Académique Documents
Professionnel Documents
Culture Documents
✓ Multiplexage Asynchrone :
Temps d’accès -------- > Variable pour chaque station en fonction de besoins.
1
2- Multiplexage Synchrone
Multiplexage Temporel
Inconvénients :
✓ Réserver la voie pour des stations n’ayant rien à émettre ;
✓ Limite fortement le débit autorisé pour chacun.
2
2-1- Multiplexage Fréquentiel (FDMA : Frequency Division Multiple Access).
Avantage :
✓ Chaque station peut dialoguer indépendament des autres ;
Inconvénient :
✓ Perte de bande dûe aux largeurs nécessaires des interbandes.
3
3- Multiplexage Asynchrone
a) Méthode CSMA (Carrier Sens Multiple Access) (Accès aléatoire avec écoute de la porteuse)
4
b) Méthode CSMA-CD (Carrier Sens Multiple Access with Collision detection)
Avantage :
✓ CMSA-CD est totalement distribuée ;
Inconvénient :
✓ Cette technique étant probabiliste, ne garantit pas un temps minimum
d’accès au canal -------> Communication ‘’Temps Réel’’ est impossible.
5
c) Méthode CSMA-DCR (CSMA with Deterministic Collision Resolution)
Principe :
➢ 1ère Collision :
✓ Détermine l’entrée dans une phase appelée « Epoque » ;
✓ Définit un ordre de droit d’accès au canal.
6
➢ les stations vont se positionner elles-mêmes en groupes par dichotomies successives
en se basant sur leurs adresses :
✓ Groupe Gagnant : Droit d’émettre ;
✓ Groupe Perdant : Retrait de la compétition provisoirement ;
✓ Si Collision dans le groupe gagnant on reprend la phase Epoque ;
✓ Sinon on recommence la phase Epoque dans le groupe perdant.
7
3-2- Accès Controlés
a) Gestion Centralisée.
La méthode d’allocation des droits d’accès est fondée sur la scrutation (Polling) des stations
esclaves par la station Maître.
On distingue : Scrutation simple : Maitre/Esclave – Polling
Scrutation adaptative : Probing
a-1) Gestion par Maître -Esclave
le plus élémentaire
Le mode mais
le plus répandu
3 mécanismes :
8
a-2) Gestion par Polling
Exemple :
Faire la suite du synoptique qui illustre les échanges effectués lorsque la station S2 veut
émettre un message à la station S3.
9
10
a-3) Gestion par Probing
➢ Ensuite , le maître alloue successivement le droit d’accès aux esclaves qui ont répondu.
➢ Le cycle recommence par une nouvelle interrogation.
M S1 S2 S3
QCAE?
OUI
…
OUI
Tu peux Emettre !
Message de S1 ?
Tu peux Emettre !
Message de S3 ?
11
Conclusion sur la gestion centralisée :
✓ Pas de fonctionnement dégradé possible en cas de défaillance du maitre ;
✓ Quelquefois, il y a des procédures de ré-élection automatique de maître en cas
de défaillance ;
✓ Perte de rendement dûe au mécanisme de scrutation ;
✓ Respect des contraintes « Temps Réel » ;
✓ Très largement utilisée dans les réseaux d’automates programmables ou dans les
réseaux de terrain.
b) Gestion décentralisée.
Ce type de gestion est basée sur la circulation entre les stations actives d’un droit
d’accès à la voie : Jeton (Token)
Le jeton circule entre les stations actives dans un ordre invariant et parcourt ainsi
une boucle logique :
12
➢ Dans le sens des adresses décroissantes ;
➢ La station d’adresse la plus faible transmet le jeton à celle d’adresse la plus élevée.
Exemple
I A I A
TS : 4 TS : 5 TS : 3 TS : 2
PS : PS : PS : PS :
NS : NS : NS : NS :
A I A A
TS : 9 TS : 6 TS : 8 TS : 7
PS : PS : PS : PS :
NS : NS : NS : NS :
TS : 4 TS : 5 TS : 3 TS : 2
PS : PS : 7 PS : PS : 5
NS : NS : 2 NS : NS : 9
A I A A
TS : 9 TS : 6 TS : 8 TS : 7
PS : 2 PS : PS : 9 PS : 8
NS : 8 NS : NS : 7 NS : 5
14
b-2) Jeton sur topologie en Boucle
J 1
D C
Quand le jeton arrive en A la station le capte (droit d’accès à la voie) et envoie son paquet.
La station destinataire C le copie, et la trame est renvoyée jusqu'en A, qui la retire de la
boucle en passant le jeton à la station B.
15
P A B
A B A B J
P J
J 1 3 P
2
D C C D C
D
J
A B A B
A B J
J
P 5 6
4
D C D C
D C
P P
P
16