WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4.2 La couche liaison de données

La couche liaison de données du protocole 802.11 est composée essentiellement de deux sous-couches :

- Logical Link Control (LLC) ; elle permet de fiabiliser le protocole MAC par un contrôle d'erreur et un contrôle de flux. La couche LLC utilise les mêmes propriétés que la couche LLC 802.11. Il est de ce fait possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'IEEE.

- Médium Access Control (MAC) ; définit le protocole d'accès au support et est spécifique de L'IEEE 802.11.

2.5 Étude du protocole MAC 802.11

Le protocole MAC IEEE 802.11 peut opérer suivant deux configurations selon le cas oùle réseau est liéà une infrastructure ou autonome (Ad hoc). Et définit deux mode d'accès au canal : le mode DCF (Distributed Coordination Function) qui constitue le mode d'accès de base. Le mode optionnel porte le nom de PCF (Point Coordination Function).

22

Chapitre 2. MAC IEEE 802.11

DCF est basésur le mécanisme CSMA/CA (Carrier-Sense Multiple Acces with Collision Avoidance), conçu initialement pour le support des transmissions asynchrones de données. DCF peut aussi bien fonctionner en mode ad hoc qu'en mode infrastructure. Le mode PCF, basésur le pol-ling1 des stations de façon centralisée sous la supervision d'une entitécentrale, ne fonctionnant ainsi qu'en mode infrastructure ou l'entitécentrale n'est autre que le point d'accès. Le point d'accès envoie des trames pour inviter les stations à émettre, la station répond ensuite par une trame de données si elle désire émettre, sinon elle passe la main. PCF a étéprincipalement conçu pour les transmissions synchrones, c'est-à-dire sensibles au délai.

2.5.1 Méthodes d'accès

1. Mode PCF Cette méthode d'accès est développée pour les services à contraintes temporelles qui sont gérés par une station de base fixe qui indiquera à chacune des méthodes qui lui sont rattachés, fonctionnant en mode DCF, à quel moment ils sont autorisés à émettre ou à recevoir leurs paquets de données. Cette méthode est particulièrement adaptée à la transmission de données audio ou vidéo .

2. Mode DCF Cette méthode d'accès au support est la méthode d'accès élémentaire aux 802.11, elle se base sur le principe d'égalitédes chances au support de transmission pour tous les utilisateurs. Elle fonctionne avec deux modes basique CSMA/CA (Carrier Sense Multiple access/Collision Avoidance) et celui en mode RTS/CTS (Request To Send/Clear To Send).

2.5.2 Protocoles de la sous-couche MAC en mode DCF

Le mode DCF est le mode d'accès de basse de la sous-couche MAC 802.11 qui utilise plusieurs techniques d'accès au medium pour résoudre la contention entre les différents émetteurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera