Methodes d'accès dans les réseaux locaux

Chapitre 4 :
Méthodes D’accès dans les
réseaux locaux
Plan
1) Définition d’un protocole d’accès
2) Classification des méthodes d’accès
 Méthodes d’accès statiques
 Méthodes d’accès non déterministe
 Méthodes d’accès déterministes
74
I.KECHICHEBELAIBA
1. PROTOCOLES D’ACCÈS: DÉFINITION
75
I.KECHICHEBELAIBA
 Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
 Des conflits d’accès apparaissent si plusieurs stations émettent
simultanément
Les méthodes d’accès permettent de résoudre ces conflits.
 Un protocole de communication est un ensemble de règles qui
déterminent
 comment et quand les stations sont autorisées à transmettre ou recevoir
des données,
 comment les données sont formatées,
 comment le contrôle d'erreur est effectué, etc
 Un protocole d´accès (MAC -Media Access Control-) est un ensemble
de règles qui contrôlent l'accès à un moyen de communication
(physique) entre les différents utilisateurs.
Protocole d’accès : définition 1/2
76
I.KECHICHEBELAIBA
 On distingue deux types de supports:
 Supports partagés
 Suppors non partagés
 Dans Le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
 Exemple : les topologies point à point (le support
n’interconnecte que deux nœuds).
 Dans Le cas des supports partagés, le contrôle est impératif si on
veut éviter ou minimiser les collisions
Protocole d’accès : définition 2/2
77
I.KECHICHEBELAIBA
 Organiser la transmission pour éviter les collisions au niveau du
canal partagé
 Une utilisation efficace/optimale du canal
 Des performances stabiles (QoS)
 quité entre les stations
X Mécanismes complexes
Protocole d’accès : Objectifs
78
I.KECHICHEBELAIBA
Contrôle d’accès sur support partagé
Problématique 1/2
79
I.KECHICHEBELAIBA
 Illustration du problème
 support unique pour n émetteurs/récepteurs
accès multiple qui peut générer un conflit d’accès!
Il nous faut une méthode d’accès appropriée par technologie
de réseau.
 3 Types de méthodes
Contrôle d’accès sur support partagé
Problématique 2/2
80
I.KECHICHEBELAIBA
2. MÉTHODES D’ACCÈS STATIQUES
81
I.KECHICHEBELAIBA
 Partage des fréquences(FDM : FrequencyDivision Multiplexing)
 Allocation de différents canaux de fréquences aux différents
utilisateurs.
 Partage du temps(STDM: SynchronousTime Division Multiplexing)
 Allocation d’intervalles de temps spécifiques aux différents
utilisateurs.
Méthodes d’accès statiques 1/3
Le partage est STATIQUE en
ce que chaque émetteur sait une
fois pour toutes quand il peut
émettre.
82
I.KECHICHEBELAIBA
 FDMA (Frequency Division Multiple Access)
 Le spectre de fréquence est subdivisé en bandes de fréquences
(canaux).
 Chaque station se voit attribuée une bande fixe de fréquence.
 Une bande allouée ne peut plus être utilisée même si la station à
laquelle elle a été allouée est silencieuse.
Méthodes d’accès statiques 2/3
83
I.KECHICHEBELAIBA
TDMA (Time Division Multiple Access)
 Le temps est découpé en supertrames (trames temporelles) de
même taille.
 Chaque supertrame est découpée en slots de taille fixe.
 Dans chaque supertrame, chaque station i a le droit d’utiliser
Ni slots
 Technique de service : Round Robin.
 Tout slot laissé libre par une station ne peut être utilisé par les
autres stations.
Méthodes d’accès statiques 3/3
84
I.KECHICHEBELAIBA
3. MÉTHODES D’ACCÈS NON DÉTERMINISTES
85
I.KECHICHEBELAIBA
Les méthodesCSMA(Carrier Sense Multiple Access)
 Accès multiple avec détection de porteuse
 Porteuse: signal porteur de données
ANNEAU DE CAMBRIDGE
Méthodes d’accès non déterministes
Chaque émetteur tente
d’émettre lorsqu’il en a besoin,
indépendamment des autres.
 Une procédure spéciale doit
être implémentée afin de gérer
les conflits(compétition).
86
I.KECHICHEBELAIBA
 CSMApersistant
 pour émettre, une station écoute la voie (détection de porteuse : carrier
sense), si celle-ci est libre, elle émet sa trame aussitôt.
 CSMAnon-persistant
 idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer
d'émettre sa trame.
 CSMA / Collision Detection
 idem mais arrêt immédiat de la transmission dés qu'une collision est
détectée.
 Ex: Ethernet Partagé
 CSMA / DeterministicCollision Resolution
 idem mais lors d‘une collision, les stations se positionnent en groupes de
priorité.
 Ex: Ethernet Commuté
 CSMA / Collision Avoidance
 mécanismes implémentés pour éviter les collisions (non détectables),
annonce accès + acquittement
 Ex: CAN (Réseaux locaux industriels) ; Wifi
Méthodes d’accès non déterministes: CSMA
87
I.KECHICHEBELAIBA
 Inconvénient du CSMA:
 Suite à une collision, le canal reste inexploitable pendant toute la durée de
transmission des trames endommagées
 Amélioration: Collision detection (CD): poursuivre l´ecoute lors de
la transmission
RQ: Une collision est présumée, si le message lu est différent de celui émit.
 Principe:
1. si le canal est libre transmettre sinon passer à 2
2. si le canal est occupé, continuer l’écoute jusqu’à la libération du
canal. Transmettre par la suite.
3. Si une collision est détectée durant la transmission, arrêter la
transmission et transmettre un ‘jamming signal’
4. Attendre un temps aléatoire avant de reprendre
Méthodes d’accès non déterministes:
CSMA/CD
88
I.KECHICHEBELAIBA
 En même temps qu'elle émet, la station écoute le support pour voir si une autre
station a envoyé quelque chose avant elle (signaux non détectés).
 Si tout va bien, elle continue à envoyer.
 S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a
collision.
 En cas de collision, la station se met à envoyer des données de bourrage pour
informer toutes les stations de la collision afin qu’elles invoquent un algorithme
d’interruption et arrête la transmission.
Cet algorithme demande à tous les périphériques de cesser leur transmission
pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de
diminuer.
 Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la
retransmission.
 RQ:Ce délai s'agrandit à chaque échec de transmission.
 Avantages:
 Abandonner l’émission des qu’une collision est détectée
 Ne pas attendre d’acquittement
Méthodes d’accès non déterministes:
CSMA/CD
89
I.KECHICHEBELAIBA
 Backoff-Algorithm
 Transmission
 1. collision
 attente: 0/1 Slot de temps
 2. collision
 attente: 0/1/2/3 Slot de temps
 i.collision
 attente: 0/1/…/2i-1 Slot de temps
Méthodes d’accès non déterministes:
CSMA/CD
90
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
91
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
 Exemple
 Soit un bus partagé entre 8 stations.
 Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.
 La transmission d’un trames dure un slot de temps
 Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à
la transmission de toutes les trames.
 Ci-dessous les résultats associés à l’algorithme back-off des
station désirant émettre des données.
1 2 3 4 5
Station0 0 0 0 2 4
Station1 0 0 1 3 3
Station3 0 3 6 7 3
Station6 5 1 0 9 2
station7 5 1 1 3 8
Nombre de
collisions
92
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
93
I.KECHICHEBELAIBA
 CSMA/CA : CSMA with Collision Avoidance
 évitement de collision
 Méthode utilisée pour les réseaux sans fil (exemple : WIFI)
 Principe :
 Méthode basée sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur
 La station voulant émettre écoute le réseau:
 si le réseau est encombré, la transmission est différée.
 si le média est libre pendant un temps donné appelé DIFS,
Distributed Inter Frame Space), alors la station peut émettre.
Méthodes d’accès non déterministes:
CSMA/CA
94
I.KECHICHEBELAIBA
1) La station transmet un message RTS (Ready To
Send, prêt à émettre) contenant des
informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.
2) Le récepteur (généralement un point d'accès)
répond un CTS (Clear To Send, champ libre
pour émettre),
3) La station commence l'émission des données.
4) A réception de toutes les données émises par la
station, le récepteur envoie un accusé de
réception (ACK).
.
Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée
Méthodes d’accès non déterministes:
CSMA/CA
95
I.KECHICHEBELAIBA
 Mécanisme RTS/CTS et Problème du terminal caché
 Le problème du terminal caché en utilisant une vérification au
niveau du récepteur
 A et C veulent envoyer à B
 A transmet RTS à B (request to send)
 B transmet CTS à A (clear to send)
 C “entend” CTS provenant de B
 C attend la fin de transmission de A (NAV)
Méthodes d’accès non déterministes:
CSMA/CA
96
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CA
Priorités d’accès dans les réseaux sans fil
97
I.KECHICHEBELAIBA
 Exemple d’application du mécanisme RTS/CTS
L’ACK permet de confirmer la réception de la trame
Méthodes d’accès non déterministes:
CSMA/CA
98
I.KECHICHEBELAIBA
 La première technique à accès aléatoire, appelée ALOHA, a été développée
en 1971 pour un réseau à diffusion reliant les îles de Hawaï
 Principe
 Liaison multipoint
 Permettre à toute station de transmettre dès qu'elle a des données à
envoyer
 Les émissions de deux ou plusieurs messages risquent de se superposer
(collision entre ces messages)
 Les expéditeurs détectent les collisions en écoutant le canal
 Le signal résultant sur le support est non interprétable et les messages en
collision
 sont perdus
 En cas de collision l'expéditeur attend un temps aléatoire avant de
retransmettre le même paquet
 Accès aléatoire collisions  retransmissions  perte dans la bande
passante d'autant plus importante que le nombre de nœuds augmente
Méthodes d’accès non déterministes:
ALOHA
99
I.KECHICHEBELAIBA
 Principe
 Si une station a des informations à émettre alors:
 Envoi immédiat sans se préoccuper des autres
 Si collision alors:
 Retransmettre ultérieurement
 Avantages
 Complètement décentralisé
 Aucune synchronisation préalable à une émission
 Inconvénients
 Perte de l’information suite à une collision
 Perte dans la bande passante puisque la transmission des trames
en
 collision n'est pas interrompue
 Débit 0 si nombre de station augmente
Méthodes d’accès non déterministes:
ALOHA
100
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
ALOHA
Envoi de trames
101
I.KECHICHEBELAIBA
 C’est une amélioration de l'ALOHA où le temps est subdivisé en des
intervalles (tranches) correspondant à la transmission de morceaux
de messages de tailles égales
 Une émission n’est permise qu’au début d’une tranche
 Lorsqu’une collision se produit, elle est limitée à une tranche
ainsi si une partie d'un message a été correctement transmise, elle
le sera durant le reste de la tranche
 On arrive ainsi à doubler le débit
 Cette technique est coûteuse à mettre en œuvre étant donné que les
communications doivent être synchronisées
Méthodes d’accès non déterministes:
ALOHA par tranches
102
I.KECHICHEBELAIBA
4. MÉTHODES D’ACCÈS DÉTERMINISTES
103
I.KECHICHEBELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
104
I.KECHICHEBELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
105
I.KECHICHEBELAIBA
 Une station primaire (superviseur) interroge successivement les
autres nœuds s´ils veulent émettre (ce processus s´appelle polling).
 Dans ce cas la station secondaire peut émettre pendant un intervalle
de temps (prédéfinit).
 Adapté pour des réseaux de petite taille
 Soucis :
 La robustesse et la fiabilité du réseau
dépend du maître
 Cette méthode est utilisée:
 dans les réseaux en étoile
 dans le mode PCF (« Point Coordination Function ») du wifi
 Des stations peuvent être favorisées (priorisées) en modifiant l´ordre
et occurrence des interrogations:
 Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1,
Méthodes d’accès déterministes:
Accès par invitation à émettre (polling)
106
I.KECHICHEBELAIBA
Principe de base
Un jeton(droit d’accès) circule d’une station à la suivante.
Si la station veut émettre, elle garde le jeton et émet pendant un temps
limité.
Si la station n’a rien à dire, elle passe le jeton à la suivante.
Le jeton peut être dans l'un des deux états: libre ou occupé
Pour qu’un nœud puisse émettre un message,
il doit attendre que le jeton lui parvienne à l'état libre,
Ensuite le jeton est positionné à l’état occupé
Pour la succession des stations, chaque station a 3 adresses:
TS(This Station)
PS(PreviousStation)
NS(NextStation).
Méthodes d’accès déterministes:
Techniques à jeton
107
I.KECHICHEBELAIBA
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
108
I.KECHICHEBELAIBA
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
109
I.KECHICHEBELAIBA
Méthodes d’accès déterministes:
Techniques de tranche vide
110
I.KECHICHEBELAIBA
CHOIX DE LA MÉTHODE D’ACCÈS
 Monde Internet, bureautique, …
 Communications aléatoires, peu connues à priori
 Pas de station qui centralise les décisions comme l’allocation du
canal, la configuration des nœuds…
 Pas de contraintes de temps de réponse
 Méthodes utilisées : CSMA/CD, CSMA/CA
 Monde de la téléphonie
 Communications aléatoires mais périodiques
 Contraintes de temps de réponse
 Méthodes utilisées : TDMA, FDMA
 Monde Industriel et Embarqué
 Communications prévisibles (capteurs, actionneurs)
 Fortes contraintes de temps de réponse
 Méthodes utilisées : Jeton, Maître-esclave
111
I.KECHICHEBELAIBA
1 sur 39

Recommandé

Introduction aux réseaux locaux par
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
651 vues21 diapositives
Equipements d'interconnexion par
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
4.3K vues18 diapositives
Routage rip par
Routage ripRoutage rip
Routage ripInes Kechiche
1K vues25 diapositives
Travaux Dirigée: Notions de bases dans les réseaux par
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
450 vues2 diapositives
QCM Sécurité Informatique par
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité InformatiqueZakariyaa AIT ELMOUDEN
15.8K vues5 diapositives
Normes IEEE par
Normes IEEENormes IEEE
Normes IEEEInes Kechiche
2.7K vues29 diapositives

Contenu connexe

Tendances

Routage statique par
Routage statiqueRoutage statique
Routage statiqueInes Kechiche
2.2K vues19 diapositives
Cours les technologies WAN par
Cours les technologies WANCours les technologies WAN
Cours les technologies WANEL AMRI El Hassan
11.6K vues15 diapositives
cours DHCP IPv4 et IPv6 par
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6EL AMRI El Hassan
4.6K vues13 diapositives
1 - Généralités - Réseaux Informatiques.pdf par
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
610 vues40 diapositives
Cours réseauxs gsm par
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
9.7K vues68 diapositives
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple par
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exempleMax Benana
9K vues84 diapositives

Tendances(20)

1 - Généralités - Réseaux Informatiques.pdf par KanySidibe
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe610 vues
Cours réseauxs gsm par TECOS
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
TECOS9.7K vues
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple par Max Benana
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Max Benana9K vues
Chap3 liaison de données par Ens Kouba
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba6.7K vues
Chap2 physique par Ens Kouba
Chap2 physiqueChap2 physique
Chap2 physique
Ens Kouba6.3K vues
Mise En Place d'une Solution de Supervision Réseau par Yaya N'Tyeni Sanogo
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo11.9K vues
Projet administration-sécurité-réseaux par Rabeb Boumaiza
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza2.7K vues
Cours routage dynamique (ri pv1,ripv2,ripng) par EL AMRI El Hassan
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
EL AMRI El Hassan2.8K vues
Presentation stage Tunisie Telecom par litayem bechir
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
litayem bechir9.9K vues
étapes de réalisation réseau local par FAN COMPUTING
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
FAN COMPUTING2.6K vues

Similaire à Methodes d'accès dans les réseaux locaux

Complément réseaux informatiques par
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
1.1K vues56 diapositives
Cours05.pdf par
Cours05.pdfCours05.pdf
Cours05.pdfManalAg
6 vues44 diapositives
Interface radio gsm_gprs par
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprsBendhafer Haykel
1.9K vues12 diapositives
Les réseaux ad hoc (1) par
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)YasmineChihab
179 vues45 diapositives
Réseaux industriels et bas de terrain.ppt par
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptsaaid6
57 vues19 diapositives
Cours 3 — les techniques de transfert par
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfertFarice Romaric Sanon
2.8K vues33 diapositives

Similaire à Methodes d'accès dans les réseaux locaux(20)

Complément réseaux informatiques par TECOS
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
TECOS1.1K vues
Cours05.pdf par ManalAg
Cours05.pdfCours05.pdf
Cours05.pdf
ManalAg6 vues
Réseaux industriels et bas de terrain.ppt par saaid6
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
saaid657 vues
PRESENTATION (1).pptx par AYOUBLOUIZI
PRESENTATION (1).pptxPRESENTATION (1).pptx
PRESENTATION (1).pptx
AYOUBLOUIZI106 vues
Rapport W-CDMA Coding & Multiplexing par Anouar Loukili
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
Anouar Loukili3.3K vues
Arm 4 canaux-logiques_2006-fva[1] par elthier
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]
elthier1.3K vues
Travaux dirigés Réseau Ethernet par Ines Kechiche
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
Ines Kechiche704 vues
CDMA par RAOUF34
CDMACDMA
CDMA
RAOUF342.2K vues
3_Multiplexage_TDM_FDM_CDM.pptx.pdf par ManalAg
3_Multiplexage_TDM_FDM_CDM.pptx.pdf3_Multiplexage_TDM_FDM_CDM.pptx.pdf
3_Multiplexage_TDM_FDM_CDM.pptx.pdf
ManalAg41 vues
Réglage d'un site 2G par kawtar dziri
Réglage d'un site 2G Réglage d'un site 2G
Réglage d'un site 2G
kawtar dziri1.1K vues

Dernier

INCENDIE_New1.ppt par
INCENDIE_New1.pptINCENDIE_New1.ppt
INCENDIE_New1.pptAcadmieSecourisme
5 vues120 diapositives
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle. par
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Txaruka
45 vues18 diapositives
Formation M2i - Génération IA : Prenez le train de l'avenir par
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirM2i Formation
7 vues38 diapositives
La dissertation par
La dissertationLa dissertation
La dissertationGabriel Gay-Para
36 vues19 diapositives
Couse SE Le système d’exploitation Linux - IPSET.pdf par
Couse SE Le système d’exploitation Linux - IPSET.pdfCouse SE Le système d’exploitation Linux - IPSET.pdf
Couse SE Le système d’exploitation Linux - IPSET.pdfMedBechir
8 vues16 diapositives
SAINT AMBROIS DE MILAN (fr).pptx par
SAINT AMBROIS DE MILAN (fr).pptxSAINT AMBROIS DE MILAN (fr).pptx
SAINT AMBROIS DE MILAN (fr).pptxMartin M Flynn
6 vues55 diapositives

Dernier(14)

Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle. par Txaruka
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Txaruka45 vues
Formation M2i - Génération IA : Prenez le train de l'avenir par M2i Formation
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
M2i Formation7 vues
Couse SE Le système d’exploitation Linux - IPSET.pdf par MedBechir
Couse SE Le système d’exploitation Linux - IPSET.pdfCouse SE Le système d’exploitation Linux - IPSET.pdf
Couse SE Le système d’exploitation Linux - IPSET.pdf
MedBechir8 vues
Conception et développement d'une marketplace basée sur l'architecture micros... par Adem Amen Allah Thabti
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...
Exercice de révision SE - IPSET.pdf par MedBechir
Exercice de révision SE - IPSET.pdfExercice de révision SE - IPSET.pdf
Exercice de révision SE - IPSET.pdf
MedBechir10 vues
La conscience d'être libre est-elle illusoire ? (G. Gay-Para) par Gabriel Gay-Para
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
Anatomie d’une chute. Ce film a obtenu la palme d'or . par Txaruka
Anatomie d’une chute. Ce film a obtenu la palme d'or .Anatomie d’une chute. Ce film a obtenu la palme d'or .
Anatomie d’une chute. Ce film a obtenu la palme d'or .
Txaruka10 vues

Methodes d'accès dans les réseaux locaux

  • 1. Chapitre 4 : Méthodes D’accès dans les réseaux locaux
  • 2. Plan 1) Définition d’un protocole d’accès 2) Classification des méthodes d’accès  Méthodes d’accès statiques  Méthodes d’accès non déterministe  Méthodes d’accès déterministes 74 I.KECHICHEBELAIBA
  • 3. 1. PROTOCOLES D’ACCÈS: DÉFINITION 75 I.KECHICHEBELAIBA
  • 4.  Les réseaux locaux sont caractérisés par un support commun à toutes les stations  Des conflits d’accès apparaissent si plusieurs stations émettent simultanément Les méthodes d’accès permettent de résoudre ces conflits.  Un protocole de communication est un ensemble de règles qui déterminent  comment et quand les stations sont autorisées à transmettre ou recevoir des données,  comment les données sont formatées,  comment le contrôle d'erreur est effectué, etc  Un protocole d´accès (MAC -Media Access Control-) est un ensemble de règles qui contrôlent l'accès à un moyen de communication (physique) entre les différents utilisateurs. Protocole d’accès : définition 1/2 76 I.KECHICHEBELAIBA
  • 5.  On distingue deux types de supports:  Supports partagés  Suppors non partagés  Dans Le cas des supports non partagés, les protocoles de couche liaison de données nécessitent peu de contrôle ou n’en nécessitent aucun avant le placement des trames sur les supports.  Exemple : les topologies point à point (le support n’interconnecte que deux nœuds).  Dans Le cas des supports partagés, le contrôle est impératif si on veut éviter ou minimiser les collisions Protocole d’accès : définition 2/2 77 I.KECHICHEBELAIBA
  • 6.  Organiser la transmission pour éviter les collisions au niveau du canal partagé  Une utilisation efficace/optimale du canal  Des performances stabiles (QoS)  quité entre les stations X Mécanismes complexes Protocole d’accès : Objectifs 78 I.KECHICHEBELAIBA
  • 7. Contrôle d’accès sur support partagé Problématique 1/2 79 I.KECHICHEBELAIBA
  • 8.  Illustration du problème  support unique pour n émetteurs/récepteurs accès multiple qui peut générer un conflit d’accès! Il nous faut une méthode d’accès appropriée par technologie de réseau.  3 Types de méthodes Contrôle d’accès sur support partagé Problématique 2/2 80 I.KECHICHEBELAIBA
  • 9. 2. MÉTHODES D’ACCÈS STATIQUES 81 I.KECHICHEBELAIBA
  • 10.  Partage des fréquences(FDM : FrequencyDivision Multiplexing)  Allocation de différents canaux de fréquences aux différents utilisateurs.  Partage du temps(STDM: SynchronousTime Division Multiplexing)  Allocation d’intervalles de temps spécifiques aux différents utilisateurs. Méthodes d’accès statiques 1/3 Le partage est STATIQUE en ce que chaque émetteur sait une fois pour toutes quand il peut émettre. 82 I.KECHICHEBELAIBA
  • 11.  FDMA (Frequency Division Multiple Access)  Le spectre de fréquence est subdivisé en bandes de fréquences (canaux).  Chaque station se voit attribuée une bande fixe de fréquence.  Une bande allouée ne peut plus être utilisée même si la station à laquelle elle a été allouée est silencieuse. Méthodes d’accès statiques 2/3 83 I.KECHICHEBELAIBA
  • 12. TDMA (Time Division Multiple Access)  Le temps est découpé en supertrames (trames temporelles) de même taille.  Chaque supertrame est découpée en slots de taille fixe.  Dans chaque supertrame, chaque station i a le droit d’utiliser Ni slots  Technique de service : Round Robin.  Tout slot laissé libre par une station ne peut être utilisé par les autres stations. Méthodes d’accès statiques 3/3 84 I.KECHICHEBELAIBA
  • 13. 3. MÉTHODES D’ACCÈS NON DÉTERMINISTES 85 I.KECHICHEBELAIBA
  • 14. Les méthodesCSMA(Carrier Sense Multiple Access)  Accès multiple avec détection de porteuse  Porteuse: signal porteur de données ANNEAU DE CAMBRIDGE Méthodes d’accès non déterministes Chaque émetteur tente d’émettre lorsqu’il en a besoin, indépendamment des autres.  Une procédure spéciale doit être implémentée afin de gérer les conflits(compétition). 86 I.KECHICHEBELAIBA
  • 15.  CSMApersistant  pour émettre, une station écoute la voie (détection de porteuse : carrier sense), si celle-ci est libre, elle émet sa trame aussitôt.  CSMAnon-persistant  idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer d'émettre sa trame.  CSMA / Collision Detection  idem mais arrêt immédiat de la transmission dés qu'une collision est détectée.  Ex: Ethernet Partagé  CSMA / DeterministicCollision Resolution  idem mais lors d‘une collision, les stations se positionnent en groupes de priorité.  Ex: Ethernet Commuté  CSMA / Collision Avoidance  mécanismes implémentés pour éviter les collisions (non détectables), annonce accès + acquittement  Ex: CAN (Réseaux locaux industriels) ; Wifi Méthodes d’accès non déterministes: CSMA 87 I.KECHICHEBELAIBA
  • 16.  Inconvénient du CSMA:  Suite à une collision, le canal reste inexploitable pendant toute la durée de transmission des trames endommagées  Amélioration: Collision detection (CD): poursuivre l´ecoute lors de la transmission RQ: Une collision est présumée, si le message lu est différent de celui émit.  Principe: 1. si le canal est libre transmettre sinon passer à 2 2. si le canal est occupé, continuer l’écoute jusqu’à la libération du canal. Transmettre par la suite. 3. Si une collision est détectée durant la transmission, arrêter la transmission et transmettre un ‘jamming signal’ 4. Attendre un temps aléatoire avant de reprendre Méthodes d’accès non déterministes: CSMA/CD 88 I.KECHICHEBELAIBA
  • 17.  En même temps qu'elle émet, la station écoute le support pour voir si une autre station a envoyé quelque chose avant elle (signaux non détectés).  Si tout va bien, elle continue à envoyer.  S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a collision.  En cas de collision, la station se met à envoyer des données de bourrage pour informer toutes les stations de la collision afin qu’elles invoquent un algorithme d’interruption et arrête la transmission. Cet algorithme demande à tous les périphériques de cesser leur transmission pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de diminuer.  Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la retransmission.  RQ:Ce délai s'agrandit à chaque échec de transmission.  Avantages:  Abandonner l’émission des qu’une collision est détectée  Ne pas attendre d’acquittement Méthodes d’accès non déterministes: CSMA/CD 89 I.KECHICHEBELAIBA
  • 18.  Backoff-Algorithm  Transmission  1. collision  attente: 0/1 Slot de temps  2. collision  attente: 0/1/2/3 Slot de temps  i.collision  attente: 0/1/…/2i-1 Slot de temps Méthodes d’accès non déterministes: CSMA/CD 90 I.KECHICHEBELAIBA
  • 19. Méthodes d’accès non déterministes: CSMA/CD 91 I.KECHICHEBELAIBA
  • 20. Méthodes d’accès non déterministes: CSMA/CD  Exemple  Soit un bus partagé entre 8 stations.  Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.  La transmission d’un trames dure un slot de temps  Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à la transmission de toutes les trames.  Ci-dessous les résultats associés à l’algorithme back-off des station désirant émettre des données. 1 2 3 4 5 Station0 0 0 0 2 4 Station1 0 0 1 3 3 Station3 0 3 6 7 3 Station6 5 1 0 9 2 station7 5 1 1 3 8 Nombre de collisions 92 I.KECHICHEBELAIBA
  • 21. Méthodes d’accès non déterministes: CSMA/CD 93 I.KECHICHEBELAIBA
  • 22.  CSMA/CA : CSMA with Collision Avoidance  évitement de collision  Méthode utilisée pour les réseaux sans fil (exemple : WIFI)  Principe :  Méthode basée sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur  La station voulant émettre écoute le réseau:  si le réseau est encombré, la transmission est différée.  si le média est libre pendant un temps donné appelé DIFS, Distributed Inter Frame Space), alors la station peut émettre. Méthodes d’accès non déterministes: CSMA/CA 94 I.KECHICHEBELAIBA
  • 23. 1) La station transmet un message RTS (Ready To Send, prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. 2) Le récepteur (généralement un point d'accès) répond un CTS (Clear To Send, champ libre pour émettre), 3) La station commence l'émission des données. 4) A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). . Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée Méthodes d’accès non déterministes: CSMA/CA 95 I.KECHICHEBELAIBA
  • 24.  Mécanisme RTS/CTS et Problème du terminal caché  Le problème du terminal caché en utilisant une vérification au niveau du récepteur  A et C veulent envoyer à B  A transmet RTS à B (request to send)  B transmet CTS à A (clear to send)  C “entend” CTS provenant de B  C attend la fin de transmission de A (NAV) Méthodes d’accès non déterministes: CSMA/CA 96 I.KECHICHEBELAIBA
  • 25. Méthodes d’accès non déterministes: CSMA/CA Priorités d’accès dans les réseaux sans fil 97 I.KECHICHEBELAIBA
  • 26.  Exemple d’application du mécanisme RTS/CTS L’ACK permet de confirmer la réception de la trame Méthodes d’accès non déterministes: CSMA/CA 98 I.KECHICHEBELAIBA
  • 27.  La première technique à accès aléatoire, appelée ALOHA, a été développée en 1971 pour un réseau à diffusion reliant les îles de Hawaï  Principe  Liaison multipoint  Permettre à toute station de transmettre dès qu'elle a des données à envoyer  Les émissions de deux ou plusieurs messages risquent de se superposer (collision entre ces messages)  Les expéditeurs détectent les collisions en écoutant le canal  Le signal résultant sur le support est non interprétable et les messages en collision  sont perdus  En cas de collision l'expéditeur attend un temps aléatoire avant de retransmettre le même paquet  Accès aléatoire collisions  retransmissions  perte dans la bande passante d'autant plus importante que le nombre de nœuds augmente Méthodes d’accès non déterministes: ALOHA 99 I.KECHICHEBELAIBA
  • 28.  Principe  Si une station a des informations à émettre alors:  Envoi immédiat sans se préoccuper des autres  Si collision alors:  Retransmettre ultérieurement  Avantages  Complètement décentralisé  Aucune synchronisation préalable à une émission  Inconvénients  Perte de l’information suite à une collision  Perte dans la bande passante puisque la transmission des trames en  collision n'est pas interrompue  Débit 0 si nombre de station augmente Méthodes d’accès non déterministes: ALOHA 100 I.KECHICHEBELAIBA
  • 29. Méthodes d’accès non déterministes: ALOHA Envoi de trames 101 I.KECHICHEBELAIBA
  • 30.  C’est une amélioration de l'ALOHA où le temps est subdivisé en des intervalles (tranches) correspondant à la transmission de morceaux de messages de tailles égales  Une émission n’est permise qu’au début d’une tranche  Lorsqu’une collision se produit, elle est limitée à une tranche ainsi si une partie d'un message a été correctement transmise, elle le sera durant le reste de la tranche  On arrive ainsi à doubler le débit  Cette technique est coûteuse à mettre en œuvre étant donné que les communications doivent être synchronisées Méthodes d’accès non déterministes: ALOHA par tranches 102 I.KECHICHEBELAIBA
  • 31. 4. MÉTHODES D’ACCÈS DÉTERMINISTES 103 I.KECHICHEBELAIBA
  • 32.  Un mécanisme choisit dynamiquement l’émetteur  Gestion centralisée: un maitre et des esclaves  Gestion distribuée : réseau a jeton  droit d’accès représenté par un jeton circulant sur le réseau) Méthodes d’accès déterministes: Par élection 104 I.KECHICHEBELAIBA
  • 33.  Un mécanisme choisit dynamiquement l’émetteur  Gestion centralisée: un maitre et des esclaves  Gestion distribuée : réseau a jeton  droit d’accès représenté par un jeton circulant sur le réseau) Méthodes d’accès déterministes: Par élection 105 I.KECHICHEBELAIBA
  • 34.  Une station primaire (superviseur) interroge successivement les autres nœuds s´ils veulent émettre (ce processus s´appelle polling).  Dans ce cas la station secondaire peut émettre pendant un intervalle de temps (prédéfinit).  Adapté pour des réseaux de petite taille  Soucis :  La robustesse et la fiabilité du réseau dépend du maître  Cette méthode est utilisée:  dans les réseaux en étoile  dans le mode PCF (« Point Coordination Function ») du wifi  Des stations peuvent être favorisées (priorisées) en modifiant l´ordre et occurrence des interrogations:  Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1, Méthodes d’accès déterministes: Accès par invitation à émettre (polling) 106 I.KECHICHEBELAIBA
  • 35. Principe de base Un jeton(droit d’accès) circule d’une station à la suivante. Si la station veut émettre, elle garde le jeton et émet pendant un temps limité. Si la station n’a rien à dire, elle passe le jeton à la suivante. Le jeton peut être dans l'un des deux états: libre ou occupé Pour qu’un nœud puisse émettre un message, il doit attendre que le jeton lui parvienne à l'état libre, Ensuite le jeton est positionné à l’état occupé Pour la succession des stations, chaque station a 3 adresses: TS(This Station) PS(PreviousStation) NS(NextStation). Méthodes d’accès déterministes: Techniques à jeton 107 I.KECHICHEBELAIBA
  • 36.  Cette technique a été élaborée pour un réseau en anneau  Principe:  faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on peut considérer comme des wagons ou encore des tranches de temps (vides ou pleines)  Un noeud ayant un message à émettre doit attendre le passage d'un wagon libre  Le message initial est découpé, si nécessaire, suivant la taille des wagons  Lorsqu'un coupleur voit passer un wagon transportant des données qui lui sontdestinées, soit  Il prélève ces données et libère le wagon  Il les copie et c'est l'émetteur qui libère le wagon (acquittement)  Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de réponse n'est pas borné  La taille des wagons est de quelques dizaines d’octets Méthodes d’accès déterministes: Techniques de tranche vide 108 I.KECHICHEBELAIBA
  • 37.  Cette technique a été élaborée pour un réseau en anneau  Principe:  faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on peut considérer comme des wagons ou encore des tranches de temps (vides ou pleines)  Un noeud ayant un message à émettre doit attendre le passage d'un wagon libre  Le message initial est découpé, si nécessaire, suivant la taille des wagons  Lorsqu'un coupleur voit passer un wagon transportant des données qui lui sontdestinées, soit  Il prélève ces données et libère le wagon  Il les copie et c'est l'émetteur qui libère le wagon (acquittement)  Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de réponse n'est pas borné  La taille des wagons est de quelques dizaines d’octets Méthodes d’accès déterministes: Techniques de tranche vide 109 I.KECHICHEBELAIBA
  • 38. Méthodes d’accès déterministes: Techniques de tranche vide 110 I.KECHICHEBELAIBA
  • 39. CHOIX DE LA MÉTHODE D’ACCÈS  Monde Internet, bureautique, …  Communications aléatoires, peu connues à priori  Pas de station qui centralise les décisions comme l’allocation du canal, la configuration des nœuds…  Pas de contraintes de temps de réponse  Méthodes utilisées : CSMA/CD, CSMA/CA  Monde de la téléphonie  Communications aléatoires mais périodiques  Contraintes de temps de réponse  Méthodes utilisées : TDMA, FDMA  Monde Industriel et Embarqué  Communications prévisibles (capteurs, actionneurs)  Fortes contraintes de temps de réponse  Méthodes utilisées : Jeton, Maître-esclave 111 I.KECHICHEBELAIBA