SlideShare une entreprise Scribd logo
Chapitre 4 :
Méthodes D’accès dans les
réseaux locaux
Plan
1) Définition d’un protocole d’accès
2) Classification des méthodes d’accès
 Méthodes d’accès statiques
 Méthodes d’accès non déterministe
 Méthodes d’accès déterministes
74
I.KECHICHEBELAIBA
1. PROTOCOLES D’ACCÈS: DÉFINITION
75
I.KECHICHEBELAIBA
 Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
 Des conflits d’accès apparaissent si plusieurs stations émettent
simultanément
Les méthodes d’accès permettent de résoudre ces conflits.
 Un protocole de communication est un ensemble de règles qui
déterminent
 comment et quand les stations sont autorisées à transmettre ou recevoir
des données,
 comment les données sont formatées,
 comment le contrôle d'erreur est effectué, etc
 Un protocole d´accès (MAC -Media Access Control-) est un ensemble
de règles qui contrôlent l'accès à un moyen de communication
(physique) entre les différents utilisateurs.
Protocole d’accès : définition 1/2
76
I.KECHICHEBELAIBA
 On distingue deux types de supports:
 Supports partagés
 Suppors non partagés
 Dans Le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
 Exemple : les topologies point à point (le support
n’interconnecte que deux nœuds).
 Dans Le cas des supports partagés, le contrôle est impératif si on
veut éviter ou minimiser les collisions
Protocole d’accès : définition 2/2
77
I.KECHICHEBELAIBA
 Organiser la transmission pour éviter les collisions au niveau du
canal partagé
 Une utilisation efficace/optimale du canal
 Des performances stabiles (QoS)
 quité entre les stations
X Mécanismes complexes
Protocole d’accès : Objectifs
78
I.KECHICHEBELAIBA
Contrôle d’accès sur support partagé
Problématique 1/2
79
I.KECHICHEBELAIBA
 Illustration du problème
 support unique pour n émetteurs/récepteurs
accès multiple qui peut générer un conflit d’accès!
Il nous faut une méthode d’accès appropriée par technologie
de réseau.
 3 Types de méthodes
Contrôle d’accès sur support partagé
Problématique 2/2
80
I.KECHICHEBELAIBA
2. MÉTHODES D’ACCÈS STATIQUES
81
I.KECHICHEBELAIBA
 Partage des fréquences(FDM : FrequencyDivision Multiplexing)
 Allocation de différents canaux de fréquences aux différents
utilisateurs.
 Partage du temps(STDM: SynchronousTime Division Multiplexing)
 Allocation d’intervalles de temps spécifiques aux différents
utilisateurs.
Méthodes d’accès statiques 1/3
Le partage est STATIQUE en
ce que chaque émetteur sait une
fois pour toutes quand il peut
émettre.
82
I.KECHICHEBELAIBA
 FDMA (Frequency Division Multiple Access)
 Le spectre de fréquence est subdivisé en bandes de fréquences
(canaux).
 Chaque station se voit attribuée une bande fixe de fréquence.
 Une bande allouée ne peut plus être utilisée même si la station à
laquelle elle a été allouée est silencieuse.
Méthodes d’accès statiques 2/3
83
I.KECHICHEBELAIBA
TDMA (Time Division Multiple Access)
 Le temps est découpé en supertrames (trames temporelles) de
même taille.
 Chaque supertrame est découpée en slots de taille fixe.
 Dans chaque supertrame, chaque station i a le droit d’utiliser
Ni slots
 Technique de service : Round Robin.
 Tout slot laissé libre par une station ne peut être utilisé par les
autres stations.
Méthodes d’accès statiques 3/3
84
I.KECHICHEBELAIBA
3. MÉTHODES D’ACCÈS NON DÉTERMINISTES
85
I.KECHICHEBELAIBA
Les méthodesCSMA(Carrier Sense Multiple Access)
 Accès multiple avec détection de porteuse
 Porteuse: signal porteur de données
ANNEAU DE CAMBRIDGE
Méthodes d’accès non déterministes
Chaque émetteur tente
d’émettre lorsqu’il en a besoin,
indépendamment des autres.
 Une procédure spéciale doit
être implémentée afin de gérer
les conflits(compétition).
86
I.KECHICHEBELAIBA
 CSMApersistant
 pour émettre, une station écoute la voie (détection de porteuse : carrier
sense), si celle-ci est libre, elle émet sa trame aussitôt.
 CSMAnon-persistant
 idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer
d'émettre sa trame.
 CSMA / Collision Detection
 idem mais arrêt immédiat de la transmission dés qu'une collision est
détectée.
 Ex: Ethernet Partagé
 CSMA / DeterministicCollision Resolution
 idem mais lors d‘une collision, les stations se positionnent en groupes de
priorité.
 Ex: Ethernet Commuté
 CSMA / Collision Avoidance
 mécanismes implémentés pour éviter les collisions (non détectables),
annonce accès + acquittement
 Ex: CAN (Réseaux locaux industriels) ; Wifi
Méthodes d’accès non déterministes: CSMA
87
I.KECHICHEBELAIBA
 Inconvénient du CSMA:
 Suite à une collision, le canal reste inexploitable pendant toute la durée de
transmission des trames endommagées
 Amélioration: Collision detection (CD): poursuivre l´ecoute lors de
la transmission
RQ: Une collision est présumée, si le message lu est différent de celui émit.
 Principe:
1. si le canal est libre transmettre sinon passer à 2
2. si le canal est occupé, continuer l’écoute jusqu’à la libération du
canal. Transmettre par la suite.
3. Si une collision est détectée durant la transmission, arrêter la
transmission et transmettre un ‘jamming signal’
4. Attendre un temps aléatoire avant de reprendre
Méthodes d’accès non déterministes:
CSMA/CD
88
I.KECHICHEBELAIBA
 En même temps qu'elle émet, la station écoute le support pour voir si une autre
station a envoyé quelque chose avant elle (signaux non détectés).
 Si tout va bien, elle continue à envoyer.
 S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a
collision.
 En cas de collision, la station se met à envoyer des données de bourrage pour
informer toutes les stations de la collision afin qu’elles invoquent un algorithme
d’interruption et arrête la transmission.
Cet algorithme demande à tous les périphériques de cesser leur transmission
pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de
diminuer.
 Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la
retransmission.
 RQ:Ce délai s'agrandit à chaque échec de transmission.
 Avantages:
 Abandonner l’émission des qu’une collision est détectée
 Ne pas attendre d’acquittement
Méthodes d’accès non déterministes:
CSMA/CD
89
I.KECHICHEBELAIBA
 Backoff-Algorithm
 Transmission
 1. collision
 attente: 0/1 Slot de temps
 2. collision
 attente: 0/1/2/3 Slot de temps
 i.collision
 attente: 0/1/…/2i-1 Slot de temps
Méthodes d’accès non déterministes:
CSMA/CD
90
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
91
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
 Exemple
 Soit un bus partagé entre 8 stations.
 Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.
 La transmission d’un trames dure un slot de temps
 Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à
la transmission de toutes les trames.
 Ci-dessous les résultats associés à l’algorithme back-off des
station désirant émettre des données.
1 2 3 4 5
Station0 0 0 0 2 4
Station1 0 0 1 3 3
Station3 0 3 6 7 3
Station6 5 1 0 9 2
station7 5 1 1 3 8
Nombre de
collisions
92
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CD
93
I.KECHICHEBELAIBA
 CSMA/CA : CSMA with Collision Avoidance
 évitement de collision
 Méthode utilisée pour les réseaux sans fil (exemple : WIFI)
 Principe :
 Méthode basée sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur
 La station voulant émettre écoute le réseau:
 si le réseau est encombré, la transmission est différée.
 si le média est libre pendant un temps donné appelé DIFS,
Distributed Inter Frame Space), alors la station peut émettre.
Méthodes d’accès non déterministes:
CSMA/CA
94
I.KECHICHEBELAIBA
1) La station transmet un message RTS (Ready To
Send, prêt à émettre) contenant des
informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.
2) Le récepteur (généralement un point d'accès)
répond un CTS (Clear To Send, champ libre
pour émettre),
3) La station commence l'émission des données.
4) A réception de toutes les données émises par la
station, le récepteur envoie un accusé de
réception (ACK).
.
Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée
Méthodes d’accès non déterministes:
CSMA/CA
95
I.KECHICHEBELAIBA
 Mécanisme RTS/CTS et Problème du terminal caché
 Le problème du terminal caché en utilisant une vérification au
niveau du récepteur
 A et C veulent envoyer à B
 A transmet RTS à B (request to send)
 B transmet CTS à A (clear to send)
 C “entend” CTS provenant de B
 C attend la fin de transmission de A (NAV)
Méthodes d’accès non déterministes:
CSMA/CA
96
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
CSMA/CA
Priorités d’accès dans les réseaux sans fil
97
I.KECHICHEBELAIBA
 Exemple d’application du mécanisme RTS/CTS
L’ACK permet de confirmer la réception de la trame
Méthodes d’accès non déterministes:
CSMA/CA
98
I.KECHICHEBELAIBA
 La première technique à accès aléatoire, appelée ALOHA, a été développée
en 1971 pour un réseau à diffusion reliant les îles de Hawaï
 Principe
 Liaison multipoint
 Permettre à toute station de transmettre dès qu'elle a des données à
envoyer
 Les émissions de deux ou plusieurs messages risquent de se superposer
(collision entre ces messages)
 Les expéditeurs détectent les collisions en écoutant le canal
 Le signal résultant sur le support est non interprétable et les messages en
collision
 sont perdus
 En cas de collision l'expéditeur attend un temps aléatoire avant de
retransmettre le même paquet
 Accès aléatoire collisions  retransmissions  perte dans la bande
passante d'autant plus importante que le nombre de nœuds augmente
Méthodes d’accès non déterministes:
ALOHA
99
I.KECHICHEBELAIBA
 Principe
 Si une station a des informations à émettre alors:
 Envoi immédiat sans se préoccuper des autres
 Si collision alors:
 Retransmettre ultérieurement
 Avantages
 Complètement décentralisé
 Aucune synchronisation préalable à une émission
 Inconvénients
 Perte de l’information suite à une collision
 Perte dans la bande passante puisque la transmission des trames
en
 collision n'est pas interrompue
 Débit 0 si nombre de station augmente
Méthodes d’accès non déterministes:
ALOHA
100
I.KECHICHEBELAIBA
Méthodes d’accès non déterministes:
ALOHA
Envoi de trames
101
I.KECHICHEBELAIBA
 C’est une amélioration de l'ALOHA où le temps est subdivisé en des
intervalles (tranches) correspondant à la transmission de morceaux
de messages de tailles égales
 Une émission n’est permise qu’au début d’une tranche
 Lorsqu’une collision se produit, elle est limitée à une tranche
ainsi si une partie d'un message a été correctement transmise, elle
le sera durant le reste de la tranche
 On arrive ainsi à doubler le débit
 Cette technique est coûteuse à mettre en œuvre étant donné que les
communications doivent être synchronisées
Méthodes d’accès non déterministes:
ALOHA par tranches
102
I.KECHICHEBELAIBA
4. MÉTHODES D’ACCÈS DÉTERMINISTES
103
I.KECHICHEBELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
104
I.KECHICHEBELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)
Méthodes d’accès déterministes:
Par élection
105
I.KECHICHEBELAIBA
 Une station primaire (superviseur) interroge successivement les
autres nœuds s´ils veulent émettre (ce processus s´appelle polling).
 Dans ce cas la station secondaire peut émettre pendant un intervalle
de temps (prédéfinit).
 Adapté pour des réseaux de petite taille
 Soucis :
 La robustesse et la fiabilité du réseau
dépend du maître
 Cette méthode est utilisée:
 dans les réseaux en étoile
 dans le mode PCF (« Point Coordination Function ») du wifi
 Des stations peuvent être favorisées (priorisées) en modifiant l´ordre
et occurrence des interrogations:
 Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1,
Méthodes d’accès déterministes:
Accès par invitation à émettre (polling)
106
I.KECHICHEBELAIBA
Principe de base
Un jeton(droit d’accès) circule d’une station à la suivante.
Si la station veut émettre, elle garde le jeton et émet pendant un temps
limité.
Si la station n’a rien à dire, elle passe le jeton à la suivante.
Le jeton peut être dans l'un des deux états: libre ou occupé
Pour qu’un nœud puisse émettre un message,
il doit attendre que le jeton lui parvienne à l'état libre,
Ensuite le jeton est positionné à l’état occupé
Pour la succession des stations, chaque station a 3 adresses:
TS(This Station)
PS(PreviousStation)
NS(NextStation).
Méthodes d’accès déterministes:
Techniques à jeton
107
I.KECHICHEBELAIBA
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
108
I.KECHICHEBELAIBA
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
109
I.KECHICHEBELAIBA
Méthodes d’accès déterministes:
Techniques de tranche vide
110
I.KECHICHEBELAIBA
CHOIX DE LA MÉTHODE D’ACCÈS
 Monde Internet, bureautique, …
 Communications aléatoires, peu connues à priori
 Pas de station qui centralise les décisions comme l’allocation du
canal, la configuration des nœuds…
 Pas de contraintes de temps de réponse
 Méthodes utilisées : CSMA/CD, CSMA/CA
 Monde de la téléphonie
 Communications aléatoires mais périodiques
 Contraintes de temps de réponse
 Méthodes utilisées : TDMA, FDMA
 Monde Industriel et Embarqué
 Communications prévisibles (capteurs, actionneurs)
 Fortes contraintes de temps de réponse
 Méthodes utilisées : Jeton, Maître-esclave
111
I.KECHICHEBELAIBA

Contenu connexe

Tendances

Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
AmalHadri2
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
Ines Kechiche
 
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Mohamed Raafat OMRI محمد رأفت عمري
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
Lilia Sfaxi
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
Ines Kechiche
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
Hosni Mansour
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Mohamed Amine Mahmoudi
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
litayem bechir
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
Ines Kechiche
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
ghazwanikhouloud
 
Wimax
WimaxWimax
Wimax
noura amri
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
Mohamed Lahby
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
Donia Hammami
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
fadelaBritel
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
ATPENSC-Group
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
Hassane Sennouni
 
La mise en place d'un système d'information de maintenance GMAO
La mise en place d'un système d'information de maintenance GMAOLa mise en place d'un système d'information de maintenance GMAO
La mise en place d'un système d'information de maintenance GMAO
Mostafa Tagmouti
 

Tendances (20)

Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Wimax
WimaxWimax
Wimax
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
La mise en place d'un système d'information de maintenance GMAO
La mise en place d'un système d'information de maintenance GMAOLa mise en place d'un système d'information de maintenance GMAO
La mise en place d'un système d'information de maintenance GMAO
 

Similaire à Methodes d'accès dans les réseaux locaux

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
TECOS
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
kohay75604
 
Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdf
ManalAg
 
Interface radio gsm_gprs
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprs
Bendhafer Haykel
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)
YasmineChihab
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
saaid6
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfert
Farice Romaric Sanon
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
bochramiinfo
 
Cours4 mobile2015
Cours4 mobile2015Cours4 mobile2015
Cours4 mobile2015
Moutia El Amrani
 
PRESENTATION (1).pptx
PRESENTATION (1).pptxPRESENTATION (1).pptx
PRESENTATION (1).pptx
AYOUBLOUIZI
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
Anouar Loukili
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
bochramiinfo
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]
elthier
 
CDMA
CDMACDMA
CDMA
RAOUF34
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
mbocktina
 
Wi-fi
Wi-fiWi-fi
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
sarah Benmerzouk
 

Similaire à Methodes d'accès dans les réseaux locaux (20)

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
 
Cours05.pdf
Cours05.pdfCours05.pdf
Cours05.pdf
 
Interface radio gsm_gprs
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprs
 
Les réseaux ad hoc (1)
Les réseaux ad hoc (1)Les réseaux ad hoc (1)
Les réseaux ad hoc (1)
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
 
Cours 3 — les techniques de transfert
Cours 3 — les techniques de transfertCours 3 — les techniques de transfert
Cours 3 — les techniques de transfert
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
Cours4 mobile2015
Cours4 mobile2015Cours4 mobile2015
Cours4 mobile2015
 
PRESENTATION (1).pptx
PRESENTATION (1).pptxPRESENTATION (1).pptx
PRESENTATION (1).pptx
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Gsm
GsmGsm
Gsm
 
Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]Arm 4 canaux-logiques_2006-fva[1]
Arm 4 canaux-logiques_2006-fva[1]
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
CDMA
CDMACDMA
CDMA
 
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlhdevelleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
develleldllfllgsrlhdlhldlhldrhldrlhdlhldrlh
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 

Dernier

Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
TimogoTRAORE
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
Editions La Dondaine
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 

Dernier (7)

Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 

Methodes d'accès dans les réseaux locaux

  • 1. Chapitre 4 : Méthodes D’accès dans les réseaux locaux
  • 2. Plan 1) Définition d’un protocole d’accès 2) Classification des méthodes d’accès  Méthodes d’accès statiques  Méthodes d’accès non déterministe  Méthodes d’accès déterministes 74 I.KECHICHEBELAIBA
  • 3. 1. PROTOCOLES D’ACCÈS: DÉFINITION 75 I.KECHICHEBELAIBA
  • 4.  Les réseaux locaux sont caractérisés par un support commun à toutes les stations  Des conflits d’accès apparaissent si plusieurs stations émettent simultanément Les méthodes d’accès permettent de résoudre ces conflits.  Un protocole de communication est un ensemble de règles qui déterminent  comment et quand les stations sont autorisées à transmettre ou recevoir des données,  comment les données sont formatées,  comment le contrôle d'erreur est effectué, etc  Un protocole d´accès (MAC -Media Access Control-) est un ensemble de règles qui contrôlent l'accès à un moyen de communication (physique) entre les différents utilisateurs. Protocole d’accès : définition 1/2 76 I.KECHICHEBELAIBA
  • 5.  On distingue deux types de supports:  Supports partagés  Suppors non partagés  Dans Le cas des supports non partagés, les protocoles de couche liaison de données nécessitent peu de contrôle ou n’en nécessitent aucun avant le placement des trames sur les supports.  Exemple : les topologies point à point (le support n’interconnecte que deux nœuds).  Dans Le cas des supports partagés, le contrôle est impératif si on veut éviter ou minimiser les collisions Protocole d’accès : définition 2/2 77 I.KECHICHEBELAIBA
  • 6.  Organiser la transmission pour éviter les collisions au niveau du canal partagé  Une utilisation efficace/optimale du canal  Des performances stabiles (QoS)  quité entre les stations X Mécanismes complexes Protocole d’accès : Objectifs 78 I.KECHICHEBELAIBA
  • 7. Contrôle d’accès sur support partagé Problématique 1/2 79 I.KECHICHEBELAIBA
  • 8.  Illustration du problème  support unique pour n émetteurs/récepteurs accès multiple qui peut générer un conflit d’accès! Il nous faut une méthode d’accès appropriée par technologie de réseau.  3 Types de méthodes Contrôle d’accès sur support partagé Problématique 2/2 80 I.KECHICHEBELAIBA
  • 9. 2. MÉTHODES D’ACCÈS STATIQUES 81 I.KECHICHEBELAIBA
  • 10.  Partage des fréquences(FDM : FrequencyDivision Multiplexing)  Allocation de différents canaux de fréquences aux différents utilisateurs.  Partage du temps(STDM: SynchronousTime Division Multiplexing)  Allocation d’intervalles de temps spécifiques aux différents utilisateurs. Méthodes d’accès statiques 1/3 Le partage est STATIQUE en ce que chaque émetteur sait une fois pour toutes quand il peut émettre. 82 I.KECHICHEBELAIBA
  • 11.  FDMA (Frequency Division Multiple Access)  Le spectre de fréquence est subdivisé en bandes de fréquences (canaux).  Chaque station se voit attribuée une bande fixe de fréquence.  Une bande allouée ne peut plus être utilisée même si la station à laquelle elle a été allouée est silencieuse. Méthodes d’accès statiques 2/3 83 I.KECHICHEBELAIBA
  • 12. TDMA (Time Division Multiple Access)  Le temps est découpé en supertrames (trames temporelles) de même taille.  Chaque supertrame est découpée en slots de taille fixe.  Dans chaque supertrame, chaque station i a le droit d’utiliser Ni slots  Technique de service : Round Robin.  Tout slot laissé libre par une station ne peut être utilisé par les autres stations. Méthodes d’accès statiques 3/3 84 I.KECHICHEBELAIBA
  • 13. 3. MÉTHODES D’ACCÈS NON DÉTERMINISTES 85 I.KECHICHEBELAIBA
  • 14. Les méthodesCSMA(Carrier Sense Multiple Access)  Accès multiple avec détection de porteuse  Porteuse: signal porteur de données ANNEAU DE CAMBRIDGE Méthodes d’accès non déterministes Chaque émetteur tente d’émettre lorsqu’il en a besoin, indépendamment des autres.  Une procédure spéciale doit être implémentée afin de gérer les conflits(compétition). 86 I.KECHICHEBELAIBA
  • 15.  CSMApersistant  pour émettre, une station écoute la voie (détection de porteuse : carrier sense), si celle-ci est libre, elle émet sa trame aussitôt.  CSMAnon-persistant  idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer d'émettre sa trame.  CSMA / Collision Detection  idem mais arrêt immédiat de la transmission dés qu'une collision est détectée.  Ex: Ethernet Partagé  CSMA / DeterministicCollision Resolution  idem mais lors d‘une collision, les stations se positionnent en groupes de priorité.  Ex: Ethernet Commuté  CSMA / Collision Avoidance  mécanismes implémentés pour éviter les collisions (non détectables), annonce accès + acquittement  Ex: CAN (Réseaux locaux industriels) ; Wifi Méthodes d’accès non déterministes: CSMA 87 I.KECHICHEBELAIBA
  • 16.  Inconvénient du CSMA:  Suite à une collision, le canal reste inexploitable pendant toute la durée de transmission des trames endommagées  Amélioration: Collision detection (CD): poursuivre l´ecoute lors de la transmission RQ: Une collision est présumée, si le message lu est différent de celui émit.  Principe: 1. si le canal est libre transmettre sinon passer à 2 2. si le canal est occupé, continuer l’écoute jusqu’à la libération du canal. Transmettre par la suite. 3. Si une collision est détectée durant la transmission, arrêter la transmission et transmettre un ‘jamming signal’ 4. Attendre un temps aléatoire avant de reprendre Méthodes d’accès non déterministes: CSMA/CD 88 I.KECHICHEBELAIBA
  • 17.  En même temps qu'elle émet, la station écoute le support pour voir si une autre station a envoyé quelque chose avant elle (signaux non détectés).  Si tout va bien, elle continue à envoyer.  S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a collision.  En cas de collision, la station se met à envoyer des données de bourrage pour informer toutes les stations de la collision afin qu’elles invoquent un algorithme d’interruption et arrête la transmission. Cet algorithme demande à tous les périphériques de cesser leur transmission pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de diminuer.  Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la retransmission.  RQ:Ce délai s'agrandit à chaque échec de transmission.  Avantages:  Abandonner l’émission des qu’une collision est détectée  Ne pas attendre d’acquittement Méthodes d’accès non déterministes: CSMA/CD 89 I.KECHICHEBELAIBA
  • 18.  Backoff-Algorithm  Transmission  1. collision  attente: 0/1 Slot de temps  2. collision  attente: 0/1/2/3 Slot de temps  i.collision  attente: 0/1/…/2i-1 Slot de temps Méthodes d’accès non déterministes: CSMA/CD 90 I.KECHICHEBELAIBA
  • 19. Méthodes d’accès non déterministes: CSMA/CD 91 I.KECHICHEBELAIBA
  • 20. Méthodes d’accès non déterministes: CSMA/CD  Exemple  Soit un bus partagé entre 8 stations.  Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.  La transmission d’un trames dure un slot de temps  Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à la transmission de toutes les trames.  Ci-dessous les résultats associés à l’algorithme back-off des station désirant émettre des données. 1 2 3 4 5 Station0 0 0 0 2 4 Station1 0 0 1 3 3 Station3 0 3 6 7 3 Station6 5 1 0 9 2 station7 5 1 1 3 8 Nombre de collisions 92 I.KECHICHEBELAIBA
  • 21. Méthodes d’accès non déterministes: CSMA/CD 93 I.KECHICHEBELAIBA
  • 22.  CSMA/CA : CSMA with Collision Avoidance  évitement de collision  Méthode utilisée pour les réseaux sans fil (exemple : WIFI)  Principe :  Méthode basée sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur  La station voulant émettre écoute le réseau:  si le réseau est encombré, la transmission est différée.  si le média est libre pendant un temps donné appelé DIFS, Distributed Inter Frame Space), alors la station peut émettre. Méthodes d’accès non déterministes: CSMA/CA 94 I.KECHICHEBELAIBA
  • 23. 1) La station transmet un message RTS (Ready To Send, prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. 2) Le récepteur (généralement un point d'accès) répond un CTS (Clear To Send, champ libre pour émettre), 3) La station commence l'émission des données. 4) A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). . Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée Méthodes d’accès non déterministes: CSMA/CA 95 I.KECHICHEBELAIBA
  • 24.  Mécanisme RTS/CTS et Problème du terminal caché  Le problème du terminal caché en utilisant une vérification au niveau du récepteur  A et C veulent envoyer à B  A transmet RTS à B (request to send)  B transmet CTS à A (clear to send)  C “entend” CTS provenant de B  C attend la fin de transmission de A (NAV) Méthodes d’accès non déterministes: CSMA/CA 96 I.KECHICHEBELAIBA
  • 25. Méthodes d’accès non déterministes: CSMA/CA Priorités d’accès dans les réseaux sans fil 97 I.KECHICHEBELAIBA
  • 26.  Exemple d’application du mécanisme RTS/CTS L’ACK permet de confirmer la réception de la trame Méthodes d’accès non déterministes: CSMA/CA 98 I.KECHICHEBELAIBA
  • 27.  La première technique à accès aléatoire, appelée ALOHA, a été développée en 1971 pour un réseau à diffusion reliant les îles de Hawaï  Principe  Liaison multipoint  Permettre à toute station de transmettre dès qu'elle a des données à envoyer  Les émissions de deux ou plusieurs messages risquent de se superposer (collision entre ces messages)  Les expéditeurs détectent les collisions en écoutant le canal  Le signal résultant sur le support est non interprétable et les messages en collision  sont perdus  En cas de collision l'expéditeur attend un temps aléatoire avant de retransmettre le même paquet  Accès aléatoire collisions  retransmissions  perte dans la bande passante d'autant plus importante que le nombre de nœuds augmente Méthodes d’accès non déterministes: ALOHA 99 I.KECHICHEBELAIBA
  • 28.  Principe  Si une station a des informations à émettre alors:  Envoi immédiat sans se préoccuper des autres  Si collision alors:  Retransmettre ultérieurement  Avantages  Complètement décentralisé  Aucune synchronisation préalable à une émission  Inconvénients  Perte de l’information suite à une collision  Perte dans la bande passante puisque la transmission des trames en  collision n'est pas interrompue  Débit 0 si nombre de station augmente Méthodes d’accès non déterministes: ALOHA 100 I.KECHICHEBELAIBA
  • 29. Méthodes d’accès non déterministes: ALOHA Envoi de trames 101 I.KECHICHEBELAIBA
  • 30.  C’est une amélioration de l'ALOHA où le temps est subdivisé en des intervalles (tranches) correspondant à la transmission de morceaux de messages de tailles égales  Une émission n’est permise qu’au début d’une tranche  Lorsqu’une collision se produit, elle est limitée à une tranche ainsi si une partie d'un message a été correctement transmise, elle le sera durant le reste de la tranche  On arrive ainsi à doubler le débit  Cette technique est coûteuse à mettre en œuvre étant donné que les communications doivent être synchronisées Méthodes d’accès non déterministes: ALOHA par tranches 102 I.KECHICHEBELAIBA
  • 31. 4. MÉTHODES D’ACCÈS DÉTERMINISTES 103 I.KECHICHEBELAIBA
  • 32.  Un mécanisme choisit dynamiquement l’émetteur  Gestion centralisée: un maitre et des esclaves  Gestion distribuée : réseau a jeton  droit d’accès représenté par un jeton circulant sur le réseau) Méthodes d’accès déterministes: Par élection 104 I.KECHICHEBELAIBA
  • 33.  Un mécanisme choisit dynamiquement l’émetteur  Gestion centralisée: un maitre et des esclaves  Gestion distribuée : réseau a jeton  droit d’accès représenté par un jeton circulant sur le réseau) Méthodes d’accès déterministes: Par élection 105 I.KECHICHEBELAIBA
  • 34.  Une station primaire (superviseur) interroge successivement les autres nœuds s´ils veulent émettre (ce processus s´appelle polling).  Dans ce cas la station secondaire peut émettre pendant un intervalle de temps (prédéfinit).  Adapté pour des réseaux de petite taille  Soucis :  La robustesse et la fiabilité du réseau dépend du maître  Cette méthode est utilisée:  dans les réseaux en étoile  dans le mode PCF (« Point Coordination Function ») du wifi  Des stations peuvent être favorisées (priorisées) en modifiant l´ordre et occurrence des interrogations:  Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1, Méthodes d’accès déterministes: Accès par invitation à émettre (polling) 106 I.KECHICHEBELAIBA
  • 35. Principe de base Un jeton(droit d’accès) circule d’une station à la suivante. Si la station veut émettre, elle garde le jeton et émet pendant un temps limité. Si la station n’a rien à dire, elle passe le jeton à la suivante. Le jeton peut être dans l'un des deux états: libre ou occupé Pour qu’un nœud puisse émettre un message, il doit attendre que le jeton lui parvienne à l'état libre, Ensuite le jeton est positionné à l’état occupé Pour la succession des stations, chaque station a 3 adresses: TS(This Station) PS(PreviousStation) NS(NextStation). Méthodes d’accès déterministes: Techniques à jeton 107 I.KECHICHEBELAIBA
  • 36.  Cette technique a été élaborée pour un réseau en anneau  Principe:  faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on peut considérer comme des wagons ou encore des tranches de temps (vides ou pleines)  Un noeud ayant un message à émettre doit attendre le passage d'un wagon libre  Le message initial est découpé, si nécessaire, suivant la taille des wagons  Lorsqu'un coupleur voit passer un wagon transportant des données qui lui sontdestinées, soit  Il prélève ces données et libère le wagon  Il les copie et c'est l'émetteur qui libère le wagon (acquittement)  Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de réponse n'est pas borné  La taille des wagons est de quelques dizaines d’octets Méthodes d’accès déterministes: Techniques de tranche vide 108 I.KECHICHEBELAIBA
  • 37.  Cette technique a été élaborée pour un réseau en anneau  Principe:  faire tourner sur l'anneau un ensemble de trames ayant une taille fixe que l'on peut considérer comme des wagons ou encore des tranches de temps (vides ou pleines)  Un noeud ayant un message à émettre doit attendre le passage d'un wagon libre  Le message initial est découpé, si nécessaire, suivant la taille des wagons  Lorsqu'un coupleur voit passer un wagon transportant des données qui lui sontdestinées, soit  Il prélève ces données et libère le wagon  Il les copie et c'est l'émetteur qui libère le wagon (acquittement)  Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de réponse n'est pas borné  La taille des wagons est de quelques dizaines d’octets Méthodes d’accès déterministes: Techniques de tranche vide 109 I.KECHICHEBELAIBA
  • 38. Méthodes d’accès déterministes: Techniques de tranche vide 110 I.KECHICHEBELAIBA
  • 39. CHOIX DE LA MÉTHODE D’ACCÈS  Monde Internet, bureautique, …  Communications aléatoires, peu connues à priori  Pas de station qui centralise les décisions comme l’allocation du canal, la configuration des nœuds…  Pas de contraintes de temps de réponse  Méthodes utilisées : CSMA/CD, CSMA/CA  Monde de la téléphonie  Communications aléatoires mais périodiques  Contraintes de temps de réponse  Méthodes utilisées : TDMA, FDMA  Monde Industriel et Embarqué  Communications prévisibles (capteurs, actionneurs)  Fortes contraintes de temps de réponse  Méthodes utilisées : Jeton, Maître-esclave 111 I.KECHICHEBELAIBA