Les réseaux

94
Les réseaux 2005

description

Les réseaux. 2005. Bibliographie. Réseaux locaux et Internet ; L Toutain, HERMES Les réseaux locaux commutés et ATM ; A. Ferréro ; InterEditions Les Réseaux, principes fondamentaux ; P. Rolin, ..., HERMES - PowerPoint PPT Presentation

Transcript of Les réseaux

Page 1: Les réseaux

Les réseaux

2005

Page 2: Les réseaux

Bibliographie

• Réseaux locaux et Internet ; L Toutain, HERMES• Les réseaux locaux commutés et ATM ; A. Ferréro ; InterEditions• Les Réseaux, principes fondamentaux ; P. Rolin, ..., HERMES• OSI, les normes de communications entre systèmes ouverts ; J Henshall

et S. Shaw, Masson• Architecture des réseaux haut debit ; K. L. Thai, V. Vèque, et S. Znaty,

Hermes• Les réseaux locaux industriels ; F. Lepage et C., Hermes• Réseaux : Architectures, protocoles et applications ; Andrew Tanenbaum,

IIA• Réseaux locaux et migrations de systèmes ; Pierre Jacquet, Eyrolles• L'intelligence dans les réseaux ; D.Gaiti et G. Pujolle, Eyrolles• Gestion des réseaux informatiques ; J.P. et M. Claudé, Eyrolles• Réseaux Informatiques 2 ; D. Dromard, F. Ouzzani, D. Seret et K. L. Thai,

Eyrolles• Théorie de l ’information : Application aux techniques de

communication ; G. Battail, Masson. ISBN : 2-225-83117-3

Page 3: Les réseaux

I - Introduction

Page 4: Les réseaux

Les éléments fondateurs

• Support physique

• Codage de l ’information

• Protocole de communication

Réunit tous les éléments de la communication moderne

Page 5: Les réseaux

Services

• Téléphonie et fax• Transfert de fichiers• Partage de

périphériques• Emulation de terminal

à distance• Exécution de

commandes à distance

• Courrier électronique• La toile : Internet• Vidéo à la demande et

Visioconférence

• Accès aux Données et aux Traitements répartis

• Client/serveur

Page 6: Les réseaux

Classification

Réseaux Locaux-LAN

Réseaux de « campus  »

Réseaux de grande amplitude:

(MAN et WAN) ------->

Réseaux fédérateurs

« Le Backbone » – Internet

– Renater

– R3T2

Liaisons distantes– Le RTC et ses évolutions: les

mobiles

– Liaisons spécialisées

Page 7: Les réseaux

Les liaisons

• Directe : Correspond aux premiers besoins – Imprimantes déportées

– Terminaux déportés

– Transferts de fichier / Sauvegardes

• Distante– Utilisation de technologie standard

(modem)

– Bande passante limitée

Page 8: Les réseaux

Le support des liaisons

• Le cuivre (coaxial ou paire torsadée) – LAN– Boucle locale

• L’optique– Infrastructure des

opérateurs– Câbles océaniques– Liens « haut-débit » +

Télévisions– Situations particulières

• Le « sans fils »– hertzien

• Mobile courte et longue distance

• Satellites

– Laser et dérivés

Page 9: Les réseaux
Page 10: Les réseaux
Page 11: Les réseaux
Page 12: Les réseaux
Page 13: Les réseaux

Topologies

• Bus : réservé aux LAN

• Etoile : LAN et MAN

• Anneau : token ring dans les LAN

• Arbre : SNA de IBM

• Maillé : pour les réseaux qui n’ont pas d’architecture propre comme INTERNET

• Topologies logiques : liées aux protocoles

Page 14: Les réseaux

II - Un modèle commun

La norme OSI

(Open System Interconnexion)

de l ’ISO

(International Standardisation Organisation)

Page 15: Les réseaux

Pourquoi ?

• Formalisme complet• Besoin d ’abstraction

(pour les utilisateurs)• Répondre aux problèmes posés par

l’évolution des systèmes d’information vers toujours plus hétérogénéité

• Définition d’une gamme de services permettant de travailler en coopération

Page 16: Les réseaux

Structure en couches

Page 17: Les réseaux

Structure en couchesPrincipe

• L’accès au modèle par la partie supérieure de l’empilement

• Indépendance entre deux couches• Coopération entre deux couches de niveaux

différents par offre de service de n-1 vers n (pas de protocole)

• Coopération entre deux couches de même niveau n = protocole de communication de niveau n

Page 18: Les réseaux

ProtocoleC’est un ensemble de règles qui définissent les

communications

Page 19: Les réseaux

Structure en couchesIntérêts

• Simplifier = regroupement de fonctions homogènes

• Indépendance -> Evolution• Coopération entre deux couches de même

niveau n – protocole de communication de niveau n.– vu comme une communication directe de la

couche n de A vers la couche n de B

Page 20: Les réseaux

Structure en couchesfonctionnalité

• une interface avec la couche supérieure,

• l'implémentation des fonctionnalités de la couche,

• une interface avec la couche inférieure

Page 21: Les réseaux

Structure en couches

Page 22: Les réseaux

Les 7 couches du modèle OSI

• Couche Application• Couche Présentation• Couche Session• Couche Transport• Couche Réseau• Couche Liaison• Couche Physique

Page 23: Les réseaux

Le modèle OSI

Page 24: Les réseaux

Le modèle OSI Les couches basses

• Hétérogénéité : type de câble, techniques d ’accès au support, routage...

• Services essentiels : gestion de la connexion, transférer de l’information de A vers B

• Les couches liaison et physique -> Accès au support de communication.

• Subdivision de la couche liaison en deux entités– MAC : indépendance au média – LLC : Services complémentaires (fiabilité, ...)

• Adressage physique• Répétition du signal + Pont + Commutation

Page 25: Les réseaux

Le modèle OSILa couche physique

• Transmet les données sous forme trains de bits

• La transmission a distance nécessite une modulation du signal numérique (logique)

• Il y a plusieurs types de transmissions

Page 26: Les réseaux

Le modèle OSILa couche Liaison

• Elle découpe en « trames » le train de bits de la couche physique

• Elle ajoute à chaque trame une détection d ’erreurs– Parités– Codes détecteurs d’erreurs– Codes correcteurs – Et souvent un numéro de séquence

• Cette couche se scinde en 2 parties:MAC: contrôle de l’accès au média,LLC: contrôle du lien logique, au dessus

Page 27: Les réseaux

Les services au niveau de la liaison LLC

• Services entre deux communicants:– Etablissement d ’une connexion– Libération d ’une connexion– Transfert de données

• Avec ou sans accusé de réception

Page 28: Les réseaux

Le modèle OSI La couche réseau

• Définition :– Constitution de sous réseaux– Interconnexion de ces sous-réseaux

• Fonctionnalités :– Adressage logique– Routage à travers une série de relais dans les

couches basses.

Page 29: Les réseaux

Le modèle OSI Les couches hautes

• Fournir des services à l ’utilisateur

• Rendre l’utilisateur indépendant des échanges et des contrôles

• Masquer l ’hétérogénéité : par exemple transférer un fichier quels que soient les machines et les réseaux

Page 30: Les réseaux

Le modèle OSI La couche Transport

• Transfert fiable de l’information

– Communications de bout en bout

– Fiabilité– Multiplexage

Page 31: Les réseaux
Page 32: Les réseaux

Le modèle OSISchéma

RéseauInterconnexion

Route

Couches basses

Gestion du sous réseau local

TransportFiabilité

Flux

Utilisateur 1

RéseauInterconnexion

Route

Couches basses

Gestion du sous réseau local

TransportFiabilité

Flux

Utilisateur 2

* x intermédiaires

App

els

« de

fon

ctio

ns »

App

els

« de

fon

ctio

ns »

Page 33: Les réseaux

Le modèle OSI La couche Session

• La synchronisation – Etablissement de la communication– Gestion du dialogue– Reprise après interruption d’un transfert …

Page 34: Les réseaux

La couche session

Page 35: Les réseaux

Le modèle OSI La couche Présentation

• représentation et compréhension des données. – Qu’est ce qu’un entier, une chaîne de caractère

accentuée ou une structure complexe?– Conversion d’alphabet– Cryptage, compression, authentification

Page 36: Les réseaux
Page 37: Les réseaux

Le modèle OSI La couche Application

• Seule en contact avec « l ’utilisateur »– Composée de “ briques applicatives ”– 1 Brique réunit un ensemble indissociable de

fonctionnalités: terminal virtuel, messagerie électronique, processus de communication, …

– Contient toute la richesse applicative du modèle

Page 38: Les réseaux

Résumé des couches OSI

Page 39: Les réseaux

III - L’information et son codage

La couche physique

Page 40: Les réseaux

L’information numérique 2 niveaux de quantifications

Temps

Tension

0 V

5 V

Intervallesignificatif 2 niveaux

0 ou 5V de quantification du signal

Page 41: Les réseaux

l’information numérique 4 niveaux de quantifications

Temps

12 V

Tension

5 V

- 12 V

- 5 V

Page 42: Les réseaux

Définitions• Intervalle significatif

C’est un intervalle où le signal est constant

• Rapidité de modulation– Nombre d ’intervalles significatifs par seconde– C’est un échantillonnage du signal, on l’exprime en

bauds

• Valence d’un signal Nombre de niveaux de quantification (de valeurs) transportés dans un intervalle significatif

• Débit (binaire)– Quantité d ’informations binaires par seconde_ s’exprime en bits/s

Page 43: Les réseaux

Relations entre D,V,R

• Relation entre niveaux de quantification et quantité d ’informations binaires transportées par intervalle significatif– V = Valence d ’un signal = nombre de niveaux

– n = nombre de bits dans un intervalle significatif

– n=log2(V) -> V = 2n

• Relation entre D, R et V– D = R * n ou D = R * log2(V) exprimé en bits/s

Page 44: Les réseaux

Le transport de l’information numérique

• Le Débit dépend de :– la rapidité de modulation (Nombre d ’intervalles de

quantification par unité de temps)

– la valence (nombre de niveaux caractéristiques identifiables sur le signal)

• La Rapidité de Modulation dépend de :– l ’étendue de la bande de fréquence exploitable

• La Valence dépend de :– la « qualité » de la liaison (rapport S/B)

Page 45: Les réseaux

Le transport de l’information numérique

• Codage par bande de base– Toute la bande passante est disponible– Un état = un niveau de tension

• Codage par modulation– Modulation d ’une sinusoïdale de référence, la

porteuse– Un état = une modification de cette porteuse

Bande de base ou Modulation ?

Page 46: Les réseaux

La Bande Passante

fréquence

Energie

ffmin fMax

« Gamme » de fréquence exploitableC’est l’espace des fréquences transmises sans affaiblissement

Page 47: Les réseaux

La Bande Passante

fréquence

Energie

f

Pmax

Pmin

BP à 3dB :Pmax/Pmin = 3 dB Pmax = 2 * Pmin

fmin fMax

Fréquence de « l ’antenne »

Page 48: Les réseaux

La Bande Passante

fréquencef1f1min f1Max f2f2min f2Max

Multiplexage de 2 communicationsOn peut découper la bande passante en plusieurs niveaux

Page 49: Les réseaux

Théorème de Nyquist (1924)– Limite du débit binaire praticable sur un canal de

transmission– Même sans bruits ou pertes– Si on a une bande passante W, on reconstitue le

signal jusqu ’a une fréquence d ’échantillonnage de 2.W.

– Soit une rapidité R=2.W bauds

– Soit Dmax= 2.W log2 V (appelé « capacité » en théorie de l ’information)

Page 50: Les réseaux

Théorème de Shannon (1948)

• La capacité maximale d ’un canal est de : C= W log2 (1+S/B) bits/s

• C s’exprime en bits par seconde

• W est la bande passante en Hertz

• S/B est le rapport signal sur bruit en décibel• Sur une ligne téléphonique dont la bande passante est de

3200 H pour un rapport de 10 dB, on peut atteindre une capacité de 10Kbits/s

Page 51: Les réseaux

Codage par Bande de Base

• C’est la transmission d’un potentiel et de son opposé

• Les bits sont codés par les transitions et non pas par niveau pour éviter les déperditions dues à la baisse du potentiel

• Transmission sur de courtes distances:quelques centaines de mètres à quelques kilomètres

• Les signaux ne peuvent être superposés:il y a un signal à la fois sur le média

Page 52: Les réseaux

Codage Manchester

1 0 0 1 1 0

• Toujours une transition par état

• Le sens de la transition donne la valeur de l ’état

• Sécurité, mais le débit est la moitié de la rapidité de modulation

• Transition vers le haut s=1• Transition vers le bas: s=0

Page 53: Les réseaux

Codage Manchester Différentiel

1 0 0 1 1 0

• Toujours une transition par état

• 0 : changement en début d ’intervalle

• 1 : pas de changement de polarité

• Sécurité, mais le débit est la moitié de la rapidité de modulation

Page 54: Les réseaux

Codage nB/mB (ex. 1B/2B)

1 0 0 1

• nB/mB :Un mot de n bits est codé par un block de m bits

• 1B/2B– Le « 1 » est représenté

alternativement par 2 intervalles s=0 ou s=1

– Le « 0 » est figé (en gras)

Page 55: Les réseaux

Codage par Modulation

• Information = modification d ’une porteuse

• C’est la transmission des longues distances

• Trois types de modulation, non forcement exclusifs– d ’amplitude– de fréquence– de phase

Page 56: Les réseaux

Modulation d ’Amplitude

5 V

- 5 V

Exemple, valence 2

12 V

- 12 V

Etat 0 Etat 1

Page 57: Les réseaux

Modulation d ’Amplitude

5 V

- 5 V

12 V

- 12 V0 0 01

Page 58: Les réseaux

Modulation de FréquenceExemple, valence 2

Etat 0 Etat 1

Page 59: Les réseaux

Modulation de Fréquence

0 0 01

Page 60: Les réseaux

Modulation de PhaseExemple, valence 2

Etat 0 Etat 1

Page 61: Les réseaux

Modulation de Phase

0 0 01

Page 62: Les réseaux

Modulation Fréquence/Amplitude

5 V

- 5 V

12 V

- 12 V

Etat 00 Etat 01 Etat 10 Etat 11

Page 63: Les réseaux

Modulation Phase/amplitude

5 V

- 5 V

12 V

- 12 V

Etat 00 Etat 01 Etat 10 Etat 11

Page 64: Les réseaux

Modulation Phase/amplitude

Un diagramme pour les systèmes Phase/Amplitude

12 V

5 V

0Pi01001011

Page 65: Les réseaux

IV – Accès au média

La couche liaison

Page 66: Les réseaux

Problème important de la couche 2comment identifier les ordinateurs reliés au média

Page 67: Les réseaux

L’adresse physique ou MACl’identifiant unique de l’ordinateur

Page 68: Les réseaux

Dynamique de l’échange dans un réseau

• lorsqu'une source envoie des données dans un réseau, ces données transportent l'adresse MAC de leur destination.

• la carte réseau de chaque unité du réseau vérifie si son adresse MAC correspond à l'adresse physique de destination transportée par le paquet.

• S'il n'y a pas de correspondance, la carte réseau ignore le paquet, qui poursuit son chemin.

• S'il y a correspondance, cependant, la carte réseau effectue une copie du paquet de données, qu'elle place dans l'ordinateur, au niveau de la couche liaison de données. Le paquet de données original poursuit son chemin dans le réseau.

Page 69: Les réseaux

La trame: protocole de couche2

• Le verrouillage de trame aide à obtenir de l'information essentielle qu'il n'était pas possible d'obtenir uniquement avec les trains binaires :

• quel ordinateur communique avec quel autre • quand la communication entre des ordinateurs individuels

commence et quand elle se termine • quelles erreurs se sont produites pendant la communication • à qui le tour de «parler» dans une «conversation»

• Le verrouillage de trame est le processus d'encapsulation de couche 2.

Page 70: Les réseaux

La trame

Page 71: Les réseaux

Types de réseaux

Page 72: Les réseaux

Les Réseaux Locauxparticularité

– Tout le monde est relié par le même média

– Tout le monde reçoit les informations

– Chacun trie et conserve ce qui lui est destiné

Page 73: Les réseaux

Les normes de l’IEEE

Page 74: Les réseaux

L’accès au média dans les LANLes standards de la couche liaison

• 2 méthodes d’accès au support de transmission sont utilisées:

- le CSMA/CD,qui est un accès aléatoire

- l’anneau à jeton (TOKEN RING), qui est déterministe et supervisé

Ces méthodes se placent dans la sous-couche MAC de la couche de liaison

Page 75: Les réseaux

Station 2Station 3

Station 1

L’accès déterministe au média : Système à jeton-norme IEEE 802.5

1 exemple : le jeton(TK Ring)

• Circuit fermé (voie circulaire)

• On fait circuler un jeton,trame particulière qui indique que la voie est libre

• Une station qui veut émettre accroche ses données au jeton,s’il est libre

Sens unique

Page 76: Les réseaux

L’accès déterministe au média :Token Ring 1

• Principes généraux :– Pour qu’une trame d’information arrive à

destination, elle doit être recopiée de station en station;on peut ainsi faire du multicast.

– Le destinataire garde une copie et n’arrête pas la retransmission

– Quand la trame a fait un tour complet, l’émetteur la retire de l’anneau et re-emet le jeton libre

Page 77: Les réseaux

L’accès au média :Token Ring 2

• obligations

– Chaque station est responsable de ses trames : elle doit les retirer !

– Une station re-émet le jeton libre, après avoir retiré sa dernière trame(Une option - Early Token Release - permet de re-émettre le jeton après avoir fini l ’émission)

– Horloge commune (synchronie des liens)

– Temps maximum, pour le jeton, de parcours du réseau

• Temps maximum de possession du jeton

Page 78: Les réseaux

L’accès au média :Token Ring 3

• Une station maître : l ’Active Monitor (AM)– gère l ’horloge

– Vérifie la présence continue d ’un et d ’un seul JETON

– gère l ’insertion de stations

– prévient régulièrement les autres stations que tout va bien ...(Emission de trames Active Monitor Present toutes les 7s)

Page 79: Les réseaux

L’accès au média :Token Ring 4

• Un procédé d ’élection de l ’Active Monitor (Claim Token)– Si une station considère qu’il n ’y a plus d ’Active

Monitor– Elle émet des trames Claim Token– Si elle reçoit une trame provenant d ’une adresse de

priorité supérieure, elle recopie celle-ci– Sinon, elle la remplace par la sienne– Si une station reçoit ses propres trames : elle est AM– Elle nettoie alors le réseau: Ring Purge = Reset

Page 80: Les réseaux

L’accès au média :Token Ring 5

• Jeton libre

JK0JK000 PPP T JK1JK I EM RRR

1 Octet (SD) 1 Octet (AC) 1 Octet (ED)

Octet de Start Priorité

Réservation dePriorité

Token Bit 0= Jeton libre

Monitor Bit0 = Emission

mis à 1 par l ’AM

Délimiteur de fin

0 = dernière trame1 = intermédiaire

Erreur détectée

Page 81: Les réseaux

L’accès au média :Token Ring 6

• Jeton+trame

SFS FC DA RIF FCS EDFSLLC (Data)SA

Start of Frame Sequence 2 Octets SD+AC du

jeton libre avec le TK Bit à 1

Frame Control:indiquele type de trame00=MAC, 01=LLC

Adresses source et Destination6 Octets chacune

Info Source Routing 0 à 30

Frame Check Seq.4 Octets (CRC)

FC,DA,SA,RI,Info

Page 82: Les réseaux

L’accès au média :Token Ring 7

• Fin de trame

JK1JK r r A C r r

1 Octet (ED) 1 Octet (FS)

EI A C

Accusé de receptionDonnées recopiées

par la station Reserved

Page 83: Les réseaux

Token RingCirculation du jeton

• Une station qui voit passer un jeton libre le capture et lui ajoute des trames à condition que sa priorité > ou = à celle du jeton

• L’acquittement se fait au retour du message à l’émetteur:- si A=0 et C=0,aucun destinataire- si A=1 et C=0,il existe au moins 1 destinataire,mais il n’a pas recopié la donnée- si A=1 et C=1, tout c’est bien passé

Page 84: Les réseaux

Token Ring Gestion des priorités

• 8 Niveaux de priorité• Une station voulant capter un jeton libre,doit avoir un niveau

de priorité PPP > à celui du jeton • Si ce n’est pas le cas, la station indique dans RRR sa propre

priorité• Si une autre station réserve a son tour, la première n ’aura

plus qu’a recommencer ! • Lorsque la station retenue a terminé son émission, elle

réémet le jeton libre avec la priorité PPP de RRR• Une station qui augmente la valeur de PPP, mémorise la

valeur initiale et est chargée, dés que possible, de reémettre un jeton du niveau initial.

Page 85: Les réseaux

Token Ring Blocage et Surveillance

• Surveillance des trames :Si une station qui a émis une trame disparaît,le jeton n’est plus libéré. La station moniteur force le bit M du champ AC à 1et si elle revoie passer une telle trame, elle la supprime

• Surveillance des priorités:identique au précédent mais le blocage est du à une priorité trop élévée.

• Surveillance du jeton :il peut se perdre

Page 86: Les réseaux

Emission• 1 : On regarde si la voie est libre par

détection de la porteuse.• Si oui, on émet !!!• Sinon, on retourne en 1• Si une collision survient

– On attend– On recommence (ou on

abandonne)

L’accès aléatoire au média CSMA/CD 1

Carrier Sense Multiple Access / Colision Detection

Attente !!!

?

C’est la méthode d’accès des produits EthernetD’ou la confusion: ETHERNET=CSMA/CD

Page 87: Les réseaux

Ethernet et la norme IEEE 802.3

Aujourd'hui, le terme Ethernet est souvent utilisé pour faire référence à tous les réseaux à accès multiple avec écoute de porteuse / détection de collision (CSMA/CD) qui sont conforme à la norme IEEE 802.3.

L'architecture de réseau Ethernet a été conçue dans les années 1960 à l'université d'Hawaii, où l'on a développé la méthode d'accès qu'utilise l'Ethernet aujourd'hui. Puis, dans les années 1980, l'IEEE a formé un comité qui a produit la norme IEEE 802.3.

Les normes Ethernet et IEEE 802.3 précisent des technologies semblables; les deux décrivent des réseaux à accès CSMA/CD. Les différences qui existent entre les réseaux Ethernet et IEEE 802.3 sont subtiles.Les spécifications de réseau local Ethernet et IEEE 802.3 sont mises en oeuvre par du matériel informatique. Habituellement, la manifestation physique de ces protocoles est une carte d'interface située dans un ordinateur hôte.

                      

Page 88: Les réseaux

La collision

Page 89: Les réseaux

L’accès aléatoire au média CSMA/CD 2

gestion des collisions• Les stations qui détectent une collision, la renforce en envoyant un jam

• Si la station émettrice:- est encore entrain d’émettre lorsqu’elle reçoit le jam,elle est donc informée de la collision, - a fini d’émettre, elle ne sait pas si cette collision concerne sa trame

• On rajoute donc un paramètre supplémentaire pour la gestion des collisions: le Round trip delay qui est le temps de propagation aller-retour dans le réseau

• Il faut que le temps d’émission d’une trame > Round trip delay Ainsi s’il y a une collision, la station sera toujours entrain d’émettre

• Cela donne une taille minimun de trame de 64 octets

Page 90: Les réseaux

L’accès aléatoire au média :CSMA/CD 3

• Les grandeurs de CSMA/CD :– Le temps minimal d ’émission :

Slot Time en s– Le débit nominal du réseau

(la Capacité) C, en bits/s– La longueur maxi entre 2 stations

(Le Diamètre) D, en mètres– La vitesse de propagation

VP, en m/s– la fenêtre de vulnérabilité

Page 91: Les réseaux

L’accès aléatoire au média :CSMA/CD 4

• L ’algorithme d’attente aléatoire : Le BEB– Binary Exponential Backoff:retransmission selon une loi

exponentielle binaire– On attend un multiple du slot time– la fenêtre de tirage aléatoire augmente en fonction du nombre

d ’essais tentés pour émettre une trame donnée– on cherche x dans [0,2n[ et on attend x*ST s

avec n = nombre d ’essais pour la trame en cours– 2 contraintes supplémentaires :

• A partir du 10ème essai, la fenêtre reste de taille constante• Au bout de 16 essais -> Echec

– Attention, l ’algorithme est exécuté indépendamment sur chaque station !!!

Page 92: Les réseaux

L’accès aléatoire au média :CSMA/CD 5

• La trame … (4 types de trames)

Préambule (48 bits + 8 bits)1010101 … SFD

DA (6 Octets)Const + ident

Type ou Longuer des données

2 Octets

FCSCRC

4 Octs

Data (46 à 1500 Octs)

SA (6 Octets)Const + ident

Synchro, niveau physique

Start (10101011) Distingués par la valeur :<=1500 Longueur> type !!

Portée du FCS

Longueur totale (64 à 1518 Oct.)

Page 93: Les réseaux

L’accès au média :TK Ring et CSMA/CD

• Réseau peu chargé :– Très bon rendement en CSMA/CD– Faible rendement en TK (+ le nombre de

stations est grand, plus faible est le rendement)

• Réseau chargé :– Limite critique en CSMA/CD– Le rendement approche 1 en TK !!!

Page 94: Les réseaux

Les débits des LAN

– 4 ou 16 Mbits : Token Ring

– 10 Mbits : Ethernet

– 100 Mbits Fast Ethernet

– 1 000 Mbits pour GigaEthernet