WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couverture wi-fi d'une grande école: cas de l'IUC (Institut Universitaire de la Côte )

( Télécharger le fichier original )
par Martin NGUIDJOL NKAA
Institut universitaire de la Côte - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VII- méthodes d'accès

Les stations partagent un même support de transmission (les ondes hertziennes en 802.11, le support filaire en 802.3) et doivent obéir à une politique d'accès pour l'utiliser. Dans 802.11, deux méthodes d'accès sont proposées :

la DCF (Distributed Coordination Function), basée sur le principe d'égalité des chances d'accès au support de transmission pour tous les utilisateurs (méthode probabiliste)

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

la PCF (Point Coordination Function), basée sur une méthode de pooling gérée par le point d'accès (méthode déterministe)

nous allons détailler la méthode d'accès DCF qui concerne le cas le plus courant. Elle est basée sur la politique CSMA/CA dans laquelle chaque utilisateur écoute pendant l'émission pour détecter une éventuelle collision, la méthode CSMA/CA met en avant le principe d'évitement de collision. Au lieu d'un contrôle de collision à posteriori, on adopte une politique de contrôle à priori. En effet, la technique de détection de collision CSMA/CD ne peut pas s'appliquer sur un réseau physique sans fil pour des raisons suivantes :

pour détecter des collisions, il serait nécessaire de disposer d'une liaison radio full duplex, ce qui n'est pas envisageable compte tenu des induits

le fait qu'une station détecte que le support physique est libre autour d'elle ne signifie 2pas forcément que le support l'est autour du récepteur. En effet, deux stations ne sont pas forcement en relation directe et donc le principe d'écoute de la porteuse n'est donc pas utilisable au sens strict du terme.

Il en résulte de cet état de fait l'utilisation du principe CSMA/CA (qui permet d'éviter les collisions) et d'un mécanisme d'acquittement appelé « positif acknowledge ». Les autres éléments importants étant les espaces interframe et le temporisateur d'émission.

Les espaces inter trames, ou IFS (interframe spacing, correspondent à un intervalle de temps entre l'émission de deux trames. Il en résulte trois types selon la norme IEEE 802.11

SIFS (Short IFS), utilisé pour séparer les transmissions d'un même dialogue

PIFS (PCF IFS), utilisé par un point d'accès pour effectuer le polling dans la méthode PCF

DIFS (DCF IFS), utilisé en DCF (en CSMA/CA) lorsqu'une station veut initier une communication

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Le temporisateur d'émission appelé NAV (Network Allocation Vector) permet d'éviter les collisions en retardant les émissions de toutes les stations qui détectent que le support est occupé.

Principe général du CSMA/CA

Une station qui souhaite émettre explore les ondes et, si aucune activité n'est détectée, attend un temps aléatoire (DIFS), vérifie à nouveau si le support est libre et le cas échéant transmet. Les stations en écoute constatent une émission et déclenchent pour une durée fixée leur indicateur de virtual carrier sense (appelé NAV) et utilisent cette information pour retarder toute transmission prévue. Si le paquet est intact à la réception, la station réceptrice émet une trame d'acquittement (ACK) qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas détectée par la station émettrice, une collision est supposée et le paquet de données est retransmis après attente d'un autre temps aléatoire. Le schéma suivant résume une communication réussie dans le cas où aucune collision ne se produit.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Emetteur

 
 

Si silence pendant DIFS alors

Backoff Emission Attente Ack

Si problème sur Ack alors

Backoff Réémission

Finsi

 
 
 
 
 

Finsi

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Récepteur

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Ecoute

Si est destinataire trame alors Calcul CRC de la trame Attente Ack

Si CRC correct alors Attente SIFS

Emission Ack

Finsi

Finsi

 

Autre terminal

 
 
 
 
 
 
 
 
 

Ecoute

Si communication détectée alors
Mise à jour du NAV

Attente NAV

Finsi

 
 
 
 
 
 
 
 

Figure 3 : principe du CSMA/CA

Toujours dans ce même cas de figure les trames échangées sont les suivantes :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

DIFS

Source

Cible

Autres stations

Données

SIFS

ACK

DIFS

NAV

Backoff

Accès différé Délai aléatoire

Figure 4: transmission des données dans CSMA/CA

On peut noter dès à présent que ce mécanisme d'accusé de réception explicite à 802.11 une charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il des performances inférieures à un LAN Ethernet équivalent par exemple. L'algorithme de backoff permet de gérer les collisions éventuelles et garantie la même probabilité d'accès pour chaque station au support.

Par ailleurs, un autre problème spécifique au sans fil est celui du « noeud caché », où deux stations situées de chaque coté d'un point d'accès peuvent entendre toutes les deux une activité du point d'accès, mais pas de l'autre station. Ce problème est généralement lié aux distances ou à la présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un mécanisme optionnel de type RTS/CTS appelé mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse). Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend une réponse CTS. Toutes les stations du réseau recevant soit le RTS, soit le CTS, déclencheront pour une durée fixée leur indicateur NAV

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

pour retarder toute transmission prévue. La station émettrice peut alors transmettre et recevoir son accusé de réception sans aucun risque de collision. Schématiquement on a :

Emetteur

Récepteur

Autre terminal

Si silence pendant DIFS alors
Backoff

Emission RTS Attente RTC

Si RTC reçu alors

E mission

//...

Finsi

Finsi

Ecoute

Si communication détectée ou réception RTS OU RTC alors Mise à jour du NAY

Attente NAY

Finsi

Autre terminal

Ecoute

Si communication détectée ou réception RTS OU RTC alors Mise à jour du NAY

Attente NAY

Finsi

Ecoute

Si est destinataire RTC alors Calcul CRC de la trame Si CRC correct alors Attente SIFS

Emission RTC

Finsi

Finsi

Figure 5 : protocole CSMA/CA avec le mécanisme RTS/CTS

Cependant, les trames RTS/CTS ajoutent à la charge du réseau en réservant temporairement le support donc on utilise cette technique seulement pour les gros paquets à transmettre. Le point négatif de cette politique d'accès est qu'elle est probabiliste : il n'est pas possible de garantir un délai minimal avant l'accès au support, ce qui est problématique pour certaines applications (voix, vidéo...)

a) Les trames MAC

Il ya trois principaux types de trames :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Les trames de données, utilisées pour la transmission des données

Les trames de contrôle, par exemple RTS, CTS, ACK

Les trames de gestion, pour l'association, réassociation, synchronisation, authentification. Toutes les trames 802.11 sont composées des champs suivants :

Préambule

PLCP

Données MAC

CRC

Le préambule : c'est un champ qui dépend de la couche physique et comprend :

Une séquence de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l'antenne.

Une séquence SFD (Start Frame Delimiter) suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame.

PCLP : il permet de décoder la trame. Elle comprend :

La longueur (en octets) de mot du PLCP_PDU, utilisé par la couche physique pour détecter la fin du paquet

Un fanion de signalisation PCLP

Un champ de détection d'erreur CRC sur 16 bits

CRC : contient un code binaire généré pour l'envoi afin de détecter la présence d'erreurs survenues lors de la transmission.

Les trames 802.11 au niveau de la sous couche MAC sont divisées en trois grandes parties :

L'en-tête ; il contient le contrôle de trame, la durée/ID qui indique la valeur d'une durée ou l'ID de la station dans le cas d'une trame de pooling, adresse 1 qui est l'adresse du récepteur, adresse 2 celle de l'émetteur, adresse 3 qui est l'adresse de l'émetteur original ou celle de destination, le contrôle de séquence qui est utilisé pour

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

représenter l'ordre des différents fragments appartenant à la même trame et reconnaitre des objets dupliqués, et ,enfin adresse 4 qui est utilisée lors d'une transmission d'un point d'accès à un autre.

Le corps de la trame ; contient des informations sur la couche supérieure.

CRC ; calculé à partir de l'en-tête MAC afin de détecter d'éventuelles erreurs de transmission.

Les données MAC ont général le format suivant :

Adresse 4

Corps de la trame

Adresse 1

Adresse 2

Adresse 3

En-tête MAC

Le champ FCS (Frame Check Sequence) a en fait un CRC sur 32 bits pour contrôler l'intégrité des trames. En plus des trames de contrôle d'en-tête MAC, il existent trois autres trames de contrôle, la trame ACK (acquitter les trames reçues) , la trames RTS et CTS (utilisées pour éviter les collisions).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera