100% ont trouvé ce document utile (1 vote)
158 vues32 pages

Chapitre 2

Ce document décrit plusieurs méthodes d'accès aux réseaux, notamment les méthodes d'accès statiques comme l'AMRT et l'AMRF, ainsi que les méthodes d'accès dynamiques telles que l'allocation sélective, l'allocation de jeton, le protocole ALOHA et le protocole CSMA/CD.

Transféré par

lavie
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
158 vues32 pages

Chapitre 2

Ce document décrit plusieurs méthodes d'accès aux réseaux, notamment les méthodes d'accès statiques comme l'AMRT et l'AMRF, ainsi que les méthodes d'accès dynamiques telles que l'allocation sélective, l'allocation de jeton, le protocole ALOHA et le protocole CSMA/CD.

Transféré par

lavie
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours de Réseaux Informatiques et

Interconnexion

Sonia GAIED
[email protected]

2ème année STIC 2018/2019


Caractéristiques d’un réseau

• Topologie
• Câblage
• Méthode d’accès au médium

2
Méthodes d’accès
Méthodes d’accès
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès statiques
• l’allocation statique de la bande passante : elle est répartie
de façon définitive entre les stations

• soit temporellement : Accès multiple à répartition dans le


temps (AMRT)
– Le temps est découpé en tranches

• soit fréquentiellement : Accès multiple avec répartition en


fréquence (AMRF)
– On découpe la bande passante du support physique
Méthodes d’accès
Politiques d'accès statiques : AMRT
Méthodes d’accès
Politiques d'accès statiques : AMRF
Méthodes d’accès
Politiques d'accès statiques
Avantages: Inconvénients:
• Simples et efficaces si le • Station n'a rien à émettre => gâchis
nombre de station est fixe. de la BP
• Elles sont équitables entre • AMRT: Il est nécessaire de
les stations, et permettent «synchroniser»
un accès régulier au • AMRF:
support.
– Chaque station a besoin d'autant
• Il est facile d'implémenter de démodulateurs qu'il y a de
des mécanismes de sous-bandes afin de pouvoir
priorité. recevoir de tous les émetteurs
• AMRF: pas besoin de
«synchronisation»,
Méthodes d’accès
Politiques d'accès statiques
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès dynamique
• La bande passante n’est allouée à une station que si celle-ci en a
réellement besoin (elle en a fait la demande).
• Un mécanisme de décision permet d’élire,
– parmi l’ensemble des stations,
– la station qui aura le canal pour son émission.
(en veillant à l’équité entre les stations)

1. Allocation sélective ou polling


A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling

• Consulter les compétiteurs


– les inviter à émettre à tour de rôle
• Site maître (station centrale)
– Interroge séquentiellement chaque station
– Si elle a des trames à émettre
• La trame est transmise au maître
• Le maître interroge le destinataire (prêt à recevoir?)
A. Roll-call polling (centralisé) ou
B. Hub polling (répartie)
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling : A. Roll-call polling

• station primaire
– interroge successivement chacune des stations secondaires
– envoie d'une trame de poll.
• station interrogée
– répond par une trame
• acquittement négatif si rien à envoyer
• données dans le cas contraire
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling : B. Hub polling
• Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus éloignée
– Si données à envoyer au primaire
• envoie des données à la station primaire
• envoie une trame de poll à la station secondaire suivante
– Dans le cas contraire
• envoie la trame de poll à la station secondaire suivante
• dernière station envoie une trame de poll au primaire
– démarre un nouveau cycle.
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur anneau (802.5)
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur un bus (802.4)
• Topologies physiques en bus
• Création d'un anneau logique
– Insertion dans l'ordre de l'adresse
– Chaque station connaît son successeur
• Le jeton circule dans l'anneau logique
• Seul le jeton autorise à émettre
– Temps de transmission limité
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur un bus (802.4)
• Anneau logique: anneau virtuel entraîne tour de rôle explicite entre les stations
(TOKEN bus).
• Anneau physique: entraîne tour de rôle physique entre les stations (TOKEN ring).

• Le jeton est explicitement adressé à une station qui en sera le futur détenteur.

Chaque ordinateur connaît l'anneau virtuel grâce aux 3 variables:


• PS (Privious Station)
• NS (Next Station)
• OA (Own Adress)
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires

• Ressources alloués par une station aléatoire


– Station ayant besoin d'émettre => ÉMET
• Problème : collision

• Protocole ALOHA
• Méthode d'accès CSMA/CD
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
2. CSMA/CD (802.3 ethernet)
Carrier Sense Multiple Access with Collision Detection
(Protocole d'accès multiple avec surveillance de porteuse
et détection de collision)

• Toute machine est autorisé à émettre


• « écoute » le support avant d'émettre
• Détection de collision => fin d'émission
– Attendre un délai aléatoire avant de réémettre
CSMA/CD
A B C
A
A écoute le réseau pour détecter les émissions

A B C
A Pas d'émission en cours: A émet une trame

A B C A et B émettent en même temps


A
Détection de la collision par A,B,C

A B C A et B réémettent avec un délai de


A réémission TA différent de TB

Tempo TA Tempo TB
CSMA/CD : algorithme
trame à émettre

essai := 0

oui porteuse ?
calculer délai
non (f onction nb essais)
essai := essai + 1 + attendre
début d'émission
continuer l'émission
collision ? (durée minimale)
oui puis stopper
non
suite et f in d'émission essais 1
•6 ?
non
oui
f in : émission réussie f in : echec
CSMA / CD (réception)

• Réception des trames :


– Chaque nœud du réseau est à l’écoute des trames
qui circulent. (écoute de porteuse)
– Chaque trame est donc lue par toutes les stations
– Si l’adresse MAC correspond à celle de la station,
la trame est envoyée à la couche supérieure.
Sinon elle est rejetée

30
CSMA / CD (émission)

• Émission de trames
– Pour qu’une station puisse émettre, elle doit d’abord
« écouter », vérifier que le média est libre, c’est à dire
qu’aucune autre station n’émette au même moment.
– Si une trame est en circulation, alors l’émetteur
continue la phase de détection jusqu'à ce que le
média soit libre.
– Si deux ou plusieurs stations tentent de communiquer
au même moment, il se crée une collision.

31
CSMA / CD (collision)

• Gestion d’une collision


– Pour gérer ce problème, la norme prévoit une
technique des collisions (Collision Detect).
– Cette technique commence par détecter la collision,
puis les machines à l’origine de la collision ré
émettent des trames de façon à indiquer à toutes les
stations qu’une collision a eu lieu.
– Les stations arrêtent d’émettre et attendent pendant
un certain laps de temps aléatoire puis toutes les
stations se remettent en mode d’émission.

32

Vous aimerez peut-être aussi