Vous êtes sur la page 1sur 5

MOUAD EL MEKAOUI UTAR SCHOOL

ROYAUME DU MAROC
-

INSTITUT SUPERIEUR DE GESTION ET D’INFORMATIQUE


BOUJAAD

♪METHODES D'ACCES♪

1☺Les collisions de paquets


La carte réseau doit « écouter » le câble du réseau (écouter si une fréquence circule, si une porteuse passe, si
un signal défile, …), attendre que le câble soit libre (qu’il n’y ait pas ou plus de porteuse), émettre et
retransmettre si les trames ont été détruites pendant le voyage. Les collisions proviennent le plus souvent de
l’émission simultanée de plusieurs ordinateurs.
2☺La méthode d’accès
2.1☺CSMA/CD
La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les
stations d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les
collisions. C’est le transceiver (le mot valise « transmeter et receiver » qui écoute le câble, et qui lit les entêtes
des paquets (de 64 octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable
et rapide pour les réseaux composés d’un nombre restreint de stations.
CSMA/CD est une méthode d'accès utilisée sur les bus série. Elle a pour but d'éviter les collisions et de les
détecter si elles se produisent.
1
Ecoute
?
Dans un premier temps, la station qui désire émettre, "écoute" si un signal est émis par un autre noeud du
réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le bus.
2
Emission
Trame

Si le réseau semble non occupé, le noeud émet sa trame qui est diffusée sur l'ensemble du réseau.
 2 bis Collision

Détection
Collision Trame

Cependant, suite au temps de propagation du signal électrique sur le support, il se peut qu'au moment de
"l'écoute", le réseau semblait libre alors qu'un autre noeud était déjà en train d'émettre. Il se produit alors une
collision. La transmission des 2 trames est perturbée. Chaque station détecte cette collision par un moyen
physique (mesure du signal électrique). L'émission des trames est arrêtée.
3
Retrans-
mission
? T1 ? T2
Une procédure de retransmission est alors entamée dans chacun des noeuds après un délai qui est fixé de
façon différente (T1 ≠ T2) dans chaque noeud.

12
MOUAD EL MEKAOUI UTAR SCHOOL
2.2☺CSMA/CA
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance. Cette méthode reprend les principes de
CSMA/CD en ce qui concerne "l'écoute". Mais la détection des collisions n'est pas assurée par un moyen
physique, mais par une procédure logicielle.

1

Ecoute
?
Dans un premier temps, la station qui désire émettre, "écoute" si un signal est émis par un autre noeud du
réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le bus.

2

Emission Trame Trame


CTS RTS

Trame précédente

Gap Gap
Délai RTS CTS Inter DATA
Fixe + Inter
trame
Le noeud qui souhaite émettre envoie une première trame de type RTS qui comporte l’adresse de la station
destinataire. Cette trame a deux buts :
- bloquer l’émission des autres stations
- obtenir un accusé de réception de la station destinataire
Si l’accusé est retourné par une trame de type CTS et dans un temps inférieur à une valeur déterminée, cela
signifie que la demande d’occupation du support est prise en compte par l'ensemble des noeuds et que le
noeud de destination attend une trame de données.
Après réception de la trame CTS, le noeud demandeur envoie sa trame de données.

 2 bis
Collision
RTS 1 RTS 2

Trame

Détection
Collision Trame précédente 2 noeuds ont émis une trame RTS
Logicielle presque simultanément. Il y a collision
par non - RTS 1 Aucune trame CTS n'est reçue dans le
acquittement temps imparti. La collision est détectée
RTS 2 de façon logicielle par non
acquittement. Une procédure de
Délai Gap
Inter
réémission doit commencée.
Fixe +

Si au contraire, l’accusé de réception n’est pas reçu dans un temps imparti par la station émettrice, celle-ci
suppose une collision et entame une procédure de retransmission identique à celle utilisée en CSMA/CD.

3

Retrans-
mission
? T1 ? T2
13
MOUAD EL MEKAOUI UTAR SCHOOL

Jeton (Token)
- Le Jeton sur anneau - Token - Ring
- Le Jeton sur Bus - Token Bus
Jeton sur anneau (Token Ring)
Une trame comportant un bit spécial appelé Jeton tourne en permanence sur l’anneau. Les stations reçoivent
et expédient tour à tour cette trame. La station qui veut émettre, modifie la valeur du Jeton. La trame est
considérée occupée et les données sont placées dans le champ approprié. La trame ayant fait un tour complet
après passage dans toutes les stations, le Jeton est repositionné à sa valeur de départ. La trame est
considérée alors comme vide. Avec ce système, une seule station peut émettre des données à la fois, ce qui
élimine tous les risques de conflit. Cette méthode d'accès est dite déterministe, car on peut calculer, en tenant
compte du nombre de stations, le temps qui s'écoule entre 2 accès d'une station au réseau.

Noeud de

1 Le noeud qui veut


destination
2 Chaque noeud vérifie,
envoyer des grâce à l'adresse de
données les destination, si les
déposent dans la données lui sont
trame et positionne destinées. Dans tous
le Jeton. les cas, la trame est
transmise au noeud
Noeud suivant.
émetteur

Noeud de

3 4
destination

Le noeud de
destination recopie les Le noeud expéditeur
données en mémoire, vérifie le contenu de la
positionne un bit pour trame, puis libère le
indiquer la réception et Jeton.
réexpédie la trame.

Dans cette méthode d'accès, l'ordre de circulation des informations dépend de la position physique des noeuds
dans l'anneau.
Pour éviter qu'un noeud ne monopolise la trame et empêche l'émission pour les autres noeuds, un système de
priorité est prévu. Pour chaque noeud, il est prévu au départ une valeur de priorité. Cette valeur décroît à
chaque tour de l'anneau. Lorsqu'un noeud a une priorité de valeur supérieure à un autre, il peut prendre
possession de la trame et positionner le jeton pour émettre des données.
Jeton sur Bus (Token Bus)
Le principe du Jeton sur le bus est le même que celui utilisé sur un anneau. Cependant, lorsqu’une station émet
sur le bus le signal est diffusé vers toutes les stations. Un système d’adressage des trames permet de former
un anneau logique. Chaque station, tour à tour, modifie l’adresse destination de la trame de manière à ce que
toutes les stations soient adressées successivement.

Un système d'adressage
permet en adressant les
1 noeuds successivement 2 3
de former un anneau
virtuel.

Chaque trame est diffusée sur l'ensemble du réseau

6 Trame 5 4

14
MOUAD EL MEKAOUI UTAR SCHOOL

La méthode du passage du jeton

La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions sont
proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton qui donne
la permission de « parler », il y a des délais d’attente pour obtenir le jeton, mais il n’y a pas de collisions, donc
pas de délais de retransmission. Le jeton est un paquet spécial qui passe de station en station, et qui autorise
celle qui le détient à émettre.

Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a la
responsabilité de surveiller le bon fonctionnement du jeton (la durée des trames pour parcourir l’anneau, le
temps moyen de rotation, la suppression des trames qui sont revenues à leur expéditeur, l’avertissement des
autres stations qu’il est toujours le superviseur,…), et éventuellement d’en créer un nouveau. Le superviseur
d’un réseau Token Ring est d’abord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y
a une l’élection du nouveau superviseur. Après une élection, c’est la station qui possède l’adresse MAC la plus
grande qui est élue superviseur.

La méthode d’accès de la priorité de la demande

La méthode d’accès de la priorité de la demande, aussi appelée DPMA (Demand Priority Access Method), est
une méthode d’accès récente qui a été mise au point pour les réseaux mixtes en bus en étoile.

Les réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s) répondent à la norme IEEE 802.12 définie pour les
réseaux en bus en étoile. Les réseaux 100VG-AnyLAN sont constitués de plusieurs concentrateurs (HUB), ou
de répéteurs. Les concentrateurs sont reliés ensembles et forment une architecture « double », une
architecture à deux niveaux, les concentrateurs forment entre eux un bus, comme une épine dorsale, et
chaque concentrateur contient un anneau auquel sont reliées les stations. Ainsi, des données peuvent être
transmises simultanément, mais à l’intérieur de sous-ensembles différents. D’autre part le câblage d’un réseau
100VB-AnyLAN est constitué de quatre paires de fil ce qui permet quatre transmissions simultanées.

Les concentrateurs gèrent l’accès au réseau. Le réseau est composé du même nombre de sous-ensembles
qu’il y a de concentrateurs. Chaque concentrateur s’occupe de son sous-ensemble. Le réseau est en quelque
sorte segmenté en plusieurs partie. Les messages ne sont pas diffusés sur tout le réseau, mais seulement sur
la partie concernée. La gestion de l’accès au réseau est centralisée (il y a autant de pôles centralisateurs que
de concentrateurs).

Les concentrateurs interrogent tous les « nœuds terminaux » de la partie du réseau dont ils ont la
charge, c’est à dire toutes les stations branchées sur leur anneau, et tous les concentrateurs auxquels ils sont
reliés. L’interrogation des nœuds s’effectue à tour de rôle (méthode « round-robin »), et permet à chaque
concentrateur de connaître les informations d’adressage et de routage de chacun :
• L’adresse des nœuds terminaux d’un même anneau
• Les plages d’adresse gérée par les concentrateurs proches
• L’état de fonctionnement de chacun des nœuds
• Par exemple, un concentrateur reçoit une demande de transmission de la part d’un ordinateur. La
demande de transmission contient l’adresse du destinataire. Le concentrateur recherche si la route
pour acheminer les données jusqu’au destinataire est libre, puis le cas échéant, il autorise la station à
émettre. Le concentrateur reçoit alors les données et les transmet, soit directement à la station (si
15
MOUAD EL MEKAOUI UTAR SCHOOL
l’ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à travers lequel devront
passer les données (le deuxième concentrateur examine à son tour la partie du réseau qui lui incombe
et procède de la même façon…). Une demande de transmission peut provenir directement d’une
station ou indirectement d’un concentrateur.
• La méthode d’accès de la priorité de la demande est une méthode d’accès à contention. La méthode
d’accès de la priorité de la demande implique que deux ordinateurs peuvent se retrouver en situation de
« rivaliser » pour obtenir le droit de « parler », mais cette méthode d’accès a l’avantage de permettre
une configuration où certains types de données, définis à l’avance, ont la priorité sur d’autres. La
priorité de certains types de données permet de résoudre les conflits ; quand deux demandes
d’accès ont la même priorité, alors les deux demandes sont traités en alternance.
Le tableau des méthodes d’accès
Le tableau des méthodes d’accès

CSMA/CD CSMA/CA Passage du jeton Priorité de la demande

Diffusion Tout le réseau Tout le réseau Tout le réseau Une partie du réseau

Routage NON NON NON OUI

Rivalité Contention Contention Pas de contention Contention

Réseaux ETHERNET LOCALTALK • TOKEN 100VG-AnyLAN


RING
• ARCNET

Topologie Bus Bus Anneau Bus en anneau

Accès Multiple Multiple Unique Simultané

Collision OUI NON NON NON

Gestion Décentralisée Décentralisée Centralisée Centralisée multi pôles

16

Vous aimerez peut-être aussi