Université Djilali Liables Nom et prénom : Note : Faculté de génie électrique D

Université Djilali Liables Nom et prénom : Note : Faculté de génie électrique Département de télécommunication 2em année Master réseau et télécom Matière RT31 : Réseaux sans fil et réseaux mobiles Partie QCM : cochez les bonnes réponses 15 pts 1. En FDMA, l'interférence se produit si Les expéditeurs transmettent des données en utilisant des codes non orthogonaux Les expéditeurs transmettent des données à la même fréquence - Les expéditeurs transmettent des données en même temps 2. Un Piconet peut avoir jusqu'à : 7 esclaves - 3 esclaves - 8 esclaves 3. Dans un réseau sans fi! ad-hoc - le point d'accès n'est pas requis - le point d'accès est obligatoire les nœuds ne sont pas requis 4. La couche L2CAP a pour fonction : Le multiplexage des connexions logique Le multiplexage des connexions physique La segmentation des paquets de données 5. Les protocoles opérants dans le plan de contrôle entre l'UE et TeNodeB (LTE-Air interface) - RLC - GTP - MAC - NAS 6. La norme 802.11G utilise quelle technique d'accès - DSSS - FHSS - OFDM 7. En Bleutooth, La technique AFH est utilisé pour : - Evité les interférences - Utilisé les canaux libre - Corrigé les trames 8. La norme 802.11 g, un canal de 20MHz est divisé en : - 64 sous-porteuses 12 sous-porteuses - 48 sous-porteuses - 4 sous-porteuses 9. La technique FHSS utilise 1 fréquence pendant 0.625 ms ce qui correspond à : , - 1600 sauts par seconde - 3200 sauts par seconde . %/ SV* - 4800 sauts par seconde ^ V A 10. La fonction de point de coordination (PCF) est ïmplémentée dans un - réseau d'infrastructure - réseau adhoc - réseau distribué réseau cellulaire 11. Bluetooth définit plusieurs protocoles pour les couches supérieures qui utilisent - UDP - L2CAP - TCP - IP 12. Le WiMax a était élaboré dans le but principale de remplacé - Câble xDSL - Bluetooth - WiFi 13.La technique CSMA/CA est utilisé pour : - Evité les collisions - Détecté les collisions Réparé les effets causé par les collisions - Evité les interférences dans le réseau 4g 14. La technologie WiMax peut être utilisée pour des liaisons PTP et pas dans des liaisons PTM - Vrai Faux 15.Quelle est la norme qui permet de géré la mobilité en WiMax - 802.16a - 802.16e - 802.16b - 802.16-2004(d) 16. En Wimax : La FDD est utilisé dans les bandes de fréquences soumises à licence LA TDD est utilisé dans les bandes de fréquences no soumises à licence La FDD est utilisé dans les bandes de fréquences no soumises à licence - LA TDD est utilisé dans les bandes de fréquences soumises à licence 1 7. Le problème des stations caché peut être résolu avec : - Transmissions avec réservation - Augmentation de la puissance d'émission - Changement de technique de modulation Pas de solution technique 18. Afin d'assurer une bonne qualité de service dans l'interface Air, l'eNodeB utilise - Différents nombre de PRB - Une bande de fréquence flexible - Un équilibrage de charge entre eNodeB - La LTE ne prend pas en charge la QoS 19. Le mécanisme ARQ est utilisé dans le but de : - Controller les données - Evité les interférences - Evité les collusions 20.Quelle standard définie des profils avec des bandes de fréquences différentes : 1.75, 3,3.5,5.5, 1, et 10 MHz - WiMax - LIE - WiFi 21.ACL est utilisé pour - La transmission de VOIX - La transmission de DATA 22.Dans quel type de Handover on utilise le protocole MIPv4 Handover horizontal - Handover vertical 23. La MME est responsable de : L'acheminement du trafic de données des utilisateurs - Exclusivement la signalisation L'ordonnancement des flux utilisateurs 24.Quelle est la trame de contrôle utilisé à répétition dans un intervalle de temps est appelée - Trame réseau - Trame de balise - Trame de transmission 25. En LTE, les canaux logiques ne transmettent que les données utilisateurs - Vrai - Faux 26.Quelle est le rôle de la gateway-ANS - Géré la micro_mobilité - Géré la macro-mobilité Géré l'authentification des utilisateurs - Géré l'attribution des adresses IP 2 7. En LTE, Les canaux de transports sont caractérisé par Ensemble d'éléments de ressource temps-fréquence dans la sous-trame. La façon dont les données sont transportées La nature des données transporté (user ou control) 28. La trame de contrôle envoyé par la station de destination est appelée - clear to send (CTS) - Request to sent (RTS) 29. En LTE, la couche MAC assure : L'authentification des utilisateurs L'ordonnancement des flux à transmettre La compression d'en-tête 30. La technique FHSS employée dans le standard Bluetooth (1.2) consiste à découper la bande des 2,4 Ghz en ? - 100 canaux d'une largeur de 0.50 MHz - 79 canaux d'une largeur de 1.0 MHz - 32 canaux d'une largeur de 10 MHz - 125 canaux d'une largeur de 200 MHz Partie exercice : Exercice 1 : l pts Le schéma ci-dessous représente un réseau Ad-Hoc utilisant le protocole OLSA, veuillez maître en évidence les nœuds élues comme MPRs. MPRs: 15-8-3-17-14 Exercice 2 :4 pts Une station A envoie à 1 Mbps un flux de trames contenant chacune 1500 octets de données utiles à une station B. On donne : • sifs = 28 lis; difs = 128 pis • La période Backoff est en moyenne est de 20 ^is; • Temps de propagation négligeable • L'information pure de 1500 octects contient aussi les données d'entêté et CRC de taille 34 octects • Trame CTS et ACK ont une taille de 14 octects • Trame RTS a une taille de 20 octects • Dans chaque trame MAC (donnée ou RTS ou CTS ou ACK), des données de synchronisation de 24 octects sont aussi envoyés On demande : 1- Dessiner un schéma montrant les phases d'envoi de données où on utilise la technique RTS/CTS en tenant compte du backoff, espaces inter-frames (DIFS, SIFS,..) 2- Calculer donc le temps nécessaire pour transmettre une trame sans collision 3- Calculer le débit effectif (débit des données utile) trame source trame destination DIFS Backoff RTS SIFS CTS SIFS Données SIFS ACK Tn 13384 Débit utile 0,88 uploads/Ingenierie_Lourd/ muf-132131.pdf

  • 41
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager