Vous êtes sur la page 1sur 39

Chapitre 4 :

Méthodes D’accès dans les


réseaux locaux
Plan

1) Définition d’un protocole d’accès

I. KECHICHE BELAIBA
2) Classification des méthodes d’accès

 Méthodes d’accès statiques

 Méthodes d’accès non déterministe

 Méthodes d’accès déterministes

74
I. KECHICHE BELAIBA
1. PROTOCOLES D’ACCÈS: DÉFINITION

75
Protocole d’accès : définition 1/2
 Les réseaux locaux sont caractérisés par un support commun à
toutes les stations
 Des conflits d’accès apparaissent si plusieurs stations émettent

I. KECHICHE BELAIBA
simultanément
Les méthodes d’accès permettent de résoudre ces conflits.
 Un protocole de communication est un ensemble de règles qui
déterminent
 comment et quand les stations sont autorisées à transmettre ou recevoir
des données,
 comment les données sont formatées,
 comment le contrôle d'erreur est effectué, etc

 Un protocole d´accès (MAC -Media Access Control-) est un ensemble


de règles qui contrôlent l'accès à un moyen de communication
(physique) entre les différents utilisateurs. 76
Protocole d’accès : définition 2/2
 On distingue deux types de supports:
 Supports partagés

 Suppors non partagés

I. KECHICHE BELAIBA
 Dans Le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
 Exemple : les topologies point à point (le support
n’interconnecte que deux nœuds).

 Dans Le cas des supports partagés, le contrôle est impératif si on


veut éviter ou minimiser les collisions
77
Protocole d’accès : Objectifs

 Organiser la transmission pour éviter les collisions au niveau du


canal partagé

I. KECHICHE BELAIBA
 Une utilisation efficace/optimale du canal

 Des performances stabiles (QoS)

 quité entre les stations

X Mécanismes complexes

78
Contrôle d’accès sur support partagé
Problématique 1/2

I. KECHICHE BELAIBA
79
Contrôle d’accès sur support partagé
Problématique 2/2

 Illustration du problème
 support unique pour n émetteurs/récepteurs

I. KECHICHE BELAIBA
accès multiple qui peut générer un conflit d’accès!

Il nous faut une méthode d’accès appropriée par technologie


de réseau.

 3 Types de méthodes

80
I. KECHICHE BELAIBA
2. MÉTHODES D’ACCÈS STATIQUES

81
Méthodes d’accès statiques 1/3

Le partage est STATIQUE en


ce que chaque émetteur sait une

I. KECHICHE BELAIBA
fois pour toutes quand il peut
émettre.

 Partage des fréquences(FDM : FrequencyDivision Multiplexing)


 Allocation de différents canaux de fréquences aux différents
utilisateurs.

 Partage du temps(STDM: SynchronousTime Division Multiplexing)


 Allocation d’intervalles de temps spécifiques aux différents 82
utilisateurs.
Méthodes d’accès statiques 2/3

 FDMA (Frequency Division Multiple Access)

I. KECHICHE BELAIBA
 Le spectre de fréquence est subdivisé en bandes de fréquences
(canaux).
 Chaque station se voit attribuée une bande fixe de fréquence.
 Une bande allouée ne peut plus être utilisée même si la station à
laquelle elle a été allouée est silencieuse.

83
Méthodes d’accès statiques 3/3

TDMA (Time Division Multiple Access)

 Le temps est découpé en supertrames (trames temporelles) de

I. KECHICHE BELAIBA
même taille.
 Chaque supertrame est découpée en slots de taille fixe.
 Dans chaque supertrame, chaque station i a le droit d’utiliser
Ni slots
 Technique de service : Round Robin.
 Tout slot laissé libre par une station ne peut être utilisé par les
autres stations.

84
I. KECHICHE BELAIBA
3. MÉTHODES D’ACCÈS NON DÉTERMINISTES

85
Méthodes d’accès non déterministes

Chaque émetteur tente

I. KECHICHE BELAIBA
d’émettre lorsqu’il en a besoin,
indépendamment des autres.

 Une procédure spéciale doit


être implémentée afin de gérer
les conflits(compétition).

Les méthodesCSMA(Carrier Sense Multiple Access)


 Accès multiple avec détection de porteuse
 Porteuse: signal porteur de données

86
ANNEAU DE CAMBRIDGE
Méthodes d’accès non déterministes: CSMA

 CSMApersistant
 pour émettre, une station écoute la voie (détection de porteuse : carrier
sense), si celle-ci est libre, elle émet sa trame aussitôt.

I. KECHICHE BELAIBA
 CSMAnon-persistant
 idem mais si celle-ci est libre elle attend un temps aléatoire avant d'essayer
d'émettre sa trame.
 CSMA / Collision Detection
 idem mais arrêt immédiat de la transmission dés qu'une collision est
détectée.
 Ex: Ethernet Partagé
 CSMA / DeterministicCollision Resolution
 idem mais lors d‘une collision, les stations se positionnent en groupes de
priorité.
 Ex: Ethernet Commuté
 CSMA / Collision Avoidance
 mécanismes implémentés pour éviter les collisions (non détectables), 87
annonce accès + acquittement
 Ex: CAN (Réseaux locaux industriels) ; Wifi
Méthodes d’accès non déterministes:
CSMA/CD

 Inconvénient du CSMA:
 Suite à une collision, le canal reste inexploitable pendant toute la durée de
transmission des trames endommagées

I. KECHICHE BELAIBA
 Amélioration: Collision detection (CD): poursuivre l´ecoute lors de
la transmission
RQ: Une collision est présumée, si le message lu est différent de celui émit.

 Principe:
1. si le canal est libre transmettre sinon passer à 2
2. si le canal est occupé, continuer l’écoute jusqu’à la libération du
canal. Transmettre par la suite.
3. Si une collision est détectée durant la transmission, arrêter la
transmission et transmettre un ‘jamming signal’
88
4. Attendre un temps aléatoire avant de reprendre
Méthodes d’accès non déterministes:
CSMA/CD
 En même temps qu'elle émet, la station écoute le support pour voir si une autre
station a envoyé quelque chose avant elle (signaux non détectés).
 Si tout va bien, elle continue à envoyer.
 S’il y a une différence entre ce que transmet la station et ce qu’elle reçoit, il y a

I. KECHICHE BELAIBA
collision.

 En cas de collision, la station se met à envoyer des données de bourrage pour


informer toutes les stations de la collision afin qu’elles invoquent un algorithme
d’interruption et arrête la transmission.
Cet algorithme demande à tous les périphériques de cesser leur transmission
pendant un temps qui est aléatoire, ce qui permet aux signaux de collision de
diminuer.

 Une fois le délai expiré, la station (pareil pour les autres stations) tente à nouveau la
retransmission.
 RQ:Ce délai s'agrandit à chaque échec de transmission.

 Avantages:
89
 Abandonner l’émission des qu’une collision est détectée
 Ne pas attendre d’acquittement
Méthodes d’accès non déterministes:
CSMA/CD

 Backoff-Algorithm

I. KECHICHE BELAIBA
 Transmission

 1. collision
 attente: 0/1 Slot de temps

 2. collision

 attente: 0/1/2/3 Slot de temps

 i.collision

 attente: 0/1/…/2i-1 Slot de temps

90
Méthodes d’accès non déterministes:
CSMA/CD

I. KECHICHE BELAIBA
91
Méthodes d’accès non déterministes:
CSMA/CD
 Exemple
 Soit un bus partagé entre 8 stations.
 Les stations 0,1,3,6 et 7 désirent emettre chacune une trame.

I. KECHICHE BELAIBA
 La transmission d’un trames dure un slot de temps
 Appliquer la méthode d’accès CSMA/CD sur ce réseau jusqu’à
la transmission de toutes les trames.
 Ci-dessous les résultats associés à l’algorithme back-off des
station désirant émettre des données.

Nombre de
1 2 3 4 5 collisions
Station0 0 0 0 2 4
Station1 0 0 1 3 3
Station3 0 3 6 7 3
Station6 5 1 0 9 2 92
station7 5 1 1 3 8
Méthodes d’accès non déterministes:
CSMA/CD

I. KECHICHE BELAIBA
93
Méthodes d’accès non déterministes:
CSMA/CA

 CSMA/CA : CSMA with Collision Avoidance


 évitement de collision

I. KECHICHE BELAIBA
 Méthode utilisée pour les réseaux sans fil (exemple : WIFI)

 Principe :
 Méthode basée sur un principe d'accusé de réceptions réciproques
entre l'émetteur et le récepteur

 La station voulant émettre écoute le réseau:


 si le réseau est encombré, la transmission est différée.

 si le média est libre pendant un temps donné appelé DIFS,


Distributed Inter Frame Space), alors la station peut émettre.

94
Méthodes d’accès non déterministes:
CSMA/CA
1) La station transmet un message RTS (Ready To
Send, prêt à émettre) contenant des
informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission.

I. KECHICHE BELAIBA
2) Le récepteur (généralement un point d'accès)
répond un CTS (Clear To Send, champ libre
pour émettre),

3) La station commence l'émission des données.

4) A réception de toutes les données émises par la


station, le récepteur envoie un accusé de
réception (ACK).

.
Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à
émettre à la vitesse annoncée
95
Méthodes d’accès non déterministes:
CSMA/CA

 Mécanisme RTS/CTS et Problème du terminal caché


 Le problème du terminal caché en utilisant une vérification au

I. KECHICHE BELAIBA
niveau du récepteur
 A et C veulent envoyer à B
 A transmet RTS à B (request to send)
 B transmet CTS à A (clear to send)
 C “entend” CTS provenant de B
 C attend la fin de transmission de A (NAV)

96
Méthodes d’accès non déterministes:
CSMA/CA

Priorités d’accès dans les réseaux sans fil

I. KECHICHE BELAIBA
97
Méthodes d’accès non déterministes:
CSMA/CA
 Exemple d’application du mécanisme RTS/CTS

I. KECHICHE BELAIBA
L’ACK permet de confirmer la réception de la trame 98
Méthodes d’accès non déterministes:
ALOHA
 La première technique à accès aléatoire, appelée ALOHA, a été développée
en 1971 pour un réseau à diffusion reliant les îles de Hawaï
 Principe

I. KECHICHE BELAIBA
 Liaison multipoint
 Permettre à toute station de transmettre dès qu'elle a des données à
envoyer
 Les émissions de deux ou plusieurs messages risquent de se superposer
(collision entre ces messages)
 Les expéditeurs détectent les collisions en écoutant le canal
 Le signal résultant sur le support est non interprétable et les messages en
collision
 sont perdus
 En cas de collision l'expéditeur attend un temps aléatoire avant de
retransmettre le même paquet
 Accès aléatoire collisions  retransmissions  perte dans la bande 99
passante d'autant plus importante que le nombre de nœuds augmente
Méthodes d’accès non déterministes:
ALOHA
 Principe
 Si une station a des informations à émettre alors:
 Envoi immédiat sans se préoccuper des autres

I. KECHICHE BELAIBA
 Si collision alors:
 Retransmettre ultérieurement
 Avantages
 Complètement décentralisé
 Aucune synchronisation préalable à une émission
 Inconvénients
 Perte de l’information suite à une collision
 Perte dans la bande passante puisque la transmission des trames
en
 collision n'est pas interrompue
 Débit 0 si nombre de station augmente 100
Méthodes d’accès non déterministes:
ALOHA
Envoi de trames

I. KECHICHE BELAIBA
101
Méthodes d’accès non déterministes:
ALOHA par tranches
 C’est une amélioration de l'ALOHA où le temps est subdivisé en des
intervalles (tranches) correspondant à la transmission de morceaux
de messages de tailles égales

I. KECHICHE BELAIBA
 Une émission n’est permise qu’au début d’une tranche
 Lorsqu’une collision se produit, elle est limitée à une tranche
ainsi si une partie d'un message a été correctement transmise, elle
le sera durant le reste de la tranche
 On arrive ainsi à doubler le débit
 Cette technique est coûteuse à mettre en œuvre étant donné que les
communications doivent être synchronisées

102
I. KECHICHE BELAIBA
4. MÉTHODES D’ACCÈS DÉTERMINISTES

103
Méthodes d’accès déterministes:
Par élection

I. KECHICHE BELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)

104
Méthodes d’accès déterministes:
Par élection

I. KECHICHE BELAIBA
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maitre et des esclaves
 Gestion distribuée : réseau a jeton
 droit d’accès représenté par un jeton circulant sur le réseau)

105
Méthodes d’accès déterministes:
Accès par invitation à émettre (polling)
 Une station primaire (superviseur) interroge successivement les
autres nœuds s´ils veulent émettre (ce processus s´appelle polling).
 Dans ce cas la station secondaire peut émettre pendant un intervalle

I. KECHICHE BELAIBA
de temps (prédéfinit).

 Adapté pour des réseaux de petite taille

 Soucis :
 La robustesse et la fiabilité du réseau
dépend du maître

 Cette méthode est utilisée:


 dans les réseaux en étoile
 dans le mode PCF (« Point Coordination Function ») du wifi

 Des stations peuvent être favorisées (priorisées) en modifiant l´ordre


et occurrence des interrogations: 106
 Exemple: 1,2,3,4,5,1,6,7,8,1,2,3,4,5,1,6,7,8,1,
Méthodes d’accès déterministes:
Techniques à jeton

Principe de base

Un jeton(droit d’accès) circule d’une station à la suivante.

I. KECHICHE BELAIBA
Si la station veut émettre, elle garde le jeton et émet pendant un temps
limité.
Si la station n’a rien à dire, elle passe le jeton à la suivante.

Le jeton peut être dans l'un des deux états: libre ou occupé
Pour qu’un nœud puisse émettre un message,
il doit attendre que le jeton lui parvienne à l'état libre,
Ensuite le jeton est positionné à l’état occupé

Pour la succession des stations, chaque station a 3 adresses:


TS(This Station)
PS(PreviousStation)
NS(NextStation). 107
Méthodes d’accès déterministes:
Techniques de tranche vide
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe

I. KECHICHE BELAIBA
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
108
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide
 Cette technique a été élaborée pour un réseau en anneau
 Principe:
 faire tourner sur l'anneau un ensemble de trames ayant une taille fixe

I. KECHICHE BELAIBA
que l'on peut considérer comme des wagons ou encore des tranches de
temps (vides ou pleines)
 Un noeud ayant un message à émettre doit attendre le passage d'un
wagon libre
 Le message initial est découpé, si nécessaire, suivant la taille des
wagons
 Lorsqu'un coupleur voit passer un wagon transportant des données qui
lui sontdestinées, soit
 Il prélève ces données et libère le wagon
 Il les copie et c'est l'émetteur qui libère le wagon (acquittement)
 Si aucun mécanisme pour éviter la famine n'est mis en oeuvre, le temps de
109
réponse n'est pas borné
 La taille des wagons est de quelques dizaines d’octets
Méthodes d’accès déterministes:
Techniques de tranche vide

I. KECHICHE BELAIBA
110
CHOIX DE LA MÉTHODE D’ACCÈS

 Monde Internet, bureautique, …


 Communications aléatoires, peu connues à priori
 Pas de station qui centralise les décisions comme l’allocation du

I. KECHICHE BELAIBA
canal, la configuration des nœuds…
 Pas de contraintes de temps de réponse
 Méthodes utilisées : CSMA/CD, CSMA/CA

 Monde de la téléphonie
 Communications aléatoires mais périodiques
 Contraintes de temps de réponse
 Méthodes utilisées : TDMA, FDMA

 Monde Industriel et Embarqué


 Communications prévisibles (capteurs, actionneurs)
 Fortes contraintes de temps de réponse
 Méthodes utilisées : Jeton, Maître-esclave
111

Vous aimerez peut-être aussi