Vous êtes sur la page 1sur 19

REPUBLIQUE DE GUINEE

Travail-Justice-Solidarité
Ministère de l’enseignement supérieur et de la recherche scientifique

UNIVERSITE NONGO CONAKRY

UNC

Année universitaire : 2O15-2016


Faculté des Nouvelles technologies de l’information et de la
communication
Option : Télécommunications
Cours : Transmission de l’information
Chargé du cours : Mr Mamadou Mouctar Hall Diallo

THEME : Problématique de Contrôle d’accès au medium ;


Détection et correction d'erreur ; Processus de
retransmission et Synchronisation du réseau
Plan d’étude

1. Généralité sur la couche liaison de donnés


2. Problématique de Contrôle d’accès au medium 
a) Généralité
b) Méthodes d’accès
 Choix de méthode d’accès
a) Méthode par consultation
b) Méthode par compétition
c) Méthode par multiplexage
 Contrôle du lien
 Notion de trame
3. Détection et correction d'erreur
a) Généralités sur les codes détecteurs/correcteurs d’erreurs
b) Définition du Rendement d’un code
c) Approche naïve
d) Inconvénients et problèmes rencontrés
 Code à contrôle de parité
 VRC Vertical Redundancy Check
 LRC Longitudinal Redundancy Check
 LRC et VRC
 Codes en blocs
 Le code de Hamming
Définition distance de Hamming
Définition distance d’un code
4. Processus de retransmission
a) Correction par retransmission avec arrêt et attente « stop and wait »
b) Correction par retransmission continue ou sélective
5. Synchronisation du réseau
 Synchronisation d’un réseau numérique
 Problèmes de synchronisation et solution envisagées

6. Normes
Liste du groupe

Kouyaté Fadjimba 1300494

Diawara Ibrahima Sory 1301836

Beavogui Mathieu 1300015

Diallo Mamadou Moustapha 1300423

Diallo Mamadou Dian 1300010

Bah thierno Mamadou 1300360

Diallo Fatoumata Fary 1300515

Barry Amadou 1300475

Diallo Waissoul 1300190

Diallo Alpha Oumar 1300110

Tonamou Bruno 1300502

Sakouvogui Michel 1300328

Bah Hassanatou 1300066

Barry Mamadou Djouldé 1300173

Touré Amadou Djouldé 1300133

N’diaye Ibrahima sory 121475

Ousmane Diallo 1300231

Souaibou sy savané 1300397

Diallo Bouchirou 12200

Sow Yaya 1300415

Sow Aliou 1300420

Alpha Ousmane Diaouné 1300501


Introduction :
les reseaux envahissent actuellement nos moyens informatiques. Nos
pc se dotent de carte Ethernet leur permettant de rejoindre les
stations de travail et les muni dans un réseau complexe de
communication où cohabitent une multitude de protocoles : TCP/IP,
Modelé OSI…

1. Généralité sur la couche liaison de donnés

2. Problématique de Contrôle d’accès au medium 


a) Généralité

Quel que soit la topologie choisie, il est nécessaire de respecter un protocole de gestion des
communication pour permettre :

– le transfert fiable entre des systèmes directement connectés

– l'établissement, le maintien et la libération des connexions

– Service avec ou sans connexion, avec ou sans acquittement

Pour les réseaux locaux, cette couche est décomposée en deux sous-couches :

– Sous-couche MAC (Medium Access Control) qui gère l'accès à la voie de transmission.
– Sous-couche LLC (Logical Link Control) qui gère la détection des erreurs et la gestion de trames.
C'est également cette sous-couche qui gère le mode des liaisons logiques.

b) Méthodes d’accès
2 remarques sur la conception d'un réseau :

– L'accès au médium est un élément crucial

– Etant donné une topologie particulière, le concepteur/architecte du réseau devra déterminer la


méthode optimale en termes de minimisation des collisions et du temps d'accès au réseau depuis
un nœud quelconque.

1èreclassification

Méthodes d’allocation statique (ou pseudo-statique)

Chaque émetteur à une part fixe du canal Chaque émetteur a une part fixe du canal

Exemples : TDMA, FDMA, CDMA

Méthodes d’allocation dynamique

Accès aléatoire (par compétition)

Chaque émetteur émet quand il peut

Exemples : ALOHA, CSMA/xx

Accès à tour de rôle :

Exemples : jeton, maître-esclave

2èmeclassification

Méthodes accès par compétition (ou aléatoire)

Chaque émetteur essaie de prendre le contrôle du canal quand il le peut

Exemples : ALOHA, CSMA/xx

Méthodes accès par accès ordonné

Chaque émetteur accède au canal quand son tour arrive

Exemples : Méthodes à jeton, TDMA, maître-esclave

Chaque émetteur accède au canal en utilisant la bande passante qui lui a été allouée

Exemple : FDMA

3ème classification

Méthodes accès par compétition (ou aléatoire)

Méthodes par consultation (dynamique)


Méthodes par multiplexage

En résumé ceci sur un schéma donnerait

 Contrôle de lien
 Notion de trame

Le fonctionnement du protocole Ethernet est repartit en 5 parties :

1. Ecoute du réseau pour savoir s’il est occupé ou non


2. S’il est libre émettre la trame
3. Si une collision est détectée envoie de bourrage
4. Exécution de l’algorithme de temporisation
5. Réémission de la trame

Une vue aérienne de cet algorithme donnerai :

Nbtentative=0

*Répéter

 Tant que câble occupé faire attendre


 Tant que pas de collision faire transmettre

Si collision détectée et Nbtentative¿16 faire

Arrêter transmission + émission de brouillage

Tirage aléatoire du temps d’attente X en fonction du nombre de tentative

Attendre X

Nbtentative=Nbtentative+1

Jusqu’à transmission complète ou Nbtentative=16

Tirage aléatoire

 Première collision on tire aléatoirement X dans {0, T}


 Deuxième Collision on tire X dans {0, T, 2T, 3T}
 I ème collision on tire X dans {0, …, (2i-1)*T} . On s’arrête à i=10 pour
l’intervalle des durées et à 16 pour le nombre d’essais

3. Détection et correction d'erreur


La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour
acheminer le message. Cette tâche est complexe et met en jeu plusieurs protocoles ; mais en
dernier lieu, la couche 3 d’un nœud du réseau, disons A (ordinateur ou routeur) envoie le
message à la couche 3 d’un autre nœud, B (ordinateur ou routeur) qui lui est physiquement
connecté. Pour cela, elle doit passer le message à la couche physique dont le rôle est d’acheminer
les bits.

Le problème, c’est que le support matériel utilisé par la couche physique (câble coaxial, paire de
cuivre torsadée, fibre optique, ondes radio...) n’est pas fiable à 100%. Certains bits reçus
peuvent être erronés (un 0 à la place d’un 1 ou inversement).

Le service rendu par la couche liaison de données est précisément de faire croire à la couche
réseau qu’elle utilise une couche physique parfaite.

Pour cela, la couche liaison de A ajoute au SDU2 transmis par la couche réseau un en-tête
(header) et un en-queue (trailer). Ceux-ci sont interprétés par la couche liaison de B; une fois
que celle-ci est certaine qu’il n’y a pas d’erreurs, elle les supprime et passe les données à la
couche réseau de B. Celle-ci, à son tour, cherche le meilleur chemin pour atteindre le
destinataire final, et comprend qu’elle doit faire passer le message à un autre nœud (C); elle fait
passer les données à sa couche 2, etc.

La couche liaison utilise principalement deux méthodes :

—la détection/correction d’erreurs, qui fait l’objet de ce chapitre ;

—un “dialogue” entre émetteur et récepteur, visant à s’assurer que la transmission se passe

Correctement : envoi d’accusé de réception, retransmission éventuelle de messages, etc.

Un code détecteur/correcteur d’erreurs est un groupe de bits que l’émetteur ajoute au message à
transmettre. Ce groupe de bits, appelé FCS (Frame Check Séquence), dépend du message et
introduit de la redondance.

b) Définition du Rendement d’un code :


Si le message comporte m bits et le FCS à une longueur de k bits, alors on dit que le rendement
m
du code est
m+ k

Le FCS doit permettre de détecter des erreurs parmi les bits reçus, et éventuellement les
localiser et les corriger. Mais s’il y a trop d’erreurs, la détection et la correction peuvent
être impossibles.

c) Une approche naïve : Un code simple : la répétition


Une approche naïve consiste à dupliquer (c’est-à-dire répéter) le message à transmettre.

Supposons que le message effectivement transmis soit le double du message réel. Par exemple,
pour envoyer 11100010, on transmet 11100010 11100010. La détection et la localisation des
erreurs sont alors simples : on cherche les différences entre la première et la seconde moitié du
message.

Par contre, il est impossible de corriger une erreur détectée : le bit erroné est différent dans les
deux copies, et rien ne permet de dire lequel est le bon. Le rendement de ce code est 0,5.

Pour remédier à ce problème, on peut envoyer le message en 3 exemplaires au lieu de 2. Dans ce


cas, un bit a soit la même valeur dans toutes les copies, ou la même valeur dans deux d’entre
elles et l’autre valeur dans la troisième copie. Le bit correct est probablement celui qui apparaît
en deux exemplaires : on peut cette fois corriger l’erreur. Le rendement de ce code est 0.33.

d) Inconvénients et problèmes rencontrés

Le code de répétition est simple, mais présente de nombreux inconvénients, illustrant ceux que
l’on peut rencontrer avec les autres codes :

—le rendement est faible (respectivement 0.5 et 0.33) ;

—certaines erreurs peuvent ne pas être détectées ;

—certaines erreurs détectées ne peuvent pas être corrigées, voire être mal corrigées ;

—la correction nécessite plus de redondance que la détection d’erreurs.

 Codes à contrôle de parité

Les codes à contrôle de parité sont de parité soit pair, soit impair. Dans le premier cas, on va
protéger une séquence de bits en ajoutant un nouveau bit, appelé bit de parité, de telle sorte que
le nombre de bits ayant la valeur 1 dans la séquence protégée plus le bit introduit soit pair. Dans
le second cas, ce nombre doit être impair.

 VRC (Vertical Redundancy Check)

C’est la technique la plus simple. Un code ASCII étant défini sur 7 bits, on utilise le 8 ème bit de
l’octet pour introduire le code vérificateur.

Exemple : Pour transmettre la chaîne de caractères IUT, on code chaque lettre en ASCII, puis
on ajoute le code de parité.
Pour envoyer le message avec un code de parité pair, on transmet (avec l’ordre d’envoi des bits de gauche
à droite) :

Ce code permet de détecter les erreurs en nombre impair sans pouvoir corriger. Il est peu efficace.

 LRC (Longitudinal Redundancy Check)

Le principe est similaire à celui du VRC, mais au lieu de protéger les caractères un par un, on protège
l’ensemble des bits de même rang de tous les caractères. On obtient alors un code de protection sur bits.

Exemple Pour protéger IUT, on calcule le code :

L’efficacité du code LRC dépend fortement de la longueur du message transmis.

 LRC et VRC

On peut également combiner les deux techniques précédentes. On protège alors chaque caractère par un
code VRC et l’ensemble des bits par un code LRC. On obtient donc un LRC sur 8 bits. La parité des LRC
et VRC utilisés est la même (tous les deux pairs ou tous les deux impairs).

Exemple : Pour transmettre la chaîne de caractères IUT, on code chaque lettre en VRC puis en LRC

 Codes en blocs
 Le code de Hamming
Quand on utilise un code en blocs, la suite débits à émettre est divisée en messages (blocs) de m bits ; kbits
de contrôles sont ajoutés à chaque message de m bit pour former un mot du code de m+k bits. Chaque bit
de contrôle est un bit de parité calculé sur plusieurs bits du message (mais pas tous les bits).

Prenons l’exemple d’un code découpant les bits à envoyer en blocs (ou messages) de 4 bits. Les messages
possibles sont :

0000 - 0001 - 0010 - 0011 - 0100 - 0101 - 0110 - 0111 - 1000 - 1001 - 1010 - 1011 - 1100 - 1101 -1110 - 1111.

Pour chacun d’entre eux, l’émetteur calcule des bits de contrôle, formant ainsi un mot du code.
Considérons le code dont les mots sont donnés ci-dessous :

Ce code génère un mot de 7 bits pour un message de 4 bit, il est donc appelé code de Hamming(7,4). Le
récepteur, à chaque fois qu’il reçoit un mot de bits, vérifie que ce mot fait bien partie du code, c’est à dire
de la troisième colonne du tableau ci-dessus. Si ce n’est pas le cas, il en déduit qu’un bit (au moins) est
erroné. L’erreur est ainsi détectée . . . comment procède le récepteur pour corriger l’erreur ?

Le code de Hamming, pour corriger les erreurs, se base sur une mesure de dissimilarité entre deux
séquences de bits de même longueur, appelée distance de Hamming.

Définition de la distance de Hamming

La distance de Hamming entre deux séquences binaires s1 et s2 de même taille est le nombre de bits de
même rang par lesquels ces deux séquences diffèrent.
Elle est notée d (s1, s2).

Par exemple : d(1100110,1010110) = 2.

Le récepteur donc analyse le nombre de bits différents entre le code erroné reçu et chaque mot du code, et
choisit un mot valide ayant distance de Hamming minimale.

Imaginons par exemple que le mot envoyé soit 1110010. Le dernier bit est mal transmis et le récepteur
reçoit 1110011. Il s’aperçoit que ce mot ne fait pas partie du code, puis il parcourt le tableau en calculant à
chaque fois la distance entre le mot reçu et le mot du code. Il aboutit aux résultats suivants :

Le récepteur en déduit que le message envoyé était 1110010, car la distance de Hamming est 1, et donc
corrige l’erreur.

Que ce serait-il passé si deux mots du code s’étaient trouvés à une distance de 1 du code 1110011 ?
Comment corriger l’erreur dans ce cas ? Avec le code ci-dessus, cette situation ne se produit jamais, car
chaque mot est séparé des autres par une distance de 3 au moins. On dit que la distance du code est de 3.

Définition (distance d’un code)

Soit un code C comportant n séquences valides. La distance de Hamming du code C est la distance
minimale séparant deux mots valides du code. Elle est notée d(C).

Notons enfin qu’il n’est pas toujours possible de corriger la ou les erreurs Par exemple, si le message
envoyé est 1111111, mais deux erreurs le transforment en 1110011, le récepteur pensera à nouveau que le
message était 1110010. Dans ce cas, la correction sera mauvaise. Le code de Hamming(7,4) est capable de
corriger une erreur, mais pas deux. Plus en générale :
4. Processus de retransmission
a) Correction par retransmission avec arrêt et attente « stop and wait »
 L’émetteur envoie un bloc d’information et se met en attente d’un accusé de réception(ou
acquittement) positif (ACK) ou négatif (NAK).
 Si l’accusé est négatif il réémet le bloc, sinon il émet le bloc suivant
 Si l’acquittement n’arrive pas au bout d’un certain délai, une temporisation arrive à échéance («
timeout ») et le bloc est réémis
 méthode simple, bien adaptée à une liaison half-duplex.

b) Correction par retransmission continue ou sélective

Mise en œuvre du mécanisme d’anticipation

 la source dispose d’une séquence de numéros de bloc à émettre appelée fenêtre d’émission(FE).
Les numéros dans la fenêtre d’émission indiquent les blocs émis et non encore acquittés
 dès que la source reçoit un acquittement correspondant au premier numéro de la fenêtre, celle-ci
est décalée d’une position
 fenêtre glissante = sliding window
 le puits de données possède une séquence de numéros de bloc qu’il peut recevoir, appelée fenêtre
de réception(FR). Si le puits reçoit un bloc dont le n° FR, alors le bloc est refusé (ignoré)
 dès que le puits reçoit le bloc dont le numéro est le premier n° de FR, celle-ci est décalée d’une
position
 la taille de FR dépend de la façon dont le puits accepte les données dans l’ordre : |FR| = 1 ou le
désordre |FR| > 1.

5. Synchronisation du réseau
 Synchronisation d’un réseau numérique

Nécessité de la maîtrise de fréquence : La transmission numérique repose sur des circuits


électroniques cadencés par des horloges définissant le rythme de traitement des signaux => Notion de
débit.

Nécessité de la maîtrise du temps : On va utiliser le multiplexage temporel en insérant les bits dans des
trames
=> Notion d’intervalles de temps (IT). Il faudra mettre les bons bits au bon moment dans le
multiplex.

Le débit du multiplex sera la somme des débits plus éventuellement une partie d’information de
gestion de la liaison. On aura donc à gérer différentes horloges.

Dans le cas où l’on voudra insérer des informations de gestion lentes, il ne sera pas utile de réserver de
la place dans chaque trame, on utilise alors la notion de multi trame: Elle inclut des trames
normales sauf une d’elle qui contiendra les informations de gestion lentes.

Ex : En GSM, le canal SACCH qui donne des informations concernant la liaison radio revient dans les
multi trames 26 une fois sur 26 trames consécutives.

Ex : En RNIS T2, la signalisation pour un IT est faite de 4 bits dans l’IT16 une fois sur 16 trames.

Définitions

* UN signal est isochrone si la durée des symboles successifs est constante (au moins en moyenne).

* DES signaux sont synchrones s’ils sont isochrones et

1) de même débit donc de même fréquence au moins en moyenne (durée bits des 2égale),

2) avec un décalage de phase constant donc un décalage de temps constant.

Il est alors nécessaire de partager une référence ou de reconstituer l’horloge à partir d’un signal entrant.

* DES signaux sont asynchrones s’ils sont isochrones et non synchrones.

S’ils sont isochrones, de débits identiques mais asynchrones car avec une phase variable, on les dit
monochromes. Cela suppose aussi de partager une référence de débit.

* DES signaux sont plésiochrones s’ils sont isochrones, asynchrones mais avec des fréquences très
proches d’une même valeur nominale ( dans une tolérance donnée ). Ils donc proches de signaux
mésochrones ( mêmes fréquences, déphasage variable ).

Remarque : Lorsque l’on parle de réseau de type asynchrone, en fait il s’agit de plésiochrones
sauf que la tolérance sur l’écart par rapport à la fréquence de référence est moins stricte ( ex : Liaison
série qui a besoin du même débit sur les 2 équipements reliés ).

Types de synchronisation du réseau

La synchronisation du réseau traite de la distribution des références de temps et de fréquence via un

Sous-réseau d’horloges, sur une large zone géographique.


Utilisations de ces synchronisations

Le synchrone est la solution souhaitable ( même fréquence, même phase ) pour réaliser des multiplex
numériques dont les affluents « s’emboîtent » sans problème ( C’est ce qui est fait en S.D.H. ). Cependant
il était trop difficile au début des réseaux numériques ( années 70 ) à obtenir du fait des temps
de propagation non maîtrisables, de dérives sur les longues distances.

En asynchrone ( en réalité plésiochrones avec tolérance large ), comme les horloges ne sont pas liées, il y a
des dérives sur le long terme. On transmet donc par petits éléments sur lesquels les dérives sont faibles et
non sur des trames consécutives ( ex : cellules en ATM, paquets de bits en liaison série ) Sur une
transmission par trames consécutives, les dérives seraient trop importantes. Or c’est ce que l’on a
commencé à utiliser car on voulait relier des systèmes téléphoniques qui fonctionnent en
commutation de circuit : Liaison établie en permanence même s’il y a des silences.
Dans les premiers réseaux, ne disposant pas des moyens de réaliser une synchronisation complète du
réseau, on s’est en fait approché du système synchrone en faisant un asynchrone très précis qui devient
presque synchrone : Plésiochrone ( du grec plésio = à peu près ).

 Problèmes de synchronisation et solution envisagées

Horloges d’un réseau numérique

Dans le cas d’un nœud composant un réseau numérique, on a besoin de 2 types d’horloges :

- Horloge d’écriture des données entrantes.

- Horloge de lecture des données sortantes.

Pour chaque entrée, il faut une horloge d’écriture et de lecture. A cela s’ajoute les horloges pour
composer les multiplex sortants ( somme des éléments entrants et d’éléments de gestion de la liaison
ajoutés ).

On peut décrire les différentes opérations :

1) Stockage des entrées

Les données sont écrites dans une zone mémoire correspondant à l’entrée : Horloge FWi .

2) Commutation

En commutation de circuits, le commutateur lit les données dans la zone mémoire correspondant à une
entrée et les stocke dans la zone mémoire de la sortie correspondant à leur destination définie avant la
communication : Horloge FRi.

En commutation de paquets, le commutateur lit les données dans la zone mémoire correspondant à
une entrée, analyse l’identifiant du paquet et les stocke dans la zone mémoire de la sortie
correspondant à leur destination qu’il calcule : Horloge FRi.

3) Multiplexage

Une horloge d’écriture du multiplex lit les données dans sa zone mémoire et les émet :

Horloge FMj

Problèmes liés à ce fonctionnement

On peut imaginer un certain nombre de problèmes qui risquent d’empêcher une bonne
transmission, qu’il convient de juguler par la mise en place de différents systèmes :

a) Fluctuation des phases des entrées


Supposons 2 entrées sur un nœud qui sont faites de la juxtaposition de différents IT correspondant à des
communications. Le temps est une grandeur relative à une origine qu’il faut partager , sinon on a des
origines différentes.

Dans le cas précédent on ne peut utiliser le même instant d’origine pour le nœud du réseau. D’emblée, on
doit d’abord utiliser l’instant d’origine de chaque entrée pour avoir ensuite une référence de temps
commune qui permettra commutation et multiplexage.

=> On utilise pour cela des buffers d’octets : Les bits arrivent par entrée, grâce à la référence de
chaque entrée, on stocke des octets dans un buffer = Alignement

La lecture des buffers se fera à base d’une horloge du nœud=> Même instant de référence.

Remarque : Si les données entrantes à stocker sont de taille importante, il faudrait des buffers de taille
suffisante.

Dans le cas d’octet, on réalise des multiplexages d’octets, dans le cas de bits, on juxtapose des
bits:

Entrelacement de bits = bit interleaving utilisé en PDH pour le cœur de réseau.

b) Eloignement de l’horloge d’émission du nœud émetteur et de celle de lecture du nœud


récepteur.

On risque de remplir les buffers trop vite ou trop lentement par rapport aux données arrivant donc
dérater ou de réécrire des bits.

=> Utilisation de codage de ligne et de reconstitution d’horloge par P.L.L.

Les signaux seront émis selon un codage qui permet de récupérer l’horloge. On utilisera alors un
système à asservissement de phase ( P.L.L. ) qui permet de créer un signal d’horloge à la fréquence du
signal entrant.
6. Normes des reseaux locaux et sans fil

Un réseau sans fil (WLAN) peut fonctionner :

En mode décentralisé : AD-HOC

En mode infrastructure : point d’accès

Reseaux locaux LAN (Local Area Network)

Nombre de machine et couverture limitée

Débit très important (jusqu’à la dizaine de Gb/s)

Possibilité d’utiliser la fusion  support partagé

Nombre géré par le groupe IEEE 802(février 1980) (Institute of Electrical


and Electronic Engineers)

Par exemple 802.3 Ethernet, 802.4 token bus, 802.5 token ring, 802.11 Wifi

Différente topologie (bus, etoile, anneau, arbre)

Différente moyen de gérer la répartition du temps de parole interrogation,


jeton, accès aléatoire

Différente format de trame


802.11 Wifi 5Ghz Haut débit 30Mbits/s
a
802.11 Wifi débit 11Mbit/s Large bande installée
b
802.11 I18n Gestion de l’allocation locale des fréquences
d
802.11 QoS Gestion de la qualité de service
e
802.11 f Itinérance Utiliser plusieurs points d’accès successivement
802.11 Wifi débit 54 Mbits/s Majoritaire
g
802.11 Europe Standard européen (hyper LAN 2)
h
802.11 i Sécurité Gestion de cryptographie complète
802.11 j Japon Standard japonais
802.11 WWiSE Très haut débit : 300Mbits/s
n
Conclusion : les seules certitudes que nous pouvons avoir sur les normes
sans fil sont que seul le Bluetooth et l’IEEE 802.11b semblent en mesure de
s’imposer, le premier pour les appareils mobiles sans architecture réseau et
le second pour les reseaux locaux. Par contre en ce concerne les reseaux
sans fil haut débit permettant de transférer des fichiers vidéos, on est
encore dans le flou. L’IEEE 802.11a et l’hyperLAN /2 n’ont pas la faveur
des instances européennes et l’IEEE 802.11h est encore loin d’être
opérationnel. Il y a donc du pain sur la planche pour ces 3 protagonistes.
Encore sensiblement afin que l’on puisse tous profiter des joies de ces
technologies attrayantes.

Vous aimerez peut-être aussi