methode d x27 acces RESEAUX Dossier Ressource METHODE D ? ACCÈS AUX SUPPORT Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau Le but d ? un protocole de gestion d ? accès au canal est de régler les
RESEAUX Dossier Ressource METHODE D ? ACCÈS AUX SUPPORT Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau Le but d ? un protocole de gestion d ? accès au canal est de régler les conflits qui peuvent se produire si on laisse tous les usager émettre sans aucun règle Il existe différentes techniques d ? accès statique aléatoire déterministe MÉTHODE D ? ACCÈS STATIQUE très peu exploiter encore dans les réseaux LAN TDMA time division multiple Access une méthode d'accès qui se base sur la répartition de ressources dans le temps les utilisateurs émettent sur le même canal chacun à son tour les uns après les autres cela permet d'éviter les collisions Cette méthode s'appelle aussi multiplexage temporel FDMA frequency division multiple Access Cette technique est la plus ancienne Elle permet de différencier les utilisateurs par une simple différenciation de fréquence Cette méthode s ? appelle aussi multiplexage fréquentiel Méthodes D ? accès Page - - RESEAUX Dossier Ressource MÉTHODE D ? A CCÈS ALÉATOIRE Une station émet quand elle le souhaite Il y a un conflit d ? accès et il faut avoir un politique de résolutions de ses conflits LE PROTOCOLE CSMA CD accès multiples avec écoute de la porteuse et détection de collisions La méthode CSMA CD Carrier Sense Multiple Access with Collision Detect est dérivée d ? un système de transmission radio appelé Aloha Ce protocole est issu de la norme IEEE Lorsque un ordinateur décide d'émettre et donc de faire parvenir une information à un autre ordinateur il va dans un premier temps écouter le bus pour déterminer si ce dernier est libre Si ce n'est pas le cas il attend et réessaie ultérieurement sinon il émet tout en continuant d'écouter afin de détecter une collision éventuelle avec une autre information en provenance d'un autre matériel Si une station émet en même temps qu'une autre physiquement cela provoque un légère surtension sur le c? ble il y a donc collision un signal de brouillage est émis jam et le message sera retransmis après un délai aléatoire ce qui garantit que les deux stations ne vont pas émettre de nouveau en même temps ORGANIGRAMME DE PRINCIPE DE LA TECHNIQUE CSMA CD Méthodes D ? accès Page - - RESEAUX Dossier Ressource MÉTHODE D ? ACCÈS DÉTERMINISTE une station ne peut émettre que lorsqu ? elle est désignée Si elle n ? a rien à émettre elle passe son tour LE PROTOCOLE TOKEN RING Cette méthode d ? accès dont le protocole est Token Ring technique du jeton est définit par la norme IEEE Le jeton est une trame unique qui circule sur le réseau le sens de parcours du réseau est déterminé ce qui évite les conflits Si aucun machine ne transmet des données le jeton circule sans arrêt Méthodes D ? accès Page - - RESEAUX Dossier Ressource Si un ordinateur veut envoyer des données il doit attendre de recevoir le jeton Il retire temporairement le jeton
Documents similaires










-
17
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 05, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 130.2kB