Des travaux datant de la fin des années 90 et du début des années 2000 ont cependant montré que les performances de étaient loin d'être optimales [10]. La littérature s'accorde à dire que les problèmes rendant sous-optimal proviennent de la sous-couche MAC implémentée. Ces problèmes sont indépendants de la couche physique utilisée. La couche MAC, comme suggérée dans le modèle OSI [40], a un rôle principal : fournir une transmission fiable entre deux stations du réseau. La couche MAC doit fournir une correction ou une détection d'erreurs pouvant apparaître au niveau de la couche physique. De plus, la couche MAC est aussi responsable de la résolution de conflit pouvant survenir quand différentes stations tentent d'accéder au médium de communication en même temps. C'est donc le rôle de la couche MAC de résoudre les problèmes liés à la mobilité, l'asymétrie des liens, etc., ces problèmes provoquant souvent, la perte de paquets [39]. Les deux objectifs principaux de la couche MAC sont de fournir un accès au médium de communication à la station lui permettant de transmettre sa trame et de rendre cette transmission fiable. Dans un contexte sans fil, et plus spécifiquement dans , l'accès et la fiabilité reposent sur CSMA/CA une méthode d'accès utilisant CSMA, un système d'acquittement explicite et un algorithme d'évitement de collision. Des travaux de la littérature montrent que la méthode d'accès CSMA/CA telle qu'elle est implémentée dans ne peut pas 2

13 Introduction générale fournir un accès fiable (accès sans collision) aux stations dans tous les cas de figure ; et dans certains cas particuliers, ne peut même pas fournir un accès à toutes les stations. Plusieurs méthodes ont été proposées pour améliorer le protocole IEEE MAC. Il existe deux classes de modification de l algorithme de backoff : les approches qui modifient l utilisation des fenêtres de contention en s appuyant sur les mêmes mécanismes que (on prend comme un exemple MILD [41], LMILD [26], EIED [27] )et les approches plus complexes se reposant sur des informations obtenues dans le voisinage comme par exemple MBFAIR [27] qui modifie la fenêtre de contention en fonction des informations obtenues dans le voisinage à deux sauts de chaque station. Notre approche vient dans le cadre d amélioration du protocole IEEE MAC. Le mémoire se structure comme suit: Dans le premier chapitre, qui constitue un recueil des données de la connaissance, nous avons tenté de développer les notions ayant trait aux différents types de réseaux sans fil en mettant le point sur la technologie ainsi que les réseaux ad hoc. Dans le deuxième chapitre nous avons représenté les notions fondamentales de la QoS, Les limites de service de QoS fourni par la norme et la norme IEEE802.11e. Dans le troisième chapitre consacrée à notre travail, sont mentionnés les différents points de notre approche qui nous ont permis d'une part d apporter des modifications à la méthode d accès DCF, d'autre part, de proposer une solution à partir d un état de l art fait. La validation de notre proposition fait l objet du chapitre 4. Nous terminons notre étude par une conclusion générale ainsi que des perspectives pour la continuation de ce travail. 3

14 Chapitre I : Les réseaux sans fil Chapitre I : Les réseaux sans fil 4

15 Chapitre I : Les réseaux sans fil Introduction Un réseau sans fil (wireless network) est un réseau informatique ou numérisé qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunication pour réaliser des interconnexions entre nœuds.la norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE , mieux connue sous le nom de Wi-Fi, elle est devenue en quelques années le standard de fait pour ce type de réseaux[10]. Cette norme définit la couche physique ainsi que la couche liaison de données du modèle OSI. Dans ce chapitre nous allons mettre l accent sur quelques éléments essentiels caractérisant le standard IEEE On s intéressera à la couche MAC et aux différents mécanismes d accès au médium. Les réseaux ad hoc constituent l axe de notre étude. A cet effet, on se focalisera essentiellement sur l approche décentralisée. I. les réseaux sans fil Depuis la fin du 20 e siècle, le monde a de plus en plus besoin de mobilité, de l accès à l information et de son partage. Cette mobilité se matérialise par la miniaturisation des périphériques et leur autonomie électrique (assistant personnel digital, appareil photo numérique, téléphone portable, ). Cependant, au début de leurs créations, ces différents appareils ne pouvaient communiquer entre eux ou se connecter à des réseaux informatiques. Il a donc été rapidement implémenté dans ces appareils les technologies des réseaux sans fil. Les réseaux sans fil existent depuis longtemps, comme le réseau Aloha (réseau sans fil mis au point pour permettre aux ordinateurs des iles Hawaï d être reliés entre eux par liaison radio) mais n ont pas été exploités à grande échelle à cause de leur débit inférieur à 1Mbit/s et de leur coût prohibitif. Grace à la miniaturisation des composants et leurs intégrations, les nouveaux réseaux sans fil ont pris de l ampleur ces dernières années. Les plus connus sont les réseaux sans fil Bluetooth, permettant l inter-connectivité entre différents périphériques et le Wi-Fi (Wireless-Fidelity) qui a repoussé les limites d Internet liées aux câbles, en créant un Internet ambiant, accessible partout. D autres technologies voient le jour, normalisées par l institut of Electrical and Electronics Engineers (IEEE). Chacune de ces technologies possède ses caractéristiques, ses standards, ses évolutions et son champ d application. 5

16 Chapitre I : Les réseaux sans fil Ce chapitre donne quelques généralités sur les réseaux sans fil en mettant l accent sur les réseaux locaux sans fil (WLAN). En particulier, il se concentre sur les méthodes d accès au médium sans fil, notamment la méthode d accès distribué DCF. I.1 Généralités Un réseau sans fil est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce à ce type de réseau, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que par le débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologie. I.2 Classification des réseaux sans fil selon la zone de couverture : On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : I.2.1 Les WPAN (Wireless Personal Area Networks) Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques,...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN. La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE , possède l'avantage d'être très peu gourmande en 6

17 Chapitre I : Les réseaux sans fil énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques. I.2.2Les WLAN (Wireless Local Area Networks) Le réseau local sans fil ou WLAN est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes : Le Wifi (ou IEEE ), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) qui offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres. I.2.3Les WWAN (Wireless Wide Area Networks) Le réseau étendu sans fil (WWAN) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies de WWAN: GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile), GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunication System). I.2.4Les WMAN (Wireless Metropolitan Area Networks) Le réseau métropolitain sans fil (WMAN) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. La figure (Fig.I.1) résume la classification des réseaux sans fil selon la zone de couverture : 7

18 Chapitre I : Les réseaux sans fil Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture Dans notre travail, nous nous intéressons aux réseaux locaux sans fil (WLAN). I.3 Architecture WLAN Le Wi-Fi est fondé sur une architecture cellulaire. Cette architecture est par exemple celle utilisée dans la téléphonie mobile, où des téléphones mobiles utilisent des stations de base pour communiquer entre eux. Un groupe de terminaux munis d une carte d interface réseau , s associent pour établir des communications directes et forment un BSS (Basic Set Service). Comme illustré sur la figure I.2, le standard offre deux modes de fonctionnement, le mode infrastructure et le mode ad hoc. Fig. I.2 : Architecture d un réseau Wi-Fi 8

19 Chapitre I : Les réseaux sans fil I.3.1 Mode avec infrastructure Le mode infrastructure est défini pour fournir aux différentes stations des services spécifiques sur une zone de couverture déterminée par la taille du réseau. Les réseaux d infrastructure sont établis en utilisant des points d accès, ou AP (Access Point), qui jouent le rôle de station de base pour une BSS. Les APs peuvent être reliés ensemble par un système de distribution ou DS (Distribution System). Le standard ne donne pas de spécification particulière sur la nature de cette interconnexion mais il s agit en général d un réseau filaire (de type Ethernet). Le DS pourrait tout aussi bien utiliser des connexions hertziennes entre les points d accès. Un groupe de BSS interconnectés par un système de distribution (DS) forment un ESS (Extented Set Service), qui n est pas très différent d un sous-système radio de réseau de mobiles. I.3.2 Mode ad hoc Un réseau en mode ad hoc est un groupe de terminaux formant un IBSS (Independent Basic Set Service), dont le rôle consiste à permettre aux stations de communiquer sans l aide d une quelconque infrastructure, telle qu un point d accès ou une connexion au système de distribution. Chaque station peut établir une communication avec n importe quelle autre station dans l IBSS, sans être obligée de passer par un point d accès. Ce mode de fonctionnement se révèle très utile pour mettre en place facilement un réseau sans fil lorsqu une infrastructure sans fil ou fixe fait défaut. I.4. Les réseaux Ad hoc En général, un réseau ad hoc mobile (MANET : Mobile Ad hoc NETwork) est considéré comme un système autonome dynamique composé de nœuds mobiles interconnectés par des liens sans fil, sans l utilisation d une infrastructure fixe et sans administration centralisée [16]. Les nœuds sont libres de se déplacer aléatoirement et s organisent arbitrairement. Par conséquent, la topologie du réseau peut varier de façon rapide et surtout imprévisible. Les réseaux ad hoc, dans leur configuration mobile, sont connus sous le nom de réseau mobile ad hoc. 9

20 Chapitre I : Les réseaux sans fil Un réseau ad hoc peut être autonome ou connecté à une infrastructure fixe. La route entre un nœud source et un nœud destination peut impliquer plusieurs sauts sans fil, d où l appellation de «réseaux sans fil multi-sauts». Un nœud mobile peut communiquer directement avec un autre nœud s il est dans sa portée de transmission. Au delà de cette portée, les nœuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les messages saut par saut. Les réseaux ad hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil. Particulièrement, le fait que le canal radio soit limité en termes de capacité, plus exposé aux pertes (comparé au médium filaire), et sujet à des variations dans le temps. Le canal est confronté aux problèmes de «station cachée» et «station exposée». En outre, les liens sans fil sont asymétriques et pas sécurisés. D autres caractéristiques spécifiques aux réseaux ad hoc conduisent à ajouter une complexité et des contraintes supplémentaires qui doivent être prises en compte lors de la conception des algorithmes et des protocoles réseaux. Une des grandes problématiques des réseaux ad hoc est la mise en place de politiques de routage. Dans un réseau ad hoc, il est fréquent que deux mobiles désirant communiquer soient hors de portée l un de l autre. Afin de permettre ces communications, les mobiles d un réseau ad hoc doivent être capables d acheminer les informations vers leur destinataire, relayé par des mobiles intermédiaires, c est à dire d effectuer un routage des données. Deux grandes familles de protocoles ont été constituées à partir de la normalisation des réseaux ad-hoc, les protocoles réactifs et les protocoles proactifs : 1. Les protocoles de routage proactifs : Ces protocoles maintiennent à jour une table de routage, de sorte que lorsqu une application désire envoyer des données, la route est immédiatement connue. Les routes sont sauvegardées même si elles ne sont pas utilisées. Ces protocoles ont l avantage de la disponibilité immédiate des routes vers tous les nœuds du réseau et ainsi le gain du temps lors d une demande de route. Au niveau de la table de routage, chaque nœud stocke pour chaque destination, l identité du mobile à contacter. La mise à jour de cette table de routage nécessite l échange régulier de messages de contrôle, consommant une part non négligeable des ressources radio même en l absence de trafic. L inconvénient des protocoles proactifs réside dans le coût du maintien des informations de topologie et de routage même en l absence de trafic de données ce qui implique une consommation continue de la bande passante. De plus, la taille des tables de routage croit 10

21 Chapitre I : Les réseaux sans fil linéairement en fonction du nombre de nœud. Nous citons OLSR [13] et DSDV [14] comme exemples d algorithmes proactifs. 2. Les protocoles de routage réactifs : (dits aussi: protocoles de routage à la demande), créent et maintiennent les routes selon les besoins. La procédure de découverte de route n est enclenchée que lorsqu un nœud souhaite envoyer des paquets vers un destinataire pour lequel aucune route n est connue. Une demande de route explicite vers ce destinataire est alors propagée à travers le réseau. Cette inondation surcharge localement le réseau puisque tous les nœuds atteints doivent répéter la requête. Si le réseau est mobile, le processus de reconstruction de route engendre de nouvelles inondations. En conséquence, le délai des paquets peut augmenter très rapidement. Le principal avantage est de ne générer du trafic que si nécessaire mais cela implique une inondation du réseau coûteuse en ressources. Le protocole AODV [15] fait partie de la famille des protocoles de routage réactifs. I.5. la norme I.5.1 Introduction Le premier standard international de réseaux locaux sans fils IEEE a été écrit par l IEEE (Institute of Electrical and Electronics Engineers) en Ce standard couvre la couche physique (PHY) et la sous couche de contrôle d accès au médium (MAC) du modèle de référence OSI (Fig. I.3). Quatre types de couches physiques étaient alors définis dans le standard utilisant soit la technique à étalement de spectre à sauts de fréquences FHSS (Frequency Hopping Spread Spectrum), soit la technique à étalement de spectre à séquence directe DSSS (Direct Sequence Spread Spectrum), soit l infrarouge (Infra Red), soit la technique de division du signal sur des porteuses orthogonales OFDM (Orthogonal Frequency Division Multiplexing). Ces couches définissent aussi bien les caractéristiques du canal radio utilisé que les différents codages permettent de fiabiliser les transmissions. L ensemble de ces supports physiques utilisant la même sous couche MAC permettait des débits de 1 à 2 Mbps. 11

22 Chapitre I : Les réseaux sans fil Fig. I.3 : Standard IEEE D autres versions du protocole ont été ratifiées en Elles viennent ajouter au standard des améliorations et des modes de fonctionnement plus performants, afin d optimiser le débit (c est le cas des normes a, b, g et n) ou de préciser des éléments, afin d assurer une meilleure qualité de service (802.11e), une meilleure sécurité (802.11i) ou une meilleure interopérabilité. I.5.2.La couche liaison de données La couche liaison de données du protocole est composée essentiellement de deux sous-couches : Logical Link Control (LLC) :Elle permet de fiabiliser le protocole MAC par un contrôle d'erreur et un contrôle de flux. La couche LLC utilise les mêmes propriétés que la couche LLC Il est de ce fait possible de relier un WLAN à tout autre réseau local appartenant à un standard de l IEEE. Medium Access Control (MAC) définit le protocole d'accès au support et est spécifique de l IEEE I.6 La couche MAC La couche MAC est comparable à la couche MAC où elle implémente la politique d accès, néanmoins elle reste spécifique à l IEEE car elle offre davantage de fonctions par rapport à une couche MAC classique (allocation du support, adressage, formatage des trames). Ces fonctions supplémentaires offertes sont normalement confiées aux protocoles supérieurs, comme les sommes de contrôle Cyclic Redundancy Check (CRC), la fragmentation et le réassemblage (très utile car le support radio a un taux d erreurs important), 12

23 Chapitre I : Les réseaux sans fil les retransmissions de paquets et les accusés de réception. Cela ajoute de la robustesse à la couche MAC L une des particularités du standard est qu il définit deux mécanismes d accès fondamentalement différents au niveau de la couche MAC : Une fonction de coordination distribuée DCF (Distributed Coordination Function) conçue pour prendre en charge le transport de données asynchrones, dans laquelle tous les utilisateurs voulant transmettre des données, ont une chance égale d accéder au support. Son implémentation est obligatoire pour tous les équipements IEEE fonctionnant en mode avec ou sans infrastructures et correspond à une méthode d accès assez similaire à celle des réseaux traditionnels supportant le best-effort. Le second mécanisme d accès est une fonction de coordination centralisée PCF (Point Coordination Function), fondée sur l interrogation à tour de rôle des terminaux, ou polling, sous le contrôle du point d accès. La méthode PCF est conçue essentiellement pour la transmission de données sensibles, qui demandent une gestion de la QoS. PCF, mode sans contention, est utilisé pour les applications temps-réel, telles que la voix ou la vidéo. Un réseau en mode ad-hoc utilise uniquement DCF, tandis qu un réseau en mode infrastructure utilise à la fois le DCF et le PCF. I.6.1 Le CSMA/CA de la norme IEEE Le CSMA/CA est une technique d'accès aléatoire de la même famille que CSMA/CD (Carrier Sens Multiple Access/Collision Detection) d'ethernet (IEEE 802.3), avec écoute de la porteuse, qui permet d'écouter le support de transmission avant d'émettre. Le CSMA évite ainsi qu'une transmission ne soit faite que lorsque le support est libre, réduisant pour cela le risque de collision, mais ne permet pas de l'éviter complètement. L utilisation de la méthode CSMA/CD de l Ethernet est impossible sur un canal radio : une station ne peut pas transmettre et écouter simultanément sur le canal vu les différences significatives des puissances de transmission et d émission. Pour la signalisation de la bonne réception d une trame, un mécanisme d acquittement positif est utilisé dans la méthode CSMA/CA. Chaque fois qu une trame est correctement reçue, un paquet d acquittement doit 13

24 Chapitre I : Les réseaux sans fil être renvoyé à la source. L absence de cet acquittement indique un problème dans la transmission de la trame. La trame doit être retransmise. Ce protocole repose sur une écoute du canal de transmission, couplée à une attente aléatoire avant émission, afin de réduire la fréquence des émissions simultanées des trames rendant souvent la réception de ces trames impossible à cause de collisions. I.6.2 Mode d accès PCF Ce mode d'accès est complémentaire au mode d'accès décentralisé et nécessite la présence d un coordinateur, généralement le point d accès, qui prend le contrôle du support et autorise ou non les stations à émettre. Cette méthode est optionnelle contrairement à la méthode DCF et ne fonctionne qu'en mode infrastructure, où les stations de base ont la charge de la gestion de l'accès au canal dans leur zone de couverture pour les mobiles qui leur sont rattachés. Les communications directes entre les stations sans fils ne sont plus possibles, elles doivent toutes passer par le point d accès. De ce fait, la moitié de la bande passante est gaspillée. Cette méthode a été lancée par le standard pour répondre aux besoins des utilisateurs ayant des trafics temps réel. Elle est basée sur la définition d une période sans contention CFP (Contention Free Period) qui se déroulera en alternance avec la période avec contention CP (Contention Period) gérée par le mode DCF. Au sein d un même BSS, le temps d accès au canal sera alors partagé en des intervalles (CFP + CP) nommés Beacon Interval ou balise. Les stations peuvent utiliser à la fois les algorithmes PCF et DCF. La durée maximale, CFP- MaxDuration est définie par le point d'accès. Les périodes CFP s'initient lors de l'émission d'une balise par le point d'accès. Pendant la durée CFP-MaxDuration, c'est la méthode d'accès PCF qui est activée, le reste du temps c'est la méthode DCF. Pour alterner les modes PCF et DCF, on utilise une super-trame qui permet de notifier la période de répétition du mode sans contention (PCF). Le début de cette super-trame est marqué par une trame balise. Pour émettre cette balise, on utilise l'inter-trame PIF (Fig. I.4). Le début du mode PCF peut être retardé, soit par l'attente de la fin de l'émission d'un paquet qui n'est pas fini, soit par l'attente de son acquittement s il arrive avant le PIFS. L'acquittement est prioritaire parce que le SIFS est plus court que le PIFS. 14

25 Chapitre I : Les réseaux sans fil Fig. I.4 : La super-trame de l'accès sans contention du mode PCF I.6.3 Mode d accès DCF La méthode d accès basique de la couche Mac est la DCF (Distributed Coordination Function) qui se base sur l utilisation de CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) pour supporter les transmissions asynchrones de données. L accès au support est contrôlé par l utilisation d espaces inter trames ou Inter-Frame Spacing (IFS). Ils correspondent à l intervalle de temps entre la transmission de deux trames. Ce sont en fait des périodes d'inactivité sur le support de transmission qui permettent de gérer l'accès au support pour les stations ainsi que d'instaurer un système de priorités lors d'une transmission. Les valeurs des différents IFS sont calculées par la couche physique. Ces IFS sont : Short IFS (SIFS): Est le plus court des IFS. Il est utilisé pour séparer les différentes trames transmises au sein d'un même dialogue comme par exemple, entre des données et leurs acquittements ou entre différents fragments d'une même trame ou pour toute autre transmission relative à un même dialogue (question-réponse). DCF IFS (DIFS) : Est le temps que doivent attendre les stations avant d'émettre un paquet en mode DCF. La valeur du DIFS est calculée comme suit : (1) DIFS = SIFS + 2 Slotime PCF IFS (PIFS): Est utilisé par le point d accès pour accéder avec priorité au support. Il est calculé de la façon suivante : (2) PIFS = SIFS + Slotime 15

26 Chapitre I : Les réseaux sans fil Extended Inter-Frame Spacing (EIFS) : Est utilisé par les stations opérant en mode DCF. C est le plus long des IFS et est utilisé suite à un FCS (Frame Check Sequence) erroné. Dans DCF, une station doit écouter le canal avant d initialiser l envoi d un paquet. Si le canal est libre pendant un temps DIFS, la station peut transmettre son paquet. Les stations en écoute constatent une émission et déclencheront pour une durée fixée leur indicateur NAV et utiliseront cette information pour retarder toute transmission prévue. Si le canal est resté libre durant une période DIFS, les stations qui veulent émettre choisissent, dans une fenêtre appelée Contention Window (CW), un backoff aléatoire exprimé en un nombre de time slots d une durée fixe de 20 µs. Ce temps aléatoire (Temps De Backoff) est choisi de la façon suivante : Temps de Backoff = Random (0, CW) Slot Time (3) Où Random (a, b) est la fonction de tirage aléatoire uniforme d un entier dans l intervalle [a, b] ; CW est la valeur en cours de la fenêtre de contention. Une fois ce tirage effectué, tant que le canal reste libre, les stations décrémentent leur backoff. La première station qui termine la décrémentation, s engage à émettre ses données. Dès que les autres stations détectent le regain d'activité sur le canal, ils stoppent la décrémentation de leurs backoff et entrent en période de defering. Lorsque le canal redevient libre pendant un temps supérieur à DIFS, les stations qui n'avaient pas pu émettre peuvent reprendre la décrémentation de leur backoff au point où ils l'avaient laissé. Une collision peut avoir lieu si deux ou plusieurs stations ont commencé à transmettre en même temps, sinon un acquittement est envoyé à l émetteur pour accuser la réception. Le récepteur attend pendant un temps SIFS après la réception correcte des données avant d envoyer son ACK. Pour réduire la probabilité de collisions, après chaque échec de transmission, la fenêtre de contention est doublée (4) jusqu à une valeur maximale prédéfinie CW max. CW = (CW min 2 i ) 1 (4) 16

27 Chapitre I : Les réseaux sans fil La fenêtre de contention est réinitialisée à une valeur minimale fixe CW min, après chaque transmission avec succès ou lorsqu un paquet est rejeté suite au dépassement de la limite des retransmissions. Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque station, la même probabilité d'accès au support. Cependant, si au moins deux stations obtiennent leur backoff à zéro en même temps et elles émettent simultanément, une collision peut apparaître et sa détection par la station émettrice n est malheureusement pas possible. Pour cela, un acquittement (ACK) est utilisé pour informer la station émettrice que la trame est reçue avec succès. Le schéma (Fig.I.5) présente l'élection de la station qui transmettra, lorsque plusieurs stations souhaitent transmettre dans un même temps. La station A émet, et c'est alors que les stations B et C souhaitent émettre un paquet. Elles écoutent le support, mais il est occupé, donc elles attendent qu'il se libère. Une fois, le support libre, elles attendent le temps d'un DIFS (temps d'attente avant d'émettre une nouvelle trame de données). Elles attendent chacune le temps calculé par leur exécution de l'algorithme du Backoff. La station C a tiré un temps moins long, donc c'est elle qui émet avant la station B. Fig. I.5 : Système de retransmission CSMA Il faut noter que le temps de pause qui sépare un paquet de données de son acquittement est SIFS. Il est plus court que DIFS. La station en période de defering ne pourra reprendre la décrémentation de son backoff que si le canal est à nouveau libre pendant DIFS. Le fait que SIFS soit plus court empêche que la décrémentation ne reprenne de manière inopportune entre les données et leur acquittement. 17

28 Chapitre I : Les réseaux sans fil Le mécanisme de backoff limite les risques de collision mais ne les supprime pas complètement. Aussi, si une collision se produit quand même (détectée grâce à l'absence d'acquittement), un nouveau backoff va être tiré au hasard. Mais à chaque collision consécutive, la taille de la fenêtre de contention va doubler afin de diminuer les chances que de telles collisions se répètent. La borne inférieure de la Contention Window est toujours zéro, et la borne supérieure va évoluer entre les valeurs CW min et CW max définies par la norme. Fig. I.6 : Transmission d'un paquet suivi de son accusé de réception Il existe aussi un mécanisme de réservation qui est optionnel. C'est le virtual Carrier Sense qui permet de réserver le support entre deux stations avant tout envoi de données. Ce mécanisme permet d'éviter le problème de la station caché. Ce problème est simple. On a trois stations : A, B et C. La station B est à portée des deux stations mais, A et C ne peuvent pas se voir, car hors de portée, comme le montre le schéma Fig. I.7 : Le problème de la station cachée 18

29 Chapitre I : Les réseaux sans fil Lorsque A émet des données pour la station B, la station C peut très bien essayer de faire la même chose. En effet, lorsqu'elle écoute le support elle n'entend rien, puisque la station est hors de sa portée. Ainsi, croyant le support libre, elle va émettre et brouiller la réception de la station B. C'est pour éviter ce problème, que l'algorithme du VCS, entre en jeu. Lorsque A veut envoyer des données vers B, elle émet une requête Request to Send (RTS) qui sera reçue par l'ensemble des stations qui seront à sa portée. Cette requête contient la source, le destinataire et la durée estimée de la transaction. Dès que B (station destinataire) reçoit cette requête, elle émet un Clear to Send (CTS) pour annoncer qu elle est prête et que le support est libre. La station C ne reçoit que le CTS. Cependant, le CTS porte les mêmes informations que le RTS. La station C ne transmettra alors pas pendant la période de temps spécifié dans le CTS. Ce mécanisme permet donc de réserver le support auprès de toutes les stations à portée des deux stations voulant communiquer. Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS) Dans le schéma, on voit par quel mécanisme se met en place le VCS. Cela permet ainsi à la source d'émettre son paquet en évitant les collisions. Toutes les stations à portée des deux stations qui communiquent, attendent que la source ait émis son paquet et que le destinataire ait acquitté le paquet. 19

30 Chapitre I : Les réseaux sans fil Fig. I.9 : Le mécanisme VCS et les intertrames I.7 Conclusion Nous avons décrit dans ce chapitre l algorithme de CSMA/CA de la norme IEEE en mode DCF, sur lequel est basée la plupart des protocoles qui exploitent de différentes façons une période de contention. Cette norme est prioritairement destinée à des réseaux sans fil à infrastructure fixe, les standards qu'elle définit pour l'accès au médium et pour la couche physique sont tout à fait utilisables dans le contexte des réseaux ad hoc. 20

31 Chapitre II : Qualité de service dans le standard IEEE Chapitre II : Qualité de service dans le standard IEEE

32 Chapitre II : Qualité de service dans le standard IEEE II Introduction À ses débuts, Internet avait pour seul objectif de transmettre les paquets à leur destination. Conçu pour le transport asynchrone des données, IP (Internet Protocol) n'a pas été prévu pour les applications en temps réel comme la téléphonie ou la vidéo, très contraignantes. Le besoin en équipements de plus en plus fiables, d'un bout à l'autre du réseau, est donc devenu incontournable. Cependant, les défauts rencontrés sur les réseaux (perte de paquets, congestion) ne peuvent pas être surmontés sans une rénovation profonde de l'architecture. La qualité de service est la méthode permettant de garantir à un trafic de données, quelle que soit sa nature, les meilleures conditions d'acheminement répondant à des exigences prédéfinies. La réponse aux besoins accrus en QoS dans les réseaux sans fil est d autant plus difficile à cause des caractéristiques spécifiques du medium sans fils. Ce medium présente un taux de perte assez élevé à cause des interférences. En plus, les caractéristiques du support physique ne sont pas constantes et varient dans le temps et dans l espace. Quand les utilisateurs bougent, les chemins de bout en bout changent et les utilisateurs se réassocient chaque fois à des nouveaux APs. Ces utilisateurs doivent avoir la même QoS indépendamment de leurs associations et du chemin de bout en bout du trafic. Plusieurs travaux de recherche ont essayé d évaluer les performances du standard IEEE quant à sa capacité de répondre aux besoins en termes de QoS des utilisateurs. Ces travaux ont investigué essentiellement les possibilités offertes par la sous couche MAC du standard pour garantir un niveau minimal de QoS pour les utilisateurs. Dans le même objectif, d autres travaux ont adopté des modèles analytiques ou des approches par simulation. Plusieurs solutions ou approches pour l amélioration du support de QoS par la couche MAC ont été proposées. II.1 Définition de la qualité de service Selon la recommandation E.800 du CCITT, la qualité de service (QoS pour Quality of Service) correspond à «l effet général de la performance d un service qui détermine le degré de satisfaction d un utilisateur du service». Cette définition n est que subjective et reflète la perception de la qualité de service observée par un utilisateur. 22

33 Chapitre II : Qualité de service dans le standard IEEE Plus techniquement, une seconde définition de la qualité de service a été proposée : «La qualité de service constitue, pour un élément du réseau (une application, un hôte ou même un routeur), la capacité d obtenir un certain niveau d assurance de telle sorte que la fluidité du trafic et/ou les services requis soient au mieux satisfaits» Enfin, une troisième définition consisterait à dire que : «La qualité de service correspond à tous les mécanismes d un réseau qui permettent de partager équitablement et selon les besoins requis des applications, toutes les ressources offertes, de manière à offrir, autant que possible, à chaque utilisateur la qualité dont il a besoin» Généralement, cette qualité est axée sur le débit, le délai et la perte des paquets : la téléphonie par Internet a pour but de pouvoir converser en temps réel (facteur du délai) sans entre-coupures engendrées par des délais supplémentaires; télécharger une application volumineuse ne demande pas plus que de disposer d une assez large bande passante pour récupérer le fichier le plus vite possible (facteur du débit) ; les deux applications sont demandeuses (fermement ou plus souplement) en matière de réception de l intégralité des paquets(facteur de pertes). II.2 Paramètres de la qualité de service La notion de qualité de service est un aspect multidimensionnel basé sur des critères plus ou moins complexes à pouvoir garantir. Les principaux paramètres de la qualité de service sont : Débit : parfois appelé bande passante par abus de langage, définit le volume maximal d'information (bits) par unité de temps. Gigue : elle représente la fluctuation du signal numérique, dans le temps ou en phase. Latence, délai ou temps de réponse : elle caractérise le retard entre l'émission et la réception d'un paquet. Perte de paquet: elle correspond à la non-délivrance d'un paquet de données. II.2.1 Garanties de délai L information qui circule à l intérieur d un réseau est hétérogène, tant sur l aspect de son flux, de sa nature ou de sa fréquence. En effet, les utilisateurs du réseau manipulent aussi 23

34 Chapitre II : Qualité de service dans le standard IEEE bien des applications de transfert de fichiers que des applications multimédia. Contrairement à une opération simple du type transfert de fichier, le domaine du multimédia requiert beaucoup plus de garantie en matière de qualité de service temporelle. Plus particulièrement, ces dernières applications sont sensibles au délai et à la gigue (variation du délai), mais aussi aux pertes d information. Ainsi, la téléphonie par Internet, la vidéo-conférence, le multimédia interactif, etc requièrent de strictes garanties en délai, en gigue et en taux de pertes. Citons à titre d exemple le cas des jeux interactifs multimédia : les paquets de ces applications, qui subiront un délai de transit significatif ne seront plus correctement utilisés et détérioreront l efficacité et la synchronisation de l application. La perte des paquets aura un impact plus accentué sur la qualité du jeu puisque le son et la vidéo seront particulièrement dégradés. Le terme «délai» englobe en réalité trois aspects temporels différents : Le délai de propagation, déterminé par la distance physique qui sépare la source de la destination ; Le délai de transmission qui dépend de la taille des flots. Ce paramètre est aussi étroitement lié à l utilisation du réseau et au partage de la bande passante disponible ; Enfin, le délai d attente et de traitement des paquets à l intérieur des files d attente, déterminé par la charge du réseau, ainsi que les politiques de traitement de l information dans les routeurs pour obtenir une fluidité maximale de l écoulement de l information. Garantir le délai implique la nécessité de mettre en œuvre des mécanismes permettant de gérer au mieux l acheminement de l information vers la destination en un temps minimal, tenant compte des trois natures de délais précédemment cités. Ainsi, pour minimiser le délai d écoulement des flots de données, il est nécessaire que ces derniers qui transitent sur le réseau passent un temps négligeable, voire nul, au sein des routeurs. La configuration de ces derniers requiert donc une mise en œuvre de disciplines de services efficaces et adaptées aux besoins des applications pour leur assurer les garanties nécessaires en délais mais aussi en débit. La gigue, résultant du paramètre «délai», correspond à la variation du délai d acheminement de bout en bout. Des délais relativement importants éventuellement substitués par les traitements lents des routeurs nuisent automatiquement à la qualité de service par ce paramètre : des variations de délais apparaîtront et affecteront la qualité demandée. Le taux moyen d erreurs sur une liaison définit la disponibilité d un réseau. 24

35 Chapitre II : Qualité de service dans le standard IEEE L efficacité d un réseau dépend donc des erreurs qui surgissent sur les liaisons. Des taux d erreurs minimes, voire nuls caractérisent un certain rendement et paramètrent une bonne qualité de service en matière de disponibilité du réseau. On associe souvent le taux d erreurs au paramètre temporel, les erreurs affectant directement le transfert des flots, et retardant/bloquant ainsi leur arrivée à destination. Les délais et les pertes sont les deux facteurs les plus connus qui nuisent aux garanties temporelles et qui engendrent l amoindrissement des possibilités d une application, voire rendent celle-ci totalement inefficace et inopérante. II.2.2 Garanties de débit Comme nous l avons indiqué précédemment, les applications actuelles consomment de plus en plus de bande passante, ce qui ralentit ou bloque le déroulement d autres applications. De même, une utilisation massive du réseau (plusieurs flots provenant de plusieurs utilisateurs traversant le réseau au même instant) entraîne des conséquences de ralentissement de traversée des flots. La notion de bande passante d un réseau intervient à ce niveau : un minimum de bande passante est requis pour assurer des garanties de qualité de service point à point, demandées à intervalles différents [37]. La capacité d un réseau doit être suffisamment importante pour pouvoir laisser passer de l information sans pour autant qu il y ait de retard d acheminement, ni de distorsion des flux d origine en matière de pertes de paquets. C est pourquoi nous portons davantage notre attention sur le débit de transfert sur le réseau. Ceci nous conduit à traiter les flots à l intérieur d un réseau en fonction du débit que chaque application cliente envisage de consommer. II.3 La qualité de service dans Un réseau local sans fil a des caractéristiques propres qui rendent difficile la fourniture d une qualité de service (QoS) adéquate. II.3.1 Limitations de la méthode d accès PCF La Fonction de Coordination Centralisée (PCF - Point Coordination Function), dans laquelle l accès sans contention est arbitré par le point d accès, garantit un service à délai borné et est bien adaptée au trafic temps réel, mais elle n est pas implémentée dans les produits actuels [19]. De plus, des simulations ont montré qu elle a des performances 25

36 Chapitre II : Qualité de service dans le standard IEEE assez médiocres par rapport à d autres méthodes comme EDCF (Fonction de Coordination Distribuée Améliorée) définie dans le cadre du standard IEEE e [17][18]. II.3.2 Limitations de la méthode d accès de base DCF Le protocole CSMA/CA utilisé avec la méthode DCF permet un accès Best Effort au canal [50]. Les utilisateurs ne peuvent avoir aucune garantie de qualité de service minimale. Toutes les stations d un même BSS concourent pour l accès au canal et aux ressources du réseau avec les mêmes priorités. Aucun mécanisme de différenciation entre plusieurs types de flux n est mis en place pour garantir la bande passante, le délai de bout en bout ou la gigue pour des trafics à hautes priorités tels que la voix sur IP ou la vidéo/visioconférence. Le taux des erreurs dues à la couche physique est à peu près trois fois plus grand que celui observe dans les réseaux locaux filaires. Le nombre important de collisions et de retransmissions implique des délais de transmission imprévisibles et une dégradation de la qualité de transmission des flux temps réel tels que pour la voix ou la vidéo. Dans [22], les auteurs ont utilisé le simulateur NS-2, pour simuler une topologie de n stations (utilisant la couche physique a) fonctionnant en mode ad hoc. Ces stations qui sont fixes au cours des simulations gênèrent trois types de trafics : audio, vidéo et un trafic de fond (Background traffic). La charge du réseau varie de 9,6% à 90% en augmentant le nombre de stations de 2 à 18. La figure suivante présente les résultats de performance du mode DCF en termes de bande passante utilisée. 26

37 Chapitre II : Qualité de service dans le standard IEEE Fig. II.1. Performances du mode DCF en termes de bande passante [25] Les résultats montrent que lorsque le nombre de stations est supérieur à un certain seuil, la bande passante utilisée par les trois trafics décroît rapidement. La bande passante est aux alentours de 60% quand le réseau est chargé à 90%. Les performances du mode DCF en termes de délai moyen sont présentées par Fig.II.2 Ces simulations démontrent clairement la limite du mode DCF. Fig. II.2 : Performance du mode DCF en termes de délai [25] Les auteurs dans [43] ont montré la possibilité de différencier les flux dans le réseau IEEE par le biais de plusieurs paramètres MAC : Différents facteurs d incrémentation du temps de backoff pour différentes priorités : après collision, la taille de la fenêtre de contention est multipliée par Pj (voir formule 5). Par la définition de plusieurs valeurs pour Pj, il est possible alors de différencier les flux selon leurs priorités ; plus la valeur de Pj est grande plus le temps d attente est grand avant la prochaine tentative de transmission. Donc les flux de haute priorité sont associés à des petites valeurs de Pj, et les flux de priorité moins importante utilisent des valeurs élevées de Pj. Temps de Backoff = P k+1 j Random (0, CW) a Slot Time (5) 27

38 Chapitre II : Qualité de service dans le standard IEEE Différentes tailles minimales de la fenêtre de contention, CW min : en attribuant de petites fenêtres de contention aux flux de haute priorité, cela garantit que ces flux ont plus de chance de pouvoir accéder au canal que ceux de moindre priorité. Différents espacements inter-paquets : en associant différents DIFS à différents flux, il est possible d établir une stricte différenciation entre ces flux dans l accès au médium. Différentes longueurs maximales de paquets : en donnant la possibilité d envoyer des paquets de tailles différentes, le débit utile obtenu par une priorité est proportionnel à la taille des paquets utilisés. Cependant, les auteurs ne spécifient aucun algorithme pour choisir les valeurs à attribuer à chaque niveau de priorité. D autres travaux tels que le DSF (Distributed Fair Scheduling) se sont orientés sur la modification de la fonction DCF mais qui ont exhibé quelques imperfections notamment une grande consommation d énergie et une modification de la structure des paquets. Le mécanisme BB (Black Burst) a été conçu pour le support des applications temps réel. Il peut être déployé au dessus des implémentations de sans devoir changer les procédures d accès pour les stations ayant des paquets de données, et avec des changements mineurs pour les stations ayant des trafics temps réel. Cependant il ne s applique pas aux réseaux possédant des nœuds cachés. Plusieurs propositions, issues de travaux de recherches et/ou d initiatives de la part de constructeurs, ont vu le jour pour l amélioration du support de qualité de service dans ces réseaux. Un groupe de travail spécifique a été formé au sein de l IEEE dans l objectif de normaliser des amendements de la qualité de service pour le protocole La norme e a ainsi été élaborée. Elle reprend entre autres des techniques introduites dans divers travaux de recherche. Dans la suite nous présentons tout d abord la norme IEEE e qui vise à améliorer la QoS dans les réseaux II.4 Le nouveau standard IEEE e Pour supporter la qualité de service, le groupe de travail "e" du standard définit des améliorations de la couche MAC de en introduisant une fonction de coordination hybride (HCF : Hybrid Coordination Function). HCF définit deux mécanismes d accès au canal : l accès avec contention nommé EDCA (Enhanced Distributed Channel Access) et l accès contrôlé nommé HCCA (HCF Controled Channel Access). Les stations sans fils 28

