Vous êtes sur la page 1sur 4

Ts rsi

METHODE D’ACCÈS AUX SUPPORT

Les réseaux locaux nécessitent un partage de la bande passante entre les


différents utilisateurs du réseau.
Le but d’un protocole de gestion d’accès au canal est de régler les conflits
qui peuvent se produire si on laisse tous les usager émettre sans aucun
règle
Il existe 3 différentes techniques d’accès :

 statique
 aléatoire
 déterministe

1. MÉTHODE D’ACCÈS STATIQUE


très peu exploiter encore dans les réseaux LAN

1.1 TDMA (time division multiple Access)


une méthode d'accès qui se base sur la répartition de ressources dans le
temps.
les utilisateurs émettent sur le même canal chacun à son tour, les uns
après les autres cela permet d'éviter les collisions.
Cette méthode s'appelle aussi multiplexage temporel.

1.2 FDMA (frequency division multiple Access)


Cette technique est la plus ancienne
Elle permet de différencier les utilisateurs par une simple différenciation
de fréquence
Cette méthode s’appelle aussi multiplexage fréquentiel

2. MÉTHODE D’ACCÈS ALÉATOIRE


Méthodes D’accès
Page
-1-
Ts rsi

Une station émet quand elle le souhaite.


Il y a un conflit d’accès et il faut avoir un politique de résolutions de ses
conflits.

2.1 LE PROTOCOLE CSMA/CD


(accès multiples avec écoute de la porteuse et détection de collisions)

La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detect)


est dérivée d’un système de transmission radio appelé Aloha.

Ce protocole est issu de la norme IEEE 802.3

Lorsque un ordinateur décide d'émettre et donc de faire parvenir une


information à un autre ordinateur, il va dans un premier temps écouter le
bus pour déterminer si ce dernier est libre

Si ce n'est pas le cas, il attend et réessaie ultérieurement, sinon il émet


tout en continuant d'écouter afin de détecter une collision éventuelle avec
une autre information en provenance d'un autre matériel.

Si une station émet en même temps qu'une autre, physiquement cela


provoque un légère surtension sur le câble, il y a donc collision
un signal de brouillage est émis (jam) et le message sera retransmis après
un délai aléatoire ce qui garantit que les deux stations ne vont pas
émettre de nouveau en même temps

2.2 ORGANIGRAMME DE PRINCIPE DE LA TECHNIQUE CSMA/CD

Méthodes D’accès
Page
-2-
Ts rsi

3. MÉTHODE D’ACCÈS DÉTERMINISTE


une station ne peut émettre que lorsqu’elle est désignée.
Si elle n’a rien à émettre, elle passe son tour.

3.1 LE PROTOCOLE TOKEN RING

Cette méthode d’accès dont le protocole est Token Ring (technique du


jeton) est définit par la norme IEEE 802.5

Le jeton est une trame unique qui circule sur le réseau, le sens de parcours
du réseau est déterminé ce qui évite les conflits.

Si aucun machine ne transmet des données, le jeton circule sans arrêt

Si un ordinateur veut envoyer des données, il doit attendre de recevoir le


jeton.
Il retire temporairement le jeton pour y insérer ces données et marquer le
jeton comme occupé. Les données circulant toujours dans le même sens
Méthodes D’accès
Page
-3-
Ts rsi

chaque matériel va recevoir à son tour les données et va regarder si cela


la concerne.

Si ce n'est pas le cas, les données sont émises à nouveau sur le support
de transmission,
sinon l’ordinateur destinataire va marquer le jeton comme lu et va envoyer
de nouveau la trame poursuivre son chemin.

Lorsque l’expéditeur reçoit de nouveau la trame, il vérifie si les données


ont bien été reçues, marque le jeton comme libre puis envoie la trame sur
la ligne.

Si les données reviennent à l'expéditeur, elles sont détruites.

Méthodes D’accès
Page
-4-

Vous aimerez peut-être aussi