Micro-informatique et Réseaux
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le deal à ne pas rater :
Disque dur SSD CRUCIAL P3 1 To (3D NAND NVMe PCIe M.2)
65.91 €
Voir le deal

MAC

Aller en bas

MAC Empty MAC

Message par Witaales Ven 28 Juil - 22:02

Cette page définit le MAC et donne des exemples de protocoles MAC déterministes et non déterministes.

L’expression MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collision), déterminent l’ordinateur autorisé à transmettre des données. Avec la procédure LLC, la procédure MAC forme la version IEEE de la couche 2, c’est-à-dire qu’elles sont toutes deux des sous-couches de la couche 2. Il y a deux grandes catégories de protocole MAC, l’une déterministe, l’autre non déterministe.

Token Ring et FDDI sont des exemples de protocoles déterministes. Dans un réseau Token Ring, les hôtes sont disposés en anneau et un jeton de données spécial circule d’un hôte à l’autre autour de l’anneau. Lorsqu’un ordinateur hôte désire émettre des données, il saisit le jeton, émet les données pendant un temps limité, puis transmet le jeton à l’hôte suivant sur l’anneau. Token Ring est un environnement dit sans collision, puisqu’un seul hôte peut transmettre à la fois.

Les protocoles MAC non déterministes font appel à la méthode dite du " premier arrivé, premier servi ". Le système CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou détection de porteuse avec accès multiple et détection de collision) est simple. La carte réseau guette l’absence de signal sur le média, puis commence à transmettre. Si deux nœuds transmettent simultanément, une collision se produit et aucun d’eux n’est alors en mesure de transmettre.

Il existe trois technologies répandues de couche 2 : Token Ring, FDDI et Ethernet. Toutes trois précisent des éléments de couche 2 (par exemple : LLC, attribution de noms, verrouillage de trame et MAC), ainsi que des composants de signalisation et des éléments de média de couche 1. Les technologies utilisées par chacune d’elles sont les suivantes :

Ethernet – utilise une topologie de bus logique (flux d’informations sur un bus linéaire) et une topologie physique en étoile ou en étoile étendue (câblage en étoile).
Token Ring – utilise une topologie logique en anneau pour contrôler le flux d’informations et une topologie physique en étoile.
FDDI – utilise une topologie logique en anneau pour contrôler le flux d’informations et une topologie physique à deux anneaux.
La page suivante explique comment les collisions sont évitées dans un réseau Ethernet.
Witaales
Witaales
Je suis le FondaTEAM
Je suis le FondaTEAM

Masculin Nombre de messages : 859
Age : 36
Date d'inscription : 10/03/2006


La Quête Argent: Stat SP
La Quête Or: Stat SP

http://cyril.mrim.site.voila.fr/VIPO.html

Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser