0% ont trouvé ce document utile (0 vote)
105 vues8 pages

Interconnexion et Protocoles Réseaux 802.11

Rcsf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
105 vues8 pages

Interconnexion et Protocoles Réseaux 802.11

Rcsf
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Question de cours

1. L'interconnexion des points d'accès 802.11 avec le réseau Ethernet de l'entreprise n'est
généralement pas un problème car :
- Les points d'accès 802.11 ont une interface Ethernet pour se connecter au réseau filaire.
- Le protocole 802.11 encapsule les trames Ethernet, permettant une transition transparente.
- L'infrastructure Ethernet existante peut être utilisée pour connecter et alimenter (via PoE)
les points d'accès.
- Les VLANs et autres fonctionnalités Ethernet peuvent être étendus au réseau sans fil.

2. Méthode d'accès au support :


- 802.11 : CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
- Ethernet classique : CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
La principale différence est que 802.11 cherche à éviter les collisions, tandis qu'Ethernet les
détecte et gère après qu'elles se produisent.

3. CSMA signifie Carrier Sense Multiple Access (Accès Multiple avec Écoute de Porteuse).
Le choix technique en adoptant le CSMA est de faire "écouter" le canal par les stations
avant d'émettre, réduisant ainsi les risques de collision.

4. RTS/CTS (Request To Send / Clear To Send) :


Mécanisme : Une station envoie RTS, le destinataire répond CTS, puis la transmission
commence.
Problème résolu : Le problème du "nœud caché", où deux stations ne peuvent pas se
détecter mutuellement mais peuvent interférer au niveau du récepteur.

5. Le NAV (Network Allocation Vector) dans 802.11 sert à :


- Indiquer la durée d'occupation du canal par une transmission en cours.
- Permettre aux autres stations de savoir quand le canal sera libre sans l'écouter en
permanence.
- Réduire la consommation d'énergie en permettant aux stations d'entrer en mode économie
d'énergie.

6. On risque néanmoins une collision en 802.11 car :


- Deux stations peuvent terminer leur période de backoff au même moment.
- Le problème du nœud caché peut persister dans certaines situations.
- Les interférences externes peuvent perturber la détection du support occupé.

7. Cette question est identique à la question 1, donc même réponse.

8. Technologies et couvertures :
a. IEEE 802.15 : Bluetooth, couverture de 10 à 100 mètres.
b. IEEE 802.11 : Wi-Fi, couverture de 30 à 100 mètres (intérieur), jusqu'à plusieurs
centaines de mètres (extérieur).
c. IEEE 802.16 : WiMAX, couverture de 5 à 50 km.
d. IEEE 802.15.4 : ZigBee, couverture de 10 à 100 mètres.
Je vais répondre à chacune de ces affirmations par vrai ou faux et fournir une justification :

1. Faux. L'environnement mobile ad hoc est appelé environnement sans infrastructure. Les
réseaux ad hoc se caractérisent par l'absence d'infrastructure fixe.

2. Vrai. MANET signifie Mobile Ad hoc NETwork, qui est effectivement un réseau mobile
sans infrastructure.

3. Faux. Les réseaux ad hoc se forment de manière spontanée et dynamique, sans


organisation préalable ou topologie prédéfinie.

4. Vrai. Les réseaux ad hoc sont dynamiques par nature. De nouveaux nœuds peuvent
rejoindre le réseau à tout moment, et il existe un risque de partitionnement si des nœuds
quittent le réseau ou se déplacent hors de portée.

5. Faux. La bande passante a une influence significative sur les performances des
applications distribuées dans un réseau ad hoc. Les ressources en bande passante sont
souvent limitées et partagées dans ces réseaux.

6. Faux. L'énergie est une contrainte importante dans les deux types de réseaux. Dans les
réseaux ad hoc, en particulier pour les dispositifs mobiles, la gestion de l'énergie reste un
défi majeur.

7. Faux. Les réseaux WMAN (Wireless Metropolitan Area Network) sont généralement
réalisés avec des technologies comme WiMAX (802.16). Bluetooth est une technologie pour
les réseaux WPAN (Wireless Personal Area Network).

8. Faux. Le réseau Wi-Fi (802.11) n'est pas un réseau cellulaire. Il s'agit d'un réseau local
sans fil qui peut fonctionner en mode infrastructure ou ad hoc.

9. Faux. Bien qu'AODV soit un protocole de routage réactif, il nécessite tout de même des
mécanismes de maintenance des routes, notamment pour détecter les ruptures de liens et
initier de nouvelles découvertes de routes si nécessaire.

10. Vrai. OLSR (Optimized Link State Routing) est un protocole de routage proactif qui utilise
effectivement l'élection de nœuds MPR (Multi-Point Relays) pour optimiser la diffusion des
informations de topologie dans le réseau.

Partie II : Réseau de capteurs

Je vais répondre à chacune de ces questions sur les réseaux de capteurs :

1) La réponse correcte est :


d) Les capteurs ont de fortes contraintes mémoire.

Explication :
- Les capteurs dans les réseaux de capteurs sont généralement caractérisés par des
ressources limitées, notamment en termes de mémoire, de puissance de calcul et d'énergie.
- Ils peuvent communiquer entre eux même avec des processeurs différents, peuvent capter
diverses grandeurs physiques (pas seulement la température), et n'ont généralement pas de
fortes capacités de processeurs.

2) Les réponses correctes sont :


a) La forme de l'antenne du tag.
b) La portée du champ du lecteur.
d) La forme du rayonnement du champ du lecteur.

Explication :
- La fréquence RFID affecte la conception de l'antenne du tag pour une résonance optimale.
- Les fréquences plus élevées permettent généralement une portée plus grande.
- Le rayonnement du champ est influencé par la fréquence (par exemple, champ proche vs
champ lointain).
- La forme des antennes des lecteurs peut varier, mais ce n'est pas nécessairement lié à la
différence de fréquence.

3) La réponse correcte est :


c) SPIN, MFR, Greedy, et DIR

Explication :
- Ces protocoles sont effectivement utilisés dans les Réseaux de Capteurs Sans Fil (RCSF).
- SPIN (Sensor Protocols for Information via Negotiation) est un protocole de dissémination
de données.
- MFR (Most Forward within Radius), Greedy et DIR (Direction-based) sont des protocoles
de routage géographique adaptés aux contraintes des réseaux de capteurs.
- PAMAS, IP et TCP ne sont pas spécifiques aux RCSF.
- SMAC, TMAC et ARMIS sont des protocoles MAC pour RCSF, pas des protocoles de
routage.

Ces protocoles sont conçus pour tenir compte des contraintes spécifiques des RCSF, telles
que l'énergie limitée, la topologie dynamique et la densité des nœuds.

4) La réponse correcte est :


c) TinyOS, NesC et Squawk

Explication :
- TinyOS est un système d'exploitation open-source spécialement conçu pour les RCSF.
- NesC est le langage de programmation associé à TinyOS, utilisé pour développer des
applications pour ce système d'exploitation.
- Squawk est une machine virtuelle Java pour dispositifs embarqués, y compris les capteurs.

5) La réponse correcte est :


c) Du Mécanisme de génération des trames préambule

Explication :
- Les trames préambule sont utilisées dans certains protocoles MAC pour les RCSF (comme
B-MAC) pour gérer efficacement les nœuds en veille.
- Ce mécanisme permet de réveiller les nœuds voisins avant la transmission des données,
optimisant ainsi la consommation d'énergie.
- RTS/CTS et MACA sont plus adaptés pour résoudre le problème du nœud caché, pas
spécifiquement pour la gestion des nœuds en veille.

6) Les réponses correctes sont :


b) Dynamique de la topologie du réseau
c) Optimisation de ressources énergétiques et faible puissance de calcul
d) Des protocoles de routage non standardisé

Explication :
- La topologie dynamique est un défi majeur dans les RCSF, car les nœuds peuvent se
déplacer, tomber en panne ou s'épuiser en énergie.
- L'optimisation des ressources énergétiques est cruciale pour prolonger la durée de vie du
réseau, étant donné les contraintes en énergie des capteurs.
- Le manque de standardisation des protocoles de routage peut poser des problèmes
d'interopérabilité et de performance.
- La non-homogénéité des architectures (option a) n'est généralement pas considérée
comme une problématique majeure dans les RCSF, car la plupart des déploiements utilisent
des capteurs similaires.

Ces problématiques influencent considérablement la conception et le déploiement des


RCSF, nécessitant des solutions spécifiques pour assurer l'efficacité et la longévité du
réseau.

Exercice : Routage dans RCSF et Ad-Hoc

1. Différence entre lien asymétrique et symétrique :


- Lien symétrique : La communication est possible dans les deux sens.
- Lien asymétrique : La communication n'est possible que dans un sens.

2. Nœuds atteints par la propagation d'un RREQ émis par M1 vers M7 :


M1 -> M2, M4, M5
M2 -> M3
M4 -> M3, M8
M5 -> M6
M3 -> M8
M6 -> M7
Donc tous les nœuds seront atteints.

3. Nombre minimal d'états installés dans le réseau :


7 états (un pour chaque nœud sur le chemin M1 -> M5 -> M6 -> M7)

Le nombre minimal d'états correspond au nombre de nœuds sur le chemin le plus court
entre la source et la destination, plus les nœuds source et destination eux-mêmes.
4. Efficacité d'AODV par rapport à DSR :
Pour IPv4, l'en-tête AODV est plus petit que celui de DSR.
AODV : environ 24 octets
DSR : variable, mais généralement plus grand (dépend du nombre de sauts)
Avec une MTU de 500 octets, AODV sera plus efficace, mais le pourcentage exact dépend
de la taille des données.

5. Fonctionnement d'OLSR et parcours du message de M1 à M7 :


OLSR est un protocole proactif qui maintient des tables de routage à jour.
- Les nœuds échangent périodiquement des messages HELLO
- Des nœuds MPR (Multi-Point Relays) sont sélectionnés pour optimiser la diffusion
- Les tables de routage sont mises à jour régulièrement

Parcours probable : M1 -> M5 -> M6 -> M7


OLSR choisirait le chemin le plus court en fonction de sa table de routage préétablie.

Je vais élaborer davantage sur le fonctionnement d'OLSR (Optimized Link State Routing) et
le parcours du message de M1 à M7 :

1. Messages HELLO :
- Chaque nœud diffuse périodiquement des messages HELLO à ses voisins directs.
- Ces messages contiennent la liste des voisins connus du nœud émetteur.
- Permet à chaque nœud de découvrir son voisinage à 1 et 2 sauts.

2. Sélection des MPR (Multi-Point Relays) :


- Chaque nœud sélectionne un sous-ensemble de ses voisins à 1 saut comme MPR.
- Les MPR sont choisis de manière à couvrir tous les voisins à 2 sauts.
- Dans notre topologie, M4 pourrait être un MPR pour M1, couvrant M3 et M8.

3. Messages TC (Topology Control) :


- Seuls les MPR diffusent des messages TC dans tout le réseau.
- Ces messages contiennent la liste des nœuds ayant sélectionné ce MPR.
- Permet de propager l'information topologique à travers le réseau.

4. Calcul des tables de routage :


- Chaque nœud construit une vue complète de la topologie du réseau.
- Utilise l'algorithme de Dijkstra pour calculer les chemins les plus courts.
- Les tables sont mises à jour périodiquement ou lors de changements topologiques.

5. Parcours du message de M1 à M7 :
- M1 consulte sa table de routage pour trouver le prochain saut vers M7.
- La route M1 -> M5 -> M6 -> M7 est probablement choisie car c'est le chemin le plus
court.
- Chaque nœud sur le chemin transmet le paquet au suivant selon sa table de routage.

6. Optimisations OLSR :
- L'utilisation des MPR réduit le trafic de contrôle par rapport à une inondation pure.
- La nature proactive d'OLSR signifie que les routes sont immédiatement disponibles.
- Les mises à jour périodiques permettent de s'adapter aux changements de topologie.

7. Comparaison avec AODV :


- Contrairement à AODV (réactif), OLSR n'a pas besoin d'initier une découverte de route.
- Le chemin est déjà connu grâce aux tables de routage préétablies.
- Cela réduit la latence initiale mais augmente le trafic de contrôle continu.

Dans ce réseau spécifique, OLSR maintiendrait une vue globale de la topologie, permettant
à M1 de router efficacement vers M7 sans délai supplémentaire pour la découverte de route.

Partie III : IoT

1. a. Le développement du darknet et de ses utilisations à des fins illégales


Cette option n'est pas directement liée à l'essor des objets connectés.

2. b. Bracelet connecté
Un bracelet connecté est un objet portable (wearable) et non un élément de domotique.

3. a. Un écran
Un écran n'est pas indispensable pour un objet connecté, contrairement aux autres
éléments listés.

4. b. C'est la partie du réseau et du trafic Internet relative aux objets qui y sont connectés
IoT (Internet of Things) se réfère aux objets connectés et leur trafic sur Internet.

5. a. Un objet connecté est un objet capable de communiquer de manière autonome avec


des serveurs ou autres objets connectés.
Cette définition capture l'essence des objets connectés.

6. b. Le harcèlement
Bien que le harcèlement puisse être facilité par la technologie, il n'est pas un enjeu de
sécurité spécifique aux objets connectés comme les autres options.

7. a. L'API désigne le concept d'interface de programmation d'application


C'est la définition correcte d'API dans ce contexte.

8. c. Ethernet
Parmi les options données, Ethernet a généralement la plus grande portée, surtout dans
les configurations industrielles ou de réseau étendu.

9. a. L'isolement
L'isolement est l'intrus car les autres options sont des dangers plus directement liés aux
objets connectés.

10. c. Un réseau communicant d'objets.


C'est la définition la plus précise de l'Internet des objets.

11. c. L'objet connecté intelligent nécessite une interaction avec un humain, mais pas
forcément l'objet connecté autonome.
Cette réponse distingue correctement les deux types d'objets.

12. a. Savoir développer la connectivité de l'objet autonome.


b. Doter l'objet autonome d'une base de données suffisante pour comprendre
l'environnement avec lequel il interagit.
Ces deux réponses sont des enjeux fondamentaux pour les objets autonomes.

13. b. Les certifications de vol pour l'aviation civile devront être adaptées, pour intégrer la
possibilité de drones sur les trajectoires des avions.
c. Les certifications et normes des drones militaires devront tenir compte de celles de
l'aviation civile.
Ces deux réponses reflètent les nouveaux enjeux probables du marché des drones
militaires.

14. a. De nombreuses tâches réalisées par des objets connectés autonomes échapperont
au contrôle des humains.
b. Des tâches effectuées par des objets connectés autonomes vont impliquer de définir de
nouvelles formes d'éthique.
Ces deux réponses représentent des problématiques réalistes du marché civil des objets
connectés.

15. a. Augmenter la productivité et la qualité de la production.


b. Augmenter la sûreté de fonctionnement.
Ces objectifs correspondent aux buts de l'usine 4.0 utilisant les objets connectés et les
robots.

16. c. les secteurs de la santé et du sport, mais ne se limitent pas à eux.


Cette réponse reflète le mieux l'étendue du marché grand public des objets connectés.

17. b. les mêmes technologies de base.


Les marchés des objets connectés partagent généralement les mêmes technologies de
base, même si les applications et les contraintes peuvent varier.

18. a. Un système robotique comporte des capteurs en entrée et/ou des actuateurs en sortie
et est piloté par un logiciel, comme tout objet connecté.
c. Un objet connecté est forcément relié à un réseau, un robot ne l'est pas forcément.
d. Robots connectés et objets connectés posent les mêmes problèmes de fiabilité et
sécurité.
Ces affirmations sont vraies et aident à distinguer les robots des objets connectés.

19. c. Zigbee
Zigbee est une technologie de communication à faible consommation d'énergie, idéale
pour les capteurs qui envoient de petites quantités de données sur de courtes distances.
Elle offre une bonne autonomie de batterie, ce qui correspond aux besoins décrits.
20. a. Des capteurs/actionneurs, des gateways, un cloud.
Cette réponse représente l'architecture typique de l'IoT, incluant les dispositifs de collecte
de données (capteurs/actionneurs), les passerelles pour la communication, et le cloud pour
le traitement et le stockage des données.

Vous aimerez peut-être aussi