Académique Documents
Professionnel Documents
Culture Documents
Chap 1 - Techniques de Transmission
Chap 1 - Techniques de Transmission
Module
Réseaux Informatiques
Architectures Multicouches et
Techniques de Transmission Numérique
Pr. A. Guezzaz
Département Génie Informatique et Mathématiques (GIM)
3
Architectures en couches
1970:
ARPANET (Advanced Research Projects Agency NETwork):
financé par DARPA, Connexion entre les ordinateurs.
Protocole TCP/IP.
1993:
WWW (World-Wide Web).
Concept de couches:
En informatique, il s’agit de subdiviser les tâches d’un système.
Il est utilisé au niveau des OS.
On le retrouve au niveau des réseaux.
4
Architectures en couches
Communication réelle.
Communication virtuelle.
7
Description du modèle OSI
Couches du modèle OSI (Open System Interconnexion)
Créé par l’ISO (International Standardisation Organisation).
Modèle de référence en 7
couches,
Conceptuel, indépendant,
générique.
Analyser la communication
réseau en la découpant en
différentes étapes.
8
Description du modèle OSI
Couches du modèle OSI
9
Description du modèle OSI
Communication de bout en bout pour les 4 couches supérieures
11
Description du modèle OSI
Couche Présentation
12
Description du modèle OSI
Couche Session
13
Description du modèle OSI
Couche Transport
14
Description du modèle OSI
Couche Réseau
Adressage IP.
Routage IP.
15
Description du modèle OSI
Couche Liaison de données
16
Description du modèle OSI
Couche Physique
17
Description du modèle OSI
Couches et fonctions
Liaison de
2 données
Préparation de l’envoi sur le média
Liaison de
2 données
MAC, HDLC, PPP
7 Application
6 Présentation Donnée
5 Session
4 Transport Segment
3 Réseau Paquet
Liaison de
2 données
Trame
1 Physique Bit
20
Description du modèle OSI
Encapsulation
Application Données Application
Liaison de Liaison de
Trame En-tête Paquet En queue
données données
Désencapsulation
21
Description du modèle OSI
Couche 1
Couche 2 Segment
Couche 3 Bit
Couche 4 Paquet
Couche 5 Donnée
Couche 6 Trame
Couche 7
22
Pile TCP / IP
Modèle en 4 couches
23
Pile TCP / IP
7 Application
6 Présentation
Application 4
5 Session
4 Transport
Transport 3
3 Réseau
Internet 2
Liaison de
2 données
1 Physique
Accès Réseau 1
24
Comparaison OSI et TCP /IP
Points communs
Modèles en couches.
Couche Application similaire mais avec des services différents.
Couche Transport et couche Réseau comparables.
Toutes deux assurent la commutation des paquets.
Différences
N’utilise pas les mêmes technologies.
Les réseaux sont construits avec TCP/IP.
Le modèle OSI est utilisé comme un modèle de référence, et
n’est pas implémenté physiquement sur les appareils.
25
Comparaison OSI et TCP /IP
Quelles sont les 4 couches de la pile TCP/IP ?
___________
Application
___________
Transport
___________
Internet
___________
Accès Réseau
26
Comparaison OSI et TCP /IP
Evolution des
réseaux Modèle OSI
Comparaison
entre ces 2
modèles Modèle TCP/IP
27
Comparaison OSI et TCP /IP
Relier les couches du modèle OSI avec celles du modèle TCP/IP :
Réseau
Présentation
Liaison de données
Application
Transport Transport
Application Internet
Physique
28
Communication entre 2 machines du réseau local
29
Encapsulation de données TCP/IP
30
Techniques de transmission
numérique
31
Topologies physiques
Classification selon le type
Maillé
32
Topologies physiques
Classification selon le taille
LAN (Local Area Network, c’est un réseau local, qui relie des
ordinateurs dans une zone limitée. (Exemple: Ecole).
34
Mesures de performances
Débit et bande passante:
35
Mesures de performances
Taux d’utilisation
36
Mesures de performances
Délais
37
Mesures de performances
Délais
38
Codages de transmissions
39
Codages de transmissions
Codage NRZ (No Return to Zero)
40
Codages de transmissions
Codage NRZI (No Return to Zero Inverted)
NRZI produit une transition du signal pour chaque 1, pas de
transition pour les 0.
La transmission de longues séries de 0 provoque un signal sans
transition sur une longue période.
41
Codages de transmissions
Codage MLT3 (Multi Level Transmit 3)
Seuls les 1 font changer le signal d'état. Les 0 conservent la valeur
précédemment transmise.
Les 1 sont codés successivement sur trois états +V, 0, -V.
42
Codages de transmissions
Codage Manchester
Provoquer une transition du signal pour chaque bit transmis.
Un 1 est représenté par le passage de -V à +V, un 0 est représenté
par le passage de +V à -V.
Pour transmettre un 1, il s’agira d’un front montant et pour
transmettre un 0, d’un front descendant.
43
Codages de transmissions
Codage Manchester différentiel
C'est la présence ou l'absence de transition au début de
l'intervalle du signal d'horloge qui réalise le codage.
Un 1 est codé par l'absence de transition, un 0 est codé par une
transition au début du cycle d'horloge.
44
• 1. Donner le signal correspondant à l’envoi du message 1100110101 avec le
code NRZ.
• 2. Donner le signal correspondant à l’envoi du message 1100110101 avec le
code de Manchester.
• 3. Soit le signal ci-dessous codé avec Manchester, reçu sur un câble
électrique, retrouver la trame binaire correspondante.
•
• 4. Refaire 2 avec le code de Manchester différentiel.
45
Liaison des données
46
Méthodes d’accès
47
Méthodes d’accès
Méthode CSMA /CA
Ethernet est un réseau LAN défini par la norme IEEE 802.3.
Les stations sont reliées par un medium appelé BUS.
Utilise par le codage Manchester .
49
Méthodes d’accès
Méthode CSMA /CD
Durant l’émission de son message, chaque station écoute le
support.
- Si elle détecte une perturbation => elle arrête son
émission et déclenche un temporisateur.
- A l’échéance du temporisateur, la station écoute de nouveau
le support.
- S’il est libre, elle retransmet le message tout en surveillant
son émission.
50
Méthodes d’accès
Méthode CSMA /CA
CSMA/CA (Carrier Sense Multiple Access /Collision Avoidance)
utilise des trames d'acquittement pour confirmer que les
données sont reçues de manière correcte.
L’accès au support est contrôlé par l’utilisation d’espace inter-
trame ou IFS (Inter-Frame Spacing) :
- Intervalle de temps entre la transmission de deux trames.
- Intervalles IFS: périodes d’inactivité sur le support de
transmission.
51
Méthodes d’accès
Méthode Tocken
52
Méthodes d’accès
Méthode Tocken
Si une station veut émettre un message:
1. Elle attend de recevoir un jeton libre avec une priorité
inférieure ou égale à celle du message (Pj <= Pm).
2. Si la priorité du jeton est supérieure à celle du message
(Pj > Pm): la station fait la réservation à condition que la
priorité du message à envoyer est supérieure à la
réservation au niveau de jeton (Pm >=Rj).
Si une station n’a rien à émettre, elle laisse passer le jeton.
Pour qu’une trame arrive à destination, elle doit être recopié de
station à station. 53
Méthodes d’accès
Méthode Tocken
Quand le message a fait le tour complet, l’émetteur le retire du
réseau et libère le jeton.
La station qui modifie quelque chose doit le remodifier.
La station moniteur contrôle la priorité au niveau du jeton et
détecte les pannes d’autres stations.
54
Gestion des erreurs
Des perturbations peuvent engendrer des erreurs sur le signal
transmis. (Exemple: Bruit thermique de composants électroniques).
Dans ces conditions, la suite binaire reçue ne sera pas identique à la
suite émise.
55
Gestion des erreurs
Le canal utilisé par la couche physique n’est pas fiable à 100%. Il
est par conséquent nécessaire de pouvoir détecter des erreurs et
éventuellement les corriger.
Pour cela, la couche liaison de données de l’émetteur ajoute des bits
au message à transmettre, qui permettent à la couche liaison de
données de l’entité réceptrice du message de vérifier la cohérence
de ce qu’elle a reçu.
La couche liaison de données construit des trames, qui comportent
en particulier un FCS (Frame Check Sequence).
56
Gestion des erreurs
La gestion des erreurs vise une mise en œuvre des techniques de
protection contre les erreurs de transmission:
57
Gestion des erreurs
La gestion des erreurs au sein d’un réseau se base sur trois aspects:
Détection d’une erreur.
Localisation de l’erreur détectée.
Correction de l’erreur identifiée.
Les codes de détection permettent d’identifier l’exitence d’une erreur
dans une trame: codes de contrôle de parité: (VRC, LRC), codes
polynomiaux (ou codes cyclique CRC).
Pour corriger une erreur, deux approches sont utilisées:
Correction par retransmission, qui demande à l’émetteur
de retransmettre la trame qui porte l’erreur.
Codes auto-correcteurs, tels que le code de Hamming;
58
Gestion des erreurs
VRC: Vertical Redundancy Check
Le code de contrôle VRC ajoute un bit supplémentaire (Bit de
parité) aux bits de la trame tel que le nombre total de bits à 1 soit
pair.
Exemple 1
61
Gestion des erreurs
CRC: Cyclic Redundency Check
Le contrôle de redondance cyclique consiste à protéger des blocs
de données, appelés trames (frames en anglais).
A chaque trame est associé un bloc de données, appelé code de
contrôle (CRC ou FCS).
Le code CRC contient des éléments redondants vis-à-vis de la
trame, permettant de détecter les erreurs.
62
Gestion des erreurs
CRC: Cyclic Redundency Check
CRC consiste à traiter les séquences binaires comme des
polynômes binaires, c'est-à-dire des polynômes dont les
coefficients correspondent à la séquence binaire.
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0
soit X8 + X7 + X5 + X3 + X0
ou encore X8 + X7 + X5 + X3 + 1
63
Gestion des erreurs
CRC: Cyclic Redundency Check
Soit M le message correspondant aux bits de la trame à envoyer et
G(x) un polynôme générateur. M(X) est le polynôme associé au
message à envoyer.
1. Multiplier M(x) * xr ( r est le degré du G(x) ).
2. Calculer le CRC: R(x) = ( M(x) * xr ) / G(x).
3. Calculer le message à transmettre T(x)= M(x) + Reste.
4. Envoyer le message correspondant au T(x).
Exemple
Soit le message M de 16 bits suivant: 1011 0001 0010 1010
Prenons G(X) = x3 + 1 (représenté en binaire par 1001).
Etant donné que G(X) est de degré 3, il s'agit d'ajouter 3 bits
nuls à M : 1011000100101010000.
64
Le CRC est égal au reste de la division de M par G.
Gestion des erreurs
CRC: Cyclic Redundency Check
Décodage et vérification
1. Constituer M’(x): polynôme associé à la suite binaire reçue.
Si R’(x) != 0 Alors
o Erreur détectée
o Demande de retransmission du message initial
65
Gestion des erreurs
CRC: Cyclic Redundency Check
Les polynômes générateurs les plus couramment employés sont :
CRC-12 : X12 + X11 + X3 + X2 + X + 1
CRC-16 : X16 + X15 + X2 + 1
CRC CCITT V41 : X16 + X12 + X5 + 1
CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 + X11 +
X10 + X8 + X7 + X5 + X4 + X2 + X + 1
CRC ARPA : X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9
+ X8 + X5 + X3 + 1
Évidemment, les interlocuteurs doivent utiliser le même polynôme
générateur. 66
Gestion des erreurs
Code de Hamming
Définition 1: Le code de Hamming est calculé à partir d’une
mesure de dissimilarité entre deux séquences de bits de même
longueur, appelée distance de Hamming.
67
Gestion des erreurs
Code de Hamming
68
Gestion des erreurs
Code de Hamming
69
Gestion des erreurs
Demande de retransmission
Dans la correction par demande de retransmission, l’émetteur
conserve une copie des données envoyées.
Le récepteur applique une méthode de détection des erreurs.
Quand il reçoit un message, le récepteur renvoie un paquet à
l’émetteur, contenant un acquittement positif si aucune erreur n’a
été détectée, et un acquittement négatif si une erreur a été trouvée.
Lors de la réception d’un acquittement négatif, l’émetteur retransmet
le message erroné.
70
Gestion des erreurs
Demande de retransmission
Un message pouvant être perdu lors de la transmission, et donc ne
jamais être acquitté, que ce soit positivement ou négativement.
l’émetteur utilise un temporisateur qui permet de fixer un temps
d’attente limite pour la réception d’un acquittement.
Quand le temporisateur arrive à expiration, si aucun acquittement
n’a été reçu, il est très probable que soit le message lui-même a été
perdu, soit son acquittement a été perdu. Par conséquent, l’émetteur
renvoie son message.
71
fin