Cours GSM (2g)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 41

‫ﺳﻢ ﷲ ﺍﻟﺮﺣﻤﻦ ﺍﻟﺮﺣﻴﻢ‬

ORGANISATION DE LA COOPERATION ISLAMIQUE


UNIVERSITE ISLAMIQUE AU NIGER
FACULTÉ DES SCIENCES ET TECHNIQUES
UIN DÉPARTEMENT TÉLÉCOMMUNICATIONS OCI
Bachelor 3

TECHNIQUES D'ACCÈS
ENSEIGNANT : M. MAHAMANE INOUA
A.U : 2023-2024

Bachelor3_Télécoms. 1
Objectifs : Lorsque plusieurs équipements se partagent un même support, il faut définir une méthode ou une

technique régissant l’accès à ce support.

Beaucoup de méthodes d’accès au support de transmission ont été proposées et expérimentées pour répondre

à différents besoins. Certaines de ces méthodes sont devenues des normes internationales et d’autres sont

limitées à quelques réseaux propriétaires. Pour ce cours, nous allons présenter les méthodes d’accès

centralisées et les techniques d’accès aléatoires.

Résultats : Les étudiants qui parviennent à terminer avec succès ce module seront à mesure d’évaluer les

performances des techniques d’accès, de découvrir le monde des réseaux Ethernets et aussi de développer des

reflexes d’ingénierie en terme des méthodes d’accès.

Prérequis : Connaissances Réseaux mobiles & Réseaux locaux.

Bachelor3_Télécoms. 2 2
Présentations mini projets :
Projet 1 : Techniques d’accès utilisées au niveau de la Première Génération.
Projet 2 : Techniques d’accès utilisées au niveau du GSM.

Projet 3 : Evolution des différentes technologies dans les réseaux mobiles.

Projet 4 : Techniques d’accès utilisées au niveau de LTE.

Partiel :
Examen :

Bachelor3_Télécoms. 3
Partie 1 : Rappels sur les réseaux mobiles (1)
➢ Une introduction aux systèmes de communication cellulaire:
Le concept cellulaire(1): Les premiers systèmes de communication mobile terrestre étaient
basés sur la transmission à grande distance . Chaque station de base devait couvrir de grandes
zones géographiques autonomes. Les appels des clients quittant une zone devaient être
abandonnés et rétablis dans une nouvelle zone . Tel les systèmes souffraient d'exigences de
faible capacité et de puissance d'émission élevée pour les émetteurs-récepteurs mobiles, des
lacunes qui ne nous auraient pas permis d'assister à la formidable croissance des
communications mobiles au cours des dernières années, avec des pénétrations dépassant
désormais les 70 % dans de nombreux pays. Seule l'introduction des systèmes de
communication mobile cellulaire à la fin des années 1970 a rendu possible ce développement,
en permettant aux fréquences, utilisées dans un cellule, à réutiliser sous certaines conditions
dans d'autres cellules pour augmenter la capacité. De nos jours, les systèmes de
communication mobile sont presque par implication des systèmes de communication
3
cellulaire également.
Partie 1 : Rappels sur les réseaux mobiles (2)
➢ Une introduction aux systèmes de communication cellulaire:
Le concept cellulaire(2): Nous utilisons l'un ou l'autre de ces deux termes de manière
interchangeable, parfois aussi le terme complet, à savoir les systèmes de communication
mobile cellulaire. Les systèmes de communication mobile cellulaire sont conçus pour fournir
aux utilisateurs en mouvement (des piétons aux voyageurs dans les trains à grande vitesse) un
moyen de communication. Seule l'introduction des systèmes de communication mobile
cellulaire à la fin des années 1970 a rendu possible ce développement, en permettant aux
fréquences, utilisées dans une cellule, à réutiliser sous certaines conditions dans d'autres
cellules pour augmenter la capacité. De nos jours, les systèmes de communication mobile
sont presque par implication des systèmes de communication cellulaire également. Nous
utilisons l'un ou l'autre de ces deux termes de manière interchangeable, parfois aussi le terme
complet, à savoir les systèmes de communication mobile cellulaire. Les systèmes de
communication mobile cellulaire sont conçus pour fournir aux utilisateurs en mouvement (des
piétons aux voyageurs dans les trains à grande vitesse) un moyen de communication. 4
Partie 1 : Rappels sur les réseaux mobiles (3)
➢ Une introduction aux systèmes de communication cellulaire:
Le concept cellulaire (3):En revanche aux téléphones sans fil (de base), les téléphones
cellulaires (également appelés téléphones mobiles, stations mobiles, terminaux mobiles ou
parfois simplement combinés) ne sont pas rattachés à une station de base particulière, mais
peuvent utiliser l'une des stations de base fournies par le société qui exploite le réseau
correspondant. Chacune de ces stations de base couvre une zone particulière du paysage,
appelée cellule. L'ensemble des stations de base doit couvrir le paysage de manière à ce
que l'utilisateur puisse se déplacer et passer un appel téléphonique sans interruption, en
utilisant éventuellement plus d'une station de base, comme indiqué dans la figure 1 ci-
dessous :

5
Partie 1 : Rappels sur les réseaux mobiles (4)
➢ Une introduction aux systèmes de communication cellulaire:
Le concept cellulaire (4): La procédure de changement d'une station de base aux limites
des cellules est appelée « handover ».Les téléphones fixes étant de plus en plus remplacés
par des téléphones sans fil, la communication de la station mobile (MS) à la station de base
(BS) s'effectue sur le canal de liaison montante et la liaison retour de la BS à la MS sur le
canal de liaison descendante (voir Figure 1). Pour permettre la communication, certaines
ressources doivent être allouées à la station de base (il peut s'agir de bandes de fréquences,
de tranches de temps, d'ensembles de codes ou de toute combinaison des trois), qui à son
tour peut en affecter une partie à des appels individuels pour prendre en charge la
communication sur les canaux de liaison montante et de liaison descendante. Le montant
des ressources allouées aux utilisateurs dépendra de la disponibilité actuelle des ressources
et des exigences particulières de chaque utilisateur demandeur.

Bachelor3_Télécoms
. 6
Partie 1 : Rappels sur les réseaux mobiles (6)
➢ Une introduction aux systèmes de communication cellulaire:
Le concept cellulaire (6): Étant donné que la station de base doit pouvoir affecter des
portions individuelles de ses ressources pour prendre en charge des communications
multiples, des techniques d'accès multiples de base (telles que l'accès multiple par
répartition en fréquence, dans le temps ou en code, avec FDMA, TDMA et CDMA comme
acronymes respectifs) sont nécessaires ainsi que des protocoles d'accès multiples, qui
régissent l'accès à ces ressources.

Bachelor3_Télécoms
. 7
Partie 1 : Rappels sur les réseaux mobiles (7)
➢ Exercice 1 : Questions :
a. Définir une capacité
b. Quelle est la différence entre un réseau à commutation de circuit et
un réseau à commutation de paquets?
c. Définir les notions suivantes :
BTS,MS,Uplink,Downlink,Trx,NodeB,eNodeB,BSC,BSS,RNC,
MSC.
d. Quel est le canal de transmission dans un réseau mobile?
e. Comment pourrez-vous qualifier le signal associé à la voix dans un
réseau mobile?

Bachelor3_Télécoms
.
8
Partie 1 : Rappels sur les réseaux mobiles (8)
➢ Exercice 2 : Questions :
i. Quelle est la différence entre un réseau d’accès GSM et un réseau
d’accès UMTS?

ii. Comment nomme-t-on le réseau d’accès LTE-Advanced?

iii. Quels sont les débits théoriques qu’on offre le LTE-Advanced


respectivement en voies montante et descendante?

Bachelor3_Télécoms
.
9
Partie 2 :Introduction aux méthodes du duplexage(1)
2.1. Introduction
➢ Pour maintenir une communication bidirectionnelle entre un terminal mobile et une

station de base, des ressources de transmission doivent être fournies à la fois dans les
directions montante et descendante.
➢ Cela peut se produire soit en duplexage à répartition en fréquence (FDD), soit en
duplexage à répartition dans le temps(TDD).

Bachelor3_Télécoms
. 10
Partie 2 :Introduction aux méthodes du duplexage(2)
2.2. Définition :
➢ Le duplexage permet de séparer les communications voies montante et descendante suivant
le temps(TDD) et suivant la fréquence(FDD).
2.2.1. Le Duplexage à répartition en fréquence (1)
➢ Les deux slots des voies descendante et montante sont sur des porteuses différentes.
➢ Elle offre deux bandes fréquentielles pour chaque utilisateur.
➢ Chaque station de base se voit attribuer une paire de fréquence pour les transmissions
simultanées en liaison montante et descendante.
➢ Elle est plus facile à mettre en œuvre .
➢ Moins sujets aux interférences en raison de la séparation des fréquence.
➢ On retrouve la perte d’efficacité pour un système fortement asymétrique.

Bachelor3_Télécoms
. 11
Partie 2 :Introduction aux méthodes du duplexage(3)
2.2.1. Le Duplexage à répartition en fréquence (2)
➢ Une bande de garde est requise pour réduire les interférences lorsque plusieurs canaux sont
duplexés, voir figure 2.2.1

Figure 2.2.1 : illustration de la bande de garde

Bachelor3_Télécoms
. 12
Partie 2 :Introduction aux méthodes du duplexage(4)
2.2.2. Le duplexage à répartition dans le temps(1)
➢ C’est le duplexage dans le temps où l’utilisation des fréquences se fait à des instants
distincts.
➢ La séparation des voies montante et descendante en temps en leur assignant des time slots
différents pour la communication.
➢ Les deux slots des voies descendante et montante sont sur la même porteuse mais à des
instants différents.
➢ Pour minimiser les interférence entre l’émission et réception lors du trafic asymétrique,
un temps de garde est requise , voir figure 2.2.2 .
➢ Il offre des intervalles de temps pour les deux voies.

Bachelor3_Télécoms
. 13
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(1)
3.1. Introduction aux techniques d’accès multiples centralisées

➢ Au cours de ce module, nous allons limiter à quelques unes à savoir :

✓ Frequency Division Multiple Access, FDMA.

✓ Time Division Multiple Access, TDMA.

✓ Code Division Multiple Access, CDMA.

✓ Orthogonal Frequency Division Multiple Access, OFDMA.

✓ Single-Carrier Frequency Division Multiple Access, SC-FDMA.

Bachelor3_Télécoms
. 14
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(2)
3.1. Frequency Division Multiple Access, FDMA(1)
➢ Chaque utilisateur se voit assigner une fréquence ou bande de fréquences pour la durée de
sa communication voir figure 3.1 ci-dessous :

➢ Des bandes de garde doivent être introduites entre ces canaux pour éviter les interférences
voir figure 3.1.bis ci-dessous:

Bachelor3_Téléco
m 15
s
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(3)
3.1. Frequency Division Multiple Access, FDMA(2)

➢ La bande passante est divisé en sous canaux

➢ Un canal supporte 1 seul utilisateur

➢ Il est utilisé dans les systèmes 1ère génération (analogique),ex :AMPS(1er réseau cellulaire

aux USA).

➢ A retenir également que si un canal FDMA n’est pas utilisé par son utilisateur assigné, il

reste en mode non occupé ce qui implique la perte de ressources.

Bachelor3_Téléco
m 16
s
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(4)
3.2. Time Division Multiple Access, TDMA(1)
➢ En TDMA, plutôt que d'attribuer à chaque utilisateur un canal avec sa propre fréquence,

les utilisateurs partagent un canal d'une bande passante plus large, que nous appellerons
une fréquence porteuse, dans le domaine temporel. Ceci est obtenu en introduisant une
structure de trame avec chaque trame TDMA subdivisée en N tranches de temps, si N
canaux d'utilisateur doivent être pris en charge. L'utilisateur i est alors autorisé à accéder à
la porteuse uniquement pendant l'intervalle de temps i, en transmettant une rafale qui
s'inscrit dans cet intervalle de temps, comme le montre la figure 3.2

Bachelor3_Téléco
m
s.
17
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(5)
3.2. Time Division Multiple Access, TDMA(2)
➢ Une fréquence porteuse est partagée entre différents utilisateurs en intervalles de temps
voir figure 3.2 bis ci-dessous :

➢ Sur chaque intervalle de temps, un utilisateur unique peut communiquer en utilisant la


bande allouée.
➢ La transmission est en bursts ce qui impliquent que les données doivent être numériques
et les modulations également. Cela peut favoriser aussi la diminution de consommation de
puissance.
➢ Au niveau de la trame TDMA, nous avons le champs « Préambule » pour les informations
sur les adresses et la synchronisation des stations de base et des utilisateurs.
➢ Le temps de garde est nécessaire pour la synchronisation des utilisateurs entre differents
slots pour éviter les cross-talk.
Bachelor3_Téléco
m
s.
18
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(5)
3.2. Time Division Multiple Access, TDMA(2)
➢ Une fréquence porteuse est partagée entre différents utilisateurs en intervalles de temps
voir figure 3.2 bis ci-dessous :

➢ Sur chaque intervalle de temps, un utilisateur unique peut communiquer en utilisant la


bande allouée.
➢ La transmission est en bursts ce qui impliquent que les données doivent être numériques
et les modulations également. Cela peut favoriser aussi la diminution de consommation de
puissance.
➢ Au niveau de la trame TDMA, nous avons le champs « Préambule » pour les informations
sur les adresses et la synchronisation des stations de base et des utilisateurs.
➢ Le temps de garde est nécessaire pour la synchronisation des utilisateurs entre differents
slots pour éviter les cross-talk.
Bachelor3_Téléco
m
s.
19
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(6)
3.3. Code Division Multiple Access, CDMA(1)
➢ En CDMA, les signaux à bande étroite sont transformés par étalement du spectre en
signaux avec une bande passante plus large, la bande passante de la porteuse. Au niveau
du TDMA, plusieurs utilisateurs partagent la bande passante de la porteuse contrairement
au niveau du FDMA, ils transmettent en continu pendant l'appel ou la session.
➢ La capacité d'accès multiple découle de l'utilisation de différents codes d'étalement pour
les utilisateurs individuels. En raison de l'étalement du spectre, les systèmes CDMA sont
également appelés systèmes à accès multiple à étalement de spectre (SSMA Spread
Spectrum Multiple Access).
➢ On distingue deux techniques CDMA de base adaptées aux communications mobiles, à
savoir les techniques CDMA à saut de fréquence (FH) et à séquence directe (DS).
➢ Le système universel de télécommunications mobiles (UMTS), le DS/CDMA a été choisi
comme techniques d’accès multiple de base.
Bachelor3_Télécom
s. 20
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(7)
3.3. Code Division Multiple Access, CDMA(2)
➢ On attribue pour chaque utilisateur un code dit code d’étalement pour moduler son signal
d’information.
➢ Les utilisateurs occupent la même bande au même instant, voir figure 3.3 ci-dessous.

Bachelor3_Télécoms.
21
Partie 3 :Introduction aux techniques d’accès multiples dans les réseaux cellulaires(8)
3.4. Récapitulatif
➢ La figure 3.4 ci-dessous montre le partage des ressources temps-fréquence et puissance
entre trois utilisateurs en FDMA, TDMA et CDMA respectivement.

Bachelor3_Téléco
m
s.
22
Introduction aux techniques d’accès multiples dans le réseau Ethernet(1)
 Introduction

Plusieurs machines se partagent un même support :il faudra une méthode régissant l’accès à ce support : c’est le rôle de la couche
MAC.

Il existe plusieurs méthodes à savoir :

 Un réseau local est surtout utilises pour les entreprises pour véhiculer des données informatiques également la voix ,et si
possible des informations de type multimédia ou temps réel.

 Topologies :L’implantation d’un réseau local : faire l’ inventaire des équipements existants; effectuer l’analyse des besoins
immédiats et futurs; prendre en compte les technologies porteuses présentes sur le marche et également le cout de réalisation.
 Topologie en étoile;
 Topologie en bus;
 Topologie en anneau.

 Supports de transmission

Bachelor3_Télécoms. 25
Introduction aux techniques d’accès multiples dans le réseau Ethernet 2

Bachelor3_Télécoms. 26
Partie 4 :Introduction aux techniques d’accès multiples dans le réseau Ethernet(3)
4.1.Introduction aux techniques d’accès multiples aléatoires(1)

 Les stations peuvent transmettre à tout moment mais avec des risques de collisions autrement dit plusieurs
trames peuvent se superposer sur le support partagé d’où le protocole CSMA limite le risque de collision.

 La méthode CSMA/CD (“Carrier Sense Multiple Access with Collision Detection”) :Accès multiple avec
écoute de la porteuse et détection de collision.

 Son principe est défini par le fait qu’un nœud peut émettre dès qu’il le souhaite à condition de détecter que
le support soit libre. Si le support n’est pas libre, le nœud ajourne sa tentative jusqu’à la prochaine libération
du support.

