Académique Documents
Professionnel Documents
Culture Documents
OBJECTIFS
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
Les performances des systèmes de
télécommunication sont fortement liées aux choix
techniques qui permettent à des utilisateurs multiples
d'accéder à un canal de transmission.
On distingue plusieurs techniques: FDMA,
TDMA, CDMA, accès aléatoire, etc.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
FDMA
Un canal est une fréquence.
Chaque utilisateur, une fréquence.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
TDMA
Un canal est un time-slot sur une fréquence spécifique.
Chaque utilisateur, un time-slot.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
CDMA
Un canal est un code.
Chaque utilisateur, un code.
Une seule fréquence pour tous les utilisateurs.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
La technique Aloha
Les stations émettent, de façon inconditionnelle, des
paquets dès qu’ils sont en leur possession, il n’y a pas
d’écoute du support avant la transmission.
Beaucoup de collision
Retransmission de paquets
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès aléatoire
CSMA/CD et CSMA/CA
Dans cette méthode, chaque station écoute le canal pour voir
s’il est libre avant d’émettre.
Si le canal n’est pas libre, elle attend.
CSMA /CD: Carrier Sense Multiple Acces / Collision
Detection
CSMA/CA: Carrier Sense Multiple Acces / Collision
Avoidance
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès aléatoire
Avantages et inconvénients
Simple ;
Méthode non déterministe ;
Pas de gestion de priorité.
Exemples : CSMA/CD est utilisé dans les réseaux
Ethernet.
CSMA/CA est utilisé dans les réseaux sans
fils comme WIFI par exemple.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Contrôle d’admission
Une connexion n’est acceptée que si le réseau peut
la satisfaire en terme de qualité de service sans nuire
aux autres connexions déjà actives.
Exemple: ATM, UMTS, WiMax, etc.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE
Mode connecté
Dans ce mode, un chemin de communication est établi
au départ avant tout transfert de données. Le destinataire
est contacté avant tout envoi de données.
Mode non connecté
Dans ce mode, aucun chemin n’est établi a l’avance. Le
destinataire n’est pas contacté avant tout envoi de
données.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE
Circuit virtuel
Circuit Virtuel : Connexion logique entre deux ETTD par un réseau.
On distingue deux types:
Circuit Virtuel Commuté (CVC): Connexion établie de façon dynamique
par l’envoi de messages de signalisation au réseau ;
Circuit Virtuel Permanent (CVP): préconfiguré par l’opérateur et, une
fois configuré, fonctionne uniquement dans les modes de transfert et de
veille.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE
Circuit virtuel
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
Commutation de circuit
La communication via la commutation de circuits implique
trois phases:
•établissement du circuit
•transfert de signal
•déconnexion du circuit.
Avant de pouvoir commencer à transmettre des informations,
il faut qu’une connexion de bout en bout soit établie.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
Commutation de message
il n’est pas nécessaire d’établir un chemin permanent entre
les correspondants.
Quand un émetteur transmet des données, elles sont prises
en charge par le premier commutateur du réseau en relation
avec l’émetteur qui les retransmettra quelques instants plus
tard vers sa destination finale; le processus se répète de
commutateur en commutateur;
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
Commutation de paquet
utilise une technique similaire à la commutation de messages.
Le message est découpé en fragments (paquets) de petite taille. Chaque
paquet est acheminé dans le réseau indépendamment du précédent.
Il n’y a pas de stockage d’information dans les nœuds intermédiaires.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
Commutation de cellule
La taille fixe des cellules permet des débits constants donc
synchrones comme la commutation de circuit.
De plus, la taille fixe des cellules évite le traitement de la
commutation par du logiciel, permettant un accroissement des
performances.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
Commutation de labels
Lorsqu’un paquet IP arrive à un nœud IP/MPLS (E-LSR), le protocole de
routage IP à partir de l’adresse IP de destination détermine la FEC
(Forwarding Equivalence Class), le label et le port de sortie. Il ajoute le
label au paquet et le commute par le port de sortie vers le nœud suivant.
Chaque nœud intermédiaire (LSR) consulte sa base d’information de label
(LIB) détermine le prochain saut et met à jour l’entête MPLS (label) du
paquet. C’est le dernier nœud (E-LSR) qui retire le label.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Contenu
Synchronisation et temporisation
Adressage physique
Adressage logique
Adressage au niveau transport du modèle TCP/IP
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Pour envoyer des données, les PDU doivent être
adressés correctement.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Synchronisation et temporisation
La synchronisation permet de synchroniser les envois.
Généralement constituée de successions de 1 et de 0,
c’est une séquence fixe qui permet a la réception de
se synchroniser.
La temporisation participe aussi a l’adressage
physique parce qu’elle permet d’espacer les émissions
et de gérer les réémissions.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Adressage physique
C’est un adressage utilisé pour la livraison du paquet.
Adresse MAC dans Ethernet
Adresse ESN dans les réseaux mobiles
DLCI dans Frame Relay
VPI/VCI dans ATM
etc
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Adressage logique
C’est un adressage utilisé pour déterminer le
chemin vers une destination.
Adresse IPv4
Adresse IPv6
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
Adressage au niveau transport du modèle
TCP/IP
C’est un adressage utilisé pour designer
l’application qui doit traiter les paquets.
numéro de port
socket
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Contenu
La politique d’acheminement et les mécanismes
généraux
Routage IP
Routage IP unicast
Routage IP multicast
Routage optique
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
La politique d’acheminement et les mécanismes généraux
On distingue trois politiques d’acheminement:
Remise au mieux (Best effort)
Services intégrés (IntServ)
Services différenciés (DiffServ)
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Remise au mieux (Best effort)
applique un traitement identique à tous les paquets réseau, le message vocal
d'urgence est traité de la même manière qu'une photo numérique jointe à un
e-mail.
D’un point de vue conceptuel, la politique d'acheminement au mieux est
comparable à l'envoi d'une lettre par courrier postal standard. Toutes les
lettres bénéficient du même traitement. Avec ce modèle d'acheminement au
mieux, la lettre peut ne jamais arriver et, sauf si vous en avez convenu avec le
destinataire de lettre d'un moyen de contrôle, vous ne saurez peut-être jamais
si votre lettre est arrivée ou non.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Services intégrés (IntServ)
Met en œuvre des mécanismes de contrôle d'admission et de
réservation des ressources sous forme de composants pour établir
et préserver la qualité de service.
Le routeur de périphérie responsable du contrôle d'admission
s'assure qu'il existe suffisamment de ressources disponibles sur le
réseau.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Services intégrés (IntServ)
La norme IntServ suppose que les routeurs du chemin de
réseau définissent et préservent l'état de chaque
communication individuelle
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Services différenciés (DiffServ)
Contrairement aux services intégrés (IntServ) et garantis (« hard QoS ») qui
demandent aux hôtes finaux de signaler leurs besoins de qualité de service au
réseau, les services différenciés n'utilisent pas la signalisation. Le modèle
DiffServ met en œuvre et applique des mécanismes QoS saut par saut, en
appliquant des critères globaux à chaque classe de trafic pour garantir la
flexibilité et l'évolutivité. Par exemple, le modèle DiffServ peut être
configuré pour regrouper tous les flux TCP dans une même classe et attribuer
de la bande passante pour celle-ci, alors que le modèle IntServ attribuerait de
la bande passante pour chaque flux.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Les mécanismes généraux)
Encapsulation
L’encapsulation consiste à placer les PDU de la couche supérieure dans
son champ de données et d’ajouter des en-têtes et des en-queues,
nécessaires à l’exécution de sa fonction.
Par la suite, à mesure que les données traversent les couches du modèle
OSI, d’autres en-têtes et en-queues sont ajoutés. Le processus de dés-
encapsulation est l’opération inverse.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Les mécanismes généraux)
Multiplexage
Le multiplexage est une fonction consistant à assembler plusieurs canaux
provenant des utilisateurs (les affluents) pour constituer un canal
résultant transmis sur un même support afin d’en optimiser le coût.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Les mécanismes généraux)
Fonction de connexion (Add-Drop ou Cross-Connect)
Cette fonction permet de transférer de l’information de manière
transparente. Elle permet de connecter des points entrants avec des points
sortants, ou de brasser des signaux en positionnant de façon flexible des
capacités de débits inferieurs lors de leur assemblage dans un contenant de
débit supérieur.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Les mécanismes généraux)
Fonction de connexion (Add-Drop ou Cross-Connect)
Cette fonction représente en pratique les matrices de connexion qui
constituent les éléments clés des brasseurs et des multiplexeurs d’insertion
extraction.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage IP
Le routage IP est le mécanisme par lequel des chemins
sont sélectionnés dans un réseau pour acheminer les
données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
Routage unicast
Routage multicast
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage unicast
Routage statique
Routage dynamique : RIP, OSPF, IS-IS, etc.
Le routage IP s’effectue paquet par paquet et saut
par saut. Chaque paquet est traité de manière
indépendante dans chaque routeur le long du chemin.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage unicast (suite)
Le routeur peut effectuer trois opérations avec le
paquet :
le transférer au routeur de tronçon suivant,
le transférer à l’hôte de destination,
l’abandonner.
Le routage utilise une table de routage pour stocker les
meilleurs chemins vers les destinations.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast
Les techniques simples :
Flooding (inondation)
spanning trees multicast
Techniques Source-Based Tree :
RPB: Reverse Path Broadcasting
TRPB: Truncated Reverse Path Broadcasting
RPM: Reverse Path Multicasting
Techniques Shared-Tree
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Flooding
paquets multicast envoyés vers TOUS les routeurs.
routeur diffuse sur toutes ses interfaces sauf l’entrée.
routeur ne diffuse pas si le flux a déjà été diffusé
évite les boucles.
Mais nécessite de maintenir un état sur chaque routeur.
très consommateur en bande passante.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Spanning Tree multicast
diffuser les paquets multicast sur une topologie spanning
tree (chemins actifs, interface passante/ bloquante).
routeur diffuse sur les interfaces du spanning tree sauf sur
l’interface d’entrée.
chemin construit indépendamment de la source.
complexe: réservé pour les petites infrastructures.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source
Reverse Path Broadcasting, un arbre par Source.
La source et la destination sont généralement représentées par la notation (S,G).
Paquets issus du plus court chemin vers la source sont diffusés sur toutes les interfaces
et vers les routeurs en aval.
pas de diffusion sur l’interface d’entrée.
maintient de la topologie générale sur chaque routeur
interface « parent » vers la source (en amont)
interface « fille » vers les routeurs en aval.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source
Exercice: A partir de l’exemple précédent, construire
l’arbre par source R3 et l’arbre par source R6. Dans le
couple (S,G), on remplacera l’adresse IP unicast du
routeur par son nom et on considérera l’adresse
224.1.1.1 comme adresse de groupe.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
TRPB
Truncated RPB = RPB amélioré.
Si IGMP ne fournit pas de membre pour un groupe:
pas de diffusion sur le subnet local.
la branche est tronquée
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPM
Reverse Path Multicasting : amélioration du TRPB.
arbre créé périodiquement de la source jusqu’aux membres actifs.
messages prunes émis périodiquement vers les routeurs amonts.
toutefois pas bien adapté aux réseaux étendus.
les routeurs doivent maintenir tous les états (Source, Group).
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Techniques shared Tree
Un seul arbre partagé entre toutes les sources.
L’arbre partagé est noté (*, G) parce que la source n’a
plus d’importance.
Un seul routeur source appelé point de rendez-vous.
Les routeurs d’un arbre partagé doivent connaitre le
routeur source.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
le flux multicast n’est pas diffusé arbitrairement aux
routeurs.
pas d’inondation périodique.
préservation de la bande passante
les membres se joignent explicitement à l’arbre de
diffusion.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
adapté pour les liaisons bas débit et les membres dispersés.
Contrairement à RPM, les routes peuvent ne pas être
optimales.
concentrations de trafic possibles vers le point de rendez-
vous.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage optique
utilise le WSS (Wavelength selectable switch)
Le WSS peut acheminer, bloquer et atténuer de manière dynamique toutes les
longueurs d'onde DWDM au sein d'un nœud de réseau.
'un WSS est constitué d'un seul port optique commun et de N ports multi-longueurs
d'onde opposés où chaque entrée de longueur d'onde DWDM du port commun peut
être commutée (routée) vers l'un quelconque des N ports multi-longueur d'onde,
indépendamment de la manière dont tous les autres canaux de longueur d'onde sont
routés
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage optique
Exemple-------------------------------------------------------------------------------------------------------------------------------------
d’architecture TOADM
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Le contrôle de flux vise deux objectifs essentiels :
Adapter le rythme d’émission des données au rythme de réception
du destinataire ;
Eviter que le réseau ne se sature.
TCP utilise le contrôle de flux à l’aide des fenêtres glissantes.
L’utilisation des fenêtres permet au destinataire de contrôler le débit
de données envoyé par l’émetteur. Si la valeur du champ fenêtre est
égale à zéro, alors l’émetteur ne peut plus envoyer de données.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Contrôle du flux de TCP
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Contrôle du flux dans DWDM
Le NG-WDM utilise la trame de pause pour contrôler le flux Ethernet.
Lorsque A reçoit la trame de pause, A s'arrête de transmettre les données à acheminer. Et puis
les données provenant de B seront accumulées dans A. A a un tampon pour stocker les bits
accumulés. Lorsque les données accumulées dépassent la taille de la mémoire tampon, A
enverra une trame de pause à B. Le même processus est effectué au niveau de B.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
CONTROLE DE CONGESTION
On distingue plusieurs algorithmes de mise en file d’attente:
Premier entrant premier sorti (FIFO)
File d'attente équitable pondérée (WFQ)
File d'attente équitable pondérée basée sur la classe (CBWFQ)
File d'attente à faible latence (LLQ)
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Eviter la congestion
Lorsque la file d'attente est inférieure au seuil minimal, il n'y a pas de
suppressions.
Au fur et à mesure que la file d'attente se remplit pour atteindre le
seuil maximal, un faible pourcentage des paquets est supprimé.
Une fois le seuil maximal atteint, tous les paquets sont supprimés.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Exemple de controle de congestion dans FRAME RELAY
La bande passante peut être ajustée en fonction des besoins du moment
et notamment à partir de 4 paramètres :
Le CIR (Committed Information Rate), qui permet d’ajuster la bande passante
minimale moyenne sur chaque circuit virtuel.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Le Bc (Committed Burst Size), qui indique la taille maximale de données autorisée sans
perte de données.
Le Be (Committed Excess But Size), qui indique la taille maximale autorisée sans garantie
de service.
Le Temps (T) pour la période d’observation (généralement 1 seconde).
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Bloc 1 et Bloc 2 sont transmis normalement;
Pour les blocs 3, 4, et 5, le volume moyen garanti pour l’intervalle de temps est
dépassé; Ces blocs seront marqués comme dépassant le trafic moyen (bit DE positionné
a 1);
Lorsque des blocs marqués traversent un nœud en état de congestion, ils sont
éliminés.
Les blocs 6 et 7 excèdent le volume maximal autorisé et seront éliminés.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Lorsqu’un bloc de données traverse un nœud en état de congestion, celui-ci
positionne un bit pour avertir le destinataire d’un état de congestion en avant de la
source (FECN, Forward Explicit Congestion Notification) et que des données ont pu être
éliminées.
Le destinataire profitera des données en réponse pour avertir la source que le circuit
qui le dessert (circuit aval) est congestionné (BECN, Backward Explicit Congestion
Notification ).
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Le protocole CLLM (Consolited Link Layer Management):
Le protocole CLLM (origine ANSI T1 606) permet à tout noeud en état de congestion
d’en avertir ses voisins et la source. Le message CLLM (Consolided Link Layer
Management) contient la liste des voies logiques congestionnées et la cause de cette
congestion.
Le protocole LMI (Local Management Interface)
LMI a été défini par le Frame Relay Forum pour prendre en charge toute la
signalisation d’un réseau relais de trames.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
V5, B3 et G1
un octet V5 est utilisé pour vérifier des erreurs dans le chemin
VC-12.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH
B1 et B2
L’octet B1 est utilisé dans le RSOH et l’octet B2 est utilisé dans le MSOH
pour la surveillance des erreurs sur les bits.
B1 utilise un code de parité 8 a entrelacement des bits(BIP8), parité
paire. Le BIP 8 est élaboré après embrouillage de la trame précédente et
insère dans la trame avant embrouillage.
Pour le B2, trois octets sont réservés pour la surveillance des erreurs sur
les bits de la section de multiplexage. Il utilise un code de parité 24 a
entrelacement des bits (BIP24), parité paire, calcule sur tous les octets de
la trame précédente sauf ceux du RSOH.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Correction d’erreur
Un code correcteur est une technique de codage basée sur la redondance.
Elle est destinée à corriger les erreurs de transmission d'une information.
Code de Hamming
code de convolution
etc
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Code de Hamming
le code de Hamming est utilisé dans les transmissions de données car il
permet de détecter et de corriger une erreur survenue dans un bloc
transmis.
Principe du codage : on fixe un entier k et on code chaque bloc de
m = 2k - k - 1 bits de données par un bloc de n = 2k - 1 bits en ajoutant
donc k bits, dits de correction, a certaines positions au bloc de m bits.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Code de convolution
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Limites des codes détecteurs/correcteurs
les erreurs sur contenu ne sont pas toutes corrigées
les codes correcteurs sont coûteux en codage/décodage
limite des solutions purement FEC (Forward Error
Correction)
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Technique de retransmission
L'émetteur conserve une copie des données qu'il envoie.
Le récepteur détecte les erreurs grâce à la présence d'un champ de
contrôle d'erreur (code polynômial) dans les paquets de données
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Le récepteur informe l'émetteur de la bonne (resp.
mauvaise) réception en lui retournant un paquet spécifique :
acquittement positif (resp. négatif) souvent appelé ACK (resp.
NACK)
Dans le cas d'un acquittement négatif, l'émetteur doit réémettre
le paquet erroné.
Sinon il peut émettre le prochain paquet..
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Protocole ARQ
Lorsqu’une erreur est détectée par la réception, le récepteur
notifie immédiatement l’émetteur à travers un canal retour
(feedback channel) de retransmettre l’information.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
On distingue: stop-and-Wait ARQ; Continuous ARQ
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Stop-and-Wait ARQ: Dans ce cas, l’émetteur attend un
acquittement du récepteur après avoir transmis des données. Il
procède à une retransmission lorsqu’il reçoit du récepteur un
message NAK. Elle est caractérisée par une mauvaise utilisation de
la capacité du canal.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Le Continuous ARQ regroupe : Go Back-N ARQ et Selective-Repeat
ARQ
Go Back-N ARQ: Son principe est de retransmettre toutes les trames qui
suivent celle erronée. L’inconvénient majeur est que les ressources sont mal
utilisées.
Selective-Repeat ARQ: lorsqu’une erreur se produit, l’émetteur
retransmet seulement la trame erronée. Ce qui signifie que le récepteur stocke
les n-1 trames correctes dans une mémoire. Le débit de ce mode est plus élevé
que le Go-Back-N ARQ
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Le protocole HARQ
HARQ(Hybrid Automatic Repeat reQuest) est la combinaison des
mécanismes ARQ et du FEC (Forward Error Correction).
Chaque paquet envoyé inclut des bits de parité pour la détection et la
correction d’erreurs. Si le nombre de bits erronés du paquet reçu est dans la
capacité de correction, les erreurs seront corrigées automatiquement. Si le
nombre d’erreurs dépasse la capacité de correction du FEC, le récepteur
demande à l’émetteur de retransmettre le paquet.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Le FEC
L’émetteur rajoute des paquets de redondance permettant au récepteur
de détecter et de corriger une partie des erreurs.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
Il existe plusieurs variantes de HARQ, On peut citer entre autres:
chase combining;
Incremental Redundancy
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
HARQ chase combining
Principe : Garder la trame erronée et demander la
retransmission. L’ émetteur retransmet dans les mêmes
conditions. Le recepteur combine la trame erronée et la
nouvelle trame.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
HARQ Incremental Redundancy
Principe : identique que le chase combining sauf que l’
émetteur retransmet en changeant le type de modulation et de
codage
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
FIN
MERCI
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA