Vous êtes sur la page 1sur 49

L1-CS Département ARS - ISI

Chapitre 3:

Contrôle de flux et d’accès


au réseau

Kallel Mariem - Loghmari Med Anis - Ouertani Mourad

Année Universitaire 2022 - 2023 1


Plan
 Introduction

 Structure d’une trame

 Gestion de flux

 Contrôle des erreurs

 Protocole HDLC

 Méthodes d’accès au support

 Normes réseaux

 Applications

2
Introduction
 La couche accès réseau englobe les fonctions de la couche Physique et Liaison.
 Cette couche fournit les moyens fonctionnels et procéduraux pour le transfert de
données entre des entités directement reliées d’un réseau.
o Elle permet de structurer la trame qui sera délivrée sur le réseau.
o Elle fournit les moyens pour gérer le flux et les acquittements.
o Elle fournit encore les moyens pour détecter et potentiellement corriger les
erreurs qui peuvent survenir au niveau de la couche physique.
o Elle fournit également les moyens procéduraux pour contrôler l’accès au
support à travers des méthodes spécifiées par des normes réseaux (norme
802.x).

3
Structure d’une trame

 Une trame est une suite de bits


 Selon le protocole utilisé, elle peut être de taille fixe ou variable (mais bornée).
Exemple :
X25 et Ethernet (taille variable).
ATM (taille fixe).
 Chaque trame commence par un délimiteur de début et se termine par un délimiteur
de fin qui est une suite particulière de bits appelée un Fanion (ou drapeau).
 La structure générale varie selon les protocoles mais souvent divisée en trois
parties : En-tête, Champ d’information (Données) et Terminaison.

4
Gestion de flux
 Lors d’une transmission, différents types de problèmes peuvent surgir:
o erreurs de transmission
o pertes de trames
o dés-ordonnancement des trames
 Les techniques de gestion de flux et plus particulièrement des acquittements sont
destinées pour gérer ces problèmes, deux techniques seront traitées dans la suite:
o protocole Send and Wait : on transmet une trame à la fois
o protocole avec fenêtre d’anticipation : on transmet plusieurs trames à la fois

Exemples de

problèmes qui

risquent de surgir

lors de l’échange

des données:

5
Protocole Send and Wait
 L’émetteur envoie une seule trame de données à la fois et se met en attente de la
réponse du récepteur.
 Le récepteur informe l’émetteur de la bonne réception de la trame (ACK) ou des
situations d’erreurs (NAK).
 Ainsi, ce protocole empêche l’émetteur d’envoyer des données plus rapidement que
le récepteur ne peut les traiter.

6
Protocole Send and wait: suite
 L’émetteur arme son temporisateur à une durée T, si l’émetteur reçoit l’acquittement
avant la fin de la période T il arrête le temporisateur et il envoi la trame suivante mais
si le temps T expire sans que l’émetteur ne reçoit l’acquittement, il ré-envoie la même
trame.

7
Protocole Send and wait: suite
 Scénario 1: En cas de perte de l’acquittement, la numérotation des trames évitera
leur duplication.

8
Protocole Send and wait: suite
 Scénario 2 : En cas de retard de l’acquittement, la numérotation des acquittements
évitera une interprétation erronée.

9
Protocole à fenêtre d’anticipation
 L’inconvénient du protocole Send and Wait est la pauvre utilisation de la capacité du
canal.
 Solution : Envoi d'un certain nombre de trames sans attendre d'acquittement
(pipelining).
 Besoin d’une Fenêtre d'émission (liste des numéros de séquence des trames
autorisées à êtres émises) et d’une Fenêtre de réception (liste des numéros de
séquence des trames autorisées à êtres reçues).

10
Protocole à fenêtre d’anticipation
 Exemple de gestion des fenêtres dans un protocole à fenêtre d’anticipation de
taille maximale égale à 7:

11
Protocole HDLC
 Le protocole HDLC (High-level Data Link Control) est un protocole de la couche
Liaison, qui permet de gérer la communication sur les lignes de transmission.
Trois modes de fonctionnement spécifient la manière dont la communication est
gérée entre deux stations par ce protocole:
 Le mode de réponse normale (NRM): la station secondaire ne peut émettre
que si elle a reçu l’autorisation de la station primaire.
 Le mode de réponse asynchrone (ARM): la station secondaire peut émettre
sans avoir reçu l’autorisation de la station primaire.
 Le mode de réponse asynchrone équilibré (ABM): les stations concernées
sont tour à tour primaire et secondaire, donc chaque station participante peut
à son tour être responsable de la gestion de la transmission.

12
Structure des trames HDLC
01111110 Adresse Commande Données FCS 01111110

8 bits 8 bits n bits 16 bits ou 32 bits


Fanion Fanion

Champs de la trame
• Fanions : délimiteurs de trame
• Adresse HDLC : identifie la ou les stations concernées par l’échange
• Commande : contient l’information nécessaire à l’interprétation de la trame (voir plus loin)
• Données : une suite de bits généralement groupée en octets.
• FCS (Frame Check Sequence) : séquence de détection d’erreurs égale au reste du CRC.
Rq: Pour assurer l’unicité de la configuration binaire du fanion à l’intérieur de la trame, on doit
réaliser le traitement de la transparence, qui consiste à insérer lors de l’émission un 0
dés qu’on lit cinq 1 de suite. A la réception on réalise l’opération inverse.

13
TRAMES I
Les trames d’informations (I) sont utilisées pour le transfert de données et pour
l’acquittement de l’information, c’est le seul type de trame pour lequel le champ
de données n’est pas vide. Son champ commande est structuré de la manière
suivante: 1 bit 3 bits 1bit 3bits
0 N(S) P/F N (R)
- N(S) correspond au numéro, modulo 8, de la trame émise (Sent Frame).
- N(R) représente un acquittement « collectif » en indiquant le numéro de la
prochaine trame attendue (Requested Frame).

- P/F signifie
P=0 L’initiateur n’attend pas de réponse à cette trame
Trame provenant de
l’initiateur de l’échange P=1 L’initiateur attend une réponse à cette trame

Trame transmise à F=0 Le secondaire n’a pas terminé d’émettre des trames
l’initiateur de l’échange F=1 Le secondaire a terminé ses envois de trames

14
TRAMES S
Les trames de supervision (S) sont utilisées pour acquitter les trames
d’information, pour la gestion des erreurs et pour le contrôle de flux. Le champ
données est vide et le champ commande est structuré de la manière suivante:
1 bit 1 bit 2 bits 1 bit 3 bits

1 0 S1 S2 P/F N(R)
• Le champ S1 S2 possède 4 valeurs :
– 00 signifie RR (Received & Ready) : prêt à recevoir de nouvelles trames.
 confirme la réception des trames de données de n°< N(R) et demande la réception
des trames suivantes (trame d’acquittement)
– 10 signifie RNR (Received & Not Ready) : pas prêt à recevoir de nouvelles trames.
 confirme la réception des trames de données de n°< N(R) et interdit la transmission
des trames suivantes (trame de contrôle de flux)
– 01 signifie REJ (Reject) : rejet non sélectif
 confirme la réception des trames de données de n°< N(R) et demande la
retransmission des trames de n°>= N(R) (trame de protection contre les erreurs)
– 11 signifie SREJ (Selctive Reject) :rejet sélectif
 confirme la réception des trames de données de n°< N(R) et demande la
retransmission de la trame n°= N(R) (trame de protection contre les erreurs) 15
TRAMES U
Les trames non numérotées (U) ont pour rôle de gérer la mise en place et le
relâchement de la connexion. Elles sont sans champ N(S) ou N(R) et ne
permettent pas de faire un acquittement. Leur champ données est vide et leur
champ commande est structuré de la manière suivante:
1 bit 1 bit 2 bits 1 bit 3 bits

1 1 M1 M2 P/F M3 M4 M5

• La séquence M1M2M3M4M5 possède 32 valeurs possibles dont :

– 00001 signifie SNRM (Set Normal Response Mode) : établit une liaison en mode de réponse normale.

– 11000 signifie SARM (Set Asynchronous Response Mode) : établit une liaison en mode de réponse
asynchrone.

– 11100 signifie SABM (Set Asynchronous Balanced Mode) : établit une liaison en mode équilibré.

– 00010 signifie DISC (Disconnected) : demande de déconnexion.

– 00110 signifie UA (Unnumbered Acknowledgement) : acquitte une trame non numérotée.

16
Contrôle des erreurs
 La couche accès réseau a des mécanismes de contrôle d’erreurs (détection ou
correction d’erreurs).
 Le mécanisme de contrôle d’erreur le plus simple est le mécanisme du bit de parité,
qui pourrait être basé sur la convention de parité paire ou impaire.
 Considérons par exemple la séquence de bits suivante à transmettre:100111001110
o Schéma de bit de parité à une dimension: détection d’erreur
1 0 0 1 1 1 0 0 1 1 1 0 1

o Schéma de bit de parité à deux dimensions: détection et correction d’erreur


1 0 0 1 1 1 0 1 0 1 1 0 0 1 1 0 0 1 0
0 0 1 1 1 0 1 0 1 1 1 1 1 1 1 1 0 0 0
1 1 0
1 0 1 0 0 1 1 0 0 1 1 1 1 1 0 1
0 0 0
1 1 0 0 1 0 1 1 1
1 1 0
1 0 0 1
1 0 1
0 1 1

Discuter et tirer les différents inconvénients de chaque technique? 17


Détection d’erreurs par le code CRC
 Pour la suite, on va limiter notre attention sur le code le plus utilisé à la fois dans les
LAN et les WAN. Il s’agit du code CRC (Cyclic Redundancy Check) qui permet de
détecter des erreurs de transmission avec une probabilité supérieure à 0.999.

 Idée de base du code CRC:

 Supposons que les données soient transmises par bloc de « k » bits. A chaque

bloc de k bits correspond un polynôme M(x) de degré « k-1 ».

Exemple :1 1 0 1 0 1 1 0 1 1 M(x) = x9 + x8 + x6 + x4 + x3 + x + 1

 L’émetteur et le récepteur doivent choisir un polynôme générateur G(x) de degré

« r » inférieur à « k ». Ce polynôme sera utilisé pendant toute la durée de la

transmission

Exemple de polynôme normalisé par le C.C.I.T.T: G(x) = x16 + x12 + x5 + 1


18
Détection d’erreurs par le code CRC: suite

 Codage à l’émission pour un bloc de « k » bits de données

– Multiplier M(x) par xr où « r » est le degré de G(x)


– Calculer le reste R(x) de la division modulo 2 de xr.M(x) par G(x)
– Ajouter R(x) à xr.M(x)
– Transmettre la séquence de « k + r » bits correspondante au polynôme
T(x) = xr.M(x) + R(x)

 Détection d’erreurs de transmission à la réception

– Soit U(x) le polynôme correspondant à la séquence de « k + r » bits reçus


– Calculer le reste de la division modulo 2 de U(x) par G(x)
– Si le reste est nul Pas d’erreur de transmission
– Si le reste est non nul Une erreur de transmission est détectée
19
 Exemple de codage CRC

1 1 0 1 0 1 1 0 1 1 0 0 0 0 1 0 0 1 1

1 0 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 0 0 1 1

1 0 0 1 1

0 0 0 0 0 1 0 1 1 0

1 0 0 1 1

0 0 1 0 1 0 0

1 0 0 1 1

0 0 1 1 1 0

1 1 0 1 0 1 1 0 1 1 1 1 1 0 Bits transmis

20
Exemple de décodage CRC ( Sans erreur de transmission )

1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 0 0 1 1

1 0 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 0 0 1 1

1 0 0 1 1

0 0 0 0 0 1 0 1 1 1

1 0 0 1 1

0 0 1 0 0 1 1

1 0 0 1 1

0 0 0 0 0 0

Pas d’erreur car le reste est nul

21
Exemple de décodage CRC ( Avec erreur de transmission)

1 1 0 1 0 1 1 0 0 1 1 1 1 0 1 0 0 1 1

1 0 0 1 1 1 1 0 0 0 0 1 0 0 0
0 1 0 0 1 1

1 0 0 1 1

0 0 0 0 0 1 0 0 1 1

1 0 0 1 1

0 0 0 0 0 1 1 0

Erreur de transmission
car le reste n’est pas nul

22
Collision entre paquets
Qu’est ce qu’une collision ?
 Lorsque deux appareils envoient leur signaux en même temps sur une même
la ligne de transmission cela risque de se traduire par une collision.
 Une collision est produite à l'endroit où les deux signaux se heurtent.
 Au niveau physique, une collision se traduit par une surtension sur la ligne.
 Lors d’une collision, le récepteur reçoit un paquet endommagé.
 Si une station s’aperçoit qu’il y’a eu une collision, elle émet un message JAM
(32 bits) dit de renforcement de collision pour informer les autres stations.

23
Analyse d’une collision: étude de cas

24
25
27
Analyse d’une collision: choix de la taille d’une trame
1. La station « A » émet sa trame. Le canal est libre pour la station « B », donc la
station « B » peut émettre sa trame.
2. Les 2 trames se percutent : c’est la collision
3. Cas 1: Avec une durée d’émission 3. Cas 2: Avec une durée d’émission
trop courte, « A » ne peut pas savoir suffisante « A » comprend que son
que son message a provoqué une message a provoqué une
collision… collision…

Condition sur L : La longueur L d’une trame doit vérifier : L  2DTp


29
Méthodes d’accès multiple
 Des méthodes d’accès multiple ont été conçues par différentes normes
réseaux afin de gérer ces problèmes de collision.
 On distingue deux grandes méthodes d’accès au support:
o les méthodes dites réglementées qui traitent le problème en amont pour
éviter les collisions (ex. allocation de jeton)
o les méthodes dites aléatoires qui traitent le problème en aval et
réagissent aux collisions de données observées (ex. CSMA/CD)

30
Méthode par allocation de jeton

 C’est l’une des premières méthodes réglementées d’accès au media.


 Cette méthode consiste à faire circuler sur le réseau une petite trame : le
jeton (token).
 Le jeton émis circule de poste en poste, faisant le tour des stations, jusqu’à
ce qu’une machine qui désire émettre le conserve pendant un temps fixe.
 A la fin de l’émission de la trame, l’émetteur libère le jeton qui continue à se
déplacer d’une station à l’autre.

31
La méthode ALOHA
 La méthode ALOHA est la première méthode aléatoire d’accès au support sur
un média unique.
 Elle est extrêmement simple mais a l’avantage de proposer des débits
importants. Il en existe deux variantes.
 Pure ALOHA:
 La méthode Pure ALOHA spécifie que chaque station est libre d’émettre sur
le support sans aucune action préalable.
 Chaque station après avoir émis le paquet écoute le support pour savoir s’il
y’a eu collision. Si c’est le cas elle attend un temps aléatoire puis réémet de
nouveau.
 Slotted ALOHA:
 Pour améliorer le service, il est apparu intéressant de ne plus autoriser des
émissions libres mais à des instants précis.
 Ainsi, le temps a été divisé en intervalle de temps réguliers (slot).
 Lorsqu’une station a besoin d’émettre elle attend le slot suivant.
32
 Les transmissions sont ainsi synchronisées avec l’horloge du système.
La méthode ALOHA: suite
Pure ALOHA Slotted ALOHA

Début Début

Emission de la
trame Attente du slot

Ecoute du Emission de la
support trame

Ecoute du
support
non collision oui
Arrêt
? transmission

Fin non collision oui


Arrêt
Durée aléatoire ? transmission
Backoff
Fin
Durée aléatoire
Backoff

33
Les méthodes CSMA
 CSMA pour Carrier Sense Multiple Access en français Accès Multiple à
Détection de Porteuse.
 Avant de transmettre une trame, l’ordinateur émetteur écoute si le support
véhicule un signal, si c’est le cas il ne transmettra pas la trame sinon ceci
entrainera à coup sûr une collision.

Si deux stations ou plus attendent pour


transmettre, une collision est inévitable Utilisation d’un délai aléatoire réduit la
lors de la libération du canal. probabilité des collisions.
34
La méthode CSMA/CD
 CSMA/CD pour Carrier Sense Multiple Access/Collision Detection. En
français Accès Multiple à Détection de Porteuse/Détection de Collision.
 Cette méthode reprend le même principe de la méthode CSMA non
persistant, mais propose des moyens de gestion des collisions.
 Si le support est libre, l’interface réseau émettra la trame et restera à l’écoute
d’une éventuelle collision (causée par un signal éloigné non perceptible par
l’interface réseau).
 Le temps d’écoute doit être au moins deux fois celui nécessaire pour
transmettre une trame entre les deux stations les plus éloignées du réseau.
 Si une collision se produit il réémettra la trame après une durée d’attente
aléatoire.

35
L’algorithme CSMA/CD : suite
Début

Ecoute du support

non Support oui


Attente aléatoire libre? Emission de la trame

Ecoute du support

non collision
?

oui

Arrêt transmission

Durée aléatoire
Backoff
Fin
36
La méthode CSMA/CA
 CSMA/CA pour Carrier Sense Multiple Access/Collision Avoidance. En français,
Accès Multiple à Détection de Porteuse/Evitement de Collision.
 Méthode utilisée pour résoudre le problème des stations cachées sur un
réseau sans fil (norme 802.11).
 En effet, les stations d’un réseau sans fil ont une portée limitée. Il peut arriver
que les participants d’un réseau ne se perçoivent pas les uns les autres (stations
cachées). Il est donc non improbable, que deux stations, qui ne peuvent pas se
détecter l’une de l’autre, veuillent atteindre une même station, qui se trouve entre
elles, ce qui génère une collision.
 Pour éviter cela, on procède par principe d’accusé de réception (acquittement)
réciproque entre émetteur et récepteur.
 Une station considérée comme le maître des transmissions (point d’accès wifi)
autorise une station à communiquer lorsque celle-ci le demande.
 Pour cela, la station doit émettre une trame RTS (Request To Send). Si la station
maître accepte cette communication, elle renvoie alors une trame CTS (Clear To
Send) et la station peut transmettre son message et attendre l’acquittement.

37
La méthode CSMA/CA : suite

38
Algorithme CSMA/CA : suite
Début

Ecoute du support

non Support oui


Attente aléatoire libre? Emission RTS

Réception non Durée aléatoire


CTS? Back-off

oui

Transmission de
données

non
Réception
ACK?

oui
39
Fin
Les normes des réseaux
 Des normalisations importantes ont été réalisées par l’IEEE en matière
d’architecture réseau, en précisant des spécifications propres à la couche
physique et la sous-couche MAC.
 Les normes les plus importantes développées sont les normes 802.x
(réseaux locaux) :
 802.3 (réseau Ethernet)
 802.3u (Fast Ethernet)
 802.3z (Gigabit Ethernet)
 802.5 (Token Ring)
 802.11 (WiFi)

40
La normes 802.3 : Ethernet
 Cette norme définit les caractéristiques d’un réseau local sur 6 types de câblages:

Classe 802.3 802.3 802.3 802.3 802.3 802.3


10Base5 10Base2 10Broad36 1Base5 10BaseT 10BaseF

Débit 10Mbit/s 10Mbit/s 10Mbit/s 1Mbit/s 10Mbit/s 10Mbit/s

Transmission Manchester Manchester PSK Manchester Manchester Manchester

Support Câble Câble Câble coaxial Câble à Câble à Fibre optique


coaxial coaxial 75 paire paire
RG11 RG58 torsadée torsadée
de Cat 3
Longueur d’un 500m 200m 3600m 500m 100m 2Km
segment
Topologie En bus
logique
Méthode CSMA/CD
d’accès

Trame 802.3 :
7 octets 1 octet 6 octets 6 octets 2 octets 0-1500 0-46 4 octets
octets octets
Préambule Délimiteur @destinat @source Long Données PAD Contrôle
de trame champ erreurs 41
données
La norme 802.3u : Fast Ethernet
 La norme 802.3u définit les caractéristiques d’un réseau local haut débit sur
trois types de câblages :

Classe 802.3u 802.3u 802.3u


100BaseT4 100BaseTX 100BaseFX

Débit 100Mbit/s 100Mbit/s 100Mbit/s

Support Câble à paire Câble à paire 2 fibres optiques en


torsadée de Cat3 à torsadée de Cat5 à duplex
4 paire torsadées 2 paires torsadées

Longueur max d’un 100 m 100m 2Km


segment
Topologie logique En bus

Méthode d’accès CSMA/CD

42
La norme 802.3z : Gigabit Ethernet
 Préconisé pour la constitution de dorsales dans un réseau, elle est basée sur
trois classes de transmission:

Classe 802.3z 1000BaseTX 802.3z 1000BaseSX 802.3z 1000BaseLX

Débit 1000 Mbit/s 1000 Mbit/s 1000 Mbit/s

Support Paire torsadée de Cat 5, Fibre optique Fibre Fibre


6 et 7 mutimodes mutimodes monomode
62.5 m 50 m 62.5 m 50 m 10 m

Longueur max d’un 100m 275m 550m 550m 550m 10Km


segment
Topologie logique En bus

Méthode d’accès CSMA/CD

43
La norme 802.5 : Token Ring
 C’est une architecture de type anneau à jeton supporté par trois types de
support:

Support Paire torsadée non Paire torsadée Fibre optique


blindée blindée
Débit 1Mbit/s – 4Mbit/s 1Mbit/s – 16Mbit/s 1Mbit/s – 16Mbit/s

Transmission Manchester Manchester Manchester


différentiel différentiel différentiel

Trame 802.5 :

8 octets 1 octet 1 1 6 octets 6 octets 2 0-1500 2 octets 1 octet 1 octet


octet octet octets octets
Préambule Délimiteur Contrô Type @destinat @source Long Données Contrôle Délimiteur Etat de
de trame le de champ erreurs trame
accès trame donné
es

44
La norme 802.11 : Wifi
 C’est une norme de réseau local sans fil basée sur une onde radio:

Support 802.11a 802.11b 802.11g 802.11n

Fréquence 5GHz 2.4GHz 2.4GHz 2.4Ghz et


5Ghz
Débit 54 Mbit/s 11 Mbit/s 54 Mbit/s 450 Mbit/s

Portée 10 m 140 m 140 m 250 m

Méthode CSMA/CA
d’accès

45
Applications
Exercice 1.
1. Deux stations A et B échangent des données selon le protocole HDLC. On
rappelle que le protocole HDLC n’utilise qu’un seul caractère spécial, appelé
fanion, et ayant pour valeur binaire 01111110. La station A veut transmettre les
données suivantes : 101100011010101110111101111101111110010111111110
a. Que se passerait-il si on ajoutait les deux fanions et on transmettait la séquence
ci-dessus telle quelle sur le réseau ?
b. Quel est le nom du mécanisme mis en œuvre pour résoudre ce problème ?
c. Quelle est la séquence binaire transmise sur le support après application du
mécanisme ci-dessus ?

46
2. Au cours de cet échange, la station A reçoit la séquence binaire suivante :
0111111001011111000100100101111101010100001110101110101101111110
0111111001011111000110100010010010100011110011100101001101111110
011111100101111100100110011001100110011100101001111001111110.
a.Déterminer le nombre de trames reçues.
b.Identifier le type et le rôle de chaque trame.

3. On considère l’échange de trames suivant effectué selon le protocole HDLC.

a. Quelle est la signification des


compteurs N(S) et N(R) ?
b. compléter les valeurs des compteurs
N(S) et N(R)
Exercice 2.
On s’intéresse à un support de transmission sans-fils. Suite à des conditions
climatiques difficiles, on désire protéger l’information contre des erreurs assez
fréquentes. On va utiliser un code détecteur du type CRC pour protéger chaque
mot de 8 bits d’information avec 3 bits de contrôle placés à la fin du groupe. Le
polynôme générateur est : G(X) = X3+X+1.
1. Donner le mot de code généré pour la séquence d’information 11010100.
2. On propose de décoder la séquence de bits suivante :
1110001100010011001101
a. Extraire les mots codes contenus dans cette séquence.
b. Y a t-il des erreurs ? justifier votre réponse.
Exercice 3.
Soit un réseau local en bus comportant 4 stations notées A, B, C et D. Le temps
est découpé en intervalles de temps élémentaires notés ST (Slot Time). À
l’instant t=0, la station A commence à transmettre une trame, à t = 2ST, les
stations B et C décident chacune de transmettre une trame et à t = 5ST, la station
D décide de transmettre une trame.
Hypothèses:
-Toutes les trames sont identiques et la durée d’émission d’une trame est de 6 ST.
- Avant d’émettre, une machine écoute la porteuse, si le canal est occupé elle attend
jusqu’à ce que le canal soit libre avant d’émettre dés la libération du canal.
- Lors d’une collision les machines concernées interrompent leur émission et attendent un
délai aléatoire avant de réémettre.
- On suppose que les délais aléatoires générés par les machines B,C et D sont :
Station B Station C Station D
Après 1 collision 0 ST 1 ST 1 ST
Après 2 collisions 2 ST 1 ST 1 ST
Après 3 collisions 4 ST 5 ST 1 ST

Question : Remplir le chronogramme suivant, en ajoutant le symbole de la


machine (A, B, C ou D) si la machine concernée occupe le canal, en mettant une
croix () s’il y’a collision ou en laissant la case vide si le canal est vide:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

Vous aimerez peut-être aussi