Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Généralités sur les réseaux
I. Introduction.
Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de communiquer
entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources
(imprimantes et données), de la messagerie ou de l'exécution de programmes à distance.
Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses applications
doivent être capables de communiquer toutes seules avec le reste du réseau, sans intervention.
Comme pour le monde informatique, l'historique des développements technologiques successifs a
favorisé l'émergence de toute une série de solutions, basées sur des principes souvent bien différents,
même si toutes revendiquent le nom de 'standards'.
II. Terminologie.
-Nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau informatique possédant
une adresse physique.
-Nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.
-Adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme international
et inscrite de façon définitive dans l'équipement. Appelée aussi adresse Ethernet ou adresse MAC (Media
Access Control).
-Adresse logique: Adresse unique attribuée par les répondants informatique locaux et gérée par le
NIC pour les adresses IP (organisme international).
-Paquet, Trame: Information électrique transitant sur le réseau et représentant une suite de bits. Il
s'agit de l'unité de base du réseau (frame).
-Protocole: Description des mécanismes permettant la gestion des paquets d'information et leur
transition du réseau à l'application. Par extension, logiciel (software) fonctionnant sur une machine et
permettant cette gestion interne.
-Suite de protocoles: Ensemble de protocoles communiquant entre eux.
-Couches réseau: Composante protocole fonctionnant sur un équipement et lui permettant de
communiquer à travers le réseau.
-Media: Support permettant le passage de l'information: différents types de câble, ondes
hertziennes, laser etc.
-Bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la quantité
d'informations capables de transiter par seconde sur un media donné.
-Interconnexion: Ensemble matériel et logiciel permettant la connexion d'équipements utilisant des
média et des protocoles différents
-Segment physique: Câble ou ensemble de câbles reliés sans équipement électronique
d'interconnexion (il s'agit d'un seul domaine de collisions).
-Segment logique: Sous réseau regroupant des nœuds correspondant à un même groupe
d'adressage; un segment logique peut englober plusieurs segments physiques.
III. Différentes topologies des réseaux.
a. Définitions :
La topologie logique décrit le mode de fonctionnement du réseau, la répartition des nœuds
et le type de relation qu'ont les équipements entre eux.
La topologie physique décrit la mise en pratique du réseau logique (câblage etc.).
La topologie des réseaux informatiques peut se partager en trois groupes :
Préparé par Mr A. BOUDAOUD Page : 1sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
b. Les réseaux en bus:
Une topologie en bus est l'organisation la plus
simple d'un réseau. En effet dans une topologie en bus
tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement
coaxial. Le mot "bus" désigne la ligne physique qui relie
les machines du réseau. Cette topologie a pour avantages
d'être facile à mettre en œuvre et de fonctionner
facilement, par contre elle est extrêmement vulnérable,
étant donné que si l'une des connexions est défectueuse,
l'ensemble du réseau qui est affecté.
c. Les réseaux en étoile:
Chaque nœud est relié directement sur un nœud
central: l'information passe d'un nœud périphérique au nœud
central (Hub, Switch..), celui-ci devant gérer chaque liaison.
Les réseaux suivant une topologie en étoile sont
beaucoup moins vulnérables car on peut aisément retirer une
des connexions en la débranchant du concentrateur sans
affecter le reste du réseau. En revanche un réseau à topologie
en étoile est plus onéreux qu'un réseau à topologie en bus car
un matériel supplémentaire est nécessaire (le hub).
d. Les réseaux en anneau:
Chaque nœud est relié au nœud suivant et au nœud
précédent et forme ainsi une boucle: l'information transite
par chacun d'eux et retourne à l'expéditeur.
Ces différents types de réseaux peuvent très bien
cohabiter au sein d'un même réseau d'entreprise: le backbone est
un anneau à grande bande-passante en fibre optique, les
ordinateurs individuels sont reliés à un bus, tandis que les
ordinateurs du centre de calcul sont connectés en étoile.
Une topologie logique en bus peut très bien
correspondre à une topologie physique en étoile, suivant
comment les câbles ont été posés, mais ce qui importe au
niveau de la compréhension des mécanismes du réseau
informatique est la topologie logique.
IV. Les types de réseau.
Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne
sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.
Les réseaux locaux (LAN: Local Area Network).
Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés
les uns des autres (site universitaire, usine …').
L'infrastructure est privée et est gérée localement..
De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.
Les réseaux métropolitains (MAN: Metropolitan Area Network).
Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseaux
locaux au niveau d'une ville ou d'une région.
L'infrastructure peut être privée ou publique.
Préparé par Mr A. BOUDAOUD Page : 2sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés
sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs.
La bande-passante peut être de quelques centaines de Kbits/s à quelques Mbits/s
Les réseaux distants (WAN: Wide Area Network).
Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la
planète, d'un pays, d'une région ou d'une ville.
L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction
du trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est
réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat).
Les modems sont un des éléments de base des WANs.
La bande-passante va de quelques Kbits/s à quelques Mbit/s.
Préparé par Mr A. BOUDAOUD Page : 3sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Les supports de transmission
I. Introduction
Le signal représentant les données doit disposer d'un support pour être véhiculé.
- Le signal électrique utilise des supports à base de cuivre (paires torsadées ou câbles coaxiaux).
- Le signal lumineux utilise les fibres optiques ou l'air (infrarouge, rayon laser).
- les ondes hertziennes : utilise l’air.
Dans tous les cas, le signal subit une atténuation (exprimée en dB/Km) et une déformation qui
sont des fonctions de la qualité du support (bande passante) et de sa longueur. Pour chaque type de
support, on impose des limites de la longueur maximale utilisable.
II. Paires torsadées
Les câbles à paires torsadées utilisés dans les réseaux locaux possèdent en principe 4 paires
(8 fils). Selon la qualité des câbles, on les classe en catégories dont les impédances 100 Ω ou 120 Ω:
Catégorie 3 : les caractéristiques sont spécifiées jusqu'à 16 MHz.
Catégorie 4 : les caractéristiques sont spécifiées jusqu'à 20 MHz.
Catégorie 5 : les caractéristiques sont spécifiées jusqu'à 100 MHz.
Catégorie 6 : les caractéristiques sont spécifiées jusqu'à 200Mhz
Catégorie 7 : les caractéristiques sont spécifiées jusqu'à 600Mhz
L'impédance 100 correspond à une norme internationale (ISO), alors que l'impédance 120 est
d'origine européenne. Dans les nouvelles installations, seules les catégories 5, 6, 7 doivent être utilisées.
Les câbles peuvent avoir des paires blindées (STP = Shielded Twisted Pairs) ou non blindées
(UTP = Unshielded Twisted Pairs). Certains câbles possèdent un écran général pour toutes les paires
(câble écranté).
Les paires torsadées sont de plus en plus utilisées pour le pré-câblage d'immeubles. Elles peuvent
autoriser l'utilisation des mêmes types de câbles pour les différents types de réseaux LAN ou WAN
(liaison RS232, RNIS, Téléphonique, Ethernet ou Token-Ring).
Les câbles: Constitués des paires torsadées, identifiables grâce à la mise en place d’un système de
colorisation de l’isolant de chaque fil de la paire. (Blanc/rouge, blanc/bleu,..., noir/rouge, noir/bleu,...)
-prix : faible
-diamètre : > qlq mm
Câble de 4 paires torsadées
Fiche RJ45
Broche 1
Préparé par Mr A. BOUDAOUD Page : 4sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Brochage des fiches RJ45
Câble droit Câble croisé
III. Le câble coaxial
Deux conducteurs ayant le même axe. -réduit les
distorsions électromagnétiques
Les câbles coaxiaux permettent de véhiculer des
signaux électriques à haute fréquence, car leur bande
passante est importante (plusieurs centaines de MHz). Leur
qualité et leur prix sont fonction du diamètre et des
caractéristiques.
Il existe 2 types de câbles coaxiaux d’impédance 50
utilisés dans les réseaux locaux :
- Le câble RG11 dit "Thick" ou “câble Standard” ou “Gros câble” de couleur jaune diamètre 9,5
mm
- Le câble RG58 dit "Thin" ou “câble fin” de couleur noire ou grise, diamètre 4,4 mm. Ce câble
possède une bande passante inférieure au précédent et est utilisé pour des liaisons plus courtes.
L'emploi des câbles coaxiaux a tendance à diminuer suite à l'utilisation des paires torsadées pour les
accès aux nœuds et à l'emploi des fibres optiques pour les connexions entre bâtiments ou étages.
Connecteurs :
-. Prise vampire: perce le câble Prise BNC
- prise en T: .Nécessite la coupure du câble (prise BNC British Connecteur T
Naval Connector)
Bouchon
(Terminator)
Préparé par Mr A. BOUDAOUD Page : 5sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
IV. La fibre optique
Fibre de silicium (ou plastique) a très grande Gaine extérieure
Gaine silicone
largeur de bande passante; 900μm
400μm
Emission optique : longueur d’onde 850, 1280 Gaine
ou 1550 nm; primaire250μm
Gaine optique 125μm
- Diode électroluminescente (en AsGa)
- Laser (+ puissant, coût + élevé, + faible
durée de vie, mono fréquentiel). Cœur optique
Connecteur
62.5μm
Principe d’émission/réception
Caractéristiques :
- débit : qq Gbit/s par km
- encombrement d’une fibre : diamètre<qlq100 μm, poids <5g/km
- les fibres sont rassemblées au sein d’un câble
Trois types de fibres classées par bande passante:
- multimode à saut d’indice (50 Mhz.km)
- multimode à gradient d’indice (500 Mhz.km)
- monomode (50 Ghz.km)
V. Les faisceaux hertziens
Deux types d’utilisations :
- transmission terrestre (direct ou par réflexion) - portée : 50 à 1000km
- transmission satellitaire - (géostationnaire ou à défilement, hauteur : 36000 ou 800 km)
Exemple :
Liaisons radio LAN (R-LAN - WIFI) : 2.4 GHz
Architecture étoile
Carte sur stations (PC, …) avec antenne
Concentrateur avec antenne
Distance max station-borne : entre 50 et 200 m
Débits max
•10 Mbits/s à 10 m, 1Mbits/s à 50 m
• Evolutions : Jusqu’à 54 Mbps
Préparé par Mr A. BOUDAOUD Page : 6sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
VI. Normes
Nomenclature Vitesse Distance Media
10BASE-2 10 Mbps 185m Cuivre (câble coaxial)
10BASE-5 10 Mbps 500m Cuivre (câble coaxial)
10BASE-T 10 Mbps 100m Cuivre (Paire torsadée)
100BASE-TX 100 Mbps 100m Cuivre (Paire torsadée)
100BASE-FX 100 Mbps 2 Km Multi-mode Fibre optique
1000BASE-LX 1000 Mbps 5Km Single-mode Fibre optique
1000 Mbps 550m Multi-mode Fibre optique
1000BASE-SX 1000 Mbps 550m Multi-mode Fibre optique
1000 Mbps 275m (50u)
Multi-mode Fibre optique
(62.5 u)
1000BASE-CX 1000 Mbps 25m Cuivre (Paire torsadée)
(non supporté par les
applications industrielles
standards)
1000BASE-T 1000 Mbps 100m Cuivre (Paire torsadée)
1000 BASE LH 1000 Mbps 70 km Fibre optique
VII. Comparaison des différents média
Caractéristique Coaxial fin Coaxial épais Paire torsadée Fibre optique
(10base 2) (10 base 5)
Coût Plus cher que la Plus cher que le Le moins cher Le plus cher
paire torsadée câble coaxial fin
Longueur 185m 500m 100m +2km
Installation Simple Très simple Difficile
Sensibilité aux Aucune
perturbations Faible Elevée
électromagnétiques
Lieux d’utilisation Sites de moyennes et grandes tailles Petits sites avec Débits élevés
avec besoin de sécurité petits budgets avec sécurité
élevée
Préparé par Mr A. BOUDAOUD Page : 7sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Eléments d’interconnexion des réseaux
I. Introduction
Les éléments d’interconnexion permettent de:
Ré-amplifier les signaux (électriques, optiques…) afin d’augmenter la distance maximale entre 2
stations;
Connecter des réseaux différents:
Supports: Coaxial, TP, FO, Radio…
Protocoles: Ethernet, FDDI, ATM …
Diminuer la charge entre stations:
Limiter la dépendance par rapport à la charge des voisins;
garantir une bande passante disponible (une qualité de service) entre 2 stations;
Limiter les problèmes de sécurité:
Extérieur vers intérieur : protection contre attaques (sécurité);
Intérieur vers extérieur : droits de connexion limités.
II. Le Répéteur.
Le répéteur (Repeater) est un amplificateur qui régénère le signal et qui permet ainsi d'étendre la
distance maximum de transmission. Le répéteur désigne habituellement une unité à un seul port d’entrée
et un seul port de sortie. Aujourd’hui, on parle des répéteurs multiports. Le répéteur agit seulement au
niveau du bit (couche 1 du modèle OSI) et ne soucie d’aucune information.
Fonctionnement du répéteur
Sur la figure ci-haut, le réseau reste unique, c'est-à-dire que le trafic entre les noeuds A et B se
retrouve également sur la partie droite du répéteur et inversement; les collisions sont propagées.
Ce type d'équipement ne nécessite aucune configuration logicielle.
III. Le concentrateur
Le concentrateur (Hub) est un répéteur Le concentrateur régénère le
multiport permettent la connexion de plusieurs signal électrique et le rediffuse
nœuds (4,8,16 ou 32 nœuds) sur un même point vers tous les noeuds du réseau.
d'accès du réseau, en se partageant la bande
passante totale. On distingue plusieurs catégories de Ce noeud
concentrateurs: génère la
Destinataire
- Les concentrateurs "actifs": ils sont trame.
alimentés électriquement et permettent de régénérer
le signal sur les différents ports;
- Les concentrateurs "passifs": ils ne
Source
permettent que de diffuser le signal à tous les hôtes
connectés sans amplification. Fonctionnement du concentrateur
Connexion de plusieurs concentrateurs
Il est possible de connecter plusieurs concentrateurs entre eux afin de lier un plus grand nombre de
machines, on parle alors de connexions en cascade. Pour ce faire, il suffit de connecter les concentrateurs
Préparé par Mr A. BOUDAOUD Page : 8sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
à l'aide d'un câble croisé. Or des concentrateurs sont dotés
d'un port spécial appelé "Uplink" permettant d'utiliser un
câble droit pour connecter deux concentrateurs entre eux.
Il existe également des concentrateurs capables de croiser
ou de décroiser automatiquement leurs ports selon qu'il est
relié à un hôte ou à un concentrateur.
Remarques
- Pour un réseau Ethernet: La structure physique qui
s'en dégage est une étoile, mais la topologie logique reste
Interconnexion des concentrateurs
un bus.
- Dans un réseau Token Ring, le rôle du concentrateur est assumé par l’unité
d’accès MAU (Multi_station Access Unit): La structure est une étoile, mais la Symbole
topologie logique est un anneau.
IV. Le pont
Un pont (Bridge) est un équipement qui intervient dans l’architecture d’un
réseau en reliant deux segments disjoints de ce réseau. Le pont appartient à la couche
2 du modèle OSI car il filtre les trames du réseau en fonction de leur origine et
destination, mais il ne se préoccupe pas du logiciel réseau de niveau supérieur
(TCP/IP, IPX, ...).
Pour la figure ci-dessous, si les trames de la zone 1 sont adressées à une machine de cette zone,
elles ne traversent pas le pont. Dans le cas contraire, le pont expédie la trame dans l'autre zone (voir
figure ci-dessous).
Serveur Serveur
MAC 1 2
MAC
DOS DOS DOS
Zone 1 Pont Zone 2
Fonctionnement du Pont.
V. Le commutateur
Un commutateur (Switch) est en fait un pont multiport qui va aiguiller chacune des trames qu’il
reçoit vers le segment sur lequel se trouve l’ordinateur de destination de la trame. Cependant, chacun de
ses ports est habituellement relié à un segment contenant un nombre restreint d’ordinateurs, voire à un
seul s’il s’agit par exemple d’un serveur très sollicité. Les performances globales du réseau seront donc
bien meilleures que lorsque les postes sont reliés via un hub puisque les échanges entre 2 machines du
réseau n’inondent pas inutilement les autres machines du réseau. Les meilleurs débits et la meilleure
confidentialité possibles sur un réseau local Ethernet sont atteints si l’on peut mettre en place un réseau «
tout commuté». Ce terme signifie que chaque poste du réseau est relié par un lien direct à un port du
commutateur et ne reçoit ainsi que son trafic personnel.
VI. Le Routeur.
Un routeur (Router) est un équipement d'interconnexion muni de 2 ports au
minimum et ayant une adresse physique et logique pour chacun d'eux.
Symbole
Préparé par Mr A. BOUDAOUD Page : 9sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant);
dans ce cas, un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison
téléphonique.
La configuration logicielle des ces équipements est complexe et permet la création de filtres très
fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.).
Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters.
Dans l'exemple ci-contre, il est possible
de décider que la station A peut communiquer
en mode TCP/IP avec les nœuds C et D,
R
tandis que le nœud B ne peut communiquer
qu'avec A et qu'en mode IPX/Netx.
L'autre grande fonction des routeurs est
l'aiguillage (routage) des paquets à travers le
réseau: les paquets passent d'un Routeur à
l'autre en fonction d'un chemin (route) calculé
d'entente entre les Routeurs du réseau (et ceci
à l'échelle mondiale d'Internet), d'après une
série de protocoles de routage.
Les paquets de l'exemple ci-dessus transitent du nœud A au nœud B en passant par un chemin qui
peut varier d'une fois à l'autre (en fonction de la charge, des Routeurs hors-service etc.).
VII. Passerelle
Une passerelle (Gateway) est un traducteur de protocoles; c’est un équipement qui relie deux
réseaux fonctionnant avec deux protocoles différents. Par exemple (TCP/IP, IBM SNA ou IPX de
NetWare..).
La passerelle n’est pas forcément une solution matérielle, mais peut se présenter sous la forme d’un
ordinateur doté de deux cartes réseaux, et disposant d’un logiciel spécifique chargé de convertir les
données en provenance d’un réseau expéditeur vers le réseau destinataire.
Préparé par Mr A. BOUDAOUD Page : 10sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
MODES DE TRANSMISSION ET MODES D'ACCES
I. Mode de transmission
Pour acheminer des données, les réseaux locaux utilisent deux modes de transmission:
- la bande de base - très généralement employée - et qui consiste à transmettre les signaux sous leur forme
numérique,
- large bande : utilise essentiellement la modulation de fréquences pour transmettre les signaux.
Les messages ne peuvent « tels quels », circuler simultanément sur un réseau sans entrer en collision et se
perturber. Il faut donc employer un protocole déterminant des modes d'accès au réseau. Parmi les modes d'accès
existants, sont utilisés la contention et le jeton, distinguant deux grandes familles de réseaux locaux : Ethernet et
Token -Ring.
II. Modes d’accès
1- CSMA
a. Introduction
Dans un accès de type contention tel que CSMA (Carrier Sense Multi Access), généralement associé à un
réseau de type Ethernet en topologie bus, les stations (Multi Access) sont à l'écoute (Sense) du réseau et une station
peut émettre dès qu’elle « n'entend plus» la porteuse (Carrier).
Toutefois il se peut que deux stations, écoutant si la voie est libre, se décident à émettre au même instant, il y a
alors contention - collision- des messages émis.
Pour résoudre le problème des collisions entre deux demandes simultanées on peut arrêter momentanément la
transmission des stations, qui réémettront après un temps aléatoire : c'est la (CSMA/CD (CSMA with Collision
Detection).
b. Principe du CSMA/CD
Concéderons que la station S1 souhaite envoyer un message vers S3 et que S2 souhaite, en même instant,
envoyer un message à S4. S1 et S2 vont donc se mettre à « l'écoute » de la porteuse sur la ligne (Carrier Sense) et, si
la ligne est libre elles vont émettre leurs messages.
Le signal électrique sur la ligne va donc correspondre au cumul des deux émissions ce qui provoquera une
«surtension ». L'adaptateur des stations S1 et S2 détectera cette surtension et en déduira que deux entrées sont en
activité. Il va alors envoyer un signal indiquant la collision sur toutes ses sorties (trame de « bourrage » ou trame
jam). Toutes les stations vont détecter ce signal particulier et arrêter leurs émissions. Au bout d'un laps de temps
aléatoire l'émission sera reprise par l'une quelconque des stations. Il est alors peu probable que les stations se
décident à réémettre au même instant et, si tel était le cas, le cycle d'attente reprendrait..
La méthode CSMA/CD, normalisée par l'ISO est dite probabiliste; en effet, on ne sait pas «à l'avance»
quelle station va émettre. C'est une méthode simple et de ce fait très utilisée. Cependant, elle présente comme
inconvénient majeur un ralentissement des temps de communication fonction de l'accroissement des collisions: plus
il y a de communications sur ce type de réseau, plus il y a des risques de collisions et plus le ralentissement des
transmissions est sensible. Compte tenu de ces collisions le taux d'efficacité de cette méthode n'est que d'environ 50
%.(voir figure ci-dessous)
Une autre méthode dite CSMA/CA (CSMA with Collision Avoidance) est également utilisée notamment
avec les réseaux locaux radioélectriques.
Ecoute
?
S4 S3 S2 S1
La station S1 qui désire émettre, "écoute" si un signal est émis par un autre nœud du réseau .
Préparé par Mr A. BOUDAOUD Page : 11sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Emission Tram
e
Si le réseau semble non occupé, le nœud émet sa trame qui est diffusée sur l'ensemble du réseau .
Collision
Détection
Collision Tram
e
Il se peut qu'au moment de "l'écoute", le réseau semble libre alors qu'un autre nœud était déjà en train d'émettre. Il
se produit alors une collision. L'émission des trames est arrêtée.
Retrans-
mission ? T1 ? T2
La retransmission est entamée après un délai qui est fixé de façon différente (T1 T2)
c. Principe du CSMA/CA
Le but de cette méthode est d'éviter la contention (Collision Avoidance) plutôt que de la subir. La station
qui veut émettre commence par écouter si la ligne est libre (Carrier Sense) de la même façon que dans la
méthode précédente. Si la voie est libre elle commence par envoyer un court signal RTS (Request To Send)
prévenant ainsi les tentatives d'émission des autres stations qui vont alors bloquer temporairement leurs
émissions. Enfin la station émettrice va transmettre son message. Ce message devra faire l'objet d'un accusé de
réception CTS (Clear To Send) sinon on considérera qu'il s'agit d'une collision.
Ecoute
?
Emission
Trame Trame
CTS RTS
Préparé par Mr A. BOUDAOUD Page : 12sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
RTS 1 Collisio
Détection
RTS 2
Collision par n
non -
acquittement
Trame
Trame précédente 2 nœuds ont émis une trame RTS
presque simultanément. Il y a collision
RTS 1 Aucune trame CTS n'est reçue dans le
temps imparti. La collision est détectée
de façon logicielle par non
RTS 2 acquittement. Une procédure de
réémission doit commencée.
Délai Fixe Gap
+ aléa
Inter trame
Retrans-
mission
? T1 ? T2
d. Autres méthodes :
- TDMA (Time Division Multiple Access) qui consiste à attribuer des tranches de temps fixes aux
différentes stations,
- CDMA (Code Division Multi Access),
- FDMA (Frequency Division Multi Access…
2- Le jeton
Dans la technique du jeton (Token) développée par IBM pour le réseau Token-Ring avec les réseaux en
anneau, une station émet des informations sous forme de paquets de données normalisés, avec un en-tête, une
zone centrale (le message) et une fin. Dans l'en-tête, se trouve un bit particulier (le jeton), positionné à 1 si le
réseau est occupé, et à 0 dans le cas contraire. La station qui souhaite émettre ne peut le faire que si le jeton est
libre. Chaque station reçoit donc le message à tour de rôle et en lit l'en-tête dans lequel figure l'adresse du
destinataire. Si le message ne lui est pas destiné, la station le régénère et le réexpédie sur le réseau.
Le destinataire du message se reconnaît grâce à l'adresse, lit le message et le réémet acquitté, c'est-à-dire
après en avoir modifié l'en-tête. La station émettrice peut alors, lorsque le jeton lui revient, valider la
transmission et libérer le jeton ou éventuellement émettre à nouveau ce message.
Cette méthode déterministe est normalisée par l'ISO. La vitesse de transmission sur le réseau dépend de la
longueur de l'anneau et du nombre de stations qu'il comporte.
Préparé par Mr A. BOUDAOUD Page : 13sur 14
Les Réseaux Informatiques 2 BTS-SE LTQ Settat
Nœud de
1 destination
2
Nœud
émetteur
Chaque nœud vérifie, grâce à l'adresse de destination, si
Le nœud qui veut envoyer des données les données lui sont destinées. Dans tous les cas, la trame
les dépose dans la trame et positionne le est transmise au nœud suivant.
Jeton.
Nœud de
3 4
destination
Le nœud de destination recopie les données en Le nœud expéditeur vérifie le contenu
mémoire, positionne un bit pour indiquer la de la trame, puis libère le Jeton.
réception et réexpédie la trame.
Préparé par Mr A. BOUDAOUD Page : 14sur 14