Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
I. KECHICHE BELAIBA
2) Classification des méthodes d’accès
74
I. KECHICHE BELAIBA
1. PROTOCOLES D’ACCÈS: DÉFINITION
75
Protocole d’accès : définition 1/2
Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
Des conflits d’accès apparaissent si plusieurs stations émettent
I. KECHICHE BELAIBA
simultanément
Les méthodes d’accès permettent de résoudre ces conflits.
Un protocole de communication est un ensemble de règles qui
déterminent
comment et quand les stations sont autorisées à transmettre ou recevoir
des données,
comment les données sont formatées,
comment le contrôle d'erreur est effectué, etc
I. KECHICHE BELAIBA
Dans Le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
Exemple : les topologies point à point (le support
n’interconnecte que deux nœuds).
I. KECHICHE BELAIBA
Une utilisation efficace/optimale du canal
X Mécanismes complexes
78
Contrôle d’accès sur support partagé
Problématique 1/2
I. KECHICHE BELAIBA
79
Contrôle d’accès sur support partagé
Problématique 2/2
Illustration du problème
support unique pour n émetteurs/récepteurs
I. KECHICHE BELAIBA
accès multiple qui peut générer un conflit d’accès!
3 Types de méthodes
80
I. KECHICHE BELAIBA
2. MÉTHODES D’ACCÈS STATIQUES
81
Méthodes d’accès statiques 1/3
I. KECHICHE BELAIBA
fois pour toutes quand il peut
émettre.
I. KECHICHE BELAIBA
Le spectre de fréquence est subdivisé en bandes de fréquences
(canaux).
Chaque station se voit attribuée une bande fixe de fréquence.
Une bande allouée ne peut plus être utilisée même si la station à
laquelle elle a été allouée est silencieuse.
83
Méthodes d’accès statiques 3/3
I. KECHICHE BELAIBA
même taille.
Chaque supertrame est découpée en slots de taille fixe.
Dans chaque supertrame, chaque station i a le droit d’utiliser
Ni slots
Technique de service : Round Robin.
Tout slot laissé libre par une station ne peut être utilisé par les
autres stations.
84
I. KECHICHE BELAIBA
3. MÉTHODES D’ACCÈS NON DÉTERMINISTES
85
Méthodes d’accès non déterministes
I. KECHICHE BELAIBA
d’émettre lorsqu’il en a besoin,
indépendamment des autres.
86
ANNEAU DE CAMBRIDGE
Méthodes d’accès non déterministes: CSMA
CSMApersistant
pour émettre, une station écoute la voie (détection de porteuse : carrier
sense), si celle-ci est libre, elle émet sa trame aussitôt.
I. KECHICHE BELAIBA
CSMAnon-persistant
idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer
d'émettre sa trame.
CSMA / Collision Detection
idem mais arrêt immédiat de la transmission dés qu'une collision est
détectée.
Ex: Ethernet Partagé
CSMA / DeterministicCollision Resolution
idem mais lors d‘une collision, les stations se positionnent en groupes de
priorité.
Ex: Ethernet Commuté
CSMA / Collision Avoidance
mécanismes implémentés pour éviter les collisions (non détectables), 87
annonce accès + acquittement
Ex: CAN (Réseaux locaux industriels) ; Wifi
Méthodes d’accès non déterministes:
CSMA/CD
Inconvénient du CSMA:
Suite à une collision, le canal reste inexploitable pendant toute la durée de
transmission des trames endommagées
I. KECHICHE BELAIBA
Amélioration: Collision detection (CD): poursuivre l´ecoute lors de
la transmission
RQ: Une collision est présumée, si le message lu est différent de celui émit.
Principe:
1. si le canal est libre transmettre sinon passer à 2
2. si le canal est occupé, continuer l’écoute jusqu’à la libération du
canal. Transmettre par la suite.
3. Si une collision est détectée durant la transmission, arrêter la
transmission et transmettre un ‘jamming signal’
88
4. Attendre un temps aléatoire avant de reprendre
Méthodes d’accès non déterministes:
CSMA/CD
En même temps qu'elle émet, la station écoute le support pour voir si une autre
station a envoyé quelque chose avant elle (signaux non détectés).
Si tout va bien, elle continue à envoyer.
S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a
I. KECHICHE BELAIBA
collision.
Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la
retransmission.
RQ:Ce délai s'agrandit à chaque échec de transmission.
Avantages:
89
Abandonner l’émission des qu’une collision est détectée
Ne pas attendre d’acquittement
Méthodes d’accès non déterministes:
CSMA/CD
Backoff-Algorithm
I. KECHICHE BELAIBA
Transmission
1. collision
attente: 0/1 Slot de temps
2. collision
i.collision
90
Méthodes d’accès non déterministes:
CSMA/CD
I. KECHICHE BELAIBA
91
Méthodes d’accès non déterministes:
CSMA/CD
Exemple
Soit un bus partagé entre 8 stations.
Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.
I. KECHICHE BELAIBA
La transmission d’un trames dure un slot de temps
Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à
la transmission de toutes les trames.
Ci-dessous les résultats associés à l’algorithme back-off des
station désirant émettre des données.
Nombre de
1 2 3 4 5 collisions
Station0 0 0 0 2 4
Station1 0 0 1 3 3
Station3 0 3 6 7 3
Station6 5 1 0 9 2 92
station7 5 1 1 3 8
Méthodes d’accès non déterministes:
CSMA/CD
I. KECHICHE BELAIBA
93
Méthodes d’accès non déterministes:
CSMA/CA
I. KECHICHE BELAIBA
Méthode utilisée pour les réseaux sans fil (exemple : WIFI)
Principe :
Méthode basée sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur
94
Méthodes d’accès non déterministes:
CSMA/CA
1) La station transmet un message RTS (Ready To
Send, prêt à émettre) contenant des
informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.
I. KECHICHE BELAIBA
2) Le récepteur (généralement un point d'accès)
répond un CTS (Clear To Send, champ libre
pour émettre),
.
Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée
95
Méthodes d’accès non déterministes:
CSMA/CA
I. KECHICHE BELAIBA
niveau du récepteur
A et C veulent envoyer à B
A transmet RTS à B (request to send)
B transmet CTS à A (clear to send)
C “entend” CTS provenant de B
C attend la fin de transmission de A (NAV)
96
Méthodes d’accès non déterministes:
CSMA/CA
I. KECHICHE BELAIBA
97
Méthodes d’accès non déterministes:
CSMA/CA
Exemple d’application du mécanisme RTS/CTS
I. KECHICHE BELAIBA
L’ACK permet de confirmer la réception de la trame 98
Méthodes d’accès non déterministes:
ALOHA
La première technique à accès aléatoire, appelée ALOHA, a été développée
en 1971 pour un réseau à diffusion reliant les îles de Hawaï
Principe
I. KECHICHE BELAIBA
Liaison multipoint
Permettre à toute station de transmettre dès qu'elle a des données à
envoyer
Les émissions de deux ou plusieurs messages risquent de se superposer
(collision entre ces messages)
Les expéditeurs détectent les collisions en écoutant le canal
Le signal résultant sur le support est non interprétable et les messages en
collision
sont perdus
En cas de collision l'expéditeur attend un temps aléatoire avant de
retransmettre le même paquet
Accès aléatoire collisions retransmissions perte dans la bande 99
passante d'autant plus importante que le nombre de nœuds augmente
Méthodes d’accès non déterministes:
ALOHA
Principe
Si une station a des informations à émettre alors:
Envoi immédiat sans se préoccuper des autres
I. KECHICHE BELAIBA
Si collision alors:
Retransmettre ultérieurement
Avantages
Complètement décentralisé
Aucune synchronisation préalable à une émission
Inconvénients
Perte de l’information suite à une collision
Perte dans la bande passante puisque la transmission des trames
en
collision n'est pas interrompue
Débit 0 si nombre de station augmente 100
Méthodes d’accès non déterministes:
ALOHA
Envoi de trames
I. KECHICHE BELAIBA
101
Méthodes d’accès non déterministes:
ALOHA par tranches
C’est une amélioration de l'ALOHA où le temps est subdivisé en des
intervalles (tranches) correspondant à la transmission de morceaux
de messages de tailles égales
I. KECHICHE BELAIBA
Une émission n’est permise qu’au début d’une tranche
Lorsqu’une collision se produit, elle est limitée à une tranche
ainsi si une partie d'un message a été correctement transmise, elle
le sera durant le reste de la tranche
On arrive ainsi à doubler le débit
Cette technique est coûteuse à mettre en œuvre étant donné que les
communications doivent être synchronisées
102
I. KECHICHE BELAIBA
4. MÉTHODES D’ACCÈS DÉTERMINISTES
103
Méthodes d’accès déterministes:
Par élection
I. KECHICHE BELAIBA
Un mécanisme choisit dynamiquement l’émetteur
Gestion centralisée: un maitre et des esclaves
Gestion distribuée : réseau a jeton
droit d’accès représenté par un jeton circulant sur le réseau)
104
Méthodes d’accès déterministes:
Par élection
I. KECHICHE BELAIBA
Un mécanisme choisit dynamiquement l’émetteur
Gestion centralisée: un maitre et des esclaves
Gestion distribuée : réseau a jeton
droit d’accès représenté par un jeton circulant sur le réseau)
105
Méthodes d’accès déterministes:
Accès par invitation à émettre (polling)
Une station primaire (superviseur) interroge successivement les
autres nœuds s´ils veulent émettre (ce processus s´appelle polling).
Dans ce cas la station secondaire peut émettre pendant un intervalle
I. KECHICHE BELAIBA
de temps (prédéfinit).
Soucis :
La robustesse et la fiabilité du réseau
dépend du maître
Principe de base
I. KECHICHE BELAIBA
Si la station veut émettre, elle garde le jeton et émet pendant un temps
limité.
Si la station n’a rien à dire, elle passe le jeton à la suivante.
Le jeton peut être dans l'un des deux états: libre ou occupé
Pour qu’un nœud puisse émettre un message,
il doit attendre que le jeton lui parvienne à l'état libre,
Ensuite le jeton est positionné à l’état occupé
I. KECHICHE BELAIBA
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
Le message initial est découpé, si nécessaire, suivant la taille des
wagons
Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
Il prélève ces données et libère le wagon
Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
108
réponse n'est pas borné
La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
Cette technique a été élaborée pour un réseau en anneau
Principe:
faire tourner sur l'anneau un ensemble de trames ayant une taille fixe
I. KECHICHE BELAIBA
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
Le message initial est découpé, si nécessaire, suivant la taille des
wagons
Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
Il prélève ces données et libère le wagon
Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
109
réponse n'est pas borné
La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
I. KECHICHE BELAIBA
110
CHOIX DE LA MÉTHODE D’ACCÈS
I. KECHICHE BELAIBA
canal, la configuration des nœuds…
Pas de contraintes de temps de réponse
Méthodes utilisées : CSMA/CD, CSMA/CA
Monde de la téléphonie
Communications aléatoires mais périodiques
Contraintes de temps de réponse
Méthodes utilisées : TDMA, FDMA