Méthode d'Accès contrôlé pour le contrôle d'accès aux médias

02 Oct 2021 02 Oct 2021 1476 vues ESSADDOUKI Mostafa 5 min de lecture
Réseaux informatiques et Internet
1 Communication des données 2 Classification et topologies du réseau informatique 3 Types de réseaux informatiques 4 Introduction à l'Internet 5 Normes RFC Internet 6 Organisations internationales d'Internet
Modèles réseaux
7 Principes de la superposition de protocoles 8 Modèle TCP/IP 9 Principes d'encapsulation et décapsulation 10 Méthodes d'adressage dans les couches TCP/IP 11 Le modèle OSI
Couche application
12 Introduction et services fournies par la couche application 13 Architectures d'applications réseaux 14 Services fournis par la couche transport à la couche applications 15 Protocoles de couche d'application 16 HyperText Transfer Protocol (HTTP) 17 Système de noms de domaine (DNS) 18 Le protocole de transfert de fichiers (FTP) 19 Simple Mail Transfer Protocol (SMTP) 20 Simple Network Management Protocol (SNMP) 21 Dynamic Host Configuration Protocol (DHCP)
Couche de transport
22 Introduction et services offerts par la couche de transport 23 Concepts de la couche de transport 24 Le protocole de transport orienté connexion (TCP) 25 Le protocole de transport sans connexion (UDP)
Couche réseau (ou internet)
26 Introduction et services fournis par la couche réseau 27 Commutation de paquets 28 Adressage et livraison 29 Protocole Internet (IP) 30 Adressage IP 31 Protocole de résolution d'adresse (ARP) 32 Internet Control Message Protocol (ICMP) 33 Sous-réseaux ou subnetting 34 Méthode de masque de sous-réseau pour le subnetting 35 Méthode CIDR pour les sous-réseaux 36 Introduction au Routage IP 37 Le processus de routage IP 38 Concepts de table de routage 39 Algorithmes de routage dynamique 40 Routage sur les réseaux complexes 41 Internet Protocole version v6 (IPv6)
Couche liaison de données
42 Introduction et services fournis par la couche liaison de données 43 Adressage de la couche liaison de données 44 Détection et correction des erreurs 45 Schémas de codage de données 46 Les fonctions de contrôle de liaison de données (DLC) 47 Protocoles de couche de liaison de données 48 Contrôle de liaison de données de haut niveau (HDLC) 49 Protocole point à point (PPP) 50 Contrôle d'accès aux médias (MAC) 51 Méthode d'Accès aléatoire pour le contrôle d'accès aux médias 52 Méthode d'Accès contrôlé pour le contrôle d'accès aux médias 53 Protocoles de canalisation pour le contrôle d'accès aux médias 54 Architectures réseaux 55 Réseaux locaux (LAN) 56 Réseaux étendus (WAN) 57 Les dispositifs de connexion 58 Réseaux locaux virtuels (VLAN)
Couche physique
59 Données et signaux - couche physique 60 Transmission numérique des données 61 Transmission analogique 62 Modes de transmission de données 63 Supports de transmission de données

En accès contrôlé, les stations s'informent mutuellement pour trouver quelle station a le droit d'émettre. Il permet à une seule station d'envoyer à la fois, pour éviter la collision de messages sur un support partagé. Les trois méthodes d'accès contrôlé sont :

S'il y a N stations dans le système, il y a exactement N mini-créneaux de réservation dans la trame de réservation. Chaque mini-créneau appartient à une station. Lorsqu'une station a besoin d'envoyer une trame de données, elle effectue une réservation dans son propre mini-créneau. Les stations ayant effectué des réservations peuvent envoyer leurs trames de données après la trame de réservation.

Réservation

Dans la méthode de réservation, une station doit effectuer une réservation avant d'envoyer des données. Le temps est divisé en intervalles. Dans chaque intervalle, une trame de réservation précède les trames de données envoyées dans cet intervalle.

S'il y a N stations dans le système, il y a exactement N mini-créneaux de réservation dans la trame de réservation. Chaque mini-créneau appartient à une station. Lorsqu'une station a besoin d'envoyer une trame de données, elle effectue une réservation dans son propre mini-créneau. Les stations ayant effectué des réservations peuvent envoyer leurs trames de données après la trame de réservation.

Passage de jeton

Dans la méthode de passage de jetons, les stations d'un réseau sont organisées en un anneau logique. Autrement dit, pour chaque station, il y a un prédécesseur et un successeur. Le prédécesseur est la station qui est logiquement avant la station dans l'anneau ; le successeur est la station qui est après la station dans l'anneau. La station actuelle est celle qui accède à la chaîne maintenant. Le droit à cet accès a été transmis du prédécesseur à la station actuelle. Le droit sera passé au successeur lorsque la station actuelle n'aura plus de données à envoyer.

Dans la méthode de passage de jetons, les stations d'un réseau sont organisées en un anneau logique. Autrement dit, pour chaque station, il y a un prédécesseur et un successeur. Le prédécesseur est la station qui est logiquement avant la station dans l'anneau ; le successeur est la station qui est après la station dans l'anneau. La station actuelle est celle qui accède au canal maintenant. Le droit à cet accès a été transmis du prédécesseur à la station actuelle. Le droit sera passé au successeur lorsque la station actuelle n'aura plus de données à envoyer.

Dans cette méthode, un paquet spécial appelé jeton circule dans l'anneau. La possession du jeton donne à la station le droit d'accéder au canal et d'envoyer ses données. Lorsqu'une station a des données à envoyer, elle attend de recevoir le jeton de son prédécesseur. Il détient ensuite le jeton et envoie ses données. Lorsque la station n'a plus de données à envoyer, elle libère le jeton et le transmet à la station logique suivante de l'anneau. La station ne peut pas envoyer de données tant qu'elle n'a pas reçu à nouveau le jeton au tour suivant. Dans ce processus, lorsqu'une station reçoit le jeton et n'a aucune donnée à envoyer, elle transmet simplement le jeton à la station suivante.

Protocole d’arbitrage

L'arbitrage fonctionne avec des topologies dans lesquelles un appareil est désigné comme station principale (l’arbitre) et les autres appareils sont des stations secondaires.

Tous les échanges de données doivent être effectués via la station principale, même lorsque la destination finale est une station secondaire. La station principale contrôle le lien ; les stations secondaires suivent ses instructions. Il appartient à la station principale de déterminer quelle station est autorisé à utiliser le canal à un moment donné. La station principale est donc toujours l'initiateur d'une session. Cette méthode utilise les fonctions poll et select pour éviter les collisions. Cependant, l'inconvénient est que si la station principale tombe en panne, le système tombe en panne.

  •  select : La fonction select est utilisée chaque fois que la station principale a quelque chose à envoyer.
  •  poll : La fonction poll est utilisée par la station primaire pour solliciter des transmissions de la part des stations secondaires.

Discussion (0)

Soyez le premier à laisser un commentaire !

Laisser un commentaire

Votre commentaire sera visible après modération.