Lorsqu'une méthode non déterministe avec gestion des conflits est utilisée, un périphérique réseau peut tenter d'accéder au support chaque fois qu'il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus d'accès multiple avec écoute de porteuse (CSMA) pour d'abord détecter si le support véhicule un signal.
Si un signal de porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d'accès au support basé sur le conflit.
Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps, créant ainsi une collision de données. Dans ce cas, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau.
Les méthodes de contrôle d'accès au support basé sur le conflit n'impliquent pas la surcharge provoquée par les méthodes d'accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n'est requis. Cependant, les systèmes d'accès basé sur le conflit évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent encore plus le débit.
Le processus CSMA est généralement mis en oeuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes les plus courantes sont :
- Méthode CSMA/CD (Carrier sense multiple access with collision detection) : le périphérique final établit si le support comporte un signal de données. Si aucun signal de données n'est détecté et donc que le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu'un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d'Ethernet utilisent cette méthode.
- Méthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : le périphérique final détermine si le support comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Dès qu'il reçoit une autorisation de transmission, le périphérique envoie les données. Cette méthode est utilisée par les technologies de réseau sans fil 802.11.
La figure illustre ce qui suit :
- Principe de fonctionnement des méthodes d'accès avec gestion des conflits
- Caractéristiques des méthodes d'accès avec gestion des conflits
- Exemples de méthodes d'accès avec gestion des conflits