Vous êtes sur la page 1sur 43

Chapitre 3

Méthodes d’accès au support


Objectifs

๏ Etudier les fonctionnalités de la sous couche MAC


๏Etudier les principes qui caractérisent une transmission dans un les
LANs et WLANs
๏Catégoriser les techniques d’accès aux médium
๏Etudier différents protocoles d’accès au médium pour les LANs et
WLANs

1/42
Couche Liaison

๏ Rôle
๏Contrôler le lien logique
๏LLC : Link Layer Control
๏Accéder au medium Application
๏MAC : Medium Access Control Transport
Réseau
Délimitation de trame
Contrôle d’erreur LLC
Contrôle de ux
Liaison
Contrôle d’accès au suppor MAC
Emission/réception trame

Physique

2/42
fl
s

Problématiques

๏ Toutes les stations reçoivent le signal (message)


๏Possibilité de collision ou de bruit sur le support D
S

D S D D
D
D
‣ Bus D
‣ Anneau
D D D D
1

S
D S D

‣ Ad hoc point à point ‣ Etoile avec Hub


3/42
Problématiques

๏ Seul le destinataire reçoit le message B

B C D
A

S D

‣ Etoile avec Switch ‣ Ad hoc (infrastructure)


Point d’accès (AP)

4/42
Problématiques

๏ Un support unique partagé par l’ensemble des stations


raccordées au support
๏Les stations ne peuvent pas utiliser simultanément le support
๏Nécessité d’arbitrage
๏Une méthode d’accès, décrit les règles qui régissent
chaque matériel pour:
๏L’accès au support de transmission
๏La transmission sur le support de transmission
๏La libération du support de transmission

5/42
Classification des méthodes d’accès

๏ Accès statique
๏La bande passante est répartie de façon invariante dans
le temps entre les stations
๏Accès dynamique
๏La bande passante est allouée à la demande
๏La méthode d’accès dépend de la topologie
logique qui elle est liée à la topologie physique et
décrit comment circulent les messages entre les
composants

6/42
Classification des méthodes d’accès
Méthodes d’accès

Statique Dynamique
non adaptés aux LANs adaptés aux LANs

TDM FDM OFDM CDM


Temporel Fréquentiel Temporel Avec
e
Fréquentiel
répartition
de code
Déterministe Aléatoire

Jeton Interrogation ou Polling Contention

Jeton non adressé Jeton adressé CSMA/CD CSMA/CA Aloha

Token Token Wi Topologie Ethernet Wi ad hoc et


ring bus (infrastructure) étoile bus infrastructure

7/42
t

fi
fi

Méthodes d’accès pour les LANs et WLANs

๏ On distingue principalement trois techniques pour les LANs:


๏La contention
๏Chaque station émet quand elle en a besoin après écoute du canal
(Carrier Sense), qui doit être disponible
๏Le polling
๏Un équipement du réseau (maître) est désigné comme administrateur
du canal, il interroge dans un ordre prédéterminé chaque noeud
๏Le jeton passant
๏Une petite trame jeton (token) circule est répétée de poste en poste
jusqu’à ce qu’une machine qui désire émettre le conserve pendant un
temps xé.

8/42
fi
Accès déterministe: LANs & WLANs

๏ Application
๏Topologie en étoile
๏Topologie en bus
๏Topologie en anneau
๏Topologie sans l ad hoc avec infrastructure

9/42
fi
Accès déterministe: LANs & WLANs
๏Application
๏Utilisé dans Les LANs et WLANs de petite taille
1

๏Topologie en bus
๏Topologie en anneau
๏Topologie en étoile
๏Topologie sans l ad hoc avec infrastructure

10/42
fi
Interrogation ou Polling

๏Principes ๏Avantages
Primaire
1 2 3
๏simple
๏équitable
1
émettre?
Non!

émettre? ๏Inconvénients
Oui (données)
recevoir?
๏Manque d’ef cacité (overhead)
Oui!
données
๏Approche centralisée
Non!
๏ abilité du primaire
๏goulot d’étranglement du primaire
Temps

11/42
fi
fi
Interrogation ou Polling
๏Questions?
๏ Comment donner le droit de transmettre?
À tour de rôle (scrutation périodique)
Selon un ordre connu par le maître 1

๏ Comment le secondaire rend t-il la main?


Implicitement : à la n de la transmission de sa trame
Explicitement : par une trame spéciale envoyée au
maître
๏ Comment le maître est-il choisi (élu) ?
De manière statique (par re-con guration du réseau)
Dynamiquement (par une procédure d’élection)

12/42
fi
fi
Jeton
๏Deux mécanismes

‣Jeton adressé ‣Jeton non adressé


Entête @source @dest Bits jeton CRC Entête Bits jeton CRC

➡ ➡
D
S

D
D
D

‣Token bus ‣Token ring


NB: le message à transmettre a une @source et une @destination, différentes de celles du jeton
qui précisent la source et la destination du jeton
13/42
Jeton
๏Principe généra
‣ Un jeton passe de station en station
‣ La station qui détient le jeton peut transmettre ses trames
‣ La station qui nit de transmettre ses données libère le jeto
‣ Types de jeton
‣ Simple: transmettre ce que l’on veut tant qu’on a le jeto
‣ Temporisé
l’avanc
: transmettre pendant un laps de temps connu à

‣ Aavec
priorité liée à la nature de la trame: transmettre des trames
une priorité supérieure ou égale à celle inscrite sur le
jeton reçu

14/42
e

fi
l

Jeton

‣ Exemple: algorithme du jeton temporisé

Y. FAYE
15/42
Jeton non adressé

‣ Le jeton circule sur l’anneau et donne, selon son


état(libre ou occupé) le droit d’émettre à la station
qui le détien
‣ Une station qui veut émettr ‣
Mode de transmission
‣ Attend un jeton marqué libre du jeto
‣ change l’état du jeton (occupé ‣
Se fait toujours vers
‣ Emet son message avec les adresses source, l’équipement suivant,
destination et un état de jeton occup sans qu’il y ait besoin de
‣ Une station qui reçoit un message avec un état le désigner
du jeton (occupé explicitement: le jeton
‣ Consulte l’adresse de destination est non adressé.

Si c’est la sienne, elle copie la trame et
fait suivre la tram
‣ Consulte l’adresse sourc

Si c’est la sienne, elle retire la trame et
émet un jeton (libre)
17/42
n

Jeton non adressé

A JetonA
Jeton

Trame
B B

A veut émettre à B, il attend d’avoir le jeton A a le jeton, il envoie son message

Trame A
JetonA
Trame

Jeton
B
BTrame

B reçoit la trame, la copie, la laisse A reçoit sa trame, et libère le jeton


continuer sa rotation
16/42
Jeton non adressé

‣ Jeton sur bus


‣ Un anneau virtuel est créé: la
dernière station du bus est le
successeur de la premièr ‣ Mode de transmission du
‣ Seule la station en possession du jeto
jeton peut émettr ‣ Se fait toujours vers le
‣ Si elle n’a rien à émettre, elle
envoie le jeton à son
successeur en précisant
explicitement dans le jeton
successeur logique jeton l’adresse successeur en plus
l’adresse source: le jeton
adressé
adressé.
‣ Si elle a de l’information à
émettre, elle envoie puis passe
le jeton à son successeur
19/42
n

Jeton non adressé

Jeton
C A D B C A D B
Jeton Trame Trame

A veut émettre à B, il attend d’avoir le jeton A a le jeton, il envoie son message

❶ ❷
Jeton
C A D B C A D B
Jeton Jeton
Trame

B reçoit la trame, la copie A envoie le jeton adressé (@successeur C)

❸ ❹
C A D B
Jeton

C envoie le jeton adressé (@successeur B)



18/42
Jeton

‣ Avantages/Inconvénients
‣ Avantages
‣ chaque station est assurée de pouvoir émettre avant un délai born
‣ Inconvénient
‣ Famine: une station qui fonctionne mal peut monopoliser le jeton
‣ Overhead du jeton: on consomme plus de la bande passsante pour
le passage du jeton que pour transmettre des données)

‣ Nécessité
jeton
d’une station de surveillance pour veiller à l’unicité du

20/42
s

Accès aléatoire: LANs & WLANs

๏Application
Topologie en bus
Topologie sans l ad hoc avec infrastructure
Topologie sans l ad hoc sans infrastructure

21/42
fi
fi
Spécificités des WLANs

‣ Transmission sur un canal sans l

‣ Antenne omnidirectionnelle ‣ Topologies

‣ Antenne unidirectionnelle
‣ Point à point ‣ Point multi-points

22/42
fi
Spécificités des WLANs

‣ Portée de transmission
‣ Zone où une transmission est reçue avec
succès s’il n’y a pas d’interférence
Zone couverture

C
‣ B
reçoi

‣ C reçoi
A
B

émetteur
‣ D ne reçoit pa

‣ La zone de couverture dépend de la


puissance et de l’atténuation du signal

23/42
t

Spécificités des WLANs

‣ Portée de détection de transmission


‣ Zone où une transmission est détectée
Zone où une transmission peut
être bien reçue ‣ B reçoi

C
‣ C reçoi

A ‣
B
E
D détecte mais ne reçoit pa
émetteur

D
Zone où une transmission peut
‣ E ne détecte et ne reçoit pa
être détectée mais ne peut pas être reçue
(affaiblissement)

‣ La zone de détection dépend de la


sensibilité de l’antenne

24/42
t

Spécificités des WLANs

‣ Zone d’interférence
‣Zone où une transmission est détectée
Zone d’interférenc
entre A,B et D
Zone d’interférenc
entre A et D
B
❶ 1

A ❷ C

D
‣❶ A et C reçoiven

‣❷ interférences de A et D sur C

Zone d’interférenc
entre A et B

‣ La zone d’interférence dépend de la zone


de détection, qui dépend de la sensibilité
de l’antenne

25/42
e

Spécificités des WLANs

‣LaUnestation cachée
‣ station dans la zone d’interférence d’un émetteur peut être une station cachée
vis-à-vis de cet émetteur: Exemple A est caché pour C
Zone de détection des Zone de détection des
transmissions de A transmissions de A

C A B C
A B

E E

Zone de réception des Zone de réception des


transmission de A transmission de A

‣deE entend A, E entend C et peut recevoir


C: il ne va pas transmettre au même
‣transmet
A transmet à B, C n’entend pas A et
à B au même moment:
moment qu’A et/ou C interférence sur B
Spécificités des WLANs

‣LaUnestation exposée
‣de porteuse d’un émetteur et hors de la
station dans la zone de détection Zone de détection des
transmissions de A

zone d’interférence d’un récepteu


‣ Exempl
‣ C est dans la zone de détection de
l’émetteur A B
D C

‣ Hors de la zone d’interférence de


‣ C est exposé à A
‣ A transmet à B, C entend A et conclut
qu’elle ne peut pas transmettre à D, or
Zone de réception des
s’il transmettait, cela créerait des transmission de A
interférences seulement dans la zone
d’interférence entre C et A, et B ne serait
pas gênée.

27/42
e

Spécificités des WLANs

‣Performance
Elevé

Faible nombre de stations cachées



Zone de couverture ou portée!

Faible probabilité de collisions


Nombre élevé de stations exposées

Nombre élevé de stations cachées


Faible nombre de stations exposées ⇛ Probabilité élevée collisions
Faible

28/86
Spécificités des WLANs

‣ MAC dé nit deux méthodes d'accès différentes,


‣ Distributed Coordination Function (DCF) appelé aussi mode
d'accès à compétition,
‣ Transport de données asynchrones
‣ Les stations ont la même chance pour l’accès au suppor
‣ Topologies ad hoc avec et sans infrastructur
‣ Point Coordination Function (PCF) appelé mode d'accès
contrôlé ou Pollin
‣ Pour les applications temps réels (vidéos, voix etc..
‣ Une station émet que si elle est autorisé
‣ Une station reçoit que si elle est sélectionné
‣ Topologies avec infrastructure
29/42
fi
g

Aloha

‣Contexte
‣huit îles hawaïennes a
Testé dans les années 70 sur un réseau reliant
n d’attribuer un canal à
accès multiple à un ensemble de stations
‣ La plus ancienne des Méthodes CSMA/x
‣ Deux variantes :

ALOHA pure

ALOHA à tranches (Slotted ALOHA)

30/42

fi
.

Aloha pure

‣Principe
‣Une station émet dés lors
qu’elle le souhaite (sans aucune
retransmission

précaution A
1 1 1 1

‣Après transmission, la station


attend un Ack B
2 1 2 1 2

‣Siboutl’Ack ne lui parvient pas au


d’un délai xé (probabilité C
1 3 3

temps
de collision), elle retransmet sa
trame au terme d’un délai Collision
aléatoire

31/42
)

fi
Slotted ALOHA

‣Principe retransmission

‣découpant
Améliore pure Aloha en
le temps en slots
A
A1 A2

‣qu’elle
B1 B2 B2
Une station émet dés lors B

le souhaite,
uniquement au début d’un C
C1 C1

slot
temps
Collision

slot

32/42

CSMA: Carrier Sense Multiple Acces

‣Principe retransmission

‣Améliore pure Aloha, ne A1 A2

pas transmettre si le support A

est déjà occupé. B1 B2 B2


B

‣Exemple: ne pas couper


la parole aux autres
C1 C2
C

écoute canal Collision


‣Une écoute du canal avant
transmission

Y. FAYE
33/42
CSMA: Variantes

‣ Selon le type de décision prise par la station émettrice lorsqu’elle détecte le


canal occupé
‣ CSMA persistant ou 1-persistant
๏Ecoute persistant (continue) du canal,
๏Emettre immédiatement (probabilité=1) dés qu’il devient libre.
•En cas de collision, attendre un délai aléatoire avant retransmission
‣ CSMA non persistant
๏Ecoute du canal et transmettre s’il est libre
๏S’il est occupé, attendre une durée aléatoire avant d’écouter à
nouveau
‣ CSMA p-persistant
๏Ecoute persistant du canal, puis transmettre avec une probabilité p dés
qu’il devient libre,
๏S’il est occupé, attendre le début du slot prochain et transmettre avec
une probabilité p

34/42
CSMA: Collisi Detection

‣Applicable aux LANs (Topologie Bus)


‣Standard IEEE 802.3
‣Principe: reprend CSMA
‣Si le canal est libre: transmettre immédiatement (1-persistant) tout
en continuant d’écouter le canal pendant sa transmission (➟détection
des collisions)
‣ En cas de collision, envoyer des données de bourrage (pour
rendre la collision détectable par toutes les stations impliquées) et
arrêter la transmission.
‣ Chaque station impliquée déroule un algorithme de reprise de
transmission
‣ Si le canal est occupé: attendre qu’il redevienne libre
‣ Détection de collision dif cile dans les WLAN

35/42
fi
CSMA: Carrier Sense Multiple Acces

‣Backoff
‣Backoff=période
CSMA utilise un délai à observer avant retransmission:
calculée de manière aléatoir

Non Calculer Backoff

Oui
(fonction nombre
essai)
➡Méthodes de calcul du backoff après N
tentative
‣ Binaire exponentiel: Backoff =2
max N

‣ Linéair
‣ etc..........

