Modle de Rfrence, Couche Liaison: Trame, Contrle dErreurs - PowerPoint PPT Presentation

1 / 76
About This Presentation
Title:

Modle de Rfrence, Couche Liaison: Trame, Contrle dErreurs

Description:

1993 avec l'arriv e du Web, les activit s commerciales s'y sont multipli es en utilisant ... www.irtf.org) coordonne les activit s de recherche relatives TCP/IP. ... – PowerPoint PPT presentation

Number of Views:646
Avg rating:3.0/5.0
Slides: 77
Provided by: djafer
Category:

less

Transcript and Presenter's Notes

Title: Modle de Rfrence, Couche Liaison: Trame, Contrle dErreurs


1
Modèle de Référence, Couche Liaison Trame,
Contrôle dErreurs
  • Djafer Baddou

2
LInternet
  • Ces 20 dernières années des nouvelles techniques
    ( ex gateways ) rendent possible
    l'interconnexion des réseaux ( internetworking
    ). Cest Comme il sagit dun seul
    environnement de communication homogène.
  • Cest ce système d'interconnexion quon appelle
    (1980) Internet.
  • On mentionne par Internet l'ensemble de ces
    réseaux interconnecté dont le point commun est de
    fonctionner suivant les protocoles TCP/IP
    (Transmission Control Protocol/Internet
    Protocol).

3
LInternet
  • Tous a commencé quand lagence DARPA (Defence
    Advanced Research Projects Agency), États Unis, a
    lancé en 1969 le projet ARPANET (Advanced
    Research Project Agency NETwork).
  • Pour développer un réseau à commutation de
    paquets pour relier ses centres de recherches
    dans le but de partager des équipements
    informatiques et échanger des données et du
    courrier.
  • Mais il ne fallait pas quil soit vulnérable à
    l'arrêt complet du réseau. Car le but est de
    concevoir un réseau résistant à des attaques
    militaires.
  • Le réseau ARPANET fut conçu, 1975, de sorte que
    si une voie de communication venait à être
    détruite, alors le réseau soit capable
    d'acheminer les informations par un autre chemin.

4
LInternet
  • Les bases des protocoles TCP/IP sont alors
    développés.
  • En 1983 les protocoles TCP/IP sont adoptés comme
    un standard.
  • ARPANET à subventionner l'université de Berkeley
    pour qu'elle intègre TCP/IP à son système
    d'exploitation Unix (BSD).
  • Cest le mariage Unix et protocoles TCP/IP.
  • Ainsi la quasi totalité des départements
    d'informatique des universités américaines
    commencèrent à se doter de réseaux locaux qui en
    quelques années seront interconnectés entre eux
    sous l'impulsion de la NSFNET (National Science
    Foundation NETwork).
  • Mais la collaboration de luniversité de Berkeley
    reste majeur par ces utilitaires déjà existant
    tel que rlogin et le concept théorique des
    sockets.

5
LInternet
  • 1993 avec l'arrivée du Web, les activités
    commerciales s'y sont multipliées en utilisant
    linternet.
  • 1996 l'évolution d'Internet au niveau mondial
    comportait plus de 100 000 réseaux différents
    permettant de regrouper presque 10 millions
    d'ordinateurs dans le monde.

6
LInternet
  • Maintenant cest l'IAB (Internet Architecture
    Board) qui est le comité chargé de coordonner
    l'architecture, les orientations, la gestion et
    le fonctionnement d'Internet. L'IAB comporte deux
    branches principales
  • l'IETF (Internet Engineering Task Force,
    www.ietf.org) s'occupe des problèmes techniques à
    court et moyen terme et est divisé en 9 zones
    (applications, sécurité, routage et adressage,
    etc...).
  • l'IRTF (Internet Research Task Force,
    www.irtf.org) coordonne les activités de
    recherche relatives à TCP/IP.

7
LInternet
  • De nombreux renseignements sur le fonctionnement
    et les organismes liés à Internet sont
    disponibles sur le site de l'ISOC (The Internet
    Society ) www.isoc.org. LISOC est liée à l'IAB.
  • Les documentations techniques sur TCP/IP sont
    disponible par l'INTERNIC (Internet Network
    Information Center à partir de son site
    ds.internic.net/ds/dspg1intdoc.html).
  • Tours les travaux sont publiés sous la forme de
    RFC (Request For Comments, appels à
    commentaires). En 1981 IP est standardisé dans la
    RFC 791 J. Postel 1981.

8
TCP/IP Protocoles
  • Lensemble TCP/IP est base sur larchitecture du
    modèle en couches moins complet que la
    proposition de l'ISO.
  • 5 (4 1) couches de protocoles sont
    suffisantes pour définir l'architecture de ce
    protocole

OSI
TCP/IP
Application
Transport
Internet
Liaison (Network Access)
Physique
9
La Couche Physique
  • Cest la couche matériel qui parfois n'est pas
    considérée comme couche comprise dans le
    protocole. Cest linterface physique entre les
    nuds (ordinateurs ) et le réseau.
  • Constituants modem qui change digital ??
    analogue etc..
  • Lorsqu'une application envoie des données à
    l'aide de TCP/IP les données traversent du haut
    en bas chaque couche jusqu'à aboutir au support
    physique où elles sont alors émises sous forme de
    signaux ou des ondes.

10
La Couche Liaison
  • La couche liaison (Network Access ) le protocole
    dans cette couche offre le service de livraison
    entre deux machines connectées physiquement.
  • Trame Transmet data-gramme.
  • Trame en-tête données a transporter.
  • Deux types de liaison
  • Liaison Point a Point et.
  • Liaison Multi-points (Broadcast).
  • Contrôle dErreurs
  • Détection dErreurs .
  • Correction dErreurs (pas toujours).
  • Transmission fiable Ack et retransmission.
  • Contrôle de flux ne pas charger les buffers de
    destination.
  • Lordinateur original doit donner au réseau
    ladresse IP de lordinateur de destination.
    Lordinateur original peut aussi utiliser les
    services définit dans le réseau tel que la
    priorité.

11
Couche Réseau
  • La couche Liaison est concernée par la façon de
    laccès au réseau, et le routage a lintérieur du
    réseau.
  • Mais dans le cas ou les deux machines
    appartiennent a des différents réseaux, cest la
    couche IP (Internet Protocol) qui gère la
    circulation des paquets à travers les réseaux en
    assurant leur routage. Cette couche est charge de
    la communication de machine à machine. Elle
    sappuie sur le message venant de la couche de
    transport avec une identification de la machine
    vers laquelle le paquet doit être envoyé.
  • Elle utilise alors l'algorithme de routage pour
    décider si le paquet doit être envoyé vers une
    passerelle ou vers une machine directement
    accessible.

12
Couche Réseau
  • Cette couche reçoit des data-grammes de la couche
    du bas, elle doit les analyser pour déterminer
    s'ils sont adressés ou pas. Dans le premier cas
    elle doit  décapsuler '' son en-tête du
    data-gramme pour transmettre les données à la
    couche de transport et au bon protocole de cette
    couche (TCP, UDP...), dans le deuxième cas elle
    les ignore.

13
Couche Transport
  • Cest cette couche qui avant de lenvoyer a la
    couche IP
  • segmente le message en paquet.
  • Insérer le numéro de port dans le segment avant
    de lenvoyer à la couche IP car plusieurs
    applications peuvent avoir service de la couche
    de transport ceci est nécessaire pour
    sidentifier dans le cas de multiplexage pendant
    la transmission des messages au même moment.
  • Cest aussi a cette couche qui avant de lenvoyer
    a la couche application
  • ré-assemble les paquets.
  • extraire le numéro de port pour envoyer le
    message a la bonne application.

14
Couche Transport
  • Donc
  • La couche Transport assure la communication de
     point à point ''.
  • La couche assure la fiabilité du transfert les
    octets reçus doivent être identiques aux octets
    envoyés et dans le même ordre.
  • C'est pourquoi cette couche
  • doit gérer des  checksums .''
  • doit savoir re-émettre des paquets mal arrivés.
  • doit assure QoS ou on a pour
  • TCP (Transmission Control Protocol) Transport
    fiable (données transmises sans erreur et reçues
    dans l'ordre de leur émission).
  • UDP (User Datagram Protocol) Transport non
    fiable. Pour UDP, il n'est pas garanti qu'un
    paquet (appelé dans ce cas data-gramme) arrive à
    bon port, c'est à la couche application de s'en
    assurer.

15
Couche Application
  • La couche application est le support des
    programmes utilisateurs (user applications )
    comme telnet (connexion à un ordinateur distant),
    FTP (File Transfert Protocol), SMTP (Simple Mail
    Transfert Protocol), etc...
  • Au plus haut niveau les utilisateurs invoquent
    les programmes qui permettent l'accès au réseau.
  • Chaque programme d'application interagit avec la
    couche de transport pour envoyer ou recevoir des
    données.
  • En fonction des caractéristiques de l'échange le
    programme choisira un mode (avec/sans Connexion)
    de transmission à la couche de transport.
  • La plus grande proportion des applications
    laissent à la couche de transport le soin
    d'effectuer le travail de  Session '.

16
Applications
  • Applications
  • Courriers électronique (ex SMTP).
  • FTP pour le transfer des fichiers.
  • Usenet news.
  • file transfer.
  • HTTP.
  • TELNET.

17
LE Réseau WAN
  • WAN consiste dun ensemble de nuds
    interconnecte. La transmission du message a
    partir du nuds originale vers la destination en
    utilisant le WAN se fait a travers ces nuds. Ces
    nuds ne sont pas concernées du contenu du
    message. Mais leurs concerne cest le routage du
    message a travers le WAN vers sa destination.
  • Dans les précédents chapitres on a vu que le
    routage dans le WAN utilise un des deux
    techniques, CS et PS. Récemment deux autres
    techniques apparaissent
  • Le Mode de Transfert Asynchrone (ATM).
  • Relais de Trames (Frame Relay).

18
Mode de Transfert Asynchrone (ATM )
  • CS cest la première technique qui a été
    utilisé. Le circuit doit être réservé jusqua sa
    libération par un utilisateur. Son défaut, est
    la réservation malgré le temps ou il ny a pas
    déchange de communication. Il est donc bon
    davoir ce même circuit (ou portion de circuit)
    attribué à plusieurs communications en même
    temps.
  • PS Solution améliore le fonctionnement global du
    réseau mais elle pose des problèmes de gestion
    (files d'attente, mémorisation,...) et de QoS.

19
Mode de Transfert Asynchrone (ATM )
  • Commutation de cellules (cell relay) une cellule
    est un paquet particulier dont la taille est
    toujours fixée à 53 octets (5 octets d'en-tête et
    48 octets de données). Elle opèrent en mode
    connecté où avant toute émission de cellules, un
    chemin virtuel est établi par lequel passeront
    toutes les cellules.
  • Cette technique mixe donc la commutation de
    circuits et la commutation de paquets de taille
    fixe permettant ainsi de simplifier le travail
    des commutateurs pour atteindre des débits plus
    élevés.
  • C'est la technique de base des réseaux hauts
    débits ATM (Asynchronous Transfert Mode).

5 bytes en-tête
48 bytes données
20
Connections ATM
  • La connexion ATM se base sur deux terminologies
  • VCC Les connections logique en ATM pour le
    trafic des cellules sont appelées Canal a
    Connexion Virtuelle VCC. VCC est équivalent a
    circuit virtuel de X.25.
  • VCP les VCC sont normalement rassembles en
    connexion a chemin virtuelle VPC. VPC est un
    ensemble de VCCs qui sont tous dirigées vers le
    même nud.

21
Propriétés de lATM
  • ATM a un mode connexion oriente un chemin
    virtuel est établi par lequel passeront toutes
    les cellules.
  • La réception des cellules nest pas garanti mais
    lordre des cellules est préservées.
  • Asynchrone ATM transfère les données de façon
    asynchrone, ce qui signifie qu'il transmet dès
    qu'il le peut. Alors que les réseaux synchrones
    n'émettent rien lorsqu'un utilisateur n'a rien à
    émettre, le réseau ATM va utiliser ces blancs
    pour transmettre d'autres données, garantissant
    ainsi une meilleure bande passante.
  • Note Le mode synchrones (ex. téléphoniques) les
    données sont émises de façon synchrone
    c'est-à-dire que la bande passante est répartie
    entre les utilisateurs selon un découpage
    temporel.

22
Propriétés de lATM
  • ATM permet de transférer simultanément sur une
    même ligne plusieurs données.
  • ATM émettent uniquement des paquets sous forme de
    cellules d'une longueur de 53 octets (5 octets
    d'en-tête et 48 octets de données) et comprenant
    des identificateurs permettant de connaître entre
    autres la qualité de service (QoS).
  • L'ATM permet de transférer des données à une
    vitesse allant de 25Mbps à plus de 622Mbps (il
    est même prévu d'obtenir plus de 2Gbps sur fibre
    optique).

23
Architecture du Protocole ATM
  • LATM est doté dun modèle de référence de
    protocole qui organise ces différentes fonctions
    en
  • couches indépendantes
  • plans indépendants.

24
Figure 1 Architecture du Protocole ATM
Plan de Gestion
Couche Gestion
Plan Control
Plan Usager
Upper layer
Upper layer
Couche Adaptation ATM
Couche ATM
Couche Physique
25
Couches ATM
  • Couche physique comportent les fonctions de
    transmission ( électriques, radioélectriques ou
    optiques ), les fonctions de modulation ou de
    codage (par exemple la superposition de
    linformation binaire ) et enfin le système de
    transmission ex. trame. La vitesse de transfert
    des données est de 25.6Mbps jusquà 622.08 Mbps.
  • Couche ATM s'appuie sur la couche physique.
    Elle offre des services pour le transfert de
    cellules. Elle définit et fixe les dimensions des
    cellules. Elle établie et interrompe les
    connexion virtuelles. Enfin elle contrôle aussi
    la saturation

26
Couches ATM
  • Couche dAdaptation ATM (AAL) Lutilisation du
    protocole ATM a crée le besoin dune couche
    dadaptation ATM pour supporter les protocoles de
    transfert qui ne sont pas basées sur le modèle
    ATM et qui se reposent au dessus de lATM . AAL
    transfert les paquets (plus grands que les
    cellules ) venant des couches sup. vers la
    couche ATM qui seront transportées a travers le
    réseau ATM. Comme, elle collecte les données des
    cellules ATM et les transfert vers les couches a
    haut niveau.

27
Couches ATM
  • Couche Hautes se sont les couches de protocoles
    qui ne sont pas a la base ATM.
  • Exemple
  • La couche réseau de IP protocole. Dans ce cas
    réseau a base IP peut interconnecter au réseau a
    base ATM. Dans ce cas sera facile de segmenter le
    paquet IP en cellules pour transmission, et
    ré-assembler les cellules en trame pour la
    réception.
  • PCM (Pulse Code Modulation) cest une
    application qui produit des stream de bits a
    partir de la voie

28
Plans ATM
  • Plan Usager décrit le transfert des information,
    control du flux, correction derreurs.
  • Plan de Control fait le traitement des appels et
    contrôle les connexion entre le nuds du réseau
    de signalisation fondé sur lATM.
  • Plane de Gestion fut récemment scindé en deux
    sous-ensembles la gestion des couches et le
    plan de gestion proprement dit. Lensemble rend
    compte du fait que des liens entre couches sont
    indispensables à la gestion et à lexploitation
    dun réseau.

29
Protocole de la Couche Liaison
  • le protocole dans cette couche offre le service
    de livraison entre deux machines connectées
    physiquement.
  • Trame Transmet data-gramme en utilisant.
  • Trame en-tête données a transporter.
  • Deux types de liaison On peut différencier les
    réseaux selon leur types de liaison. On distingue
    deux types
  • Liaison Point a Point.
  • Liaison Diffusion ( Broadcast ).
  • Contrôle dErreurs
  • Détection dErreurs .
  • Correction dErreurs.
  • Transmission fiable.
  • Contrôle de flux.

30
Structure de Trame (Frame)
  • La structure du Trame est une série de bits (
    type HDLC).
  • Composée de
  • Trame en-tête données a transporter.
  • HDLC (High Level Data Link Contrôle) est le
    format le plus utilisés.

31
Figure Structure du Trame
32
Structure du Trame
  • Trame en-tête données queue.
  • en-tête délimiteur adresse contrôle
    protocole.
  • queue FCS délimiteur.
  • délimiteur ( flag) cest un octet 01111110.
  • Le délimiteur délimite le trame aux deux
    extrémités. Un seul délimiteur peut être utilise
    entre deux trames.
  • Récepteur est continuellement a la chasse du
    délimiteur pour synchroniser le début du trame.
  • Récepteur peut confondre donnée et un délimiteur.
  • Byte stuffing et bit stuffing sont deux
    techniques qui introduisent des bits pour
    résoudre le problème

33
Structure du Trame
  • Byte stuffing hérité de lusage des terminaux,
    on utilise des caractères de contrôle délimiteurs
    qui délimitent les zones dune trame. Exemple
    ESC caractère qui indique que ce qui suit est un
    caractère de contrôle. Comme ESC peut apparaître
    dans les données du trame utile. Si cest le cas,
    on le dédouble (byte stuffing),
  • On envoi ESC X pour le debut de len-tête.
  • On envoi ESC Y pour la fin du trailer.
  • On envoi ESC Z pour ESC.
  • bit stuffing cest une solution du problème,
    comment? Si cinq bits à '1' apparaissent
    consécutivement dans un paquet à transmettre,
    l'émetteur introduit un bit à '0' après le
    cinquième bit à '1.
  • Lémetteur ajoute aussi le flag au trame.
  • Paquet
    0110111111111111111110010.
  • trame en construction 011011111 11111
    11111 110010.
  • Trame 01111110
    0110111110111110111110110010 01111110.

34
Structure du Trame
  • Récepteur a lautre cote, après la détection du
    flag du départ, observer le stream si après
    chaque 5 bits de 1 le sixième bit est
  • 0 il élimine le 0.
  • 1 et septième est 0 il laccepte comme flag.
  • 1 et septième est 1 émetteur envoyait une
    condition dinterrompt.
  • Adressage Cest un octet de longueur réservé aux
    adresse de source et destination.
  • Contrôle octet qui contrôle le type de trame.
    HDLC définit 3 types de trames.
  • Protocole un octet permettant au destinataire de
    savoir à quel protocole réseau va délivrer les
    données (info) 21h pour IP, 29h pour AppleTalk,
    27h pour DECNet.

35
Structure du Trame
  • Info (Données) les paquets envoyés par la couche
    réseau (data-gramme IP).
  • FCS (Frame Check Sequence) cest un code de
    détection derreurs. permet un contrôle à la
    réception de la trame.
  • Préambule ne contient pas d'information, si ce
    n'est quun signal d'horloge.

36
Liaison à Diffusion
  • Liaison Diffusion (Broadcast) consiste à partager
    un seul support de transmission. Chaque message
    envoyé par un équipement sur le réseau est reçu
    par tous les autres.
  • C'est l'adresse spécifique placée dans le message
    qui permettra à chaque équipement de déterminer
    si le message lui est adressé ou non.
  • À tout moment un seul équipement à le droit
    d'envoyer un message sur le support. Il faut donc
    qu'il écoute au préalable si la voie est libre
    si ce n'est pas le cas il attend.

37
Liaison à Diffusion Topologie
  • Ce mode de liaison a les topologies en bus ou en
    anneau et aussi les réseaux satellitaires ou
    radio suivent également ce mode de communication.
  • Dans une telle configuration la rupture du
    support peut provoquer l'arrêt du réseau, par
    contre la panne d'un des éléments ne provoque pas
    (en général) la panne globale du réseau.

38
Figure Topologie de Liaison a Diffusion

39
Liaison à Diffusion
  • Donc
  • Plusieurs nuds ( émetteurs, récepteurs,routeurs
    ) partagent le même lien.
  • Protocole utilise Ethernet, Division du milieu
    (FDM, TDM),
  • Tous les nuds qui partagent le lien reçoivent
    une copie de la trame.
  • Adressage Physique Plusieurs nuds donc une
    adresse doit être associée à chaque nud qui
    partage ce lien.
  • Les réseaux locaux ( LAN ) adoptent ce mode de
    liaison.

40
Protocole Liaison Point a Point PPP
  • Dans le mode de liaison point à point le support
    physique (le câble) relie une paire d'équipements
    seulement.
  • Quand deux éléments non directement connectés
    entre eux veulent communiquer ils le font par
    l'intermédiaire des autres noeuds du réseau.
  • Ce mode de liaison adopte les topologies
    suivantes

41
Protocole Liaison Point a Point PPP Topologie
  • Reseau étoile le site central reçoit et envoie
    tous les messages, le fonctionnement est simple,
    mais la panne du noeud central paralyse tout le
    réseau.

étoile
42
Protocole Liaison Point a Point PPP
  • Reseau a boucle simple chaque noeud recevant un
    message de son voisin en amont le réexpédie à son
    voisin en aval. Pour que les messages ne tournent
    pas indéfiniment le noeud émetteur retire le
    message lorsqu'il lui revient. Si l'un des
    éléments du réseau tombe en panne, alors tout
    s'arrête.
  • Reseau double boucle Le problème de boucle
    simple est partiellement résolu par la double
    boucle dont chacune des boucles fait tourner les
    messages dans un sens opposé. En cas de panne
    d'un équipement, on reconstitue une boucle simple
    avec les éléments actifs des deux boucles, mais
    dans ce cas tout message passera deux fois par
    chaque noeud. Il en résulte alors une gestion
    très complexe.

43
Protocole Liaison Point a Point PPP
  • Reseau en maillage régulier l'interconnexion
    est totale ce qui assure une fiabilité optimale
    du réseau, par contre c'est une solution coûteuse
    en câblage physique.
  • Reseau en maillage irrégulier Si l'on allège le
    plan de câblage, les maillage régulier le
    maillage devient irrégulier et la fiabilité peut
    rester élevée mais elle nécessite un routage des
    messages selon des algorithmes parfois complexes.

44
Protocole Liaison Point a Point PPP
  • 1 - Établissement dune connexion PPP entre les
    deux machines.
  • émetteur émet configure_request.
  • récepteur répond  configure_ack, ou
    configure_reject .
  • 2 Échanges dinformations.
  • 3 - Fermeture de la connexion PPP entre les deux
    machines.
  • émetteur émet terminate request.
  • récepteur répond  terminate_ack.
  • Exemple PPP fonctionne avec lignes téléphoniques
    connexion avec un modem 56K, connexions X25.

45
Protocole Liaison Point a Point PPP
  • Le protocole PPP offre les services suivants
  • Gestion de plusieurs protocole réseaux (IP ou
    DecNet)
  • Fonctionne sur des types de liens physiques
    différents (série, parallèle, synchrone,
    asynchrone)
  • détection derreurs
  • vérification que la connexion est toujours en vie
  • Mais PPP ne pas offrir les services suivants
  • Correction des erreurs,
  • Contrôle de flux,
  • Préserver lordre

46
Contrôle dErreurs
  • Le signal électrique peut subir des perturbations
    , présence de bruit, notamment lors du transport
    des données sur un long trajet. Ainsi, le
    contrôle de la validité des données est
    nécessaire.
  • C'est pourquoi il existe des mécanismes
    permettant de garantir un certain niveau
    d'intégrité des données, c'est-à-dire de fournir
    au destinataire une assurance que les données
    reçues sont bien similaires aux données émises.

47
Contrôle dErreurs
  • La protection contre les erreurs peut se faire de
    deux façons
  • soit en fiabilisant le support de transmission,
    c'est-à-dire en se basant sur une protection
    physique. Une liaison conventionnelle a
    généralement un taux d'erreur compris entre 10-5
    et 10-7.
  • soit en mettant en place des mécanismes logiques
    de détection et de correction des erreurs.
  • La plupart des systèmes de contrôle d'erreur au
    niveau logique sont basés sur un ajout
    d'information (on parle de "redondance")
    permettant de vérifier la validité des données.

48
Contrôle dErreurs
  • On admet deux types derreurs possibles
  • Trame perdu narrive pas a sa destination.
  • Trame endommagé arrive mais quelques bits sont
    inverses 0 a 1 ou 1 a 0. Dans ce cas on a
  • Erreur a 1 bit un seul bit inverse dans le
    trame.
  • Burst erreurs un nombre considérable de bits
    sont inverses.
  • Contrôle derreurs cest le mécanisme de
    détection et correction des erreurs qui se
    produisent pendant la transmission des trames.

49
Détection dErreurs
  • Lémetteur envoie les données D un code
    derreur CE. Grâce au CE reçu, le destinataire
    regarde si le D reçu est bon. Trois techniques
    utilisées qui sont
  • Bits de Parité.
  • Checksums.
  • Contrôle de Redondance Cyclique CRC.
  • Problème CE a pu aussi être endommagé pendant la
    transmission. Le destinataire peut croire que
    tout est bon alors que non. Il faut trouver un CE
    qui minimise cette probabilité.

50
Bits de Parité
  • Cest la méthode de détection derreur la plus
    simple.
  • Ajouter CE 1 bit, a la fin du trame avant sa
    Transmis.
  • La valeur du bit est telle que dans le trame le
    nombre des bits a  1  pair ou impair selon
    lentente.
  • Vérification de la parité a la réception.
  • Par exemple Si lémetteur transmis le caractère
    G (1110001).
  • Émetteur avant transmission introduit 1 bit a la
    fin 11110001.
  • Vérification de la parité, récepteur admit que
  • si le nombre de bits a  1  impair, trame
    reçu sans erreur.
  • si le nombre de bits a  1  pair, erreur dans
    le trame.
  • CE peut être endommager pendant la transmission
    si un nombre pair de bits est inverse. Lerreur
    passe inaperçu, cest lexemple de la présence de
    bruit de fond.

51
Checksums
  • Cest une vérification de la somme des octets
    qui composent le trame. La valeur de CE dépende
    du nombre total des bits dans le trame. Soit une
    données du Trame, telle que ci-dessous
  • Émetteur
  • Addition bit à bit des mots de 16 bits du
    segment
  • Segment 4865 6C6C 6F20 776F 726C 642E
    271FA
  • Checksum est donc
  • Checksum CE segment 71FA 2 71FC

52
Checksums
  • Récepteur additionne les mots de 16 bits
  • Si le résultat donne 71FC, alors cest bon
  • Sinon, élimine le segment ou bien dit  pas bon 
    à lapplication
  • Technique facile mais lerreur peut être
    inaperçu, ex.

53
Contrôle de Redondance Cyclique CRC  
  • CRC (Cyclic Redundancy Check) est une technique
    très puissant quand la détection derreur. Il
    représente la principale méthode de détection
    d'erreurs utilisée dans les télécommunications.
  • Principe
  • Comme les techniques précédentes, CRC associé a
    chaque trame un CE appelé FCS ( Frame Check
    Sequence).
  • Soit les données du message dans le trame est de
    k bits. Lémetteur génère une valeur de FCS de (n
    k ) bits tel que la valeur du trame a
    transmettre qui est donc de n bits, sera
    divisible par un nombre prédéterminé.
  • Trois différentes méthodes de calcul de CRC
  • Arithmétique, polynomiale et logique digital.

54
Contrôle de Redondance Cyclique CRC Arithmétique
Méthode 
  • Le message M à envoyer dans le trame est de k
    bits.
  • M est le trame de n bits
  • M' M FCS k ( n k ) bits.
  • Le nombre prédéterminé P dont M sera divisible
    est de n k 1 bits.
  • Donc le quotient M'/P na pas de reste. Il est
    clair
  • M 2n-k M FCS.
  • Car le produit 2n-k M revient a décaler les k
    bits vers la gauche et ajouter n k zéros, pour
    avoir k bits en total. Ajoutons FCS nous
    obtiendrons donc M.
  • Divisons
  • 2n-k M / P Q R / P.
  • On veut le reste R 0.

55
Contrôle de Redondance Cyclique CRC
Méthode Arithmétique
  • Comme la division est un modelo 2, R est au
    moins 1 bit de moins que le diviseur.
  • On va prendre FCS R donc
  • M/ P 2n-k M / P R / P Q ( R R ) / P.
  • Or tout nombre binaire ajoute a lui même son
    modelo 2 produit 0 car
  • Donc pas de reste dans cette division. Donc M
    est divisible par P et le FCS est ainsi égal au
    reste de la division de 2n-k M (auquel on a
    préalablement concaténé n bits nuls correspondant
    à la longueur du FCS) par P.

11010011 11010011 -----------------
00000000
56
Contrôle de Redondance Cyclique CRC
Méthode Arithmétique
  • Exemple
  • M 1010001101 ( 10 bits).
  • P 110101 ( 6 bits ).
  • FCS R ( 5 bits ) a calculer.
  • Donc n 15, k 10 et (n-k ) 5.
  • Le produit 2n-k M 25 M 101000110100000.
  • Divisons ce produit par P 110101 il reste.
  • FCS R 01110.
  • Le trame a envoyer M est obtenu en ajoutant FCS
    au produit.
  • M 101000110101110.
  • Le Récepteur divise M par P, sil ny pas de
    reste donc aucune erreur détecter.

57
Contrôle de Redondance Cyclique CRC Méthode
Arithmétique  
  • Pour une solution meilleur P devrait être de 1
    bit plus grand que le FCS désiré et le choix de
    la valeur exacte de P dépende du type derreurs
    prévu.
  • Puissance de la méthode CRC
  • Soit
  • Tr T ? E.
  • T trame envoyé, Tr trame reçu, E erreur.
  • Sil y a erreur E ? 0 , elle ne peut être
    détecté si et seulement si.
  • Tr est divisible par P qui est équivalent a E
    divisible par P.

58
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • consiste à traiter les séquences binaires comme
    des polynômes binaires (c-à-d des polynômes dont
    les coefficients correspondent à la séquence
    binaire). Ainsi la séquence binaire
  • 0110101001.
  • peut être représenté sous la forme polynomiale
    suivante
  • 0X9 1X8 1X7 0X6 1X5 0X4 1X3
    0X2 0X1 1X0.
  • soit.
  • X8 X7 X5 X3 X0.
  • ou encore.
  • X8 X7 X5 X3 1.

59
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • De cette façon, le bit de poids faible de la
    séquence (le bit le plus à droite) représente le
    degré 0 du polynôme (X0 1), le 4ème bit en
    partant de la droite représente le degré 3 du
    polynôme (X3), ... Une séquence de n bits
    constitue donc un polynôme de degré n-1.
  • Toutes les expressions polynomiales sont
    manipulées par la suite avec une arithmétique
    modulo 2.
  • Dans ce mécanisme de détection d'erreur, un
    polynôme prédéfini G(X) appelé polynôme
    générateur est connu de l'émetteur et le
    récepteur.

60
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • La détection d'erreur consiste pour l'émetteur à
    effectuer un algorithme sur les bits du trame
    affin de générer un FCS, et de transmettre ces
    deux éléments au récepteur.
  • Il suffit alors au récepteur d'effectuer le même
    calcul affin de vérifier que le CRC est valide.

61
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • Soit M le message correspondant aux k bits de la
    trame à envoyer.
  • M(X) le polynôme associé a M.
  • Le message transmis M' M FCS k ( n k
    ) bits.
  • Le FCS est tel que
  • M'(X)/G(X)0.
  • Le code FCS est ainsi égal au reste de la
    division polynomiale de M(X) (auquel on a
    préalablement concaténé n bits nuls correspondant
    à la longueur du FCS) par G(X).

62
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • Par exemple
  • M 1011 0001 (B1 hex).
  • soit G(X) X3 1 en binaire 1001.
  • Étant donné que G(X) est de degré 3, il s'agit
    d'ajouter 4 bits nuls à M et faire la division
    par G pour obtenir le reste
  • 10110001001010100000 / 1001.
  • Le reste de la division de M par G est donc
  • CRC 0011.

63
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • Pour créer M' il suffit de concaténer le CRC
    ainsi obtenu aux bits de la trame à transmettre
  • M' 1011000100101010 0011.
  • 10110001001010100011.
  • Ainsi, si le destinataire du message effectue la
    division de M' par G, il obtiendra un reste nul
    si la transmission s'est effectuée sans erreur .
  • Polynômes générateurs.

64
Contrôle de Redondance Cyclique CRC Méthode 
Polynomiale  
  • Les polynômes générateurs les plus couramment
    employés sont
  • CRC-12 X12 X11 X3 X2 X 1.
  • CRC-16 X16 X15 X2 1.
  • CRC CCITT V41 X16 X12 X5 1Ce code est
    notamment utilisé dans la procédure HDLC.
  • CRC-32 (Ethernet) X32 X26 X23 X22 X16
    X12 X11 X10 X8 X7 X5 X4 X2 X
    1.
  • CRC ARPA X24 X23 X17 X16 X15 X13 X11
    X10 X9 X8 X5 X3 1.

65
Contrôle de Redondance Cyclique CRC Méthode 
Logique Digital  
  • On utilise les registres pour effectuer les
    opérations de décalages et de XOR sur les bits
  • Exemple k 16 bit CRC

15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
XOR
Message bits
Decalage a gauche
Math cest une equation X16 X12 X5 1
66
Correction dErreurs
  • Sil y a détection dune erreur alors peut être
    corriger par
  • Reçu positif la destination envoi a la source un
    message indiquant que le trame est reçu sans
    erreurs.
  • Retransmission la source retransmis le trame
    duquel la destination na pas transmis  reçu
    positif  après une durée-passe  time-out .
  • Reçu négative et retransmission la destination
    envoi un reçu négative indiquant une erreur a été
    détecte dans la trame. La source retransmis une
    copie du trame en conséquence.

67
Correction dErreurs
  • Ce mécanismes de correction est appelé Demande
    de Répétition Automatique (ARQ).
  • Trois types de ARQ
  • Arrêt-et-Attend (Stop-and-Wait) ARQ la source
    transmet le trame et attend le reçu (Ack. ).
    Attend Pas de transmission jusquà reçu.

68
Correction dErreurs
  • Go-Back-N ARQ source peut transmettre une série
    de trames. Pourvu quil ny pas derreur la
    destination accepte les trames envoyés. Sil la
    destination détecte une erreur dans un trame,
    elle arrête daccepter les trames et envoi un
    négative reçu a la source pour faire savoir
    quelle naccepte aucun trame jusquà ce que le
    trame defecte soit retransmit a nouveau.
  • Selective-Reject ARQ source peut transmettre une
    série de trames. La destination accepte les
    trames envoyés. Sil la destination détecte un
    erreur dans un trame, elle continue daccepter
    les trames et envoi un négative reçu a la source
    pour faire savoir quelle un trame est defecte.
    Les trames sont met a la mémoire. Quand une copie
    du trame defecte sera retransmit a nouveau, la
    destination organise lordre des trames a
    nouveau.

69
Contrôle de flux
  • Techniques qui assure que les trames envoyés ne
    surcharge pas la mémoire (buffer ) de la
    destination.
  • La destination réserve une partie de la mémoire
    de données.
  • Quand un trame arrive, la destination va mettre
    le trame dans la partie de mémoire réserve pour
    son processus ( détection derreur etc. ) avant
    de le passer a la couche supérieur.
  • Dans le cas de labsence du contrôle de flux, les
    buffers peuvent être remplis ce qui nous ramène a
    la congestion.
  • Deux Techniques de contrôle de flux
  • Arrêt et Attend (Stop-and-Wait).
  • Fenêtre de Glissage (Sliding-Window).

70
Figure Modèle de Transmission
destination
source
trames
temps
narrive pas
defecte
Presence derreurs
Absence derreurs
71
Contrôle de flux
  • Hypothèse
  • La durée de transmission du Trame est la durée
    pour que tous les bits du trame sont transmis.
    Elle est proportionnelle a la longueur du trame (
    nombre de bits ).
  • La durée de propagation est le temps met pour
    quun bit traverse le lien réseau entre la source
    et la destination.

72
Contrôle de flux Arrêt et Attend
  • Arrêt-et-Attend (Stop-and-Wait) ARQ la source
    transmet le trame et attend le reçu (Ack. ).
  • Attend Pas de transmission jusquà obtention
    dun reçu.
  • Dans le cas ou le message est compose de
    plusieurs trames  Attend  peut ne pas être bon.
    Pourquoi?
  • On défini
  • B R x d / V.
  • Tel que
  • B est le lien réseau en bits nombre de bits
    présent dans le lien quand le lien est totalement
    rempli de bits.
  • R est le taux de bits dans le lien en bps.
  • d longueur physique du lien en mètres.
  • V la vitesse de propagation en m / s.

73
Contrôle de flux Arrêt et Attend
  • On a défini le temps de propagation, a, comme
    étant la temps pour quun bit propage de la
    source a la destination
  • a B / L.
  • ou L est le nombre de bits dans le trame ( en
    bits). On B est normalise a 1.

74
Contrôle de flux Arrêt et Attend
  • Si a lt 1, le temps de propagation est donc
    inférieur au temps de transmission (B 1 ).
  • Dans ce cas, le trame est tellement long de façon
    que le premier bit de la trame est déjà arrive a
    la destination avant que la source complète la
    transmission du Trame.
  • Si a gt 1 , le temps de propagation est donc
    supérieur au temps de transmission (B 1 ).
  • Dans ce cas, la transmission du trame est achevée
    avant que le premier bit de la trame soit arrive
    a la destination.
  • Dans les deux cas on peut remarquer
    schématiquement que pour un taux de bit très
    élevé dans le lien et/ou pour une distance très
    grand du lien, le lien est sous-utilise. Cest a
    dire quil peut se trouver q un seul trame dans
    le lien.
  • Ainsi la technique Arrêt et Attend fait défaut.

75
Contrôle de flux Fenêtre de Glissage
  • A partir de la discussion de la technique Arrêt
    et Attend, on peut déduire quon peut améliorer
    la situation on permettant la transition de
    multi- trames en même temps.
  • Destination réserve un espace de mémoire (buffer)
    pour W trames.
  • Source peut envoyer W trames sans attendre le
    reçu message de la destination.
  • Pour reconnaître les trames acceptes, le reçu
    message doit inclure le numéro de séquence du
    trame accepte.
  • Dans ce cas la destination transmis un seul
     reçu  message avec un numéro de séquence W 1
    pour faire savoir la source quelle a accepte les
    W trames et prêt daccepter les W trames suivants
    en commencant par le numéro de séquence W1.
  • La source est préparée a envoyé les W trames
    suivants.

76
Contrôle de flux Fenêtre de Glissage
  • Donc
  • Source maintient une liste de numéros de séquence
    lesquels on lui permet d'envoyer.
  • Destination maintient une liste de numéros de
    séquence prêt a recevoir.
  • Chacune de ces listes peut être considérée comme
    une fenêtre de trames.
  • L'opération est appelée fenêtre de glissage
Write a Comment
User Comments (0)
About PowerShow.com