WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4 Types des Méthodes d'Accès dans LAN

Un mécanisme efficace de contrôle d'accès aux ressources est nécessaire afin de permettre la communication entre les équipements d'un réseau.

III.4.1 Accès par Elections dans LAN

Dans cette méthode, la gestion de l'accès au support est confiée à un arbitre fixe (gestion centralisée) ou réalisée par l'ensemble des stations (gestion distribuée). L'élection de la station émettrice peut être effectuée de deux manières :

Ø Par consultation (polling) : toutes les stations sont consultées dans un ordre fixe, la première station consultée qui désire émettre est élue.

Ø Par sélection (selecting) : les stations désirant émettre envoient une requête, l'arbitre procède à une sélection suivant un algorithme spécifique.

III.4.2 Accès par Compétition

Dans cette méthode d'accès, chaque station peut émettre, dès qu'elle le désire, méthodes aléatoires), ce qui implique un risque de conflit d'accès avec les autres stations et des procédures de résolution de ces conflits.

III.4.3 Accès Dynamique par polling

III.4.3.1 Principe

On n'alloue de la bande passante qu'aux utilisateurs qui en ont besoin. Les difficultés proviennent du manque de connaissance.

Il faut une intelligence pour connaître des besoins des utilisateurs à chaque instant et donc gérer le système. Une surcharge due au transport de l'information de contrôle et au temps de gestion des ressources s'en suit alors.

III.4.3.2 Le Polling ou Appel Sélectif

a) Avec Contrôle centralisé :

· Une station centrale (primaire ou maître), interroge séquentiellement les stations.

· Si l'une d'entre elles désire émettre, elle répond positivement et le maître lui donne la parole.

· Une fois la communication terminée, elle rend le contrôle au maître qui va interroger les autres stations.

b) Avec contrôle décentralisé :

· La station secondaire qui a la parole donne la main à la suivante, sans repasser par le maître.

· Celui - ci « reprend la main » que lorsque toutes les stations secondaires ont eu la parole.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote