Vous êtes sur la page 1sur 34

Transmission ADSL

Transmission ADSL
 ADSL : Asymmetric data rate Digital Subscriber Line
 la bande des fréquences utilisées sur les paires
téléphoniques va de 0 Hz à 1,1 MHz
– La bande de 0 Hz à 4 kHz reste réservée aux
communications de type voix analogique.
– La bande de 64 kHz à 1,1 MHz est utilisée pour la
transmission des données en deux bandes distinctes, une
pour chaque flux.

1
Transmission ADSL
 Équipements d'une connexion d’ADSL

Transmission ADSL

 ADSL2+ et les évolutions


– Débit descendant (usager ← réseau) ADSL2+ : plus de 20 Mbps
– Débit montant (usager → réseau) ADSL2+ : plus de 1 Mbps
– Utilisation de différentes plages de fréquences
• Débit descendant → 140 kHz-2,2 MHz
• Débit montant → 4 kHz-140 kHz
• Téléphone → 0 kHz-4 kHz

2
Les différentes technologies xDSL

 L'xDSL regroupent tout ce qui permet de faire


passer des flots de données à grande vitesse
sur de simples lignes téléphoniques. Il en
existe différentes variantes :
– SDSL : Single pair, ou symmetric DSL
– HDSL : High bit rate DSL
– ADSL : Asymmetric DSL
– RADSL : Rate adaptative DSL
– VDSL : Very high DSL

Transmission sur fibre optique

3
Transmission sur fibre optique
 Plusieurs technologies sont disponibles - Fiber To The
x
– Lien entre abonné et Nœud de Raccordement Optique
différent
• FTTH
• FTTLA
• FTTB
• …

Fiber To The Home - FTTH


 Fibre jusqu’au domicile
 Deux variantes possibles
– Dédiée → FTTH-P2P (Point à Point)
– Partagée → FTTH-GPON (Gigabit Passive Optical Network)

4
Fiber To The Last Amplifier - FTTLA
 Fibre jusqu’au dernier amplificateur
 Fibre partagée jusqu’à un nœud optique, puis câble
coaxial

Fiber To The Building - FTTB


 Fibre jusqu’au palier (pied de l’immeuble)
 Fibre partagée, puis techno. non optique (Ethernet
ou VDSL)

5
Transmission sans fil WiMAX

Transmission sans fil WiMAX


 WiMAX : Worldwide Interoperability for Microwave Access
 WiMax est un standard de transmission sans fil permettant,
comme l’ADSL, de transporter des signaux numériques sur des
distances de plusieurs kilomètres.
 L’objectif principal est de couvrir la zone dite du « dernier
kilomètre », encore appelée boucle locale radio,
particulièrement dans des endroits où l’abonné est situé trop
loin de son équipement de raccordement, rendant l’ADSL
inexploitable.
 Le WiMAX qui est souvent comparé à un « ADSL sans fil »
permet donc de fournir un accès haut débit à l’Internet dans
les zones non couvertes par les technologies filaires classiques
ou encore permet de raccorder à l’Internet une zone équipée
localement en ADSL

6
Transmission sans fil WiMAX
 WiMAX est une norme basée sur le standard IEEE 802.16.
 Ce standard permet théoriquement d’émettre et de recevoir
des données dans les bandes de fréquences radio de 2 à 66
GHz avec un débit maximum théorique de 70 Mbps sur une
portée de 50 km.
 En pratique, WiMAX permet d’atteindre 12 Mbps sur une
portée de 20 km
 Le WiMAX2 qui correspond à la dernière norme IEEE 802.16m
permet des débits théoriques descendants de plus de 300
Mbit/s.

Transmission sans fil WiMAX


 Utilisation du WiMAX pour la connexion Internet.

7
Couche liaison

Introduction

8
Couche liaison

 Cette couche doit assurer la constitution des


trames, en gérer le séquencement, la
détection et la correction des erreurs, ainsi
que la retransmission éventuelle des trames
erronées (acquittement)…

Fonctions de la couche liaison

 Elle offre une interface clairement définie à la


couche réseau (supérieure)
 Elle détermine la façon dont les bits venant de
la couche physique sont regroupées en trames
 Elle traite les erreurs de transmission
 Elle effectue un contrôle de flux pour
régulariser le volume des données échangées
entre la source et la destination

9
Description

 La couche liaison récupère des paquets de la


couche réseau.
 Pour chaque paquet, elle construit une (ou
plusieurs) trame(s).
 La couche liaison envoie chaque trame à la
couche physique.

Description

couche réseau couche réseau

paquet paquet

couche liaison couche liaison

trame trame

bits
couche physique couche physique
Emetteur Récepteur

10
Trame

 Trame : appelée aussi L-PDU, l’unité de


données de protocole (PDU) de la couche
liaison (couche 2)
 Trame = paquet (données provenant de la
couche 3) + infos de contrôle.
– le paquet est encapsule dans une trame.

Trame

11
Trame

 Composition d'une trame (frame)


– en-tête (header)
– paquet fourni par la couche supérieure (la couche
réseau)
– en-queue (trailer)

Services offerts

 Délimitation et identification de trames


 Contrôle d’erreurs
 Contrôle de flux
 Contrôle d'accès à un canal partagé (MAC)

12
Délimitation de trames

Délimitation des trames

 Il existe trois méthodes :


– Compter les caractères
– Utiliser des champs délimiteurs de trame
– Violer le codage normalement utilisé dans la
couche physique

13
Compter les caractères

 On utilise un champ dans l'en-tête de la trame


pour indiquer le nombre de caractères de la
trame

06 ‘S’ ‘U’ ‘P’ ‘E’ ‘R’ 03 ‘L’ ‘E’ 06 ‘C’ ‘O’ ‘U’ ‘R’ ‘S’

 Problème : si la valeur du champ est modifiée


au cours de la transmission

 Méthode rarement utilisée seule

Exemple

Trames émises

06 ‘S’ ‘U’ ‘P’ ‘E’ ‘R’ 03 ‘L’ ‘E’ 06 ‘C’ ‘O’ ‘U’ ‘R’ ‘S’

Trames reçues

06 ‘S’ ‘U’ ‘P’ ‘E’ ‘R’ 04 ‘L’ ‘E’ 06 43 ‘O’ ‘U’ ‘R’ ‘S’

code ASCII de ‘C’

14
Utiliser des délimiteurs

 Un fanion (délimiteur) est placé :


– au début de chaque trame
– à la fin de chaque trame

Fanion Données Fanion

 Un fanion (flag) = séquence particulière de bits

 généralement 01111110

Exemple

 Fanion : 01111110

 Technique utilisée dans :


– HDLC

– PPP

15
Transparence

 Confusion des délimiteurs de trame et des


données
– les données peuvent contenir les délimiteurs de
trames
– Un mécanisme de transparence permet de régler
les problèmes d’apparition du fanion dans le bloc
de données.
 Des bits de transparence sont alors
nécessaires pour qu’une séquence binaire
dans la trame ne corresponde
accidentellement au fanion.

Exemple 1
 Données du paquet : 0110 1111 1100 1110 1001.
 Fanion utilisé : 0111 1110.
 Sans mécanisme de transparence la trame envoyée
serait mal interprétée :
0111 1110 0110 1111 1100 1110 1001 0111 1110.
 Avec mécanisme de transparence, il n'y a plus
d'ambiguïté :
– Bit de transparence : 0 inséré après toute séquence de
cinq 1 successifs dans la trame.

0111 1110 0110 1111 10100 1110 1001 0111 1110.

16
Exemple 2

 Bit de transparence : 0 inséré après toute


séquence de cinq 1 successifs dans la trame.

Données :

01011001111110

Trame :

01111110 010110011111010 01111110

Page 346

Utiliser des fanions

 Avantages
– permet toujours de retrouver la synchronisation
– permet l'envoi de trames de tailles quelconques
– technique la plus simple

17
Violer le codage

 Utilisable lorsque le codage sur le support


physique contient des redondances
 Par exemple :
– 0 = impulsion positive puis négative
– 1 = impulsion négative puis positive
– On peut donc utiliser les combinaisons positive-
positive et négative-négative pour délimiter les
trames
 Utilisée dans la norme 802

Détection/Correction d’erreurs

18
Contrôle d’intégrité

 D’une manière générale on doit, lors d’une


transmission de données, s’assurer que les
données reçues n’ont pas été altérées durant la
transmission.
 Plusieurs facteurs peuvent modifier le contenu
des données.
– Les uns sont d’origine humaine
• le contrôle d’intégrité concerne alors la sécurité des
données.
– Les autres sont d’origine physique
• le contrôle d’intégrité porte alors le nom de contrôle
d’erreur.

