• Aucun résultat trouvé

Méthodes d'accès au médium 165

Dans le document Auteur de la ressource pédagogique : (Page 165-168)

6 RESEAUX LOCAUX 152

6.4 Méthodes d'accès au médium 165

Le support de communication constitue une ressource partagée par toutes les stations. D'autre part la commande du réseau est distribuée entre toutes ces stations. L'accès au médium constitue donc un problème et une caractéristique essentielle des réseaux locaux.

Les méthodes d'accès au médium peuvent être classées en trois catégories :

• déterministe

• à compétition

• mixte

Cette dernière catégorie couple les deux méthodes précédentes : l'accès se fait d'abord par une méthode à compétition et, lorsque le nombre de conflits devient trop important on bascule sur une méthode déterministe.

6.4.1 Accès au médium par méthodes déterministes

6.4.1.1 AMRT : Accès multiple à répartition dans le temps

Dans cette technique, le temps est divisé en tranches de durées égales et une (ou plusieurs) tranche(s) de temps est affectée à priori et de manière rigide à chaque station. Aucun conflit d'accès ne peut se produire. Le temps d'accès maximal est parfaitement déterminé. Le principal inconvénient de cette méthode réside dans son rendement qui chute lorsque les stations sont peu actives; dans ce cas les tranches de temps non utilisées par une station sont perdues (pour les autres).

6.4.1.2 "slot" ou "conteneur" (insertion de registre)

Cette méthode est utilisée sur une topologie en anneau. Un "conteneur" de longueur finie circule sur l'anneau. Il peut transporter une (parfois plusieurs) trame d'information. Un fanion indique que le conteneur est vide ou occupé. Lorsque un conteneur vide passe à une station il peut être chargé

"au vol" par une trame destinée à une autre station; lorsqu'il passe plein, la station examine l'adresse et reçoit la trame ou la réexpédie normalement. Le système doit éviter la prise de contrôle de l'anneau par un duopole, par exemple en interdisant à une station qui vient de recevoir une trame de remplir immédiatement le "conteneur".

6.4.1.3 Jeton

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Un "Jeton" unique, qui constitue un droit d'émission sur le réseau, circule de station en station selon l'une des deux méthodes suivantes :

Jeton adressé

La station qui possède le jeton l'adresse à la première station de sa liste de destinataires après avoir émis une trame de données (si des données étaient en attente). Si après un délai donné aucune activité n'existe sur le réseau (circulation de données ou d'un jeton), la station émettrice en déduit que la station destinataire est inactive et envoie un nouveau jeton à la station suivante sur sa liste.

Les problèmes principaux qui se posent sont liés à une panne de la station qui détient le jeton.

Toutes les stations surveillent le réseau et si une inactivité longue se produit elles essaient de replacer un nouveau jeton sur le réseau avec le risque d'en voir circuler plusieurs. Une méthode de compétition peut être utilisée pour résoudre ce problème.

Jeton priorisé

Cette technique n'est valable que pour une topologie en anneau.

Chaque station possède un niveau de priorité et le jeton n'est plus envoyé à une station particulière mais à la première station d'un niveau de priorité supérieur ou égal à la priorité du jeton. Dans l'en-tête de la trame de données qui circule sur l'anneau, un champ de demande de jeton permet à une station de priorité supérieure à la priorité indiquée de placer son propre niveau de priorité. Quand la station détentrice du jeton recevra en retour la trame de données, elle pourra lire le niveau de priorité demandé et envoyer un jeton sur ce niveau. Une station demanderesse ne recevra par forcément ce jeton qui peut avoir été capté auparavant et devra parfois renouveler sa demande.

6.4.2 Accès au réseau par méthode à compétition

On utilise essentiellement la technique CSMA/CD : (Carrier Sens Method Access / Collision Detection) Accès au médium par test de la porteuse et détection des collisions.

Toutes les stations "écoutent" en permanence le signal sur le réseau dans l'attente d'un "silence".

Quelques microsecondes ( ) après la détection de ce silence une station en attente d'émission commence à envoyer son en-tête de trame et compare le signal qu'elle émet avec celui qu'elle reçoit. Lorsque plusieurs émettent simultanément, il y a mélange des signaux sur le support et le signal reçu diffère du signal émis : une collision est détectée. Les stations ayant détecté une collision continue d'émettre durant un certain temps ("jam", renforcement de collision) puis cesse d'émettre. Elles renouvellent leur appel après un retard aléatoire. De nouvelles collisions peuvent à nouveau se produire soit entre certaines des stations précédentes soit avec de nouvelles. Le processus est alors renouvelé. En général une station qui a détecté 16 collisions consécutives sans pouvoir émettre abandonne la compétition. Un temps maximal d'accès n'est donc plus garanti.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

6.4.3 Méthode d'accès mixte

CSMA/DCR : Determinist Collision Resolution

Nous verrons dans le paragraphe suivant que la méthode d'accès à compétition, si elle n'offre pas un temps d'accès borné, présente des performances moyennes supérieures aux autres méthodes d'accès. Des méthodes mixtes ont donc été étudiées (Le Lann, INRIA notamment). Elles consistent à utiliser par défaut une méthode à compétition et, lorsque le nombre de conflits dépasse un seuil K préfixé de passer en mode déterministe. On peut utiliser un jeton ou plus simplement des retards préfixés proportionnels au numéro de station. Il est toutefois nécessaire d'avertir les stations qui ne participaient pas à la compétition du changement de mode pour éviter qu’elles ne perturbent la résolution déterministe de conflits.

6.4.4 Comparaison des principales méthodes d'accès

Les courbes ci-dessous permettent de comparer les qualités relatives des différentes méthodes.

Elles indiquent la probabilité P d'obtenir un temps d'accès τ donné pour un réseau peu chargé et pour un réseau très utilisé. Pour les méthodes d'accès CSMA/CD et Jeton, elles ont été obtenues par simulation. La courbe CSMA/DCR est donnée à titre indicatif.

Nous observons que :

• AMRT donne un temps d'accès préfixé.

• Le Jeton donne un temps d'accès borné et un temps moyen légèrement inférieur à cette borné.

• CSMA/CD fournit un temps non borné. pour un réseau peu chargé il offre un temps moyen très inférieur (donc meilleur) à celui des autres méthodes mais ce temps peut se dégrader fortement lorsque le réseau est très sollicité.

• La méthode mixte (CSMA/DCR) offre un compromis : un temps d'accès maximal borné mais plus mauvais que le Jeton ou AMRT et un temps moyen intermédiaire entre celui de CSMA/CD et du Jeton. On se rapproche d'autant

60

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Dans le document Auteur de la ressource pédagogique : (Page 165-168)