Vous êtes sur la page 1sur 17

Module : Rseaux locaux TI2

20102011

CHAPITRE 3 Les mthodes daccs


Le mdium est une ressource critique partage sur laquelle (en gnral) une seule station peut mettre un instant donn. Dans les rseaux, on utilise des mthodes daccs pour assurer laccs au mdium de communication et par la suite viter les conflits daccs. Il faudrait ainsi choisir la mthode daccs la plus approprie.

1. Classifications des mthodes daccs


1.1.

Mthodes daccs : 1re classification Chaque metteur a une part fixe du canal metteur o Exemples : TDMA, FDMA, CDMA

Mthodes dallocation statique (ou pseudo-statique)

Mthodes dallocation dynamique


-

Allocation alatoire (Accs par comptition) o Chaque metteur met quand il peut Exemples : ALOHA, CSMA/xx

Allocation dterministe (Accs tour de rle) : o Exemples : jeton, matre-esclave Mthodes daccs : 2me classification

1.2. * * -

Mthodes accs par comptition (ou alatoire) Chaque metteur essaie de prendre le contrle du canal quand il le peut Exemples : ALOHA, CSMA/xx Chaque metteur accde au canal quand son tour arrive o Exemples : Mthodes jeton, TDMA, matre-esclave Chaque metteur accde au canal en utilisant la bande passante qui lui a t alloue o Exemple : FDMA
1

Mthodes accs par accs ordonn

Module : Rseaux locaux TI2

20102011

1.3. * * *

Mthodes daccs : 3me classification

Mthodes accs par comptition (ou alatoire) Mthodes par consultation (dynamique) Mthodes par multiplexage

2. Choix de mthode daccs


* Monde Internet, bureautique, -

Communications alatoires, peu connues a priori Pas de station centralisatrice des dcisions (dallocation du canal, de configuration des nuds) Pas de contraintes de temps de rponse Mthodes utilises : CSMA/CD, CSMA/CA Communications alatoires mais priodiques Contraintes de temps de rponse Mthodes utilises : TDMA, FDMA, CDMA Communications prvisibles (capteurs, actionneurs) Fortes contraintes de temps de rponse (dterminisme exig) Mthodes utilises : Jeton, Matre-esclave, CSMA/CR

* * 3.

Monde de la tlphonie ou multimdia en local

Monde Industriel et Embarqu

Politiques daccs statique

Il sagit de se baser sur les techniques de multiplexage.

Module : Rseaux locaux TI2

20102011

Imaginons la situation o des personnes (nombreuses) se retrouvent un cocktail pour discuter deux deux. Comment peuvent-elles parler et se comprendre ? Nous pouvons imaginer plusieurs solutions :
*

Solutions avec une seule pice : -

Chaque paire de personnes parle son tour pendant x sec (TDMA) Plusieurs paires (qui utilisent des langues diffrentes) peuvent parler en mme temps (CDMA) parler voix basse (sinon les autres ne sentendent plus)

Solutions avec plusieurs petites pices -

Chaque paire prend une petite pice pour discuter (FDMA, OFDM) Plusieurs paires partagent une mme pice et parlent tour de rle (OFDMA) Plusieurs paires partagent une pice et utilisent des langues diffrentes pour parler en mme temps (COFDMA)

Fig. : Formes de multiplexage


3.1.

FDMA (Frequency

Division Multiple Access) ou AMRF

(Accs Multiple par Rpartition de Frquence)

Le spectre de frquences/bande passante est subdivis(e) en canaux (dits aussi sous-canaux) gaux. Chaque sous bande correspond au nombre dutilisateurs. Chaque metteur utilise la bande de frquences qui lui alloue le temps dun appel (connexion).
3

Module : Rseaux locaux TI2

20102011

Si une bande passante de garde (inter bande) est rserve, il ny a pas dinterfrences entre les utilisateurs.

La mthode est

efficace si le nombre dutilisateurs est rduit et la

charge de trafic est importante pour tous. La mthode est inefficace si le nombre dutilisateurs est important ou varie constamment. En effet, la bande passante disponible est divise en N canaux. Peu dutilisateurs sont actifs simultanment, une partie importante de la bande passante disponible reste ainsi inutilise. Si plus de N utilisateurs, impossible dmettre alors que des canaux restent inutiliss. Lorsquun utilisateur est inactif, le canal affect reste improductif mais rserv. Cest souvent le cas de figure du trafic entre ordinateurs qui est trs irrgulier. Cette mthode est surtout employe dans les centres de raccordement du rseau tlphonique. Variantes de FDMA : OFDM et OFDMA Elles rpondent au problme de canaux de garde de FDMA. Les deux mthodes OFDM (Orthogonal Frequency Division Multiplexing) et OFDMA (Orthogonal FDM Access) sont utilises dans les rseaux Wifi, WiMAX et UMTS et pour la transmission de TNT et Radio NT.
3.2.

TDMA (Time Division Multiple Access) ou AMRT (Accs

Multiple par Rpartition Temporelle) Principes de base :


-

Le temps est dcoup en super trames (trames temporelles) de mme taille.


4

Module : Rseaux locaux TI2

20102011

Chaque super trame est dcoupe en slots de taille fixe. Dans chaque super trame, chaque station i a le droit dutiliser Ni slots. Chaque utilisateur dispose durant sa tranche de temps de

lintgralit de la bande passante.


-

Ladressage est implicite : la position de linformation dans le flot dsigne lmetteur, Tout slot laiss libre par une station ne peut tre utilis par les autres stations.

La mthode est efficace si le nombre dutilisateurs est rduit. Elle offre aussi une charge de trafic importante pour tous. La mthode est inefficace si le nombre dutilisateurs est important ou varie constamment. En effet, lespace de temps fixe disponible est divis en N intervalles de temps (IT). Une partie importante des IT reste inutilise si les utilisateurs sont peu nombreux. Si plus de N utilisateurs, il est impossible dmettre alors que les IT restent inutiliss. Lorsquun utilisateur est inactif, lIT affect reste improductif mais rserv. Cette mthode est employe dans les PABX (autocom). Variantes de TDMA Deux formes de TDMA : TDMA synchrone o Toutes les stations ont droit au mme nombre de slots o Inefficace en prsence de trafics diversifis o Adapte aux rseaux dacquisition de donnes TDMA statistique
5

Module : Rseaux locaux TI2

20102011

o Chaque station a droit un nombre de slots qui rpond ses besoins o Plus quitable o Plus difficile mettre en uvre Variante de FDMA + TDMA ( lintrieur des canaux)

Fig. : Mthode OFDMA


3.3.

CDMA (Code Division Multiple Access)

La segmentation par code, comme la segmentation par le temps, utilise toute la bande passante du rseau partag cependant elle ne la divise pas par le temps. Les donnes sont donc toutes transmises en mme temps. Cette mthode utilise des squences de codes pour multiplexer plusieurs donnes en une seule donne. Chaque ordinateur se voit assigner une squence qui sera utilis pour multiplexer ses donnes. La quasi-totalit des rseaux 3G ont adopt CDMA (dans les rseaux UMTS, on parle de W-CDMA) Avantages
-

Plusieurs stations peuvent transmettre en simultan sur la mme bande de frquences Plus de rsistance aux interfrences Ajout de nouveaux utilisateurs plus facile
6

Module : Rseaux locaux TI2

20102011

Scurit au niveau physique (quasi-impossibilit dintercepter les signaux)

Inconvnients
-

Ltalement de spectre (Chaque bit (1 ou 0) transmettre est multipli par le code et on transmet n bits) est trs consommateur en bande passante

Plus il y a dutilisateurs, plus de codes distincts doivent tre utiliss Contrle dallocation dans TDMA, FDMA et CDMA

3.4.

Comment allouer les frquences (dans FDMA), les slots (dans TDMA) et les codes (dans CDMA) ? 3.4.1.
-

Solutions

statiques

(Fixed-assignment

multiple

access : FAMA) Chaque metteur est configur manuellement ou prconfigur pour utiliser une bande, un code ou des slots fixes -

Peuvent conduire une sous-utilisation (en cas de silence) du rseau Ne ragissent pas la variation des demandes des utilisateurs Ne sont utilises que pour les configurations statiques (ex. les satellites et leurs stations au sol) 3.4.2. Solutions dynamiques (Dynamic-assignment

multiple access : DAMA) -

Un ou plusieurs canaux ou des slots sont laisss libres. Une station connue (station de base, point daccs..) contrle les allocations Chaque station qui dmarre utilise ces canaux ou slots (en comptition) pour acqurir une bande de frquences, des slots ou un code

4. Politique daccs dynamique allocation dterministe


La bande passante nest attribue quaux utilisateurs en ayant besoin (ex : IEEE 802.4/802.5).

Module : Rseaux locaux TI2

20102011

Elle prvoit et calcule avec exactitude linstant o une station aura accs au support. Laccs au support seffectue par lection. 4.1. Gestion centralise Laccs au support est confi un arbitre fixe (lecteur). Elle est utilise seulement dans les rseaux de petite taille. La robustesse et fiabilit du rseau dpendent du site matre.

Passage du droit transmettre : Le matre donne le droit transmettre au secondaire qui transmet par la suite ses donnes. Comment donner le droit de parole? Il existe deux manires de prendre en compte les demandes par lection :
-

Scrutation

simple

ou

polling

: demande squentielle aux

ordinateurs de leur dsir dmettre. Laccord du droit dmettre se fait en fonction des priorits attribues et pendant une priode limite.
-

Scrutation adaptatif ou probing : demande simultane lensemble des ordinateurs. Il sagit dattribuer des intervalles de temps rservs chacun des ordinateurs ayant rpondu.

Comment le secondaire rend t-il la main?


-

Implicitement : la fin de transmission de sa trame Explicitement : par une trame spciale envoye au matre (danger !)

Comment le matre est-il choisi (lu) ?


-

De manire statique (par reconfiguration du rseau)


8

Module : Rseaux locaux TI2

20102011

Dynamiquement (par une procdure dlection) Gestion distribue

Cette mthode est trs utilise dans les RLI (automates programmables). 4.2. Le support est gr par lensemble des ordinateurs. Il sagit de la circulation entre plusieurs ordinateurs actifs dun droit daccs au support : le jeton.

Principe gnral -

Les stations sont organises en anneau Un jeton passe de station en station La station qui dtient le jeton peut transmettre ses trames La station qui finit de transmettre ses donnes libre le jeton Simple : transmettre ce que lon veut tant quon a le jeton Temporis : transmettre pendant un laps de temps connu lavance A priorit : transmettre des trames avec une priorit suprieure ou gale celle du jeton reu Adress : (mthode dterministe de base ISO 8802.4) : Le droit d'mettre des donnes, durant une priode borne, est li la possession d'un jeton.
9

Types de jeton

Module : Rseaux locaux TI2

20102011

Quand une station a termin une mission ou puis son dlai, elle cde le jeton la suivante. On constitue ainsi un anneau logique.
tra e e m m ttre

nn o

r p n ce tio je n ? to oi u la ce e t n mn te p risa n m o tio

s ctio le n tra e su n m iva te

issio m n d la tra e e m

oi u

a tre tra e e u m m ttre e t te p risa n n n u e ? m o tio o co l nn o tra sm n issio n d je n u to fin

- Non adress (avec priorit): Utilis sur anneau jeton (ISO 8802.5

Token Ring IBM). Le jeton n'est plus adress une autre station mais mis avec un niveau de priorit et capt par une station de priorit suprieure ou gale. Aspects qui affectent les performances de la mthode Cration et maintenance de lanneau Surveillance et rgnration du jeton

Avantages Garantie de bande passante pour chaque station Garantie de dlais borns (pour les jetons temporiss)

Inconvnients
10

Module : Rseaux locaux TI2

20102011

Une station qui fonctionne mal peut monopoliser le jeton (famine !) Effets ngatifs de priodes transitoires de perte de jeton Inefficacit en cas de charge faible (on consomme plus de la bande passante pour le passage du jeton que pour transmettre des donnes)
22

Mthodes MAC M1 Info Z. Mammeri - UPS

Domaines dutilisation Rseaux locaux et PABX Rseaux industriels et embarqus

5. Politique daccs dynamique allocation alatoire


Linstant daccs au support ne peut-tre dtermin que dune manire probabiliste. Laccs au support seffectue par comptition do une gestion des conflits. Plusieurs mthodes : - ALOHA - CSMA (Carrier Sense Multiple Access) o CSMA/CD (CSMA with Collision Detection) o CSMA/CA (CSMA with Collision Avoidance)
o

CSMA/CR (CSMA with Collision Resolution)

o CSMA/DCR (CSMA with Deterministic Collision Resolution) 5.1. Mthode ALOHA

Cest la plus ancienne des Mthodes daccs (dbut des 70s). E t cest lanctre de tous les protocoles CSMA/xx. Deux variantes : ALOHA pure et ALOHA tranches (Slotted ALOHA) 5.1.1. prcaution). Aprs transmission, la station attend un Ack. ALOHA pure

Toute station peut transmettre ds quelle le souhaite (sans aucune

11

Module : Rseaux locaux TI2

20102011

Si slAck ne lui parvient pas au bout dun dlai fix, elle retransmet sa trame. Inconvnient : Rendement trs mauvais en cas de charge lev 5.1.2. performances). Toute station peut transmettre ds quelle le souhaite, mais elle doit commencer sa transmission au dbut dun slot. Inconvnients :
-

Slotted ALOHA

Le temps est dcoup en slots (la dure de slot a un impact sur les

Ncessite une synchronisation des horloges pour reprer les dbuts de slots Rendement trs mauvais en cas de charge leve
26

Mthodes MAC M1 Info Z. Mammeri - UPS

Fig. : ALOHA vs Slotted ALOHA ALOHA pure : Le trafic maximum est obtenu pour G=0.5 S=18.4%, Donc au mieux, loccupation du canal pour une transmission russie est de 18.4%,
12

Module : Rseaux locaux TI2

20102011

Ceci est d au fait que chaque utilisateur transmet quand il souhaite. Slotted ALOHA : ALOHA discrtis prsente un maximum pour G=1 avec S=36.8% soit 37% En augmentant G, possibilit de rduction du nombre de slots nonutiliss, Cependant, le nombre de collisions augmente exponentiellement, Les performances rsultantes sont alors fortement dgrades.
5.2.

Mthodes CSMA (Carrier Sense Multiple Access)

Il sagit damliorer ALOHA : ne pas transmettre si le support est dj occup. Analogie avec lHomme : ne pas couper la parole aux autres. Cette mthode ajoute une nouvelle fonctionnalit la mthode ALOHA qui est lcoute du mdia de communication avant la transmission d'un paquet. Cest--dire quun ordinateur ayant besoin de transmettre des donnes, coutera le mdia avant de transmettre ses donnes. Cette nouvelle mthode permet donc de rduire le risque de collision en vitant la transmission dun paquet par un ordinateur alors quun autre ordinateur est dj en train de transmettre. Les performances du rseau partag par plusieurs ordinateurs sont donc augmentes. Ce protocole fonctionne de la manire suivante : 1. Lorsqu'un nud a une trame transmettre, il examine le mdium afin de dterminer s'il est occup par un autre poste. 2. Sil est libre, tous les nuds ont le droit de transmettre. Un systme de dtection du signal permet d'identifier un signal sur le mdium. Plusieurs nuds peuvent avoir des messages envoyer. Chaque nud peut dtecter que le support est libre et commence transmettre immdiatement. Si deux ou plusieurs nuds commencent transmettre en mme temps, une collision se produit. Il est impratif que les collisions soient dtectes
13

