4. Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
Des conflits d’accès apparaissent si plusieurs stations émettent
simultanément
Les méthodes d’accès permettent de résoudre ces conflits.
Un protocole de communication est un ensemble de règles qui
déterminent
comment et quand les stations sont autorisées à transmettre ou recevoir
des données,
comment les données sont formatées,
comment le contrôle d'erreur est effectué, etc
Un protocole d´accès (MAC -Media Access Control-) est un ensemble
de règles qui contrôlent l'accès à un moyen de communication
(physique) entre les différents utilisateurs.
Protocole d’accès : définition 1/2
76
I.KECHICHEBELAIBA
5. On distingue deux types de supports:
Supports partagés
Suppors non partagés
Dans Le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
Exemple : les topologies point à point (le support
n’interconnecte que deux nœuds).
Dans Le cas des supports partagés, le contrôle est impératif si on
veut éviter ou minimiser les collisions
Protocole d’accès : définition 2/2
77
I.KECHICHEBELAIBA
6. Organiser la transmission pour éviter les collisions au niveau du
canal partagé
Une utilisation efficace/optimale du canal
Des performances stabiles (QoS)
quité entre les stations
X Mécanismes complexes
Protocole d’accès : Objectifs
78
I.KECHICHEBELAIBA
8. Illustration du problème
support unique pour n émetteurs/récepteurs
accès multiple qui peut générer un conflit d’accès!
Il nous faut une méthode d’accès appropriée par technologie
de réseau.
3 Types de méthodes
Contrôle d’accès sur support partagé
Problématique 2/2
80
I.KECHICHEBELAIBA
10. Partage des fréquences(FDM : FrequencyDivision Multiplexing)
Allocation de différents canaux de fréquences aux différents
utilisateurs.
Partage du temps(STDM: SynchronousTime Division Multiplexing)
Allocation d’intervalles de temps spécifiques aux différents
utilisateurs.
Méthodes d’accès statiques 1/3
Le partage est STATIQUE en
ce que chaque émetteur sait une
fois pour toutes quand il peut
émettre.
82
I.KECHICHEBELAIBA
11. FDMA (Frequency Division Multiple Access)
Le spectre de fréquence est subdivisé en bandes de fréquences
(canaux).
Chaque station se voit attribuée une bande fixe de fréquence.
Une bande allouée ne peut plus être utilisée même si la station à
laquelle elle a été allouée est silencieuse.
Méthodes d’accès statiques 2/3
83
I.KECHICHEBELAIBA
12. TDMA (Time Division Multiple Access)
Le temps est découpé en supertrames (trames temporelles) de
même taille.
Chaque supertrame est découpée en slots de taille fixe.
Dans chaque supertrame, chaque station i a le droit d’utiliser
Ni slots
Technique de service : Round Robin.
Tout slot laissé libre par une station ne peut être utilisé par les
autres stations.
Méthodes d’accès statiques 3/3
84
I.KECHICHEBELAIBA
14. Les méthodesCSMA(Carrier Sense Multiple Access)
Accès multiple avec détection de porteuse
Porteuse: signal porteur de données
ANNEAU DE CAMBRIDGE
Méthodes d’accès non déterministes
Chaque émetteur tente
d’émettre lorsqu’il en a besoin,
indépendamment des autres.
Une procédure spéciale doit
être implémentée afin de gérer
les conflits(compétition).
86
I.KECHICHEBELAIBA
15. CSMApersistant
pour émettre, une station écoute la voie (détection de porteuse : carrier
sense), si celle-ci est libre, elle émet sa trame aussitôt.
CSMAnon-persistant
idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer
d'émettre sa trame.
CSMA / Collision Detection
idem mais arrêt immédiat de la transmission dés qu'une collision est
détectée.
Ex: Ethernet Partagé
CSMA / DeterministicCollision Resolution
idem mais lors d‘une collision, les stations se positionnent en groupes de
priorité.
Ex: Ethernet Commuté
CSMA / Collision Avoidance
mécanismes implémentés pour éviter les collisions (non détectables),
annonce accès + acquittement
Ex: CAN (Réseaux locaux industriels) ; Wifi
Méthodes d’accès non déterministes: CSMA
87
I.KECHICHEBELAIBA
16. Inconvénient du CSMA:
Suite à une collision, le canal reste inexploitable pendant toute la durée de
transmission des trames endommagées
Amélioration: Collision detection (CD): poursuivre l´ecoute lors de
la transmission
RQ: Une collision est présumée, si le message lu est différent de celui émit.
Principe:
1. si le canal est libre transmettre sinon passer à 2
2. si le canal est occupé, continuer l’écoute jusqu’à la libération du
canal. Transmettre par la suite.
3. Si une collision est détectée durant la transmission, arrêter la
transmission et transmettre un ‘jamming signal’
4. Attendre un temps aléatoire avant de reprendre
Méthodes d’accès non déterministes:
CSMA/CD
88
I.KECHICHEBELAIBA
17. En même temps qu'elle émet, la station écoute le support pour voir si une autre
station a envoyé quelque chose avant elle (signaux non détectés).
Si tout va bien, elle continue à envoyer.
S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a
collision.
En cas de collision, la station se met à envoyer des données de bourrage pour
informer toutes les stations de la collision afin qu’elles invoquent un algorithme
d’interruption et arrête la transmission.
Cet algorithme demande à tous les périphériques de cesser leur transmission
pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de
diminuer.
Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la
retransmission.
RQ:Ce délai s'agrandit à chaque échec de transmission.
Avantages:
Abandonner l’émission des qu’une collision est détectée
Ne pas attendre d’acquittement
Méthodes d’accès non déterministes:
CSMA/CD
89
I.KECHICHEBELAIBA
18. Backoff-Algorithm
Transmission
1. collision
attente: 0/1 Slot de temps
2. collision
attente: 0/1/2/3 Slot de temps
i.collision
attente: 0/1/…/2i-1 Slot de temps
Méthodes d’accès non déterministes:
CSMA/CD
90
I.KECHICHEBELAIBA
20. Méthodes d’accès non déterministes:
CSMA/CD
Exemple
Soit un bus partagé entre 8 stations.
Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.
La transmission d’un trames dure un slot de temps
Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à
la transmission de toutes les trames.
Ci-dessous les résultats associés à l’algorithme back-off des
station désirant émettre des données.
1 2 3 4 5
Station0 0 0 0 2 4
Station1 0 0 1 3 3
Station3 0 3 6 7 3
Station6 5 1 0 9 2
station7 5 1 1 3 8
Nombre de
collisions
92
I.KECHICHEBELAIBA
22. CSMA/CA : CSMA with Collision Avoidance
évitement de collision
Méthode utilisée pour les réseaux sans fil (exemple : WIFI)
Principe :
Méthode basée sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur
La station voulant émettre écoute le réseau:
si le réseau est encombré, la transmission est différée.
si le média est libre pendant un temps donné appelé DIFS,
Distributed Inter Frame Space), alors la station peut émettre.
Méthodes d’accès non déterministes:
CSMA/CA
94
I.KECHICHEBELAIBA
23. 1) La station transmet un message RTS (Ready To
Send, prêt à émettre) contenant des
informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.
2) Le récepteur (généralement un point d'accès)
répond un CTS (Clear To Send, champ libre
pour émettre),
3) La station commence l'émission des données.
4) A réception de toutes les données émises par la
station, le récepteur envoie un accusé de
réception (ACK).
.
Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée
Méthodes d’accès non déterministes:
CSMA/CA
95
I.KECHICHEBELAIBA
24. Mécanisme RTS/CTS et Problème du terminal caché
Le problème du terminal caché en utilisant une vérification au
niveau du récepteur
A et C veulent envoyer à B
A transmet RTS à B (request to send)
B transmet CTS à A (clear to send)
C “entend” CTS provenant de B
C attend la fin de transmission de A (NAV)
Méthodes d’accès non déterministes:
CSMA/CA
96
I.KECHICHEBELAIBA
25. Méthodes d’accès non déterministes:
CSMA/CA
Priorités d’accès dans les réseaux sans fil
97
I.KECHICHEBELAIBA
26. Exemple d’application du mécanisme RTS/CTS
L’ACK permet de confirmer la réception de la trame
Méthodes d’accès non déterministes:
CSMA/CA
98
I.KECHICHEBELAIBA
27. La première technique à accès aléatoire, appelée ALOHA, a été développée
en 1971 pour un réseau à diffusion reliant les îles de Hawaï
Principe
Liaison multipoint
Permettre à toute station de transmettre dès qu'elle a des données à
envoyer
Les émissions de deux ou plusieurs messages risquent de se superposer
(collision entre ces messages)
Les expéditeurs détectent les collisions en écoutant le canal
Le signal résultant sur le support est non interprétable et les messages en
collision
sont perdus
En cas de collision l'expéditeur attend un temps aléatoire avant de
retransmettre le même paquet
Accès aléatoire collisions retransmissions perte dans la bande
passante d'autant plus importante que le nombre de nœuds augmente
Méthodes d’accès non déterministes:
ALOHA
99
I.KECHICHEBELAIBA
28. Principe
Si une station a des informations à émettre alors:
Envoi immédiat sans se préoccuper des autres
Si collision alors:
Retransmettre ultérieurement
Avantages
Complètement décentralisé
Aucune synchronisation préalable à une émission
Inconvénients
Perte de l’information suite à une collision
Perte dans la bande passante puisque la transmission des trames
en
collision n'est pas interrompue
Débit 0 si nombre de station augmente
Méthodes d’accès non déterministes:
ALOHA
100
I.KECHICHEBELAIBA
29. Méthodes d’accès non déterministes:
ALOHA
Envoi de trames
101
I.KECHICHEBELAIBA
30. C’est une amélioration de l'ALOHA où le temps est subdivisé en des
intervalles (tranches) correspondant à la transmission de morceaux
de messages de tailles égales
Une émission n’est permise qu’au début d’une tranche
Lorsqu’une collision se produit, elle est limitée à une tranche
ainsi si une partie d'un message a été correctement transmise, elle
le sera durant le reste de la tranche
On arrive ainsi à doubler le débit
Cette technique est coûteuse à mettre en œuvre étant donné que les
communications doivent être synchronisées
Méthodes d’accès non déterministes:
ALOHA par tranches
102
I.KECHICHEBELAIBA
32. Un mécanisme choisit dynamiquement l’émetteur
Gestion centralisée: un maitre et des esclaves
Gestion distribuée : réseau a jeton
droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
104
I.KECHICHEBELAIBA
33. Un mécanisme choisit dynamiquement l’émetteur
Gestion centralisée: un maitre et des esclaves
Gestion distribuée : réseau a jeton
droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
105
I.KECHICHEBELAIBA
34. Une station primaire (superviseur) interroge successivement les
autres nœuds s´ils veulent émettre (ce processus s´appelle polling).
Dans ce cas la station secondaire peut émettre pendant un intervalle
de temps (prédéfinit).
Adapté pour des réseaux de petite taille
Soucis :
La robustesse et la fiabilité du réseau
dépend du maître
Cette méthode est utilisée:
dans les réseaux en étoile
dans le mode PCF (« Point Coordination Function ») du wifi
Des stations peuvent être favorisées (priorisées) en modifiant l´ordre
et occurrence des interrogations:
Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1,
Méthodes d’accès déterministes:
Accès par invitation à émettre (polling)
106
I.KECHICHEBELAIBA
35. Principe de base
Un jeton(droit d’accès) circule d’une station à la suivante.
Si la station veut émettre, elle garde le jeton et émet pendant un temps
limité.
Si la station n’a rien à dire, elle passe le jeton à la suivante.
Le jeton peut être dans l'un des deux états: libre ou occupé
Pour qu’un nœud puisse émettre un message,
il doit attendre que le jeton lui parvienne à l'état libre,
Ensuite le jeton est positionné à l’état occupé
Pour la succession des stations, chaque station a 3 adresses:
TS(This Station)
PS(PreviousStation)
NS(NextStation).
Méthodes d’accès déterministes:
Techniques à jeton
107
I.KECHICHEBELAIBA
36. Cette technique a été élaborée pour un réseau en anneau
Principe:
faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
Le message initial est découpé, si nécessaire, suivant la taille des
wagons
Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
Il prélève ces données et libère le wagon
Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
108
I.KECHICHEBELAIBA
37. Cette technique a été élaborée pour un réseau en anneau
Principe:
faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
Le message initial est découpé, si nécessaire, suivant la taille des
wagons
Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
Il prélève ces données et libère le wagon
Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
109
I.KECHICHEBELAIBA
39. CHOIX DE LA MÉTHODE D’ACCÈS
Monde Internet, bureautique, …
Communications aléatoires, peu connues à priori
Pas de station qui centralise les décisions comme l’allocation du
canal, la configuration des nœuds…
Pas de contraintes de temps de réponse
Méthodes utilisées : CSMA/CD, CSMA/CA
Monde de la téléphonie
Communications aléatoires mais périodiques
Contraintes de temps de réponse
Méthodes utilisées : TDMA, FDMA
Monde Industriel et Embarqué
Communications prévisibles (capteurs, actionneurs)
Fortes contraintes de temps de réponse
Méthodes utilisées : Jeton, Maître-esclave
111
I.KECHICHEBELAIBA