Bachelor3_Télécoms. 27
Partie 4 :Introduction aux techniques d’accès multiples dans le réseau Ethernet(4)
4.1.Introduction aux techniques d’accès multiples aléatoires(2)
 Il faut souligner de par sa simplicité, la méthode CSMA/CD est utilisée par le réseau local le plus répandu au
monde, à savoir le réseau Ethernet.
 Le réseau Ethernet est l’un des premiers réseaux locaux à voir le jour. Il est apparu au début des années 1970.
 Il a été inventé par Bob Metcalfe, ensuite il a été développé et commercialisé par DEC, Intel et Xerox.
 C’est incontestablement le réseau le plus vendu au monde. Il est quasiment le seul à être utilisé pour les
communications qui n’ont pas de contraintes d’environnement.
 Il fonctionne avec la technique CSMA/CD qui est très simple à comprendre et à mettre en œuvre.

Bachelor3_Télécoms. 23
Introduction aux techniques d’accès multiples dans le réseau Ethernet 4

 Introduction à la trame ETHERNET(1)

NB: Cette trame n’existe pratiquement plus dans les réseaux modernes. Elle été
remplacée par la trame Ethernet II qui est destiné à transporter des datagrammes IP.

Bachelor3_Télécoms. 29
Introduction aux techniques d’accès multiples dans le réseau Ethernet 5

 Introduction à la trame ETHERNET II (2)

 La trame Ethernet II à été créée par un consortium d'entreprise afin de répondre à certain besoin. Elle peut circuler
sur le même réseau que la trame 802.3. Le choix entre l'une ou l'autre dépend des protocoles supérieurs utilisés.
 La différence entre une trame Ethernet II et une trame IEEE 802.3 se fait au niveau de la valeur du 3ème champ.
 Si cette valeur est inférieure à 1500, il s'agit d'une trame IEEE 802.3. Si cette valeur est supérieure à 1500, il s'agit
alors d'une trame Ethernet II.

Bachelor3_Télécoms. 30
Introduction aux techniques d’accès multiples dans le réseau Ethernet 6

 Introduction à la trame ETHERNET II (3)


 Les champs de la trames Ethernet II (1)
 Les champs @ DEST. & @ SRC 6 octets ;Ces deux champs indiquent les adresses de la destination et de la source. Il
s'agit des adresses physiques des cartes réseau. Ces adresses sont codées sur 48 bits 6 octets .
 Elles sont uniques. IEEE attribue à chaque constructeur un numéro spécifique qui compose les 3 octets de poids fort de
l'adresse. Le constructeur gère ensuite lui même les autres bits disponibles de l'adresse.
 Ainsi quelle que soit l'origine du matériel, il n'y a pas de conflit d'adresse physique possible sur le réseau.

 Le champs protocole de couche supérieure : il s agit ici pour les trames Ethernet II, ce champ contient une valeur
hexadécimale qui permet d'indiquer le type de protocole de couche supérieure dans le champ de données

Bachelor3_Télécoms. 31
Introduction aux techniques d’accès multiples dans le réseau Ethernet 7
 Introduction à la trame ETHERNET II (4)
 Les champs de la trames Ethernet II (2)
 Le champ de DONNEES : Le champ de données est souvent nommé champ informations, ces deux termes sont donc
souvent interchangeables.
 Le champ de BOURRAGE :Le champ de bourrage permet de compléter le champ de données dans le cas ou celui-ci
contient moins de 46 octets. Sachant que la valeur de 64 octets d’une trame Ethernet est calculée sur les champs
DESTINATION, SOURCE,LONGUEUR, DONNEES, INFORMATION, et FCS.
 Le champ FCS :Le champ FCS Frame Check Sequence permet un contrôle à la réception de la trame. L'émetteur
effectue un calcul sur les champs DESTINATION,SOURCE, LONGUEUR, et INFORMATION. Il en inscrit le résultat dans les
4 octets du FCS. Le destinataire effectue le même calcul et vérifie la concordance des résultats. S'il n'y a pas de
concordance, la trame est bloquée par la sous-couche MAC du destinataire. Le calcul est appelé CRC Cyclic Redundancy
Codes . Il est basé sur une division polynomiale à partir d'un polynôme prédéterminé.

Bachelor3_Télécoms. 32
Partie 4 :Introduction aux techniques d’accès multiples dans le réseau Ethernet(5)
4.1. Introduction aux techniques d’accès multiples aléatoires(2)
4.1.1.Introduction à la technique CSMA/CD(2)

✓ Carrier Sense: chaque station est à l'écoute pour détecter la présence d'un signal.

✓ Multiple Access: plusieurs stations peuvent émettre en même temps.

✓ Collision Detection: chaque station sait si elle a provoqué une collision.

Bachelor3_Téléco
m
s.
24
Partie 4 :Introduction aux techniques d’accès multiples dans le réseau Ethernet(6)
4.1. Introduction aux techniques d’accès multiples aléatoires(3)
4.1.2.Définition de la longueur minimale de la trame(1)
➢ Pour pouvoir détecter une collision, la station émettrice doit comparer ce qu’elle émet par rapport à ce qu’elle
reçoit.
➢ Un bit transmis par une station met un certain temps avant de passer devant toutes les autres stations(il s’agit du
temps de propagation du signal).
➢ La durée minimale d’émission correspond a deux fois au temps de propagation d’une trame entre les deux
stations les plus éloignées.
➢ Par conséquent, les trames émises sur un réseau fonctionnant avec CSMA/CD doivent avoir une taille
supérieure ou égale à une taille minimum pour que les stations puissent détecter les collisions en toute circonstance.

Bachelor3_Télécoms.
25
Partie 4:Introduction aux techniques d’accès multiples dans le réseau Ethernet(7)
4.1. Introduction aux techniques d’accès multiples aléatoires(4)
4.1.2.Définition de la longueur minimale de la trame(2)
➢ La formule est donnée comme suit :
✓ C : la capacité de transfert du support;
✓ Tp : le temps de propagation;
✓ Te : le temps d’écoute ou d’émission;
✓ Vp : la vitesse de propagation;
✓ d : la longueur du bus;
✓ L :la longueur minimale de la trame;

𝟐 ∗ 𝒅∗
✓ 𝑳 𝑪 en octets ou bits
𝑽𝐩
𝒅 𝑳
✓ Avec 𝑻𝐩 = & 𝑻𝐞 = 𝑪
𝑽𝐩

Bachelor3_Télécoms.
26
Partie 4:Introduction aux techniques d’accès multiples dans le réseau Ethernet(8)
4.1. Introduction aux techniques d’accès multiples aléatoires(5)
4.1.2.Définition de la longueur minimale de la trame(3)
 Le standard IEEE 802.3 qui régit le fonctionnement de CSMA/CD fixe un ensemble
de
paramètres nécessaire au fonctionnement de ce dernier :
✓ La taille minimale de la trame doit être supérieure ou égale à 64octets;
✓ La taille maximale de la trame est fixée à 1518octets.

Bachelor3_Télécoms.
27
Bachelor3_Télécoms.
28
Partie 5 :Exercices d’application 1

Soit un réseau à 10 Mbit/s utilisant la méthode d’accès CSMA/CD est composé de trois
stations A,B, et C.
a. Donner la topologie de ce réseau.
b. Calculer le temps de propagation maximum entre les deux stations les plus éloignées
pour une trame de 512 bits.
c. A l’instant to, la station A veut émettre vers la station. Quelle est la durée minimale
d’écoute pour pouvoir détecter une collision?

Bachelor3_Télécoms. 29
Partie 5 :Exercices d’application 2

Questions :
a. Quelle couche du modèle OSI a pour rôle de définir une méthode permettant à plusieurs postes de se partager un
même support?

b. Donner les différentes méthodes ,plus ou moins équitables vis-à-vis des possibilités d’accès au support pour chacune
des stations.
 Méthode statique : Chaque station utilise toute une session ou une partie allouée des ressources
du support:

 Méthode déterministe : Une station primaire est chargée d’attribuer de manière dynamique des
temps d’accès garantis aux stations qui font la demande.

 Méthode aléatoire : les stations qui ont des données à émettre tentent d’accéder au support au
risque de provoquer des collisions .

Bachelor3_Télécoms. 30
Bachelor3_Télécoms.
31
Pour rappel
Les versets 5 et 6 de la sourate 94 AS-SARH
L'OUVERTURE

« À côté de la difficulté est, certes, une facilité! » verset 5


« À côté de la difficulté est, certes, une facilité! » verset 6

Qu’ALLAH vous facilite la suite

Bachelor3_Télécoms. 32

Vous aimerez peut-être aussi