5
RESEAUX Dossier Ressource METHODE D’ACCÈS AUX SUPPORT Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau. Le but d’un protocole de gestion d’accès au canal est de régler les conflits qui peuvent se produire si on laisse tous les usager émettre sans aucun règle Il existe 3 différentes techniques d’accès : statique aléatoire déterministe 1. MÉTHODE D’ACCÈS STATIQUE très peu exploiter encore dans les réseaux LAN 1.1 TDMA (time division multiple Access) une méthode d'accès qui se base sur la répartition de ressources dans le temps. les utilisateurs émettent sur le même canal chacun à son tour, les uns après les autres cela permet d'éviter les collisions. Cette méthode s'appelle aussi multiplexage temporel. 1.2 FDMA (frequency division multiple Access) Cette technique est la plus ancienne Elle permet de différencier les utilisateurs par une simple différenciation de fréquence Cette méthode s’appelle aussi multiplexage fréquentiel Méthodes D’accès Page - 1 -

-05--methode d'acces.doc

Embed Size (px)

Citation preview

Techniques daccs aux support

RESEAUX Dossier Ressource

METHODE daccs aux support

Les rseaux locaux ncessitent un partage de la bande passante entre les diffrents utilisateurs du rseau.

Le but dun protocole de gestion daccs au canal est de rgler les conflits qui peuvent se produire si on laisse tous les usager mettre sans aucun rgle

Il existe 3 diffrentes techniques daccs:

statique

alatoire

dterministe

1. Mthode daccs statique

trs peu exploiter encore dans les rseaux LAN1.1 TDMA (time division multiple Access)une mthode d'accs qui se base sur la rpartition de ressources dans le temps. les utilisateurs mettent sur le mme canal chacun son tour, les uns aprs les autres cela permet d'viter les collisions.

Cette mthode s'appelle aussi multiplexage temporel.

1.2 FDMA (frequency division multiple Access)

Cette technique est la plus ancienne

Elle permet de diffrencier les utilisateurs par une simple diffrenciation de frquence

Cette mthode sappelle aussi multiplexage frquentiel

2. mthode dAccs alatoire

Une station met quand elle le souhaite.

Il y a un conflit daccs et il faut avoir un politique de rsolutions de ses conflits.

2.1 Le Protocole CSMA/CD

(accs multiples avec coute de la porteuse et dtection de collisions)

La mthode CSMA/CD (Carrier Sense Multiple Access with Collision Detect) est drive dun systme de transmission radio appel Aloha.Ce protocole est issu de la norme IEEE 802.3Lorsque un ordinateur dcide d'mettre et donc de faire parvenir une information un autre ordinateur, il va dans un premier temps couter le bus pour dterminer si ce dernier est libre

Si ce n'est pas le cas, il attend et ressaie ultrieurement, sinon il met tout en continuant d'couter afin de dtecter une collision ventuelle avec une autre information en provenance d'un autre matriel.

Si une station met en mme temps qu'une autre, physiquement cela provoque un lgre surtension sur le cble, il y a donc collision un signal de brouillage est mis (jam) et le message sera retransmis aprs un dlai alatoire ce qui garantit que les deux stations ne vont pas mettre de nouveau en mme temps

2.2 Organigramme de principe de la technique CSMA/CD

3. Mthode dAccs dterministe

une station ne peut mettre que lorsquelle est dsigne.

Si elle na rien mettre, elle passe son tour.

3.1 Le protocole Token Ring

Cette mthode daccs dont le protocole est Token Ring (technique du jeton) est dfinit par la norme IEEE 802.5Le jeton est une trame unique qui circule sur le rseau, le sens de parcours du rseau est dtermin ce qui vite les conflits.

Si aucun machine ne transmet des donnes, le jeton circule sans arrt

Si un ordinateur veut envoyer des donnes, il doit attendre de recevoir le jeton.

Il retire temporairement le jeton pour y insrer ces donnes et marquer le jeton comme occup. Les donnes circulant toujours dans le mme sens chaque matriel va recevoir son tour les donnes et va regarder si cela la concerne.

Si ce n'est pas le cas, les donnes sont mises nouveau sur le support de transmission,

sinon lordinateur destinataire va marquer le jeton comme lu et va envoyer de nouveau la trame poursuivre son chemin.

Lorsque lexpditeur reoit de nouveau la trame, il vrifie si les donnes ont bien t reues, marque le jeton comme libre puis envoie la trame sur la ligne.

Si les donnes reviennent l'expditeur, elles sont dtruites.

INCLUDEPICTURE "http://bertrand.fievet.free.fr/Principes%20CDMA_files/image004.gif" \* MERGEFORMATINET

INCLUDEPICTURE "http://bertrand.fievet.free.fr/Principes%20CDMA_files/image002.gif" \* MERGEFORMATINET

INCLUDEPICTURE "http://www.sindbadnet.com/reseau/ORGA.gif" \* MERGEFORMATINET

Mthodes Daccs

Page - 1 -