Les méthodes d'accès

Nous envisageons ici les méthodes utilisées par ordinateurs pour savoir quand ils peuvent émettre des données sans déranger les transmissions des autres utilisateurs du réseau. Les deux méthodes citées ci-dessous font partie du protocole de communication :

La méthode d'accès aléatoire

C'est la méthode CSMA/CD "Carrier Sensed Multiple Access/Collision Detection", en français : "Accès Multiple avec Ecoute de Porteuse/Détection de Collision".

Le poste qui veut émettre vérifie qu'un autre n'est pas déjà en train d'utiliser le réseau au même moment. Il n'envoie ses données que si la voie lui semble libre. Ensuite, Il vérifie que cet envoi n'est pas perturbé par un autre équipement qui lui aussi, pensant que le câble est inutilisé, aurait entrepris d'y envoyer des données. Dans ce cas, on dit qu'il y a collision et chacun des équipements en cause attend un temps aléatoire avant de répéter l'envoi. Le temps d'attente étant aléatoire de part et d'autre il est fort peu probable que les nouveaux envois soient à nouveau simultanés.

Voir article à ce sujet : Wikipédia

La méthode d'accès déterministe

La méthode du token-ring de IBM est une méthode d'accès déterministe. Aucune machine ne commence à émettre sur le réseau si elle n'en a pas le droit. Aucun ordinateur ne dirige le "débat" mais un peu à la manière d'un tour de table lors d'une réunion, chaque machine attend son tour pour "prendre la parole". C'est le passage d'une information appelée jeton (token) qui détermine l'équipement qui a le droit d'initier une transmission.