La transmission sans fil, débit et temps de latence

Documents pareils
Transmissions série et parallèle

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

TP Service HTTP Serveur Apache Linux Debian

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Votre Réseau est-il prêt?

SOLUTION D ENVOI DE SMS POUR PROFESSIONNELS

Documentation pour l envoi de SMS

Les Réseaux sans fils : IEEE F. Nolot

Accédez au test ici

Suivi des émissions de gaz à effet serre causées par l'achat d'électricité

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Guide utilisateur : Directmail et newsletter

Chaine de transmission

NOTIONS DE RESEAUX INFORMATIQUES

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Généralités véhicule

Master e-secure. VoIP. RTP et RTCP

I- Définitions des signaux.

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Guide de fonctions du téléphone du système SCI Norstar

Le défi : L'avantage Videojet :

Cours n 12. Technologies WAN 2nd partie

7.1.2 Normes des réseaux locaux sans fil

Ebauche Rapport finale

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Sage CRM. 7.2 Guide de Portail Client

ETI/Domo. Français. ETI-Domo Config FR

Chapitre 1 : Introduction aux bases de données

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

La maison connectée grâce au courant porteur en ligne (CPL)

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

CHAPITRE VIII : Les circuits avec résistances ohmiques

modélisation solide et dessin technique

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

CONDITIONS GENERALES D'UTILISATION -

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Concepts et systèmes de stockage

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Petit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines..

Connaître la durée de vie d'un SSD

How To? Sécurité des réseaux sans fils

Comment Utiliser PO Convert pour créer une facture à partir d'un bon de commande

Pourquoi le projet VoIp à la SIC

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES

Écoles Rurales Numériques et AbulÉdu

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

CIRSEE POLE INFORMATIQUE TECHNIQUE. Support et service après vente.

Description d'une liaison

DOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

Les réseaux cellulaires vers la 3G

Fonctionnalités Fid'Elite

Les messages d erreur d'applidis Client

Genevais Jérémy & Dubuc Romuald

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

Le multiplexage. Sommaire

La sécurité dans un réseau Wi-Fi

Manuel de configuration du Wi-Fi

QU EST-CE QUE LA VISIOCONFERENCE?

Qu'est-ce que la messagerie électronique?

Centrale de surveillance ALS 04

Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT

FOIRE AUX QUESTIONS: Utilisation de la collecte de données sur les appareils mobiles au sein du projet LAUNCH

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN

COMMUNICATION PC/MINITEL

Lecteur de carte à puce LCPM1 SOMMAIRE

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Traitement numérique de l'image. Raphaël Isdant

Le Multicast. A Guyancourt le

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Liberté de paiement Vous avez le choix d adapter votre mode de règlement en fonction de vos achats : COMPTANT ou A CREDIT (2).

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Tutoriel - flux de facturation

Le meilleur de l'open source dans votre cyber cafe

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Annexe : La Programmation Informatique

ENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS

L'alarme Bac Pro SEN Page 1 / 9

Réseaux grande distance

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

CommandCenter Génération 4

STI 20 Édition 3 /Novembre 2002

Article I. DÉFINITIONS

Connaissances VDI 1 : Chapitres annexe

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Manuel utilisateur logiciel Salles. Version 1.1

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Le service FTP. M.BOUABID, Page 1 sur 5

Guide de l'utilisateur de l'application mobile

1 sur 5 10/06/14 13:10

Transcription:

Note d'application La transmission sans fil, débit et temps de latence Bertrand VERDIER GE3 Projet P12AB04 Polytech Clermont-Ferrand année 2012 / 2013

Table des matières Introduction...1 Les technologies de transmission sans fil...2 Débit théorique maximum et débit réel...2 Différence entre le débit utile et le débit théorique...2 Raisons possibles de cette différence...3 Contexte dans lequel tenir compte de cette différence...3 Le principe de la communication...4 Dispositif de transmission...4 Méthode d'envoi des données en flux continu...4 Méthode du contrôle de flux...5 Temps de latence...5 Conclusion...6 Index des illustrations Illustration 1: tableau de caractéristiques de technologies de transmission sans fil...2 Illustration 2: délai d'envoi d'une donnée...4 Illustration 3: Synoptique de transmission de données sans fil...4 Illustration 4: Méthode d'envoi des données...5 Illustration 5: chronogramme du contrôle de flux...5 Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 1

Introduction Il existe de multiples technologies de transmission sans fils ayant chacune leurs caractéristiques à savoir: la consommation, la portée, le débit,... Ces systèmes se révèlent plus ou moins approprié en fonction des cas de figure rencontrés. C'est pour cette raison qu'il est nécessaire de bien se renseigner sur les propriétés de chaque système de transmission et de les tester pour éviter toute surprise. Le but de cette note d'application est de d attirer l'attention sur la différence que l'on peut avoir entre les débits réels et les débits théoriques des technologies de transmission sans fils. Il faut en effet bien avoir à l'esprit que le débit maximum que l'on obtient en pratique est souvent inférieur au débit théorique maximum. Les technologies de transmission sans fil. Depuis des décennies sont apparues de nombreuses technologies de transmission sans fil. Celles-ci sont nées pour répondre à des besoins précis et variés. Chacune de ces technologies possèdes des avantages et des inconvénient qui proviennent de leurs caractéristiques propres telles que la portées, la consommation, le débit, la fiabilité, Le tableau ci dessous récapitule certaines technologie de communication. caractéristique techniques de plusieurs Technologies de communication Débit théorique (kbps) Portée (m) Wifi norme 802.11b 11000 100 175 Bluetooth SN2100 3000 100 165 Xbee série 1 250 30 100 50 Illustration 1: tableau de caractéristiques de technologies de transmission sans fil Consommation (ma) Parmi les technologies de communication on peut citer : _ Le WI-FI : souvent utilisé au sein de réseaux informatiques _ Le bluetooth : très utilisé chez les particuliers pour remplacer les liaisons filaire reliant un ordinateur à ces périphériques. _ L'infrarouge : présent dans certaines télécommandes _ Le Xbee : dont l'un des principaux atout est sa faible consommation. _ Les technologies de transmission sont utilisées différemment selon les besoins. En fonction des contraintes d'un projet, un concepteur sera amené à choisir l'un ou l'autre de ces systèmes. Il n'est donc pas souhaitable de se contenter de sélectionner la technologie dont le débit est le plus grand. D'autres paramètre (comme la consommation) entre en jeu et obligent à évaluer le débit nécessaire avec soin Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 2

Débit théorique maximum et débit réel. Différence entre le débit utile et le débit théorique. Les débits annoncés pour chaque technologie sont des débits maximum et théoriques. Il est en réalité peu fréquent de les atteindre. Les débits obtenus en pratique peuvent même être très éloignés des débit théoriques. Il faut donc travailler avec deux notions: le débit théorique atteignable uniquement dans certaines conditions et le débit utile qui correspond à la quantité de données utiles reçue par seconde. Raisons possibles de cette différence. Cette différence peut être dû à diverses causes. Les systèmes de communication utilisent habituellement un protocole de communication. Son rôle est d'assurer la coordination des modules de communication entre eux et de fiabiliser le transfert de donner. Or ce protocole a besoin d'ajouter de l'information supplémentaire aux trames à envoyer (comme par exemple un en-tête, des bits de parités, de start ou de stop, l'adresse,...) ce qui affecte le débit utile. En plus de l'information supplémentaire, il peut y avoir des procédures d'acquittements, de contrôle et de correction des erreurs ou autres qui ralentissent le transfert des données. Il existe encore d'autres causes pouvant être à l'origine de ce décalage entre le débit théorique et le débit utile. Certaines technologies peuvent admettre plusieurs source d'émissions qui une fois associées permettent de s'approcher du débit théorique. Cela sous-entend qu'avec une seule source,le débit théorique n'est pas réalisable. Toutes ces causes peuvent se combiner entre elles et dégrader quelques fois fortement le débit utile. Contexte dans lequel tenir compte de cette différence Selon la fonction que l'on cherche à mettre au point, l'importance du débit réel n'est pas la même. Certain systèmes peuvent se permettre de réagir avec un peu de retard. Par exemple si une télécommande envoi un ordre de changement de chaîne un peu plus lentement que prévu, le comportement de l'ensemble n'est pas affecté. D'autres dispositifs exigent au contraire, que la transmission d'information se passe dans les temps. C'est le cas des voitures radio-commandées. Les mouvements des commandes sont échantillonnés régulièrement. Ce rythme d échantillonnage induit un comportement bien précis. Les données obtenues doivent être envoyées avant l'échantillonnage suivant. Le risque si ce n'est pas le cas est de ne pas voir une correction de trajectoire donnée par le pilote. Le comportement de la voiture est alors momentanément affecté. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 3

Plus généralement, il est important de prendre en compte le débit réel d'une transmission lorsque la nature du systèmes impose un délais ou une date limite avant laquelle envoyer les données. Illustration 2: délai d'envoi d'une donnée Le principe de la communication Dispositif de transmission Les matériels chargés d'assurer la communication sont organisés de la façon suivante: un microcontrôleur est connecté par une liaison filaire à un système de communication qui est relié par une liaison sans fil à un ou plusieurs appareils récepteurs. Illustration 3: Synoptique de transmission de données sans fil En amont de la phase d'envoi l'appareil 1 procède au calcul ou à l'acquisition des prochaines données à envoyer. Ces données traitées sont alors envoyée au module de communication par une liaison filaire. Le module transmet les données par la liaison sans fil à ou aux appareils concernés. Il faut bien distinguer le débit de la liaison filaire et celui de la liaison sans fil. Si le débit de la liaison filaire est plus rapide que celui de la liaison sans fil des données peuvent être perdues. Il est possible d'utiliser des méthodes permettant de limiter ces pertes. La suite de ce document en présente deux: l'envoi en flux continu et le contrôle de flux. Méthode d'envoi des données en flux continu. Dans le cas d'appareils faisant l'acquisition des données à envoyer, il existe deux façon de procéder: acquérir les données d'abord puis les envoyer (émission par paquet). Acquérir les données et les transmettre dans la foulée. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 4

Illustration 4: Méthode d'envoi des données L'envoi par paquet bien que plus simple à mettre en œuvre a l inconvénient de consommer pendant l'acquisition une parie du temps disponible pour envoyer les données, ce qui suppose d'avoir un débit sur la liaison sans fil suffisamment élevé. L'envoi en flux continu permet de régler ce problème puisque l'envoi des données à lieux quasiment en même temps que leurs acquisition. Il est à noter qu'il existe une variante de cette méthode consistant à moyenner les donner avant de les envoyer. Méthode du contrôle de flux. Certain systèmes de communication sans fils sont équipés d'une mémoire tampon permettant de stocker les données à envoyer avant de les transmettre et d'une broche CTS (clear to send) servant à indiquer au système en amont que la mémoire tampon sature. Illustration 5: chronogramme du contrôle de flux Lorsque le système en amont envoi des données au module de communication (par la liaison filaire), elle s'accumule dans la mémoire tampon. En cas de saturation, le module demande au système en amont d'arrêter d'envoyer des donnée (CTS=1) et continu de transmettre les données déjà présentent en mémoire. Dès que le la mémoire n'est plus saturée le module prévient le système en amont qu'il est de nouveau possible d'envoyer des données (CTS=0). Temps de latence Un autre paramètre à prendre en compte lorsque l'on cherche à transmettre des données est le temps de latence. Il s'agit du temps entre le moment où une données est envoyée au module de communication, et le moment où cette donnée est effectivement transmise sur la liaison sans fil. Ce temps de latence est dû à plusieurs paramètres, entres autres: le temps de réponse de l électronique, le temps d'encapsulation des données pour les Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 5

besoins du protocole et le temps d'établissement de la communication. Ce temps peut avoir une influence en plus du retard qu'il introduit, notamment lorsque le délai est à peine suffisant pour envoyer les données au module de communication. Le temps de latence s'ajoute alors à la durée d'envoi qui peut du même coup devenir trop longue. Conclusion En résumé il faut toujours garder à l'esprit qu'un débit théorique est souvent différent du débit utile car d'autre informations nécessaire au fonctionnement du systèmes transitent. Cette différence prend plus d'importance encore pour les systèmes travaillant avec des délais pour l'envoi de données. Il faut également se rappeler que le débit du coté de la liaison filaire et celui du coté de la liaison sans fil peuvent être différent. Afin de parvenir à envoyer les données à temps, divers méthode jouant sur la manière de transmettre les données peuvent être misent en œuvre, comme l'envoi en flux continu, ou le contrôle de flux. Par ailleurs il faut également penser à prendre en compte le temps de latence d'une technologie de communication. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 6