SlideShare une entreprise Scribd logo
1  sur  56
Télécharger pour lire hors ligne
Complément réseauxComplément réseaux
informatiquesinformatiques
Ethernet, anneau à jeton, bus à jeton
Ikram SmaouiTrigui
Accès au médiaAccès au média
Il y’a plusieurs méthodes d’accès au media qui
sont utilisées pour organiser l’accès au media
et éviter les collisions.
On distingue essentiellement 3 types d’accès :On distingue essentiellement 3 types d’accès :
– L’accès statique.
– L’accès dynamique.
– L’accès hybride.
2
Accès au médiaAccès au média
L’accès statique : La bande passante
répartie de façon définitive entre les stations
soit avec une répartition dans le temps soit
avec une répartition en fréquence. Ces
techniques de répartition du support detechniques de répartition du support de
transmission sont bien adaptées à des
environnements où l’ajout et le retrait des
stations sont rares (exemple les réseaux
satellitaires), mais ne conviennent pas à des
environnements dynamiques (exemple les
réseaux locaux).
3
Accès au médiaAccès au média
TDMA: Time Division Multiple Access :appelée
aussi AMRT (Accès Multiple à Répartition
dans le Temps). Elle consiste à découper le
temps en période appelée trame, chaque
trame est découpée en « n » tranches detrame est découpée en « n » tranches de
temps appelées « time slot ». A l’intérieur de
chaque trame, un time slot est réservé par
station. Elle occupe toujours le même
numéro de time slot et possède ainsi un
droit d’accès périodique et exclusif au canal.
4
Accès au médiaAccès au média
Chaque utilisateur peut alors accéder à laChaque utilisateur peut alors accéder à la
totalité de la bande fréquentielle mais
seulement à son tour (son time slot). Il faut
alors une parfaite synchronisation entre les
utilisateurs pour éviter les interférences
entre les signaux.
5
Accès au médiaAccès au média
FDMA : Frequency Division Multiple Access :
appelée aussi : AMRF (Accès multiple à
répartition en fréquence). Son principe est
de répartir la bande fréquentielle disponible
entre les différents utilisateurs ainsi chaqueentre les différents utilisateurs ainsi chaque
utilisateur dispose de sa propre sous bande
qu´il peut utiliser à tout moment. On utilise
souvent une bande de garde entre les sous
bandes adjacentes pour éviter l’interférence.
6
Accès au médiaAccès au média
7
Accès au médiaAccès au média
Accès dynamique : Permet une allocation
dynamique de la bande passante. La bande
n’est allouée à une station que si cette
dernière en a besoin. Dans ce type d’accès
on peut distinguer:
dernière en a besoin. Dans ce type d’accès
on peut distinguer:
– Accès déterministe
– Accès aléatoire
8
Accès au médiaAccès au média
Accès déterministe: Un mécanisme de
décision permet de choisir la station qui a
le droit d´émettre ses données pendant
une durée de temps bien déterminée. Onune durée de temps bien déterminée. On
distingue deux types de contrôle d’accès
au câble :
◦ Contrôle centralisé par polling
(Interrogation).
◦ Contrôle centralisé par jeton.
9
Accès au médiaAccès au média
Contrôle centralisé par polling : Le polling ou
interrogation est généralement envoyé sur
des réseaux en étoile ou en bus. Cette
méthode suppose l’existence d’une station
primaire (Maître) qui gère l’accès au support,
méthode suppose l’existence d’une station
primaire (Maître) qui gère l’accès au support,
cette station invite les autres stations
secondaires (Esclaves) à émettre selon un
ordre bien déterminé dans une table de
structuration (priorité). La fiabilité du réseau
dépend du maître.
10
Accès au médiaAccès au média
11
Accès au médiaAccès au média
Contrôle centralisé par jeton: Selon cette
technique le contrôle d’accès s’effectue de
manière répartie au moyen d’une trame
particulière appelée jeton de taille 3 ∅ en
générale.
∅
générale.
Le jeton représente le droit d’accès au
média. Le jeton passe d’une station à une
autre dans un ordre donné, il distribue ainsi
le droit d’accès à toutes les stations. Il faut
éviter qu’une station monopolise le jeton et
éviter toute perte de jeton.
12
Accès au médiaAccès au média
13
Accès au médiaAccès au média
Accès aléatoire : Une station qui désire
envoyer une trame n’a pas besoin
d’autorisation pour le faire, l’accès est alors
direct au canal. Dans ce cas, on doit éviter le
conflit d’accès.conflit d’accès.
Le protocole le plus connu pour cette
méthode est le CSMA (Carrier Sense
Multiple Access). Ce protocole oblige la
station d’écouter le canal avant de
transmettre pour éviter les collisions.
14
ChapitreChapitre 11
Le réseau Ethernet
15
PlanPlan
I/ Caractéristiques
II/ Le standard 802.3
III/ Le protocole CSMA/CD
IV/ Format de la trame EthernetIV/ Format de la trame Ethernet
V/ Les techniques d’interconnexion
16
CaractéristiquesCaractéristiques
Le réseau Ethernet est la technologie des réseaux locaux la
plus répandue, elle consiste en un réseau de plusieurs PC
reliés par un câble coaxial selon une topologie en bus.
Le réseau Ethernet est apparu en 1970, son protocole
d’accès était Aloha. Ce protocole d’accès est ensuite
amélioré. Le développement du protocole Aloha a donnéamélioré. Le développement du protocole Aloha a donné
naissance à un nouveau protocole normalisé par IEEE, appelé
CSMA/CD (Carrier Sense Multiple Access with Collision
Detection). Le standard correspondant est 802.3.
Le principe de base de la méthode d´accès sur ce réseau est
comme suit : la station émettrice doit tout d’abord écouter
le canal avant de transmettre pour diminuer le risque de
collision et elle doit continuer à écouter le canal pendant sa
transmission pour détecter la collision s´il y a lieu.
17
Le standard 802.3Le standard 802.3
18
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Principe de fonctionnement :
Le protocole CSMA/CD est un protocole
d´accès aléatoire qui permet à toute station
d’envoyer à tout instant, ce qui engendre desd’envoyer à tout instant, ce qui engendre des
collisions. Pour diminuer le risque de
collision le protocole CSMA/CD propose
des règles avant la transmission d’une trame,
pendant la transmission et en cas de
collision.
19
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Avant la transmission d’une trame : La
transmission d’une trame ne peut
commencer que si le canal est libre. Avant
de transmettre, une station se met àde transmettre, une station se met à
l’écoute du canal. Si elle ne détecte
aucune transmission elle envoie ses
données, sinon elle attend que le canal
devienne libre pour émettre ses données.
20
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Pendant la transmission d’une trame :
21
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Détection de la collision :
22
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
La période de vulnérabilité : « ∆t » représente le temps qui
sépare les deux stations les plus éloignées du réseau et la
durée maximale pour que la station la plus éloignée du réseau
peut détecter la présence de signal. Cette période représente
la période d’écoute minimale de chaque station avant la
transmission.
La fenêtre de collision « slot time » représente la duréeLa fenêtre de collision « slot time » représente la durée
maximale qui s’écoule avant qu´une station détecte sa propre
collision. Elle représente alors la durée au bout de laquelle une
station est sûre de réussir sa transmission. Cette durée est
égale à 2∆t. Elle représente 2 fois le temps de propagation sur
le canal = 2Tp (dans le cas où les deux stations sont les plus
éloignées sur le canal le temps de propagation est égal à ∆t).
La durée de la fenêtre de collision détermine la taille minimale
de la trame.
23
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Reprise après collision : Après la détection de la collision, la
station doit retransmettre la même trame après un certain temps
aléatoire qui dépend de la valeur du « slot time » et du nombre «
N » de collisions successives subites par la même trame.
L’algorithme Backoff est le suivant
Procédure Backoff (attemps : integer ; maxbacoff : integer) ;Procédure Backoff (attemps : integer ; maxbacoff : integer) ;
Const slot_time ; backoff_limit =10 ;
Var delay : integer ;
Begin
If attempts=1 then maxbackoff:=2
Else
If attempts<= backoff_limit
Then maxbackoff := maxbackoff*2
Else maxbackoff:=210;
Delay:= int(random*maxbackoff);
Wait (delay*slot_time);
End;
24
Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
25
Format de la trame EthernetFormat de la trame Ethernet
La durée minimale d’un slot time (Ethernet
10 Mbit/s) = 51.2 μs
Temps d’inter-trame = 9.6 μs
La taille minimale de trame = 64 Ø et une
taille maximale égale à 1518 Ø.
26
Format de la trame EthernetFormat de la trame Ethernet
Préambule : (amorce) Ce champ permet de synchroniser les
horloges des stations émettrices et réceptrices.
Marqueur de début : Il indique le début de la trame.
Adresse de destination et adresse source: Elles représentent
les adresses physiques respectives du destinataire et de la
source codées sur 6 Ø.
Longueur de données : Il indique la longueur de donnéesLongueur de données : Il indique la longueur de données
utiles en nombre d’octet il permet de distinguer entre les
données et les octets de bourrage.
Octets de bourrage : Ce sont des données sans signification,
on les utilise pour atteindre la taille minimale de la trame si
on n’a pas de données suffisantes.
FCS (Frame Control Sequence) : C´est une séquence de
contrôle de trame constituée de mot de 32 bits permettant
le contrôle et la détection des erreurs.
27
Format de la trame EthernetFormat de la trame Ethernet
L’utilisation d’une adresse de groupe permet à plusieurs
stations de recevoir la même trame, on parle alors
d’adressage multicast. Si la diffusion est faite sur tout le
réseau, le champ de destination ne comporte que des
bits à 1, l’adressage est de type broadcast.bits à 1, l’adressage est de type broadcast.
On parle d´adressage unicast dans le cas d´un adressage
vers une seule adresse bien définie.
La trame Ethernet ne peut contenir que des adresses
de 6Ø alors que la trame de standard IEEE 802.3 peut
contenir des adresses de longueurs entre 2 et 6Ø.
28
L’interconnexionL’interconnexion
Les équipements d’interconnexion :
N° de couche du modèle OSI matériel d´interconnexion
1ére couche (physique) répéteurs1ére couche (physique) répéteurs
2éme couche (LD) ponts
3éme couche (réseau) routeurs
Couches supérieures (4, 5, 6 et 7) passerelles
29
L’interconnexionL’interconnexion
les répéteurs : Ces équipements font la liaison au
niveau de la couche physique, ils sont indépendants
du protocole. Le répéteur permet d’interconnecter
des segments ensemble sans aucune modification, le
répéteur reçoit un signal depuis un segment, il
l’amplifie puis le retransmet sur le deuxième segment
sans mémoriser les informations. Le répéteur répètesans mémoriser les informations. Le répéteur répète
même les collisions. On peut utiliser au maximum 4
répéteurs successifs sur un chemin de données, la
distance qui sépare deux répéteurs successifs est de
500 m au maximum. Un répéteur permet aussi de
connecter des supports de différents types, par
exemple câble épais et câble fin, câble coaxial et fibre
optique. Le répéteur ne permet pas de modifier le
débit de transmission puisqu’il ne mémorise pas les
signaux.
30
L’interconnexionL’interconnexion
Les ponts (bridges) : Ces équipements
comprennent les couches physique et liaison de données. Ils
permettent d’interconnecter des réseaux locaux homogènes
(mêmes protocoles de couche réseau et des couches
supérieures) mais complètement indépendants. Ils opèrent au
niveau de la couche de liaison de données et sont doncniveau de la couche de liaison de données et sont donc
capables de procéder à une reconnaissance d’adresses MAC.
Les ponts ne propagent pas la collision sur tous les
segments.
31
L’interconnexionL’interconnexion
Les routeurs : Ces équipements complexes comprennent
les couches de niveau physique, liaison de données et réseau.
Lorsque ces équipements d’interconnexion sont utilisés, on
doit faire la distinction entre une station locale et une autre
sur le réseau distant. L’interconnexion est réalisée au niveau
réseau.
Les routeurs sont en fait des relais qui utilisent l’adressage
du niveau paquet. Ils fonctionnent avec des stations qui ont la
Les routeurs sont en fait des relais qui utilisent l’adressage
du niveau paquet. Ils fonctionnent avec des stations qui ont la
même couche 3 du modèle OSI.
Les routeurs possèdent des tables de routage construites
soit manuellement soit dynamiquement par l’intermédiaire
de protocoles spécialisés. Ces tables permettent aux
routeurs de déterminer automatiquement la procédure
optimale pour transférer les données à travers les réseaux.
Le routeur peut choisir l’itinéraire en fonction du facteur
coût, de l’encombrement et des délais.
32
L’interconnexionL’interconnexion
Les routeurs ajoutent des délais significatifs,
car ils fonctionnent en « store and forward ».
Les routeurs sont de très bons filtres qui ne
laissent pas passer les collisions.laissent pas passer les collisions.
33
ChapitreChapitre 22
L’anneau à jeton
34
PlanPlan
I/ Introduction
II/ Principe de base
III/ Format de la trame 802.5 (trame Token
Ring)Ring)
IV/ Notion de priorité
35
IntroductionIntroduction
L’anneau à jeton appelé aussi « Token Ring » est
un réseau de topologie en anneau
interconnectant plusieurs stations entre elles par
des liaisons point à point en formant une boucle
fermée.fermée.
L’accès dans ce réseau est organisé par le jeton.
Le débit de transmission est de 4 à 16Mbits/s.
Ce type de réseau est initialement conçu par IBM,
il est normalisé IEEE 802.5. Ce réseau est plus
complexe et plus cher que le réseau Ethernet
mais il est plus performant.
36
Principe de basePrincipe de base
Un anneau est constitué d’un ensemble de stations reliées entre
elles par une succession de liaisons point à point formant une
boucle fermée.
Chaque station de l’anneau se comporte comme un répéteur (si
elle n’a pas de trame à émettre) : elle reçoit le signal, l’amplifie et le
retransmet sur le réseau pour la station qui la suit suivant le sens
de rotation de l’anneau.de rotation de l’anneau.
37
Principe de basePrincipe de base
L’anneau est un média multipoints dans lequel une station et
une seule peut émettre à un instant donné. La sélection de la
station émettrice repose sur un mécanisme de jeton qui
circule sur l’anneau. Le jeton est de longueur 3 octets.
Une station qui possède le jeton libre peut émettre ses
données vers le destinataire en marquant le jeton occupé et
sans dépasser une certaine limite de temps bien déterminée
données vers le destinataire en marquant le jeton occupé et
sans dépasser une certaine limite de temps bien déterminée
(THT : Time Holding Token). Une trame émise sur l’anneau
circule de nœud en noeud jusqu’à atteindre le destinataire.
Lorsque le destinataire reçoit la trame, il garde une copie et la
réémet sur l’anneau en indiquant sur la trame sa réception.
Cette trame sera retirée par l’émetteur qui libère le jeton.
Le retrait de la trame du réseau doit se faire uniquement par
l’émetteur.
38
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
Deux formats de trames sont utilisés par le
protocole 802.5 : un format pour le jeton et
un format pour la trame de données.
– Le jeton, qui définit le droit d’émettre sur
le réseau, est constitué de 3octets.
– Le jeton, qui définit le droit d’émettre sur
le réseau, est constitué de 3octets.
39
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
– La trame de données :
SFS : Start Frame Sequence.
EFS : End Frame Sequence.
• SD (Starting Delimiter) : de taille 1 octet, il
permet à la couche physique de reconnaître le
début de la trame.
40
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
AC (Access Control) : de taille 1 octet, il permet l’accès au réseau,
formé par les bits suivants :
PPP : indique la priorité actuelle du jeton (la priorité de la station
émettrice doit être supérieure).émettrice doit être supérieure).
T : égal à « 0 » si le jeton est libre et égal à « 1 » s’il s’agit d’une
trame (jeton occupé).
M : Monitor, utilisé par le moniteur sur l’anneau pour marquer la
trame. Mise à « 0 » par l’émetteur et à « 1 » par le contrôleur de
réseau (moniteur) lorsqu’il voit passer la trame, si celui-ci la revoit
passer, il la retire du réseau car celle-ci aurait déjà fait un tour
complet sans que la station émettrice ne l’a retirée.
RRR : bits de réservation de priorité, permet à une station de plus
grande priorité d’augmenter la priorité du prochain jeton.
41
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FC (Frame Control) : de taille 1 octet. Les deux
premiers bits définissent le type de la trame (MAC ou
LLC). Les six bits suivants permettent de différencier les
trames du même type.
@ source et @ destination : Ils ont le même format
que les autres réseaux locaux.
@ source et @ destination : Ils ont le même format
que les autres réseaux locaux.
RI (Routing Information) : Il permet le routage de la
trame par la station source.
INFO : le champ de données, il peut être vide et n’a pas
de taille maximale.
42
Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FCS (Frame Check Sequence) : de taille 4 octets, il
assure le contrôle d’erreur par le calcul polynomial.
ED (Ending Delimiter) : de taille 1 octet, il indique la fin
de la trame. Il indique s’il s’agit d’une trame
intermédiaire (l’avant dernier bit activé à « 1 » par la
station émettrice) et il indique s’il y a une erreur sur la
intermédiaire (l’avant dernier bit activé à « 1 » par la
station émettrice) et il indique s’il y a une erreur sur la
trame (dernier bit activé à « 1 » par l’une des stations).
FS (Frame Status) : de taille 1 octet, il indique les
conditions de réception de la trame (si le récepteur est
reconnu, si la trame a été copiée par le récepteur).
43
Notion de prioritéNotion de priorité
Le jeton est géré par toutes les stations qui
coopèrent sur l’anneau.
Tout jeton a un niveau de priorité réservée
RRR et toute trame à émettre a un niveau
de priorité Pt. A un instant donné le jeton
RRR et toute trame à émettre a un niveau
de priorité Pt. A un instant donné le jeton
est soit libre soit occupé.
44
Notion de prioritéNotion de priorité
Une station désirant émettre une trame de priorité Pt doit
attendre l’arrivé du jeton :
– Si le jeton est libre et Pt est supérieure ou égale à PPP, la
station capture le jeton, transmet sa trame de priorité Pt et
conserve en interne l’ancienne valeur de priorité PPP.
Lorsque la station n’a plus de trame à émettre ou que la
priorité de celle-ci est inférieure à PPP, elle libère le jeton en
mettant PPP=max (RRR courant, ancienne valeur de PPP) et
priorité de celle-ci est inférieure à PPP, elle libère le jeton en
mettant PPP=max (RRR courant, ancienne valeur de PPP) et
RRR=0.
– Si le jeton n’est pas libre et Pt > RRR, la station réserve un
jeton de priorité Pt en mettant la valeur de RRR= Pt.
Ultérieurement et lorsque le jeton sera libéré et si entre
temps aucune autre station n’a augmenté la valeur du RRR, la
station peut capturer le jeton et transmettre ses données.
– Si le jeton est libre et Pt < PPP, la station laisse passer le
jeton et peut effectuer la réservation si elle a le droit.
45
ChapitreChapitre 33
Le bus à jeton
46
PlanPlan
I/ Introduction
II/ Principe de base
III/ Format de la trame 802.4 (trame Token
Bus)Bus)
IV/ Notion de priorité
V/ Procédure de réveil
47
IntroductionIntroduction
Le bus à jeton appelé aussi « Token Bus » est
un réseau de topologie en bus
interconnectant plusieurs stations entre elles
par des liaisons point à point.
La méthode d’accès dans ce réseau est leLa méthode d’accès dans ce réseau est le
jeton.
Les stations sur le bus sont organisées sur
un anneau logique. Ce type de réseau est
normalisé IEEE 802.4.
48
Principe de basePrincipe de base
Le bus assure la diffusion des signaux vers toutes les stations
et le jeton détermine un accès séquentiel sans collision.
Les stations connectées forment un anneau logique rangé par
ordre décroissant de leurs adresses. Chaque station connaît
son emplacement dans l’anneau virtuel et connaît les adresses
de son successeur et son prédécesseur qui seront
enregistrées dans des registres. La station qui a la plus petite
de son successeur et son prédécesseur qui seront
enregistrées dans des registres. La station qui a la plus petite
adresse considère comme son successeur la station qui a la
plus grande adresse pour former ainsi une boucle logique
fermée.
A l’initialisation de l’anneau logique la station ayant la plus
grande adresse a le droit d’émettre la première, puis passe le
jeton. Chaque station qui possède le jeton émet ses trames
pendant une durée limitée bien déterminé (THT), puis envoie
le jeton à son successeur.
49
Format de la trame 802.4 (trameFormat de la trame 802.4 (trame
TokenToken Bus)Bus)
Préambule : c’est une suite de bits qui permet de
synchroniser les horloges émetteur-récepteur.synchroniser les horloges émetteur-récepteur.
– SD (Start Delimiter) : c’est un délimiteur de début de
trame.
– FC (Frame control) : définit le type de la trame (trame de
gestion, trame de données (LLC) ou trame de contrôle
MAC).
– FCS (Frame Control Sequence) : sert à contrôler l’intégrité
de la transmission.
– ED (End Delimiter) : Délimiteur de fin de trame (même
rôle que dans le cas de la trame 802.5).
50
Notion de prioritéNotion de priorité
Il existe 4 niveaux de priorité (0, 2, 4, 6).
Chaque station émet en premier ses trames
de forte priorité pendant une durée de
temps de transmission.temps de transmission.
Chaque station arme son temporisateur
THT lors de l’envoi des trames. Tant que ce
temps n’a pas expiré, elle peut envoyer
d’autres trames sinon elle relâche le jeton.
51
Procédure de réveilProcédure de réveil
Elle concerne l’insertion d’une nouvelle station sur l’anneau
logique.
La station qui possède le jeton lance périodiquement (tous les N
passages du jeton, 16<N<255) la procédure de réveil, juste avant de
remettre le jeton à la station voisine et ce seulement si le temps
écoulé depuis la dernière fois où elle a eu le jeton n’est pas
supérieur à une valeur fixée appelée target_rotation_time (tempssupérieur à une valeur fixée appelée target_rotation_time (temps
maximum de rotation cible du jeton).
Si la tentative d’insertion est possible, la station remet son Timer à
zéro et transmet une trame de type sollicit_processor (recherche
successeur). Puis la station attend une réponse durant une période
appelée fenêtre de réponse ou slot time (égale au temps d’émission
d’une trame + le temps maximum de propagation aller et retour
d’une trame sur le bus).
52
Procédure de réveilProcédure de réveil
La trame sollicit_processor communique à des stations
désirant entrer dans l’anneau.
Chaque station possédant une adresse incluse dans
l’intervalle délimité par l’adresse source et l’adresse du
successeur de cette source doit répondre par la trame
set_successor dans laquelle elle met son adresse (nouveauset_successor dans laquelle elle met son adresse (nouveau
successeur de celui qui l’a sollicité).
Si une seule station se porte candidate, elle s’insère sur
l’anneau et devient la prochaine station destinataire du jeton.
Si 2 ou plusieurs stations se portent candidates, on aura
collision entre les trames de réponse et la station détenant
le jeton fera alors l’arbitrage (résolution de contention).
Si aucune station ne se porte candidate pendant la fenêtre de
réponse, le jeton reprend sa circulation normale
53
Ajout d’une station sur le réseauAjout d’une station sur le réseau
Une station ne peut s'insérer dans l'anneau que si elle y
est invitée par son futur prédécesseur
54
Ajout d’une station sur le réseauAjout d’une station sur le réseau
Lors d'une phase d'insertion, une seule station peut s'insérer
Si plusieurs stations se trouvent dans l'intervalle d'insertion, il
y a collision : une procédure resolve contention se met en
place
55
Suppression d’une stationSuppression d’une station
Une station qui désire se retirer
◦ attend d'être en possession du jeton
◦ envoie une trame "Set Successor "à sa précédente avec comme
numéro sa suivante
◦ envoie le jeton à sa suivante avec comme adresse source sa
précédente
Une station défaillante (anneau rompu)Une station défaillante (anneau rompu)
◦ l'émetteur du jeton écoute le support pour savoir si son
successeur retransmet le jeton
◦ si ce n'est pas le cas, il émet une trame "who follows ?"
contenant l'adresse de la station défaillante
◦ une station qui reconnaît dans cette trame une adresse égale à
celle de son prédécesseur met à jour son PS etenvoie une trame
"Set Successor "
56

Contenu connexe

Tendances

Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 
Architecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesArchitecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesManel Boumahrat
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]elthier
 
Contrôle de congestion et gestion du trafic dans les réseaux atm
Contrôle de congestion et gestion du trafic dans les réseaux atmContrôle de congestion et gestion du trafic dans les réseaux atm
Contrôle de congestion et gestion du trafic dans les réseaux atmMounir Moucharraf
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05LeslyOctave
 
Les réseaux mesh
Les réseaux meshLes réseaux mesh
Les réseaux meshmezlini
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atmSyfeddine OIHI
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Soumia Elyakote HERMA
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)YasmineChihab
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hochamouze
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Realistic simulations of delay tolerant networks
Realistic simulations of  delay tolerant networksRealistic simulations of  delay tolerant networks
Realistic simulations of delay tolerant networksAmir Krifa
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 

Tendances (20)

Routage rip
Routage ripRoutage rip
Routage rip
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Architecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobilesArchitecture protocolaire des réseaux mobiles
Architecture protocolaire des réseaux mobiles
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]
 
Contrôle de congestion et gestion du trafic dans les réseaux atm
Contrôle de congestion et gestion du trafic dans les réseaux atmContrôle de congestion et gestion du trafic dans les réseaux atm
Contrôle de congestion et gestion du trafic dans les réseaux atm
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Couche1 couche2 s4_v05
Couche1 couche2 s4_v05Couche1 couche2 s4_v05
Couche1 couche2 s4_v05
 
Les réseaux mesh
Les réseaux meshLes réseaux mesh
Les réseaux mesh
 
Hdlc
HdlcHdlc
Hdlc
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Realistic simulations of delay tolerant networks
Realistic simulations of  delay tolerant networksRealistic simulations of  delay tolerant networks
Realistic simulations of delay tolerant networks
 
2 ad hoc
2 ad hoc2 ad hoc
2 ad hoc
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 

En vedette

S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Glossaire auvergne
Glossaire auvergneGlossaire auvergne
Glossaire auvergnejp Jambes
 
eRecrutement 2.0 : pistes à explorer pour la communication
eRecrutement 2.0 : pistes à explorer pour la communicationeRecrutement 2.0 : pistes à explorer pour la communication
eRecrutement 2.0 : pistes à explorer pour la communicationDavid Guillocheau
 
Cours7 deux led externes pour faire un jeu de lumière
Cours7   deux led externes pour faire un jeu de lumièreCours7   deux led externes pour faire un jeu de lumière
Cours7 deux led externes pour faire un jeu de lumièrelabsud
 
Cours15 commande d'un servo parpotentiomètre
Cours15   commande d'un servo parpotentiomètreCours15   commande d'un servo parpotentiomètre
Cours15 commande d'un servo parpotentiomètrelabsud
 
Cours13 lire un message sur la liaison série avec un bouton poussoir
Cours13   lire un message sur la liaison série avec un bouton poussoirCours13   lire un message sur la liaison série avec un bouton poussoir
Cours13 lire un message sur la liaison série avec un bouton poussoirlabsud
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Cours0 presentation carte arduino
Cours0   presentation carte arduinoCours0   presentation carte arduino
Cours0 presentation carte arduinolabsud
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 

En vedette (20)

S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
S
SS
S
 
Examen1
Examen1Examen1
Examen1
 
Glossaire auvergne
Glossaire auvergneGlossaire auvergne
Glossaire auvergne
 
eRecrutement 2.0 : pistes à explorer pour la communication
eRecrutement 2.0 : pistes à explorer pour la communicationeRecrutement 2.0 : pistes à explorer pour la communication
eRecrutement 2.0 : pistes à explorer pour la communication
 
Trame mic
Trame micTrame mic
Trame mic
 
Cours7 deux led externes pour faire un jeu de lumière
Cours7   deux led externes pour faire un jeu de lumièreCours7   deux led externes pour faire un jeu de lumière
Cours7 deux led externes pour faire un jeu de lumière
 
Cours15 commande d'un servo parpotentiomètre
Cours15   commande d'un servo parpotentiomètreCours15   commande d'un servo parpotentiomètre
Cours15 commande d'un servo parpotentiomètre
 
Cours13 lire un message sur la liaison série avec un bouton poussoir
Cours13   lire un message sur la liaison série avec un bouton poussoirCours13   lire un message sur la liaison série avec un bouton poussoir
Cours13 lire un message sur la liaison série avec un bouton poussoir
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Cours0 presentation carte arduino
Cours0   presentation carte arduinoCours0   presentation carte arduino
Cours0 presentation carte arduino
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 

Similaire à Complément réseaux informatiques

res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdfkohay75604
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhmbocktina
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptsaaid6
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Reseaux-sansfil.pptx
Reseaux-sansfil.pptxReseaux-sansfil.pptx
Reseaux-sansfil.pptxisrachatta
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdfManalAg
 
Paramétres gsm
Paramétres gsmParamétres gsm
Paramétres gsmDjo Seph
 
Rapport W-CDMA Coding &amp; Multiplexing
Rapport W-CDMA  Coding &amp; MultiplexingRapport W-CDMA  Coding &amp; Multiplexing
Rapport W-CDMA Coding &amp; MultiplexingAnouar Loukili
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Réglage d'un site 2G
Réglage d'un site 2G Réglage d'un site 2G
Réglage d'un site 2G kawtar dziri
 

Similaire à Complément réseaux informatiques (20)

Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
 
Atm
AtmAtm
Atm
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
 
CDMA
CDMACDMA
CDMA
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Reseaux-sansfil.pptx
Reseaux-sansfil.pptxReseaux-sansfil.pptx
Reseaux-sansfil.pptx
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdf
 
Paramétres gsm
Paramétres gsmParamétres gsm
Paramétres gsm
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Rapport W-CDMA Coding &amp; Multiplexing
Rapport W-CDMA  Coding &amp; MultiplexingRapport W-CDMA  Coding &amp; Multiplexing
Rapport W-CDMA Coding &amp; Multiplexing
 
Switching
SwitchingSwitching
Switching
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Réglage d'un site 2G
Réglage d'un site 2G Réglage d'un site 2G
Réglage d'un site 2G
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 

Plus de TECOS

Bouhamed vuejs-meetup-tecos
Bouhamed vuejs-meetup-tecosBouhamed vuejs-meetup-tecos
Bouhamed vuejs-meetup-tecosTECOS
 
D3 js-last
D3 js-lastD3 js-last
D3 js-lastTECOS
 
Summer internship
Summer internshipSummer internship
Summer internshipTECOS
 
Mohamed bouhamed - ccna2
Mohamed bouhamed  - ccna2Mohamed bouhamed  - ccna2
Mohamed bouhamed - ccna2TECOS
 
Mohamed bouhamed - ccna1
Mohamed bouhamed  -  ccna1Mohamed bouhamed  -  ccna1
Mohamed bouhamed - ccna1TECOS
 
Mobile certified
Mobile certifiedMobile certified
Mobile certifiedTECOS
 
Analytics certified
Analytics certifiedAnalytics certified
Analytics certifiedTECOS
 
Ad words certified
Ad words certifiedAd words certified
Ad words certifiedTECOS
 
Télémétrie d’openstack
Télémétrie d’openstackTélémétrie d’openstack
Télémétrie d’openstackTECOS
 
cloudu certification
cloudu certificationcloudu certification
cloudu certificationTECOS
 
Internship report
Internship reportInternship report
Internship reportTECOS
 
Gsm presntation
Gsm presntationGsm presntation
Gsm presntationTECOS
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iitTECOS
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
chapitre 1
chapitre 1chapitre 1
chapitre 1TECOS
 
Serveur web iit_asr_p2i
Serveur web iit_asr_p2iServeur web iit_asr_p2i
Serveur web iit_asr_p2iTECOS
 
Examen
Examen Examen
Examen TECOS
 
04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)TECOS
 

Plus de TECOS (20)

Bouhamed vuejs-meetup-tecos
Bouhamed vuejs-meetup-tecosBouhamed vuejs-meetup-tecos
Bouhamed vuejs-meetup-tecos
 
D3 js-last
D3 js-lastD3 js-last
D3 js-last
 
Mta
MtaMta
Mta
 
Summer internship
Summer internshipSummer internship
Summer internship
 
Mohamed bouhamed - ccna2
Mohamed bouhamed  - ccna2Mohamed bouhamed  - ccna2
Mohamed bouhamed - ccna2
 
Mohamed bouhamed - ccna1
Mohamed bouhamed  -  ccna1Mohamed bouhamed  -  ccna1
Mohamed bouhamed - ccna1
 
Mobile certified
Mobile certifiedMobile certified
Mobile certified
 
Analytics certified
Analytics certifiedAnalytics certified
Analytics certified
 
Ad words certified
Ad words certifiedAd words certified
Ad words certified
 
Télémétrie d’openstack
Télémétrie d’openstackTélémétrie d’openstack
Télémétrie d’openstack
 
cloudu certification
cloudu certificationcloudu certification
cloudu certification
 
Internship report
Internship reportInternship report
Internship report
 
Gsm presntation
Gsm presntationGsm presntation
Gsm presntation
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
chapitre 1
chapitre 1chapitre 1
chapitre 1
 
Serveur web iit_asr_p2i
Serveur web iit_asr_p2iServeur web iit_asr_p2i
Serveur web iit_asr_p2i
 
Examen
Examen Examen
Examen
 
04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)
 

Dernier

Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Atelier Canopé 37 - Tours
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Majida Antonios, M.Ed.
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...Unidad de Espiritualidad Eudista
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 

Dernier (17)

Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 

Complément réseaux informatiques

  • 1. Complément réseauxComplément réseaux informatiquesinformatiques Ethernet, anneau à jeton, bus à jeton Ikram SmaouiTrigui
  • 2. Accès au médiaAccès au média Il y’a plusieurs méthodes d’accès au media qui sont utilisées pour organiser l’accès au media et éviter les collisions. On distingue essentiellement 3 types d’accès :On distingue essentiellement 3 types d’accès : – L’accès statique. – L’accès dynamique. – L’accès hybride. 2
  • 3. Accès au médiaAccès au média L’accès statique : La bande passante répartie de façon définitive entre les stations soit avec une répartition dans le temps soit avec une répartition en fréquence. Ces techniques de répartition du support detechniques de répartition du support de transmission sont bien adaptées à des environnements où l’ajout et le retrait des stations sont rares (exemple les réseaux satellitaires), mais ne conviennent pas à des environnements dynamiques (exemple les réseaux locaux). 3
  • 4. Accès au médiaAccès au média TDMA: Time Division Multiple Access :appelée aussi AMRT (Accès Multiple à Répartition dans le Temps). Elle consiste à découper le temps en période appelée trame, chaque trame est découpée en « n » tranches detrame est découpée en « n » tranches de temps appelées « time slot ». A l’intérieur de chaque trame, un time slot est réservé par station. Elle occupe toujours le même numéro de time slot et possède ainsi un droit d’accès périodique et exclusif au canal. 4
  • 5. Accès au médiaAccès au média Chaque utilisateur peut alors accéder à laChaque utilisateur peut alors accéder à la totalité de la bande fréquentielle mais seulement à son tour (son time slot). Il faut alors une parfaite synchronisation entre les utilisateurs pour éviter les interférences entre les signaux. 5
  • 6. Accès au médiaAccès au média FDMA : Frequency Division Multiple Access : appelée aussi : AMRF (Accès multiple à répartition en fréquence). Son principe est de répartir la bande fréquentielle disponible entre les différents utilisateurs ainsi chaqueentre les différents utilisateurs ainsi chaque utilisateur dispose de sa propre sous bande qu´il peut utiliser à tout moment. On utilise souvent une bande de garde entre les sous bandes adjacentes pour éviter l’interférence. 6
  • 8. Accès au médiaAccès au média Accès dynamique : Permet une allocation dynamique de la bande passante. La bande n’est allouée à une station que si cette dernière en a besoin. Dans ce type d’accès on peut distinguer: dernière en a besoin. Dans ce type d’accès on peut distinguer: – Accès déterministe – Accès aléatoire 8
  • 9. Accès au médiaAccès au média Accès déterministe: Un mécanisme de décision permet de choisir la station qui a le droit d´émettre ses données pendant une durée de temps bien déterminée. Onune durée de temps bien déterminée. On distingue deux types de contrôle d’accès au câble : ◦ Contrôle centralisé par polling (Interrogation). ◦ Contrôle centralisé par jeton. 9
  • 10. Accès au médiaAccès au média Contrôle centralisé par polling : Le polling ou interrogation est généralement envoyé sur des réseaux en étoile ou en bus. Cette méthode suppose l’existence d’une station primaire (Maître) qui gère l’accès au support, méthode suppose l’existence d’une station primaire (Maître) qui gère l’accès au support, cette station invite les autres stations secondaires (Esclaves) à émettre selon un ordre bien déterminé dans une table de structuration (priorité). La fiabilité du réseau dépend du maître. 10
  • 11. Accès au médiaAccès au média 11
  • 12. Accès au médiaAccès au média Contrôle centralisé par jeton: Selon cette technique le contrôle d’accès s’effectue de manière répartie au moyen d’une trame particulière appelée jeton de taille 3 ∅ en générale. ∅ générale. Le jeton représente le droit d’accès au média. Le jeton passe d’une station à une autre dans un ordre donné, il distribue ainsi le droit d’accès à toutes les stations. Il faut éviter qu’une station monopolise le jeton et éviter toute perte de jeton. 12
  • 13. Accès au médiaAccès au média 13
  • 14. Accès au médiaAccès au média Accès aléatoire : Une station qui désire envoyer une trame n’a pas besoin d’autorisation pour le faire, l’accès est alors direct au canal. Dans ce cas, on doit éviter le conflit d’accès.conflit d’accès. Le protocole le plus connu pour cette méthode est le CSMA (Carrier Sense Multiple Access). Ce protocole oblige la station d’écouter le canal avant de transmettre pour éviter les collisions. 14
  • 16. PlanPlan I/ Caractéristiques II/ Le standard 802.3 III/ Le protocole CSMA/CD IV/ Format de la trame EthernetIV/ Format de la trame Ethernet V/ Les techniques d’interconnexion 16
  • 17. CaractéristiquesCaractéristiques Le réseau Ethernet est la technologie des réseaux locaux la plus répandue, elle consiste en un réseau de plusieurs PC reliés par un câble coaxial selon une topologie en bus. Le réseau Ethernet est apparu en 1970, son protocole d’accès était Aloha. Ce protocole d’accès est ensuite amélioré. Le développement du protocole Aloha a donnéamélioré. Le développement du protocole Aloha a donné naissance à un nouveau protocole normalisé par IEEE, appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Le standard correspondant est 802.3. Le principe de base de la méthode d´accès sur ce réseau est comme suit : la station émettrice doit tout d’abord écouter le canal avant de transmettre pour diminuer le risque de collision et elle doit continuer à écouter le canal pendant sa transmission pour détecter la collision s´il y a lieu. 17
  • 18. Le standard 802.3Le standard 802.3 18
  • 19. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Principe de fonctionnement : Le protocole CSMA/CD est un protocole d´accès aléatoire qui permet à toute station d’envoyer à tout instant, ce qui engendre desd’envoyer à tout instant, ce qui engendre des collisions. Pour diminuer le risque de collision le protocole CSMA/CD propose des règles avant la transmission d’une trame, pendant la transmission et en cas de collision. 19
  • 20. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Avant la transmission d’une trame : La transmission d’une trame ne peut commencer que si le canal est libre. Avant de transmettre, une station se met àde transmettre, une station se met à l’écoute du canal. Si elle ne détecte aucune transmission elle envoie ses données, sinon elle attend que le canal devienne libre pour émettre ses données. 20
  • 21. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Pendant la transmission d’une trame : 21
  • 22. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Détection de la collision : 22
  • 23. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) La période de vulnérabilité : « ∆t » représente le temps qui sépare les deux stations les plus éloignées du réseau et la durée maximale pour que la station la plus éloignée du réseau peut détecter la présence de signal. Cette période représente la période d’écoute minimale de chaque station avant la transmission. La fenêtre de collision « slot time » représente la duréeLa fenêtre de collision « slot time » représente la durée maximale qui s’écoule avant qu´une station détecte sa propre collision. Elle représente alors la durée au bout de laquelle une station est sûre de réussir sa transmission. Cette durée est égale à 2∆t. Elle représente 2 fois le temps de propagation sur le canal = 2Tp (dans le cas où les deux stations sont les plus éloignées sur le canal le temps de propagation est égal à ∆t). La durée de la fenêtre de collision détermine la taille minimale de la trame. 23
  • 24. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) Reprise après collision : Après la détection de la collision, la station doit retransmettre la même trame après un certain temps aléatoire qui dépend de la valeur du « slot time » et du nombre « N » de collisions successives subites par la même trame. L’algorithme Backoff est le suivant Procédure Backoff (attemps : integer ; maxbacoff : integer) ;Procédure Backoff (attemps : integer ; maxbacoff : integer) ; Const slot_time ; backoff_limit =10 ; Var delay : integer ; Begin If attempts=1 then maxbackoff:=2 Else If attempts<= backoff_limit Then maxbackoff := maxbackoff*2 Else maxbackoff:=210; Delay:= int(random*maxbackoff); Wait (delay*slot_time); End; 24
  • 25. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous couche MAC)couche MAC) 25
  • 26. Format de la trame EthernetFormat de la trame Ethernet La durée minimale d’un slot time (Ethernet 10 Mbit/s) = 51.2 μs Temps d’inter-trame = 9.6 μs La taille minimale de trame = 64 Ø et une taille maximale égale à 1518 Ø. 26
  • 27. Format de la trame EthernetFormat de la trame Ethernet Préambule : (amorce) Ce champ permet de synchroniser les horloges des stations émettrices et réceptrices. Marqueur de début : Il indique le début de la trame. Adresse de destination et adresse source: Elles représentent les adresses physiques respectives du destinataire et de la source codées sur 6 Ø. Longueur de données : Il indique la longueur de donnéesLongueur de données : Il indique la longueur de données utiles en nombre d’octet il permet de distinguer entre les données et les octets de bourrage. Octets de bourrage : Ce sont des données sans signification, on les utilise pour atteindre la taille minimale de la trame si on n’a pas de données suffisantes. FCS (Frame Control Sequence) : C´est une séquence de contrôle de trame constituée de mot de 32 bits permettant le contrôle et la détection des erreurs. 27
  • 28. Format de la trame EthernetFormat de la trame Ethernet L’utilisation d’une adresse de groupe permet à plusieurs stations de recevoir la même trame, on parle alors d’adressage multicast. Si la diffusion est faite sur tout le réseau, le champ de destination ne comporte que des bits à 1, l’adressage est de type broadcast.bits à 1, l’adressage est de type broadcast. On parle d´adressage unicast dans le cas d´un adressage vers une seule adresse bien définie. La trame Ethernet ne peut contenir que des adresses de 6Ø alors que la trame de standard IEEE 802.3 peut contenir des adresses de longueurs entre 2 et 6Ø. 28
  • 29. L’interconnexionL’interconnexion Les équipements d’interconnexion : N° de couche du modèle OSI matériel d´interconnexion 1ére couche (physique) répéteurs1ére couche (physique) répéteurs 2éme couche (LD) ponts 3éme couche (réseau) routeurs Couches supérieures (4, 5, 6 et 7) passerelles 29
  • 30. L’interconnexionL’interconnexion les répéteurs : Ces équipements font la liaison au niveau de la couche physique, ils sont indépendants du protocole. Le répéteur permet d’interconnecter des segments ensemble sans aucune modification, le répéteur reçoit un signal depuis un segment, il l’amplifie puis le retransmet sur le deuxième segment sans mémoriser les informations. Le répéteur répètesans mémoriser les informations. Le répéteur répète même les collisions. On peut utiliser au maximum 4 répéteurs successifs sur un chemin de données, la distance qui sépare deux répéteurs successifs est de 500 m au maximum. Un répéteur permet aussi de connecter des supports de différents types, par exemple câble épais et câble fin, câble coaxial et fibre optique. Le répéteur ne permet pas de modifier le débit de transmission puisqu’il ne mémorise pas les signaux. 30
  • 31. L’interconnexionL’interconnexion Les ponts (bridges) : Ces équipements comprennent les couches physique et liaison de données. Ils permettent d’interconnecter des réseaux locaux homogènes (mêmes protocoles de couche réseau et des couches supérieures) mais complètement indépendants. Ils opèrent au niveau de la couche de liaison de données et sont doncniveau de la couche de liaison de données et sont donc capables de procéder à une reconnaissance d’adresses MAC. Les ponts ne propagent pas la collision sur tous les segments. 31
  • 32. L’interconnexionL’interconnexion Les routeurs : Ces équipements complexes comprennent les couches de niveau physique, liaison de données et réseau. Lorsque ces équipements d’interconnexion sont utilisés, on doit faire la distinction entre une station locale et une autre sur le réseau distant. L’interconnexion est réalisée au niveau réseau. Les routeurs sont en fait des relais qui utilisent l’adressage du niveau paquet. Ils fonctionnent avec des stations qui ont la Les routeurs sont en fait des relais qui utilisent l’adressage du niveau paquet. Ils fonctionnent avec des stations qui ont la même couche 3 du modèle OSI. Les routeurs possèdent des tables de routage construites soit manuellement soit dynamiquement par l’intermédiaire de protocoles spécialisés. Ces tables permettent aux routeurs de déterminer automatiquement la procédure optimale pour transférer les données à travers les réseaux. Le routeur peut choisir l’itinéraire en fonction du facteur coût, de l’encombrement et des délais. 32
  • 33. L’interconnexionL’interconnexion Les routeurs ajoutent des délais significatifs, car ils fonctionnent en « store and forward ». Les routeurs sont de très bons filtres qui ne laissent pas passer les collisions.laissent pas passer les collisions. 33
  • 35. PlanPlan I/ Introduction II/ Principe de base III/ Format de la trame 802.5 (trame Token Ring)Ring) IV/ Notion de priorité 35
  • 36. IntroductionIntroduction L’anneau à jeton appelé aussi « Token Ring » est un réseau de topologie en anneau interconnectant plusieurs stations entre elles par des liaisons point à point en formant une boucle fermée.fermée. L’accès dans ce réseau est organisé par le jeton. Le débit de transmission est de 4 à 16Mbits/s. Ce type de réseau est initialement conçu par IBM, il est normalisé IEEE 802.5. Ce réseau est plus complexe et plus cher que le réseau Ethernet mais il est plus performant. 36
  • 37. Principe de basePrincipe de base Un anneau est constitué d’un ensemble de stations reliées entre elles par une succession de liaisons point à point formant une boucle fermée. Chaque station de l’anneau se comporte comme un répéteur (si elle n’a pas de trame à émettre) : elle reçoit le signal, l’amplifie et le retransmet sur le réseau pour la station qui la suit suivant le sens de rotation de l’anneau.de rotation de l’anneau. 37
  • 38. Principe de basePrincipe de base L’anneau est un média multipoints dans lequel une station et une seule peut émettre à un instant donné. La sélection de la station émettrice repose sur un mécanisme de jeton qui circule sur l’anneau. Le jeton est de longueur 3 octets. Une station qui possède le jeton libre peut émettre ses données vers le destinataire en marquant le jeton occupé et sans dépasser une certaine limite de temps bien déterminée données vers le destinataire en marquant le jeton occupé et sans dépasser une certaine limite de temps bien déterminée (THT : Time Holding Token). Une trame émise sur l’anneau circule de nœud en noeud jusqu’à atteindre le destinataire. Lorsque le destinataire reçoit la trame, il garde une copie et la réémet sur l’anneau en indiquant sur la trame sa réception. Cette trame sera retirée par l’émetteur qui libère le jeton. Le retrait de la trame du réseau doit se faire uniquement par l’émetteur. 38
  • 39. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) Deux formats de trames sont utilisés par le protocole 802.5 : un format pour le jeton et un format pour la trame de données. – Le jeton, qui définit le droit d’émettre sur le réseau, est constitué de 3octets. – Le jeton, qui définit le droit d’émettre sur le réseau, est constitué de 3octets. 39
  • 40. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) – La trame de données : SFS : Start Frame Sequence. EFS : End Frame Sequence. • SD (Starting Delimiter) : de taille 1 octet, il permet à la couche physique de reconnaître le début de la trame. 40
  • 41. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) AC (Access Control) : de taille 1 octet, il permet l’accès au réseau, formé par les bits suivants : PPP : indique la priorité actuelle du jeton (la priorité de la station émettrice doit être supérieure).émettrice doit être supérieure). T : égal à « 0 » si le jeton est libre et égal à « 1 » s’il s’agit d’une trame (jeton occupé). M : Monitor, utilisé par le moniteur sur l’anneau pour marquer la trame. Mise à « 0 » par l’émetteur et à « 1 » par le contrôleur de réseau (moniteur) lorsqu’il voit passer la trame, si celui-ci la revoit passer, il la retire du réseau car celle-ci aurait déjà fait un tour complet sans que la station émettrice ne l’a retirée. RRR : bits de réservation de priorité, permet à une station de plus grande priorité d’augmenter la priorité du prochain jeton. 41
  • 42. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) FC (Frame Control) : de taille 1 octet. Les deux premiers bits définissent le type de la trame (MAC ou LLC). Les six bits suivants permettent de différencier les trames du même type. @ source et @ destination : Ils ont le même format que les autres réseaux locaux. @ source et @ destination : Ils ont le même format que les autres réseaux locaux. RI (Routing Information) : Il permet le routage de la trame par la station source. INFO : le champ de données, il peut être vide et n’a pas de taille maximale. 42
  • 43. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame TokenToken Ring)Ring) FCS (Frame Check Sequence) : de taille 4 octets, il assure le contrôle d’erreur par le calcul polynomial. ED (Ending Delimiter) : de taille 1 octet, il indique la fin de la trame. Il indique s’il s’agit d’une trame intermédiaire (l’avant dernier bit activé à « 1 » par la station émettrice) et il indique s’il y a une erreur sur la intermédiaire (l’avant dernier bit activé à « 1 » par la station émettrice) et il indique s’il y a une erreur sur la trame (dernier bit activé à « 1 » par l’une des stations). FS (Frame Status) : de taille 1 octet, il indique les conditions de réception de la trame (si le récepteur est reconnu, si la trame a été copiée par le récepteur). 43
  • 44. Notion de prioritéNotion de priorité Le jeton est géré par toutes les stations qui coopèrent sur l’anneau. Tout jeton a un niveau de priorité réservée RRR et toute trame à émettre a un niveau de priorité Pt. A un instant donné le jeton RRR et toute trame à émettre a un niveau de priorité Pt. A un instant donné le jeton est soit libre soit occupé. 44
  • 45. Notion de prioritéNotion de priorité Une station désirant émettre une trame de priorité Pt doit attendre l’arrivé du jeton : – Si le jeton est libre et Pt est supérieure ou égale à PPP, la station capture le jeton, transmet sa trame de priorité Pt et conserve en interne l’ancienne valeur de priorité PPP. Lorsque la station n’a plus de trame à émettre ou que la priorité de celle-ci est inférieure à PPP, elle libère le jeton en mettant PPP=max (RRR courant, ancienne valeur de PPP) et priorité de celle-ci est inférieure à PPP, elle libère le jeton en mettant PPP=max (RRR courant, ancienne valeur de PPP) et RRR=0. – Si le jeton n’est pas libre et Pt > RRR, la station réserve un jeton de priorité Pt en mettant la valeur de RRR= Pt. Ultérieurement et lorsque le jeton sera libéré et si entre temps aucune autre station n’a augmenté la valeur du RRR, la station peut capturer le jeton et transmettre ses données. – Si le jeton est libre et Pt < PPP, la station laisse passer le jeton et peut effectuer la réservation si elle a le droit. 45
  • 47. PlanPlan I/ Introduction II/ Principe de base III/ Format de la trame 802.4 (trame Token Bus)Bus) IV/ Notion de priorité V/ Procédure de réveil 47
  • 48. IntroductionIntroduction Le bus à jeton appelé aussi « Token Bus » est un réseau de topologie en bus interconnectant plusieurs stations entre elles par des liaisons point à point. La méthode d’accès dans ce réseau est leLa méthode d’accès dans ce réseau est le jeton. Les stations sur le bus sont organisées sur un anneau logique. Ce type de réseau est normalisé IEEE 802.4. 48
  • 49. Principe de basePrincipe de base Le bus assure la diffusion des signaux vers toutes les stations et le jeton détermine un accès séquentiel sans collision. Les stations connectées forment un anneau logique rangé par ordre décroissant de leurs adresses. Chaque station connaît son emplacement dans l’anneau virtuel et connaît les adresses de son successeur et son prédécesseur qui seront enregistrées dans des registres. La station qui a la plus petite de son successeur et son prédécesseur qui seront enregistrées dans des registres. La station qui a la plus petite adresse considère comme son successeur la station qui a la plus grande adresse pour former ainsi une boucle logique fermée. A l’initialisation de l’anneau logique la station ayant la plus grande adresse a le droit d’émettre la première, puis passe le jeton. Chaque station qui possède le jeton émet ses trames pendant une durée limitée bien déterminé (THT), puis envoie le jeton à son successeur. 49
  • 50. Format de la trame 802.4 (trameFormat de la trame 802.4 (trame TokenToken Bus)Bus) Préambule : c’est une suite de bits qui permet de synchroniser les horloges émetteur-récepteur.synchroniser les horloges émetteur-récepteur. – SD (Start Delimiter) : c’est un délimiteur de début de trame. – FC (Frame control) : définit le type de la trame (trame de gestion, trame de données (LLC) ou trame de contrôle MAC). – FCS (Frame Control Sequence) : sert à contrôler l’intégrité de la transmission. – ED (End Delimiter) : Délimiteur de fin de trame (même rôle que dans le cas de la trame 802.5). 50
  • 51. Notion de prioritéNotion de priorité Il existe 4 niveaux de priorité (0, 2, 4, 6). Chaque station émet en premier ses trames de forte priorité pendant une durée de temps de transmission.temps de transmission. Chaque station arme son temporisateur THT lors de l’envoi des trames. Tant que ce temps n’a pas expiré, elle peut envoyer d’autres trames sinon elle relâche le jeton. 51
  • 52. Procédure de réveilProcédure de réveil Elle concerne l’insertion d’une nouvelle station sur l’anneau logique. La station qui possède le jeton lance périodiquement (tous les N passages du jeton, 16<N<255) la procédure de réveil, juste avant de remettre le jeton à la station voisine et ce seulement si le temps écoulé depuis la dernière fois où elle a eu le jeton n’est pas supérieur à une valeur fixée appelée target_rotation_time (tempssupérieur à une valeur fixée appelée target_rotation_time (temps maximum de rotation cible du jeton). Si la tentative d’insertion est possible, la station remet son Timer à zéro et transmet une trame de type sollicit_processor (recherche successeur). Puis la station attend une réponse durant une période appelée fenêtre de réponse ou slot time (égale au temps d’émission d’une trame + le temps maximum de propagation aller et retour d’une trame sur le bus). 52
  • 53. Procédure de réveilProcédure de réveil La trame sollicit_processor communique à des stations désirant entrer dans l’anneau. Chaque station possédant une adresse incluse dans l’intervalle délimité par l’adresse source et l’adresse du successeur de cette source doit répondre par la trame set_successor dans laquelle elle met son adresse (nouveauset_successor dans laquelle elle met son adresse (nouveau successeur de celui qui l’a sollicité). Si une seule station se porte candidate, elle s’insère sur l’anneau et devient la prochaine station destinataire du jeton. Si 2 ou plusieurs stations se portent candidates, on aura collision entre les trames de réponse et la station détenant le jeton fera alors l’arbitrage (résolution de contention). Si aucune station ne se porte candidate pendant la fenêtre de réponse, le jeton reprend sa circulation normale 53
  • 54. Ajout d’une station sur le réseauAjout d’une station sur le réseau Une station ne peut s'insérer dans l'anneau que si elle y est invitée par son futur prédécesseur 54
  • 55. Ajout d’une station sur le réseauAjout d’une station sur le réseau Lors d'une phase d'insertion, une seule station peut s'insérer Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : une procédure resolve contention se met en place 55
  • 56. Suppression d’une stationSuppression d’une station Une station qui désire se retirer ◦ attend d'être en possession du jeton ◦ envoie une trame "Set Successor "à sa précédente avec comme numéro sa suivante ◦ envoie le jeton à sa suivante avec comme adresse source sa précédente Une station défaillante (anneau rompu)Une station défaillante (anneau rompu) ◦ l'émetteur du jeton écoute le support pour savoir si son successeur retransmet le jeton ◦ si ce n'est pas le cas, il émet une trame "who follows ?" contenant l'adresse de la station défaillante ◦ une station qui reconnaît dans cette trame une adresse égale à celle de son prédécesseur met à jour son PS etenvoie une trame "Set Successor " 56