Vous êtes sur la page 1sur 19

Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

CHAPITRE IV

LA COUCHE LIAISON DANS LE RLI

I- INTRODUCTION
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte
d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en
trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur.
Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche
liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser
quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent
apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame
lorsqu'il y a eu un problème sur la ligne de transmission.

II- COUCHE DE LIAISON DES DONNEES

II-1- Rôle de couche de liaison des données


De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux
pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est composées de quelques
centaines à quelques milliers d'octets maximum.

Tout comme pour chacune des couches OSI, il existe des etrmes specifiques a cette couche :
- Trame : l’unite de donnees de protocole (ou PDU) de la couche liaison de donnees.
- Nœud : la notation de couche 2 des peripheriques reseau connectes a un support commun.
- Support (physique) : le media permettant de proceder au transfert des informations entre deux
nœuds.

Mme Naghmouchi F.  page 1 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
- Reseau (physique) : deux nœuds ou plus connectes a un support commun.
- La couche liaison des donnees est responsable de l’echange des trames entre les nœuds via les
supports d’un reseau physique.
Un reseau physique differe d’un reseau logique. Les reseaux logiques sont definis au niveau de la
couche reseau par l’organisation du système d’adressage hierarchique. Les reseaux physiques
representent l’interconnexion des p[eripheriques sur un support commun. Un reseau physique est
parfois egalement nomme segment de reseau.

La couche liaison de donnees isole efficacement des transitions de support pouvant avir lieu de bout en
bout le sprocessus de communication survenant au niveau des couches superieures. Un paquet est recu
d’un protocole de couche superieure et oriente vers un protocole de couche superieure (dans ce cas,
IPv4 ou IPv6) qui n’a pas besoin de savoir quel support sera utilise par la communication.

Mme Naghmouchi F.  page 2 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

II-2- Contrôle de transfert sur les supports locaux


Les protocoles de la couche 2 spécifient l’encapsulation d’un paquet en une trame et les techniques
permettant de placer le paquet encapsule sur chaque support et de le récupérer. La technique utilisée
pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle
d’accès au support. Pour que les données soient transférées à travers plusieurs supports différents,
différentes méthodes de contrôle d’accès au support peuvent être requises au cours d’une même
communication.
Les méthodes contrôle d’accès au support décrites par les protocoles de couche liaison de données
définissent les processus qui permettent aux périphériques réseau d’accéder aux supports du réseau et
de transmettre des trames dans divers environnements réseau.
Un nœud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau.
Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée
afin d’établir une connexion aux supports de ce réseau. L’adaptateur gère le verrouillage de trame et le
contrôle d’accès aux supports.

II-3- Constitution
Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent
divisée en deux sous-couches :
 Une sous-couche supérieure : elle définit les processus logiciels qui fournissent des services
aux protocoles de couche réseau.

Mme Naghmouchi F.  page 3 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
 Une sous-couche inférieure : elle définit les processus d’accès au support exécutés par le
matériel.
Diviser la couche liaison de données en sous-couches permet à un type de trame défini par la couche
supérieure d’accéder à différents types de supports définis par la couche inferieure. Il en est ainsi avec
des nombreuses technologies de réseau local, y compris Ethernet.

Les deux sous-couches constituant la couche liaison de données sont :

II-3-1- LLC
Couche de contrôle de lien logique : Logical Link Control (LLC).
La sous –couche LLC place les informations dans la trame qui indique quel protocole de couche réseau
est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple
IP et IPX) d’utiliser la même interface réseau et les mêmes supports.
Cette sous-couche prend en charge :
 la sérialisation/désérialisation de l'information;
 la mise en œuvre de codes détecteurs d'erreur;
 la synchronisation au niveau des messages;
La sous-couche LLC est une entité de la couche liaison, dédiée au service. Elle permet un
ensemble de fonctions de services entre la sous couche MAC et la couche application. Son but
est de fournir une garantie de livraison des messages, la détection et la reprise sur erreur, puisque
l’envoie d’un datagramme ne garantit pas à son émetteur que le ou les destinataires l’on reçu.

a- Les points d’accès au service


Les SAP (Service Access Point) ou LSAP (LLC SAP) sont des fonctions permettant de créer des
accès vis-à-vis la couche application. Chaque fonction est représentée par un point d’accès c-à-d
un SAP.

Mme Naghmouchi F.  page 4 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

Les SAP ne sont que des points d’accès (des entêtes de fonctions), les corps des
fonctions sont définis par trois types de services (qualité):
LLC1 : est le service minimal sans connexion et sans acquittement.
LLC2 : Service avec connexion et avec acquittement.
LLC3 : Service sans connexion et avec acquittement.

b- b. Service LLC1
C’est le mode le plus simple de fonctionnement, il permet l’émission et la réception des paquets sans
assurer ni le contrôle de flux, ni établissement de connexion logique avec le récepteur, ni même la
vérification de bonne réception des données.
Le service ne dispose donc que de deux commandes au niveau de chaque extrémité :
L.DATA.REQUEST et L.DATA.INDICATION

Les paramètres utilisés dans les deux commandes sont les suivants :

Dans ce service, la couche application se charge des éléments non traités par la sous-couche LLC, bien
sûr si elle en a besoin.
Par exemple, dans le cas de diffusion d’une valeur captée par un capteur tous les 50 ms, on
aura besoin de ce type de service plutôt que des autres.

c- Service LLC2
Dans ce service la sous-couche LLC émettrice a une liaison logique avec la sous-couche
réceptrice, et elle est chargée de la gestion de cette liaison (établissement, maintient, libération). Le
service contient donc un nombre beaucoup plus important de fonctions :

Mme Naghmouchi F.  page 5 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

Un exemple de ce type de protocole est le protocole HDLC.

d- d. Service LLC3
Ce type de service est sans connexion mais avec acquittement, il a été conçu initialement pour
les applications temps réel, il cherche à améliorer la fiabilité des échanges sans avoir pour autant un
coût de gestion difficile à maîtriser.
Le service LLC3 est utilisé à travers deux fonctions d’émission et de réception de données
avec les mêmes paramètres que dans le protocole LLC1 :

La fonction d’acquittement utilise les paramètres suivants :

Le service LLC de type 3 offre également un service de réponse immédiate qui permet à une station
a d’interroger une station B et de lui transmettre des données éventuelles a travers les
primitives suivantes :

Mme Naghmouchi F.  page 6 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

Couche de liaison LLC


des donnees MAC
Interface Carte reseau
Couche physique Cable Paire Fibre
coaxial torsadee optique

II-3-2- MAC
Contrôle d’accès au support : Media Acces Control (MAC)
Cette sous-couche s'occupe du codage, de l'adressage, et de la transmission des informations (contrôle
d’accès au réseau). Elle assemble les données en blocs, auxquels elle ajoute des informations de
contrôle pour constituer une trame de données : l'adresse de destination, la longueur du
message, l'information de synchronisation, de détection d'erreur, etc.

II-4- La technique d’accès et la carte réseau


Le choix de la méthode d’accès au réseau est déterminé par la carte réseau. Certaines cartes réseaux ne
peuvent fonctionner qu’avec telle ou telle méthode d’accès. Avant d’acheter une carte réseau pour
intégrer une nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est compatible avec la
méthode d’accès déjà utilisée sur le réseau. Sur un réseau, il ne peut avoir qu’une seule méthode
d’accès qui régente l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles, et ce
serait la cacophonie, le chaos, le tintamarre dodécaphonique, le brouhaha infernal des embouteillages
kafkaïens, …
Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la méthode d’accès au réseau
est la même pour tout le monde. Les cartes réseaux doivent transmettre à la même vitesse. En général,
les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

Mme Naghmouchi F.  page 7 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
II-5- Les collisions de paquets
La carte réseau doit « écouter » le câble du réseau (écouter si une fréquence circule, si une porteuse
passe, si un signal défile, …), attendre que le câble soit libre (qu’il n’y ait pas ou plus de porteuse),
émettre et retransmettre si les trames ont été détruites pendant le voyage. En un mot, il faut éviter les
collisions de paquets. Quand deux ordinateurs émettent exactement en même temps, leurs trames
respectives vont se rencontrer et le signal de chacune sera complètement brouillé. Les trames qui sont
rentrée en collision ne sont plus exploitables, et leurs émetteurs doivent les réexpédier, si possible en
évitant une nouvelle collision… Les collisions proviennent le plus souvent de l’émission simultanée de
plusieurs ordinateurs.
Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une telle concomitance, soit
de l’empêcher. La méthode d’accès doit permettre :
 Soit de limiter le risque d’occurrence des collisions et d’imposer une règle de
retransmission fiable.
 Soit de proscrire les conditions de survenue des collisions en interdisant l’accès
multiple. Il y a des délais d’attente, mais il n’y a pas de délais de retransmission.
La méthode d’accès doit permettre à toutes les stations d’émettre. Le passage du jeton, qui interdit les
collisions, permet également de répartir uniformément le temps de transmission entre toutes les
stations, l’on parle alors de méthode d’accès « isofonctionnelle ».
Exemple :
Dans cet exemple, la station A a émis correctement son
message
– C le reçoit correctement
– Par contre, ni D ni B ne le recevront à cause de la
collision
● De même pour le message de B
– Il est reçu par D
– mais pas par C ou A
● En agrandissant artificiellement la taille de la trame, pour que la durée d’émission soit supérieure à
deux fois le délai de propagation, ce phénomène ne peut pas se produire

II-6- Notion de protocole


Les protocoles informatiques définissent les règles de communication et d’échange
d’informations entre deux machines communicantes sur liaison série, parallèle ou réseau. Ces règles
incluent :
 Les conventions d’adressage

Mme Naghmouchi F.  page 8 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
 Les codes de services ou fonctions et données associées
 Les formats des trames
 Les contrôles de validité des trames
 Les règles de dialogue (connexion, invitations, maître-maître, maître-esclave…)
 Le séquencement des trames et les aspects temporels.
 Les traitements des modes dégradés (reprises, temps d’attentes)
Un protocole peut être de type Full-duplex (communication simultanée dans les deux sens, chaque
système ayant une responsabilité égale vis à vis de la liaison), ou half-duplex (simplex,
discussion à l’alternat).
En automatisme, on parle également de protocole de type maître-maître ou maître-esclave : ces
appellations différencient la mécaniques d’invitation à communiquer (maître-maître : les systèmes
communiquent lorsqu’ils le souhaitent, spontanément, un arbitrage du réseau étant effectué ; maître-
esclaves : un système gère les invitations à communiquer pour les autres systèmes).

III- TECHNIQUES D’ACCES AU SUPPORT


Réguler le placement de trames de données sur les medias constitue l’opération désignée par le terme
« contrôle d’accès au support ». Parmi les différentes mises en œuvre des protocoles de couche liaison
de données, il existe différentes méthodes de contrôle d’accès au support.
La méthode d’accès constitue la technique employée pour gérer le droit d’accès au média. Elle fait
partie des attributions de la couche 2, et plus précisément de la sous-couche MAC.
Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du
réseau. Le but d’un protocole de gestion d’accès au canal est de régler les conflits qui peuvent se
produire si on laisse tous les usagers émettre sans aucune règle. Il existe 3 différentes techniques
d’accès : On distingue deux classes de méthodes :
- Méthodes statiques :
La bande passante du support est répartie une fois pour toute entre les stations. On
distingue : TDMA, FDMA,
- Méthodes dynamiques :
1- Methodes acces aleatoires :
- Accès probabiliste méthode CSMA / CD
- Accès déterministe méthode CSMA / DCR
2- Methodes acces controles :
Le support n'est alloué qu'à la station qui veut parler, au moment où elle veut parler. Il existe 2
protocles :
- Réseau Maître / Esclaves
- Réseau à jeton
Mme Naghmouchi F.  page 9 
Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
Dans le cadre des RLI, on utilise surtout les méthodes dynamiques suivantes : accès maître-esclave,
accès aléatoire, accès par jeton.

III-1- Techniques d’accès statique


Très peu exploiter encore dans les réseaux LAN.

III-1-1- TDMA (time division multiple Access)


Une méthode d'accès qui se base sur la répartition de ressources dans le temps. Les utilisateurs
émettent sur le même canal chacun à son tour, les uns après les autres cela permet d'éviter les
collisions. Cette méthode s'appelle aussi multiplexage temporel.

III-1-1- FDMA (frequency division multiple Access)


Cette technique est la plus ancienne. Elle permet de différencier les utilisateurs par une simple
différenciation de fréquence. Cette méthode s’appelle aussi multiplexage fréquentiel

III-2- Technique d’Accès aléatoire


Une station émet quand elle le souhaite. Il y a un conflit d’accès et il faut avoir une politique de
résolutions de ses conflits.
Le principe consiste à laisser les stations entrer en compétition. La procédure met en œuvre les
composantes suivantes:
- Détection de trafic (voie libre ou occupée).
- Actions pour démarrer l'émission si voie libre.
- Détection de collision (conflit).
- Résolution des conflits détectés.
Les différentes méthodes rencontrées se distinguent essentiellement par la dernière composante.
Mme Naghmouchi F.  page 10 
Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
Toutes les stations jouent le même rôle.
Avant d'émettre, une station écoute le réseau. Si aucune transmission n'est en cours, elle émet
son message, tout en l'écoutant. Si une collision intervient (une autre station émet
simultanément), elle réitère sa tentative.

III-2-1- Le Protocole CSMA/CD

a- Principe
(CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance = Accès multiples avec écoute de
la porteuse et détection de collisions)
La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detect) est dérivée d’un
système de transmission radio appelé Aloha. Ce protocole est issu de la norme IEEE 802.3.
Lorsqu’un ordinateur décide d'émettre et donc de faire parvenir une information à un autre ordinateur,
il va dans un premier temps écouter le bus pour déterminer si ce dernier est libre.

Si ce n'est pas le cas, il attend et réessaie ultérieurement, sinon il émet tout en continuant d'écouter afin
de détecter une collision éventuelle avec une autre information en provenance d'un autre matériel.

Si une station émet en même temps qu'une autre, physiquement cela provoque une légère surtension
sur le câble, il y a donc collision. Un signal de brouillage est émis (jam) et le message sera retransmis
après un délai aléatoire ce qui garantit que les deux stations ne vont pas émettre de nouveau en même
temps.

Mme Naghmouchi F.  page 11 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
Le temps d'attente est calculé dans un domaine qui croît exponentiellement avec le nombre de
collisions subies. Après un certain nombre de collisions la station se positionne en défaut.
Aucune synchronisation entre station n'est nécessaire, mais un écroulement du réseau peut se produire
en cas de forte charge.

b- Organigramme de principe de la technique CSMA/CD

III-2-2- Protocole Accès déterministe CSMA / DCR


Déterministic Collision Resolution : DCR
Un réseau est dit déterministe lorsqu’il n’y a pas de hasard dans sa méthode d’accès au médium .
Ici on substitue à l'algorithme de résolution probabiliste un algorithme de type déterministe. On définit
après une collision un ordre de droit d'accès au canal par dichotomies successives. On arrive après
plusieurs périodes à traiter toutes les demandes.
Un contrôleur de réseau est nécessaire, le réseau ne peut pas s’écrouler.
C’est l’évolution du protocole CSMA/CD pour la résolution de la collision d’une façon

Mme Naghmouchi F.  page 12 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
déterministe, son principe est le suivant :
- Chaque site est repéré par un numéro (son adresse ou autre caractéristique) et connaît le
nombre de sites du réseau,
- DCR effectue une suite de partitionnements dichotomiques sur les sites qui ont le droit de
réémettre,
- On appelle « époque » l’intervalle de temps qui s’écoule entre la collision initiale et la fin de
son traitement,
- On peut donner une borne supérieure à l’époque (au temps de latence),
- Avantage :
Cette technique assure qu’après une collision, toutes les trames concernées sont ré-émises dans un
délai donné.
-Inconvénients :
Pendant ce temps, les autres stations n’ont pas accès au medium.

Exemple : Soit un bus composé de 16 sites et une collision se produit entre tous les sites. Après
collision, un site ne réémet que s’il fait partie du groupe prioritaire (prédéterminé). Le traitement se
fait sur tous les sites car on ne connaît l’origine de la collision.

Le plan de gestion des collisions est le suivant où :


Si : Site n° i
C : Collision
E : Emission

Mme Naghmouchi F.  page 13 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

Plan de gestion des collisions dans la technique CSMA/DCR

Chaque site a donc, en cas de collision, un temps maximum à attendre avant


d’émettre sa trame, et le temps global de collision (l’époque) est connu et peut être
calculé : Epoque = TE * 16 + TC * 15, Où
TE : temps d’émission d’une trame et TC : temps de détection d’une collision
Exemple 2
Prenons maintenant le cas de collision entre 7 sites S1, S3, S4, S7, S8, S10 et S12.
- t1: collision initiale entre S1, S2, S3, S7, S8, S10 et S12. Seuls les sites du premier groupe
émettent à nouveau (S1, S3, S4, S7 et S8).
- t2: seconde collision entre S1, S3, S4, S7 et S8.
Mme Naghmouchi F.  page 14 
Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
- t3: les sites S1, S3 et S4 émettent. Collision.
- t4 : S1 est seul dans le nouveau groupe. Il émet.
- t5 : S2 n’a rien à émettre ==> tranche canal vide
- t6: S3 et S4 émettent l’un après l’autre.
- t7: on passe au groupe composé des sites S5 à S8. S5 et S6 n’ont rien à émettre ->
tranche canal vide.
- t8: S7 et S8 émettent l’un après l’autre, …etc
Les tranches de temps vides apparaissent lorsqu’il existe des stations qui n’ont rien à
émettre entre deux stations qui ont des trames à émettre.

III-3- Techniques d’Accès contrôlé


Une station ne peut émettre que lorsqu’elle est désignée. Si elle n’a rien à émettre, elle passe son tour.

III-3-1- Le protocole Token Ring


Toutes les stations jouent le même rôle et une autorisation d'émettre «le jeton» circule sur le
réseau : Avant d'émettre, une station attend un jeton libre. Lorsqu'il passe, elle y attache son message
et le propage. S'il contient un message qui lui est destiné, elle en prend connaissance et propage le
jeton.Cette technique peut-être utilisé dans une topologie en anneau ou en bus.

Mme Naghmouchi F.  page 15 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
- Un jeton circule sur le réseau, inclus dans la trame
- La trame passe de station en station
(régénérée)
- Le jeton est libre ou occupé (droit
d’émettre)
- Trame = jeton + adresse + message
- La trame retourne jusqu’à l’émetteur:
lecture des indicateurs
Cette technique est déterministe puisqu’on
connaît le temps de rotation maximum du jeton, et ce temps est fixe même dans les cas de trafic élevé.
Mais le faite de tourner le jeton même sans demande de transmission alourdit la technique.
Un autre point faible de cette technique est sa fragilité dans le cas de défaillance d’une station.
Viennent s’ajouter aussi les problèmes classiques du jeton tels que sa duplication et sa perte.
Cette méthode d’accès dont le protocole est Token Ring (technique du jeton) est définit par la norme
IEEE 802.5
Le jeton est une trame unique qui circule sur le réseau, le sens de parcours du réseau est déterminé ce
qui évite les conflits.
Si aucune machine ne transmet des données, le jeton circule sans arrêt
Si un ordinateur veut envoyer des données, il doit attendre de recevoir le jeton.
Il retire temporairement le jeton pour y insérer ces données et marquer le jeton comme occupé. Les
données circulant toujours dans le même sens chaque matériel va recevoir à son tour les données et va
regarder si cela la concerne.
Si ce n'est pas le cas, les données sont émises à nouveau sur le support de transmission, sinon
l’ordinateur destinataire va marquer le jeton comme lu et va envoyer de nouveau la trame poursuivre
son chemin.
Lorsque l’expéditeur reçoit de nouveau la trame, il vérifie si les données ont bien été reçues, marque
le jeton comme libre puis envoie la trame sur la ligne.
Si les données reviennent à l'expéditeur, elles sont détruites.

Mme Naghmouchi F.  page 16 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

III-3-2- Méthode Maître / Esclaves


Une station spéciale joue le rôle du maître. Les autres stations jouent le rôle des esclaves. Elles
peuvent être orateur ou auditeur.
L’information, sitôt mise à disposition sur le bus, est accessible au maitre (1 et 2). Par contre, si elle
doit être transmise à un autre esclave, un autre cycle complet doit être attendu dans le pire des cas (3 et
éventuellement 4).
Le maître parle à un moment donné à l’esclave
- L’esclave doit répondre dans un temps donné
- Un esclave n’a pas le droit d’initier un dialogue
- Le maître peut parler à plusieurs esclaves
- Un dialogue entre 2 esclaves passe par le maître
- Le calculateur central cadence les dialogues
- Cohérence absolue des dialogues, pas de collisions
- Déterminisme assuré. temps de dialogues longs
Mais un problème sérieux peut se poser en cas de défaillance du maître, une solution consiste à
joindre au réseau un système maître de secours.

Mme Naghmouchi F.  page 17 


Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17

Remarque: La transmission entre le maître et l'esclave s'effectue en half- duplex.

Il permet d'établir la communication entre un poste maître et un ou plusieurs esclaves .Seul le maître
peut être à l'initiative d'un échange, c'est le protocole maître/ esclave. Les différents types d'échanges
supportés par le protocole se divisent en deux catégories:
Question/Réponse
Le poste maître émet une demande à destination du poste esclave de son choix, qui après
exécution renvoie une réponse. Entre le maître et un esclave donné, une seule transaction
question/réponse peut être initiée à la fois. Ainsi pour émettre la même question à deux esclaves
distincts, il est nécessaire d'initier deux transactions.
Diffusion
Le poste maître transmet un ordre à la destination de tous les esclaves connectés au réseau sans
distinction. Ces derniers exécutent la demande sans émettre de réponse.

Structure d'une transaction


Les temps des échanges supportés par le protocole varient selon la vitesse de transmission sur le
médium, le format des trames ainsi que le type de requête effectué.
TPQ = temps de préparation de la question
TXQ = temps de transmission de la question
TTE = temps de traitement de l'esclave
TXR = temps de transmission de la réponse de l'esclave
TTR = temps de traitement de la réponse par le maître
TRE = temps de retournement de l'esclave

En diffusion : TPQ + TXQ + TTE

En Question /Réponse : TPQ + TXQ + TTE + TXR + TTR


Mme Naghmouchi F.  page 18 
Cours Réseaux Locaux Industriels Master RFMI/S3-ISET Jendouba : 16/17
IV- CODES DE CONTROLE D’ERREURS
Ce sont des méthodes mises en place au niveau de la couche 2 du modèle OSI (couche liaison de
données). Il existe deux catégories de codes de contrôle :
- les codes détecteurs d’erreurs
- les codes correcteurs d’erreurs

3.5.1 Le code de Hamming


C’est un code détecteur et correcteur d’erreurs.

3.5.2 Le CRC (Cycle Redundancy Check)


C’est uniquement un code détecteur d’erreurs. Le principe général de ce code est le suivant :
- Chaque suite de bits (une trame) à transmettre est augmentée par une autre suite de bits dite
de redondance ou de contrôle.

Mme Naghmouchi F.  page 19 

Vous aimerez peut-être aussi