chapitre 4 les mécanismes d’accès au...
TRANSCRIPT
![Page 1: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/1.jpg)
12/06/2018
1
Chapitre 4
Les mécanismes d’accès au support
� Ethernet
� Token Ring
� Token Bus
![Page 2: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/2.jpg)
12/06/2018
2
![Page 3: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/3.jpg)
12/06/2018
3
![Page 4: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/4.jpg)
12/06/2018
4
![Page 5: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/5.jpg)
12/06/2018
5
![Page 6: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/6.jpg)
12/06/2018
6
![Page 7: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/7.jpg)
12/06/2018
7
Token Bus (IEEE 802.4)
Insertion de station
� Les stations sont insérées dans l’anneau dans l’ordre défini par la valeur adresse
� de la plus haute à la plus basse� définit l’ordre de circulation du jeton
� Périodiquement, chaque station émet un Sollicit_Successor (x=my_address)� Une nouvelle station émet unSet_Successor(x)
� Collision d’insertion� La station qui a le jeton détecte la collision� Resolve_contention� Les stations concurrentes tirent un nombre aléatoire pour différer leurnouvelle entrée
Token Bus (IEEE 802.4)
Retrait de station
� Une station Q veut quitter le réseau
� P ≤ Q ≤ R� attend la réception du jeton � émet vers P un Set_Successor(R)� arrête d’émettre
![Page 8: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/8.jpg)
12/06/2018
8
Token Bus (IEEE 802.4)
Perte et duplication du jeton
� Jeton perdu� Emission de Claim_Tokenaprès un timeout
� Collision de demandes de génération d’un nouveau jetonRésolution de collision avec des délais aléatoires � La station qui gagne génère un nouveau jeton
� Jeton dupliqué� Une station qui possède le jeton voit arriver un autre jeton
� Elle détruit son propre jeton
SFD FC @ DEST
Format de trame Token Bus
1 octet 1 octet 6 octets 0- 8182 octets
@ SOURCE
6 octets
Données FCS
4 octets
EFD
1 octet
FF=01 MMMPPP Si trame de données
FF=10 CCC000 Si trame de gestion
0 Claim_Token
1 Sollicit_Successor
2 Sollicit_Successor
3 Who_follows
4 Resolve_Contention
5 Jeton
6 Set_Successor
![Page 9: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/9.jpg)
12/06/2018
9
Token Ring (IEEE 802.5)
� La gestion de l’anneau se fait de manière centralisée
�Le moniteur est responsable de l’unicité et de l’existence du jeton� Procédure d’élection d’un moniteur
La gestion de l’anneau
� Perte du jeton� Détectée par le moniteur après un délai de garde � Génère un nouveau jeton
� Duplication de jeton� Toute station émettrice, qui voit passer une trame dont l’adresse d’émission est différente de la sienne, ne régénère pas de jeton libre
� Perte du jeton�On revient donc au cas précédent
�Trames détériorées: �Détectées et purgées par le moniteur
� Trames orphelines:�Le moniteur retire les trames déjà marquées
![Page 10: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/10.jpg)
12/06/2018
10
Exemple
On considère un réseau Token Ring comportant 4 stations (A, B, C et D).Lorsqu’elle possède le jeton, une station peut transmettreau plus 1 trame dedonnées.Sur cet anneau, le temps de propagation entre chaque deux stations est de 1ms,le temps de transmission d’une trame est de 4 ms (entête incluse), le temps detransmission du jeton est de 1 ms.
1. Dessiner un diagramme de temps gradué en ms décrivant le déroulementdes différentes transmissions de trames selon le scénario suivant:
à t = 0, D possède le jetonà t = 0, B veut transmettre 2 tramesà t = 4, A veut transmettre 1 trameà t = 8, D veut transmettre u1 ne trameà t = 23, C veut transmettre 2 trames
2. Quelle est la durée totale de l’exécution de ce scénario?3. Quel est le temps d’accès moyen au support pour ce scénario?
![Page 11: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/11.jpg)
12/06/2018
11
Chapitre 5
La famille Ethernet
![Page 12: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/12.jpg)
12/06/2018
12
![Page 13: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/13.jpg)
12/06/2018
13
![Page 14: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/14.jpg)
12/06/2018
14
![Page 15: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/15.jpg)
12/06/2018
15
![Page 16: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/16.jpg)
12/06/2018
16
![Page 17: Chapitre 4 Les mécanismes d’accès au supportelabedabir.weebly.com/uploads/2/6/6/6/2666544/cours_lan_ch4.pdf · Chapitre 4 Les mécanismes d’accès au support Ethernet Token](https://reader034.vdocuments.site/reader034/viewer/2022042405/5f1e45048eb19533e5051dea/html5/thumbnails/17.jpg)
12/06/2018
17