Vous êtes sur la page 1sur 46
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique
COURS TELEINFORMATIQUE CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX Dr. Régis Babindamana Téléinformatique

COURS TELEINFORMATIQUE

CHAP 5 : LES GRANDS STANDARDS DE RESEAUX LOCAUX

Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès
Les modes d’accès

Les modes d’accès

Les modes d’accès
Les modes d’accès
Les modes d’accès

La circulation simultanée des messages occasionne des collisions et

des perturbations. Ainsi un protocole déterminant les règles d’accès

aux réseaux doit être déployé.

Dr. Régis Babindamana

Téléinformatique

2

La méthode d’accès au média :

CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD

CSMA/CD

CSMA/CD
CSMA/CD
CSMA/CD

La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmeter et receiver » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1518 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le nombre de

station est important, plus le risque de collision croît, plus le nombre

de collisions augmente, et plus les délais d’attente sont importants. Le

nombre de collision peut « exploser » rapidement, saturer le réseau, si

le nombre de station est excessif.

Dr. Régis Babindamana

Téléinformatique

3

Les caractéristiques de la méthode

d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :

d’accès CSMA/CD :

d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :
d’accès CSMA/CD :

L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en

même temps, le risque de collision est accepté. Il n’y a pas de priorité,

ni besoin d’une autorisation pour émettre.

Ecoute du câble et détection de la porteuse

Ecoute du câble et détection des collisions

Interdiction à toutes les stations d’un réseau d’émettre si le support

n’est pas libre

En cas de collision :

Les stations concernées cessent de transmettre pendant une durée aléatoire

Les stations émettent de nouveau si le câble est libre après ces délais

Dr. Régis Babindamana

Téléinformatique

4

 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le
 La distance maximale entre deux stations est de 2500 mètres . En parcourant le

La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, le signal s’atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout de câble, or elles n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni porteuses).

Une méthode à contention, les ordinateurs qui veulent émettre

doivent rivaliser entre eux pour accéder au support. Les rivaux sont

départagés par la durée aléatoire du délai d’attente en cas de collision.

Fiable, rapide mais limité à un nombre de stations restreint

Dr. Régis Babindamana

Téléinformatique

5

 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission
 Le  Le délai d’une retransmission après collision est donné par délai de retransmission

Le

Le délai d’une retransmission après collision est donné par

délai de retransmission

l’algorithme Binary Exponentiel Backoff :

une station qui détecte une collision peut re-émettre après un temps

aléatoire t=N*Te (Te=51,2μs). Te correspond au temps aller-retour de

propagation sur le segment le plus long fixé par la norme (2500m)

N est choisi aléatoirement dans l’intervalle [0,2 k ]

Avec k le nombre de collisions successives detectées par la station pour l’émission d’un même message : k<=10

Après 16 tentatives, la station abandonne l’émission

Dr. Régis Babindamana

Téléinformatique

6

A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3

A. La norme IEEE 802.3

A. La norme IEEE 802.3
A. La norme IEEE 802.3
A. La norme IEEE 802.3

Les caractéristiques des premiers réseaux EHERNET ont servi de base

pour l'élaboration de la norme IEEE 802.3. La norme IEEE 802.3

décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-

couches LLC et MAC, lesquelles font parties des couches LIAISON

et PHYSIQUE du modèle OSI. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE 802.3. La norme IEEE 802.3 a été publiée en 1990 par le comité IEEE, et concerne les

réseaux ETHERNET câblés.

Dr. Régis Babindamana

Téléinformatique

7

Les caractéristiques générales d'un réseau ETHERNET

 Les
 Les
 Les
 Les

Les

 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les
 Les

caractéristiques générales d'un réseau ETHERNET sont les

suivantes :

La norme IEEE 802.3

La topologie en bus linéaire ou en bus en étoile

La transmission des signaux en bande de base

La méthode d'accès au réseau CSMA/CD, méthode à contention

Un débit atteignant 10 Mb/s

Le support est « passif » (c'est l'alimentation des ordinateurs allumés qui fournit l'énergie au support) ou « actif » (des concentrateurs régénèrent le signal)

Le câblage en coaxial, en paires torsadées et en fibres optiques

Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre

optique

Dr. Régis

Babindamana

Des trames

de 64 à 1518 Octets

Téléinformatique

8

 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique
 Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique

Les réseaux ETHERNET peuvent utiliser plusieurs protocoles, dont TCP/IP sous UNIX, ce qui explique pourquoi c'est un environnement

qui a été plébiscité par la communauté scientifique et universitaire.

