Académique Documents
Professionnel Documents
Culture Documents
M. Diboune
Univesité de Béjaı̈a
Faculté de Technologie
Département ATE
1 Introduction
3 Architecture réseau
5 Modèle OSI
1 Introduction
3 Architecture réseau
5 Modèle OSI
1 Introduction
3 Architecture réseau
5 Modèle OSI
1 Introduction
3 Architecture réseau
5 Modèle OSI
• une station d’un réseau local peut accéder aux applications d’un
ordinateur central (mainframe) d’un système traditionnel ;
1 Introduction
3 Architecture réseau
5 Modèle OSI
1 Introduction
3 Architecture réseau
5 Modèle OSI
• le câblage,
Les topologies les plus utilisées dans les réseaux locaux sont:
• en bus,
• en anneau,
• en étoile.
Tous les types de support sont utilisés dans les réseaux locaux actuels :
• les câbles cuivre (coaxial, paires torsadées),
Immunité
Type Débit Distance
Électromagnétique
Coaxial Bonne 10 Mbit/s 2 500 m (n×500 m)
UTP Faible 10 à 100 Mbit/s 100 m
FTP Moyenne 10 à 100 Mbit/s 100 m
F optique Excellente 100 à 1 Gbit/s Centaines de km
Exemple :
Exemple :
• De t0 à t3 , la station A diffuse son message.
La fenêtre de collision
• C’est le temps minimal durant lequel une station doit émettre pour
détecter la collision la plus tardive que son message pourrait subir.
Exemple:
• A la réception du jeton :
• Si la station n’a aucune donnée à transmettre, elle répète simplement
le jeton : station répéteur.
Exemple
• Le nœud C lit le jeton, comme il est occupé (T=1), elle lit l’adresse
destination.
• Le nœud D lit le jeton, comme il est occupé (T=1), elle lit l’adresse
destination.
• Le nœud maı̂tre reçoit les bits qu’elle a émis, elle élimine tous les bits
jusqu’au délimiteur de fin de trame et elle reprend après son rôle de
répéteur.
• Utilisée pour chercher une station dont l’adresse IP est connue mais
non l’adresse MAC (ARP, Address Resolution Protocol).
• Le broadcast peut être très pénalisant, surtout dans des liens WAN
généralement à faible débit vis-à-vis du débit des liens locaux.
Les routeurs ne diffusent pas les broadcasts, les ponts les diffusent
néanmoins, ils peuvent être paramétrés pour en interdire la diffusion.
Le contrôle d’erreur
• La couche MAC réalise un contrôle d’intégrité.