Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité
Réseaux informatiques et Internet
Modèles réseaux
Couche application
Couche de transport
Couche réseau (ou internet)
Couche liaison de données
Couche physique

Méthode d'Accès contrôlé pour le contrôle d'accès aux médias

 

Méthode d'Accès contrôlé pour le contrôle d'accès aux médias

En accès contrôlé, les stations s'informent mutuellement pour trouver quelle station a le droit d'émettre. Il permet à une seule station d'envoyer à la fois, pour éviter la collision de messages sur un support partagé. Les trois méthodes d'accès contrôlé sont :

S'il y a N stations dans le système, il y a exactement N mini-créneaux de réservation dans la trame de réservation. Chaque mini-créneau appartient à une station. Lorsqu'une station a besoin d'envoyer une trame de données, elle effectue une réservation dans son propre mini-créneau. Les stations ayant effectué des réservations peuvent envoyer leurs trames de données après la trame de réservation.

Réservation

Dans la méthode de réservation, une station doit effectuer une réservation avant d'envoyer des données. Le temps est divisé en intervalles. Dans chaque intervalle, une trame de réservation précède les trames de données envoyées dans cet intervalle.

S'il y a N stations dans le système, il y a exactement N mini-créneaux de réservation dans la trame de réservation. Chaque mini-créneau appartient à une station. Lorsqu'une station a besoin d'envoyer une trame de données, elle effectue une réservation dans son propre mini-créneau. Les stations ayant effectué des réservations peuvent envoyer leurs trames de données après la trame de réservation.

Passage de jeton

Dans la méthode de passage de jetons, les stations d'un réseau sont organisées en un anneau logique. Autrement dit, pour chaque station, il y a un prédécesseur et un successeur. Le prédécesseur est la station qui est logiquement avant la station dans l'anneau ; le successeur est la station qui est après la station dans l'anneau. La station actuelle est celle qui accède à la chaîne maintenant. Le droit à cet accès a été transmis du prédécesseur à la station actuelle. Le droit sera passé au successeur lorsque la station actuelle n'aura plus de données à envoyer.

Dans la méthode de passage de jetons, les stations d'un réseau sont organisées en un anneau logique. Autrement dit, pour chaque station, il y a un prédécesseur et un successeur. Le prédécesseur est la station qui est logiquement avant la station dans l'anneau ; le successeur est la station qui est après la station dans l'anneau. La station actuelle est celle qui accède au canal maintenant. Le droit à cet accès a été transmis du prédécesseur à la station actuelle. Le droit sera passé au successeur lorsque la station actuelle n'aura plus de données à envoyer.

Dans cette méthode, un paquet spécial appelé jeton circule dans l'anneau. La possession du jeton donne à la station le droit d'accéder au canal et d'envoyer ses données. Lorsqu'une station a des données à envoyer, elle attend de recevoir le jeton de son prédécesseur. Il détient ensuite le jeton et envoie ses données. Lorsque la station n'a plus de données à envoyer, elle libère le jeton et le transmet à la station logique suivante de l'anneau. La station ne peut pas envoyer de données tant qu'elle n'a pas reçu à nouveau le jeton au tour suivant. Dans ce processus, lorsqu'une station reçoit le jeton et n'a aucune donnée à envoyer, elle transmet simplement le jeton à la station suivante.

Protocole d’arbitrage

L'arbitrage fonctionne avec des topologies dans lesquelles un appareil est désigné comme station principale (l’arbitre) et les autres appareils sont des stations secondaires.

Tous les échanges de données doivent être effectués via la station principale, même lorsque la destination finale est une station secondaire. La station principale contrôle le lien ; les stations secondaires suivent ses instructions. Il appartient à la station principale de déterminer quelle station est autorisé à utiliser le canal à un moment donné. La station principale est donc toujours l'initiateur d'une session. Cette méthode utilise les fonctions poll et select pour éviter les collisions. Cependant, l'inconvénient est que si la station principale tombe en panne, le système tombe en panne.

  •  select : La fonction select est utilisée chaque fois que la station principale a quelque chose à envoyer.
  •  poll : La fonction poll est utilisée par la station primaire pour solliciter des transmissions de la part des stations secondaires.

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.