39 Chapitre II : Qualité de service dans le standard IEEE opérant sous e sont appelées stations améliorées (enhanced stations). La station améliorée qui joue le rôle de contrôleur central au sein de la même cellule QBSS (QoS BSS) est appelée le point de coordination hybride (HC : Hybrid Coordinator) typiquement combiné au point d accès. Un QBSS est un BSS qui inclut un HC et des stations améliorées. Les paramètres de QoS sont ajustés au cours du temps par le coordinateur hybride et sont annoncés périodiquement à travers les trames balises. Plusieurs entités de Backoff (Backoff Entity) fonctionnent en parallèle dans une station améliorée. Une entité de backoff est une file de transmission pour une classe de trafic bien déterminée avec des paramètres d accès au canal spécifiques. Une station e ou plus précisément une entité de backoff ne peut utiliser le canal que pour une durée limitée. L intervalle de temps durant lequel la station a le droit d émettre est appelé opportunité de transmission TXOP (Transmission Opportunity). TXOP est défini par un instant de début et une durée. Un intervalle TXOP obtenu suite à une contention au canal est appelé EDCA-TXOP. Quand cet intervalle est obtenu dans la période contrôlée par le HC, il est appelé HCCA-TXOP. La durée d une EDCA-TXOP est limitée par la valeur du paramètre QBSS-limit-TXOP régulièrement distribuée par le point d accès à travers les trames balises (beacon). Ce paramètre permet donc de contrôler la durée maximale d une transmission en cours ce qui est important pour les délais d accès et de transmission de l ensemble des stations. L utilisation de ce paramètre permet aussi d assurer à un instant précis et sans retard, le démarrage de chaque période d accès contrôlée par le HC. Une entité ne sera autorisée à transmettre sur le support que si sa transmission arrive à terme avant le prochain TBTT (Target Beacon Transmission Time). Une autre amélioration est apportée par le nouveau standard : les stations améliorées sont maintenant autorisées à transmettre directement des trames à une autre entité du QBSS sans être obligées de passer par le point d accès. Ce fait permet d optimiser l utilisation de la bande passante partagée entre les utilisateurs. Dans le standard , toutes les communications passaient obligatoirement par le point d accès. II.4.1 La méthode d'accès EDCA Dans le mode d'accès EDCA, le support de la qualité de service est assuré par l'introduction de plusieurs catégories d'accès (AC : Access Categories) [20]. On peut avoir huit classes de trafics différentes pour huit priorités utilisateurs définies dans IEEE 802.1d 29

40 Chapitre II : Qualité de service dans le standard IEEE [31]. A chaque catégorie d'accès est associée une entité de backoff ou file d'attente indépendante. En utilisant des paramètres de contention spécifiques, des priorités différentes sont attribuées à l'ensemble des AC. Dans le modèle simplifié du e, 4 catégories sont implémentées (Fig. II.2). Ce modèle a été adopté en observant que les huit classes d'application utilisateurs définies précédemment ne se déroulent jamais simultanément [25]. L'utilisation d'un nombre réduit de files d'attentes par rapport au nombre de priorités utilisateurs permet de limiter les risques de saturation de la sous couche MAC. Les huit priorités utilisateurs sont alors mappées dans 4 files d'attentes. Des applications spécifiques [23] sont généralement associées à chacune des files (Vidéo, Voix, Best Effort, Background). Fig. II.3 : Quatre files d'accès d'une station améliorée e [32] La contention au canal est effectuée par chacune des entités de backoff d'une façon indépendante des autres [32]. Les paramètres utilisés pour l'accès au canal permettent 30

41 Chapitre II : Qualité de service dans le standard IEEE d'affecter des priorités différentes pour chaque catégorie d'accès. Ces paramètres qui seront identiques pour la même catégorie d'accès dans toutes les stations du QBSS, peuvent être modifiés par le HC au cours du temps. Ces paramètres sont : - Le temps inter trames AIFS [AC] : au lieu du temps DIFS d'une station , avant d'accéder au canal une entité de backoff doit attendre un temps AIFS [AC](Arbitration IFS). Les valeurs les plus faibles sont affectées aux priorités les plus hautes. Ce temps est calculé selon la formule suivante : AIFS[AC] = SIFS + AIFSN[AC] Slot Time(1) Où AIFSN (Arbitration IFS Number) est le nombre arbitraire de temps inter trames. Un nombre arbitraire sera alors affecté à chaque catégorie d'accès (contrairement à la norme de base, où une seule valeur est affectée à toutes les stations mobiles).la valeur la plus faible de AIFSN sera égale à 2 ce qui donne une valeur de AIFS minimale égale à DIFS (si AIFSN = 1, le temps inter trames serait égal à PIFS, valeur toujours affectée à un AP). - La valeur minimale de la fenêtre de contention CW min [AC] : quand une collision se produit, les entités de backoff entrant en collision doivent choisir aléatoirement un temps d'attente de backoff. Ce temps est choisi dans l'intervalle [CW min [AC], CW max [AC]]. Pour chaque entité de backoff, si elle voit que le canal est libre pendant une durée égale à AIFS[AC], elle commence le décompte du temps de backoff qu'elle a choisi. L'entité commence à transmettre un slot time après le décompte total du temporisateur de backoff. Pour les catégories d'accès à hautes priorités, des valeurs plus faibles du seuil minimal de la fenêtre de contention CW min [AC] sont utilisées. Les entités de backoff correspondantes ont alors plus de chances d'accéder au canal. Cependant, le choix de valeurs faibles augmente la probabilité de collision si plusieurs entités de backoff de la même catégorie se trouvent dans le même QBSS. La valeur maximale de la fenêtre de contention CW max [AC] : quand une collision se produit, une deuxième valeur du compteur de backoff, supérieure à la première doit être choisie. Cette valeur reste toujours inférieure à une valeur maximale CW max correspondant à chaque catégorie d'accès. Les valeurs les plus faibles de CW max permettent une probabilité d'accès plus rapide et sont donc attribuées aux priorités hautes. 31

42 Chapitre II : Qualité de service dans le standard IEEE Un facteur de persistance PF[AC] : ce paramètre est utilisé pour réduire la probabilité de collision entre plusieurs catégories d'accès. Dans le standard , la taille de la fenêtre de contention est doublée après un échec d'accès au canal (facteur de persistance égal à 2). EDCA utilise le paramètre PF pour incrémenter la taille de la fenêtre CW différemment pour chaque classe de trafic ou catégorie d'accès. - TXOPlimit [AC] : en plus des paramètres de backoff, l'opportunité de transmission peut être affectée différemment pour les catégories d'accès. La définition d'une durée de transmission maximale plus large pour une catégorie d'accès permet à l'application correspondante de bénéficier d'une bande passante plus importante, le standard802.11e autorise la transmission de plusieurs MSDU10 au sein d'une seule TXOP. L'EDCA introduit quatre catégories d'accès (AC) relatives aux applications traitées dans les couches supérieures. Elles sont notées respectivement : AC_V O : pour les applications temps réels tel que la voix AC_V I : pour les applications vidéo AC_BE : pour le trafic " Best Effort " AC_BK : pour le trafic Background Le tableau suivant présente les valeurs des paramètres de la méthode d'accès EDCA utilisés dans le standard [30]. AC CW min CW max AIFSN AC_VO AC_VI AC_BE AC_BK Tab II.1 Affectation du AIFSN, CW min et CW max pour les différentes ACs Quand deux ACs finissent en même temps leur durée de backoff, alors c'est le paquet de plus haute priorité qui sera transmis. Les autres entités doivent augmenter leurs fenêtres de backoff. Lorsqu'une trame arrive dans une file AC vide et le canal reste libre pendant AIFS[AC]+ Slot Time, elle est transmise immédiatement. Dans le cas contraire où le canal est 32

43 Chapitre II : Qualité de service dans le standard IEEE occupé, chaque trame qui arrive dans une des files AC doit attendre la libération du canal puiselle diffère sa transmission pendant AIFS + Slot Time. D'une façon similaire au standard , des compteurs de retransmission sont aussi définis pour e. Le e introduit en plus une durée de vie maximale des MSDU (MSDU : MAC Service Data Unit, contient les données des couches supérieures. Elle peut être fragmentée en plusieurs MPDU (MAC Protocol Data Unit)) dans chaque file d'attente. Dépassant cette durée dans la sous couche MAC la trame est éliminée. Cette approche est efficace pour des applications temps réel pour lesquelles des trames transmises en retard n'ont plus d'intérêt. Durant la contention au canal, quand les compteurs de backoff de deux ou plusieurs entités de backoff d'une station donnée atteignent la valeur zéro au même instant, une collision virtuelle a lieu. Mises à part les autres stations essayant d'accéder au canal, pour cette station, l'entité de backoff avec la plus haute priorité va transmettre sur le canal. Les autres entités réagissent comme si une vraie collision avait lieu sur le canal. Fig.II.4 : La contention au canal pendant une période EDCA [28] 33

44 Chapitre II : Qualité de service dans le standard IEEE II.4.2 La méthode d'accès HCCA Le mode d'accès contrôlé de la méthode HCF, nommé HCCA, est un mode d'accès sans contention au canal. Les entités de backoff d'une station donnée seront explicitement sollicitées par le HC pour une possibilité de transmission sur le canal. Pour lancer ce mode, le HC doit tout d'abord accéder au canal au cours du mode EDCA : le HC possède la plus haute priorité par rapport à l'ensemble des catégories d'accès. En effet, le HC est autorisé à transmettre si le canal est libre pendant une durée PIFS (sans backoff). Le point coordinateur ou HC commence par transmettre une trame de contrôle QoS CF-Poll. Cette trame est utilisée pour scruter les stations voulant émettre par la suite en mode sans contention. Elle définit aussi les débuts et les durées maximales des transmissions HCCA-TXOP. Durant une période HCCA-TXOP, une station peut transmettre plusieurs trames selon un algorithme d'ordonnancement dans la limite du temps maximal alloué (TXOPlimit). Un temps SIFS sépare deux trames consécutives d'un même émetteur. Le mode HCCA est beaucoup plus flexible que le mode PCF du standard En effet, en plus de la période sans contention, un QAP (QAP : QoS Access Point : Point d'accès capable de gérer la QoS) peut initier une période HCCA-TXOP à tout moment pendant la période avec contention. Cependant, pour garantir des périodes de temps suffisantes pour le mode EDCA, une durée maximale du mode HCCA est définie par la variable TCAPLimit [24]. La figure II.5 illustre un exemple de super trame e. 34

45 Chapitre II : Qualité de service dans le standard IEEE Fig.II.5 : Procédure HCF [24] II.5 Après e Sachant la difficulté de déploiement des mécanismes centralisés et de leurs gestions très délicates, la majorité des travaux post draft e se sont intéressés à l amélioration du mécanisme EDCA plutôt que HCCA. Cependant, la nature du protocole CSMA/CA rend difficile la garantie de QoS dans EDCA. En effet, dès que le réseau devient congestionné, EDCA exhibe une grande dégradation de la QoS. Dans ce contexte, il est nécessaire de prendre plus en compte l état du réseau afin de définir des paramètres dynamiques qui permettent de garantir une bonne QoS pour les AC de haute priorité. Dans le but d améliorer le mécanisme Enhanced Distributed Coordinaton Function (EDCF) (l ancienne appellation de EDCA. Draft 3.1), les auteurs proposent le mécanisme Adaptive EDCF (AEDCF) [45]. Ce mécanisme propose d ajuster la fenêtre de contention de chaque classe de trafic en prenant en compte les conditions du réseau. En effet AEDCF utilise le concept de SD, à savoir qu après chaque transmission fructueuse la valeur de la fenêtre de contention est diminuée par un facteur au lieu d être initialisée avec la valeur minimale CW min [i]. Dans AEDCF ce facteur prend en compte : 35

46 Chapitre II : Qualité de service dans le standard IEEE (i) le taux de collision fi qui est calculé par chaque classe i d une station ; (ii) (ii) la priorité du flux i. Le facteur de diminution est défini comme suit : j MF[i] = min ((1 + 2 i) f curr, 0,8) (3) De plus, la nouvelle valeur de CW est basée sur la formule suivante : CW new [i] = max(cw min [i], MF[i] CW old ) (4) Cependant, la faiblesse de ce mécanisme provient des stations cachées. Sachant que le taux de collision est calculé par chaque flux en se basant sur le nombre de collisions subies par ses paquets et non les collisions globales du réseau, il est possible alors que le taux calculé pour deux flux de la même classe de trafic soit différent. Ce qui provoquera une inégalité d accès au canal entre les flux de la même classe de service. Le mécanisme Adaptive Fair EDCF [44], adapte la procédure de fast collision resolution proposée dans [47] au mécanisme EDCA (Draft 5.0). AF-EDCF redéfinit la procédure de résolution de la contention comme suit : La procédure de diminution de la valeur du backoff : chaque classe de trafic vérifie si le canal est libre afin de commencer à diminuer le backoff de manière linéaire. Si une succession de slot time libres est détectée et si la valeur restante du backoff est inférieure ou égale à un seuil Bof_Th[i], alors le backoff est diminué de façon exponentielle (figure II.6). Fig.II.6 : Mécanisme de backoff dans AF-EDCF 36

47 Chapitre II : Qualité de service dans le standard IEEE Après une transmission non fructueuse : Outre l augmentation de la fenêtre de contention et le choix d une valeur aléatoire pour le backoff, AF-EDCF augmente la valeur du seuil par le biais de la formule : Bof Th[i] = CWmax[i] CW[i] Backoff[i] CWmax[i] CWmin[i] CW[i] CWmin SlotTime (5) Après une transmission fructueuse : Dès qu un paquet est transmis avec succès, chaque classe de trafic réinitialise le CW à la valeur minimale CW min [i] et augmente le Bof_Th[i] par le biais de la formule (5). La période d attente (appel de la procédure du backoff) : Si une classe de trafic détecte qu une transmission débute sur le canal tandis qu elle est en état d attente, c'est-à-dire qu elle est en train de diminuer la valeur du backoff pour chaque slot time libre, alors la classe de trafic exécute les mêmes étapes que pour le cas d une transmission non fructueuse. Dans [46] le mécanisme AMPA proposé repose sur une gestion dynamique de la QoS dans EDCA. Sachant que l état du réseau influence considérablement les performances de EDCA, ce mécanisme utilise des valeurs dynamiques des paramètres MAC (AIFS et PFactor) afin d établir un mécanisme dynamique de différenciation de service. Si le réseau est surchargé, AMPA augmente la différenciation entre les classes best-effort et haute priorité : (i) en augmentant l AIFS et PFactor de la classe best-effort ; (ii) en diminuant l AIFS et PFactor de classes prioritaires. En revanche, si le réseau est moins chargé, la différenciation entre ces classes de trafic est alors réduite en : (i) diminuant l AIFS et PFactor des classes best-effort ; (ii) augmentant l AIFS et PFactor des classes prioritaires. L algorithme global utilisé par AMPA est présenté dans la Figure II.7 suivante 37

48 Chapitre II : Qualité de service dans le standard IEEE Fig. II.7 : Algorithme utilisé dans AMPA [46] Par le biais de cet algorithme, AMPA met à jour les paramètres MAC de chaque classe en prenant en compte : d une part la charge du réseau pour la classe best-effort ; et d autre part le taux de paquets supprimés au niveau de la file d attente des classes prioritaires. II.6 Conclusion Dans ce chapitre nous avons passé en revue les limites des différents mécanismes d accès au médium de la norme en termes de QoS, ainsi que certaines propositions faites pour combler ces limites. Cependant, ces propositions présentent à leur tour certaines imperfections telles que la consommation d énergie ou la modification de la structure du paquet. Dans le chapitre suivant, nous ciblons le mécanisme à travers lequel se fait l accès au canal et nous focalisons notre analyse sur l algorithme de backoff. 38

49 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition 39

50 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition III.1 Introduction Le succès du standard IEEE est principalement dû à la simplicité du mécanisme d accès DCF. En effet, ce mécanisme utilise un algorithme distribué pour partager le canal sans fil entre les différentes stations mobiles. Cependant, cette gestion de l accès au canal conduit à une utilisation inefficace de la largeur de bande passante notamment dans un réseau surchargé où le gaspillage de cette ressource peut se produire dans l'état de repos ou de collision. Dans ce chapitre, nous allons d abord étudier les limites de l algorithme de backoff BEB (Binary Exponential Backoff) utilisé par le protocole CSMA/CA et les méthodes qui ont été proposées pour combler ces limites. Nous présenterons ensuite notre solution. III.2 Etat de l art Le protocole d'accès le plus utilisé dans les réseaux sans fil est le standard IEEE Ce dernier permet d'accéder au canal de façon distribuée grâce à la fonction de coordination distribuée DCF (Distributed Coordination Function). Cependant, cette méthode d accès présente des problèmes de performance provenant des collisions et des slots non utilisés. Plusieurs travaux de recherche ont été menés dans la perspective d améliorer l algorithme de backoff utilisé par le protocole CSMA/CA [1]. Dans [7] les auteurs proposent un protocole nommé GDCF (Gentle DCF). Cette méthode considère plus de mesure conservatoire en divisant par deux la taille de la fenêtre de contention après des transmissions consécutives réussies. La performance de GDCF lorsque le nombre de nœuds varie fréquemment n'est pas analysée. Dans [2] les auteurs proposent un modèle analytique qui donne la valeur optimale de la fenêtre de contention CW et qui maximise l utilisation du canal. Toutefois, la méthode proposée pour ce calcul est basée sur la connaissance préalable du nombre de stations présentes dans le canal, ce qui est difficile à obtenir dans une implémentation réelle. Dans [3] les auteurs proposent une méthode simple de réinitialisation de la fenêtre de contention, appelée Double Increment Double Decrement (DIDD), dans laquelle au lieu de repasser à la valeur CW min après chaque transmission réussie, on divise la dernière CW utilisée par deux. Cependant, il a été observé que ce mécanisme est performant que lorsque le 40

51 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition réseau est surchargé. Le facteur de décrémentation ne s adapte pas réellement à la charge du réseau. Un nouveau protocole de backoff exponentiel nommé Fast Collision Resolution (FCR) a été proposé dans [4]. Dans cet algorithme, la fenêtre de contention de toutes les stations est mise à jour après chaque transmission et chaque collision. Ceci est effectué dans le but d éviter les collisions futures. Dans cette proposition, des valeurs faibles de CW et des méthodes de décrémentation rapide du backoff sont proposées pour diminuer le nombre de slots de temps vide et par la même occasion augmenter le débit pouvant être atteint par les stations. Dans [5] la taille de la fenêtre de contention est multipliée par 1,5 sur une collision et elle est diminuée par un sur une transmission réussie. L algorithme BEB fonctionne convenablement lorsque le réseau est régulièrement chargé. Cependant, lorsque le nombre de nœuds actifs diminue, il ne peut ajuster sa fenêtre de contention assez vite en raison de son mécanisme de décroissance linéaire. Dans [6], [42] les nœuds en collision augmentent leurs fenêtres de contention de manière multiplicative, tandis que les autres nœuds qui entendent les collisions augmentent leurs fenêtres de contention de manière linéaire. Après des transmissions réussies, tous les nœuds diminuent leurs fenêtres de contention linéairement. Pour effectuer une telle opération, les nœuds de réseau font usage de l'information supplémentaire disponible à partir de la couche physique. Celle-ci génère un signal de détection de porteuse physique et ne signale aucune réception de l en-tête de paquet pendant les collisions. Cette particularité différencie la méthode [6] de [5]. Les nœuds voisins pourraient ne pas détecter les paquets entrés en collision en raison de la décoloration du canal. Ils pourraient aussi confondre les autres signaux comme des collisions de paquets. Cette mauvaise détection et les problèmes de faux positifs peuvent affecter les performances de cette méthode où le débit se voit dégradé en présence d un grand nombre de nœuds actifs. Pour couvrir les limites de cette méthode, le protocole EIED (exponential increase exponential decrease) proposé dans [8] consiste à augmenter la fenêtre CW par un facteur ri après chaque collision et la diminuer par un facteur rd après chaque transmission réussie. 41

