Vous êtes sur la page 1sur 20

1

ACADEMIE DIRECTION DE L’ENSEIGNEMENT


MILITAIRE UNIVERSITAIRE
FONDOUK JEDID Année Universitaire : 2021-2022
COURS : Réseaux Locaux
Classe : TEL 21
Enseignante : Mme Faïza Tabbana

: DateSeptembre 2021

Réseaux Locaux

Présenté par : Mme Faïza Tabbana

Septembre 2021
2

Chapitre 3 :
Les méthodes d’accès au support dans
les réseaux locaux
Généralités
3

 Accès au canal

 Canal partagé par toutes les stations du réseau conflit


d’accès au support
 Choix de la méthode d’accès appropriée : protocole
MAC
Généralités/ classification des méthodes d’accès

 Méthodes d’accès par compétition (ou aléatoire)


 Chaque émetteur essaie de prendre le contrôle du canal quand il le
peut
 Exemples : ALOHA, CSMA (Carrier Sense Multiple Access ou

accès multiple avec écoute de la porteuse /CD (Collision Det


ection), CSMA/CA (collision avoidance)

 Méthodes d’accès à réservation


 Chaque émetteur accède au canal quand son tour arrive
 Exemples : Méthodes à jeton ou Token (trame particulière),

4
Méthodes par compétition
5

 Méthodes d’accès par compétition (accès aléatoire)


 ALOHA
 ALOHA pure
 Slotted ALOHA
 CSMA (Carrier Sense Multiple Access)
 CSMA/CD (CSMA with Collision Detection)
 CSMA/CA (CSMA with Collision Avoidance)
Méthodes par compétition
Méthode ALOHA
6

 La plus ancienne des Méthodes d’accès (début des 70’s)


 Ancêtre de tous les protocoles CSMA/xx
 Méthode ALOHA
 Deux variantes : ALOHA pure et ALOHA à tranches (Slotted ALOHA)
ALOHA pure
 Toute station peut transmettre dès qu’elle le souhaite (sans aucune
précaution)
 Après transmission, la station attend un Ack

 Si l’Ack ne lui parvient pas au bout d’un délai fixé, elle retransmet sa

trame
 Inconvénient :

 Rendement très mauvais en cas de charge de trafic élevée


ALOHA pure

 Les trames sont envoyées à n’importe quel moment!


 Débit max: 18.4%

station

B
C
D
E
temps
ALOHA pure

• Période vulnérable pour la trame grisée.

A Collision
Collision
avec le début avec la fin
de la trame A de la trame A
t

t0 t0 + t t0 + 2t t0 + 3t

temps
Slotted ALOHA (1)
9

 Le temps est divisé en slots de taille égale (=temps de transmission


d'une trame)
 Toute station peut transmettre dès qu’elle le souhaite, Une station ne
transmet qu'en début de slot
 s'il y a collision, retransmettre le paquet dans le slot d'après avec
la probabilité p, jusqu'à réussir la transmission
 Débit maximum 37%
 Inconvénients :
 Nécessite une synchronisation des horloges pour repérer les débuts
de slots
 Rendement très mauvais en cas de charge élevée
La détection de collision
Slotted ALOHA
10

 Le temps est divisé en slots de taille égale (=temps de transmission d'une trame)
 Une station ne transmet qu'en début de slot
 s'il y a collision, retransmettre la trame dans le slot d'après avec la probabilité p,
jusqu'à réussir la transmission
 Débit maximum 37%

A 1 1 1 1

B 2 2 2

3
C 3 3
slots
C: collision
C V C S V C V S S V: vide
S: succès
Principe du CSMA/CD
Rappel : à un instant donné, une seule trame circule sur le câble
11

 Pas de multiplexage, pas de full-duplex (pendant l'émission, la


paire de réception sert à l'écoute du canal)
 Diffusion des messages à toutes les stations
 Avant d'émettre, une station écoute le réseau pour s'assurer que
le support est libre
 Si deux stations émettent simultanément, car elles ont détecté
un silence sur le support, il y a collision : chaque message est
pollué par l'autre
 En cas de collision, une station cesse ses émissions et essaie
d'émettre ultérieurement
 La couche MAC réalise la reprise sur collision
Principe du CSMA/CD
Principe de la détection de collision
12

 Chaque station écoute son propre message et compare les


niveaux électriques du message qu'elle a émis et du message
écouté:
station

A émet
Attente active
écoute B émet B émet
Attente active

C émet Délai aléatoire C émet


collision temps
La détection de collision (1)
13

 Si deux stations A et B émettent simultanément:


 pour que A détecte la collision, il faut que A soit encore en

train d'émettre quand le premier bit de B lui parvient


 Fenêtre de collision:
 temps minimal pendant lequel une station doit émettre pour

détecter une éventuelle collision (dans le cas des 2 stations


les plus éloignées sur le réseau)
 Ce temps est fixé à 51,2 μs pour un réseau Ethernet à
10Mbit/s avec comme plus grande distance 2500 m
Fenêtre de collision:
14
La détection de collision (2)
15

 Conclusion : il y a une taille minimale de trame qui dépend


 du débit du réseau
 de la distance maximale entre deux stations (diamètre du réseau)
 512 bits (64 octets) pour 10Mbit/s et 2500m
 Pour assurer la compatibilité entre les différentes versions et
ne pas pénaliser les performances, la taille minimale de trame
est fixée à 64 octets
 il faut ajuster le diamètre du réseau en conséquence:
10Mbit/s 2500m 51,2μs
100Mbit/s 250m 5,12μs
1000Mbit/s 25m 0,512μs
Méthodes par compétition
Méthode CSMA/CA – Pour réseaux sans fil
16

 CSMA/CD n’est pas utilisable dans les réseaux sans fil


 Causes :
 Détection de collisions pendant la transmission

impossible car :
 Très coûteuse (voire impossible)
 Les liaisons radio ne sont pas en full duplex
 La puissance en émission est différente de celle en

réception
 Les signaux sont affaiblis (d’où difficulté de

comparer)
 CSMA/CA est la méthode du Wifi (Standard IEEE 802.
Méthodes à jeton circulant (1)
17

@1 @2

@3 @4 @5

Anneau à jeton Bus à jeton

 1er cas : le jeton ou Token circule d’équipement en équipement soit dans l’ordre
Physique des équipements (Token ring ou anneau à jeton)

 2 ième cas : le jeton circule soit dans l’ordre logique des stations
(Token Bus ou Bus à jeton)
Méthodes à jeton circulant (2)
18

Principe général
 Les stations sont organisées en anneau

 Un jeton passe de station en station (successivement)

Chaque station ne peut émettre que si le jeton est libre


 La station qui détient le jeton peut transmettre ses trames

 La station qui finit de transmettre ses données libère le

jeton
Aspects qui affectent les performances de la méthode
■ Création et maintenance de l’anneau
■ Surveillance et regénération du jeton
Méthodes à jeton circulant (3)
19

 1er cas : Anneau à jeton (Jeton non adressé)


Le jeton ne contient pas l’adresse MAC d’un destinataire, le
destinataire est la station qui suit physiquement celle qui le
détient (jeton non adressé)
o 2 ième Cas : Bus à jeton (Jeton adressé)
Toutes les stations en fonctionnement sur le réseau perçoivent le
message (bus), mais seule, celle dont l’adresse est contenu dans
le jeton considère l’avoir reçu (jeton adressé).
Si elle n’a rien à émettre, elle transfère immédiatement
le jeton à la station suivante (adresse de la station suivante).
Sinon elle émet ses données puis génère un jeton à destination de
la station suivante .
Méthodes à jeton circulant (4)
20

 Remarque : la méthode du jeton adressée impose


que chaque station connaisse l’adresse de celle qui
la suit sur l’anneau (NS: Next Station Adress) et
celle qui la précède (PS : Previous Station Adress)

Vous aimerez peut-être aussi