Vous êtes sur la page 1sur 16

Gestion d’accès à la voie de communication

1- Classification des méthodes d’accès


Un réseau local permet à plusieurs stations de communiquer sur un même canal de transmission.

Le partage du canal entre les stations revient à réaliser un multiplexage temporel de


l’accès à ce canal

Deux types de multiplexages :


✓ Multiplexage Synchrone :
Temps d’accès -------- > Constant pour chaque station.

✓ Multiplexage Asynchrone :
Temps d’accès -------- > Variable pour chaque station en fonction de besoins.
1
2- Multiplexage Synchrone

2-1- Multiplexage Temporel (TDMA :Time Division Multiple Access)


➢ L’allocation du canal aux stations fonctionne de manière cyclique ;
➢ Le Temps est divisé en intervalles égaux ;

Multiplexage Temporel

Inconvénients :
✓ Réserver la voie pour des stations n’ayant rien à émettre ;
✓ Limite fortement le débit autorisé pour chacun.

2
2-1- Multiplexage Fréquentiel (FDMA : Frequency Division Multiple Access).

➢ La bande de fréquence est subdivisée en sous canaux ;


➢ Chaque station n’a le droit d’émettre que sur un seul canal qui lui est réservé.

Avantage :
✓ Chaque station peut dialoguer indépendament des autres ;
Inconvénient :
✓ Perte de bande dûe aux largeurs nécessaires des interbandes.
3
3- Multiplexage Asynchrone

3-1- Accès Aléatoires


Principe :
Lorsqu’une station désire transmettre une information, elle l’envoie, sans se préoccuper
des autres stations --------> Collision (Conflit) --------> Résoudre le problème de Collision.

a) Méthode CSMA (Carrier Sens Multiple Access) (Accès aléatoire avec écoute de la porteuse)

➢ La station écoute le canal avant d’entreprendre une émission ;


➢ Si la station détecte un signal sur la voie , elle diffère son émission à une date ultérieure ;
➢ Le nombre de collision est réduit mais pas totalement évité ;
➢ Le temps d’attente aléatoire occasionne des pertes de performance puisque le canal est
parfois inutilisé alors qu’il est libre.

4
b) Méthode CSMA-CD (Carrier Sens Multiple Access with Collision detection)

➢ A l'écoute préalable du réseau, s'ajoute l'écoute permanente pendant la transmission;


➢ A l’émission, la station compare son signal émis avec celui circulant sur le canal ;
➢ Si différents ----> Collision ----> la station :
✓ Arrête sa tentative de transmission ;
✓ Envoie un signal de Brouillage pour signaler la collision aux autres ;
✓ Attend pendant un délai aléatoire avant de tenter une nouvelle fois sa
transmission.

Avantage :
✓ CMSA-CD est totalement distribuée ;
Inconvénient :
✓ Cette technique étant probabiliste, ne garantit pas un temps minimum
d’accès au canal -------> Communication ‘’Temps Réel’’ est impossible.

5
c) Méthode CSMA-DCR (CSMA with Deterministic Collision Resolution)

Cette méthode reprend le principe de base de la méthode CSMA-CD mais substitue à


l’algorithme de résolution probabiliste un algorithme de type déterministe.
➢ Garantir à toute station d'émettre dans un temps borné ----> Respect contrainte
‘Temps Réel’.

Principe :

➢ 1ère Collision :
✓ Détermine l’entrée dans une phase appelée « Epoque » ;
✓ Définit un ordre de droit d’accès au canal.

6
➢ les stations vont se positionner elles-mêmes en groupes par dichotomies successives
en se basant sur leurs adresses :
✓ Groupe Gagnant : Droit d’émettre ;
✓ Groupe Perdant : Retrait de la compétition provisoirement ;
✓ Si Collision dans le groupe gagnant on reprend la phase Epoque ;
✓ Sinon on recommence la phase Epoque dans le groupe perdant.

Collision initiale les stations 1, 2, 5, 7 et 8


émettent simultanément.
C: collision
E : Emission
V : Tranche canal vide
Stations non autorisées à émettre

7
3-2- Accès Controlés
a) Gestion Centralisée.
La méthode d’allocation des droits d’accès est fondée sur la scrutation (Polling) des stations
esclaves par la station Maître.
On distingue : Scrutation simple : Maitre/Esclave – Polling
Scrutation adaptative : Probing
a-1) Gestion par Maître -Esclave

le plus élémentaire
Le mode mais
le plus répandu

3 mécanismes :

8
a-2) Gestion par Polling

✓ Le Maître demande séquentiellement aux esclaves s’ils désirent émettre ;


✓ Si un esclave répond positivement, le maitre lui donne le droit d’accès pendant une
durée limité ;
✓ Ensuite le Maitre interroge l’esclave suivant.
NB: Toute communication latérale (esclave à esclave) ne peut se faire sans passer par le maitre .

Exemple :
Faire la suite du synoptique qui illustre les échanges effectués lorsque la station S2 veut
émettre un message à la station S3.
9
10
a-3) Gestion par Probing

➢ Le Maître envoie une interrogation à l’ensemble des esclaves simultanément.

➢ Ensuite , le maître alloue successivement le droit d’accès aux esclaves qui ont répondu.
➢ Le cycle recommence par une nouvelle interrogation.
M S1 S2 S3
QCAE?

OUI

OUI
Tu peux Emettre !
Message de S1 ?

Tu peux Emettre !

Message de S3 ?

11
Conclusion sur la gestion centralisée :
✓ Pas de fonctionnement dégradé possible en cas de défaillance du maitre ;
✓ Quelquefois, il y a des procédures de ré-élection automatique de maître en cas
de défaillance ;
✓ Perte de rendement dûe au mécanisme de scrutation ;
✓ Respect des contraintes « Temps Réel » ;
✓ Très largement utilisée dans les réseaux d’automates programmables ou dans les
réseaux de terrain.

b) Gestion décentralisée.
Ce type de gestion est basée sur la circulation entre les stations actives d’un droit
d’accès à la voie : Jeton (Token)

b-1) Jeton sur topologie en Bus

Le jeton circule entre les stations actives dans un ordre invariant et parcourt ainsi
une boucle logique :
12
➢ Dans le sens des adresses décroissantes ;
➢ La station d’adresse la plus faible transmet le jeton à celle d’adresse la plus élevée.

Chaque station mémorise :


• Sa propre adresse TS
• L’adresse de la station précédente PS
• L’adresse de la station suivante NS

Exemple
I A I A

TS : 4 TS : 5 TS : 3 TS : 2
PS : PS : PS : PS :
NS : NS : NS : NS :

A I A A

TS : 9 TS : 6 TS : 8 TS : 7
PS : PS : PS : PS :
NS : NS : NS : NS :

Cheminement du jeton dans la boucle logique


13
I A I A

TS : 4 TS : 5 TS : 3 TS : 2
PS : PS : 7 PS : PS : 5
NS : NS : 2 NS : NS : 9

A I A A

TS : 9 TS : 6 TS : 8 TS : 7
PS : 2 PS : PS : 9 PS : 8
NS : 8 NS : NS : 7 NS : 5

Cheminement du jeton dans la boucle logique

✓ Respect contrainte ‘Temps Réel’ ;


✓ Fonctionnement totalement distribuée (mêmes droit et rôle) ;

14
b-2) Jeton sur topologie en Boucle

➢ Le jeton circule de proche en proche ;


➢ Chaque station réémet ce qu'elle a reçu ;
➢ Une fois en possession du jeton, la station peut émette ses données ;
➢ L’émission terminée, elle rend le jeton lorsque sa trame lui sera revenue.

Exemple : la station A veut émettre un paquet P vers la station C.


A B
P

J 1

D C

Quand le jeton arrive en A la station le capte (droit d’accès à la voie) et envoie son paquet.
La station destinataire C le copie, et la trame est renvoyée jusqu'en A, qui la retire de la
boucle en passant le jeton à la station B.
15
P A B
A B A B J
P J

J 1 3 P
2

D C C D C
D

J
A B A B
A B J
J

P 5 6
4
D C D C
D C
P P
P

16

Vous aimerez peut-être aussi