52 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition III.3 Contexte Une procédure de backoff est mise en place suite à la détection de l occupation du canal par la fonction d accès DCF pour une durée supérieure à DIFS. Cette procédure permet aux stations de réduire la probabilité de collisions. Le temps de backoff (ou backoff) correspond à l attente pendant une durée aléatoire avant l envoi. Ce temps aléatoire (Temps De Backoff) est choisi de la façon suivante : Temps De Backoff = Random (0, CW) Slot Time La valeur de CW évolue dans l intervalle [CW min, CW max ] défini par le standard. Elle est initialisée à CW min, lorsqu un paquet vient d être envoyé avec succès ou lorsqu un paquet est rejeté suite au dépassement de la limite des retransmissions. Suite à une collision, la valeur de CW est augmentée de façon exponentielle jusqu à atteindre la borne maximale CW max afin de réduire le taux de collisions. Une fois la valeur du temps de backoff tirée, elle est décrémentée de 1 à chaque slot libre observé par la fonction d accès. Lorsque le temps de backoff atteint 0, et si le médium est toujours libre, la fonction d accès tente l envoi sur le médium. Si en cours de décrémentation du temps de backoff le médium devient occupé, la valeur en cours du temps de backoff est mémorisée et la décrémentation reprendra au point où elle s était arrêtée lorsque la fonction observera à nouveau un intervalle DIFS d inoccupation du médium [11]. III.4 Motivation et solution proposée L objectif principal de notre travail est d optimiser et mieux contrôler l accès au canal. Il est donc important à chercher à minimiser le gaspillage. Celui-ci se produit lorsqu il y a collision entre plusieurs communications simultanées. Ainsi, dans notre travail il s agit de minimiser le nombre de collision dans un réseau surchargé. Notre solution est composée de deux parties. La première partie consiste à minimiser la perte des paquets provenant des collisions entre deux ou plusieurs stations. La deuxième partie est tirée de la méthode (FCR) et vise à bien exploiter le canal en minimisant le nombre de slots inutiles. Notre méthode préserve la notion de simplicité utilisée dans le protocole IEEE et les informations utilisées doivent être uniquement locales pour garder la nature distribuée de l accès au canal. 42

53 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition III.4.1 Problèmes liés à la méthode d accès DCF La manière que le Protocole IEEE DCF utilise pour résoudre le conflit introduit un nombre important de collisions lorsque le réseau est surchargé, ce qui conduit à une dégradation du débit. Dans la méthode DCF, la taille de la fenêtre de contention CW est doublée à chaque tentative infructueuse, car la collision signifie que l étalement des demandes dans le temps n a pas été assez important alors le tirage doit se faire sur un intervalle plus grand [2]. Dans la première approche de notre solution on garde le même principe mais on limite l intervalle de choix du temps de backoff en évitant l intervalle qui prend comme borne supérieure le temps de backoff qui a provoqué la collision dans le dernier tirage. Ainsi, nous pouvons parler d un écart de plage entre l intervalle du tirage des stations qui ont subi la collision et les autres stations. III.4.2 Première partie : modification de la taille de la fenêtre de contention La première tranche de notre solution appelée MTFC consiste à modifier la borne inférieure de l intervalle du tirage de temps de backoff en cas de collision en lui affectant la valeur de temps de backoff précédemment tirée (tirée dans le dernier tirage), c est-à-dire : suite à une collision, une station active augmente sa taille de fenêtre de contention et prend la valeur du temps de backoff tirée précédemment comme borne inférieure de l intervalle de tirage. Cette station choisit un nouveau temps de backoff aléatoire (BT) comme suit: CW = min (CW max, CW x 2), BT = Random ]BT pred, CW 1] x Slot Time. Une fois que la station réussisse sa transmission ou elle atteint le nombre maximal de retransmissions possibles, l intervalle du prochain tirage de temps de backoff se réinitialise à (0,CW min ). Nous présentons ci-dessous l algorithme BEB et l algorithme de notre proposition : 43

54 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition Algorithme Binary Exponnentia Backoff 1 : BT [0,CW min -1] 2 : pour chaque transmission de paquet faire 3 : si la transmission est échouée pour la première fois alors 4 : CW i =2*CW min 5 : si non 6 : CW i =2*CW i 7: fin si 8: si CW i >CW max alors 9: CW i = CW max 10 : fin si 11 : BT [0,CW i -1] Algorithme Méthode Proposée (MTFC) 1 : TB [0,CW min -1] 2 : pour chaque transmission de paquet faire 3 :si la transmission est échouée pour la première fois alors 4 : CW i =2*CW min 5 : si non 6 : CW i =2*CW i 7: fin si 8: si CW i >CW max alors 9: CW i = CW max 10 : fin si 11 : BT ]BT,CW i -1] Nous constatons que l augmentation de la fenêtre de contention peut dégrader la performance du débit et ceci a pour cause la mauvaise exploitation du canal due aux slots non-utilisés. Alors, pour ne pas minimiser le nombre de collisions au détriment du débit, nous avons pensé à utiliser un algorithme pour minimiser le nombre des slots non-utilisés. La deuxième partie de notre solution appelée (MSI), est basée sur un algorithme proposé dans la méthode (FCR). Cette solution obtient un débit plus élevé que DCF. Elle passe dans l atténuation du temps de backoff de la méthode linéaire à l exponentielle après un nombre de slots inactifs successifs détectés. L utilisation de la décrémentation linéaire peut provoquer la diminution du débit tandis que l utilisation de l atténuation exponentielle peut minimiser le temps de backoff (temps petit). Cette manière se ramène au même problème de 44

55 Chapitre III: Algorithmes de backoff : Etat de l art et nouvelle proposition collision que nous essayons de résoudre. La solution proposée dans FCR utilise les deux méthodes selon l état de canal comme il est montré dans la deuxième approche. IV.4.3 Deuxième partie : minimisation des slots inactifs Toutes les stations actives surveillent le support. Si une station détecte que le médium est inactif pendant un slot time, il décrémente sa durée de temps de backoff (BT) par un slot time, c'est à dire, BT new = BT old Slot Time (où le temps de backoff est décrémenté par une unité de temps ou 1 slot time). Lorsque le temps de bakoff atteint zéro, la station transmet le paquet. S'il y a [(CW min +1) x 2-1] slots inactifs successifs détectés, le temps de backoff doit être diminué beaucoup plus rapidement (de façon exponentielle) où le temps de backoff est diminué de moitié, c est-à-dire : BT new = BT old BT old /2 = BT old /2 Si BT new < a Slot Time alors BT new = 0. Par exemple, si une station a le temps de backoff BT=2047 x Slot Time, il sera diminué d'un slot time à chaque slot time inactif jusqu'à ce que le temps de backoff atteint Nous supposons que : [(CW min +1) x 2-1]= 7 où CW min =3 Après cela, si les slots inactifs se poursuivent, le temps de backoff tiré sera diminué de moitié, c'est-à-d : BT new = BT old /2 à chaque slot supplémentaire inactif jusqu'à ce qu'il atteigne zéro ou qu'il détecte un slot actif. Selon la première éventualité à titre d'illustration, après 7 slots inactifs, nous aurons BT = 1020 x Slot Time dans le 8 ième time slot et BT = 510 x Slot Time dans le 9 ième time slot, BT = 255 x Slot Time dans le 10 ième time slot et ainsi de suite jusqu'à ce qu'il atteigne zéro, ou détecte un slot actif. Par conséquent, le temps de backoff inactif gaspillé dans FCR est garanti d'être inférieur ou égal à 18 x Slot Time. Pour évaluer les algorithmes cités précédemment nous avons choisi d utiliser le simulateur NS2. Les performances de la méthode proposée ont été comparées aux deux méthodes DCF et FCR. 45

56 Chapitre IV: Simulation et évaluation Chapitre IV: Simulation et évaluation 46

57 Chapitre IV: Simulation et évaluation Introduction La simulation permet de tester à moindre coût les nouveaux protocoles et d'anticiper les problèmes qui pourront se poser dans le futur afin d implémenter la technologie la mieux adaptée aux besoins. Le simulateur NS est un logiciel de simulation à évènements discrets de réseaux informatiques, développé dans le cadre du projet VINT (Virtual Inter Network Testbed). Ce dernier fut un projet en collaboration avec plusieurs entreprises et centres de recherche (USC/ISI, Xerox parc, LBNL et UCB) dont l'objectif principal visait la construction d un simulateur multi-protocole pour faciliter l'étude de l'interaction entre les protocoles et le comportement d'un réseau à différentes échelles. Le projet contient des bibliothèques pour la génération de topologies réseau, des trafics ainsi que des outils de visualisation tels que l'animateur réseau NAM (network animator) [12]. Il est essentiellement élaboré avec les idées de la conception par objets, de la réutilisation du code et de modularité. Il est aujourd'hui un standard de référence en ce domaine, plusieurs laboratoires de recherche recommandent son utilisation pour tester les nouveaux protocoles. IV.1 Présentation du simulateur NS2 Le simulateur NS actuel est particulièrement bien adapté aux réseaux à commutation de paquets et à la réalisation de simulations de grande taille (le test du passage à l'échelle). Il évolua considérablement pour prendre en charge les communications sans fil et contient les fonctionnalités nécessaires à l'étude des algorithmes de routage unicast ou multicast, des protocoles de transport, de session, de réservation, des services intégrés, des protocoles d'application comme FTP [12]. L apparition de la version 2 de NS, NS2 sous le projet VINT avait pour but d unifier les efforts de la communauté des chercheurs pour fournir une plateforme de simulation puissante, reconnue et permettant des simulations complexes et proches des conditions réelles. NS2 est un simulateur de réseaux orienté objet, écrit sur la base du langage C++, avec au-devant un interpréteur OTCL (Object Tools Command Language) dérivé de TCL. A travers ce langage, l utilisateur décrit les conditions de simulation : topologie du réseau, caractéristiques des liens physiques, protocoles utilisés, communications La question qui se pose est pourquoi deux langages? Tout simplement parce que le NS fonctionne suivant deux raisonnements 47

