réseaux locaux : techniques d'accès m1/m2 isv m2 ips 2006/2007 neilze dorta ufr...
TRANSCRIPT
![Page 1: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/1.jpg)
Réseaux locaux : techniques d'accès
M1/M2 ISVM2 IPS
2006/2007
Neilze Dorta UFR Mathématiques et Informatiques - Crip51
![Page 2: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/2.jpg)
Topologie physique
● Plan de câblage– Bus– Étoile– Anneau
● Propriétés– Diffusion– Partage du support
![Page 3: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/3.jpg)
BUS
![Page 4: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/4.jpg)
Anneau
![Page 5: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/5.jpg)
Étoile
![Page 6: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/6.jpg)
Topologie logique
● Topologie d'accès– Comment le réseau local opère logiquement– Topologie prise en compte par la méthode d'accès
● Circulation de l'information– « bus logique » sur une « étoile physique »– « anneau logique » sur une « étoile physique »
![Page 7: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/7.jpg)
Topologie logique anneau - câblage étoile
Emissiond'une trame
MAU
![Page 8: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/8.jpg)
Topologie anneau logique - câblage bus
A B
C
D
E
F
Bus physique
Anneau logique: A, B, C, D, E, F
![Page 9: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/9.jpg)
Architecture générale d'un LAN
Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode d’accès (niveau 2)
Interface réseau
![Page 10: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/10.jpg)
Partage du support
● Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès– Méthodes d'accès statiques– Méthodes d'accès dynamiques
● Allocation déterministes● Allocation aléatoires
![Page 11: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/11.jpg)
Classification des méthodes d'accèsMéthodes d'accès
Accès par compétition Accès par élection
Collision non passante
Autres(collision résolue : RNIS)
Election par consultation
Autres
ETHERNET TOKEN RINGTOKEN BUS
Déterministe : débit par station garanti
![Page 12: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/12.jpg)
Politiques d'accès statiques
● AMRF -Accès Multiple à Répartition en Fréquence– On découpe la bande passante du support physique
● AMRT -Accès Multiple à Répartition dans le Temps
– Le temps est découpé en tranches
![Page 13: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/13.jpg)
Politiques d'accès statiques● Avantages: ● Simples et efficaces si le nombre de station est
fixe.● Elles sont équitables entre les stations, et
permettent un accès régulier au support.● Il est facile d'implémenter des mécanismes de
priorité.● AMRF: pas besoin de «synchronisation»,
![Page 14: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/14.jpg)
Politiques d'accès statiques● Inconvénients:● Station n'a rien à émettre => gâchis de la BP● AMRT: Il est nécessaire de «synchroniser»● AMRF:
– Introduction des inter-bandes (éviter les interférences) => gâchis de la BP
– Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs
![Page 15: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/15.jpg)
Politiques d'accès dynamiques à allocation deterministes
● Allouer de la BP aux utilisateurs qui en ont besoin● Connaître les besoins des utilisateurs● « intelligence » centralisée ou répartie● Allocation sélective ou polling
– Roll-call polling (centralisé)– Hub polling (répartie)
● Allocation de Jeton
![Page 16: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/16.jpg)
Allocation sélective ou polling● Consulter les compétiteurs
– les inviter à émettre à tour de rôle● Site maître (station centrale)
– Interroge séquentiellement chaque station– Si elle a des trames à émettre
● La trame est transmise au maître● Le maître interroge le destinataire (prêt à recevoir?)
● Roll-call polling (centralisé) ou Hub polling (répartie)
![Page 17: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/17.jpg)
Roll-call polling● station primaire
– interroge successivement chacune des stations secondaires
– envoie d'une trame de poll. ● station interrogée
– répond par une trame ● acquittement négatif si rien à envoyer● données dans le cas contraire
![Page 18: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/18.jpg)
Hub polling● Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus éloignée– Si données à envoyer au primaire
● envoie des données à la station primaire● envoie une trame de poll à la station secondaire suivante
– Dans le cas contraire● envoie la trame de poll à la station secondaire suivante● dernière station envoie une trame de poll au primaire
– démarre un nouveau cycle.
![Page 19: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/19.jpg)
Allocation de Jeton
● Trame spéciale : « Jeton »– Faire circuler sur le réseau
● Le jeton autorise à émettre– Seule la station qui a le jeton peut émettre
● Jeton non adressé● Jeton adressé
![Page 20: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/20.jpg)
Anneau à Jeton - 802.5● Topologies physiques en anneau● Un jeton circule sur l'anneau
– État libre => donne le droit à émettre– État occupé
● Station veut émettre– Attend le jeton libre– Attache le message au jeton (jeton occupé)– Si @ source = son @ => retirer le message => jeton libre
![Page 21: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/21.jpg)
Anneau
Station en coursd'émission
Jeton =1Trame occupée
Anneau
Le jeton estgardé parla station
Sens de rotation
Sens de rotation
![Page 22: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/22.jpg)
Bus à Jeton -802.4● Topologies physiques en bus● Création d'un anneau logique
– Insertion dans l'ordre de l'adresse– Chaque station connaît son successeur
● Le jeton circule dans l'anneau logique● Seul le jeton autorise à émettre
– Temps de transmission limité
![Page 23: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/23.jpg)
Bus à Jeton : algorithme
autre trame à émettre et
temporisation non écoulée ?
lancement temporisation
réception jeton ?
non
émission de la trame
transmission du jeton
oui
non
oui
sélection trame suivante
fin
trame à émettre
![Page 24: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/24.jpg)
Politiques d'accès dynamiques à allocation aléatoires
● Ressources alloués par une station aléatoire– Station ayant besoin d'émettre => ÉMET
● Problème : collision● Protocole ALOHA● Méthode d'accès CSMA/CD
![Page 25: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/25.jpg)
ALOHA
● Aloha pur: accès aléatoire sans référence temporelle● Station émet quand elle a besoin● Si deux trames émises en même temps
– => collision– Signal incompréhensible– Ré-émission
![Page 26: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/26.jpg)
ALOHA : envoie des trames
![Page 27: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/27.jpg)
ALOHA : période de vulnérabilité
![Page 28: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/28.jpg)
CSMA/CD -802.3 : Ethernet ● Carrier Sense Multiple Access with Collision Detection
(Protocole d'accès multiple avec surveillance de porteuse et détection de collision)
● Toute machine est autorisé à émettre● « écoute » le support avant d'émettre● Détection de collision => fin d'émission
– Attendre un délai aléatoire avant de réémettre● Technique la plus répandue
![Page 29: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/29.jpg)
CSMA/CD A
AB C
AA
B C
AA
B C
AA
B C
Tempo TA Tempo TB
A écoute le réseau pour détecter les émissions
Pas d'émission en cours: A émet une trame
A et B émettent en même tempsDétection de la collision par A,B,C
A et B réémettent avec un délai de réémission TA différent de TB
![Page 30: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/30.jpg)
CSMA/CD : collision
![Page 31: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/31.jpg)
CSMA/CD : algorithmetrame à émettre
porteuse ?oui
début d'émission
non
collision ?
non
suite et fin d'émission
fin : émission réussie
oui
continuer l'émission (durée minimale)
puis stopper
essais 16 ?
fin : echec
ouinon
calculer délai (fonction nb essais)
+ attendre
essai := 0
essai := essai + 1
![Page 32: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/32.jpg)
Politique d'accès pour les réseaux sans fil : MACAW
● Basé sur MACA: Multiple Access with Collision Avoidance
● MACAW: MACA for Wireless● RTS : Request To Send
– Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission
● Et évitent de transmettre● CTS : Clear To Send
– Contient la taille de la donnée -copiée de la trame RTS
![Page 33: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/33.jpg)
MACA
![Page 34: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/34.jpg)
MACAW
● = MACA +● + Contrôle d'erreur (perte de trames)
● + CSMA avant d'émettre la trame RTS
● + Contrôle de congestion
![Page 35: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/35.jpg)
Interconnexion 1
● Physiquement deux réseaux sont reliés– Passerelle
● Machine intermédiaire● Sait acheminer des paquets
![Page 36: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/36.jpg)
Interconnexion 2
● Interconnexions de réseaux plus complexes– Passerelle
● Informations relatives à la topologie– Au-delà du réseau auquel elles sont connectés
– Routage en fonction du réseau et non de la machine
![Page 37: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/37.jpg)
Interconnexion de réseaux locaux
couches supérieures
LLCMACphys
couches supérieures
LLCMACphysrépéteur
RLE 1 RLE 2
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
passe-
relle
RLE 1 RLE 2
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
RLE 1 RLE 2
pont entre deux RLE identiques
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
RLE 1 RLE 2
réseau réseau
routeur entre deux RLE différents
![Page 38: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/38.jpg)
Répeteurs
● Prolongent le support physique● Amplifient les signaux transmis● Propagent les collisions
![Page 39: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/39.jpg)
Ponts (bridges)● Construire un réseau local logique● Relie plusieurs réseaux locaux homogènes distants● Niveau couche liaison (MAC)● Ponts filtrants (brouteur : bridge-router)
– Filtrage de données– Fonctions de sécurité et de contrôle du trafic
● Transparents aux couches supérieures
![Page 40: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/40.jpg)
Pont dans un réseau local
A B C D E F
Les deux machines A et B échangent énormement de données entre elles ; D, C, E et F ont un trafic quelconque réparti sur toutes les machines.
A B C D E F
A B C D E F
Les deux machines A et B échangent énormement de données entre elles ; leur trafic ne pertube plus les autres machines grâce au pont.
pont
![Page 41: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/41.jpg)
Réseau fédérateur
mini-ordinateur
routeur vers extérieur
RLE IEEE 802.3
département R
département I
département C
pont
Réseau fédérateur FDDI
![Page 42: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/42.jpg)
Routeurs
● Relie plusieurs réseaux de technologies différentes● Niveau couche réseau● Routage des informations
– À travers l'ensemble des réseaux interconnectés● Plus chers et moins performants que les ponts● Liés à l'architecture des protocoles utilisés
![Page 43: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/43.jpg)
Passerelles (gateways)
● Compatibilité : protocoles des couches hautes
● Relie des réseaux hétérogènes
● Dialogue entre applications– Poste RL <=> application ordinateur propriétaire
![Page 44: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/44.jpg)
Évolution Réseaux Locaux 1
● Réseaux de type Ethernet– Diminuer délai => réduction longueur du réseau
● Fast Ethernet– 100 Mbit/s– Limités à 25 Mhz de Bande Passante– Segments réseau : une centaine de mètres
– Câblage en étoile sur un concentrateur (hub)● Gigabit Ethernet : 1 Gbit/s
![Page 45: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/45.jpg)
Évolution Réseaux Locaux 2
● Réseaux à commutateur● Limitation du débit due aux collisions● Utiliser un commutateur (plus de médium diffusant)
– Stockage des trames émises● Capacité de stockage évitant tout conflit● Retransmission en différé
– Chaque station dispose de la totalité de la BP● Entre elle et le commutateur
● Ethernet Commuté
![Page 46: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/46.jpg)
Ethernet Commuté
Serveur 1 Serveur 2
Commutateur
SWITCH
![Page 47: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/47.jpg)
(a) concentrateur (b) pont (c) commutateur
![Page 48: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1](https://reader035.vdocuments.mx/reader035/viewer/2022062511/551d9d95497959293b8cc75d/html5/thumbnails/48.jpg)
Qui est dans quelle couche ?