Vous êtes sur la page 1sur 42

Transmission des données

Licence TIC/SE
Semestre 3
Institut Supérieur d’Informatique et de Mathématiques de
Monastir Année universitaire: 2022 - 2023

1
Objectif du cours
 Introduire les réseaux informatiques et le fonctionnement de base des
couches physique et liaison de données.
 Connaissances à acquérir à la fin du module :
 Les notions de base des réseaux informatiques
 Classifications des réseaux
 Topologies des réseaux
 Modèle OSI
 Les principes de base de la transmission des données
 Transmission physique des données
 Caractéristiques des supports de transmission
 Types et modes de transmission

2
Bibliographie

• A. Tanenbaum. Réseaux: Architectures, Protocoles


Applications. 4ème édition, 2004.
• G. Pujolle. Les réseaux. Eyrolles, 3ème édition, 2002.
• C. Servin. Réseaux et télécoms - Cours et exercices corrigés.
DUNOD, 1ère édition, 2003.

• R. Dapoigny. La transmission dans les réseaux. gaétan Morin


editeur, 1999.

• L. Toutain. Réseaux locaux et Internet. Hermès, 1996.

3
CHAPITRE 4 : LA COUCHE
LIAISON

4
La couche liaison de données
Définition:
Ensemble des matériels et logiciels fournissant les moyens
fonctionnels nécessaires pour acheminer des données avec un taux
d’erreurs garanti.
Objectif:
Fiabiliser la transmission physique et offrir un service à la couche
réseau pour acheminer les bits remis par le processus réseau vers leur
destination

5
La couche liaison de données
Fonctions:
• Délimitation et identification des trames
• Gestion de la liaison de données :
– Etablissement et libération de la liaison de données sur un ou
plusieurs circuits physiques préalablement activées
• Supervision du fonctionnement de la liaison de données selon :
– Le mode de transmission (synchrone ou asynchrone)
– La nature de l’échange (simplex, half-duplex ou full-duplex)
– Le type de liaison (point-à-point ou multipoint)
• Adressage des machines (source et destination)
• Contrôle d’erreur et contrôle de flux
• Différentes technologies de la couche liaison ( Ethernet, Token Ring,
FDDI)

6
La couche liaison de données
• La couche liaison de données est subdivisée en
2 sous couches:
• Une partie de la couche liaison de données est
logicielle et l’autre est matérielle implémentée sur
la carte réseau.
• LLC (Logical Link Control)
– Contrôle la qualité de la transmission
– Assure la liaison de données
– Offre une interface de service à la couche 3
– La sous couche LLC ajoute au paquet IP des
informations de contrôle
• MAC (Medium Access Control)
– Assure l’adressage et le contrôle d’accès au
support (spécifie quand et comment les stations
partagent un support de transmission)

7
La couche liaison de données
• Lors de la transmission des données sur un support de transmission,
des erreurs peuvent se produire (bruitage, atténuation, collision,
diaphonie,….)
• Le protocole de liaison de données supervise et définit un
ensemble de règles pour assurer la fiabilité des échanges sur un
circuit de données.
• Règles pour la spécification des unités de données échangées
appelées trames:
– Délimitation des différentes trames
– Contrôle de la validité des trames
– Autre information des commande
• Règles pour la gestion du dialogue entre extrémités:
– Procédure de reprise sur erreur
– Contrôle de flux de données entre les extrémités
– Gestion des acquittements des trames

8
La couche liaison de données

 Généralement au sein de chaque système (ETTD), les fonctions de la


couche Liaison de données sont réalisées par une carte spécifique
appelée contrôleur de communication. (exemple : carte HDLC, carte
Ethernet).

9
Trame de données
• Unité de données du protocole de niveau Liaison de données (L-PDU)
• Structuration d’une trame de données
– champs de contrôle ayant chacun une signification précise:
• Délimiteur de début et de fin de trame : ensemble de bits utilisé pour
détecter le début et la fin d’une trame.
• Champs d’entête: ensemble d’informations rajoutées par la couche
liaison de données aux données issues de la couche réseau.
• Champ de terminaison
– champ de données: une suite de bits d’une longueur variable mais
bornée (les données reçus de la couche réseaux)

10
Trame de données

Numérotation des trames: chaque trame de données est numérotée par la couche
liaison de données. Ce numéro est dit numéro de séquence (Ns). Coté destination,
le numéro de séquence sert à l’ordonnancement des trames reçues et à
l’identification des trames perdues.

11
Délimitation de trames par fanion
• Une séquence de bits spécifiques, appelée fanion (égale à
01111110), est ajoutée au début et à la fin des trames pour les
délimiter

• Afin d’interpréter correctement la trame, un mécanisme de


transparence doit être mis en œuvre par le protocole sur
l’ensemble de la trame hors fanions
– Il consiste à insérer après 5 bits 1 consécutifs, un bit 0. Côté
destination, le bit 0 suivants 5 bits 1 est enlevé (sauf pour les
délimiteurs de début et de fin)

Exemple:

12
Délimitation de trames par fanion

13
La sous couche MAC
Techniques d’accès au support

14
Accès au support
 Le contrôle d’accès au canal spécifie quand et comment les stations
partagent un support de transmission entre elles.
 Un protocole d’accès (MAC) est un ensemble de règles qui
contrôlent l’accès à un moyen de communication (physique) entre
les différents utilisateurs.
 On distingue deux types de supports:
 Supports partagés
 Supports non partagés
 Dans le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
 Exemple: les topologies point à point (le support n’interconnecte
que deux nœuds).
 Dans le cas des supports partagés, le contrôle est impératif si on veut
éviter ou minimiser les collisions.
15
Accès au support
 Objectifs du protocole d’accès:
 Organiser la transmission pour éviter les collisions au niveau du
canal partagé.
 Une utilisation efficace/optimale du canal
 Des performances stables
 Égalité entre les stations

 Deux méthode d’accès au support:


– Accès par compétition: chaque station peut émettre, dès qu’elle
le désire, ce qui implique un risque de conflit d’accès avec les
autres stations
– Accès par élection: la gestion de l’accès au support est confiée à
un arbitre fixe (on parle de gestion centralisée) ou réalisée par
l’ensemble de stations via la trame de jeton (gestion distribuée)

16
Notion de collision

• Dans une liaison multipoint plusieurs stations utilisent le même


support de transmission.
• Lorsque deux stations (ou plus ) envoient des données (trames)
simultanément sur le même support alors on dit qu’il y a une
collision (interférence).
• Physiquement: une collision signifie que les signaux
représentant les données sont mélangés et on n’arrive pas à
reconnaitre l’information
• Les données doivent être retransmis ultérieurement

17
Méthodes d’accès non déterministes
Méthodes aléatoire:
• Toute station peut envoyer à tout instant sans réservation préalable.
• Pas de coordination entre les noeuds.
• Si deux stations ou plus transmettent en même tps Collision.
– Comment détecter les collisions ?
– Comment réagir face aux collisions (ex. transmission retardée) ?

• Plusieurs méthodes existent. Nous prenons en détail :


– ALOHA
– CSMA (Carrier Sense Multiple Access)
• CSMA/CD (CSMA with Collision Detection)
• CSMA/CA (CSMA with Collision Avoidance)

18
Méthodes d’accès non déterministes:
CSMA
Méthodes CSMA (Carrier Sense Multiple Access) : Accès multiple avec écoute de
la porteuse.
• Le principe est de ne pas transmettre si le support est occupé
(contrairement à ALOHA)
 La station écoute le support physique pour déterminer si une autre
station transmet une trame de données (niveau déterminé de tension
électrique ou de lumière).
 Si tel n'est pas le cas (donc s'il n'y a pas eu de signal), elle suppose
qu'elle peut émettre.
 Ceci n'élimine pas la possibilité de collision étant donné le délai de
propagation
• Les méthodes CSMA utilisent la technique du Backoff
 Retarder la transmission (en cas de collision) d’une durée calculée
aléatoirement

19
Méthodes d’accès non déterministes:
CSMA/CD
• C’est la méthode la plus utilisé (Ethernet 802.3)
• Ecoute du canal avant l’émission
• Écoute pendant l’émission pour déterminer s’il y a eu collision
• Le signal émis est comparé au signal sur la ligne
• Si une collision s'est produite
 La station abandonne l'émission et envoie une séquence de bits,
appelée séquence de brouillage (jam signal)
● L'émission sera reprise après un temps aléatoire

20
Méthodes d’accès non déterministes:
CSMA/CD

21
Méthodes d’accès non déterministes:
CSMA/CD
Algorithme de Backoff
• Après n collisions consécutives pour une trame donnée,
l’émetteur:
 Choisit une valeur aléatoire K entre {0, 1, 2, … 2m-1} ,
m = min(n, 10).
 Attend {K * Time_slot } pour la prochaine tentative
d’émission de la trame.

 Time_slot: temps nécessaire pour l’envoi d’une trame.


 Time_slot = 51,2 μs pour un réseau Ethernet à 10 Mbit/s
 Après le succès d’une transmission, n revient à 0.

22
CSMA/CD: détection de collision

23
CSMA/CD: Période de vulnérabilité
• La période pendant laquelle il est impossible d’éviter une collision
malgré l’écoute préalable du canal.
• C’est le temps de propagation aller et retour entre les deux
stations les plus éloignées.
– La longueur maximale du support détermine la durée maximale de cette
période.
– TPropagation Max= longueur maximale du support / Vitesse de propagation du
support
– Période de vulnérabilité = 2 ∗ TPropagation Max
• Elle conditionne la longueur minimale d’une trame.
• Pour qu’une station puisse détecter la collision, il faut qu’elle reste à
l’écoute pendant sa propre émission.
• Le temps d’émission d’une trame doit être supérieur à la période
de vulnérabilité
Témission > 2 ∗ T propagation
24
CSMA/CD: Période de vulnérabilité
Condition de détection de collision
• L'émetteur devra rester à l'écoute du canal pendant une période
(période de vulnérabilité) au minimum égale à deux fois le temps
maximum de propagation d'un signal entre deux cartes réseaux.

• La durée d'une tranche canal (fenêtre de collision) est de 51.2 μs.


• Ce temps correspond, pour un débit de 10 Mbit/s, à l’émission de 512
bits, soit 64 octets.

• Au-delà de cette période, l'émetteur est sure qu'il n'a pas subi de
collision et qu'il n'en subira pas.

• En cas de message de longueur inférieure, une séquence de bourrage


(Padding) est insérée derrière les données utiles.
25
Méthodes d’accès non déterministes:
CSMA/CA
• CSMA/CD n’est pas utilisable dans les réseaux sans fils.
 On ne peut pas émettre et recevoir au même temps sur une même
fréquence.
 le canal radio mono-fréquence est un canal half duplex.
=> la détection de collisions pendant la transmission n’est pas réalisable.
• CSMA/CA(Carrier Sense Multiple Access, Collision Avoidance).
 Méthode du Wifi - standard IEEE 802.11.
 Au lieu de détecter les collisions, on va les éviter.
• Principe CSMA/CA:
– Avant d’émettre, une station écoute le support durant un temps supérieur
au délai de propagation le plus long.
– Si le support est occupé, l’émission est différée.
– Sinon la station poursuit son écoute pendant un intervalle de temps
aléatoire et, si le support est toujours libre, elle émet

26
Méthodes d’accès non déterministes:
CSMA/CA
• CSMA/CA: CSMA with Collision Avoidance
– Évitement de collision
• Principe:
– Méthode basée sur un principe d’accusé de réceptions réciproques entre
l’émetteur et le récepteur
– La station voulant émettre écoute le réseau:
• Si le réseau est encombré, la transmission est différée.
• Si le média est libre pendant un temps DIFS (Distributed Inter Frame Space),
alors la station peut émettre.
• Le récepteur envoie à son tour une trame d’acquittement à la station émettrice
(une diffusion) après un temps SIFS (Short Inter Frame Space)
• Si la station émettrice ne reçoit pas la trame d’acquittement elle exécutes
l’algorithme du backoff.

27
CSMA/CA

28
CSMA/CA
• Problème de la station cachée:
– Si la station A émet, la station C ne l'entend pas et peut admettre
que le canal est libre.
– Si la station B émet, tout le monde l'entend.
• Si la station C envoie à B
– Interférence au niveau de B → Collision

29
CSMA/CA: échange RTS/CTS
Solution: RTS/CTS
• Mécanisme de réservation du supports
• Avant de transmettre des données, échanger RTS/CTS
– RTS: Request to Send
– CTS: Clear to Send

 Inclure l’information « durée de la transmission » dans le RTS/CTS


 Les stations maintiennent un temporisateur égale à cette durée
– NAV: Network allocation vector
• Si NAV > 0 ne pas envoyer des trames même si le canal est libre

30
CSMA/CA: échange RTS CTS
Ecoute du support
 Ecoute virtuelle basée sur le NAV : Network Allocation Vector.
 Principe du NAV
o Lorsqu’une trame est envoyée, toutes les stations reçoivent la trame.
o La trame contient un champ de durée dont la valeur couvre la durée de
transmission + la durée de l’acquittement.
o Lorsqu’une station (qui n’est pas l’émetteur) reçoit cette trame,
o elle met à jour son NAV.
o Pour se taire jusqu’à ce que la valeur arrive à 0
 La station A transmet une petite trame RTS contenant la durée probable de la
transmission.
 La station B répond avec une petite trame CTS avec les mêmes infos.
o Le CTS est vu par tous et accorde l'accès au canal.
 Les autres stations :
o mettent à jour leur NAV avec les informations du RTS-CTS.
o Ne transmettent pas pendant la durée spécifiée par le NAV.
31
CSMA/CA RTS/CTS

32
Méthodes d’accès déterministes: Par
élection
 Un mécanisme choisit dynamiquement l’émetteur
 Gestion centralisée: un maître et des esclaves
 Gestion distribuée: réseau à jeton
Droit d’accès représenté par un jeton circulant sur le réseau

33
Méthodes d’accès déterministes: par
interrogation (polling)
• Fonctionne dans une architecture maître/esclave.
• Une station primaire (superviseur/maître) interroge successivement les autres
nœuds s’ils veulent émettre (ce processus s’appelle polling).
• Dans ce cas la station secondaire peut émettre pendant un intervalle de temps
(prédéfinit).
• L'échange de données se fait via le maître même si la destination finale est
une station secondaire
– Le maître donne le droit à transmettre au secondaire.
– Le droit est donné à tour de rôle ou selon un ordre connu par le maitre
• La station secondaire rend le droit au maître après avoir terminée la
transmission

34
Méthodes d’accès déterministes: par
interrogation (polling)
 Le processus d’envoi de données se fait selon deux opérations: POLL et
SELECT
 POLL:
 La station primaire demande (interroge) chaque station secondaire si elle a
des données à envoyer
 Si la station secondaire a des données à transmettre, elle envoie la trame de
données.
– La station primaire renvoie un ACK après réception de la donné.
 Si elle n’a pas de données à envoyer, elle envoie un acquittement négatif
(NAK).
 La station primaire interroge ensuite la station secondaire suivante.

35
Méthodes d’accès déterministes: par
interrogation (polling)
 SELECT:
• Si la station primaire a des données à envoyer, elle envoie un message à
toutes les stations.
– Transmettre une trame SELECT avec l’adresse de la station secondaire concernée.
– Attendre un acquittement (ACK) de la part de la station secondaire concernée.
• Si la station secondaire est prête à recevoir, elle renvoie un ACK.
• La station primaire commence la transmission.

36
Méthodes d’accès déterministes: par
interrogation (polling)
 Avantages:
– La possibilité d’attribuer des priorités pour assurer un accès plus
rapide pour quelques stations secondaires.
– Le temps maximum et minimum d'accès au canal sont prévisibles
et fixes.
 Inconvénients:
– Grande dépendance à la fiabilité de la station primaire.
– Utilisé seulement dans les réseaux de petite taille.
• Cette méthode est utilisée:
– Dans les réseaux en étoile
– Dans le mode PCF« Point Coordination Function » du Wifi

37
Méthodes d’accès déterministes:
Technique à jeton
• Principe :
– Consiste à faire circuler une trame spéciale sur le réseau : jeton.
• Seule la station qui possède le jeton, à un instant donné, peut
émettre.
– Le jeton peut être dans l’un des deux états: libre ou occupé
– Pour qu’un nœud puisse émettre un message
• Il doit attendre que le jeton lui parvienne à l’état libre,
• Ensuite le jeton est positionné à l’état occupé
 Deux variantes
 Non adressé (Token Ring, IEEE 802.5)
 Adressé (Token Bus, IEEE 802.4)

38
Méthodes d’accès déterministes:
Technique à jeton
Token Ring IEEE 802.5
 Utilisé sur des topologies en anneau
 Principe du jeton non adressé
• Le jeton circule sur l’anneau et donne ,selon son état (libre/occupé) le droit
d’émettre à la station qui le détient.
• Une station qui veut émettre
– Attend un jeton marqué « libre »
– Après réception de ce dernier
• Elle change l’état du jeton (« occupé »)
• Elle attache au jeton son message, son @ et l’@ de destination
• Elle transmet le tout sur l’anneau
• Une station qui reçoit un jeton marqué « occupé »
– Consulte l’@ de destination
• Si c’est la sienne, elle copie la trame et fait suivre la trame
– Consulte l’@ source
• Si c’est la sienne, elle retire la trame et émet un jeton marqué « libre »

39
Méthodes d’accès déterministes:
Technique à jeton
Token Bus – IEEE 802.4
 Utilisé sur des topologies physique en bus, topologie logique en anneau.
 Principe du Jeton adressé
• Un anneau virtuel est créé: chaque station connaît son prédécesseur et son
successeur par leurs @
• Le jeton circule de la station de plus faible adresse à celle de plus forte
adresse
• Seule la station en possession du jeton peut émettre
– Si elle n’a rien à émettre, elle envoie le jeton à son successeur logique
jeton adressé
– Si elle a de l’information à émettre, elle peut émettre pendant un temps limité, au
bout duquel elle doit passer le jeton à son successeur

40
Méthodes d’accès déterministes:
Technique à jeton
 Avantages
– Garantie de bande passante pour chaque station
– Garantie de délais bornés (pour les jetons temporisés)
– Bien adapté aux réseaux industriels et embarqués
 Inconvénients
– Une station qui fonctionne mal peut monopoliser le jeton.
– Inefficacités en cas de charge faible (on consomme plus de la bande
passante pour le passage du jeton que pour transmettre des données)
– Tâches d’administration supplémentaires qui affecte la performance du
réseau
• Création et maintenance de l’anneau (logique)
• Contrôle et régénération du jeton
 Domaine d’utilisation
 Réseaux locaux et PABX
 Réseaux industriels et embarqués

41
Choix de la méthode d’accès
• Monde Internet, bureautique,…
– Communication aléatoire, peu connues à priori
– Pas de station qui centralise les décisions comme l’allocation du canal,
la configuration des nœuds
– Pas de contraintes de temps de réponse
– Méthodes utilisées: CSMA/CD, CSMA/CA
• Monde de la téléphonie
– Communications aléatoires mais périodiques
– Contraintes de temps de réponse
– Méthodes utilisées: TDMA,FDMA
• Monde Industriel et Embarqué
– Communications prévisibles (capteurs, actionneurs)
– Fortes contraintes de temps de réponse
– Méthodes utilisées: Jeton, Maitre-esclave

42

Vous aimerez peut-être aussi