Chapitre 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 32

Cours de Réseaux Informatiques et

Interconnexion

Sonia GAIED
[email protected]

2ème année STIC 2018/2019


Caractéristiques d’un réseau

• Topologie
• Câblage
• Méthode d’accès au médium

2
Méthodes d’accès
Méthodes d’accès
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès statiques
• l’allocation statique de la bande passante : elle est répartie
de façon définitive entre les stations

• soit temporellement : Accès multiple à répartition dans le


temps (AMRT)
– Le temps est découpé en tranches

• soit fréquentiellement : Accès multiple avec répartition en


fréquence (AMRF)
– On découpe la bande passante du support physique
Méthodes d’accès
Politiques d'accès statiques : AMRT
Méthodes d’accès
Politiques d'accès statiques : AMRF
Méthodes d’accès
Politiques d'accès statiques
Avantages: Inconvénients:
• Simples et efficaces si le • Station n'a rien à émettre => gâchis
nombre de station est fixe. de la BP
• Elles sont équitables entre • AMRT: Il est nécessaire de
les stations, et permettent «synchroniser»
un accès régulier au • AMRF:
support.
– Chaque station a besoin d'autant
• Il est facile d'implémenter de démodulateurs qu'il y a de
des mécanismes de sous-bandes afin de pouvoir
priorité. recevoir de tous les émetteurs
• AMRF: pas besoin de
«synchronisation»,
Méthodes d’accès
Politiques d'accès statiques
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès dynamique
• La bande passante n’est allouée à une station que si celle-ci en a
réellement besoin (elle en a fait la demande).
• Un mécanisme de décision permet d’élire,
– parmi l’ensemble des stations,
– la station qui aura le canal pour son émission.
(en veillant à l’équité entre les stations)

1. Allocation sélective ou polling


A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling

• Consulter les compétiteurs


– les inviter à émettre à tour de rôle
• Site maître (station centrale)
– Interroge séquentiellement chaque station
– Si elle a des trames à émettre
• La trame est transmise au maître
• Le maître interroge le destinataire (prêt à recevoir?)
A. Roll-call polling (centralisé) ou
B. Hub polling (répartie)
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling : A. Roll-call polling

• station primaire
– interroge successivement chacune des stations secondaires
– envoie d'une trame de poll.
• station interrogée
– répond par une trame
• acquittement négatif si rien à envoyer
• données dans le cas contraire
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
1. Allocation sélective ou polling : B. Hub polling
• Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus éloignée
– Si données à envoyer au primaire
• envoie des données à la station primaire
• envoie une trame de poll à la station secondaire suivante
– Dans le cas contraire
• envoie la trame de poll à la station secondaire suivante
• dernière station envoie une trame de poll au primaire
– démarre un nouveau cycle.
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur anneau (802.5)
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur un bus (802.4)
• Topologies physiques en bus
• Création d'un anneau logique
– Insertion dans l'ordre de l'adresse
– Chaque station connaît son successeur
• Le jeton circule dans l'anneau logique
• Seul le jeton autorise à émettre
– Temps de transmission limité
Méthodes d’accès
Politiques d'accès dynamique: allocation déterministe
2. Allocation de Jeton sur un bus (802.4)
• Anneau logique: anneau virtuel entraîne tour de rôle explicite entre les stations
(TOKEN bus).
• Anneau physique: entraîne tour de rôle physique entre les stations (TOKEN ring).

• Le jeton est explicitement adressé à une station qui en sera le futur détenteur.

Chaque ordinateur connaît l'anneau virtuel grâce aux 3 variables:


• PS (Privious Station)
• NS (Next Station)
• OA (Own Adress)
Méthodes d’accès

• Méthodes d'accès ou Protocoles d'accès ou


Politiques d'accès

– Méthodes d'accès statiques


– Méthodes d'accès dynamiques
• Allocation déterministes
1. Allocation sélective ou polling
A. Roll-call polling (centralisé)
B. Hub polling (répartie)
2. Allocation de Jeton
• Allocation aléatoires
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires

• Ressources alloués par une station aléatoire


– Station ayant besoin d'émettre => ÉMET
• Problème : collision

• Protocole ALOHA
• Méthode d'accès CSMA/CD
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
1. ALOHA
Méthodes d’accès
Politiques d'accès dynamique: allocation aléatoires
2. CSMA/CD (802.3 ethernet)
Carrier Sense Multiple Access with Collision Detection
(Protocole d'accès multiple avec surveillance de porteuse
et détection de collision)

• Toute machine est autorisé à émettre


• « écoute » le support avant d'émettre
• Détection de collision => fin d'émission
– Attendre un délai aléatoire avant de réémettre
CSMA/CD
A B C
A
A écoute le réseau pour détecter les émissions

A B C
A Pas d'émission en cours: A émet une trame

A B C A et B émettent en même temps


A
Détection de la collision par A,B,C

A B C A et B réémettent avec un délai de


A réémission TA différent de TB

Tempo TA Tempo TB
CSMA/CD : algorithme
trame à émettre

essai := 0

oui porteuse ?
calculer délai
non (f onction nb essais)
essai := essai + 1 + attendre
début d'émission
continuer l'émission
collision ? (durée minimale)
oui puis stopper
non
suite et f in d'émission essais 1
•6 ?
non
oui
f in : émission réussie f in : echec
CSMA / CD (réception)

• Réception des trames :


– Chaque nœud du réseau est à l’écoute des trames
qui circulent. (écoute de porteuse)
– Chaque trame est donc lue par toutes les stations
– Si l’adresse MAC correspond à celle de la station,
la trame est envoyée à la couche supérieure.
Sinon elle est rejetée

30
CSMA / CD (émission)

• Émission de trames
– Pour qu’une station puisse émettre, elle doit d’abord
« écouter », vérifier que le média est libre, c’est à dire
qu’aucune autre station n’émette au même moment.
– Si une trame est en circulation, alors l’émetteur
continue la phase de détection jusqu'à ce que le
média soit libre.
– Si deux ou plusieurs stations tentent de communiquer
au même moment, il se crée une collision.

31
CSMA / CD (collision)

• Gestion d’une collision


– Pour gérer ce problème, la norme prévoit une
technique des collisions (Collision Detect).
– Cette technique commence par détecter la collision,
puis les machines à l’origine de la collision ré
émettent des trames de façon à indiquer à toutes les
stations qu’une collision a eu lieu.
– Les stations arrêtent d’émettre et attendent pendant
un certain laps de temps aléatoire puis toutes les
stations se remettent en mode d’émission.

32

Vous aimerez peut-être aussi