SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Assistés par: 
Dr EDI : 
Enseignant d’Evaluation des 
Performances des Systèmes Informatiques 
Djedje DDjjeeddjjee LLoohhoouurriiggnnoonn WWiillffrreedd 
KKoonnaann KKooffffii MMaarrttiiaall 
KKoonnaann KKoouuaakkoouu NNaatthhaannaaeell 
EEbbaa ccllaavveerr 
22-MMaasstteerr GGeenniiee IInnffoorrmmaattiiqquuee
PPLLAANN
INNTTRROODDUUCCTTIIOONN 
La revolution technologique fait apparaitre un 
nombre considerable de nouvelles technique de 
communication,toutes ces nouvelles techniques ont 
des carcteristiques qui leur sont propre en fonction 
du besoin, les évaluer apparait donc necesssaire 
ppoouurr tteesstteerr lleeuurrss ppeerrffoorrmmaanncceess .. ll’’éévvaalluuaattiioonn ddeess 
performances est un atout majeur pour savoir 
lequel est éfficace pour son implémentation. Un 
certain nombre de critère d’évaluation seront donc 
défini en fonction des objectifs recherchés. Parmi 
ces critères, nous retiendrons le rendement dans 
notre exposé. (En physique le rendement est le 
rapport de l’énergie ou d’une grande fournie par 
une machine ou la grandeur correspondante 
consommée par cette machine).
Il s’agira donc de trouver le rendement de ses 
protocoles, pour cela faille trouver une description 
mathématique des ces derniers. La loi de poisson 
(loi de probabilité) est l’idéal en matière .
PRINCIPE DE LA LOI DE POISSON 
Il est toujours possible d’asssocier à une variable 
aléatoire une probabilité et definir ainsi une loi de 
probabilité. Lorsque le nombre d’epreuves augmentent 
indéfiniment, les fréquences observés pour le 
phénomène étudié tende vers les probabilités . 
Identifier la loi de probabilté suivi par une variable 
aléatoire est éssentiel car cela conditionne le choix des 
méthodes employés pour repondre à une question 
bbiioollooggiiqquuee ddoonnnnééee.. 
On appelle processus poissonien ou processus de 
poisson, le modèle probabiliste des situations qui 
voient un flux d’évenements se produire à la suite des 
autres de facon aléatoire (dans le temps et dans 
l’espace), obeissant aux conditions suivantes: 
- La probabilité de réalisation de l’evenement au cours 
d’une petite période ou sur une petite portion d’espace 
Δt est proportionnelle à Δt soit p.Δt
- Elle est indépendante de ce qui s’est produit 
antérieurement ou à coté. 
 - La probabilité de deux apparitions sur le même 
Δt est négligeable
On supposera le temps découpé en tranches 
élémentaires correspondant à la durée de 
transmission d'un message. Dans la n-ième 
tranche élémentaire, il arrive sur le canal un 
nombre de nouveaux messages. Lesquels sont des 
variables aallééaattooiirreess iinnddééppeennddaanntteess eett 
identiquement distribuées
La loi de poisson est un bon modèle pour les grands 
réseaux.
Pour chaque n, est une variable aléatoire qui suit 
une loi de Poisson, c'est-à-dire 
 La quantité λ est appelée taux d'arrivée. 
 Remarque: La loi de poisson est un bon modèle 
pour les grands réseaux
PRINCIPE DES PROTOCOLES D’ACCES 
Les protocoles d’accès au support reglemente 
l’accès au support physique et sa durée 
d’utilisation afin de gerer les conflits potentiels. 
Ces protocoles jouent un role important dans les 
reseaux à diffusion, ou tous les utilisateurs sont 
susceptibles d’émettre et de recevoir à n’importe 
quel moment.
Les protocoles d’acccès sont basés sur deux 
mecanismes d’allocation: Statique  Dynamique 
Un mécanisme d’allocation statique attribut un 
canal de communication de façon définitive tandis 
que le mecanisme dynamique est capable de 
s’adapter à l’environnement. D’ou le nom de 
protocole d’accès aleatoire.
Chaque message qui cherche à émettre dans une 
tranche de temps élémentaire est aussitôt émis 
sur le canal. Si aucun autre message n'est émis 
durant cette même tranche, le message 
correspondant est transmis avec succès, et 
disparaît donc du système. Dans le cas contraire, 
on dit qu'il y a collision.
Aucun des messages qui entrent dans une 
collision n'est transmis avec succès. En ce cas, un 
tel message devient (s'il était nouveau) ou reste 
(s'il l'était déjà) un message en attente et la 
station qui l'émet tente de le retransmettre 
ultérieurement selon un certain ``protocole''. A 
chaque instant on dispose donc d'une file 
d'attente constituée de l'ensemble des messages 
ayant déjà essuyé un ou pplluussiieeuurrss éécchheeccss,, ttoouutteess 
stations confondues.
Nous présenterons ci-dessous les deux protocoles de 
transmission sur réseau local qui ont été historiquement 
les premiers :  Aloha  et  Aloha discrétisé . Etant 
simples, ils ont l’avantage de se représenter facilement 
sous forme mathématique ; la démarche qui a permis de 
passer du premier au second est un bon exemple du type 
de raisonnement que font les concepteurs de protocoles. 
 Nous présenterons ensuite les protocoles qui leur ont 
succédé et qui sont utilisés aujourd’hui.
PROTOCOLES D’ACCES ALEATOIRES 
ALOHA 
Le principe de ce protocole Aloha (« Bonjour » en 
Hawaïen) est que tous les ordinateurs émettent en 
même temps, reçoivent en même temps, donc 
communiquent en même temps sur la même bande 
de fréquence. Il s’agit donc dd’’uunnee ccoonnvveerrssaattiioonn àà 
plusieurs, principe opposé à celui de la 
commutation qui procède en allouant à chaque 
conversation des ressources cloisonnées les unes 
par rapport aux autres.
L’émetteur découpe le message en trames 
comportant l’adresse du récepteur et un 
numéro d’ordre. Les ordinateurs reçoivent 
toutes les trames émises sur le réseau et 
trient celles qui leur sont destinées en 
lisant les adresses. Le destinataire 
reconstitue le message eenn oouuvvrraanntt cceess 
trames pour en extraire le contenu et le 
ranger dans l’ordre après celui des trames 
précédentes.
Cependant si deux ordinateurs émettent une trame 
en même temps, il y a collision : le signal émis dans 
la bande de fréquence est incompréhensible. Il faut 
alors réémettre. 
Notons t la durée de trame. Pour qu’une trame ne 
provoque pas de collision, il ffaauutt qquu’’aauuccuunn aauuttrree 
ordinateur ne commence à émette pendant une 
durée égale à 2t :
On peut représenter mathématiquement les 
performances de chaque protocole en partant des 
lois probabilistes des files d’attente. Appelons 
 durée de trame  la durée (fonction inverse du 
débit) de l’émission d’une trame par un 
ordinateur, et notons G le nombre moyen de 
trames émises pendant une durée de trame. 
Supposons que llee nnoommbbrree ddeess ttrraammeess éémmiisseess 
pendant une durée de trames obéit à la loi de 
Poisson, qui rend compte des processus d’arrivée 
dans une file d’attente. La probabilité que le 
nombre des trames émises pendant une durée de 
trames soit égal à k est alors : 
 (1) P(k) = Gk e–G / k!
En supposant que le nombre d’ordinateurs soit 
grand, la probabilité pour qu’il n’y ait pas de trame 
émise pendant la durée t est P(0). Il résulte de (1) 
que : 
 (2) P(0) = e–G 
 La probabilité pour que deux événements 
indépendants se produisent ééttaanntt ééggaallee aauu pprroodduuiitt 
de leurs probabilités, la probabilité pour qu’il n’y ait 
pas de trame émise pendant deux durées t 
successives est [P(O)]2, soit e–2G. 
 Notons S le nombre moyen de trames  utiles , 
c’est-à-dire émises sans collision. Comme il y a en 
moyenne G trames émises par durée de trame, on a 
:
3) S = Ge–2G 
La forme de cette fonction est 
indiquée par le graphique ci-dessous 
; S atteint dessous son maximum, 
égal à 0,18 soit 18%, pour G = 0,5 
soit 50%.
Rendement du protocole Aloha
ALOHA DISCRETISE OU SEGMENTE 
En 1972, Roberts mit au point une version 
perfectionnée du protocole Aloha : une horloge 
installée sur le réseau émet un signal à la fin de 
chaque durée de trame. Un ordinateur n’a le 
droit d’émettre qu’au reçu dduu ssiiggnnaall ddee ll’’hhoorrllooggee :: 
au lieu d’émettre une trame dès qu’il en a envie, 
il doit donc attendre le prochain signal d’horloge. 
Une collision se produira si deux ordinateurs ont 
eu envie d’émettre pendant une même durée de 
trame, car ils émettront ensemble au reçu du 
signal d’horloge.
L’astuce de ce protocole, c’est de diminuer la 
durée du silence nécessaire pour éviter la 
collision. Cette durée était de 2t avec Aloha, elle 
devient de t seulement avec Aloha  discrétisé . 
Ce perfectionnement a un coût : il faut installer 
une horloge sur le réseau, et mettre sur chaque 
ordinateur le dispositif lui interdisant d’émettre 
si ce n’est au reçu du signal de l’horloge. 
 OOnn ttrroouuvvee ddaannss ccee ccaass :: 
 (4) S = Ge–G 
 Le maximum de S est atteint pour G = 1 et il 
vaut 0,37.
RENDEMENT COMPARÉ D’ALOHA ET ALOHA DISCRÉTISÉ 
 ALOHA DISCRÉTISÉ  EST DEUX FOIS PLUS EFFICACE QU’ ALOHA , 
PUISQU’IL PERMET D’UTILISER 37 % DU DÉBIT PHYSIQUE DU RÉSEAU.
PROTOCOLE CSMA 
 Avec Aloha, l’ordinateur émet une trame dès qu’il 
en ressent le besoin. Or il est possible d’éviter 
certaines collisions si l’on fait en sorte que 
chaque ordinateur écoute ce qui se passe sur le 
réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee 
le réseau est occupé : c’est comme si, dans une 
conversation à plusieurs, la règle était que 
lorsque quelqu’un parle les autres se taisent. 
 On distingue plusieurs types de protocoles 
CSMA, tous plus efficaces que les protocoles 
Aloha :
CSMA NON SEGMENTE ET NON PERSISTANT 
 Avec Aloha, l’ordinateur émet une trame dès qu’il 
en ressent le besoin. Or il est possible d’éviter 
certaines collisions si l’on fait en sorte que 
chaque ordinateur écoute ce qui se passe sur le 
réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee 
le réseau est occupé : c’est comme si, dans une 
conversation à plusieurs, la règle était que 
lorsque quelqu’un parle les autres se taisent.
ρ = T/(B + I) 
 avec: 
 - T: durée moyenne de la période d'occupation du 
médium pour la transmission réussite 
 d'un message, 
 - B: durée moyenne de llaa ppéérriiooddee dd''ooccccuuppaattiioonn dduu 
médium pour les transmissions 
 réussites ou non-réussites d'un message, 
 - I: durée moyenne d'une période oisive.
CSMA SEGMENTE NON PERSISTANT 
 Le fonctionnement du protocole CSMA segmenté non-persistant 
est le même que celui du CSMA non-segmenté 
sauf que dans le premier l'axe du temps est segmenté en 
slots de durée τ (délai de propagation maximum entre 
deux stations quelconques). On suppose que la taille des 
trames est une constante m qui est un multiple de τ. Une 
trame arrivée dans une station, avant dd'êêttrree éémmiissee,, ddooiitt 
attendre le début du slot prochain et que la station ait 
détecté un silence du médium à l'instant du début de ce 
slot. La durée de transmission d'une trame dure donc m/ 
τ slots (un nombre entier). Si le médium est détecté 
occupé, l'émission sera ajournée d'un délai aléatoire (non-persistant). 
Comme l'étude du CSMA non-segmenté, on 
suppose que le nombre de stations est infini et que 
l'ensemble de flux d'entrée (nouvelles trames + ré-émission 
des trames en collisions) forme un processus Poissonnien 
de taux Λ
ρ = T/(B + I) = mτΛe−τΛ/[m(1 - e−τΛ) + τ] 
où: 
• T: durée moyenne d'occupation du médium pour la 
transmission d'information utile, 
on note T' sa durée. 
• B: durée moyenne de la période d'occupation du 
médium ((ppoouurr lleess ttrraannssmmiissssiioonnss 
réussites ou non-réussites d'un message), on note B' sa 
durée. 
• I : durée moyenne d'une période d'oisiveté, on note I' 
sa durée.
CAS DE RESEAU IMPLEMENTANT CSMA NON SEGMENTE ET 
NON PERSISTANT 
 Exemple du réseau Ethernet utilisant le protocole: CSMA-CD. 
 Tout appareil connecté au réseau est appelé  noeud , qu’il s’agisse d’un poste de travail, 
d’un serveur (de fichier, d’impression, de communication etc.) ou d’une imprimante.
Chaque noeud est équipé d’une carte Ethernet installée sur l’un de ses slots d’extension. 
Chaque carte a une adresse sur le réseau. Les cartes Ethernet des noeuds sont raccordées 
chacune par un coupleur ( transceiver ) à une ligne de transmission appelée  bus (2). 
 CSMA: Carrier Sense Multiple Access : Accès Multiple avec écoute de la porteuse. 
 Quand un noeud veut envoyer des données à un autre noeud, sa carte écoute le 
bus pour s’assurer qu’aucun signal n’est en cours de transmission ; si le réseau 
est silencieux, elle émet sa trame sur le bus. « pas de segmentation faite sur le 
temps(temps de transmission(Tt : temps nécessaire à la transmission d'une 
trame) d’envoi ,d’où le non segmente » 
 La trame comprend les adresses de l’émetteur et du destinataire, les données à 
transmettre, enfin des octets servant à la détection d’erreur. 
 Chaque noeud examine l’adresse du destinataire. Si la trame ne lui est pas 
destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vvéérriiffiiee qquu’’iill nn’’yy 
a pas eu d’erreur, et envoie un accusé de réception à l’émetteur qui peut alors 
envoyer la trame suivante. 
 CD: 
 Si deux noeuds émettent un message simultanément, la collision entre les trames 
provoque un signal d’interférence qui se propage sur le bus et qui est reconnu 
par les émetteurs. Le premier émetteur détectant la collision émet un signal 
signalant celle-ci aux autres noeuds. Les transmissions sont alors arrêtées ; les 
noeuds qui veulent émettre doivent attendre une durée aléatoire [ d’où le non 
persistant pas d’ecoute prolongé du medium] avant de chercher à émettre de 
nouveau. Le processus se répète jusqu’à ce qu’un noeud puisse émettre sa trame 
sans qu’il y ait collision.
Token Ring 
CAS DE RESEAU IMPLEMENTANT CSMA SEGMENTE ET 
NON PERSISTANT 
CSMA-CA 
Une autre astuce pour améliorer le rendement du réseau, c’est de 
faire en sorte qu’il ne puisse jamais se produire de collision. Le 
droit à émettre est un  jeton  qui circule entre les 
ordinateurs, et que chacun peut utiliser à tour de rôle : c’est 
comme si, dans une conversation à plusieurs, on faisait un 
 tour de table . Le réseau doit alors supporter les délais dus à 
la circulation du droit à émettre. 
Exemple du réseau: Token Ring 
Supposons les ordinateurs rangés sur un réseau circulaire. Un 
jeton passe d’un ordinateur à l’autre, et le détenteur du jeton a 
le droit d’émettre une trame s’il en a besoin.
Les noeuds du réseau Token Ring sont connectés par un 
adaptateur à un bus en forme de boucle. Un bref message, 
le jeton ( token ), circule continuellement sur cette 
boucle. Chaque adaptateur lit le jeton à son passage. 
 Le réseau ne peut transporter qu’un seul message à la fois. 
Le noeud qui veut émettre modifie le code du jeton pour 
signaler qu’il est utilisé et lui ajoute une trame 
comportant l’adresse du destinataire plus quelques octets 
servant à la détection d’erreur. Pour éviter la dégradation 
du signal due à la transmission, chaque nnoeoeuudd ccoommppoorrttee uunn 
répéteur régénérant la trame au passage. 
 Chaque noeud examine le jeton lorsqu’il le reçoit pour lire 
l’adresse du destinataire. Le noeud à qui la trame est 
destinée en fait une copie et la renvoie sur le réseau. La 
trame revient à l’émetteur qui la supprime et remet en 
circulation un jeton signalant que le réseau est libre.
CONCLUSION 
 L’evaluation des performances a été d’un atout 
capital dans l’éfficacité des protocoles d’accès 
aléatoire. Cela a permis entre autre, une 
meilleure utilisation de ces protocoles en fonction 
des supports ddee ttrraannssmmiissssiioonnss..

Contenu connexe

Tendances

Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Soumia Elyakote HERMA
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fmazizing
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEEInes Kechiche
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physiqueEns Kouba
 

Tendances (20)

Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 
Hdlc
HdlcHdlc
Hdlc
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Commutation
CommutationCommutation
Commutation
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Smi5 cours partie1
Smi5 cours partie1Smi5 cours partie1
Smi5 cours partie1
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physique
 

En vedette

EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPmdyabi
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification mdyabi
 
ALOHA Protocol (in detail)
ALOHA Protocol (in detail)ALOHA Protocol (in detail)
ALOHA Protocol (in detail)Hinal Lunagariya
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 

En vedette (9)

EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRP
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification
 
ALOHA Protocol (in detail)
ALOHA Protocol (in detail)ALOHA Protocol (in detail)
ALOHA Protocol (in detail)
 
Aloha
AlohaAloha
Aloha
 
FDMA-TDMA-CDMA
FDMA-TDMA-CDMAFDMA-TDMA-CDMA
FDMA-TDMA-CDMA
 
Cours 4
Cours 4Cours 4
Cours 4
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 

Similaire à Protocoles d'acces aleatoires

Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Valentin Traën
 
Noyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineNoyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineCHERIET Mohammed El Amine
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabhamdinho
 
rt-intro.pdf
rt-intro.pdfrt-intro.pdf
rt-intro.pdfSaid Ech
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalBelkacem KAID
 
A la découverte d'abus
A la découverte d'abusA la découverte d'abus
A la découverte d'abusThierry Gayet
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfRihabBENLAMINE
 
Mécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteMécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteAnis Nouri
 
Apache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec StormApache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec StormParis_Storm_UG
 
Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocutionParis_Storm_UG
 

Similaire à Protocoles d'acces aleatoires (20)

Ch1
Ch1Ch1
Ch1
 
Cours ALGR M1.pdf
Cours ALGR M1.pdfCours ALGR M1.pdf
Cours ALGR M1.pdf
 
Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...
 
Presentation final
Presentation finalPresentation final
Presentation final
 
Noyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amineNoyau temps réel freertos cheriet mohammed el amine
Noyau temps réel freertos cheriet mohammed el amine
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Tp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlabTp 1 transmission de donné inisiallisation à simulink matlab
Tp 1 transmission de donné inisiallisation à simulink matlab
 
rt-intro.pdf
rt-intro.pdfrt-intro.pdf
rt-intro.pdf
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
Vpn
VpnVpn
Vpn
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Auto formation *WinDev
Auto formation *WinDev Auto formation *WinDev
Auto formation *WinDev
 
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinalPSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
PSECRES2017-Projet11-KHATOUN_RIDA-Secu_VoIP-RapFinal
 
A la découverte d'abus
A la découverte d'abusA la découverte d'abus
A la découverte d'abus
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
 
Mécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteMécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attente
 
Apache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec StormApache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec Storm
 
Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocution
 

Plus de KONAN MARTIAL

rapport de fin de stage
 rapport de fin de stage rapport de fin de stage
rapport de fin de stageKONAN MARTIAL
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
Tuto installation lte sim r5
Tuto installation lte sim r5Tuto installation lte sim r5
Tuto installation lte sim r5KONAN MARTIAL
 
la place des logiciels libres dans les droits textes du burida
la place des logiciels libres  dans les droits  textes du burida la place des logiciels libres  dans les droits  textes du burida
la place des logiciels libres dans les droits textes du burida KONAN MARTIAL
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoireKONAN MARTIAL
 

Plus de KONAN MARTIAL (10)

Tomorrow's House
Tomorrow's HouseTomorrow's House
Tomorrow's House
 
Automation
AutomationAutomation
Automation
 
rapport de fin de stage
 rapport de fin de stage rapport de fin de stage
rapport de fin de stage
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
Final
FinalFinal
Final
 
Tuto installation lte sim r5
Tuto installation lte sim r5Tuto installation lte sim r5
Tuto installation lte sim r5
 
la place des logiciels libres dans les droits textes du burida
la place des logiciels libres  dans les droits  textes du burida la place des logiciels libres  dans les droits  textes du burida
la place des logiciels libres dans les droits textes du burida
 
Expose wcdma
Expose wcdmaExpose wcdma
Expose wcdma
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoire
 

Protocoles d'acces aleatoires

  • 1. Assistés par: Dr EDI : Enseignant d’Evaluation des Performances des Systèmes Informatiques Djedje DDjjeeddjjee LLoohhoouurriiggnnoonn WWiillffrreedd KKoonnaann KKooffffii MMaarrttiiaall KKoonnaann KKoouuaakkoouu NNaatthhaannaaeell EEbbaa ccllaavveerr 22-MMaasstteerr GGeenniiee IInnffoorrmmaattiiqquuee
  • 3. INNTTRROODDUUCCTTIIOONN La revolution technologique fait apparaitre un nombre considerable de nouvelles technique de communication,toutes ces nouvelles techniques ont des carcteristiques qui leur sont propre en fonction du besoin, les évaluer apparait donc necesssaire ppoouurr tteesstteerr lleeuurrss ppeerrffoorrmmaanncceess .. ll’’éévvaalluuaattiioonn ddeess performances est un atout majeur pour savoir lequel est éfficace pour son implémentation. Un certain nombre de critère d’évaluation seront donc défini en fonction des objectifs recherchés. Parmi ces critères, nous retiendrons le rendement dans notre exposé. (En physique le rendement est le rapport de l’énergie ou d’une grande fournie par une machine ou la grandeur correspondante consommée par cette machine).
  • 4. Il s’agira donc de trouver le rendement de ses protocoles, pour cela faille trouver une description mathématique des ces derniers. La loi de poisson (loi de probabilité) est l’idéal en matière .
  • 5. PRINCIPE DE LA LOI DE POISSON Il est toujours possible d’asssocier à une variable aléatoire une probabilité et definir ainsi une loi de probabilité. Lorsque le nombre d’epreuves augmentent indéfiniment, les fréquences observés pour le phénomène étudié tende vers les probabilités . Identifier la loi de probabilté suivi par une variable aléatoire est éssentiel car cela conditionne le choix des méthodes employés pour repondre à une question bbiioollooggiiqquuee ddoonnnnééee.. On appelle processus poissonien ou processus de poisson, le modèle probabiliste des situations qui voient un flux d’évenements se produire à la suite des autres de facon aléatoire (dans le temps et dans l’espace), obeissant aux conditions suivantes: - La probabilité de réalisation de l’evenement au cours d’une petite période ou sur une petite portion d’espace Δt est proportionnelle à Δt soit p.Δt
  • 6. - Elle est indépendante de ce qui s’est produit antérieurement ou à coté. - La probabilité de deux apparitions sur le même Δt est négligeable
  • 7. On supposera le temps découpé en tranches élémentaires correspondant à la durée de transmission d'un message. Dans la n-ième tranche élémentaire, il arrive sur le canal un nombre de nouveaux messages. Lesquels sont des variables aallééaattooiirreess iinnddééppeennddaanntteess eett identiquement distribuées
  • 8. La loi de poisson est un bon modèle pour les grands réseaux.
  • 9. Pour chaque n, est une variable aléatoire qui suit une loi de Poisson, c'est-à-dire La quantité λ est appelée taux d'arrivée. Remarque: La loi de poisson est un bon modèle pour les grands réseaux
  • 10. PRINCIPE DES PROTOCOLES D’ACCES Les protocoles d’accès au support reglemente l’accès au support physique et sa durée d’utilisation afin de gerer les conflits potentiels. Ces protocoles jouent un role important dans les reseaux à diffusion, ou tous les utilisateurs sont susceptibles d’émettre et de recevoir à n’importe quel moment.
  • 11. Les protocoles d’acccès sont basés sur deux mecanismes d’allocation: Statique Dynamique Un mécanisme d’allocation statique attribut un canal de communication de façon définitive tandis que le mecanisme dynamique est capable de s’adapter à l’environnement. D’ou le nom de protocole d’accès aleatoire.
  • 12. Chaque message qui cherche à émettre dans une tranche de temps élémentaire est aussitôt émis sur le canal. Si aucun autre message n'est émis durant cette même tranche, le message correspondant est transmis avec succès, et disparaît donc du système. Dans le cas contraire, on dit qu'il y a collision.
  • 13. Aucun des messages qui entrent dans une collision n'est transmis avec succès. En ce cas, un tel message devient (s'il était nouveau) ou reste (s'il l'était déjà) un message en attente et la station qui l'émet tente de le retransmettre ultérieurement selon un certain ``protocole''. A chaque instant on dispose donc d'une file d'attente constituée de l'ensemble des messages ayant déjà essuyé un ou pplluussiieeuurrss éécchheeccss,, ttoouutteess stations confondues.
  • 14. Nous présenterons ci-dessous les deux protocoles de transmission sur réseau local qui ont été historiquement les premiers : Aloha et Aloha discrétisé . Etant simples, ils ont l’avantage de se représenter facilement sous forme mathématique ; la démarche qui a permis de passer du premier au second est un bon exemple du type de raisonnement que font les concepteurs de protocoles. Nous présenterons ensuite les protocoles qui leur ont succédé et qui sont utilisés aujourd’hui.
  • 15. PROTOCOLES D’ACCES ALEATOIRES ALOHA Le principe de ce protocole Aloha (« Bonjour » en Hawaïen) est que tous les ordinateurs émettent en même temps, reçoivent en même temps, donc communiquent en même temps sur la même bande de fréquence. Il s’agit donc dd’’uunnee ccoonnvveerrssaattiioonn àà plusieurs, principe opposé à celui de la commutation qui procède en allouant à chaque conversation des ressources cloisonnées les unes par rapport aux autres.
  • 16. L’émetteur découpe le message en trames comportant l’adresse du récepteur et un numéro d’ordre. Les ordinateurs reçoivent toutes les trames émises sur le réseau et trient celles qui leur sont destinées en lisant les adresses. Le destinataire reconstitue le message eenn oouuvvrraanntt cceess trames pour en extraire le contenu et le ranger dans l’ordre après celui des trames précédentes.
  • 17. Cependant si deux ordinateurs émettent une trame en même temps, il y a collision : le signal émis dans la bande de fréquence est incompréhensible. Il faut alors réémettre. Notons t la durée de trame. Pour qu’une trame ne provoque pas de collision, il ffaauutt qquu’’aauuccuunn aauuttrree ordinateur ne commence à émette pendant une durée égale à 2t :
  • 18. On peut représenter mathématiquement les performances de chaque protocole en partant des lois probabilistes des files d’attente. Appelons durée de trame la durée (fonction inverse du débit) de l’émission d’une trame par un ordinateur, et notons G le nombre moyen de trames émises pendant une durée de trame. Supposons que llee nnoommbbrree ddeess ttrraammeess éémmiisseess pendant une durée de trames obéit à la loi de Poisson, qui rend compte des processus d’arrivée dans une file d’attente. La probabilité que le nombre des trames émises pendant une durée de trames soit égal à k est alors : (1) P(k) = Gk e–G / k!
  • 19. En supposant que le nombre d’ordinateurs soit grand, la probabilité pour qu’il n’y ait pas de trame émise pendant la durée t est P(0). Il résulte de (1) que : (2) P(0) = e–G La probabilité pour que deux événements indépendants se produisent ééttaanntt ééggaallee aauu pprroodduuiitt de leurs probabilités, la probabilité pour qu’il n’y ait pas de trame émise pendant deux durées t successives est [P(O)]2, soit e–2G. Notons S le nombre moyen de trames utiles , c’est-à-dire émises sans collision. Comme il y a en moyenne G trames émises par durée de trame, on a :
  • 20. 3) S = Ge–2G La forme de cette fonction est indiquée par le graphique ci-dessous ; S atteint dessous son maximum, égal à 0,18 soit 18%, pour G = 0,5 soit 50%.
  • 22. ALOHA DISCRETISE OU SEGMENTE En 1972, Roberts mit au point une version perfectionnée du protocole Aloha : une horloge installée sur le réseau émet un signal à la fin de chaque durée de trame. Un ordinateur n’a le droit d’émettre qu’au reçu dduu ssiiggnnaall ddee ll’’hhoorrllooggee :: au lieu d’émettre une trame dès qu’il en a envie, il doit donc attendre le prochain signal d’horloge. Une collision se produira si deux ordinateurs ont eu envie d’émettre pendant une même durée de trame, car ils émettront ensemble au reçu du signal d’horloge.
  • 23. L’astuce de ce protocole, c’est de diminuer la durée du silence nécessaire pour éviter la collision. Cette durée était de 2t avec Aloha, elle devient de t seulement avec Aloha discrétisé . Ce perfectionnement a un coût : il faut installer une horloge sur le réseau, et mettre sur chaque ordinateur le dispositif lui interdisant d’émettre si ce n’est au reçu du signal de l’horloge. OOnn ttrroouuvvee ddaannss ccee ccaass :: (4) S = Ge–G Le maximum de S est atteint pour G = 1 et il vaut 0,37.
  • 24. RENDEMENT COMPARÉ D’ALOHA ET ALOHA DISCRÉTISÉ ALOHA DISCRÉTISÉ EST DEUX FOIS PLUS EFFICACE QU’ ALOHA , PUISQU’IL PERMET D’UTILISER 37 % DU DÉBIT PHYSIQUE DU RÉSEAU.
  • 25. PROTOCOLE CSMA Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent. On distingue plusieurs types de protocoles CSMA, tous plus efficaces que les protocoles Aloha :
  • 26. CSMA NON SEGMENTE ET NON PERSISTANT Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent.
  • 27. ρ = T/(B + I) avec: - T: durée moyenne de la période d'occupation du médium pour la transmission réussite d'un message, - B: durée moyenne de llaa ppéérriiooddee dd''ooccccuuppaattiioonn dduu médium pour les transmissions réussites ou non-réussites d'un message, - I: durée moyenne d'une période oisive.
  • 28. CSMA SEGMENTE NON PERSISTANT Le fonctionnement du protocole CSMA segmenté non-persistant est le même que celui du CSMA non-segmenté sauf que dans le premier l'axe du temps est segmenté en slots de durée τ (délai de propagation maximum entre deux stations quelconques). On suppose que la taille des trames est une constante m qui est un multiple de τ. Une trame arrivée dans une station, avant dd'êêttrree éémmiissee,, ddooiitt attendre le début du slot prochain et que la station ait détecté un silence du médium à l'instant du début de ce slot. La durée de transmission d'une trame dure donc m/ τ slots (un nombre entier). Si le médium est détecté occupé, l'émission sera ajournée d'un délai aléatoire (non-persistant). Comme l'étude du CSMA non-segmenté, on suppose que le nombre de stations est infini et que l'ensemble de flux d'entrée (nouvelles trames + ré-émission des trames en collisions) forme un processus Poissonnien de taux Λ
  • 29. ρ = T/(B + I) = mτΛe−τΛ/[m(1 - e−τΛ) + τ] où: • T: durée moyenne d'occupation du médium pour la transmission d'information utile, on note T' sa durée. • B: durée moyenne de la période d'occupation du médium ((ppoouurr lleess ttrraannssmmiissssiioonnss réussites ou non-réussites d'un message), on note B' sa durée. • I : durée moyenne d'une période d'oisiveté, on note I' sa durée.
  • 30. CAS DE RESEAU IMPLEMENTANT CSMA NON SEGMENTE ET NON PERSISTANT Exemple du réseau Ethernet utilisant le protocole: CSMA-CD. Tout appareil connecté au réseau est appelé noeud , qu’il s’agisse d’un poste de travail, d’un serveur (de fichier, d’impression, de communication etc.) ou d’une imprimante.
  • 31. Chaque noeud est équipé d’une carte Ethernet installée sur l’un de ses slots d’extension. Chaque carte a une adresse sur le réseau. Les cartes Ethernet des noeuds sont raccordées chacune par un coupleur ( transceiver ) à une ligne de transmission appelée bus (2). CSMA: Carrier Sense Multiple Access : Accès Multiple avec écoute de la porteuse. Quand un noeud veut envoyer des données à un autre noeud, sa carte écoute le bus pour s’assurer qu’aucun signal n’est en cours de transmission ; si le réseau est silencieux, elle émet sa trame sur le bus. « pas de segmentation faite sur le temps(temps de transmission(Tt : temps nécessaire à la transmission d'une trame) d’envoi ,d’où le non segmente » La trame comprend les adresses de l’émetteur et du destinataire, les données à transmettre, enfin des octets servant à la détection d’erreur. Chaque noeud examine l’adresse du destinataire. Si la trame ne lui est pas destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vvéérriiffiiee qquu’’iill nn’’yy a pas eu d’erreur, et envoie un accusé de réception à l’émetteur qui peut alors envoyer la trame suivante. CD: Si deux noeuds émettent un message simultanément, la collision entre les trames provoque un signal d’interférence qui se propage sur le bus et qui est reconnu par les émetteurs. Le premier émetteur détectant la collision émet un signal signalant celle-ci aux autres noeuds. Les transmissions sont alors arrêtées ; les noeuds qui veulent émettre doivent attendre une durée aléatoire [ d’où le non persistant pas d’ecoute prolongé du medium] avant de chercher à émettre de nouveau. Le processus se répète jusqu’à ce qu’un noeud puisse émettre sa trame sans qu’il y ait collision.
  • 32. Token Ring CAS DE RESEAU IMPLEMENTANT CSMA SEGMENTE ET NON PERSISTANT CSMA-CA Une autre astuce pour améliorer le rendement du réseau, c’est de faire en sorte qu’il ne puisse jamais se produire de collision. Le droit à émettre est un jeton qui circule entre les ordinateurs, et que chacun peut utiliser à tour de rôle : c’est comme si, dans une conversation à plusieurs, on faisait un tour de table . Le réseau doit alors supporter les délais dus à la circulation du droit à émettre. Exemple du réseau: Token Ring Supposons les ordinateurs rangés sur un réseau circulaire. Un jeton passe d’un ordinateur à l’autre, et le détenteur du jeton a le droit d’émettre une trame s’il en a besoin.
  • 33.
  • 34. Les noeuds du réseau Token Ring sont connectés par un adaptateur à un bus en forme de boucle. Un bref message, le jeton ( token ), circule continuellement sur cette boucle. Chaque adaptateur lit le jeton à son passage. Le réseau ne peut transporter qu’un seul message à la fois. Le noeud qui veut émettre modifie le code du jeton pour signaler qu’il est utilisé et lui ajoute une trame comportant l’adresse du destinataire plus quelques octets servant à la détection d’erreur. Pour éviter la dégradation du signal due à la transmission, chaque nnoeoeuudd ccoommppoorrttee uunn répéteur régénérant la trame au passage. Chaque noeud examine le jeton lorsqu’il le reçoit pour lire l’adresse du destinataire. Le noeud à qui la trame est destinée en fait une copie et la renvoie sur le réseau. La trame revient à l’émetteur qui la supprime et remet en circulation un jeton signalant que le réseau est libre.
  • 35. CONCLUSION L’evaluation des performances a été d’un atout capital dans l’éfficacité des protocoles d’accès aléatoire. Cela a permis entre autre, une meilleure utilisation de ces protocoles en fonction des supports ddee ttrraannssmmiissssiioonnss..