58 Chapitre IV: Simulation et évaluation différents. D une part, la manipulation des bits, des entêtes de paquet, mais aussi de pouvoir implémenter des algorithmes capables de parcourir plusieurs types de données, donc la création rapide et efficace des objets et variables manipulés lors de la simulation. Pour cette tâche une rapidité d exécution est requise, et est importante. Elle est offerte par le C++. D autre part la configuration des objets et la gestion des évènements, ou autre l exploration d un grand nombre de scénarios (Changement du modèle et réexécution), donc le temps d itération est plus important par rapport à la rapidité d exécution, ceci par contre est offert par l OTCL, qui le permet d une manière interactive. IV.1.1 L outil de visualisation NAM La simulation doit d'abord être saisie sous forme de fichier texte que NS utilise pour produire un fichier trace contenant les résultats. NS est fourni avec différents utilitaires dont des générateurs aléatoires et un programme de visualisation : Nam. Celui-ci est un outil d animation basé sur Tcl/TK, utilisé dans NS afin de visualiser le tracé de simulation des réseaux, ainsi que les tracés de données. Par exemple, il est capable de représenter des paquets TCP ou UDP, la rupture d'un lien entre nœuds, ou encore de représenter les paquets rejetés d'une file d'attente pleine. Ce logiciel est souvent appelé directement depuis les scripts TCL de NS2, pour visualiser directement le résultat de la simulation. Le modèle théorique du Nam a été non seulement créer pour lire un large ensemble de données d animation, mais aussi suffisamment extensible pour être utilisé quelque soit le type de réseau simulé (fixe, mobile ou mixte), ce qui permet de visualiser tout type de situation possible. IV.1.2 Composants La liste des principaux composants disponible dans NS par catégorie est : Application : Web, ftp, telnet, générateur de trafic (CBR,...) Transport : TCP, UDP, RTP, SRM Routage : statique ou dynamique (vecteur de distance) Routage : Multicast (DVMRP, PIM) Gestion de file d attente : RED, Drop-Tail, Tokenbucket Discipline de service : CBQ, SFQ, DRR, FairQueueing Système de transmission : CSMA/CD, CSMA/CA, lien point à point 48

59 Chapitre IV: Simulation et évaluation IV.1.3 Modèles de mobilité Les nœuds mobiles peuvent être en mouvement constant, comme ils peuvent être immobiles. Pour cela, dans l environnement de simulation NS2, nous retrouvons plusieurs modèles de mobilité parmi lesquels nous citons : Random Waypoint Mobility Model (RWM) : Dans ce modèle la mobilité des nœuds est typiquement aléatoire. En effet, la destination et la vitesse de chaque nœud mobile, désirant se déplacer, est aléatoire, et est limité à un intervalle bien déterminé. Après son déplacement le nœud mobile s immobilise pour un temps fini, puis se déplace à nouveau de la même manière que la première fois, et cela jusqu'à la fin de la simulation. Trajectory Based Mobility Model : C'est un mouvement généré par un scénario qui consiste à ce que l'utilisateur donne une destination bien précise et une vitesse de déplacement constante. IV.1.4 Les différents modèles de propagation radio sous NS2 NS2 permet également de choisir parmi les modèles de propagation radio suivants : Le modèle de propagation en espace libre (Free space model) : Ce modèle considère le cas idéal où il y a un seul chemin de propagation entre l émetteur et le récepteur et qu il est en vue directe. Le modèle de propagation utilisant deux rayons (Two-ray ground reflection model) : En environnement réel, il est en fait peu probable que le seul chemin de propagation soit le chemin direct. Le modèle two-ray ground considère donc à la fois le chemin direct et une réflexion sur le sol. Ce modèle donne des résultats plus justes que le modèle de propagation en espace libre quand la distance est assez grande. Shadowing model : C est le modèle le plus réaliste des trois car il ne considère pas la puissance reçue comme une fonction non déterministe de la distance. C'est-à-dire qu en dehors de la distance il existe d autres paramètres importants influençant la puissance et la qualité du signal. Le shadowing model est donc composé de deux parties : Le modèle d atténuation en fonction de la distance, qui calcule la puissance moyenne reçue à une distance d. 49

60 Chapitre IV: Simulation et évaluation La seconde partie du modèle shadowing reflète les variations de la puissance reçue à une distance donnée en fonction de l'environnement Nous avons choisi de simuler un réseau de 100 nœuds mobiles. Le protocole de routage utilisé est AODV. La topologie dans laquelle les nœuds bouge est de 900 m x 550 m et le temps de simulation est mis à 98.0 secondes. Dans toutes les simulations effectuées, nous avons utilisé les paramètres standards du médium et comme modèle de propagation radio, le modèle radio two ray ground. La mobilité des nœuds est 10 mètres par seconde. IV.2 Paramètres de Simulation Afin d évaluer la performance de notre solution, nous avons choisi les métriques suivantes : IV.2.1 Débit utile (throughput) Le débit utile (ou throughput) est le débit total en réception. Il est calculé pour un intervalle de temps, en divisant la quantité totale d information reçue pendant cet intervalle, par la durée de l intervalle en question. La formule générale pour le calcul du débit utile est ainsi : Throughput = Avec : nbr : nombre des paquets reçus pendant t. tp : taille d un paquet. t: Durée de l intervalle considéré. t : limite supérieure de l intervalle t. nbr tp t IV.2.2 Le taux de pertes Nous avons modélisé le taux de pertes par le nombre de paquets perdus en fonction du temps. Pour cela, nous avons utilisé l agent Loss Monitor qui enregistre le nombre de paquets perdus dans sa variable associés n_lost. IV.2.3 Le délai Le délai est le temps entre l envoi d un paquet par un émetteur et sa réception par le destinataire. Nous le calculons pour un paquet donné de la manière suivante : 50

61 Chapitre IV: Simulation et évaluation Délai = tr - ts avec tr : instant de réception du paquet et ts : instant de son émission. Ainsi, toutes les courbes de délai qui suivent représentent le délai en fonction du temps d émission. IV.3 Scénarios des simulations Pour chaque scénario, nous avons effectué des simulations correspondantes aux trois méthodes d'accès retenus : la méthode proposée (MPR), FCR et DCF. IV.3.1 Scénario 1 Pour réaliser les simulations dans ce scénario nous avons retenu un réseau non-chargé de 20 nœuds (FigIV.1),7 flux et un type de trafic CBR qui envoie des paquets de taille 100 octets avec une fréquence de 65kbps. Le tableau suivant (Tab IV.1) résume les différents paramètres utilisés dans ce scénario : Paramètres Valeurs SIFS 10us DIFS 50us CW min 31 CW max 1023 A slot time 20us apreamblelength 144 bits aplcpheaderlength 48 bits Bit rate 65kbps Traffic CBR/UDP Packet size 100bytes Tab IV.1 : Paramètres de simulation (scénario 1) 51

62 Chapitre IV: Simulation et évaluation Fig IV.1 : visualisation de notre réseau ( non chargé) sur l utilitaire NAM Dans ce scénario nous avons testé les paramètres de QoS pour voir l influence de notre solution sur ces paramètres et nous avons obtenu les graphes suivants : IV La perte Fig IV.2 : Nombre de paquets perdus par rapport au temps 52

63 Chapitre IV: Simulation et évaluation Bien que notre solution est déstinée aux reseaux chargés, celle-ci se comporte bien dans un reseau non chargé. La figure (Fig IV.2) montre que la solution proposée donne de meilleurs résultats où elle réduit la perte de paquets par rapport aux méthodes DCF et FCR. Les resultats montrent que le fait d élargir l intervalle de tirage de temps de Backoff celui-ci minimise bien le nombre de paquet perdus. IV Le débit Fig IV.3 : Débit par rapport au temps D apres (Fig IV.3), nous constatons que MPR donne un débit plus elevé que celui de DCF sans trop s éloigner du résultat obtenu par la méthode FCR. Le débit est moindre par la méthode DCF par rapport à MPR, ceci est en rapport direct avec le nombre collision (Fig IV.2). La méthode FCR donne un débit qui s approche de MPR grace à sa méthode de minimisation de slots inactifs. 53

64 Chapitre IV: Simulation et évaluation IV Le délai Fig IV.4 : Délai en fonction du temps Dans le schéma (Fig IV.4) nous constatons que les paquets gérés par notre méthode d accès MPR arrivent à destination après un meilleur délai que DCF. Le resultat de delai de FCR reste proche de celui obtenu par notre méthode. Ceci est du à l utilisation de la minimisation des slot inutiles. IV.3.2 Scénario 2 Le type de trafic retenu pour réaliser les simulations correspond au type CBR. Nous avons considéré comme constantes la taille des paquets CBR (soit 100 octets) et la fréquence (soit 700 Kb/s). Nous avons retenu cette restriction dans le but d augmenter le nombre de paquets émis par seconde afin de surcharger le réseau (Fig IV.5) et d'évaluer le risque de collisions. 54

65 Chapitre IV: Simulation et évaluation Paramètres Valeurs SIFS 10us DIFS 50us CW min 31 CW max 1023 A slot time 20us apreamblelength 144 bits aplcpheaderlength 48 bits Bit rate 700kbps Traffic CBR/UDP Packet size 100bytes Tab IV.2. Les parametres de simulation (scénario 2) Fig IV.5 : visualisation de notre réseau ( chargé) sur l utilitaire NAM 55

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2 Définition... 2 Le Bonding Round Robin... 2 EtherChannel de Cisco... 2 Trunk

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail