Réseaux informatiques la couche physique de FDDI

La couche physique de FDDI

Fiber Distributed Data Interface (FDDI) est une technologie développée pour les réseaux métropolitains. La norme FDDI couvre les deux premiers niveaux de la hiérarchie OSI : la couche physique et la couche liaison. Pour la couche liaison, FDDI s’inspire de la définition de l’anneau à jeton (IEEE 802.5) qui est à la base des réseaux locaux Token Ring. En ce qui concerne la couche physique, FDDI fait appel à une structure en double anneau (a) en fibre optique multimode 62,5/125 µm, à gradient d’indice (des fibres 50/125 µm, 85/125 µm ou 100/140 µm peuvent également être employées). La longueur d’onde du signal lumineux est de 1300 nm. Avec la fibre préconisée, la longueur maximale de l’anneau est de 200 km et la distance maximale entre deux noeuds successifs de 2 km. Chaque station sur le réseau attend son tour pour émettre. Les trames émises sont copiées par le(s) destinataire(s) mais continuent leur chemin jusqu’à l’émetteur, qui est chargé de les éliminer. Si un noeud FDDI tombe en panne (ou n’est plus alimenté), un by-pass optique passif (micro-mirroir pivotant) prend la relève (b). Si deux noeuds successifs tombent en panne, le signal sur ce segment (devenu purement passif) est trop atténué pour que la boucle FDDI puisse être maintenue ; dans ce cas, la voie de secours est utilisée pour reconstituer la boucle (c). Dans certains cas, des pannes multiples provoquent une reconfiguration avec disparition de la boucle unique à la faveur de plusieurs boucles distinctes (d) .
Le débit binaire préconisé est de 100 Mbit/s. La transmission est en bande de base (aucune modulation). Pour limiter la fréquence d’horloge employée, un codage NRZI est utilisé (une transition est présente pour un « 1 », aucune transition pour un « 0 ») :
Afin de garantir la synchronisation entre l’horloge de l’émetteur et celui du récepteur, les groupes de plus de 3 bits successifs à « 0 » sont éliminés de la façon suivante : tous les groupes de 4 bits successifs de données sont traduits, avant le codage NRZI, en groupes de 5 bits ayant au maximum 3 bits successifs à « 0 » (codage 4B/5B). Sur les 32 combinaisons binaires possibles sur 5 bits, 8 sont employées pour la signalisation, 16 pour les données (correspondant aux 16 combinaisons binaires possibles avec 4 bits) et les 8 combinaisons restantes sont déclarées illégales. Le tableau suivant présente, pour les configurations légales,
La couche liaison de données L’accès au support physique d’une liaison point à point est partagé uniquement par les deux interlocuteurs et le contrôle de cet accès pose peu de problèmes. En revanche, le support physique d’un réseau à diffusion est partagé par un nombre très important de stations et donc le contrôle de l’accès est complexe (les réseaux à diffusion sont employé principalement pour les réseaux locaux, mais aussi pour certains réseaux métropolitains, pour les communications par satellite et pour des réseaux de communications radio). Une sous-couche spécifique de la couche liaison de données  appelée MAC (Medium Access Control)
 regroupe ces fonctions de contrôle d’accès pour les réseaux à diffusion (sous-couche absente pour les liaisons point à point).

Réseaux à diffusion

Sous-couche MAC Caractéristique générale des protocoles : le contrôle est décentralisé ; quand un rôle de gestionnaire  à attributions limitées  existe (protocoles à jeton), il peut être rempli par une machine quelconque.

Allocation statique des canaux

Possibilités
1° Multiplexage en fréquence : une bande de fréquences est réservée à l’émission de chaque intervenant. Désavantages : faible efficacité (le taux d’utilisation de chaque canal est en général faible) ; délais d’attente proportionnels au nombre de stations (pour une même bande passante totale du support) ; les stations doivent posséder un récepteur pour chaque bande…
2° Multiplexage temporel statique : un intervalle temporel est réservé à l’émission de chaque intervenant. Désavantages : faible efficacité (un nombre important d’intervalles temporels restent inutilisés) ; délais d’attente proportionnels au nombre de stations (pour une même bande passante totale du support) ; les stations doivent être capables de se synchroniser afin de détecter leurs intervalles temporels respectifs.

Allocation dynamique des canaux

Le droit à émettre est accordé en fonction des demandes formulées par les stations, il n’y a pas de réservation permanente. A priori plus efficace que l’allocation statique, mais la résolution des conflits d’accès utilise un pourcentage de la bande passante disponible…

Protocoles à collisions

Protocoles ALOHA Le premier protocole ALOHA (pur ALOHA) a été développé à l’Université de Hawaï pour permettre la communication par ondes radio entre des sites répartis sur plusieurs îles et un site central. Le protocole est très simple : chaque station émet sans se soucier des autres stations ; les messages qui entrent en collision ne sont pas acquittés par la station réceptrice, donc chaque émetteur sait quels messages il doit réémettre. Toutefois, avant de réémettre, une station observe un délai aléatoire afin minimiser le risque de nouvelle collision avec la (les) même(s) station(s). Si S est le nombre moyen de trames correctement transmises par durée de trame et G le nombre moyen de tentatives de transmission de trame par durée de trame, pour le protocole pur ALOHA nous avons la relation GeGS 2−⋅= . La valeur maximale 184 ,021 ≅= eS est atteinte pour 5 ,0=G . L’efficacité du protocole à été multipliée par 2 grâce à une idée simple (qui en revanche n’est pas applicable dans tous les cas) : les émissions de toutes les stations sont synchronisés par un signal unique « début d’émission » (d’où le nom d’ALOHA discrétisé) ; la synchronisation permet de réduire de moitié l’intervalle de vulnérabilité. La relation entre S et G devient G eGS − ⋅= . La valeur maximale 368 ,01 ≅= eS est atteinte pour 1 =G.

Protocoles CSMA
Dans certains cas  comme celui des réseaux locaux sur bus  les stations peuvent « écouter » tout ce qui est transmis sur le canal et peuvent donc attendre pour émettre que le canal soit disponible. Une telle technique porte le nom de CSMA (Carrier Sense Multiple Access)  accès multiple avec écoute de la porteuse  et permet de réduire considérablement le nombre de collisions. Dans le protocole CSMA 1-persistant une station qui écoute le canal essaie de transmettre dès que le canal devient disponible ; plusieurs stations ayant des trames à émettre peuvent donc essayer d’émettre en même temps et donc une collision est probable. Si une collision se produit, chaque station attend un intervalle aléatoire avant de réessayer. Dans le protocole CSMA non persistant, une station qui désire émettre écoute le canal ; si le canal est disponible la station essaie d’émettre, sinon elle attend un intervalle aléatoire avant d’écouter à nouveau le canal dans le but d’émettre ; une telle politique minimise le risque des collisions, en revanche les délais de transmission sont en moyenne plus importants. Dans les protocoles CSMA p-persistants, quand le canal est libre la probabilité pour que la station émette est p et la probabilité pour qu’elle attende l’intervalle suivant est 1-p (et ainsi de suite) ; plus p est réduit, plus la probabilité de collisions diminue mais le délais moyen de transmission augmente.

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *