WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Désenclavement numérique d'un site multidisciplinaire "cas du campus universitaire du lac de Goma".

( Télécharger le fichier original )
par Jonas KAMBALE BAKWANAMAHA
ISTA Nà¢â‚¬â„¢DOLO - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.2.WIMAX14(*)

La norme de réseau sans fils Wimax (IEEE 802.16) permet un débit de 70 Mb/s sur une distance maximum de 50 km. Cette solution est implantée actuellement en Belgique (Bruxelles principalement) et en cours d'implantation en région parisienne (France) fin 2006 pour la connexion sur Internet. La norme Wimax (abréviation de Worldwide Interoperability for Microwave Access) date de 2001. La version 802.16a (2002 - obsolète) utilise la bande de fréquence entre 2 et 11 Ghz. En pratique, la portée est limitée à 20 km pour un débits de 12 Mb/s soit à peut prêt la vitesse d'un réseau wifi 802.11B. La version suivante, appelée 802.16-2004, modifiée en 802.16d, corrige les erreurs des premières versions. C'est la norme actuellement utilisée pour Internet. La version 802.16e (2005) permet la connexion des réseaux Wimax en solutions mobiles (téléphones portables) qui utilisent actuellement les réseaux sans fil 3G actuels (débit de 400 à 700 Kb/s). Elle utilise la zone de fréquences comprise entre 2 et 6 Ghz. Pas implantés actuellement, ils permettraient un débit maximum de 30 Mbits/s d'un point à l'autre sur une distance de 3 km. La dernière version, 802.16f, normalise l'utilisation en topologie maillée. Toutes les technologies Wimax utilisent le multiplexage OFDM (Orthogonal Frequency Division Multiplexage) qui permet le transport du signal sur plusieurs fréquences différentes. Ceci permet également de réserver une plage de fréquence pour des applications spécifiques. Contrairement aux réseaux sans fils locaux qui utilisent la bande ISM libre d'utilisation, l'implantation de ce type de réseau est soumis aux autorisations d'exploitation, comme les radios locales par exemple. Le système 3G+, autre norme de transmission sans fils haute distance, ne permet que quelques kilomètres actuellement avec une vitesse maximum de 14,4 Mb/s

II.2.3.Les trames 802.1115(*)

Nous abordons ici brièvement l'aspect des trames 802.11 DSSS. Elles contiennent quatre champs principaux:

· Le préambule. Il contient deux éléments différents: Synch. qui est une séquence de 128 bits utilisée pour la détection et la synchronisation et SFD(Start Frame Delimiter) qui détermine le début de la trame.

· L'en-tête PCPL. Contient quatre sous-champs. Le premier, appelé Signal, indique la modulation qui doit être utilisé pour la transmission et la réception des données MAC. Le second, nommé Service, n'est pas encore utilisé par le standard 802.11. Le troisième champ, intitulé Lenght, indique le nombre d'octets que contient la trame. Enfin, le dernier champ appelé CRC (Cyclic Redundancy Check), permet la détection d'erreurs de transmission.

· Les données MAC. Cette partie sera détaillée ci-dessous.

· Le CRC. Contient un code binaire généré pour l'envoi afin de détecter la présence d'erreurs survenues lors de la transmission. A noter que dans le cas du DSSS, le préambule peut être court ou long et que les trames PLCP sur FHSS sont légèrement différentes. Les trames 802.11 au niveau de la couche MAC sont divisées en trois grandes parties:

· L'en-tête. Il contient le Contrôle de trame (que nous détaillerons plus loin), la Durée/ID qui indique la valeur d'une durée ou l'ID de la station dans le cas d'une trame de pooling, Adresse 1 qui est l'adresse du récepteur, Adresse 2 qui est l'adresse de l'émetteur, Adresse 3 qui est l'adresse de l'émetteur original ou celle de destination, le Contrôle de séquence qui est utilisé pour représenter l'ordre des différents fragments appartenant à la même trame être connaître des objets dupliqués, et, enfin, Adresse 4 qui est utilisée lors d'une transmission d'un AP à un autre.

· Le corps de la trame. Contient des informations sur couche supérieure.

· CRC. Calculé à partir de l'en-tête MAC afin de détecter d'éventuelles erreurs de transmission. Le Contrôle de trame est utilisé pour définir le type d'information envoyé. Voyons à présent de quoi est constitué.

· Version de protocole. Ce champ contient 2 bit qui pourront être utilisés pour reconnaître des versions futures possibles du standard 802.11. Dans la version actuelle, la valeur est fixée à 0.

· Type et sous-type. Ils définissent le type et sous-type des trames.

· ToDS. Bit, dont la valeur est 1 lorsque la trame est adressée à l'AP pour qu'il la fasse suivre au DS (Distribution System).

· FromDS. Bit dont la valeur est 1 lorsque la trame provient du DS.

· More Fragments. Bit, dont la valeur vaut 1 lorsque d'autres fragments suivent le fragment en cours.

· Retry. Ce bit indique si le fragment est une retransmission.

· Power Management. Ce bit indique si la station sera en mode d'économie d'énergie après la transmission de cette trame.

· More Data. Également utilisé pour la gestion de l'énergie, ce champ est employé par l'AP pour indiquer que d'autres trames sont stockées dans la mémoire tampon pour cette station.

· WEP. Ce bit indique si le corps de la trame est sécurisé ou non.

· Order. Ce bit indique si cette trame est envoyée en utilisant la classe de service strictement ordonnée. Cette classe est définie pour les utilisateurs qui ne peuvent accepter de changement d'ordre entre les trames unicast et multicast. Voici la représentation graphique d'une trame 802.11 DSSS (figure II.1): ffff f

Figure II.1 la trame pour un paquet en sans fils

* 14 www.matériel informatique.be du 25.10.2010 à 17h00

* 15 Jérémie ANZEVUI Les réseaux sans fil Projet de semestre Université de Genève
· 2006-2007

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway