Les r seaux
This presentation is the property of its rightful owner.
Sponsored Links
1 / 86

Les Réseaux PowerPoint PPT Presentation


  • 52 Views
  • Uploaded on
  • Presentation posted in: General

Les Réseaux. 2008. I - Introduction. Les éléments fondateurs. Support physique Codage de l ’information Protocole de communication. Ce sont les éléments de la communication moderne. Téléphonie Partage de périphériques Transfert de fichiers (ftp)

Download Presentation

Les Réseaux

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Les r seaux

Les Réseaux

2008


I introduction

I - Introduction


Les l ments fondateurs

Les éléments fondateurs

  • Support physique

  • Codage de l ’information

  • Protocole de communication

Ce sont les éléments de la communication moderne


Services

Téléphonie

Partage de périphériques

Transfert de fichiers (ftp)

Exécution de commandes à distance (telnet)

Client/serveur

Courrier électronique (smtp)

Internet (http)

Vidéo et Audio à la demande (streaming)

Visioconférence

Accès aux Données

Traitements répartis

Services


Classification

Réseaux Locaux-LAN

Réseaux de « campus  »

Réseaux de grande amplitude: (MAN et WAN)

Réseaux fédérateurs: « Le Backbone »

Internet

Renater

R3T2

Classification


Les liaisons

Les liaisons

  • Directe

    Correspond aux premiers besoins:

    • Connection Imprimantes

    • Terminaux déportés

    • Transferts de fichier / Sauvegardes

  • Distante

    Utilisation des réseaux standards:

  • réseau téléphonique + modem

  • Ondes hertziennes


Le support des liaisons m dia

Le cuivre (coaxial ou paire torsadée)

Boucle locale

LAN

La fibre optique

Infrastructure des opérateurs

Câbles océaniques

Liens « haut-débit »

Télévisions

Situations particulières

Les ondes hertziennes

Le « sans fils »

Longues distances: téléphonie

Courtes distances (Wi-fi)

Satellites

Le support des liaisons« Média »


Topologies

Topologies

  • Bus : réservé aux LAN

  • Etoile : LAN et MAN

  • Anneau : token ring dans les LAN

  • Arbre :

  • Maillé : pour les réseaux qui n’ont pas d’architecture propre comme INTERNET

  • Topologies logiques : liées aux protocoles


Ii un mod le commun

II - Un modèle commun

Sur un réseau, pour que 2 ordinateurs communiquent, il faut au moins qu’ils aient un langage commun

La norme OSI

(Open System Interconnexion)

de l ’ISO

(International Standardisation Organisation)


Pourquoi

Pourquoi ?

  • Répondre aux problèmes posés par l’évolution des systèmes d’information vers toujours plus hétérogénéité

  • Besoin d ’abstraction (pour les utilisateurs)

    Solution

  • Formalisme complet

  • Définir une gamme de services permettant de travailler en coopération

    La solution est une structure de couches empilées


Structure en couches ind pendantes

Structure en couches indépendantes


Structure en couches ind pendantes1

Structure en couches indépendantes


Structure en couches ind pendantes principe

Structure en couches indépendantesPrincipe

  • Pour la source: Accès au modèle par la partie supérieure et descente à travers les couches jusqu’au « média »

  • Pour le destinataire: remonter de l’information du « média » vers les couches hautes

  • La communication réelle entre ces 2 couches de niveaux différents n-1 vers n se fait par offre de service local au terminal

  • La communication entre 2 couches de même niveau n de terminaux différents respecte des protocoles qui définissent la norme OSI.


Protocole c est un ensemble de r gles qui d finissent les communications

ProtocoleC’est un ensemble de règles qui définissent les communications


Structure en couches ind pendantes int r ts

Structure en couches indépendantesIntérêts

  • Simplification = regroupement de fonctions homogènes

  • Indépendance des couches -> Evolution

  • Protocole par couche qui permet une communication directe de la couche n de la source A vers la couche n du destinataire B, sans se préoccuper du trajet réel de l’information.


Les 7 couches du mod le osi

Les 7 couches du modèle OSI

  • Couche Application

  • Couche Présentation

  • Couche Session

  • Couche Transport

  • Couche Réseau

  • Couche Liaison

  • Couche Physique


Le mod le osi

Le modèle OSI


Le mod le osi les couches basses

Le modèle OSI Les couches basses

  • Hétérogénéité du média :

    • Câble, ondes, …

    • techniques d’accès au média diverses

    • routage...

  • Services essentiels :

    • Accéder au média

    • gérer la connexion,

    • transférer de l’information de A vers B par routage dans le réseau.


Le mod le osi la couche physique

Le modèle OSILa couche physique

  • Les données sont sous forme trains de bits

  • La transmission à distance nécessite de moduler un signal analogique:- électrique, - optique- hertzien

  • A la réception le signal doit être transcrit en train de bits (démodulation)

  • Il y a plusieurs types de transmissions…


Le mod le osi la couche liaison

Le modèle OSILa couche Liaison

  • Elle découpe en « trames » le train de bits (données) de la couche physique

  • Elle ajoute à chaque trame une détection d’erreurs

    • Parités, Codes détecteurs d’erreurs, Codes correcteurs

    • Et souvent un numéro de séquence

  • Cette couche se scinde en 2 parties:

    MAC: contrôle de l’accès au média,

    LLC: contrôle du lien :

    • Etablissement de la connexion

    • Transfert de données avec ou sans accusé de réception

    • Libération de la connexion


Le mod le osi la couche r seau

Le modèle OSI La couche réseau

  • Définition :

    • Constitution de sous réseaux

    • Interconnexion de ces sous-réseaux

  • Fonctionnalités :

    • Adressage logique

    • Routage à travers le réseau


Le mod le osi les couches hautes

Le modèle OSILes couches hautes

  • Fournir des services à l ’utilisateur

  • Rendre l’utilisateur indépendant des échanges et des contrôles

  • Masquer l’hétérogénéité : par exemple transférer un fichier quels que soient les machines et les réseaux


Le mod le osi la couche transport

Le modèle OSILa couche Transport

  • Transfert fiable de l’information

    • Communications de bout en bout

    • Fiabilité

    • Multiplexage

  • Qualité de Service (QoS)

    • Contrôle des flux

    • Gestion de la Bande passante


Le mod le osi la couche session

Le modèle OSILa couche Session

  • La synchronisation

    • Etablissement de la communication

    • Gestion du dialogue

    • Reprise après interruption d’un transfert …


La couche session

La couche session


Le mod le osi la couche pr sentation

Le modèle OSILa couche Présentation

  • représentation et compréhension des données.

    • Qu’est ce qu’un entier, une chaîne de caractère accentuée ou une structure complexe?

    • Conversion d’alphabet

    • Cryptage, compression, authentification


Le mod le osi la couche application

Le modèle OSILa couche Application

  • Seule en contact avec « l ’utilisateur »

    • Composée de “ briques applicatives ”

    • 1 Brique réunit un ensemble indissociable de fonctionnalités: terminal virtuel, messagerie électronique, processus de communication, …

    • Contient toute la richesse applicative du modèle


R sum des couches osi

Résumé des couches OSI


Iii l information et son codage

III - L’information et son codage

La couche physique


La couche physique

La couche physique

  • Le rôle de la couche physique est d’associer les bits {0,1}du train de données à transmettre à des valeurs d’un signal analogique et réciproquement

  • Le nombre de bits que l’on pourra transmettre en même temps dépendra:

    - des valeurs possibles du signal

    - de la qualité du canal de transmission (média)

    - du bruit

    Cette couche associe :

    information numérique (le bit) et signal


Information num rique et signal 2 niveaux de quantifications valeurs

Information numérique et Signal 2 niveaux de quantifications (valeurs)

Tension

5 V

0 V

Temps

Intervalle

significatif

2 niveaux

0 ou 5V de quantification du signal


Information num rique et signal 4 niveaux de quantifications valeurs

Information numérique et Signal4 niveaux de quantifications (valeurs)

Tension

12 V

5 V

Temps

- 5 V

- 12 V


D finitions

Définitions

  • Intervalle significatif

    C’est unintervalle où le signal est constant

  • Rapidité de modulation

    • Nombre d ’intervalles significatifs par seconde

      C’est un échantillonnage du signal, exprimé en bauds

      NB: Une fréquence est un nombre de période par seconde exprimée en Hertz

  • Valence d’un signal

    • Nombre de niveaux de quantification (de valeurs) transportés dans un intervalle significatif

      que l’on doit transformer en nombre d’informations binaires transportées dans ce même intervalle significatif

  • Débit (binaire)

    • Quantité d ’informations binaires par seconde

      _ s’exprime en bits/s


Relations entre d v r

Relations entre D,V,R

  • Relation entre niveaux de quantification et quantité d ’informations binaires transportées par intervalle significatif

    • V = Valence d ’un signal = nombre de niveaux de quantifications.

    • n = nombre de bits dans un intervalle significatif

    • n=log2(V) -> V = 2n

  • Relation entre D, R et V

    • D = R * n ou D = R * log2(V) exprimé en bits/s


Le transport de l information num rique

Le transport de l’information numérique

  • Le Débit dépend de :

    • la rapidité de modulation (nombre d ’intervalles de quantification par unité de temps)

    • la valence (nombre de niveaux caractéristiques identifiables sur le signal)

  • La Rapidité de Modulation dépend de :

    • l ’étendue de la bande de fréquence exploitable

  • La Valence dépend de :

    • la « qualité » de la liaison (rapport Signal/Bruit)


Fr quence d chantillonnage d un signal

Fréquence d’échantillonnage d’un signal

  • Le signal analogique est porteur de l’information numérique.

    Il doit être discrétisé.

  • Plus un signal a des variations rapide, plus on doit échantillonner finement pour ne pas perdre d’information.

  • La fréquence d’échantillonnage Fe doit-être supérieure au double de la fréquence maximale du signal Fmax.

    Fe > 2 Fmax

  • Dit autrement : si on échantillonne un signal selon une période

    Te <1/2Fmax, toutes les variations sont prises en compte dans le signal discret obtenu.

  • Par exemple pour un signal vocal où les fréquences sont < 4000 hz, il faut échantillonner le signal toutes les 125 ms.


D finitions en th orie du signal

Définitions en théorie du signal

  • La bande passante (BP) est la différence entre la plus haute et la plus basse fréquence du signal.

    Elle se mesure en hertz

  • On appelle bruit B la différence entre la valeur initiale S0 d’un signal à l’émission et sa valeur de réception S.

    B = S – S0

  • La qualité de réception d’un signal S par rapport au bruit B se calcule ainsi: 10 log10(S/B)

    - appelé rapport signal/bruit noté r[S/N]

    - exprimé en décibel(dB)

    Par exemple si la part du bruit dans le signal S est de 1/100, S/B = 100, cela correspond une qualité de réception de 20 dB.


Limite du d bit binaire sur un canal de transmission sans bruit th or me de nyquist 1924

Limite du débit binaire sur un canal de transmission, sans bruit Théorème de Nyquist (1924)

  • Avec une bande passante W, on reconstitue le signal jusqu’à une fréquence d’échantillonnage de 2W.

  • Soit une rapidité R=2W bauds.

  • Soit D = 2W log2V bits/s

  • D appelé « capacité du canal » , souvent confondu avec la bande passante.

  • Ainsi en informatique la bande passante est plutôt un débit binaire


Limite du d bit binaire sur un canal de transmission avec du bruit

Limite du débit binaire sur un canal de transmission, avec du bruit

  • Dans la transmission de données numériques à codage binaire,l’intensité du signal reçu S doit être au moins le double de celle du bruit B.

    Si ce rapport ne peut être maintenu, on utilise un système de détection d’erreurs.

  • La capacité maximale d’un canal est de :

    C= W log2 (1+S/B) bits/s (Théorème de Shannon – 1948)

    S est la valeur du signal, B celle du bruit et W la bande passante


Le codage de l information num rique

Le codage de l’information numérique

Bande de base ou Modulation ?

  • Codage par modulation

    • Modulation d’une onde de référence, la porteuse

    • Un état = une modification de cette porteuse

  • Codage par bande de base

    • Le signal binaire est transmis par un potentiel et son opposé


Codage par bande de base

Codage par Bande de Base

  • C’est la transmission d’un potentiel et de son opposé

  • De cette manière le spectre du signal se trouve centré autour de la fréquence nulle

  • Les bits sont codés par les transitions et non pas par niveaupour éviter les déperditions dues à la baisse du potentiel

  • Transmission sur de courtes distances:quelques centaines de mètres à quelques kilomètres

  • Les signaux ne peuvent être superposés:il y a un signal à la fois sur le média. Pas de multiplexage


Codage manchester

Toujours une transition par état

Le sens de la transition donne la valeur de l ’état

Sécurité, mais le débit est la moitié de la rapidité de modulation

Transition vers le haut s=1

Transition vers le bas: s=0

Codage Manchester

0

1

1

0

0

1


Codage manchester diff rentiel

Toujours une transition par état

0 : changement en début d ’intervalle

1 : pas de changement de polarité

Codage Manchester Différentiel

0

1

1

0

0

1

  • Sécurité, mais le débit est la moitié de la rapidité de modulation


Codage nb mb ex 1b 2b

nB/mB :Un mot de n bits est codé par un block de m bits

1B/2B

Le « 1 » est représenté alternativement par 2 intervalles s=0 ou s=1

Le « 0 » est figé (en gras)

Codage nB/mB (ex. 1B/2B)

1

0

0

1


Codage par modulation

Codage par Modulation

  • La modulation est le processus par lequel le signal est transformé en une forme adaptée au canal de transmission, en faisant varier les paramètres d'amplitude et d'argument (phase/fréquence) d'une onde sinusoïdale appelé porteuse.

  • Information = modification d ’une porteuse

  • C’est la transmission des longues distances

  • Autorise le multiplexage avec des spectres de fréquences différents


Modulation d amplitude

Modulation d ’Amplitude

Exemple, valence 2

Etat 0

Etat 1

12 V

5 V

- 5 V

- 12 V


Modulation d amplitude1

Modulation d ’Amplitude

12 V

5 V

- 5 V

- 12 V

0

0

1

0


Modulation de fr quence

Modulation de Fréquence

Exemple, valence 2

Etat 0

Etat 1


Modulation de fr quence1

Modulation de Fréquence

0

1

0

0


Modulation de phase

Modulation de Phase

Exemple, valence 2

Etat 0

Etat 1


Modulation de phase1

Modulation de Phase

0

0

1

0


Modulation fr quence amplitude

Modulation Fréquence/Amplitude

Etat 11

Etat 00

Etat 01

Etat 10

12 V

5 V

- 5 V

- 12 V


Modulation phase amplitude

Modulation Phase/amplitude

Etat 11

Etat 00

Etat 01

Etat 10

12 V

5 V

- 5 V

- 12 V


Iv acc s au m dia

IV – Accès au média

La couche liaison


Probl me important de la couche 2 comment identifier les ordinateurs reli s au m dia

Problème important de la couche 2comment identifier les ordinateurs reliés au média


L adresse physique ou mac l identifiant unique de l ordinateur

L’adresse physique ou MACl’identifiant unique de l’ordinateur


Dynamique de l change dans un r seau

Dynamique de l’échange dans un réseau

  • Lorsqu'une source envoie des données dans un réseau, ces données transportent l'adresse MAC de leur destination.

  • La carte réseau de chaque unité du réseau vérifie si son adresse MAC correspond à l'adresse physique de destination transportée par la trame.

  • S'il n'y a pas de correspondance, la carte réseau ignore la trame, qui poursuit son chemin.

  • S'il y a correspondance, cependant, la carte réseau effectue une copie de la trame, qu'elle place dans l'ordinateur, au niveau de la couche liaison de données. La trame originale poursuit son chemin dans le réseau.


La trame protocole de couche2

La trame: protocole de couche2

  • La trame est le processus d’encapsulation de la couche 2.

  • Il rajoute de l'information essentielle qui n’est pas contenue dans les trains binaires des données :

    - quel ordinateur communique avec quel autre

    - quand la communication entre des ordinateurs individuels commence et quand elle se termine

    - quelles erreurs se sont produites pendant la communication


La trame

La trame


La trame protocole de niveau local

La trame: protocole de niveau local

  • Tout le monde est relié par le même média

  • Tout le monde reçoit les informations

  • Chacun trie et conserve ce qui lui est destiné


Les normes de l ieee institute of electrical and electronics engineers

Les normes de l’IEEEInstitute of electrical and electronics engineers


L acc s au m dia dans les lan les standards de la couche liaison

L’accès au média dans les LANLes standards de la couche liaison

  • 2 méthodes d’accès au support de transmission sont utilisées:

    - le CSMA/CD,qui est un accès aléatoire

    - l’anneau à jeton (TOKEN RING), qui est déterministe et supervisé

    Ces méthodes se placent dans la sous-couche MAC de la couche de liaison


L acc s d terministe au m dia syst me jeton norme ieee 802 5

L’accès déterministe au média : Système à jeton-norme IEEE 802.5

1 exemple : le jeton(TK Ring)

  • Circuit fermé (voie circulaire)

  • On fait circuler un jeton, trame particulière qui indique que la voie est libre

  • Une station qui veut émettre accroche ses données au jeton, s’il est libre

Station 2

Station 3

Station 1

Sens unique


L acc s d terministe au m dia token ring 1

L’accès déterministe au média :Token Ring 1

  • Principes généraux :

    • Pour qu’une trame d’information arrive à destination, elle doit être recopiée de station en station; on peut ainsi faire du multicast.

