Vous êtes sur la page 1sur 62

Réseaux

2022/2023
La couche Liaison de données
Le Modèle OSI (Open System Interconnection)
• Elaboré par l’organisation internationale de normalisation
ISO en 1984. Comprend 7 couches numérotées de bas en haut.

• Le modèle OSI est une norme de


communication, en réseau, de tous les
systèmes informatiques. C'est un modèle
de communication entre ordinateurs
proposé par l'ISO (Organisation
internationale de normalisation) qui
décrit les fonctionnalités nécessaires à la
communication et l'organisation de ces
fonctions.
La couche Liaison de données
Le Modèle OSI (Open System Interconnection)
La couche Liaison de données
Le Modèle OSI (Open System Interconnection)
➢ Concepts et terminologie
• Le modèle est essentiellement une architecture
en couches définies et délimitées avec les
notions de service, de protocole et d'interface.
• Un service est une description abstraite de fonctionnalités à
l'aide de primitives (commandes ou événements) telles que
demande de connexion ou réception de données.
• Un protocole est un ensemble de messages et de règles
d'échange réalisant un service.
• Une interface (« point d'accès au service » dans la norme) est
le moyen concret d'utiliser le service. Dans un programme,
c'est typiquement un ensemble de fonctions de bibliothèque
ou d'appels systèmes.
La couche Liaison de données
Le Modèle OSI (Open System Interconnection)
La couche Liaison de données

• la couche de liaison de données est la


seconde couche des sept couches du
modèle OSI.
• La couche de liaison de données fournit
les moyens fonctionnels pour le
transfert de données (trames) entre des
entités d'un réseau,
• et dans certains cas, les moyens de
détecter et potentiellement corriger les
erreurs qui peuvent survenir au niveau
de la couche physique.
La couche Liaison de données

• La couche liaison permet aussi de


réguler le flux des données en
adaptant la vitesse de l’émetteur à celle
de récepteur afin d’éviter la perte de
certaines trames.
• Quelques exemples de protocoles de
cette couche: Ethernet, PPP (Point to
Point Protocol), HDLC (High-Level
Data Link Control), etc.
La couche Liaison de données

• D'après la sémantique de l'architecture


réseau OSI, les protocoles de liaison de
données répondent aux demandes de
services provenant de la couche de
réseau et réalisent leur fonction par
l'envoi de demandes de services à la
couche physique.
La couche Liaison de données
Rôle de la couche liaison de données

• Découpage en trame : délimiter les données issus


de la couche réseaux
▪ La couche de liaison de données spécifie
comment les paquets sont transportés sur la
couche physique, et en particulier le tramage
(les séquences de bits particulières qui
marquent le début et la fin des paquets).
▪ Les entêtes des trames Ethernet, par exemple,
contiennent des champs qui indiquent à
quelle(s) machine(s) du réseau un paquet est
destiné.
La couche Liaison de données
Rôle de la couche liaison de données

• Contrôle d’accès au media de transmission :


quelle machine a le droit d’utiliser le support
pour envoyer les données
• Adressage : identification physique des machines
• Contrôle d’erreurs : assurer le transfert sans
erreurs des données
• Contrôle de flux : assurer un transfert fiable de
données
La couche Liaison de données
Les sous couche de la couche liaison de données

• Cette couche est subdivisée en deux


sous-couches:
➢ La sous couche LLC (Logical
Link Control)
➢ La sous couche MAC (Media
Access Control)
La couche Liaison de données
La sous-couche LLC

• La sous-couche LLC (Logical Link


Control) permet le contrôle de la
liaison logique : elle fiabilise la couche
MAC par un contrôle d’erreur et un
contrôle de flux (asservissement du
débit de l’émetteur vers le récepteur).
La couche Liaison de données
La sous-couche LLC

• Autrement dit, la sous couche LLC a


pour rôle de :
➢ La protection contre les erreurs de
transmission .
➢ Assurer le transfert des trames et
le contrôle de flux entre les
stations du réseau.
La couche Liaison de données
La sous-couche MAC

• La sous-couche MAC (Medium Access


Control) permet l’accès au médium :
• Elle sert d’interface entre la partie
logicielle (Contrôle de la liaison logique)
et la couche physique (matérielle).
• Par conséquent, elle est différente selon
le type de médium physique utilisé
(Ethernet, Token Ring, WLAN, …).
La couche Liaison de données
La sous-couche MAC
Token ring
• Le token ring ou anneau à jeton est une
topologie de réseau associée à un protocole
de réseau local qui fonctionne sur la couche
« liaison » du modèle OSI. Le protocole
utilise une trame spéciale de trois octets,
appelée jeton, qui circule dans une seule
direction autour d'un anneau.
• Les trames token ring parcourent l'anneau
dans un sens qui est toujours le même.
La couche Liaison de données
La sous-couche MAC

• Autrement dit, la sous couche MAC a


pour rôle de :
➢ gérer l’accès au support physique .
➢ structurer les bits d’information
en trames
➢ gérer les adresses physiques des
interfaces de communication
La couche Liaison de données
La sous-couche MAC

• Le rôle de la sous-couche MAC est


principalement de d’insérer les adresses MAC
de source et de destination dans chaque • On dit, la sous couche
trame transmise. MAC encapsule les
données en prévenance
• Une adresse MAC est une suite de 6 octets de la couche réseaux
(souvent représentés sous la forme
hexadécimale) qui identifie de façon unique
chaque interface réseau.

Exemple d’adresse MAC : 01:23:45:67:89:ab


La couche Liaison de données
La sous-couche MAC
Contrôle d’accès
• Une trame est une suite délimité de bits .
• La taille d’une trame peut être variable
• Elle contient plusieurs champs :
▪ Délimiteur du début et la fin de la trame : ensemble de bits utilisé pour détecter le
début et la fin d’une trame
▪ Entête de la trame : ensemble d’informations rajoutées par la couche liaison de
données aux données issues de la couche réseaux .
▪ Les données : les données reçus de la couche réseaux
La couche Liaison de données
La sous-couche MAC
Contrôle d’accès
Trame Ethernet II
• Une trame Ethernet II est constituée des éléments suivants :
La couche Liaison de données
La sous-couche MAC
Contrôle d’accès
Trame Ethernet II
• Une trame Ethernet II
est constituée des
éléments suivants :
La couche Liaison de données
La sous-couche MAC
Contrôle d’accès

• Connexion point-à-point : deux


stations seulement partage le support
de communication

• Connexion multipoints : plusieurs


stations utilisent le même support de
transmission
La couche Liaison de données
La sous-couche MAC
Notion de collision
• Dans une liaison multipoint plusieurs stations
utilisent le même support de transmission .
• Lorsque deux stations ( ou plus ) envoient des
données ( trames ) simultanément sur le même
support alors ont dit qu’il y a une collision (
interférence ).
• Physiquement : une collision signifie que les signaux
qui représentent les données sont mélangés et on
arrive pas à reconnaitre l’information .
Les données doivent être retransmis ultérieurement
La couche Liaison de données
La sous-couche MAC
Notion de collision Comment partager le même
support entre les différentes
• Dans une liaison multipoint plusieurs stations stations ?
utilisent le même support de transmission .
• Lorsque deux stations ( ou plus ) envoient des
données ( trames ) simultanément sur le même
support alors ont dit qu’il y a une collision (
interférence ).
• Physiquement : une collision signifie que les signaux
qui représentent les données sont mélangés et on
arrive pas à reconnaitre l’information .
Les données doivent être retransmis ultérieurement
La couche Liaison de données
La sous-couche MAC
Notion de collision
• La sous couche MAC (Media Access Control) a
pour rôle de définir des protocoles qui
déterminent les stations autorisés à transmettre
des données sur le média partagé et de régler les
problèmes des collisions .
• Il existe deux grandes catégories de protocoles
MAC :
➢ les protocoles déterministes : jeton
➢ Les protocoles aléatoires: ALOHA , CSMA
La couche Liaison de données
La sous-couche MAC
Notion de collision
Les protocoles déterministes : le jeton
• Ce protocole est utilisé dans une topologie en bus ou bien en
anneau
• Les stations sont organisés de manière à former un anneau.
• Chaque station est reliée à la suivante et à la précédente
(liaisons point à point )
• Les trames circulent dans un seul sens et elle passent par
toutes les stations ( autour de l’anneau ).
• Un jeton est une donnée ( trame ) spécial qui circule autour Le jeton
de l'anneau. Une trame
La couche Liaison de données
La sous-couche MAC
Notion de collision
Les protocoles déterministes : le jeton

• Lorsqu'une machine désire transmettre


▪ Elle prend le jeton,
▪ transmet les données ( trames ) pendant un temps
limité et remet le jeton dans l'anneau.

• Une machine ne peut pas détenir le jeton plus qu’une


durée de temps limité . Au delà elle doit le libérer pour Le jeton
permettre au autre station d’émettre
Une trame
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires
• Dans ces protocoles , chaque station peut emmètre à n’importe quelle moment .
• S’il y a une collision alors retransmission de la trame ultérieurement.
• Il existe deux principales méthodes :
• Sans écoute de la porteuse : ALOHA
• Avec écoute de la porteuse : CSMA
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
• CSMA/CD est l'abréviation de Carrier Sense Multiple Access with Collision
Detection (accès multiple avec écoute de porteuse et détection de collision).
• Il s'agit de la technique de contrôle pour l'accès au support(physique) utilisé par les
réseaux Ethernet,
• Avant de pouvoir transmettre des données, un matériel Ethernet doit écouter le
support pour s'assurer qu'il est« libre », c'est-à-dire qu'il n'y a pas d'autre matériel
effectuant une transmission.
• Ainsi, quand le réseau est libre, les matériels sont autorisés à commencer la
transmission.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
• Pendant le processus de transmission, le matériel doit continuer d'écouter le réseau
pour savoir si un autre matériel est également en train de transmettre.
• S'il n'y en a pas d'autre, les données sont considérées comme envoyées au
destinataire sans interruptions.
• En revanche, s'il détecte pendant la transmission qu'un autre matériel est également
en train de transmettre(on parle de collision),
▪ le participant interrompt immédiatement la transmission et envoie à la place
un signal de perturbation (JAM signal), pour que toutes les autres stations
détectent la collision.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
• En revanche, s'il détecte pendant la transmission qu'un autre matériel est également en
train de transmettre(on parle de collision),
▪ le participant interrompt immédiatement la transmission et envoie à la place un
signal de perturbation (JAM signal), pour que toutes les autres stations détectent la
collision.
▪ les deux matériels arrêtent leur transmission et effectuent un processus connu
comme back-off, consistant à attendre une durée aléatoire avant d'essayer de
reprendre la transmission.
• Comme les deux stations choisissent une valeur aléatoire, la probabilité que les deux
stations choisissent à nouveau le même moment pour lancer une tentative de transmission
est faible.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD

• On recense le nombre de tentatives de transmission. Si les tentatives suivantes


échouent également et si le maximum de tentatives(16) est atteint, la station signale
alors l’erreur à la couche de réseau supérieure et interrompt la transmission de
façon définitive.
• Étant donné qu’il est très peu probable qu’un participant au réseau atteigne ce
maximum dans le cadre d’une procédure normale, on part alors du principe que le
système comporte une erreur.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD

• Le signal JAM doit atteindre la station A avant que


celle-ci n’ait achevé la transmission pour éviter la
perte de données (A considère que la transmission
est réussie alors que le paquet de données est
perdu).
• La probabilité de survenance de collisions
augmente également avec la taille du réseau. Par
taille, on entend ici non seulement le nombre de
participants, mais aussi la longueur des supports de
transmission.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
Simplex ou Duplex
• Le canal de communication est désigné par le terme duplex.
• Il existe différents modes de communication entre deux équipements :
➢ simplex qui est un canal unidirectionnel. Il transporte l'information dans un
seul sens;
➢ half-duplex transporte les informations dans les deux directions, mais pas
simultanément
➢ et full-duplex transporte les informations simultanément dans chaque sens.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
Le half-duplex

• Chaque périphérique dans un système half-duplex doit constamment attendre son tour
pour transmettre des données. Ce qui provoque des problèmes de performance.
• Ce sont plutôt les anciens matériels comme les hubs qui fonctionnent en half-duplex.
• Les réseaux connectés avec des câbles coaxiaux peuvent seulement fonctionner en mode
half-duplex.
• Pour palier à ce problème, il existe une fonctionnalité qui s’appelle : CSMA / CD.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
Le full-Duplex

