Contrôle d'accès aux médias (MAC)

02 Oct 2021 02 Oct 2021 1657 vues ESSADDOUKI Mostafa 2 min de lecture
Réseaux informatiques et Internet
1 Communication des données 2 Classification et topologies du réseau informatique 3 Types de réseaux informatiques 4 Introduction à l'Internet 5 Normes RFC Internet 6 Organisations internationales d'Internet
Modèles réseaux
7 Principes de la superposition de protocoles 8 Modèle TCP/IP 9 Principes d'encapsulation et décapsulation 10 Méthodes d'adressage dans les couches TCP/IP 11 Le modèle OSI
Couche application
12 Introduction et services fournies par la couche application 13 Architectures d'applications réseaux 14 Services fournis par la couche transport à la couche applications 15 Protocoles de couche d'application 16 HyperText Transfer Protocol (HTTP) 17 Système de noms de domaine (DNS) 18 Le protocole de transfert de fichiers (FTP) 19 Simple Mail Transfer Protocol (SMTP) 20 Simple Network Management Protocol (SNMP) 21 Dynamic Host Configuration Protocol (DHCP)
Couche de transport
22 Introduction et services offerts par la couche de transport 23 Concepts de la couche de transport 24 Le protocole de transport orienté connexion (TCP) 25 Le protocole de transport sans connexion (UDP)
Couche réseau (ou internet)
26 Introduction et services fournis par la couche réseau 27 Commutation de paquets 28 Adressage et livraison 29 Protocole Internet (IP) 30 Adressage IP 31 Protocole de résolution d'adresse (ARP) 32 Internet Control Message Protocol (ICMP) 33 Sous-réseaux ou subnetting 34 Méthode de masque de sous-réseau pour le subnetting 35 Méthode CIDR pour les sous-réseaux 36 Introduction au Routage IP 37 Le processus de routage IP 38 Concepts de table de routage 39 Algorithmes de routage dynamique 40 Routage sur les réseaux complexes 41 Internet Protocole version v6 (IPv6)
Couche liaison de données
42 Introduction et services fournis par la couche liaison de données 43 Adressage de la couche liaison de données 44 Détection et correction des erreurs 45 Schémas de codage de données 46 Les fonctions de contrôle de liaison de données (DLC) 47 Protocoles de couche de liaison de données 48 Contrôle de liaison de données de haut niveau (HDLC) 49 Protocole point à point (PPP) 50 Contrôle d'accès aux médias (MAC) 51 Méthode d'Accès aléatoire pour le contrôle d'accès aux médias 52 Méthode d'Accès contrôlé pour le contrôle d'accès aux médias 53 Protocoles de canalisation pour le contrôle d'accès aux médias 54 Architectures réseaux 55 Réseaux locaux (LAN) 56 Réseaux étendus (WAN) 57 Les dispositifs de connexion 58 Réseaux locaux virtuels (VLAN)
Couche physique
59 Données et signaux - couche physique 60 Transmission numérique des données 61 Transmission analogique 62 Modes de transmission de données 63 Supports de transmission de données

Le contrôle d'accès au support (MAC) est une sous-couche de la couche liaison de données. Il est responsable du contrôle de flux et du multiplexage du support de transmission. Il contrôle la transmission de paquets de données via des canaux partagés à distance. Il envoie des données sur la carte d'interface réseau.

S'il existe un lien dédié entre l'expéditeur et le récepteur, la couche de contrôle de liaison de données est suffisante, cependant, s'il n'y a pas de lien dédié présent, plusieurs stations peuvent accéder au canal simultanément. Par conséquent, plusieurs protocoles d'accès sont nécessaires pour réduire les collisions et éviter la diaphonie. Par exemple, dans une salle de classe pleine d'étudiants, lorsqu'un enseignant pose une question et que tous les étudiants (ou stations) commencent à répondre simultanément (envoyer des données en même temps), alors beaucoup de chaos est créé (chevauchement de données ou données perdues) puis c'est le travail de l'enseignant (protocoles d'accès multiples) de gérer les élèves et de les faire répondre un par un.

Ainsi, des protocoles sont nécessaires pour partager des données sur des canaux non dédiés. Les protocoles d'accès multiples peuvent être subdivisés comme suit :

Discussion (0)

Soyez le premier à laisser un commentaire !

Laisser un commentaire

Votre commentaire sera visible après modération.