Vous êtes sur la page 1sur 17

CONTRÔLE D’ERREUR

Chapitre 3
Docteur Fatiha Djemili Tolba

Université Badji Mokhtar Annaba (UBMA)


Département d'informatique

2011/2012
CONTENU DE CHAPITRE

Contrôle d’intégrité

Dr. F.T. Djemili


Notion d’erreur
Détection d’erreur
Techniques de détection d’erreur

2
INTRODUCTION
Nous avons étudié jusque là, tous les mécanismes à mettre
en œuvre pour transmettre un flot de bits entre deux
systèmes distants

Dr. F.T. Djemili


Cependant, il ne suffit pas d’envoyer seulement
l’information, mais il faut encore contrôler l’échange de
données
On appelle protocole, un ensemble de conventions
préétablies pour réaliser un échange fiable de données entre
deux entités :
le contrôle de l’intégrité des données reçues
l’organisation et le contrôle de l’échange
éventuellement le contrôle de la liaison

3
CONTRÔLE D’INTÉGRITÉ

Lors d’une transmission de données, on doit assurer que les

Dr. F.T. Djemili


données reçues n’ont pas été altérées durant la transmission
(fiabilité de transmission)

Plusieurs facteurs peuvent modifier le contenu des


données, les uns sont d’origine humaine:
le contrôle d’intégrité concerne alors la sécurité des
données
Les autres sont d’origine physique :
le contrôle d’intégrité porte alors le nom de contrôle
d’erreur

4
NOTION D’ERREUR (1)

• Les rayonnements
Peuvent modifier les

Dr. F.T. Djemili


électromagnétiques
informations
• Les perturbations
transmises (bits
propres au système
erronés)
(distorsions, bruit... )

Etant donnée, l’extension des réseaux et de l’utilisation


massive de la fibre optique, la perte de la synchronisation
des horloges est, aujourd’hui, la principale source d’erreurs

5
NOTION D’ERREUR (2)

On appelle taux d’erreur binaire ou BER (Bit Error

Dr. F.T. Djemili


Rate) le rapport entre le nombre d’informations (bits)
erronées reçues et le nombre d’informations (bits) transmises

BER = Nb_bitsErronnés / Nb_bitsTransmises

Exemple
La suite transmise est : « 011001001100100101001010 »
La suite reçue est : « 011001101100101101000010 »

Nombre de bites transmise est : 24


Nombre de bites erroné est :3
6
Donc, BER = 3/24 = 0,125
TAUX D’ERREUR BINAIRE BER (1)

Le taux d’erreur binaire varie en pratique de 10–4 à 10–9


(réseaux locaux)

Dr. F.T. Djemili


Dans les réseaux, les erreurs se produisent généralement
par rafale.
L’erreur affecte aléatoirement n bits consécutifs et non 1
bit tous les x bits
Si Te est la probabilité pour qu’un bit soit erroné, la
probabilité de recevoir un bit correct est de (1 − Te).
Soit, pour un bloc de N bits, une probabilité de réception
correcte P est :
P = (1 − Te)(1 − Te)...(1 − Te) = (1 − Te)N
La probabilité de recevoir un bloc sans erreur est
d’autant plus faible que la longueur du bloc 7
est grande
TAUX D’ERREUR BINAIRE BER (2)

Exemple
Supposons une transaction de 100 caractères émis sur une

Dr. F.T. Djemili


liaison en mode synchrone à 4 800 bit/s avec un BER de 10–4.
Les erreurs sont supposées être distribuées aléatoirement.
Quelle est la probabilité de recevoir un message erroné ?
Réponse
Un caractère : 8 bits
Nombre de bites transmises est : 100 x 8 = 800 bites
Probabilité de réception d’un bloc correct est :

Pc = (1 - 10–4)800 = 0,923
La probabilité de recevoir un message erroné est :
8
Pe = 1 – 0,923 = 0,077
DÉTECTION D’ERREUR (1)

La détection d’erreur est les mécanismes mis en œuvre


pour que le système destinataire puisse vérifier la validité des

Dr. F.T. Djemili


données reçues
La détection d’erreur repose sur l’introduction d’une
certaine redondance dans l’information transmise

Quatre techniques peuvent être mises en œuvre pour


détecter et éventuellement corriger les erreurs :
1. La détection par écho
2. La détection par répétition
3. La détection par clé calculée
4. La détection et correction d’erreur par code
9
DÉTECTION D’ERREUR (2)

1- Détection par écho


Principe
Le récepteur renvoie en écho le message reçu à l’émetteur

Dr. F.T. Djemili


Si le message est différent de celui émis, l’émetteur
retransmet le message
Utilisation
Cette technique est utilisée dans les terminaux
asynchrones (Telnet, Minitel...)
2 – Détection par répétition
Principe
Chaque message émis est suivi de sa réplique
Si les deux messages sont différents, le récepteur demande
une retransmission
Utilisation
10
Cette technique est utilisée dans les milieux sécurisés très
perturbés et dans certaines applications dites temps réel
DÉTECTION PAR CLÉ CALCULÉE (1)
Principe
Une information supplémentaire (clé) déduite des
informations transmises est ajoutée à celles-ci

Dr. F.T. Djemili


L’émetteur calcule une séquence de contrôle CTL1 par une
opération mathématique appliquée au message à émettre et
envoyée avec le message
Le récepteur recalcule la clé CTL2 en utilisant la même
opération.
si CTL1 identique à CTL2,, alors le bloc est exact :
sinon le bloc est rejeté

11
DÉTECTION PAR CLÉ CALCULÉE (2)
Techniques de calcul de clé
1 – Bit de parité VRC (Vertical Redundancy Check)
Principe : Σbits à 1 mod 2

Dr. F.T. Djemili


Vérification par redondance verticale ne permet de détecter
que les erreurs portant sur un nombre impair de bits
Elle est, essentiellement, utilisée dans les transmissions
asynchrones

12
DÉTECTION PAR CLÉ CALCULÉE (3)
Techniques de calcul de clé
2 – Bit de parité LRC (Longitudinal Redundancy Check)
Principe : Σbits à 1 mod 2 de chaque bit + Σbits à 1 mod 2

Dr. F.T. Djemili


pour tous les 1ère bit, 2ème bit, …le LRC est lui-même protégé
par un bit de parité VRC
Dans les transmissions synchrones, les caractères sont
envoyés en blocs,

13
DÉTECTION PAR CLÉ CALCULÉE (4)
Techniques de calcul de clé
3 – Redondance cyclique CRC (Cyclic Redundancy Check)
parfois appelé aussi FCS (Frame Check Sequence)

Dr. F.T. Djemili


Principe :
Considère le bloc de N bits à transmettre comme un polynôme de
degré N −1 : P(x)
Ce polynôme est divisé par un autre, dit polynôme générateur G(x)
selon les règles de l’arithmétique booléenne ou arithmétique modulo 2.
Le reste de cette division R(x) constitue le CRC
Emetteur : T(x) = P(x) . Xk +R(x) où k : le plus grand degré de G(x)
Récepteur : si le reste de T(x)/G(x) égale à 0, alors pas d’erreur

CRC
14
DÉTECTION PAR CLÉ CALCULÉE (5)
3 – Redondance cyclique CRC (Cyclic Redundancy Check)
Exemple :
On désire protéger le message « 110111 » par une clé calculée à

Dr. F.T. Djemili


l’aide du polynôme générateur : x2 + x + 1
Réponse :
Au message 110111, on fait correspondre le polynôme :
x5 + x4 + 0x3 + x2 + x1 + x0
Donc :
(x5 + x4 + 0 x3 + x2 + x1 + 1)・x2 = x7 + x6 + 0x5 + x4 + x3 + x2 + 0 + 0

T(x) = x7 + x6 + 0x5 + x4 + x3 +
x2+ x + 1
Message transmis :
011011111
15

Le reste de la division polynomiale est de degré inférieur à


celui du diviseur, la division est terminée
EXEMPLES D’APPLICATION
1 - Avec la protection de contrôle parité, le récepteur reçoit le
mot suivant : 01011011
-Que peut on déduire?

Dr. F.T. Djemili


2 - Soit le message composé de la chaîne « NET», le contrôle de
transmission de chaque caractère est assuré par le bit de
parité.
-Donnez la représentation binaire du message transmis
(supposant que les caractères sont codé en ASCII sur 7 bites)
3 - Soit le message 0011111101, on rajoute à ce message un
CRC calculé par le polynôme générateur : x2 + X + 1
-Quel est le message codé?
4 – (Travail perso) On considère que le polynôme générateur x3
+ x2 + 1 et le message 1001
-Calculez les bites de contrôle
16
- Quel est le message à envoyé
- Comment peut-on vérifier l’intégrité du message reçu?
EXEMPLES D’APPLICATION
1- Détection par écho
Principe
Le récepteur renvoie en écho le message reçu à l’émetteur
Si le message est différent de celui émis, l’émetteur
retransmet le message
Utilisation
Cette technique est utilisée dans les terminaux
asynchrones (Telnet, Minitel...)
2 – Détection par répétition
Principe
Chaque message émis est suivi de sa réplique
Si les deux messages sont différents, le récepteur demande
une retransmission
Utilisation
Cette technique est utilisée dans les milieux sécurisés très
perturbés et dans certaines applications dites temps réel

Vous aimerez peut-être aussi