Vous êtes sur la page 1sur 16

Sous-couche Méthode d’accès

(Medium Access Control)

La gestion des accès à la voie unique de transmission justifie qu’elle


constitue un sous-couche appelée MAC (Medium Acces Control)

Les méthodes très différentes ont été développées à titre expérimentale


ou industriel

Plusieurs méthodes ont finalement été normalisées


 Projet 802 de l’IEEE

Architecture d’un réseau de terrain

7 APPLICATION L.L.C. : Logical Link Control


•Filtrage des messages
•Recouvrement des erreurs bit/trame
•Notification de surcharge

M.A.C. : Medium Access Control


LLC
2 •Mise en trame: émission/réception
MAC
•Détection et signalisation du bit erreur

1 PHYSIQUE •Arbitrage: gestion de l ’accès au médium

Classification des méthodes d’accès

Toutes les méthodes sont basées sur un multiplexage temporel de


l’accès au canal de communication partagé:

• Multiplexage synchrone et statique : le temps d’accès alloué à


chaque utilisateur est constant quels que soient ses besoins

•Multiplexage asynchrone et adaptatif : le temps d’accès est attribué


de manière dynamique en fonction des besoins. Il existe deux types:

•Les méthodes d’accès aléatoires

•Les méthodes d’accès contrôlées (gestion centralisée ou gestion


décentralisée)

1
Classification des méthodes d’accès

Partage du canal

Multiplexage Synchrone Multiplexage Asynchrone

Accès aléatoire Accès contrôlé

Gestion centralisée Gestion décentralisée

Multiplexage synchrone

L’accès à la voie de transmission se fait par une division du temps en


intervalles égaux, cycliquement affectés aux utilisateurs

La méthode TDMA (Time Division Multiple Access) est utilisée dans les
PABX (autocommutateurs téléphoniques)

L’adressage est implicite par la position de l’information dans le flot de


données.

Inconvénient : réserve des ressources pour des utilisateurs qui n’en ont pas
toujours besoin.

2
Méthodes d'accès au support
CSMA/CD

Norme : IEEE 802.3, ISO 8802.3


Topologie logique : bus
Principes
• Carrier Sense : chaque station est à l'écoute pour détecter la
présence d'un signal
• Multiple Access: plusieurs stations peuvent émettre en même
temps
• Collision Detection : chaque station sait si elle a provoqué une
collision

CSMA/CD ou la norme ISO 8802.3

Méthode CSMA/CD (Carrier Sens Multiple Access/Collision Detection)

Référence : ISO 8802.3 (Ethernet)

C’est une méthode d’accès à un bus supportant des signaux en bande


de base.

Principe:
La station qui doit émettre teste l’occupation de la voie:
-- voie occupée alors « Attente »
-- voie libre
- le mécanisme d’accès attend (trou intertrame)
- l’émission commence
- le signal de collision est surveillé en permanence. S’il
est détecté, l’émission de la trame est suspendue et une
séquence de bourrage est transmise.

3
Gestion des temps d’accès en CSMA/CD

Le temps d’attente T (backoff) est calculé par tirage aléatoire dans un


domaine qui croît exponentiellement avec le nombre de collisions
subies par la trame : 2,4,8,16,… Ce qui permet de freiner l’arrivée des
trames en cas de surcharge.

Si le nombre de collisions subies par une trame dépasse une limite


(16), alors la tentative d’émission est abandonnée.

CSMA/CD :
Durée minimale d'émission

1. A regarde si le câble est libre


•durée d'émission avant d’émettre
•d'une trame
•A perçoit la collision
après qu'il ait fini
d'émettre 2. Le délai de propagation n’est
•début pas nul => B peut émettre alors
d'émission de A que A a déjà commencé son
émission

3. Les 2 trames se percutent :


c’est la collision

•début 4. Avec une durée d’émission


d'émission de B ‘trop courte’, A ne peut pas savoir
que son message a provoqué une
collision...
•collision

4
CSMA/CD :
Durée minimale d'émission

•durée
d'émission
d'une trame

•A perçoit la collision avant


qu'ilait fini d'émettre Si une station en train
•début d’émettre détecte une collision,
d'émission de A
elle s’arrête d’émettre.

Une station détecte une


collision lorsqu’elle reçoit une
trame ‘accidentée’.
•début
d'émission de B

•collision

CSMA/CD :
Durée minimale d'émission

•Durée minimale d'émission


 D : débit
 P : durée maximale de propagation
 Durée d'émission >= 2*P

•Durée d’émission minimale : 2*P

Ce qui revient à dire que la trame doit avoir une longueur >=
•2*P*D

•Longueur minimale de la trame : 2*P*D

5
CSMA/CD : La trame

•Contrôle (4octets)
•Padding (0-46 octets)
•Données (0-1500 octets)

•Longueur données (2 octets)


•Adresse source : 6 octets
•Adresse destination : 6 octets
•Délimiteur de début de trame : 1 octet
•Préambule : 7 octets

Format des trames 802.3

6
CSMA/CD : La trame

 Préambule : 56 bits = 7 X (1010101010), permet la


‘synchronisation bit’.

 Délimiteur de début de trame (Start Frame Delimiter) : 8 bits


= 10101011; permet la ‘synchronisation trame/caractère’.

 Adresse (6octets) individuelle/multicast/broadcast.

 Longueur du champ de données : valeur comprise entre 1 et


1500, indique le nombre d'octets des données (compatibilité
avec Ethernet...).

 Padding : contenu sans signification complétant une trame dont


la longueur des données est inférieure à 46 octets.
 Contrôle : séquence de contrôle basée sur un CRC polynomial de
degré 32.

CSMA/CD : Ethernet, une implémentation

 1980 (DEC, INTEL et XEROX)


 Topologie logique / physique : Bus / Bus+Arborescent
 Méthode d’accès : CSMA/CD
 Une implémentation de la norme 802.3
 Adresse Ethernet
 codée sur 6 octets (0:40:7:3:4:2b)
 adresses particulières.
Ex : FF:FF:FF:FF:FF:FF (broadcast address)
 Câblage
 support de transmission XBaseY

7
Taille minimale de trame

•Vitesse de propagation : 200 000 km/s


•Distance maximale entre 2 stations : 2,5 km
•Délai maximal de propagation
P = 2,5/200 000 = 12,5 µs
Tranche canal (Time Slot )
TC = 2xP = 25 µs.
on prend TC = 51,2 µs
Taille de trame minimale
D x TC = 10Mbps x 51,2µs = 512 bits soit 64 octets.

Ce “Time Slot” d’ acquisitiondu canal est égal à 51.2µs: cedélai passé, aucune
collisionne peut plus arriver !
Par conséquent, une station doit donc écouter le signal “Collision Detection”
pendant 51.2µs à partir du début d’émission de la trame.

Délai d’attente avant retransmission

•La station attend R * 51.2 ms tel que


•0 < R < 2i-1
R étant un entier « Random» et i = min(n, KM) 

n = nombre de retransmissions déjà effectuées


le nombre de réémissions est limité à NM


•Généralement :
•KM=10
•NM=15

8
Délai d’attente avant retransmission (suite)

délai

•0à2n-1 xTC0à 2KM-1 xTC


Erreur

n
KM=4NM=8

Format d'une trame Ethernet

Identique à la trame 802.3 sauf le champ type indiquant le type


de protocole véhiculé dans le trame :

 2 octets représentés sous la forme hexadécimale


XX-YY ou XXYY.
 Quelques exemples de valeurs :
 0806 : ARP
 0800 : IP
 ...

9
Format d'une trame Ethernet

•Contrôle (4octets)
•Padding (0-46 octets)
•Données (0-1500 octets)
• • • • • •

•Longueur données (2 octets)


•Adresse source : 6 octets •Type de
•Adresse destination : 6 octets données
•Délimiteur de début de trame : 1 octet
•Préambule : 7 octets

Câblage Ethernet

 Classes de transmission
 Norme IEEE 802.3, ISO 8802.3
 Câblage : (bus) ou arborescent

 Support : (câble coaxial), paire torsadée, fibre optique.

 Désignation: XType-Y
 X : le débit en Mbps
 Type : le type de transmission (Base = bande de base)
 Y : la nature du support (avec la longueur max du brin)

Exemple : 100Base-TX
 Au plus 100m
 Câble de catégorie 5 (paire torsadée)
 Boitiers : hub et/ou switch

10
Câblage Ethernet

XBase-Y Débit Support Long


maxi

10Base-T 10 Mbps Paire torsadée 100m


•Ethernet
100Base-TX 100 Mbps Paire torsadée 100m

•Fast Ethernet 100Base-FX 100 Mbps Fibre optique 200m

1000Base-SX 1 Gbps Fibre optique 550m

1000Base-LX 1 Gbps Fibre optique 5000m


•Gigabit Ethernet
1000Base-CX 1 Gbps Paire torsadée 25m
blindée

Accès contrôlé : Gestion Centralisée

Allocation des droits par un « maître »  Interrogation des autres stations qui
sont des « esclaves »

Il existe deux méthodes scrutation:

La scrutation simple:


- Le maître demande séquentiellement aux autres stations si elles désirent
émettre.
- Si réponse positive alors : droit d’accès pendant une durée limitée
La scrutation adaptative:
- Interrogation de l’ensemble des esclaves simultanément
- Allocation successive du droit aux esclaves qui ont répondu positivement

Simplicité de mise en œuvre


Respect des contraintes temps réel
Le maître est un élément critique
Très utilisée dans les réseaux d’automatisme

11
Accès contrôlé : Gestion Décentralisée
Sur topologie BUS

Mécanisme de passage de jeton

Un jeton circule entre les stations du réseau

- A la réception du jeton, la station charge un décompteur de temps


d’émission avec la valeur maximale du temps qui lui est alloué, fixée à la
configuration.

- Avant émission d’une trame, la station test le décompteur:

- Positif, elle émet la trame

- Négatif, ou s’il n’y a pas de trame à émettre, la station envoie le


jeton à la station suivante

Accès contrôlé : Gestion Décentralisée


Sur topologie BUS

Structure de la trame 802.4

12
Accès contrôlé : Gestion Décentralisée
Sur topologie Anneau

Dans la topologie en boucle simple, chaque station est reliée à une station
qui la précède, et une qui la suit vers laquelle elle devra émettre.
Le principe de gestion d’accès avec la technique du jeton à trame unique, a
été normalisé sous la référence 8802.5
 Méthode utilisée par IBM dans le réseau « Token Ring »

Accès contrôlé : Gestion Décentralisée


Sur topologie Anneau

Structure de la trame 802.5

13
Accès contrôlé : Gestion Décentralisée
Sur topologie ‘Anneau’

Structure de la trame 802.5

Problème de découpage des trames

Le découpage en trame des donnée est une opération difficile.


Il existe plusieurs techniques:

Comptage des caractères transmis:


 Un champ dans l’entête indique le nombre d’octets dans la trame
 Inconvénient: si la valeur de la longueur est fausse, on perd l’indication sur le
début de la suivante

Utilisation de caractères de début et de fin de trame avec des


caractères en transparence:
On délimite la trame par les deux séquence DLE/STX et DLE/STX
On ajoute devant tout DLE transmis un autre DLE enlevé à la réception

Utilisation de fanion de début et de fin de trame avec des bits en


transparence:
On utilise une séquence particulière pour délimiter la trame.
Exemple le fanion : 01111110
Si dans les données transmises il y a une séquence de 6 bits à 1 alors on
incruste un zéro après le cinquième que l’on enlève à la réception

Violation du codage utilisé par la couche physique:

14
Problème du contrôle d’erreur
dans la transmission des trames

Pour chaque trame envoyée par la couche liaison il y a généralement


un acquittement qui peut être positif ou négatif.
Si l’acquittement est négative la trame en renvoyée.

La couche liaison met en place des mécanismes pour détecter les


erreurs et éventuellement les corriger.

Il existe deux types de code de contrôle d’erreur:


- Des codes correcteurs d’erreur
(exemple code de Hamming)

- Des codes détecteurs d’erreur

Problème du contrôle d’erreur


dans la transmission des trames
Les codes détecteurs d’erreur : le CRC
Le contrôle se fait sur un groupe de mots:
La suite des mots à émettre est considérée comme un seul mot binaire. Il est
appréhendé sous forme polynomiale

On effectue la division euclidienne de ce polynôme par un générateur fixe, et


on transmet le reste dont le degré est inférieur à celui du générateur.

La probabilité pour qu’une erreur ne soit pas détectée est1/(2**r), avec r degré
du générateur.

Les trois générateurs normalisés sont:


110000000111 : CRC 12
1100000000000101 : CRC 16
100010000010001: CRC-CCITT

15
Problème du contrôle d’erreur
dans la transmission des trames
Les codes détecteurs d’erreur : le CRC
Trame : 1101011011
générateur : 10011
Trame après ajout de 4 bits à 0 : 1101011011 0000
Trame après émise : 1101011011 1110

16

Vous aimerez peut-être aussi