• C’est comme une communication téléphonique, car chaque personne peut parler
et entendre ce que l’autre personne dit simultanément.
• Le flux de données est donc bidirectionnel.
• Les données peuvent être envoyées et reçues en même temps. La plupart des
cartes réseau qui sont vendues aujourd’hui sont en full-duplex.
• Si deux périphériques à chaque extrémité sont en full duplex, |alors , la méthode
qui permettait de limiter les collisions, le CSMA/CD, sera désactivée.
La couche Liaison de données
La sous-couche MAC
Notion de collision
Protocoles MAC aléatoires: CSMA/CD
Simplex ou Duplex
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission
Pourquoi ?
• Des erreurs sont dues aux canaux de transmission imparfait lors des échanges
de données.
• La probabilité d’erreur sur une ligne téléphonique : P=10−4 (cela peut
même atteindre 10−7).
• Un ou plusieurs bits d’information peuvent être changés en même temps
durant la transmission des données
• Les données peuvent être corrompues ou perdues
• Les erreurs sont causées par l’interférence ou la distorsion des signaux
• Cette interférence peut prendre de nombreuses formes, notamment le bruit
électronique et la diaphonie entre les fils.
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission
Pourquoi ?
• Le problème avec les erreurs de transmission de données est que le destinataire
peut ne pas être en mesure de distinguer les données incorrectes des données
correctes, car les données incorrectes peuvent ne pas être distinguées des
données correctes.
• Par conséquent, il est essentiel qu’un système de détection d’erreur soit intégré
au système de transmission.
• De cette façon, le destinataire sera en mesure de trouver une erreur et de
demander à l’expéditeur de retransmettre les données correctes.
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission Comment réduire les
interférences et les
Pourquoi ? distorsions?
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission
Pourquoi ?
• Blinder les fils
• S’assurer que les câbles sont loin des
sources d’interférence (Bruit)
• Utiliser des amplificateurs et des
répéteurs
• Utiliser du câble de meilleur qualité
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission

• Il faut pouvoir détecter et corriger les erreurs.


Comment?
• Chaque suite de bits (trame) à transmettre est augmentée par une autre suite
de bit dite de redondance ou de contrôle.
• Pour chaque suite de k bits transmis, on ajoute r bits. On dit alors que l’on
utilise un code C(n, k) avec 𝐧 = 𝐤 + 𝐫.
• Les bits de contrôle (r) sont calculés en fonction des bits de l’information (k)
• À la réception, on effectue l’opération inverse dont les bits de contrôles
seront recalculer afin de s’assure si l’information est bien reçus ou non
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission

Il existe plusieurs méthodes de contrôle d’erreurs :


• Détection ( code détecteur )
▪ Ce type de code permet de détecter le changement de un ou plusieurs
bits d’information . Mais il na pas la possibilité de corriger ces erreurs
• Détection et correction ( code correcteur )
▪ Ce type de code permet de détecter le changement de un ou plusieurs
bits d’information . En plus il possède la capacité de corriger ces erreurs
La couche Liaison de données
La Sous couche LLC
Erreurs de transmission

Les techniques les plus utilisées pour la détection sont :


➢ VRC ( Vertical Redundancy Check ) : Parité vertical
➢ LRC ( Longitudunal Redundancy Check ) : parité longitudinale
➢ CRC ( Cyclic Redundancy Check) : Vérification polynomiale
La couche Liaison de données
La Sous couche LLC
VRC ( Vertical Redundancy Check ) : Parité vertical

• Le plus vieux mécanisme


• Calculer la parité est de rajouter un bit à l’information envoyé
▪ Parité paire : le bit de parité est utilisé pour s’assurer que le nombre total
de 1 une fois additionnés est égal à un nombre impair.
▪ Parité impaire : La parité impaire fonctionne en comptant le nombre de
1 et si le total est impair, le bit de parité est mis à zéro et s’il est pair, le
bit de parité est mis à un.
▪ Exemple :
La couche Liaison de données
La Sous couche LLC
VRC ( Vertical Redundancy Check ) : Parité vertical
• La détection d'erreur avec le VRC consiste a :
• recalculer le bit de parité a la réception et le comparer avec le bit de parité reçu
Exemple 1 : l’information reçues 1100100 1
• le bit de parité qui correspond à l’information : 1100100 est égal à 1 donc
• l’information reçues est correcte,
Exemple 2 : Imaginons désormais qu'après transmission le bit de poids fort (le bit situé
à gauche) de l'octet précédent soit victime d'une interférence:
• Alors l’information reçues 0100100 1
• Le bit de parité ne correspond alors plus à la parité de l'octet: une erreur est détectée.le
• Alors l’information reçues est incorrecte,
La couche Liaison de données
La Sous couche LLC
LRC ( Longitudinal Redundancy Check ) : Parité longitudinale

Principe de fonctionnement
• Appliquer le principe de la parité ( paire ou impaire )aux colonnes d’un bloc de
données
• Exemple le message DATA:
Caractère Code ASCII
D 1000100
A 1000001
T 1010100
A 1000001
LRC 1101111
La couche Liaison de données
La Sous couche LLC
LRC ( Longitudinal Redundancy Check ) : Parité longitudinale
Principe de fonctionnement
• C’est un code meilleur que le VRC
• Impossible de détecter l’erreur si deux bit sont changé en même temps sur la
même colonnes
• Pour plus d’efficacité Rajouter un contrôle sur les lignes
Caractère Code ASCII Bit de parité
D 1000100 1
A 1000001 1
T 1010100 0
A 1000001 1
LRC 1101111 1
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique
Rappel
• Une information en binaire peut être écrit sous la forme polynomial suivant les
puissance de 2
(1110) 2 = 1* 2 + 1* 2 + 1* 2 + 0 * 2
3 2 1 0

Exemple
• La suite 11000101 est représentée par le polynôme suivant:

𝑥7 + 𝑥6 + 𝑥2 + 1
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique

Principe de fonctionnement
• On choisit un polynôme appelé polynôme générateur G(X) de degré n
• Exemple : un polynôme générateur de degré 4

𝑥4 + 𝑥2 + 𝑥
• Soit une information sur m bits représentée sous la forme d’un polynôme M(X)
de dégrée m
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique
Principe de fonctionnement
• Pour calculer le CRC :
▪ Multiplier le polynôme 𝑀(𝑋) par 𝑋 𝑛 ( n est le degré du polynôme
générateur )
▪ Effectuer une division de 𝑋 𝑛 . 𝑀(𝑋) par 𝐺(𝑥) ,
▪ On obtient le Quotient 𝑄(𝑋) et le reste 𝑅(𝑋) tel que:
𝑋 𝑛 . 𝑀(𝑋) = 𝑄(𝑋). 𝐺(𝑋) + 𝑅(𝑋)
▪ Le CRC correspond au reste de la division R(X)
• Donc l’information à envoyé est égale à : M(X).R(X)
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique

Exemple (à l’émission)
Soit l’information 11100111 et le polynôme générateur X 4 + X 2 +X,
• G(X)= X 4 + X 2 +X
• M(X)=X 7 + X 6 +X 5 +X 2 +X+1
Multiplier M(X) par X 4 , on obtient:
M(X) . X 4 =X11 + X10 +X 9 +X 6 + X 5 + X 4
=111001110000
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique
Exemple (à l’émission)
• On va ajouter itérativement à ce
mot, le mot correspondant au
polynôme générateur jusqu’à ce
que le mot obtenu soit inférieur
au polynôme générateur.
➢ Effectuer des ou exclusifs.
• Ce mot obtenu correspond au
CRC à ajouter au mot avant de
l’émettre.
La couche Liaison de données
La Sous couche LLC
CRC (cyclic redundancy check) : Contrôle de redondance cyclique

Exemple (à la réception)
• A la réception de l’information
,diviser le polynôme qui représente
l’information sur le polynôme
générateur,
• Si le reste de la division est nul,
alors l’information est correcte
• Sinon il y a une erreur
La couche Liaison de données
La Sous couche LLC
Le code de Hamming
• Un code de Hamming est un code correcteur linéaire,
• Il permet la détection et la correction automatique d'une erreur,

Principe du codage :
• On fixe un entier 𝒌 et on code chaque bloc de 𝒎 = 𝟐𝒌 − 𝒌 − 𝟏 bits de
données par un bloc de 𝒏 = 𝟐𝒌 − 𝟏 bits en ajoutant donc 𝑘 bits, dits de
correction, a certaines positions au bloc de 𝒎 bits.

𝒏 =𝒎+𝒌
La couche Liaison de données
La Sous couche LLC
Le code de Hamming
Principe du codage :
• On fixe un entier 𝒌 et on code chaque bloc de 𝒎 = 𝟐𝒌 − 𝒌 − 𝟏 bits de
données par un bloc de 𝒏 = 𝟐𝒌 − 𝟏 bits en ajoutant donc 𝑘 bits, dits de
correction, a certaines positions au bloc de 𝒎 bits.

k=3 m=4 n=7


𝒏 =𝒎+𝒌 k=4 m=11 n=15
k=5 m=26 n=31
La couche Liaison de données
La Sous couche LLC
Le code de Hamming
1. Fonctionnement du codeur : Le code de Hamming nous permet d’identifier la
position d’un bit de donnée erroné.

Exemple
• Si m = 4 (nb de Bits d’information), on peut construire un code de Hamming
sur n = 7 Bits en ajoutant k = 3 Bits de contrôle

• Les 3 bits de contrôle k3, k2, k1 sont placés sur les puissances de 2, tel que:
• k1 en position 1 • k2 en position 2 • k3 en position 4
La couche Liaison de données
La Sous couche LLC
Le code de Hamming

2. Calcul des bits de contrôle: Les valeurs des bits de contrôle sont calculées
selon le protocole suivant :
• On écrit la position d’un bit de donnée [m𝑖 ] en fonction des positions des bits
de contrôle [k𝑖 ] correspondant, la seule contrainte est que la position de [k𝑖 ]
ne peut se présenter qu’une seule fois dans notre calcul .
• Par exemple la position du bit de donnée m6 , le chiffre 6 est 2+4 et non
2+2+2 ou 1+1+2+2.
La couche Liaison de données
La Sous couche LLC
Le code de Hamming

2. Calcul des bits de contrôle:


• Selon notre exemple
→ on a les positions des bits m3 , m5 , m6 , m7 , m9 et m10 selon le suivant :
3 = 2+1, 5 = 4+1, 6 = 4+2, 7 = 4+2+1, 9 = 8+1 et 10 = 8+2.
• La dernière étape est de trouver les valeurs des bits k 𝑖 .
• Ces valeurs sont calculées suite à une opération‘⊕’ des valeurs des bits de
données :
• k1 = m3 ⊕ m5 ⊕ m7 ⊕ m9 ,
• k2 = m3 ⊕ m6 ⊕ m7 ⊕ m10 ,
• k4 = m5 ⊕ m6 ⊕ m7 ,
• k8 = m9 ⊕ m10 .
La couche Liaison de données
La Sous couche LLC
Le code de Hamming
2. Détection et correction de l’erreur : après la réception de la trame, le récepteur
recalcule les bits de contrôle à partir les données reçues, puis il réalise
l’opération suivante:
[E] = [𝑘𝑖 ]⊕[𝑘ሗ𝑖 ].
Tel que:
• [𝑘𝑖 ]: les bits de contrôle reçues (calculés par l’expéditeur)
• [𝑘ሗ𝑖 ]: les bits de contrôle recalculée (calculés par le récepteur)
▪ Si [E] = [0] le récepteur déduit que [D] = [D’] donc aucune erreur de
transmission.
▪ Si [E] ≠ [0] alors la valeur de [E] à base 10 lui indique la position du bit en
erreur.
La couche Liaison de données
La Sous couche LLC
Le code de Hamming
Exemple: On souhaite envoyer le message 1010, compléter le mot de Hamming
correspondant pour un contrôle de parité pair:

1 0 1 0

𝑘1 vaut 0 pour pouvoir rendre pair 1 + 1 + 0 (les bits d’indices 7, 5, 3)


𝑘2 vaut 1 pour pouvoir rendre pair 1 + 0 + 0 (les bits d’indices 7, 6, 3)
𝑘3 vaut 0 pour pouvoir rendre pair 1 + 0 + 1 (les bits d’indices 7, 6, 5)

1 0 1 0 0 1 0
‫ك‬ ‫ط‬
‫ا ور م‬‫ف‬ ‫ح‬ ‫ص‬

Vous aimerez peut-être aussi