• 12 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 03/02/2020

Identifiez les ressources à partager

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Vous avez vu dans les parties précédentes les raisons de la structuration en couches d'une architecture réseau, et notamment le modèle OSI. Nous allons aborder maintenant la couche numéro deux de ce modèle, la couche liaison de données, ou data link en anglais. Cette couche propose un service essentiel dans un réseau : le partage du canal de communication.

Appréhendez le partage en fréquence, en temps et par code

En premier lieu, qu'entend-on par canal ?

Le canal peut être filaire, comme dans le cas d'un câble électrique ou d'une fibre optique, ou il peut être sans fil, comme dans le cas des communications par radio-fréquences. Dans un réseau, plusieurs machines communiquent et doivent se partager ce canal.

Première question : que peut-on se partager exactement ?

Première solution pour le partage de fréquences : la technique dite FDMA.

Dans cet exemple, nous avons 6 utilisateurs dans le réseau et chacun utilise en permanence une sous-partie des fréquences disponibles.

Accès multiple par répartition en fréquences : les utilisateurs se partagent les fréquences.
Accès multiple par répartition en fréquences : les utilisateurs se partagent les fréquences.

Une deuxième solution, appelée TDMA, consiste en un partage temporel.

Chaque utilisateur occupe la totalité des fréquences disponibles, mais pour un intervalle de temps limité, qu'on appelle slot. Ces slots sont répétés de manière périodique, dans une structure appelée trame.

Accès multiple à répartition dans le temps : les utilisateurs utilisent la totalité des fréquences disponibles mais pour un intervalle de temps limité.
Accès multiple à répartition dans le temps : les utilisateurs utilisent la totalité des fréquences disponibles mais pour un intervalle de temps limité.

Nous avons aussi la possibilité de combiner ces deux solutions, FDMA et TDMA, afin d'obtenir des ressources temps-fréquence, que les utilisateurs peuvent se partager.

Combinaison des solutions FDMA et TDMA : accès multiple en temps-fréquence.
Combinaison des solutions FDMA et TDMA : accès multiple en temps-fréquence.

Un troisième type de solution est dénommé CDMA: les utilisateurs occupent les mêmes fréquences en même temps, mais ils utilisent des codes de communication différents.

L'analogie qu'on fait souvent pour expliquer CDMA est celle d'une chambre où plusieurs conversations ont lieu en parallèle, mais dans des langues différentes.

Accès multiple à répartition par code.
Accès multiple à répartition par code.

Les utilisateurs peuvent donc se partager des ressources en fréquences, en temps, ou en code. Nous allons discuter ci-dessous quelques stratégies pratiques pour mettre en place ce partage.

Découvrez la première classification : méthodes d'accès déterministes et aléatoires

Pour partager les ressources, plusieurs stratégies sont possibles.

Une première possibilité est le partage statique.
Dans ce cas, une ressource, par exemple un bloc temps-fréquence, est allouée de manière permanente à un utilisateur.
Le problème avec cette stratégie est la sous-utilisation des ressources.
Cela vient du fait que les besoins de communication des utilisateurs sont dynamiques : il se peut donc que des ressources restent inutilisées par certains utilisateurs, alors que d'autres pourraient en bénéficier.

Comment réaliser un partage dynamique ?

Plusieurs stratégies sont possibles là aussi :

  • Les utilisateurs peuvent mettre en place des mécanismes déterministes : 

    • ils offrent des garanties sur le temps d'attente maximal nécessaire pour accéder au canal ;

    • ils sont basés sur le passage d'un jeton entre les utilisateurs ;

    • c'est uniquement l'utilisateur qui possède le jeton qui a le droit de transmettre.

Pourtant, ces mécanismes déterministes peuvent aussi amener à une sous-utilisation des ressources, par exemple lorsqu'un utilisateur reçoit le jeton, mais n'a aucune donnée à transmettre.

  • Des mécanismes d'accès aléatoire ont été proposés pour résoudre ce problème.
    Caractéristiques :

    • pas de garantie sur le temps nécessaire pour une communication ;

    • en effet, ils sont susceptibles à des collisions de messages.
      Par exemple, si deux machines transmettent en même temps vers la même destination, celle-ci ne pourra recevoir aucun message ;

    • en pratique, on observe que le fait d'introduire de l'aléatoire dans ces mécanismes permet d'obtenir des bons résultats. On verra par la suite comment réduire les chances d'avoir une synchronisation entre deux émetteurs.

Découvrez la deuxième classification : méthodes d'accès centralisées et distribuées

Une autre manière de classifier les méthodes d'accès au canal se fait en fonction de l'entité qui prend la décision sur qui a le droit de transmettre.

Cette décision peut être prise de manière centralisée, par une machine qui joue un rôle spécifique de maître. Pratiquement, les machines ne peuvent transmettre que si le maître leur accorde ce droit. Cela nécessite un canal séparé de communication, entre le maître et les machines.

Cette méthode a les caractéristiques suivantes :

  • des performances proches de l'optimal ;

  • le maître devient un point critique dans le réseau : s'il tombe en panne, le réseau entier s'arrête.

Des solutions plus robustes sont basées sur des mécanismes distribués :

  • toutes les machines jouent un rôle équivalent dans le réseau ;

  • un consensus entre les machines est nécessaire pour de bonnes performances dans ces solutions.

On va aborder par la suite la solution la plus courante pour obtenir ce consensus, la détection de porteuse.

Appréhendez le partage de canal par détection de porteuse

Pratiquement, une machine qui a un message à transmettre écoute le canal avant de commencer :

  • si le canal est libre, la transmission peut démarrer ;

  • si le canal est occupé, la machine va réessayer la transmission plus tard.

Mais comment cette tentative de retransmission se passe en pratique ?

Plusieurs stratégies sont possibles dans ce cas, conduisant à toute une famille de protocoles connus sous le nom de CSMA.

Nous allons maintenant discuter 3 exemples de protocoles de cette famille : le CSMA persistant, le CSMA non persistant et le CSMA p-persistant.

  • Dans le cas du CSMA persistant, la machine qui détecte le canal occupé attend la fin de la communication en cours et démarre sa transmission dès que le canal devient libre. Bien sur, si deux machines sont bloquées par une même communication, elles vont commencer ensuite leurs transmissions en même temps, en produisant une collision

  • Dans le cas du CSMA non persistant, lorsqu'une machine détecte le canal occupé, elle va retarder sa transmission d'un temps aléatoire, choisi dans une fenêtre de temps prédéfinie, appelée fenêtre de back-off. Dans ce cas, si deux machines sont bloquées par une transmission en cours, elles vont choisir chacune un temps d'attente aléatoire. Avec une forte probabilité, ce temps sera différent pour les deux machines.

  • Le CSMA p-persistant attend la fin de la transmission en cours, comme le CSMA persistant. La différence est que les machines transmettent de manière aléatoire lorsque le canal devient libre, avec une probabilité p.
    Trois situations peuvent apparaître et, en fonction de la probabilité p et du nombre de machines en concurrence, ces cas sont plus ou moins fréquents :

    • aucune des machines ne transmet et les ressources restent inutilisées ;

    • une des machines transmet et l'autre non, ce qui signifie le succès de la communication ;

    • les deux machines transmettent et produisent une collision.

Dans le chapitre suivant, nous allons aborder une technique basée sur la détection de porteuse : la méthode d'accès au canal par une double détection, de porteuse et de collision.

Exemple de certificat de réussite
Exemple de certificat de réussite