0% ont trouvé ce document utile (0 vote)
41 vues8 pages

Projet Methodes Acces Reseau

Le document présente les méthodes d'accès au réseau, classées en deux catégories : statiques (FDMA, TDMA) et dynamiques (Polling, Jeton, ALOHA, CSMA). Les méthodes statiques allouent des ressources fixes, tandis que les méthodes dynamiques adaptent l'accès en temps réel pour maximiser l'efficacité. Chaque méthode a ses avantages, inconvénients et domaines d'application spécifiques.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues8 pages

Projet Methodes Acces Reseau

Le document présente les méthodes d'accès au réseau, classées en deux catégories : statiques (FDMA, TDMA) et dynamiques (Polling, Jeton, ALOHA, CSMA). Les méthodes statiques allouent des ressources fixes, tandis que les méthodes dynamiques adaptent l'accès en temps réel pour maximiser l'efficacité. Chaque méthode a ses avantages, inconvénients et domaines d'application spécifiques.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

LEEA 2

Projet : Les Méthodes d’Accès au Réseau

​Introduction

➔​Méthodes d’accès statiques :

1)​ FDMA (Frequency Division Multiple Access)

2)​ TDMA (Time Division Multiple Access)

➔​Méthodes d’accès dynamiques :


1)​ Polling
2)​ Jeton (Token Passing)
3)​ ALOHA
a)​ Pure ALOHA
b)​ Slotted ALOHA (ALOHA à temps divisé)
4)​ CSMA (Carrier Sense Multiple Access)

Presenter par : Mohamed Habib Bellahouel


Introduction
Dans un réseau, plusieurs appareils (ordinateurs, smartphones, etc.) doivent partager un
même moyen de communication (câble, onde radio, fibre, etc.). Pour éviter le désordre, des
méthodes d’accès au réseau définissent les règles de partage de ce canal.

Ces méthodes se divisent en deux catégories :

1.​ Les méthodes statiques : L’accès est prédéfini et fixe (comme une voie réservée sur
une autoroute).

2.​ Les méthodes dynamiques : L’accès est flexible et s’adapte en temps réel (comme
une discussion où chacun parle quand c’est son tour).

Chaque approche a ses avantages, ses limites et ses applications typiques. Dans ce qui suit,
nous explorerons leur fonctionnement, leurs cas d’usage et leurs différences.

1. Méthodes d’accès statiques


Les méthodes d’accès statiques (ou allocation fixe) répartissent la bande passante du réseau
de manière prédéfinie entre les utilisateurs, même s’ils ne transmettent pas de données.
Cela évite les collisions, mais peut entraîner du gaspillage si certains canaux restent
inutilisés.

1.1 FDMA (Frequency Division Multiple Access)


Le FDMA est une méthode d'accès au réseau où :

●​ Chaque utilisateur reçoit une fréquence radio spécifique (comme une "voie
réservée" sur une autoroute).
●​ Les fréquences sont fixes : Même si l'utilisateur ne transmet pas, sa fréquence reste
attribuée.

→ Exemple : Comme les chaînes de radio FM (98.5 MHz, 101.3 MHz...) où chaque station a sa
fréquence dédiée.

1
Avantages :✅
●​ Pas de collisions : Chaque fréquence est isolée.

●​ Simple à mettre en œuvre : Pas besoin de synchronisation complexe.

●​ Débit constant : Garanti pour chaque utilisateur.

Inconvénients : ❌
●​ Gaspillage de ressources : Fréquences inutilisées ne sont pas attribuées.

●​ Limité en nombre d'utilisateurs : Plus d'utilisateurs = plus de découpage = bande


passante réduite par utilisateur.

●​ Sensible aux interférences : Si deux fréquences sont trop proches, risque de brouillage.

Domaines d'application :

●​ Radiodiffusion (FM/AM)

●​ Téléphonie Mobile 1G (Années 1980)

●​ Communications Satellites

●​ Talkies-Walkies Analogiques

1.2 TDMA (Time Division Multiple Access)


TDMA est une méthode d'accès au réseau qui divise le canal de communication en
intervalles de temps distincts (time slots). Chaque utilisateur se voit attribuer des créneaux
temporels spécifiques pour transmettre ses données.

Avantages :✅
●​ Pas de collisions : Chaque transmission est isolée dans son slot.

●​ Prédictible : Délai constant, idéal pour la voix.

●​ Efficace pour les flux continus (appels vocaux).

2
Inconvénients : ❌
●​ Gaspillage : Slots non utilisés ne peuvent être attribués.

●​ Synchronisation complexe : Nécessite une horloge précise.

●​ Rigidité : Peu adapté aux trafics burst (Internet).

Domaines d'application :

●​ Réseaux mobiles 2G (GSM) ou 2.5G (GPRS)

●​ Communications Satellites

●​ Automatisation par exemple: Robot industriels pour une Synchronisation µs précise

Multiplexage
Le multiplexage est une technique permettant de faire circuler plusieurs flux de données sur
un seul support physique (câble, fibre, onde radio).

→ Exemple : Comme une autoroute à plusieurs voies où chaque véhicule (donnée) suit sa
propre trajectoire sans collision.

2. Méthodes d’accès dynamiques


Les méthodes d'accès dynamiques permettent aux appareils de partager efficacement un
canal de communication en adaptant l'allocation des ressources (bande passante, temps,
fréquence) selon la demande instantanée. Contrairement aux méthodes statiques (où les
ressources sont fixes), elles maximisent l'efficacité et réduisent le gaspillage est en a des
plusieur portfolio

3
2.1 Polling
Le polling est une méthode d'accès au réseau où un contrôleur central (maître) interroge
séquentiellement chaque appareil (esclave) pour lui demander s'il souhaite transmettre des
données.

Avantages : ✅
●​ Aucune collision

●​ Équitable (chaque nœud est servi)

Inconvénients : ❌
●​ Latence élevée si beaucoup de nœuds

●​ Single point of failure (maître)

Domaines d'application :

●​ Réseaux industriels (ex :PROFIBUS , Modbus)

●​ Anciens réseaux Wi-Fi (rare aujourd’hui)

●​ Systèmes embarqués (communication capteurs/actionneurs).

2.2 Jeton (Token Passing)


Le Token Passing est une méthode d'accès au réseau déterministe où un jeton (token)
circule entre les nœuds pour autoriser la transmission. Seul le nœud possédant le jeton peut
envoyer des données.

Avantages : ✅
●​ Zéro collision

●​ Débit garanti (idéal pour temps réel)

Inconvénients : ❌
●​ Complexité de gestion

●​ Latence si réseau étendu

Domaines d'application :

●​ Réseaux industriels (Token Ring, PROFIBUS)

●​ Systèmes embarqués critiques

4
2.3 ALOHA
ALOHA est un protocole d'accès aléatoire où les nœuds transmettent des données sans
écoute préalable du canal. Si une collision se produit, les nœuds retransmettent après un
délai aléatoire.

a) Pure ALOHA

●​ Principe :
❖​ Transmission immédiate dès qu'une trame est prête.
❖​ Si collision → Attente aléatoire avant retransmission.

●​ Efficacité : Seulement 18% (82% de collisions potentielles).


●​ Exemple :
❖​ Premiers réseaux satellites (années 1970).

b) Slotted ALOHA (ALOHA à temps divisé)

●​ Principe :
❖​ Transmission uniquement au début d'intervalles synchronisés (slots).
●​ Efficacité : 36% (2× mieux que Pure ALOHA).
●​ Exemple :
❖​ RFID, réseaux IoT bas débit (LoRaWAN).

Avantages : ✅
●​ Ultra-simple à implémenter
●​ Aucune synchronisation

Inconvénients : ❌
●​ Gaspillage de bande passante
●​ Inefficace à fort trafic

Domaines d'application :

Domaine Exemple Version ALOHA

Satellites ALOHAnet (1971) Pure ALOHA

RFID Inventaire en entrepôt Pure ALOHA

IoT (LoRaWAN) Capteurs agricoles Slotted ALOHA

Réseaux Ad Hoc Communication de crise Pure ALOHA

5
2.4 CSMA (Carrier Sense Multiple Access)
Le CSMA est un protocole d'accès multiple où les nœuds écoutent le canal avant de
transmettre ("écouter avant de parler"). Si le canal est libre, ils envoient leurs données ;
sinon, ils attendent.

Objectif : Réduire les collisions dans les réseaux partagés (filaire ou sans fil).

Fonctionnement de Base:

●​ Écoute du canal (Carrier Sensing) :


●​ Le nœud vérifie si le canal est libre (pas de signal détecté).
●​ Décision :
●​ Canal libre → Transmission immédiate.
●​ Canal occupé → Attente + réessai ultérieur (mécanisme de backoff).

Variante Mécanisme Usage Gestion des


Collisions

CSMA/CD​ Détection pendant la Ethernet filaire Arrêt +


transmission (historique)​ retransmission

CSMA/CA​ Évitement avant Wi-Fi (802.11) RTS/CTS + backoff


transmission aléatoire

CSMA/CR​ Résolution avancée Réseaux industriels Priorité et slots


réservés

Avantages ✅ Inconvénients​ ❌
Réduction des collisions Latence variable (backoff)

Adaptabilité au trafic Problème des nœuds cachés

Simple à implémenter Gaspillage énergétique (écoute)

Domaines d'application :

●​ Wi-Fi (802.11)

●​ Ethernet (historique)

●​ IoT (Zigbee)

6
7

Vous aimerez peut-être aussi