Académique Documents
Professionnel Documents
Culture Documents
Avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie.
Une connexion physique peut être une connexion filaire par câble ou une connexion
sans fil passant par les ondes radio.
Les cartes d'interface réseau ou cartes réseau permettent de connecter un périphérique
au réseau.
2
Transmission d‘un message
3
Répéteur
Le répéteur
But: Un répéteur est un équipement réseau qui a pour mission de répéter les éléments
binaires pour que ces signaux reprennent la forme qui leur a été donnée par l’émetteur
4
Concentrateur (Hub)
Le concentrateur
But: Un concentrateur permet, comme son nom l’indique, de concentrer le trafic
provenant de différents équipements terminaux.
Cela peut se réaliser par une concentration du câblage en un point donné ou par une
concentration des données qui arrivent simultanément par plusieurs lignes de
communication.
Il est lui-même connecté sur un réseau plus puissant pour y faire transiter le trafic
qu’il a concentré.
Le concentrateur ou hub est aussi connu sous le nom de répéteur multiport.
5
Concentrateur (Hub)
6
Pont
Le pont est un répéteur intelligent capable de s’apercevoir que la trame qu’il reçoit n’a
pas besoin d’être répétée parce que le récepteur est du même côté de la liaison.
Les ponts assurent la fonction d’adaptation de débit ou de support entre réseaux
semblables ou dissemblables.
Une autre façon de voir les ponts est de noter que le pont est capable de détecter
l’adresse qui se situe dans la trame (routage de niveau 2, ont accès à l’adresse
MAC) et de déterminer s’il doit ou non le répéter vers une sortie (voire plusieurs
sorties dans le cas d’adresse de destination en multipoint).
7
Commutateur (Switch)
8
Commutateur (Switch)
Le commutateur prend
des décisions.
9
Commutateur (Switch)
10
Routeur
Prend des décisions selon des groupes d'adresses réseau, par opposition aux adresses
matérielles individuelles.
Peut aussi connecter différentes technologies telles qu'Ethernet, TokenRing (anneau
au jeton).
Rôle: examiner les paquets entrants, choisir le meilleur chemin pour les transporter
sur le réseau et les commuter ensuite au port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les
plus importants.
Ils permettent pratiquement à n'importe quel type d'ordinateur de communiquer avec
n'importe quel autre dans le monde!
11
Equipements d’interconnexion
12
Accès au réseau
Problème d’accès au support
13
Méthodes d’accès
Problématique
-Un support unique partagé par l’ensemble des stations raccordées au support.
-Les stations ne peuvent pas utiliser simultanément le support.
Nécessité d’arbitrage!!!
2 différentes techniques d'accès ont été proposées:
accès statique:
La bande passante est répartie de façon invariante dans le temps entre les stations.
accès dynamique:
La bande passante est allouée à la demande.
14
Méthodes d’accès
15
Méthodes d’accès
Accès statique
» Le temps entre 2 tranches de temps successives pour une station doit être compatible
avec le débit de la station
16
Méthodes d’accès
Accès statique
17
Méthodes d’accès
Accès statique
18
Méthodes d’accès
Accès dynamique
Allocation dynamique
Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la
bande passante, c'est à dire que l'allocation de toute ou une partie de la bande
passante à une station n'est effectuée qu'à la demande de celle-ci.
Une meilleure utilisation de la bande passante.
Le délai d’accès n’est pas borné
L’intégralité de la bande passante est disponible pour toutes les stations
Libre accès à la transmission sur le support
19
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
L'accès aléatoire consiste à écouter le canal avant d'entreprendre une émission.
• Si la station détecte un signal sur la ligne, il diffère son émission à une date ultérieure.
• Cette méthode réduit considérablement les risques de collision, mais ne les évite pas
complètement.
• Il existe plusieurs variantes de cette technique selon le type de décision prise :
o CSMA non persistant
o CSMA persistant
o CSMA p-persistant
o CSMA / CD
o CSMA / CA
20
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
•CSMA non persistant:
• lorsque la station détecte un signal, elle attend un délai aléatoire avant de
recommencer la procédure (écoute...);
• ce temps choisi au hasard permet de réduire le nombre de collision mais il diminue
le taux d'utilisation du canal.
21
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
•CSMA persistant:
•la station consiste à écouter le canal jusqu'à ce que
celui-ci devienne libre et elle émet alors (L’écoute est
continue);
• cette méthode permet un gain de temps par rapport
à la précédente, mais augmente la probabilité de
collision puisque les trames qui se sont accumulées
pendant la phase d'attente vont toutes être transmises
en même temps par les émetteurs.
22
Méthodes d’accès
Accès dynamique
La méthode CSMA (carrier Sens Multiple Access) :
•CSMA p-persistant:
• Lorsque la station devient libre, la station
émet avec une probabilité p et diffère son
émission avec une probabilité (1-p); ceci
permet de diminuer la probabilité de
collision par rapport au CSMA persistant.
23
Méthodes d’accès
Accès dynamique
• Dés qu'une collision est détectée par une station émettrice, elle arrête sa transmission
et émet une séquence de bourrage (JAM Signal) qui sert à renforcer la collision et la
rendre détectable par toutes les stations puis elle attend un délai aléatoire au bout
duquel elle tentera de nouveau d'émettre sa trame.
24
Rappel : temps de propagation et temps de transmission
27
Exercices
Exercice 1
Solution
Soit un réseau en bus, calculer la taille minimale des trames pour pouvoir
détecter les collisions.
Câble = 400m, débit= 10 Mbit/sec, vitesse de propagation = 2.108 m/sec
29
Exercices
Exercice 2
Soit un réseau en bus, calculer la taille minimale des trames pour pouvoir
détecter les collisions.
Câble = 400m, débit= 10 Mbit/sec, vitesse de propagation = 2.108 m/sec
1 1
• La transmission d’un bit dure : tb 0.1 sec
R 10,000,000 30
Exercices
Exercice 2
tp 4
nb 2 40 bits
tb 0.1
Pour détecter une collision la station émettrice ne doit pas cesser la transmission
jusqu’à ce qu’elle soit sure que le premier bit n’as pas subit une collision, soit
2Tp. Durant cette période elle doit continuer à transmettre. Donc, elle va
transmettre 40 bits puis elle va conclure ou pas qu’il y avait une collision.
Donc, la trame à envoyer doit avoir une taille minimale : 40 bits (5 octets).
31
Exercices
Exercice 3
32
Exercices
Exercice 3
Donc, la taille minimale de la trame 10 Mbps × 51.2 μs soit 512 bits, donc 64
Octets.
33
Exercices
Exercice 4
Supposons une conception d’un réseau ayant pour méthode d’accès CSMA/CD et un débit
de transmission de 1 Gbps sur un câble de 1 km sans répéteur. La vitesse de propagation
est 200000 km/s. Calculer la taille minimale des trames?
34
Exercices
Exercice 4
Supposons une conception d’un réseau ayant pour méthode d’accès CSMA/CD et un débit
de transmission de 1 Gbps sur un câble de 1 km sans répéteur. La vitesse de propagation
est 200000 km/s. Calculer la taille minimale des trames?
35