• Aucun résultat trouvé

PROTOCOLE 8802.4 174

Dans le document Auteur de la ressource pédagogique : (Page 174-179)

6 RESEAUX LOCAUX 152

6.8 PROTOCOLE 8802.4 174

Ce protocole est retenu aux niveaux 1 et 2 dans l'ensemble des protocoles MAP (Manufacturing Information Protocol).

6.8.1 Profil

Le standard 8802.4 permet, avec un signal adapté, une transmission en large bande ou une transmission en bande de base. Ces deux possibilités sont exploitées par MAP : dans la version 3.0 la transmission est large bande à 10 Mb/s, dans la version 2.2 on transmet en bande de base à 5 Mb/s.

Les paramètres retenus suivent le profil suivant : Liaison physique

bus

câble coaxial fin prise passive

signalisation large bande

* modulation mixte Amplitude/Phase (AM/PSK)

ou bande de base

* FSK cohérente à codage direct (5 à 10 Mb/s)

ou * FSK à phase continue, codage Manchester différentiel (1 Mb/s)

synchrone

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Méthode d'accès (MAC)

jeton adressé Liaison logique

sans connexion (LLC1 ou LLC3)

6.8.2 Unités de données de protocole (MA_PDU) :

La structure de données suivante est donnée à titre indicatif (projet de norme Juillet 1983).

1 octet ou plus Préambule suite de "1" = FF hexa

1 octet SD Fanion d'ouverture

1 octet FC Commande de trame

2 ou 6 octets Adresse destination 2 ou 6 octets Adresse

source 0 à

8182 ou 8174 octets

Données MA_SDU

Données utilisateur

4 octets FCS Contrôle de trame

1 octet ED Fanion de fermeture

Une séquence "abort" ne comporte que le préambule et les fanions d'ouverture et de fermeture.

Le type de modulation (FSK cohérente ou AM/PSK duobinaire) associé à ce protocole permet un codage des symboles élémentaires qui ajoute au "1" et au "0" les symboles "non_donnée" que nous noterons N et qui apparaissent par paire.

En FSK par exemple, on utilise pour coder les symboles deux fréquences F1 et F2 (avec F2 = 2*F1). Le "0" est codé par deux périodes de la fréquence F2 et le "1" par une période de la fréquence F1.

Une paire NN est codée par une période de F2, une période de F1 puis une période de F2.

En modulation AM/PSK, on utilise des techniques équivalentes ("0" amplitude nulle, "1" amplitude maximale, "NN" amplitude moyenne par exemple).

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Le fanion de fermeture EC porte des informations codées sur ses deux bits de poids fort : I trame à suivre ("1") ou finale ("0") E trame en erreur ("1") ou correcte ("0") Il est codé NN1NN1IE

Le champ de commande permet de définir 4 types de trames et de passer les demandes de priorité dans les trames de données.

Il suit l'un des formats suivants :

Type Commande Type 000 PPP

Le type est codé sur 2 bits.

Les types de trames utilisés sont : Commande : (00)

claim_token

sollicit_successor_1 sollicit_successor_2 who_follows

resolve_contention TOKEN

set_successor Données :(01)

données utilisateur venant de la sous-couche LLC.

A ce type de trame est associé un niveau de priorité PPP.

Administration : (10)

données utilisées pour l'administration des stations.

Une priorité PPP y est associée.

Spéciale : (11)

Champ de commande nul.

6.8.3 Service et interactions avec la sous-couche LLC

La sous-couche MAC fournit un service

• de transfert de données point à point ou avec diffusion partielle ou totale.

Pour ce service on utilise les primitives

MA_DATA.request (adresses source et destination, MA_SDU, qualité demandée) MA_DATA.indication (adresses source et destination, MA_SDU, qualité)

MA_DATA.confirm (qualité, état)

la qualité précise le niveau de priorité ou de confirmation par exemple.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

• d'administration du réseau

qui permet d'initialiser le protocole, de fixer ou de modifier les variables, de donner les tables d'adresse de diffusion que l'entité doit reconnaître, d'indiquer les défauts observés et de transférer aux autres stations des données d'administration. Les variables qui peuvent être manipulées sont par exemple l'adresse de la station, la durée maximale pour transmettre une trame (slot time), des paramètres de priorité, etc.

On utilise les interactions :

MA_INITIALIZE_PROTOCOL.request MA_INITIALIZE_PROTOCOL.confirm

MA_SET_VALUE.request MA_SET_VALUE.confirm

MA_READ_VALUE.request MA_READ_VALUE.confirm

MA_VALUE_CHANGE.indication MA_FAULT_REPORT.indication

MA_GROUP_ADRESS.request MA_GROUP_ADRESS.confirm

MA_CDATA.request MA_CDATA.indication

MA_CDATA.confirm

6.8.4 Eléments de protocole

Pour assurer ce service, le protocole doit être robuste et survivre à des défauts multiples : perte de jeton, jetons multiples, défaut dans la transmission du jeton, station "sourde", adresses dupliquées par exemple.

Sur ce réseau toutes les stations sont connectées en parallèle sur le médium (bus); lorsqu'une station transmet toutes les autres stations "l'écoutent" et reçoivent un signal (pas forcément ce qui a été émis). Ainsi une trame reçue à une station peut être ou non valide et ne permet pas de présager de ce qui a été reçu par les autres stations.

Le droit d'émettre est régi par un jeton; toutes les stations ne sont pas obligatoirement intéressées par ce droit. Les stations concernées constituent un "anneau logique".

La principale difficulté consiste lors de l'initialisation ou sur une réinitialisation, à constituer cet

"anneau logique", puis à le maintenir.

6.8.5 Opérations de base

Chaque station participante doit connaître l'adresse de son prédécesseur (PS) et de son successeur (NS) sur l'anneau logique.

Lorsqu'une station reçoit de PS un jeton (droit de parole) elle dispose d'un temps fixé maximal (slot time) pour émettre une ou plusieurs trames de données. Elle cède alors le jeton à NS et surveille

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Si la trame "jeton" qu'elle reçoit (et émet..) lui semble perturbée (FCS) elle positionne un indicateur et continue d'écouter. Si elle ne reçoit rien dans un délai donné elle présume que le jeton est perdu et le réémet.

Si NS ne transmet rien après ce second jeton, la station présume qu'il est défaillant et émet une trame "who_follows" avec l'adresse de NS. Toutes les stations analysent cette trame et la station dont le prédécesseur est NS envoie une trame "set_successor". La station qui émet le jeton met à jour ses tables et peut envoyer ce jeton à ce nouveau successeur.

Si aucune station ne répond à "who_follows" (après un deuxième essai) la station recherche un successeur par "sollicit_successor_2" avec sa propre adresse dans les champs DA et SA. Toutes les stations qui reçoivent cette trame vont participer à un processus de contention pour rétablir l'anneau logique. Si personne ne répond la station présume un défaut très grave, émet à toutes fins utiles ses données en attente puis se met en attente.

6.8.6 Fenêtres de réponse

L'insertion d'une nouvelle station à l'anneau logique ou les reprises sur défaut grave sont traitées par un processus de contention durant une "fenêtre de réponse". Il s'agit d'un intervalle de temps (égal au slot_time) durant lequel les stations émettrices font une pause et attendent une réponse.

Les trames "sollicit_successor_1 et _2" débutent ces périodes de temps. Les stations qui veulent participer à l'anneau logique répondent à ces trames. Un algorithme basé sur la valeur des adresses permet à plusieurs stations de s'insérer dans l'anneau logique en minimisant les collisions. En cas de contention aucune trame valide n'est détectée et un autre mécanisme utilisant "resolve_contention" est utilisé.

L'initialisation constitue un cas particulier d'ajout de nouvelles stations. A l'expiration d'un délai d'inactivité du réseau, une station émet une trame "claim_token" qui démarre une fenêtre de réponse.

Ce mécanisme est aussi utilisé quand la station détentrice du jeton tombe en défaut.

6.8.7 Priorités

Un système de priorité peut être mis en place pour adapter la rotation du jeton sur l'anneau logique aux besoins.

D'autre part, durant la période d'émission (slot_time) la station doit émettre ses trames de données en respectant leurs priorités.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX

Dans le document Auteur de la ressource pédagogique : (Page 174-179)