36/42
e

CSMA: Collision Avoidance

‣Applicable aux WLANs


‣CSMA/CD inadapté pour les WLA
‣(détection
Ne permet pas de transmettre et d’écouter en même temps
de collision
‣Les liaisons sans l ne sont pas full duple
‣La puissance d’émission est différente de celle de réceptio
‣comparaison
Affaiblissement des signaux ➟ (dif cile de faire une
pour reconnaitre une collision
‣Problème en cas de station cachée et de station exposé
‣CSMA/CA
‣Accès au support basé sur des temporisateur
‣Un système d’acquittemen
‣Une gestion de reprise sur collision par des timers
37/42
fi
)

fi
N

CSMA: Collision Avoidance

‣Techniques et types
‣Les Temporisateur
‣Pour délimiter les trames: Inter Frame Space (IFS
‣Plus l’IFS est court, plus l’accès est prioritair
‣dialogue
SIFS (Short IFS): utilisé pour la transmission d’un même
(données+Ack
‣permet
PIFS (PCF IFS): utilisé par le point d’accès en mode PCF (lui
un accès prioritaire sur les stations)
‣DIFS (DCF IFS): temporisateur inter trame en mode DC
‣SIFS <PIFS<DIF
‣Méthodes CSMA/C
‣CSMA/CA basé sur les acquittement
‣CSMA/CA basé sur la réservatio
38/42
S

CSMA: Collision Avoidance

‣CSMA/CA sans réservation


Ecouter le support jusqu’à ce qu’il
soit libre pendant un temps DIFS

DIFS Données
Source

SIFS Ack
Destination
temps

Autres
NAV DIFS Backoff

délai aléatoire à observer et calculé par


Les autres stations diffèrent leur accès
l’algorithme de Backoff

39/42
CSMA: Collision Avoidance


CSMA/CA sans réservation
Trame à émettre
Attendre que le support
soit libre

Attendre DIFS

Ecoute du support
Temporisteur non
calculé Calcul temporisateur
non oui
Support
libre? Décrémentation par time slot
et écoute du support
oui oui
Attendre DIFS Support
NB: Non=Attendre que la
libre station élue termine puis
oui continuer la décrémentation
non
Support
libre? non Expiration
temporisateur
oui
oui
Transmission de données
non Transmission de données
oui
Réception Ack non limite
nombre non
retransmission Réception Ack

oui oui oui


Transmission ok Echec transmission Transmission ok

40/42

CSMA: Collision Avoidance

‣CSMA/CA sans réservation: exemple


Pour un 1er sondage du support,
attendre qu’il soit libre pendant un
canal à nouveau libre, les stations observent un DIFS
Backoff restant (en time slot)

et calculent un délai aléatoire(Backoff) à observer Backoff écoulé (en time slot)


temps DIFS

A
DIFS Données+SIFS+Ack DIFS DIFS DIFS

report
1 2 3 4 2 3 4 4 Données+SIFS+Ack
B

C 1 2 Données+SIFS+Ack

report
D 1 Données+SIFS+Ack
temps
C n’a pas écouté le canal

D sonde le canal qui est occupé 1 time slot


il diffère son accès

‣Ne résout pas le problème de station cachée


41/42
,

CSMA: Collision Avoidance

‣CSMA/CA avec réservation


Une station qui veut émettre écoute le canal, attend B entend le CTS et
qu’il soit libre pendant un temps DIFS, puis envoie déclenche le NAV
un Request To Send (RTS) pour réserver le canal

DIFS RTS SIFS SIFS Données SIFS DIFS


Source

NAV CTS Backoff


B

NAV RTS Backoff


C

Destination CTS Ack

Le destinataire envoie C entend le RTS et déclenchent leur


Clear To Send (CTS) Network Allocation Vecteur NAV

42/42

Vous aimerez peut-être aussi