Les performances d'un réseau ETHERNET peuvent être améliorées

grâce à la segmentation du câble. En remplaçant un segment saturé

par deux segments reliés par un pont ou un routeur. La segmentation

réduit le trafic et le temps d'accès au réseau.

Dr. Régis Babindamana

Téléinformatique

9

Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet

Structure d’une trame Ethernet

Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet

La description succincte et simplifiée d’une trame Ethernet est

la suivante :

description succincte et simplifiée d’une trame Ethernet est la suivante : Dr. Régis Babindamana Téléinformatique 10
description succincte et simplifiée d’une trame Ethernet est la suivante : Dr. Régis Babindamana Téléinformatique 10

Dr. Régis Babindamana

Téléinformatique

10

 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui
 Le champ Préambule : 7 octets de valeur 10101010, sert synchroniser les stations qui

Le

champ

Préambule

:

7

octets

de

valeur

10101010,

sert

synchroniser les stations qui échangent.

à

Le champ délimiteur de début : 1 octet, marque le début de trame Il

a la valeur 10101011 et sert à la synchronisation par caractère.

Les champs d'adresse : 2 ou 6 octets, contiennent des adresses

physiques (adresses MAC).

Le champ FC est constitue de 32 bits, il contient la séquence de

contrôle de redondance longitudinale (CRC) qui est calculée sur tous

les champs exceptes le préambule, le délimiteur de début de trame et

le champ de contrôle lui-même.

La trame 802.3 est légèrement différente de la trame Ethernet

classique : on notera la présence d’un troisième champ « identificateur de protocole » dans la trame 802.3 qui indique le type de protocole de

niveau supérieur encapsulé. Téléinformatique 11

Dr. Régis

Babindamana

Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC

Format d’une adresse MAC

Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC
Format d’une adresse MAC

norme 802.1 propose deux formats d'adresses :

La

Une courte sur 16 bits pour les réseaux locaux non interconnectés, une

longue (universelle) sur 48 bits (6 octets) pour les réseaux

interconnectes ;

L'adresse universelle est gérée par un organisme international, alors

que l'adresse locale est choisie par l'administrateur du réseau.

locale est choisie par l'administrateur du réseau. Format d’une adresse locale Dr. Régis Babindamana

Format d’une adresse locale

Dr. Régis Babindamana

Téléinformatique

12

Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale

Format d’une adresse globale

Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale
Format d’une adresse globale Une adresse globale est codée sur 48 soit 6 octets dont les

Une adresse globale est codée sur 48 soit 6 octets dont les trois

premiers octets identifient le constructeur de la carte.

Dr. Régis Babindamana

Téléinformatique

13

Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet
Les normes Ethernet

Les normes Ethernet

Les normes Ethernet
Les normes Ethernet
Les normes Ethernet

Les normes IEEE définissent les spécifications relatives à la mise en oeuvre de plusieurs types de réseaux ETHERNET. La notation

utilisée est la suivante xBasey avec x le débit en Mbps et y le

support. Le terme Base décrit la technique de codage en ligne :

Transmission en Bande de Base

Dr. Régis Babindamana

Téléinformatique

14

La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5
La norme 10Base 5

La norme 10Base 5

La norme 10Base 5
La norme 10Base 5
La norme 10Base 5

Les caractéristiques d’Ethernet 10Base 5 sont :

Câble coaxial épais de couleur jaune avec une impédance de 50 Ω.

Respecter un rayon de courbure de 30 cm minimum à la pose pour éviter que le

câble perde ses caractéristiques électriques.

Longueur maxi d'un tronçon 500 m.

Les stations se connectent suivant une topologie en bus, par l'intermédiaire d'un

transceiver et d'un câble de descente (drop).

Le tronçon comporte à chaque extrémité une charge de 50 Ω .

Le câble 10Base5 comporte un repère tous les 2,5 m.

Longueur maximum d'un réseau (avec répéteurs et au moins deux segments sans

station connectée) : 2 500 m.

Dr. Régis Babindamana

Téléinformatique

15

 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4
 La règle des 5-4-3 doit être respectée : 5 segments maximum de 500m, 4

La règle des 5-4-3 doit être respectée : 5 segments maximum de

500m, 4 repeteurs et seulement trois segments peuplés

L'écart minimum entre deux stations est de 2,5 mètres. Cette distance

ne comprend pas la longueur du câble de descente, mais mesure la

distance entre deux transceiver sur le câble principal.

La longueur maximale du câble de transceiver est de 50 mètres. C'est

la distance entre l'ordinateur et le transceiver du câble principal.

Un nombre maximal de 100 noeuds (ordinateurs, répéteurs,

segment

Dr. Régis Babindamana

Téléinformatique

) par

16

La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2
La norme 10Base2

La norme 10Base2

La norme 10Base2
La norme 10Base2
La norme 10Base2

Câble coaxial de couleur grise avec une impédance de 50Ω

Longueur maxi d’un tronçon est 185 mètres

Des connecteurs, des prolongateurs et des bouchons de terminaisons

BNC (résistance de 50 Ohm)

Des cartes réseaux compatibles BNC

L'écart minimum entre deux stations est de 0,5 mètre

Un nombre maximal de 30 noeuds (ordinateurs, répéteurs,

segment

) par

La longueur maximale pour la totalité du réseau est de 925 mètres

(185x5)

Le nombre maximal d'ordinateur sur le réseau est de 90 stations

Une topologie en bus

Des répéteurs pour allonger la longueur du réseau

Dr. Régis

Babindamana

Téléinformatique

17

la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T
la norme 10Base T

la norme 10Base T

la norme 10Base T
la norme 10Base T
la norme 10Base T

Les caractéristiques de L'ETHERNET en 10BaseT :

« 10 » pour 10 Mb/s

« Base » pour la transmission des signaux en bande de base

« T » pour les câbles à paire torsadées :

Câbles à paires torsadées non blindées (UTP catégorie 3, 4 et 5)

Câbles à paires torsadées blindées (STP)

La méthode d'accès au réseau CSMA/CD

Des connecteurs RJ45

Des cartes réseaux compatibles RJ45

Dr. Régis Babindamana

Téléinformatique

18

 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres
 Avec un transceiver intégré  La longueur maximale d'un segment est de 100 mètres

Avec un transceiver intégré

La longueur maximale d'un segment est de 100 mètres (c'est la

distance entre le concentrateur et le transceiver de l'ordinateur)

L'écart minimal entre deux ordinateurs est de 2,5 mètres

Le nombre maximal d'ordinateurs est de 1024 transceivers

Un ou des concentrateurs (répéteur multiports)

Un seul concentrateur pour une topologie en étoile

Plusieurs concentrateurs reliés ensemble par une dorsale (en câble

coaxial ou une fibre optique) pour une topologie en bus en étoile

Des répéteurs pour allonger la longueur d'un segment

Dr. Régis Babindamana

Téléinformatique

19

la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL
la norme 10Base FL

la norme 10Base FL

la norme 10Base FL
la norme 10Base FL
la norme 10Base FL

L'ETHERNET en 10BaseFL permet de relier deux bâtiments. Les caractéristiques de l'ETHERNET en 10BaseFL :

« 10 » pour 10 Mb/s

« Base » pour la transmission des signaux en bande de base

« FL » pour Fiber Link, c'est à dire pour désigner les câbles en fibre

optique

Les fibres utilisées sont : multimodes (50/125 µm ou 62,5/125 µm) et

monomodes

Connecteurs utilisés : ST ou SC. extensions du réseau

La longueur maximale d'un segment est de 2000 mètres

Des répéteurs pour la fibre optique

Dr. Régis Babindamana

Téléinformatique

20

la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet

la norme 802.3u : Le Fast Ethernet

la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet
la norme 802.3u : Le Fast Ethernet

par port

Publiée en 1995, ces spécifications ont très vite été adoptées. Le coût a chuté de 50% entre 1996 et 1999. la méthode d’accès reste le CSMA/CD.

a chuté de 50% entre 1996 et 1999. la méthode d’accès reste le CSMA/CD. Dr. Régis

Dr. Régis Babindamana

Téléinformatique

21

la norme 802. 3z : Le Gigabit Ethernet
la norme 802. 3z : Le Gigabit Ethernet

Dr. Régis Babindamana

Téléinformatique

22

B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5

B. Le réseau Token Ring : la norme 802.5

B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5
B. Le réseau Token Ring : la norme 802.5

La

version IBM des réseaux TOKEN RING

La version IBM des réseaux TOKEN RING est sortie en 1984, et a la particularité de fonctionner avec toutes les dimensions de sa gamme d’ordinateurs :

Les ordinateurs personnels IBM PC compatibles

Les mini-ordinateurs

Les gros systèmes évoluant dans un environnement réseau SNA

(System Network architecture)

En 1985, le réseau TOKEN RING d’IBM devient une norme ANSI/IEEE. Les réseaux TOKEN RING se conforment à la norme IEEE 802.5.

Dr. Régis Babindamana

Téléinformatique

23

L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING

L’architecture des réseaux TOKEN RING

L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING

Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d’accès au réseau (le passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage.

L’architecture des réseaux TOKEN RING se présente sous la forme d’un « anneau physique ». L’architecture de la version IBM des

réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont

tous connectés à un concentrateur central (une étoile) dans lequel se

trouve l’anneau physique ; on parle « d’anneau logique » pour

expliciter le fait que l’aspect du réseau soit en étoile, mais que la

circulation des trames est en anneau.

Dr. Régis Babindamana

Téléinformatique

24

Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING

Les caractéristiques des réseaux TOKEN RING

Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING

Les

caractéristiques des réseaux TOKEN RING sont les suivantes :

La spécification IEEE 802.5

Une topologie en anneau en étoile

La méthode d’accès au réseau le passage du jeton

Le mode de transmission des signaux en bande de base

Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique.

Les types 1, 2 et 3 des câbles IBM

Un débit de 4 ou 16 Mb/s

Dr. Régis Babindamana

Téléinformatique

25

Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING

Le format de la trame TOKEN RING

Le format de la trame TOKEN RING
Le format de la trame TOKEN RING
Le format de la trame TOKEN RING

La

trame est constituée de la manière suivante :

de la trame TOKEN RING  La trame est constituée de la manière suivante : Dr.
de la trame TOKEN RING  La trame est constituée de la manière suivante : Dr.

Dr. Régis Babindamana

Téléinformatique

26

 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :
 Un en-tête :

Un en-tête :

 Un en-tête :

Un délimiteur de début de trame

Un contrôle d’accès pour indiquer la priorité de la trame, pour

signaler s’il s’agit du jeton ou d’une trame de données

Un contrôle de trame

L’adresse récepteur du destinataire

L’adresse émetteur de l’expéditeur

Les données

La queue :

Une séquence de contrôle de trame, le CRC

Un délimiteur de fin de trame

Un état de la trame, pour indiquer si la trame a été reconnue,

copiée, ou si l’adresse de destination était indisponible, …

Dr. Régis

Babindamana

Téléinformatique

27

La circulation du jeton dans un réseau TOKEN RING  L’initialisation d’un réseau TOKEN RING
La circulation du jeton dans un réseau
TOKEN RING
L’initialisation d’un réseau TOKEN RING suit une
procédure stricte et systématique :
Un ordinateur émet un jeton sur le réseau (le premier

ordinateur du réseau qui s’allume).

Le jeton circule autour de l’anneau dans le sens des aiguilles d’une montre. Les ordinateurs allumés du réseau

qui veulent émettre vérifient si la trame qui circule est un

jeton.

Un

transmettre sur le réseau, seul l’ordinateur qui détient le

veut

ordinateur

s’empare

du

jeton

quand

il

jeton

peut

transmettre

des

informations

sur

le

réseau.

L’ordinateur en possession du jeton émet ses trames sur le

réseau.

Dr. Régis Babindamana

Téléinformatique

28

 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs
 La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs

La trame circule sur le réseau et passe devant tous les ordinateurs. Les ordinateurs du réseau vérifient si la trame leur est destinée

L’ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon. L’ordinateur récepteur modifie le champ d’état de la trame pour indiquer que celle-ci a été recopiée par son destinataire. L’ordinateur récepteur renvoi la trame sur le réseau.

La trame circule de nouveau sur le réseau

L’ordinateur émetteur réceptionne la trame, vérifie qu’elle a bien atteint

sa cible, en accuse réception, et la détruit. L’ordinateur continu d’émettre

jusqu’à la fin de sa transmission. Le jeton est replacé sur le réseau quand

l’ordinateur a terminé sa transmission.

Le jeton circule sur le réseau.

Etc

Dr. Régis Babindamana

Téléinformatique

29

C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI

C. LE RÉSEAU FDDI

C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI
C. LE RÉSEAU FDDI

Généralités

Introduction

Le besoin croissant en bande passante a créé le développement de nouveaux standards qui se sont imposés. FDDI fait partie de ces standards. FDDI suit la norme ISO 9314 (ANSI X3T9.5) qui a été standardisé dans le milieu des années 1980. Ce type de réseau est fréquemment utilisé comme Backbone pour des réseaux locaux ou leurs

interconnexions. Ce document décrit cette norme en

quelques pages aussi bien du point de vue technique que du

point de vue économique, ainsi que les évolutions

Dr. Régis Babindamana

Téléinformatique

30

Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux
Pourquoi FDDI ? FDDI répond à trois besoins simples:  Le besoin d'interconnexion des réseaux

Pourquoi FDDI ? FDDI répond à trois besoins simples:

Le besoin d'interconnexion des réseaux locaux par des

réseaux fédérateurs

Des débits élevés évitant ainsi tout goulot

d'étranglement Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …)

Dr. Régis Babindamana

Téléinformatique

31

Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32
Dr. Régis Babindamana Téléinformatique 32

Dr. Régis Babindamana

Téléinformatique

32

Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI

Caractéristiques du réseau FDDI

Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI
Caractéristiques du réseau FDDI

Topologie : Anneau doublé contre rotatif *

Technique d'accès le jeton temporisé sur boucle

Distance de raccordement : 200 km

Diamètre de l'anneau : 31 km (uniquement sous forme de

boucle)

Nombre de nœuds sur l'anneau : 500 (DTE) en classe A

(Double Attachement)

1000 (DTE) en classe B (Simple attachement)

Distance Max entre 2 stations : 2 km

Débit nominal : 100 Mbps,

Anneau pouvant aller jusqu'à 100 km,

Gestion Système d'administration intégré (SMT)

Dr. Régis Babindamana

Téléinformatique

33

 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500
 Fiabilité Tolérance aux pannes par reconfiguration  Taille des trames Trame maximale de 4500

Fiabilité Tolérance aux pannes par reconfiguration

Taille des trames Trame maximale de 4500 octets

Codage NRZI 4 bits/5 bits

Adressage 16 ou 48 bits

Principal protocole TCP/IP

Support Fibre optique normalisée 62,5/125

Et en mono mode la distance à 60 km au lieu de 2 km

Dr. Régis Babindamana

Téléinformatique

34

La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une
La méthode d’accès : Le jeton temporisé Principe :  Pour accéder au support, une

La méthode d’accès : Le jeton temporisé

Principe :

Pour accéder au support, une station doit posséder le jeton. Elle émet ses données et génère un nouveau jeton. Chaque station retire de l'anneau les données qu'elle y a déposées. Plusieurs trames de données issues de stations différentes peuvent circuler sur l'anneau, mais il n'y a qu'un seul jeton.

Les différences essentielles par rapport au Token Ring sont qu'il n'y a pas de

station monitrice, chaque station participe à la surveillance de l'anneau.

Les données sont séparées en deux flux : les données urgentes à contrainte

de débit (classe synchrone) et les données sporadiques, sans contrainte

particulière de débit (classe asynchrone). Lorsqu'une station possède le

jeton, elle peut toujours émettre des données synchrones et, si et seulement

si le jeton est en avance, ("jeton temporisé") elle peut alors émettre des données asynchrones.

Dr. Régis Babindamana

Téléinformatique

35

Carte réseau FDDI avec double

attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement
attachement

attachement

attachement
attachement
attachement
attachement
attachement
attachement
attachement
Carte r é seau FDDI avec double attachement Dr. Régis Babindamana Téléinformatique 36

Dr. Régis Babindamana

Carte r é seau FDDI avec double attachement Dr. Régis Babindamana Téléinformatique 36

Téléinformatique

36

- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames
- Description de la trame Le format des trames est similaire au format des trames

- Description de la trame

Le format des trames est similaire au format des

trames Token Ring:

la trame Le format des trames est similaire au format des trames Token Ring: Dr. Régis

Dr. Régis Babindamana

Téléinformatique

37

Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation
Preambule (PA): Il contient au moins 16 symboles IDLE pour permettre l'acquisition de la synchronisation

Preambule (PA):

Il contient au moins 16 symboles IDLE pour permettre

l'acquisition de la synchronisation bit. Contrairement à l'émetteur,

les stations en aval qui répètent la trame ou le jeton avec leur

propre horloge peuvent modifier la taille de ce champ.

Start Delimiter (SD):

Indique le début de la trame.

Dr. Régis Babindamana

Téléinformatique

38

Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:
Frame Control (FC): Donne le type de trame et ses particularités. Les bits définissent successivement:

Frame Control (FC):

Donne le type de trame et ses particularités. Les bits définissent

successivement:

La classe synchrone ou asynchrone.

La longueur des champs d'adresse (16 ou 48 bits).

Le jeton.

Les trames de type MAC.

Les trames de gestion SMT.

Les trames de données LLC, avec éventuellement un

niveau de propriété.

Dr. Régis Babindamana

Téléinformatique

39

Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations
Destination Address (DA): Ce champ contient l'adresse d'une station (unicast), d'un ensemble de stations

Destination Address (DA):

Ce champ contient l'adresse d'une station (unicast), d'un

ensemble de stations (multicast) ou de toutes les stations

(broadcast). La taille de ce champ est de 6 octets, elle est

identique à celle d'Ethernet et de Token Ring.

Source Address (SA):

Ce champ permet d'identifier la station émettrice. Sa taille est

également de 6 octets.

Dr. Régis Babindamana

Téléinformatique

40

Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un nombre pair

Data:

Ce champ peut avoir différents aspects: il peut être vide, contenir

un nombre pair de symboles ou contenir des informations de

contrôle mais en aucun cas il pourra avoir une taille supérieure à

9000 symboles (soit 4500 octets).

Frame Check Sequence (FCS):

Ce champ contient la valeur du calcul du CRC (Cyclique

Redundancy Check). Il est rempli par la station émettrice en

fonction du contenu de la trame. Ce procédé est identique à celui utilisé par Ethernet et Token Ring. La station de destination

recalcule cette valeur afin de déterminer si la trame a été

endommagée pendant la transmission. Si tel est le cas, elle sera détruite.

Dr. Régis

End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une trame ou

End Delimiter (ED):

Il contient un symbole T (Terminate) dans le cas d'une trame

ou deux symboles T dans le cas d'un jeton.

Frame Status (FS):

Ce champ valide la trame et ses conditions de réception: E

signifie erreur, A adresse reconnue et C adresse copiée.

Dr. Régis Babindamana

Téléinformatique

42

ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de

ATM (Asynchronous Transfer Mode, c'est-à-dire mode de

ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de
transfert asynchrone )

transfert asynchrone )

transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )
ATM ( Asynchronous Transfer Mode , c'est-à-dire mode de transfert asynchrone )

est une technologie de réseau récente, que ethernet, token ring,

et FDDI. Il s’agit d’un protocole réseau de niveau 2 à

commutation de cellules, qui a pour objectif de multiplexer

différents flots de données sur un même lien utilisant une

technologie de type TDM ou MRF (Multiplexage à Répartition