    • Le destinataire garde une copie et n’arrête pas la retransmission

    • Quand la trame a fait un tour complet, l’émetteur la retire de l’anneau et re-émet le jeton libre


L acc s au m dia token ring 2

L’accès au média :Token Ring 2

  • obligations

    • Chaque station est responsable de ses trames : elle doit les retirer !

    • Une station re-émet le jeton libre, après avoir retiré sa dernière trame(Une option - Early Token Release - permet de re-émettre le jeton après avoir fini l’émission)

    • Horloge commune (synchronie des liens)

    • Temps maximum, pour le jeton, de parcours du réseau

    • Temps maximum de possession du jeton


L acc s au m dia token ring 3

L’accès au média :Token Ring 3

  • Une station maître : l ’Active Monitor (AM)

    • gère l ’horloge

    • Vérifie la présence continue d’un et d’un seul JETON

    • gère l’insertion de stations

    • prévient régulièrement les autres stations que tout va bien ...

    • (Emission de trames Active Monitor Present toutes les 7s)


L acc s au m dia token ring 4

L’accès au média :Token Ring 4

  • Un procédé d ’élection de l ’Active Monitor

    (Claim Token)

    • Si une station considère qu’il n ’y a plus d ’Active Monitor, Elle émet des trames Claim Token

    • Si elle reçoit une trame provenant d’une adresse de priorité supérieure, ellelaisse passer la trame

    • Sinon, elle la remplace par la sienne

    • Si une station reçoit ses propres trames : elle est AM

    • Elle nettoie alors le réseau: Ring Purge = Reset


L acc s au m dia token ring 5

L’accès au média :Token Ring 5

Réservation de

Priorité

  • Jeton libre

Erreur détectée

1 Octet (SD)

1 Octet (AC)

1 Octet (ED)

JK0JK000

PPP

T

M

RRR

JK1JK

I

E

Octet de Start

Priorité

Délimiteur de fin

0 = dernière trame

1 = intermédiaire

Monitor Bit

0 = Emission

mis à 1 par l ’AM

Token Bit

0= Jeton libre


L acc s au m dia token ring 6

L’accès au média :Token Ring 6

  • Jeton+trame

Adresses source et Destination

6 Octets chacune

SFS

FC

DA

SA

RIF

LLC (Data)

FCS

EDFS

Info Source Routing 0 à 30

Start of Frame Sequence

2 Octets SD+AC du

jeton libre

avec le TK Bit à 1

Frame Control:indique

le type de trame

00=MAC, 01=LLC

Frame Check Seq.

4 Octets (CRC)

FC,DA,SA,RI,Info


L acc s au m dia token ring 7

L’accès au média :Token Ring 7

  • Fin de trame

1 Octet (ED)

1 Octet (FS)

JK1JK

I

E

A

C

r r

A C r r

Accusé de reception

Données recopiées

par la station

Reserved


Token ring circulation du jeton

Token RingCirculation du jeton

  • Une station qui voit passer un jeton libre le capture et lui ajoute des trames à condition que sa priorité > ou = à celle du jeton

  • L’acquittement se fait au retour du message à l’émetteur:

    - si A=0 et C=0 signifie: aucun destinataire

    - si A=1 et C=0 signifie qu’il existe au moins 1 destinataire,mais il n’a pas recopié la donnée

    - si A=1 et C=1, tout c’est bien passé


Token ring gestion des priorit s

Token Ring Gestion des priorités

  • 8 Niveaux de priorité

  • Une station voulant capter un jeton libre,doit avoir un niveau de priorité PPP > à celui du jeton

  • Si ce n’est pas le cas, la station indique dans RRR sa propre priorité

  • Si une autre station réserve a son tour, la première n ’aura plus qu’a recommencer !

  • Lorsque la station retenue a terminé son émission, elle re-émet le jeton libre avec la priorité PPP de RRR

  • Une station qui augmente la valeur de PPP, mémorise la valeur initiale et est chargée, dés que possible, de re-émettre un jeton du niveau initial.


Token ring blocage et surveillance

Token Ring Blocage et Surveillance

  • Surveillance des trames :

    Si une station qui a émis une trame disparaît,le jeton n’est plus libéré. La station moniteur force le bit M du champ AC à 1et si elle revoie passer une telle trame, elle la supprime

  • Surveillance des priorités:

    identique au précédent mais le blocage est du à une priorité trop élevée.

  • Surveillance du jeton :il peut se perdre


L acc s al atoire au m dia csma cd 1 carrier sense multiple access colision detection

L’accès aléatoire au média CSMA/CD 1 Carrier Sense Multiple Access / Colision Detection

Emission

  • 1 : On regarde si la voie est libre par détection de la porteuse.

  • Si oui, on émet !!!

  • Sinon, on retourne en 1

  • Si une collision survient

    • On attend

    • On recommence (ou on abandonne)

?

Attente !!!

C’est la méthode d’accès des produits Ethernet

D’ou la confusion: ETHERNET=CSMA/CD


Ethernet et la norme ieee 802 3

Aujourd'hui, le terme Ethernet est souvent utilisé pour faire référence à tous les réseaux à accès multiple avec écoute de porteuse / détection de collision (CSMA/CD) qui sont conforme à la norme IEEE 802.3.

L'architecture de réseau Ethernet a été conçue dans les années 1960 à l'université d'Hawaii, où l'on a développé la méthode d'accès qu'utilise l'Ethernet aujourd'hui. Puis, dans les années 1980, l'IEEE a formé un comité qui a produit la norme IEEE 802.3.

Les normes Ethernet et IEEE 802.3 précisent des technologies semblables; les deux décrivent des réseaux à accès CSMA/CD. Les différences qui existent entre les réseaux Ethernet et IEEE 802.3 sont subtiles.Les spécifications de réseau local Ethernet et IEEE 802.3 sont mises en oeuvre par du matériel informatique. Habituellement, la manifestation physique de ces protocoles est une carte d'interface située dans un ordinateur hôte.

Ethernet et la norme IEEE 802.3


La collision

La collision


L acc s al atoire au m dia csma cd 2 gestion des collisions

Les stations qui détectent une collision, la renforce en envoyant un jam

Si la station émettrice:- est encore entrain d’émettre lorsqu’elle reçoit le jam,elle est donc informée de la collision, - a fini d’émettre, elle ne sait pas si cette collision concerne sa trame

On rajoute donc un paramètre supplémentaire pour la gestion des collisions:

le Round trip delay qui est le temps de propagation aller-retour dans le réseau

Il faut que le temps d’émission d’une trame > Round trip delayAinsi s’il y a une collision, la station sera toujours entrain d’émettre

Cela donne une taille minimun de trame de 64 octets

L’accès aléatoire au média CSMA/CD 2gestion des collisions


L acc s al atoire au m dia csma cd 3

L’accès aléatoire au média :CSMA/CD 3

  • Les grandeurs de CSMA/CD :

    • Le temps minimal d’émission : Slot Time en s

    • Le débit nominal du réseau: la Capacité C, en bits/s

    • La longueur maxi entre 2 stations: le Diamètre D, en mètres

    • La vitesse de propagation: VP, en m/s

    • la fenêtre de vulnérabilité


L acc s al atoire au m dia csma cd 4

L’accès aléatoire au média :CSMA/CD 4

  • L ’algorithme d’attente aléatoire : Le BEB

    • Binary Exponential Backoff:retransmission selon une loi exponentielle binaire

    • On attend un multiple du slot time

    • la fenêtre de tirage aléatoire augmente en fonction du nombre d’essais tentés pour émettre une trame donnée

    • on cherche x dans [0,2n[ et on attend x*ST seconde avec n = nombre d ’essais pour la trame en cours

    • 2 contraintes supplémentaires :

      • A partir du 10ème essai, la fenêtre reste de taille constante

      • Au bout de 16 essais -> Echec

    • Attention, l ’algorithme est exécuté indépendamment sur chaque station !!!


L acc s al atoire au m dia csma cd 5

L’accès aléatoire au média :CSMA/CD 5

Longueur totale

(64 à 1518 Oct.)

  • La trame … (4 types de trames)

Portée du FCS

Préambule

(48 bits + 8 bits)

1010101 … SFD

DA (6 Octets)

Const + ident

SA (6 Octets)

Const + ident

Type ou Longuer

des données

2 Octets

Data

(46 à 1500 Octs)

FCS

CRC

4 Octs

Start (10101011)

Distingués par la valeur :

<=1500Longueur

> type !!

Synchro, niveau physique


L acc s au m dia tk ring et csma cd

L’accès au média :TK Ring et CSMA/CD

  • Réseau peu chargé :

    • Très bon rendement en CSMA/CD

    • Faible rendement en TK (+ le nombre de stations est grand, plus faible est le rendement)

  • Réseau chargé :

    • Limite critique en CSMA/CD

    • Le rendement approche 1 en TK !!!


  • Login