Vous êtes sur la page 1sur 6

Univ SA réseaux 2LMD

Chapitre 03: Fiabilisation de la transmission


I . Rôles de la couche «liaison des donn ées ».
La couche de liaison des données s'appuie sur la couche physique et fournit à la couche réseau la gestion des
trames en émission et en réception. Les différents rôles de cette couche sont donc:

 La création des trames à partir des paquets de la couche supérieure (en émission),
et la réception des trames et leur transformation en paquets dans le cas de la réception.
 Chaque trame émise est traitée pour mettre en place un contrôle d'erreur qui permet
de vérifier l'intégrité des données, et éventuellement les corriger.
 Cette couche gère aussi l'accès au support physique, ce qui n'est pas facile et i l
apparaît donc une sous-couche intermédiaire, la sous-ouche «MAC»( Medium Access
Support).

II. Constitution des trames.


Les données reçues par la couche liaison des données sont complexes et li ées aux protocoles de niveaux
supérieurs utilisés pour la communication. La couche doit les adapter au support de transmission physique
avant de les envoyer à la couche physique qui réalise réellement l'émission sur le support.
A la réception, la couche doit faire la traduction dans le sens inverse, ce qui rend nécessaire de disposer d'un
système de codage «uniforme ». Les différentes solutions sont les suivantes:

 La taille en bits est fixée. La couche est donc responsable du découpage de la trame
en segments de longueur fixée, et le réassemblage.
 La taille de la trame est envoyée au destinataire en même temps que le message, et
qui permet au destinataire de connaître la longueur de la trame et donc de la réceptionner
correctement. La taille est envoyée en début de message, à une position fixée afin de
pouvoir l'extraire facilement.
 Des «fanions»sont utilisés pour indiquer la fin de la trame, et sont donc envoyés à
la suite de la chaîne binaire. Cette méthode est moins lourde à mettre en place que la
précédente, et permet de gérer des tailles de trames quelconques. Le fanion le plus
classique est «01111110 ».
Cette dernière méthode, simple à mettre en œuvre pose tout de même un problème, celui de la présence
dans le message de cette fameuse suite binaire qui serait comprise comme la fin de la trame et
engendrerait une suite d'erreurs en chaîne.
La solution retenue est celle appelée transparence binaire qui consiste à ajouter un 0 à la suite de cinq 1
consécutifs. Le message contenant le fanion ne peut plus être confondu avec le fanion. Afin de simplifier
le traitement, ce 0 est ajouté systématiquement après cinq 1, même si le sixième bit n'est pas un « 1 ».
L'algorithme d'encodage et de décodage est alors très efficace.

Chaine binaire à émettre 0011011111100101011111011


Chaine binaire à émettre après traitement de la 001101111101001010111110011
transparence binaire

Message binaire émis par l’interface réseau émettrice 0111111000110111110100101011111001101111110


après ajout des fanions de début et de fin

Message binaire reçu par l’interface réseau réceptrice 0111111000110111110100101011111001101111110


Chaine binaire avant le traitement de la transparence 001101111101001010111110011
binaire

Chaine binaire transmise à la couche de niveau spuérieur 0011011111100101011111011

1
Univ SA réseaux 2LMD
III. Gestion des erreurs de transmission.
L'imperfection du support de transmission rend nécessaire la détection des erreurs dans les trames binaires
reçues, et éventuellement leur correction. Cette gestion des erreurs est du ressort de la couche liaison des
données.

3.1 Détection.
Une méthode de détection des erreurs doit pouvoir constater qu’une trame reçue n’est pas correcte et ne
correspond par à la trame émise, et demander alors la retransmission à l’émetteur. Son rôle n’est pas de
trouver où l’erreur a eu lieu.

3.1.1 Bit de parité.


Cette méthode, appelée parfois VRC, pour Vertical Redundancy Check ou Vertical Redundancy Checking,
consiste à transmettre une chaîne binaire avec un nombre de «1 »pair. Si la trame contient un nombre
impair de «1 », un «1 »est ajouté à la fin, sinon c’est un zéro.
Cette méthode, très simple à mettre en œuvre et repose sur l’ajout d’un seul bit, n’est pas très fiable. En
effet, deux inversions de bits ne sont pas détectées, et une corruption du bit de parité entraîne également
la retransmission.
Remarque : il est possible également de travailler en parité impaire, où cette fois ci, le nombre de
« 1 » d o i t être impair.
3.1.2 Contrôle de parité croisé
Le contrôle de parité croisé (aussi appelé contrôle de redondance longitudinale ou Longitudinal
Redundancy Check, noté LRC) consiste non pas à contrôler l'intégrité des données d'un caractère, mais à
contrôler l'intégrité des bits de parité d'un bloc de caractères.
Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles
qu'elles seront transmises avec les codes de contrôle de parité croisé :

Code
ASCII Bit de parité
lettre
(sur 7 (LRC)
bits)
H 1001000 0
E 1000101 1
L 1001100 1
L 1001100 1
0 1001111 1
VRC 1000010 0

2
Univ SA réseaux 2LMD

3.1.3 Code CRC


Le code CRC (Code de Redondance Cyclique),
ou code polynomial est la méthode la plus
utilisée dans les réseaux locaux.
Le principe repose sur la création d’un polynôme à
partir d’une chaîne binaire où les coefficients des
puissances sont présents (bit à1) ou absents.
Le code «1101» correspond donc au polynôme :
x3+x2+1.
L’utilisation du codage CRC nécessite la mise en
place d’un polynôme générateur qui sera commun à
l’émission et à la réception. Il est souvent noté
G(x).
Le polynôme normalisé par le CCITT est :
G(x)=x16+x12+x5+1
L’algorithme d’ajout, de transmission et de
vérification du message est donnée ci-contre :

Avant l’émission, le message auquel nous ajoutons


autant de zéros que le degré du polynôme
générateur (16 dans le cas du polynôme du CCITT)
est divisé par la chaîne binaire correspondant au
polynôme générateur. Le reste de cette division est
placé à la suite des données dans un champ qui est
appelé champ de contrôle d’erreur.

A la réception du message, la chaîne binaire


complète (avec la champ de contrôle d’erreur) est
divisée par le polynôme générateur, et si le reste est
nul, c’est que la trame a été reçue sans erreur. Dans
le cas contraire, une demande de retransmission est
effectuée.

3.2 Correction.
La détection est bien plus simple que la correction, car il faut transmettre beaucoup plus de données
pour pouvoir corriger une trame en cas de détection de défaillance. La correction alourdit donc les trames,
et n’est donc utile et bénéfique que sur un support avec un fort taux d’erreur pour éviter de trop
nombreuses retransmissions.
Pour un support «fiable », il est préférable de se contenter de demander une retransmission pour les
quelque trames erronées plutôt que d’augmenter la taille de toutes les trames binaires.
Une méthode de correction des erreurs est la méthode de Hamming.

IV.Gestion des acquittements.


4.1 Problèmes l i és aux erreurs.
En plus de la validation (et la correction) possible des trames, i l faut aussi veiller au signalement de la
bonne transmission des trames (et de leur validité) ou au contraire demander la retransmission. I l peut de
plus arriver qu'une trame de signalement de la validité de l'envoi se perde.

4.2 Protocole attente / réponse.


C'est le protocole le plus simple, mais aussi le plus lourd en terme de transmission.
Le protocole attente / réponse (Stop and Wait) consiste en la transmission en continu d'une trame jusqu'à
ce qu'un acquittement de cette trame parvienne.
3
Univ SA réseaux 2LMD

Ce protocole, classique, est peu implémenté.


4.3 Transmission avec anticipation: retransmission en continu.
Les méthodes de transmission avec anticipation se basent sur l'a priori que la transmission se fait avec très
peu d'erreurs. Les trames sont envoyées les unes après les autres. Un acquittement est envoyé lorsque la
trame est reçue sans erreur, et aucun acquittement n'est envoyé dans le cas contraire.

Au niveau de l'émetteur, une absence d'acquittement au delà de la durée «normale»de réception de


l'acquittement provoque la retransmission de toutes les trames à partir de la trame sans acquittement.

Au niveau du récepteur, toutes les trames après la trame erronée sont ignorées, en attendant la nouvelle
trame «juste ». L'avantage de cette méthode est que toutes les trames arrivent dans l'ordre d'émission.

Cette méthode peut entraîner une forte augmentation du trafic dans le cas d'une ligne avec un fort taux
d'erreur. La communication est alors interrompue.

4.4 Transmission avec anticipation: retransmission sélective.


Contrairement au cas précédent, le récepteur signale à l'émetteur (acquittement négatif) une trame erronée,
ce qui entraîne la réémission de cette seule trame. Le trafic réseau est alors bien plus faible que
précédemment, mais i l devient nécessaire de numéroter les trames pour pouvoir les réassembler lors de la
réception qui ne se fait plus obligatoirement dans l'ordre d'émission.

4
Univ SA réseaux 2LMD

V.Accès au support

4. Méthode CSMA / CD.

C'est la méthode CSMA la


plus aboutie, et celle utilisée dans
les réseaux locaux Ethernet, d'où
son importance.
La méthode propose l’écoute
du support avant la transmission. Si
le support est libre, la transmission
est directement envoyée, et dans le
cas contraire, le système attend la
libération du support pour
transmettre. Le système écoute
après la transmission le support
pour savoir s'il y a eu une collision.
En cas de collision, il arrête la
transmission et attend une durée
aléatoire avant de se remettre à
l'écoute du support.

La durée d'écoute du support


doit être au moins deux fois la Durée aléatoire
durée que met le signal pour
atteindre le point le plus éloigné du
réseau.
Remarque: CSMA / CD est l'acronyme de Carrier Sense Multiple Access / Collision Detection qui veut dire
Accès Multiple à Détection de Porteuse /Dectection de collision.

I. La norme 802.3 et l'architecture Ethernet.

1. Description.

La norme 802.3 définit des réseaux locaux basés sur une méthode d'accès au support CSMA / CD, et
a été introduite en 1985.
Le support choisi est le bus logique, et propose un débit théorique de 10 Mbit/s.

5
Univ SA réseaux 2LMD
Les trames, émises toutes les 96 µs, suivent le format suivant:

Nous avons pour ces différents champs:


1. Le préambule qui permet de synchroniser le récepteur sur l'émetteur. Il est constitué de 7 octets
composés de dibits « 10 »,
2. Le délimiteur de trame (fanion) qui indique le début des données utiles,
3. Les champs adresse et destination (adresses MAC sur 6 octets) utilisés pour l'acheminement des
trames à travers les commutateurs,
4. Le champ longueur des données utile car les données sont de longueur variable,
5. Les données, et le champ
6. PAD (padding: alignement): la trame doit contenir au moins 64 octets, et au maximum 1518
octets. Si les données sont trop courtes, le système ajoute des octets (PAD) pour atteindre la limite
inférieure de 64 octets.
7. Le contrôle d'erreur qui est un code CRC avec un polynôme générateur de degré 32.
Remarque: en cas d'erreur, le système demande la retransmission de la trame erronée, dans la limite de
16 essais.
2. Architecture Ethernet.
L'architecture Ethernet est l'application la plus courante de la norme 802.3. Attention, la norme
802.3 permet d'autres architectures, et ne se limite donc pas à l'architecture Ethernet.
L'architecture Ethernet est définie par:
Ø Topologie en bus
Ø Supports physiques:
- câble à paires torsadées,
- câbles coaxial,
- fibre optique
Ø Transmission en bande de base (Manchester)
- Débit de 1 à 10 Mbit/s
- Méthode d'accès au support CSMA / CD
Ø Trames au format 802.3 d'une longueur variant entre 64 et 1518 octets

Le codage étant effectué en code Manchester, la rapidité de modulation minimale est de 20 Mbaud,
donc la largeur de bande minimale est de 10 MHz. Les câbles à paires torsadées doivent donc être de
catégorie au moins 3.
Les différentes déclinaisons de la norme 802.3 appliquées aux réseaux Ethernet à 10 Mbit/s sont:
802.3 802.3 802.3 802.3
Norme
10Base5 10Base2 10BaseT 10BaseF
Support Physique Coaxial épais Coaxial fin Paires torsadées
Fibre optique
RG- 11 RG-5 8 Catégorie 3 et plus
Longueur
maximale d'un 500 m 200 m 100 m 2 km
segment

Remarque: il existait également le 1Base5 (paires torsadées, 1 Mbit/s) et le 1 0Broad36 (câble coaxial 75
W, modulation PSK, 10 Mbit/s) mais on ne les rencontre plus dans les réseaux locaux.

Vous aimerez peut-être aussi