methode d x27 acces RESEAUX Ressource METHODE D ? ACCÈS AUX SUPPORT Dossier Les réseaux locaux nécessitent un partage de la bande passante entre les di ?érents utilisateurs du réseau Le but d ? un protocole de gestion d ? accès au canal est de régler les
RESEAUX Ressource METHODE D ? ACCÈS AUX SUPPORT Dossier Les réseaux locaux nécessitent un partage de la bande passante entre les di ?érents utilisateurs du réseau Le but d ? un protocole de gestion d ? accès au canal est de régler les con its qui peuvent se produire si on laisse tous les usager émettre sans aucun règle Il existe di ?érentes techniques d ? accès statique aléatoire déterministe MÉTHODE D ? ACCÈS STATIQUE très peu exploiter encore dans les réseaux LAN TDMA time division multiple Access une méthode d'accès qui se base sur la répartition de ressources dans le temps les utilisateurs émettent sur le même canal chacun à son tour les uns après les autres cela permet d'éviter les collisions Cette méthode s'appelle aussi multiplexage temporel FDMA frequency division multiple Access Cette technique est la plus ancienne Elle permet de di ?érencier les utilisateurs par une simple di ?érenciation de fréquence Cette méthode s ? appelle aussi multiplexage fréquentiel Méthodes D ? accès - - Page CRESEAUX Ressource Dossier MÉTHODE D ? ACCÈS ALÉATOIRE Une station émet quand elle le souhaite Il y a un con it d ? accès et il faut avoir un politique de résolutions de ses con its LE PROTOCOLE CSMA CD accès multiples avec écoute de la porteuse et détection de collisions La méthode CSMA CD Carrier Sense Multiple Access with Collision Detect est dérivée d ? un système de transmission radio appelé Aloha Ce protocole est issu de la norme IEEE Lorsque un ordinateur décide d'émettre et donc de faire parvenir une information à un autre ordinateur il va dans un premier temps écouter le bus pour déterminer si ce dernier est libre Si ce n'est pas le cas il attend et réessaie ultérieurement sinon il émet tout en continuant d'écouter a ?n de détecter une collision éventuelle avec une autre information en provenance d'un autre matériel Si une station émet en même temps qu'une autre physiquement cela provoque un légère surtension sur le c? ble il y a donc collision un signal de brouillage est émis jam et le message sera retransmis après un délai aléatoire ce qui garantit que les deux stations ne vont pas émettre de nouveau en même temps ORGANIGRAMME DE PRINCIPE DE LA TECHNIQUE CSMA CD Méthodes D ? accès - - Page CRESEAUX Ressource Dossier MÉTHODE D ? ACCÈS DÉTERMINISTE une station ne peut émettre que lorsqu ? elle est désignée Si elle n ? a rien à émettre elle passe son tour LE PROTOCOLE TOKEN RING Cette méthode d ? accès dont le protocole est Token Ring technique du jeton est dé ?nit par la norme IEEE Le jeton est une trame unique qui circule sur le réseau le sens de parcours du réseau est déterminé ce qui évite les con its Si aucun machine ne transmet des données le jeton circule sans arrêt Méthodes D ? accès - - Page CRESEAUX Ressource Dossier Si un ordinateur veut envoyer des données il doit attendre
Documents similaires










-
41
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 10, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 31kB