Académique Documents
Professionnel Documents
Culture Documents
et de la Recherche Scientifique
Fondements
1 SI – 1 IG
des Réseaux
Mohamed Hajji
Ethernet 3
Sommaire
Technologie LAN
Technologies IEEE
Protocoles d’accès multiples: CSMA-CD
3
Technologie LAN
Définition
• Taille géographiquement limitée
• Relier des terminaux proches
• Accès multiples aux ressources
• Haut débit
• Fiabilité
• Opère au niveau de la couche 1 & 2 du modèle OSI
• Technologies : Ethernet (réseau câblé), WIFI (réseau sans fil)
• Norme : IEEE 802.3 (Ethernet) & IEEE 802,11 (Wifi)
Historique
… 1970 1976 1985 1995 1997 1998 …
• La station qui se reconnait dans l’adresse destination récupère la trame, les autres la
rejettent
Normes /Appellation
7
Technologies IEEE
Normes /Appellation
8
Champs de la Trame Ethernet (1/2)
•L'en-tête: se compose d'une série de 8 octets qui permet à la carte réseau de reconnaître le début de la trame, il est compos
de:
Préambule : Ce champ est codé sur 7 octets et permet de synchroniser l’envoi. Chacun des octets vaut 10101010 et cette
série permet à la carte réceptrice de synchroniser son horloge.
SFD : Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer. La valeur de
SFD (Starting Frame Delimiter) est 10101011
•L'adresse destination (6 octets): contient l'adresse MAC unique de la carte réseau à laquelle la trame est destinée.
•L'adresse source (6 octets): contient l'adresse MAC unique de la carte réseau d'où provient la trame.
9
Champs de la Trame Ethernet (2/2)
10
Protocoles d’accès multiples
Problème de Collision : exemple
Collision: transmission simultanément de deux trames sur le même support
partagé
Collision
Tranche
Canal TC
Tranche Canal TC : C’est la durée pendant laquelle il y’a un risque de collision + Détection de
collision
=> Période de vulnérabilité
Protocoles d’accès multiples
Problème de Collision : exemple
Soient 2 stations A et B situées aux extrémités d’un bus avec:
• D = Distance entre A et B
• Vp = Vitesse de propagation sur le bus
• Tp = temps de propagation entre A et B => Tp=Pour
D/Vpque A détecte que c’est elle
qui est à l’origine de la collision il
• TC = Tranche Canal => TC= 2 *Tp faut que
Temps de transmission de
A>=2*temps de propagation
A B
Collision !
B déetce la
collision
A ne détecte rien !
12
Protocoles d’accès multiples
Solution : CSMA/CD : Carrier Sens Multiple Access/ Collision Détection
Protocoles d’accès
multiples
A compétition Déterministe
Accès aléatoire Accès à tour de rôle
Principe CSMA/CD
1. Listen before talking : si une station veut émettre, elle écoute le canal pour savoir s'il y a déjà
une autre émission en cours (présence ou non de porteuse ). Si oui elle attend, sinon elle émet.
2. La station émet pendant une durée minimale (le temps de transmssion T tr)(supérieure au
temps maximal d'aller et retour du signal entre 2 stations= 2xTp), ceci afin que son émission
puisse être détectée par les autres stations et donc d'éviter d'autres émissions simultanées.
3. Cependant elle continue à écouter pendant son émission (au moins 2xTp) afin de vérifier que
ses données n'ont pas générées une collision : Listen while talking
Ecoute oui
Attente Collision
Arrêt
IFS non
non Tx
Ttx >= TC Envoi
Durée Aléatoire : Calculer Attente
oui Jam
par Envoi NC++ Durée
Aléatoire
l’algorithme BEB : Binary non non
NC=
Fin
Exponential Backoff 16
oui oui
Réussi Echec
Protocoles d’accès multiples
=> Q infos minimale / Débit = 2* D maximale / Vp Avec D : distance entre émetteur et récepte
Vp : Vitesse de propagation
=> Q infos minimale = ( 2* D maximale * Débit ) / Vp
Etapes de codage
Etape 1 : Représenter le mot information par un polynôme A(x).
Etape 2 : Multiplier le polynôme A(x), représentant le mot information,
par le monôme du plus haut degré du polynôme générateur G(x).
Etape 3 : Diviser le polynôme résultant de l’étape 2 par le polynôme
générateur G(x).
Etape 4 : Déduire le nombre de bits de contrôle à partir de G(x) et coder
17
le reste de division.
Code CRC : Principe de
codage (1/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
Générateur: x2+x+1
Etape 1 : Représenter le mot information par un polynôme P(x).
Au message 110111, on fait correspondre le polynôme P(x):
1 1 0 1 1 1
On multiplie
le monôme Bit Bit Bit Bit Bit Bit
par la valeur 5 4 3 2 1 0
du bit
18
Code CRC : Principe de
codage (2/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
générateur x2+x+1
19
Code CRC : Principe de
codage (3/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
générateur x2+x+1
Etape 3 : Diviser le polynôme résultant de l’étape 2 par polynôme
générateur G(x). Remarque : En
arithmétique booléenne,
l’addition et la
soustraction sont la
même opération. Elles
correspondent à
l’opération logique OU
Exclusif (XOR)
0+0=0
0+1=1
Reste de division
1+0=1 20
Degré du reste < Degré
de G(x) 1+1=0
Code CRC : Principe de
codage (4/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
Générateur x2+x+1
Etape 4 : Coder le reste de division. Le nombre de bits de contrôle est
égal au degré du polynôme générateur.
Reste de division :
Le degré de G(x) est 2 donc
la longueur du code CRC
est 2 bits.
⇒ Le reste doit être codé sur
2 bits
23
0 Reste de division