Transmission d’information

 L’existence de bruit conduit inévitablement à


des erreurs de transmission

Bruit

Canal
Emetteur Récepteur

Page 351

19
Notion d’erreur

 On appelle taux d’erreur binaire ou BER (Bit


Error Rate) le rapport entre le nombre
d’informations (bits) erronées reçues et le
nombre d’informations (bits) transmises

nombre de bits erronés


taux d' erreur 
nombre de bits émis

Exemple

La suite transmise est :


011001001100100101001010
La suite reçue est : 011001 10110010
1101000010
– Nombre de bites transmise est : 24
– Nombre de bites erroné est : 3
– Donc, BER = 3/24 = 0,125

20
Taux d’erreur binaire

 Le taux d’erreur binaire varie en pratique de


10–4 à 10–9 (réseaux locaux)
 Dans les réseaux, les erreurs se produisent
généralement par rafale.
– L’erreur affecte aléatoirement n bits consécutifs
et non 1 bit tous les x bits

Taux d’erreur binaire

 Si Te est la probabilité pour qu’un bit soit


erroné, la probabilité de recevoir un bit
correct est de (1 − Te).
 Soit, pour un bloc de N bits, une probabilité de
réception correcte P est :
P = (1 − Te)(1 − Te)...(1 − Te) = (1 − Te)N
 La probabilité de recevoir un bloc sans erreur
est d’autant plus faible que la longueur du bloc
est grande

21
Exercice

 Supposons une transaction de 100 caractères


émis sur une liaison en mode synchrone à
4800 bit/s avec un BER de 10–4.
 Les erreurs sont supposées être distribuées
aléatoirement. Quelle est la probabilité de
recevoir un message erroné ?

Exercice

 Réponse :
– Un caractère : 8 bits
– Nombre de bites transmises est : 100 x 8 = 800
bites
– Probabilité de réception d’un bloc correct est :
Pc = (1 - 10–4)800 = 0,923
– La probabilité de recevoir un message erroné est:
Pe = 1 – 0,923 = 0,077

22
Détection d’erreur

 On appelle détection d’erreur le mécanisme


mis en œuvre par le système destinataire pour
vérifier la validité des données reçues.
 La détection d’erreur repose sur l’introduction
d’une certaine redondance dans l’information
transmise.

Détection d’erreur

 Quatre techniques peuvent être mises en


œuvre pour détecter et éventuellement
corriger les erreurs :
– La détection par écho
– La détection par répétition
– La détection par clé calculée
– La détection et correction d’erreur par code

23
Détection par écho

 Principe :
– Le récepteur renvoie en écho le message reçu à
l’émetteur
– Si le message est différent de celui émis,
l’émetteur retransmet le message
 Utilisation :
– Cette technique est utilisée dans les terminaux
asynchrones (Telnet, Minitel...)

Détection par répétition

 Principe :
– Chaque message émis est suivi de sa réplique
– Si les deux messages sont différents, le récepteur
demande une retransmission
 Utilisation :
– Cette technique est utilisée dans les milieux
sécurisés très perturbés et dans certaines
applications dites temps réel

24
Détection d’erreur par clé calculée

 une information supplémentaire (clé) déduite


des informations transmises est ajoutée à
celles-ci.
 L’émetteur calcule une séquence de contrôle
CTL1 par une opération mathématique
appliquée au message à émettre et envoyée
avec le message

Détection d’erreur par clé calculée

 Le récepteur recalcule la clé CTL2 en utilisant


la même opération.
– si CTL1 identique à CTL2,, alors le bloc est exact
– sinon le bloc est rejeté.
 Exemples d'algorithmes de détection d'erreurs
:
– VRC
– LRC
– CRC

25
Détection & correction d’erreur par code

 Cette technique consiste à substituer aux


caractères à transmettre, une combinaison
binaire différente du codage de base (code
auto-correcteur) tel que, en cas d’erreur sur
un nombre limité de bits, on puisse toujours
déduire du code reçu la valeur binaire
envoyée.

Contrôle de parité

 La parité peut être paire ou impaire.


 La technique du bit de parité consiste à
ajouter, à la séquence binaire à protéger, un
bit, telle que la somme des bits à 1 transmise
soit paire ou impaire.
 La protection apportée est limitée à quelques
bits : le caractère.

26
Exemple

Lettre Code ASCII Parité paire Parité impaire

G 1110001 11100010 11100011


T 0100001 01000010 01000011
R 0100101 01001011 01001010

Contrôle de parité

 Système le plus simple


 Alourdie très peu le message
 Mais, pas de correction d’erreurs
 Ne détecte que les erreurs en nombre impair
(50%)

27
Contrôle de parité

 Connue aussi sous le nom de VRC (Vertical


Redundancy Check),
 Elle n’est guère plus utilisée que dans les
transmissions asynchrones

Le contrôle de parité dans les transmissions asynchrones.

Contrôle de parité à deux dimension

 Bit de parité LRC (Longitudinal Redundancy


Check)
 Principe :
– Chaque bit du caractère LRC correspond à la «parité»
des bits de même rang que lui des caractères
composant le message : le premier bit du LRC est la
parité de tous les premiers bits de chaque caractère,
le second de tous les deuxièmes bits... Le caractère
ainsi constitué est ajouté au message.
– Le LRC est lui-même protégé par un bit de parité(VRC).

28
Contrôle de parité à deux dimension

 Dans les transmissions synchrones, les


caractères sont envoyés en blocs

Exemple

 Transmission du mot « HELLO »

29
CRC (Cyclic Redundancy Check)

 Redondance cyclique CRC : appelé aussi


contrôle polynomial, ou encore FCS (Frame
Check Sequence)
 Il représente la principale méthode de
détection d'erreurs utilisée dans les
télécommunications.

CRC (Cyclic Redundancy Check)

 Principe :
– Considère le bloc de N bits à transmettre comme
un polynôme de degré N −1 : P(x)
– Ce polynôme est divisé par un autre, dit polynôme
générateur G(x) selon les règles de l’arithmétique
booléenne ou arithmétique modulo 2.
– Le reste de cette division R(x) constitue le CRC

30
CRC (Cyclic Redundancy Check)

 Emetteur : T(x) = P(x) . Xk +R(x) où k : le plus


grand degré de G(x)
 Récepteur : si le reste de T(x)/G(x) égale à 0,
alors pas d’erreur

CRC (Cyclic Redundancy Check)

 Le CRC calculé est transmis à la suite du bloc


de données.

31
Exemple 1: CRC (division polynomiale)

 Données à transmettre : 110111.


 le polynôme correspondant est :
P(x) = x5 + x4 + x2 + x1 + 1
 Soit le polynôme générateur suivant :
G(x) = x2 + x + 1
 La division de x2 * P(x) par G(x) donne le
polynôme reste :
R(x) = (x2 *P(x)) mod G(x) = x+ 1

Exemple 1: CRC (division polynomiale)

 L'information redondante à ajouter en fin de


trame est donc : 11.
 T(x) = x7 + x6 + 0x5 + x4 + x3 + x2+ x + 1
 Le message envoyé contient donc :
11011111

32
Exemple 2: CRC (division polynomiale)

 Données à transmettre : 1101011011.


 le polynôme correspondant est :
P(x) = x9 + x8 + x6 + x4 + x3 + x1 + 1
 Soit le polynôme générateur suivant :
G(x) = x4 + x + 1
 La division de x4 * P(x) par G(x) donne le
polynôme reste :
R(x) = (x4 *P(x)) mod G(x) = x3 + x2 + x

Exemple 2: CRC (division polynomiale)

 L'information redondante à ajouter en fin de


trame est donc : 1110.
 Le message envoyé contient donc :
11010110111110

33
Exemple 2: CRC par division binaire

Normalisation

Plusieurs polynômes ont fait l’objet d’une norme


car possédant de bonnes propriétés
CRC 12 = x12 + x11 + x3 + x2 + x +1

CRC 16 = x16 + x15 + x2 + 1

CRC CCITT = x16 + x12 + x5 + 1


(Ce code est notamment utilisé dans HDLC.)

CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 +


X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

34

Vous aimerez peut-être aussi