Notes sur FDDI - Fiber Distributed Data Interface - 2° partie, Notes de Application informatique. Université Vincennes Saint-Denis (Paris VIII)
Francine88
Francine88

Notes sur FDDI - Fiber Distributed Data Interface - 2° partie, Notes de Application informatique. Université Vincennes Saint-Denis (Paris VIII)

17 pages
618Numéro de visites
Description
Notes d'application informatique concernant FDDI - Fiber Distributed Data Interface - 2° partie. Les principaux thèmes abordés sont les suivants: les sous-couches; les stations; les technique d’accès; l'exemple de foncti...
20 points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 17
Ceci c'est un aperçu avant impression
3 pages affichées sur 17 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 17 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 17 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 17 total
Télécharger le document

Principe

Couche 1

Couche 2

Technique d’accès

FDDI - 2

docsity.com

Medium Access Control

Définit :

 Le format des trames (4500 octets)

 Le format du jeton (ETR = Early Token Release)

 La méthode d ’accès à l’anneau

Sous-couche MAC

docsity.com

Sous-couche MAC : Format des trames

La trame FDDI comprend 4500 octets (dont 2 octets de PA).

Le fonctionnement est proche de la norme 802.5.

En raison des distances plusieurs trames peuvent circuler sur l'anneau.

PA 16

SD 2

FC 2

ED 1

DA 12

SA 12 INFO

FCS 8

FS 3

En-Tête MAC

Calcul du FCS

docsity.com

Sous-couche MAC : Format des trames

PA = Préambule: au moins 16 symboles I (Idle). Permet l'acquisition de la synchronisation bit

SD = Starting Delimiter : symboles 'J' et 'K'

FC = Frame Control : décrit le type de trame et ses particularités. • Synchrone ou asynchrone • Longueur champ adresse • Jeton •Trame de type MAC • trame de gestion SMT •Trame LLC avec priorité éventuellement

DA = Destination Address : indique le destinataire. SA = Source Address : indique l’émetteur.

docsity.com

Sous-couche MAC : Format des trames

INFO = Informations : de 0 à 4478 octets d’information Ce champ peut être vide ou contenir un nombre pair de symboles

FCS = Frame Check Sequence : séquence de contrôle. Similaire à celui utilisé avec d'autre type de réseaux

ED = Ending Delimiter : • un symbole 'T' dans le cas d'une trame • deux symboles dans le cas d'un jeton FS = Frame Status : indication des indicateurs reflétant la validité de la trame. Comporte au moins trois symboles :

• E (erreur détectée) • A (adresse reconnue) • C (trame copiée)

Pour chacun de ces indicateurs, un "1" logique est représenté par un symbole S (Set) et un "0" logique par un symbole R (Reset).

docsity.com

Sous-couche MAC : Format du jeton

PA 16

SD 2

FC 2

ED 2

 PA : Préambule au moins 16 symboles « I »

 SD : Starting Delimiter ; un « J » et un « K »

 FC : Frame Control - type de jeton

 ED : Ending Delimiter ; deux « T »

docsity.com

Sous-couche SMT

 Station ManagemenT

 Contrôle de l’initialisation du système

 Configuration du réseau

 Insertion et retrait des stations

 Traitement des erreurs

 Collecte de statistiques

docsity.com

Les stations FDDI

3 classes (norme ANSI)

 Classe A : DAS

Dual Attachment Station (reliées aux 2 anneaux)

 Classe B : SAS

Single Attachment Station (reliées à un seul anneau)

 Classe C : les concentrateurs

docsity.com

Les stations FDDI DAS DAS

SAS

SASSAS

DAC

SAC

Anneau principal

Anneau secondaire

docsity.com

Principe

Couche 1

Couche 2

Technique d’accès

FDDI - 2

docsity.com

Technique d’accès

 La technique d'accès au réseau FDDI est similaire à la norme 802.5. De nouvelles fonctionnalités ont été ajoutées au jeton : Principe du jeton temporisé.

 2 contraintes pour émettre :

Avoir le jeton

Etre accepté par la station de management SMT

 Les stations peuvent écouler 2 types de trafic :

 Trafic synchrone

 Trafic asynchrone

docsity.com

Technique d’accès

 Temps de rotation du jeton contrôlé

But : garantir un service pour le trafic synchrone

 Définition d'un TTRT (Target Token Rotation Timer)

Valeur cible du temps de rotation du jeton

docsity.com

Technique d’accès  Négociation du temps de rotation cible du jeton

 Phase d'initialisation pour déterminer le TTRT

 Génération des trames "CLAIM"

Demande de jeton

Signale le TTRT souhaité pour satisfaire QoS

 Principe

TTRT reçu < TTRT propre  mode transparent

TTRT reçu > TTRT propre  génération de son TTRT

Si deux stations ont le même TTTRT on applique le même principe pour les adresses sources.

 Seul le TTRT minimal circule à la fin

 La station gagnante est maître

docsity.com

Technique d’accès

Validation du temps de rotation cible du jeton

 Génération d'un jeton par le maître

 Circulation à vide pour validation du TTRT

Remarque :

 Plus le TTRT est grand, plus le débit utile est important

 Mais alors la QoS Temps réel se dégrade

docsity.com

Technique d’accès

Allocation des crédits d'émission

 En fonction du TTRT :  Calcul par le maître du temps à allouer à chaque station  Prend en compte le Di demandé

 Allocation par le maître de TSYN(i)  Crédit alloué à chaque station

 

 N

i vide TTTiTSYN

1 TR)( 

docsity.com

Accès au canal

 A chaque passage du jeton, la station peut émettre des trames synchrones durant Ts

 Temporisateur TRT (Target Rotation Timer)

 Mesure le temps écoulé entre 2 arrivées du jeton

 Initialisé à TTRT

 Temporisateur THT (Token Holding Timer)

 Evalue le crédit de temps d'émission asynchrone Ta

docsity.com

TTRT = 10 ms TS = 2 ms

Exemple de fonctionnement

Temps TRT TS TA . . . . . . . . . . . . 34 9 2 1

Temps TRT TS TA 27 10 2 -

Temps TRT TS TA 29 7 2 3

B CA

Hypothèses de départ : Toutes les stations ont du TS et TA Temps de transmission négligeable

docsity.com

Aucun commentaire n'a été pas fait
Ceci c'est un aperçu avant impression
3 pages affichées sur 17 total
Télécharger le document