Académique Documents
Professionnel Documents
Culture Documents
Section : LASTIC 2
Un rseau en gnral est le rsultat de la connexion de plusieurs machines entre elles, afin de permettre lchange des informations entre les utilisateurs et les applications. Lobjectif dun rseau est le partage des ressources matrielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les rseaux regroupent un ensemble htrogne darchitectures, du filaire au sans-fil, du LAN au WAN
PAN - Personal Area Network LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network
i. Topologie physique
Un rseau informatique est constitu d'ordinateurs relis entre eux grce des lignes de communication (cbles rseaux, etc.) et des lments matriels (cartes rseau ,etc.). L'arrangement physique, c'est--dire la configuration spatiale du rseau est appel topologie physique. Les principales topologies physiques de rseaux existantes sont : Topologie en bus Topologie en toile Topologie en anneau Topologie en arbre Topologie Maille
- Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un rseau. En effet, dans une topologie en bus tous les ordinateurs sont relis une mme ligne de transmission par l'intermdiaire de cble, gnralement coaxial. Le mot bus dsigne la ligne physique qui relie les machines du rseau. Cette topologie a pour avantage d'tre facile mettre en uvre et de possder un fonctionnement simple. En revanche, elle est extrmement vulnrable tant donn que lorsque le support est en panne, l'ensemble du rseau en est affect. Par contre Lorsqu'une station est dfectueuse et ne transmet plus sur le rseau, elle ne perturbe pas le rseau.
-Topologie en toile
Sur un rseau en toile toutes les communications passent par la machine qui est au centre de l'toile. C'est cette dernire qui redirige l'information vers le destinataire. La panne d'un nud ne perturbe pas le fonctionnement global du rseau. Le point faible pour ce type de rseau est le centre de l'toile, si cet lment tombe en panne, alors tout le rseau est paralys.
- Topologie en anneau
Dans un rseau possdant une topologie en anneau, les ordinateurs sont situs sur une boucle et communiquent chacun leur tour. Les informations circulent toujours dans le mme sens. Sur un cble de type anneau on utilise souvent un systme de jeton. Le jeton est un message particulier que les machines se font passer les une aux autres. Une machine n'a alors le droit d'mettre que lorsqu'elle dispose du jeton. Si la machine qui dispose du jeton n'a rien mettre, alors elle fait passer le jeton la machine suivante. Il existe des algorithmes pour rgnrer un jeton lorsque ce dernier est perdu suite un incident. Ce cblage peut tre perturb par la panne d'une seule machine.
- Topologie en arbre
Aussi connu sous le nom de hirarchique, il est divis en niveaux. Le sommet, de haut niveau, est connecte plusieurs nuds de niveau infrieur, dans la hirarchie. Ces nuds peuvent tre eux-mmes connects plusieurs nuds de niveau infrieur. Le tout dessine alors un arbre, ou une arborescence. Le point faible de ce type de topologie rside dans l'ordinateur "pre" de la hirarchie qui, s'il tombe en panne, paralyse la moiti du rseau.
- Topologie maille
Cette topologie correspond plusieurs liaisons point point. (Une unit rseau peut avoir (1,N) connexions point point vers plusieurs autres units.) Chaque terminal est reli tous les autres. L'inconvnient est le nombre de liaisons ncessaires qui devient trs lev lorsque le nombre de terminaux l'est : s'il y a N terminaux, le nombre de liaisons ncessaires est de N (N -1) /2 Cette topologie se rencontre dans les grands rseaux de distribution (Exemple : Internet). L'information peut parcourir le rseau suivant des itinraires divers, sous le contrle de puissants superviseurs de rseau, ou grce des mthodes de routage rparties.
4.Architecture en couches
Pourquoi une architecture ?
Comment dcomposer?
Aspect vertical
Aspect horizontal
Protocole :
Rgles et conventions utilises pour grer la conversion entre deux entits Formats des informations changes et squences des oprations effectuer pour raliser une fonction prcise
Les 7 couches qui composent le modle OSI sont gnralement spares en 2 groupes: les 4 couches du bas s'occupant plutt de la communication (elles sont souvent implmentes par le systme d'exploitation), et les 3 couches du haut s'occupant plutt de l'aspect application (elles sont souvent implmentes par une librairie ou un programme spcifique).
La couche physique
Au bas de la pyramide se trouve la couche physique. Son rle consiste transmettre des signaux physiques (lectriques ou optiques) entre deux machines. Son service consiste la transmission des bits sur un circuit de communication, et sait comment convertir des bits en signaux physiques, et vice-versa. Cette couche fournit des outils de transmission de bits la couche suprieure, qui les utilisera sans se proccuper de la nature du mdium utilis.
Des exemples:
10Base-T, cble coaxial, Bluetooth
Des exemples:
Ethernet, Token ring, FDDI
La couche rseau
La couche rseau est responsable du transfert de donnes travers le rseau. Cette couche a une vision de la topologie du rseau et utilise un adressage routable et hirarchique, Elle est galement responsable d'envoyer des paquets de la source la destination, les transmissions sont routes et la congestion est contrle. Cette couche : -Permet dtablir, maintenir et librer des connexions -Gre lacheminement des paquets (adressage, routage de point en point) -Interconnecte des rseaux htrognes
Des exemples:
IP (le plus connu), ARP,RARP
La couche transport
La couche transport est responsable de fournir un canal virtuel de communication entre deux points. Son rle principal est de garantir que toutes les donnes vont se rendre d'un point un autre, dans l'ordre voulu, sans erreur ni redondance. C'est donc ici qu'on implmentera le plus souvent les mthodes de contrle d'erreur Cette couche : Transporte les donnes de manire transparente entre deux systmes Fournit un service de bout en bout, avec le contrle dinformations et la qualit de service
Des exemples:
TCP, UDP
La couche session
Cette couche apporte les mcanismes ncessaires l'ouverture, la gestion et la fermeture d'une session de communication entre deux processus. Elle permet l'authentification, la gestion des permissions et la restauration de session dans des cas de pertes de communication. Les 2 services originaux de la couche session sont la synchronisation des communications (quel intervenant peut mettre tel moment) et la gestion des transactions
Des exemples: SIP, RPC (Remote Procedure Call, un protocole utilis par Windows pour
bon nombre de services accs distant)
La couche prsentation
Cette couche transforme les donnes dans un format communment admis par les deux systmes communicants (traduction des donnes, compression, cryptage). Elle doit sassurer que les informations envoyes par la couche application dun systme sont lisibles par la couche application dun autre systme. Elle convertit des donnes afin de s'assurer qu'elles seront comprises correctement. Dans le monde TCP/IP, la couche prsentation est fusionne avec la couche application, qui s'occupe un peu de tout a la fois.
Des exemples:
ASCII, EBCDIC (Extended Binary Coded Decimal Interchange Code), RDP (Remote Desktop Protocol)
La couche application
La couche application est la couche OSI la plus proche de l'utilisateur. Elle spcifie les interfaces de communication entre utilisateurs et gre les dtails de la communication entre les applications comme ,par exemple, le transfert et l accs aux fichiers, le transfert d informations vers un terminal virtuel, l administration de rseau, les services de rpertoires, les messageries. Cette couche : -est le point d'accs aux services rseaux -Fournit des lments et services de base aux applications
Des exemples:
HTTP, FTP, DNS, etc.
Le modle TCP/IP
Le ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de concevoir un rseau pouvant rsister toutes les conditions. Dans un monde connect par diffrents types de mdias, le ministre de la dfense souhaitait une transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP. Le nom TCP/IP a t choisi en rfrence deux principaux protocoles : TCP (Transport Control Protocol) et IP (Internet Protocol) La relation entre IP et TCP est essentielle. Chaque protocole joue un rle particulier : IP pointe le chemin pour les paquets, tandis que TCP assure un transport fiable.
Le modle TCP/IP peut en effet tre dcrit comme une architecture rseau 4 couches :
Exemple :
Ethernet, FDDI, ATM
la couche Internet
La couche internet permet l'change de donnes entre deux machines raccordes des rseaux diffrents : elle est responsable du routage des datagrammes entre ces deux machines Lobjectif de la couche Internet est de diviser les segments en paquets et de les envoyer depuis nimporte quel rseau. Les paquets arrivent au rseau de destination indpendamment du chemin quils ont emprunt pour y parvenir. La dtermination du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Exemple : IP, ARP, RAPP
La couche Transport
La couche transport permet de segmenter (ou de rassembler) plusieurs applications de couche suprieure pour les placer dans le mme flux de donnes, qui est une connexion logique entre des htes. Elle assure donc le service de transport. La Couche transport permet le transfert des donnes et les contrles qui permettent de vrifier l'tat de la Transmission
Exemple :
TCP , UDP
La couche Application
La couche application est responsable des applications Rseau . Cette couche prend en charge les protocoles d'adressage et l'administration rseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier lectronique et la connexion distance.
Exemple :
FTP, Telnet
LLC (Logical Link Control) MAC(Medium Acces control) PHY (Physical Sub-Layer) PMD (Physical Medium Dependent)
La couche physique
Charg de la transmission de signal, elle assure : - lmission/rception de bits - le codage/dcodage des signaux binaires - dtection de prsence de signal, gestion des horloges, synchronisation - Valeurs relatives au mdium , paramtres lectriques ou optiques et mcaniques des liaisons / connectique Elle utilise une unit daccs au medium ( ou physical medium attachement) qui dpend du type de support utilis et de la technique daccs au mdium 2 sous couches : PMD ( partie basse) Physical Medium Dependent - Ddi un mdium ou un dbit spcifique PHY (partie haute) Physical Sub-layer - Gre les fonctionnalits communes
La comit IEEE 802 a normalis la sous couche LLC et les techniques daccs au mdium CSMA/CD, bus jeton, anneau jeton ainsi que les couches physiques qui leur sont associes. Les standards qui ont t dfinis sont les suivantes : IEEE 802.1 : pour la dfinition des concepts gnraux lis aux rseaux locaux IEEE 802.2 : pour la sous-couche LLC IEEE 802.3 : pour la technique daccs CSMA/CD IEEE 802.4 : pour la technique daccs du bus jeton IEEE 802.5 : pour la technique daccs de lanneau jeton
Accs par consultation Les stations se consultent les unes les autres pour dcider de celle qui a le droit dmettre ses donnes. Une station ne peut alors accder au support de communication que si elle y t autorise. Lautorisation daccs peut tre obtenue de diverses manires : Par change dinformations : les stations schangent des informations de manire permanent, pour savoir laquelle dentres elles a le droit dutiliser le mdium. Cet change peut tre gr par une station particulire(solution centralise) ou par toutes les stations(solution distribue).On retrouve ce niveau les mthodes jeton et la mthodes des trames circulantes (pour la solution distribue) et les mthodes de scrutation(pour la solution centralise) Par utilisation dlments physiques : les stations utilisent des lignes de contrle ou des registres, pour savoir si le support commun est disponible ou non. Les deux principales mthodes daccs utilises, ici, sont la mthode des lignes de contrle et la mthode dinsertion de registres
Accs par multiplexage Dans ce cas, il y a deux types de multiplexage : le multiplexage temporel et le multiplexage frquentiel. Pour le multiplexage temporel, une station centrale permet dallouer, tour de rle, le mdium aux diverses stations. Pour le multiplexage frquentiel, la bande passante du mdium est subdivise en plusieurs sous-bandes (ou sous-canaux) et laffectation des sous-canaux aux stations qui dsirent dialoguer se fait de manire statique ou dynamique. Les mthodes daccs par multiplexage permettent de rserver un canal, de manire dfinitive ou temporaire, une stations qui dsire mettre, et sont appeles, de ce fait, mthode de rservation.
Allocation statique :
Partage des ressources de transmission entre plusieurs stations, de faon invariable dans le temps - TDMA (Time Division Multiple Access) Allocation de la totalit de la bande passante une station un instant donn Le temps entre 2 tranches de temps successives pour une station doit tre compatible avec le dbit de la station
Bande passante du support physique dcoupe en sous-bandes Chaque sous-bande est affecte une station
Les mthodes daccs statique sont adaptes aux cas o - Le nombre de stations actives est rduit et fixe - Les trafics sont prvisibles et dbits constants Ne sont pas adapts aux LAN o - Le nombre de stations actives varie dans le temps - Les stations gnrent un trafic sporadique Il est prfrable dallouer la BP dynamiquement en fonction des demandes immdiates
Allocation dynamique :
Cette famille de protocoles d'accs se caractrise par l'allocation dynamique de la bande passante, c'est--dire que l'allocation de toute ou une partie de la bande passante une station n'est effectue qu' la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique rellement utilis dans les Rseaux locaux informatiques. Suivant la faon dont les sollicitations d'accs sont gres, on distingue essentiellement deux approches : Alatoire : le dlai daccs nest pas born Lintgralit de la bande passante est disponible pour toutes les stations Libre accs la transmission sur le support Conflits daccs Collisions Mthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Dterministe : il est possible de borner le dlai daccs Lintgralit de la bande passante est disponible pour toutes les stations Permission daccs la transmission sur le support Une seule station transmet la fois - Complexit de gestion de la permission daccs Mthodes existantes :Accs par Polling ou selecting (centralise), Accs par jeton non adress sur anneau (dcentralise), Accs par jeton adress sur bus(dcentralise)
METHODES DU JETON
IEEE 802.5 = ISO 8802/5 = Token Ring Jeton unique (non adress) Principe : - Rcupration du jeton - envoi dune ou plusieurs trames - libration du jeton sur retour de la trame Accs coopratifs et dterministe Absence de collision Equit (une station peut mettre pendant 10 ms max (Timer Holding Time) )
IBM 4 ou 16 Mb/s Complexe - Gestion de ruptures de liaison - Gestion de pertes de jeton - Election de la station de monitorage -
Description du fonctionnement
Dans cette mthode une station obtient le droit dmettre ses donnes lorsquelle dtecte le passage dune trame spciale dite jeton . Le jeton circule sur la boucle suite au transfert de donnes et chaque station peut le bloquer, pour mettre ses donnes et le libre une fois quelle termine dmettre pour permettre aux autres stations de transmettre leur tour.
Les trames mises sur lanneau jeton sont retires par leurs sources, aprs un tour de la boucle. Le retrait des trames par la source, au lieu du destinataire, a un double avantage : o Il permet dviter aux donnes de tourner sur la boucle si leur destinataire est inactif ou sil nest pas prt recevoir o Il permet la source de savoir : si ses donnes ont t recopies par leur destinataire, sil y a eu des erreurs de transmission, si la boucle est hors services,
Dans la mthode de la boucle jeton, le contrle des anomalies de fonctionnement, cest--dire perte du jeton, des trames qui circulent indfiniment,, est assur par une station dite le moniteur actif et un ensemble de moniteurs de secours .
Emission
3)
4)
Notion de priorit
Notations On note une trame/jeton par (P,T,R) Exemples : (0,0,0) est un jeton de priorit et rservation 0 (2,1,1) est une trame de priorit 2 et de rservation 1. Pour chaque station on dsigne par Pm la valeur de la plus haute priorit de trame transmettre par cette station
Principes
Etat initial du rseau : circulation dun jeton (0,0,0) Une trame est retire du rseaux sa rception par la station mettrice, sinon par la station de surveillance si le bit M=1. Une station a le droit dmettre une trame de priorit Pm si elle reoit un jeton (P,0,R) : P<=Pm. La trame envoye est alors (Pm,1,0) En cas dimpossibilit dmettre une trame la station remplace le champ R par max(R,Pm). Lorsquune station termine lmission de ces trames, elle remet en circulation un jeton avec la priorit de la rservation. Seule la station qui a mis en circulation un jeton peut le retirer de la circulation. Si un niveau de priorit nest plus demand alors il faut baisser la priorit du jeton.
Exemple :
MAC IEEE 802.4 ISO 8802/4 Token bus IEEE 802.5 ISO 8802/5 Token ring
IEEE 802.4 = ISO 8802/4 = Token Bus dvelopp par General Motors et Boeing Topologie physique en bus (distance max 3.7 km), topologie logique en anneau Rseau industriel qui utilise un canal large bande (modulation de frquence 1.5 Mbps) sur cble coaxial CATV (75) Dbits : 1,5 ou 10 Mbit/s Similaire Token Ring mais avec de problmes lis l'anneau virtuel: qui sont les successeur/prdcesseur sur l'anneau ? jeton adress insertion/retrait de stations gestion de la dfaillance d'une station
Description du fonctionnement
Dans cette mthode, les stations sont organises, logiquement, sous la forme dun anneau virtuel qui dfinit lordre de laccs au bus. Chaque station, aprs connaitre son successeur sur lanneau virtuel, ne peut mettre ses donnes que si elle reoit une trame spcial dite jeton en provenance de son prdcesseur sur lanneau virtuel. La station qui reoit le jeton met ses donnes puis transmet le jeton son successeur.
Toutes les stations peroivent le message (bus) mais seule celle dont l'adresse est contenue dans le jeton reoit effectivement la trame Une station qui a des donnes mettre attend le jeton, met ses donnes puis passe le jeton la station suivante dans l'anneau Une station qui n'a rien mettre se contente de rmettre le jeton en positionnant l'adresse de son successeur Chaque station peut mettre (pendant un temps maximum) lorsque le jeton lui parvient
Obtention du jeton
non
non
oui
Tous les N (dfini par ladministrateur du rseau) tours [entre 16 et 255], la station qui dtient le jeton invite un ventuel successeur s'insrer dans l'anneau Lors d'une phase d'insertion, une seule station peut s'insrer Si plusieurs stations se trouvent dans l'intervalle d'insertion, il y a collision : algorithme de rsolution des contentions se met en place.
Format de la trame
Prambule dau moins un octet et dune dure 2s SD et ED pour la synchronisation octet, marquage de fin de trame, bit E pour signaler la dtection d'une erreur FC : type de la trame (information, jeton, recherche de successeur, ) DA et SA : adresses MAC sur 6 octets FCS protge DA, SA et Data
CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection Dvelopp par Digital, Intel, Xerox en 1979. propos lIEEE et normalis pour la premire fois en 1985 sous la rfrence : IEEE 802.3. Utilis sur toute topologie, surtout Bus (OSI 8802.3 Ethernet) Etendue : quelques kilomtres Dbit : 10 Mbit/s Mthode daccs : - base sur les probabilits (non-dterministe), dite alatoire. - CSMA/CD (Carrier Sense Multiple Access / Collision Detect)
Elle assure 2 fonctions : Une fonction de connexion dcrite par le MAU (Medium Acces Unit) et ralise par une prise qui dpend essentiellement du support, et du connecteur de la carte interface. une fonction d'adaptation dcrite par le niveau de signalisation physique (Physical Signalling Layer), et ralise par une interface NIC (Network Interface Controler) qui transforme les signaux logiques binaires, en signaux lectriques, optiques afin de les rendre transportables par le support. Suivant la mthode d'accs, elle peut aussi raliser d'autres fonctions telles que: dtecter l'mission d'une autre station sur le mdium (Carrier Sense: dtection de la porteuse), alors que la station est en coute dtecter l'mission d'une autre station pendant que la station met (Collision Detect)
Elle assure aussi 2 fonctions dcrites par les 2 sous-couches de l'architecture IEEE : Une fonction de contrle d'accs au support dcrite dans la souscouche MAC ( Medium Access Control) et ralise par un coupleur, qui contrle les transmissions sur le support, et qui gre la procdure d'accs au support, le formatage des trames, et la dtection des erreurs. Une fonction de contrle logique, dcrite dans la sous-couche LLC (Logic Link Control layer) qui met en uvre la procdure d'change de trames (configuration de la liaison, reprises sur erreurs, contrle de flux ).
Le constructeur reoit une adresse dont : - les trois premiers octets sont fixs, code fabricant (Vendor Code) ou OUI (Organizationally Unique Identifier) - les trois suivants tant laisss sa libre utilisation (numro du coupleur chez ce constructeur) Ces adresses Ethernet sont alors unique dans le monde. - Les adresses taient attribues par le consortium (DEC, INTEL, XEROX) - C'est maintenant l'IEEE qui distribue ces adresses (1000 $ pour 224 adresses) 00:00:0C:XX:XX:XX Cisco 08:00:20:XX:XX:XX Sun 08:00:09:XX:XX:XX HP
224 adresses (16 777 216) par fabricant (750 fabricants en 1997) Les adresses IEEE 802.3 ou Ethernet sont codes sur 48 bits (6 octets). Syntaxe : 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8 Adresse Broadcast(diffusion gnrale: mettre vers tout le monde): FF:FF:FF:FF:FF:FF Adresse Multicast: le premier bit d'adresse transmis est gal 1 (le premier octet de l'adresse est impair) :
09:00:2B:00:00:0F, 09:00:2B:01:00:00 Adresse individuelle : comprend le premier bit transmis 0 (premier octet d'adresse pair) : 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5 Une adresse de station individuelle est administre soit localement soit globalement (U/L:Universally/Localy): localement : adresse significative que pour le rseau sur lequel elle est connecte; le second bit d'adresse transmis est gal 1; les 46bits qui suivent sont choisis par lutilisateur, et ne sont pas ncessairement les numros du constructeur et du coupleur globalement : cette adresse est dite universelle et est attribue par l'organisme IEEE; le second bit d'adresse transmis est gal 0.
Modes de communication
Adresse correspondant un unique destinataire (unicasting) : Bit I/G(Individual/Group) 0
Principe de fonctionnement
N stations sur le mme support une station coute avant dmettre si deux stations mettent simultanment, il y a collision une seule trame un instant donn toutes les stations reoivent la trame mise Chaque station teste le signal ("porteuse") sur le support et essaie de dtecter un silence de dure suprieure t Aprs ce "silence" elle peut mettre une trame de donnes de taille borne Si plusieurs stations mettent simultanment : Collision Elle est dtects par analyse du signal, puis renforce avant de suspendre l'mission Celle-ci est reprise aprs un temps alatoire, pris dans un intervalle dont la dure crot avec le nombre k de collisions non rsolues
Chaque station reoit toutes les donnes: Le champ de donne contient le paquet de niveau LLC. Le champ est vu comme une suite de 46 1500 octets. Si moins de 46 octets sont fournis par la couche suprieure, le champ de donne est complt par le PAD (squence de bourrage) Ajout dun bordereau denvoi Entte de trame - Adresse destination (6 octets) - Adresse source (6 octets)
Ncessit dun prambule (de niveau physique) - Ensemble doctets connus (dnu de toute information spcifique) - Permet de synchroniser les horloges Insertion dun Start Frame Delimitor (1 octets) - Caractre spcial - Suit le prambule - Prcde les donnes (permet au rcepteur de savoir le dbut de la trame (le champs significatif)) Longueur de trame: (2 octets) - indique aussi si le champ de donnes contient un PAD, et quelle est la longueur de celui-ci Ajout de redondance avant mission : - Code dtecteur derreur (CRC) (4 octets) - Recalcul la rception - Diffrence modification donnes - destruction de la trame endommage
La sous-couche MAC
Elle met en uvre le protocole CSMA/CD : elle est charge de mettre en forme les trames de donnes avec dtection des erreurs de transmission et de grer la liaison canal en coutant les signaux Carrier Sense et Collision Detection mis par la couche physique.
La dtection de collision au cours de la transmission se fait en comparant le message que lon voit sur le mdia et celui que lon cherche mettre (superposition des signaux, rception au cours dmission ) mission de bruit (pour renforcer la collision) 4 octets, et cesse toute mission, en attendant que le mdia redevienne libre Algorithme BEB (Binary Exponential BackOff) pour dterminer le temps dattente alatoire (pour ne pas redmarrer simultanment avec son concurrent) tente nouveau denvoyer le message et boucle sur la mme procdure dmission prcdente Rmissions : le nombre de tentatives est limit 16 liminer la trame mettre des buffers aprs 16 essais infructueux
t = 0, A commence mettre t = RTD / 2 - , B commence mettre (il na pas encore reu le 1er bit de A)
Comme A ne peut dtecter une collision que pendant quil met, il faut quil mette encore lorsque le 1er bit de B lui parvient
CSMA/CD : Lalgorithme
Lalgorithme du BEB
Le BEB (Binary Exponentiel Backoff) ou encore algorithme de ralentissement exponentiel, dtermine le dlai alatoire dattente avant que la station ne ressaie, aprs collision, une mission. Aprs une collision, une station ne peut mettre quaprs un dlai dfinit par :
K est un nombre alatoire entier gnr par lmetteur et compris dans lintervalle: O n reprsente le nombre de collisions successives dtectes par la station pour lmission dun mme message (nombre de retransmissions dj effectues). Aprs 16 tentative lmetteur abandonne lmission