Chapitre 3
Docteur Fatiha Djemili Tolba
2011/2012
CONTENU DE CHAPITRE
Contrôle d’intégrité
2
INTRODUCTION
Nous avons étudié jusque là, tous les mécanismes à mettre
en œuvre pour transmettre un flot de bits entre deux
systèmes distants
3
CONTRÔLE D’INTÉGRITÉ
4
NOTION D’ERREUR (1)
• Les rayonnements
Peuvent modifier les
5
NOTION D’ERREUR (2)
Exemple
La suite transmise est : « 011001001100100101001010 »
La suite reçue est : « 011001101100101101000010 »
Exemple
Supposons une transaction de 100 caractères émis sur une
Pc = (1 - 10–4)800 = 0,923
La probabilité de recevoir un message erroné est :
8
Pe = 1 – 0,923 = 0,077
DÉTECTION D’ERREUR (1)
11
DÉTECTION PAR CLÉ CALCULÉE (2)
Techniques de calcul de clé
1 – Bit de parité VRC (Vertical Redundancy Check)
Principe : Σbits à 1 mod 2
12
DÉTECTION PAR CLÉ CALCULÉE (3)
Techniques de calcul de clé
2 – Bit de parité LRC (Longitudinal Redundancy Check)
Principe : Σbits à 1 mod 2 de chaque bit + Σbits à 1 mod 2
13
DÉTECTION PAR CLÉ CALCULÉE (4)
Techniques de calcul de clé
3 – Redondance cyclique CRC (Cyclic Redundancy Check)
parfois appelé aussi FCS (Frame Check Sequence)
CRC
14
DÉTECTION PAR CLÉ CALCULÉE (5)
3 – Redondance cyclique CRC (Cyclic Redundancy Check)
Exemple :
On désire protéger le message « 110111 » par une clé calculée à
T(x) = x7 + x6 + 0x5 + x4 + x3 +
x2+ x + 1
Message transmis :
011011111
15