C.                  CONTRÔLE D'ACCÈS

Il existe trois principaux protocoles de contrôle d'accès :

  • Contention CSMA (Carrier Sense Multiple Access)
  • Passage du jeton (Token Ring)
  • Contention TDMA (Time Division Multiple Access)

1.         CONTENTION CSMA

Dans un protocole de contention de la couche mac, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante :

  • Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste.
  • Si le médium est libre, tous les nœuds ont le droit de transmettre.

Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement.
Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant une durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision.

Connue sous l'acronyme CSMA, la contention existe en 2 modes :

  • CSMA/CD (CD pour Collision Detection)  détecte la collision lorsque 2 postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier.
  • CSMA/CA  a comme objectif d'éviter les collisions qui sont possibles avec le protocole CSMA/CD. Ce protocole d'accès détecte que 2 postes tentent d'émettre en même temps et permet l'accès à l'un
    des deux tandis que l'autre attend.

Le protocole d'accès csma/cd, (écouter avant d'émettre), se prête bien aux topologies en bus. Le protocole csma/cd effectue une "transmission broadcast" à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message.

Le protocole d'accès au médium csma/cd est une méthode rapide et fiable, car dans des situations normales (sans charge excessive et sans problème matériel), il y a peu de collisions. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues.

Si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l’autre côté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s’était bien passé, sa trame serait perdue

Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n’est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n’est pas suffisant : si la taille du réseau n’est pas limitée, le problème peut toujours se produire.

On limite donc la taille du réseau en fonction du temps de retournement (round trip delay) de la trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’aller-retour entre les deux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision qu’avant que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et que si une station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en résumé, il faut que le temps d’émission de 512 bits soit supérieur au temps d’un aller-retour du signal sur le réseau (Round Trip Delay).

2.         PASSAGE DU JETON

Ce protocole se présente sous deux formes :

  • L'anneau à jeton circulant (token passing ring) sert dans la topologie en anneau.
  • Le jeton logique circulant (logical token passing) est utilisé principalement dans une technologie appelée arcnet.

La technique du passage du jeton est le deuxième protocole de contrôle d'accès au médium. Ce protocole est utilisé dans les topologies en bus et en anneau. Ici, chaque nœud a une chance égale de transmettre. Le droit de transmettre est accordé par le jeton qui se transporte d'un nœud à l'autre.

Différentes étapes :

  • Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un message.
  • Si le jeton de transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud.
  • Si le jeton de transmission est reçu et qu'il y a un message à transmettre, alors
  • seul le détenteur du jeton peut transmettre un message
  • le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur après lui avoir signé un "accusé de réception"
  • lorsque le message a fait le tour complet de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton
  • le jeton est passé au prochain nœud

Avec l'anneau à jeton circulant, le jeton suit l'ordre physique des postes, tandis qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la carte d'interface de réseau de chaque poste.

La méthode du jeton circulant est très fiable, car un seul poste peut émettre à un moment donné. La collision est donc impossible. Comme tous les postes ont régulièrement accès au câble, chacun se trouve servi également. Cette technique introduit un délai par rapport à la méthode de contention csma/cd.

3.         TDMA

Dans cette méthode, le temps est divisé en tranches attribuées à chaque nœud. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordés. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un poste. Ainsi il permet d'éviter les collisions. Cependant celui-ci est très peu exploiter encore dans les lan aujourd'hui.

Modifié le: lundi 17 octobre 2022, 10:16