Module : Rseaux locaux TI2

20102011

et qu'une rcupration soit effectue. Lorsqu'une collision est dtecte, les nuds envoyant les messages doivent les retransmettre. Si les deux nuds essaient de retransmettre leurs messages au mme moment, une autre collision peut se produire. Chaque nud doit attendre pendant un dlai de dure alatoire avant d'essayer de retransmettre les messages, ce qui rduit la probabilit d'une autre collision.
5.2.1. Variantes de CSMA :

5.2.1.1.1-persistant : Si le canal est libre, la station transmet immdiatement (proba = 1). Si le canal est occup, elle attend quil redevienne libre (le test de ltat du canal est fait en continu). En cas de collision, la station attend une dure alatoire avant de retenter sa transmission 5.2.1.2.p-persistant : Si le canal est libre, la station transmet avec une probabilit p. Si le canal est occup, elle attend le dbut du prochain slot et transmet ou pas avec une probabilit p. 5.2.1.3.Non-persistant : Si le canal est libre, la station transmet. Si le canal est occup, elle ne teste pas en continu ltat du canal. Elle attend une dure alatoire avant de le tester nouveau.

14

Module : Rseaux locaux TI2

20102011

Fig. : Comparaison de performance (utilisation du canal vs charge) Les protocoles CSMA constituent une amlioration par rapport au protocole ALOHA, Ils apportent la certitude que les stations diffrent leur transmission si le support est occup, Une amlioration peut tre apporte en arrtant immdiatement la transmission lors dune collision.
5.2.1.4. Mthode CSMA/CD (Collision Detection)

Cest la mthode la plus utilise au monde. Cest la mthode dEthernet-Standard IEEE 802.3 (ISO 8802.3). Principe
-

Si le canal est libre, transmettre immdiatement (1-persistant). Sil est occup attendre quil redevienne libre. Tester ltat du canal en mme temps que la transmission. Sil y a une diffrence entre ce que transmet une station et ce quelle reoit, il y a collision.

En cas de collision, envoyer des donnes de bourrage et arrter la transmission. Attendre une dure alatoire et tenter nouveau la retransmission

Dtection de collision : facile dans les rseaux filaires, difficile (voire impossible) dans les rseaux sans fils. 5.2.1.5.Mthode CSMA/CA (Collision Avoidance) CSMA/CD nest pas utilisable dans les rseaux sans fils. Causes : La dtection de collisions pendant la transmission est :
-

Impossible : Une station mobile ne peut pas couter pendant la transmission dune trame Inefficace : existence de stations caches

15

Module : Rseaux locaux TI2

20102011

Ce protocole a comme objectif d'viter les collisions qui sont possibles avec le protocole CSMA/CD. Ce protocole d'accs dtecte que deux postes tentent d'mettre en mme temps et permet l'accs l'un des deux tandis que l'autre attend. CSMA/CA est la mthode Wi-Fi-Standard IEEE 802 11. Il existe plusieurs protocoles en CSMA/CA : CSMA/CA (simple) bas sur les acquittements CSMA/CA bas sur la rservation Autres : plus complexes 5.2.1.6.Mthode d'accs mixte : CSMA/DCR CSMA/DCR : Determinist Collision Resolution (Travaux de Le Lann l'INRIA
Appliqus rseau Factor)

- Normalisation dans le cadre ISO 8802.3 Principe : Obtenir un temps d'accs born et un temps moyen le plus faible possible Dmarrer avec une mthode comptition : CSMA/CD Aprs quelques r-essais sur collision : passer une mthode dterministe ventuellement, cas de base, dtecter des collisions et rsoudre de manire dterministe par exemple priorit la station de plus faible numro. Si rseau trs peu charg (le plus souvent) proche de CSMA/CD Si rseau trs charg : proche de jeton

16

Module : Rseaux locaux TI2

20102011

17