Vous êtes sur la page 1sur 101

Mécanismes d'échange d'Information

dans les Réseaux de télécommunication

OBJECTIFS

 Expliquer les modes d’établissement des relations entre


les équipements.
 Décomposer les différentes étapes d’une mise en relation.
 Appliquer les différentes techniques de contrôle de flux de
données.
 Analyser les méthodes de validation de l’information.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
Mécanismes d'échange d'Information
dans les Réseaux de télécommunication
CONTENU
I- Les modes d’établissement des relations
II- Les modes d’adressage dans le processus de communication
III- Les composantes du routage : la politique
d’acheminement, la gestion du routage et les mécanismes
généraux
IV- Le contrôle du flux et la gestion de la congestion
V- La validation de l’information
VI- L’évaluation des algorithmes par retransmission
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
 Contenu
 Techniques d’ accès
 Contrôle d’admission
 Transmission en mode connecté ou non connecté
 La commutation

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
 Les performances des systèmes de
télécommunication sont fortement liées aux choix
techniques qui permettent à des utilisateurs multiples
d'accéder à un canal de transmission.
 On distingue plusieurs techniques: FDMA,
TDMA, CDMA, accès aléatoire, etc.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
FDMA
Un canal est une fréquence.
Chaque utilisateur, une fréquence.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
TDMA
Un canal est un time-slot sur une fréquence spécifique.
Chaque utilisateur, un time-slot.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
CDMA
Un canal est un code.
Chaque utilisateur, un code.
Une seule fréquence pour tous les utilisateurs.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès
 La technique Aloha
Les stations émettent, de façon inconditionnelle, des
paquets dès qu’ils sont en leur possession, il n’y a pas
d’écoute du support avant la transmission.
 Beaucoup de collision
 Retransmission de paquets

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès aléatoire
 CSMA/CD et CSMA/CA
Dans cette méthode, chaque station écoute le canal pour voir
s’il est libre avant d’émettre.
Si le canal n’est pas libre, elle attend.
CSMA /CD: Carrier Sense Multiple Acces / Collision
Detection
CSMA/CA: Carrier Sense Multiple Acces / Collision
Avoidance
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Techniques d’ accès aléatoire
 Avantages et inconvénients
 Simple ;
 Méthode non déterministe ;
 Pas de gestion de priorité.
Exemples : CSMA/CD est utilisé dans les réseaux
Ethernet.
CSMA/CA est utilisé dans les réseaux sans
fils comme WIFI par exemple.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
Contrôle d’admission
 Une connexion n’est acceptée que si le réseau peut
la satisfaire en terme de qualité de service sans nuire
aux autres connexions déjà actives.
 Exemple: ATM, UMTS, WiMax, etc.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE

Mode connecté
Dans ce mode, un chemin de communication est établi
au départ avant tout transfert de données. Le destinataire
est contacté avant tout envoi de données.
 Mode non connecté
Dans ce mode, aucun chemin n’est établi a l’avance. Le
destinataire n’est pas contacté avant tout envoi de
données.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE

Circuit virtuel
 Circuit Virtuel : Connexion logique entre deux ETTD par un réseau.
On distingue deux types:
Circuit Virtuel Commuté (CVC): Connexion établie de façon dynamique
par l’envoi de messages de signalisation au réseau ;
Circuit Virtuel Permanent (CVP): préconfiguré par l’opérateur et, une
fois configuré, fonctionne uniquement dans les modes de transfert et de
veille.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
TRANSMISSION EN MODE CONNECTE OU NON CONNECTE

Circuit virtuel

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de circuit
La communication via la commutation de circuits implique
trois phases:
•établissement du circuit
•transfert de signal
•déconnexion du circuit.
Avant de pouvoir commencer à transmettre des informations,
il faut qu’une connexion de bout en bout soit établie.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de circuit (suite)


La capacité du canal doit être réservée entre
chaque paire de noeuds, elle est dédiée pour la
durée de la connexion même si aucune donnée
n’est transférée.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de message
 il n’est pas nécessaire d’établir un chemin permanent entre
les correspondants.
 Quand un émetteur transmet des données, elles sont prises
en charge par le premier commutateur du réseau en relation
avec l’émetteur qui les retransmettra quelques instants plus
tard vers sa destination finale; le processus se répète de
commutateur en commutateur;
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de message (suite)


 il y a stockage intermédiaire des messages avant leur réémission (Store
and Forward). Après le transfert, le lien est libéré.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de paquet
 utilise une technique similaire à la commutation de messages.
Le message est découpé en fragments (paquets) de petite taille. Chaque
paquet est acheminé dans le réseau indépendamment du précédent.
Il n’y a pas de stockage d’information dans les nœuds intermédiaires.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de paquet (suite)


 Un nœud qui reçoit un paquet le réémet immédiatement sur une voie
optimale.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de cellule
 La taille fixe des cellules permet des débits constants donc
synchrones comme la commutation de circuit.
 De plus, la taille fixe des cellules évite le traitement de la
commutation par du logiciel, permettant un accroissement des
performances.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de labels
Lorsqu’un paquet IP arrive à un nœud IP/MPLS (E-LSR), le protocole de
routage IP à partir de l’adresse IP de destination détermine la FEC
(Forwarding Equivalence Class), le label et le port de sortie. Il ajoute le
label au paquet et le commute par le port de sortie vers le nœud suivant.
Chaque nœud intermédiaire (LSR) consulte sa base d’information de label
(LIB) détermine le prochain saut et met à jour l’entête MPLS (label) du
paquet. C’est le dernier nœud (E-LSR) qui retire le label.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de labels (suite)


 A l’entrée du reseau MPLS

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de labels (suite)


 au niveau d’un LSR du nuage MPLS

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
I- Les modes d’établissement des
relations
La commutation

Commutation de labels (suite)


 au niveau du dernier E-LSR du nuage MPLS

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Contenu
Synchronisation et temporisation
Adressage physique
Adressage logique
Adressage au niveau transport du modèle TCP/IP

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Pour envoyer des données, les PDU doivent être
adressés correctement.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Synchronisation et temporisation
La synchronisation permet de synchroniser les envois.
Généralement constituée de successions de 1 et de 0,
c’est une séquence fixe qui permet a la réception de
se synchroniser.
La temporisation participe aussi a l’adressage
physique parce qu’elle permet d’espacer les émissions
et de gérer les réémissions.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Adressage physique
C’est un adressage utilisé pour la livraison du paquet.
 Adresse MAC dans Ethernet
 Adresse ESN dans les réseaux mobiles
 DLCI dans Frame Relay
 VPI/VCI dans ATM
 etc
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Adressage logique
C’est un adressage utilisé pour déterminer le
chemin vers une destination.
 Adresse IPv4
 Adresse IPv6

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
II- Les modes d’adressage dans le
processus de communication
 Adressage au niveau transport du modèle
TCP/IP
C’est un adressage utilisé pour designer
l’application qui doit traiter les paquets.
 numéro de port
 socket
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Contenu
La politique d’acheminement et les mécanismes
généraux
Routage IP
Routage IP unicast
Routage IP multicast
Routage optique
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
La politique d’acheminement et les mécanismes généraux
On distingue trois politiques d’acheminement:
 Remise au mieux (Best effort)
 Services intégrés (IntServ)
 Services différenciés (DiffServ)

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Remise au mieux (Best effort)
 applique un traitement identique à tous les paquets réseau, le message vocal
d'urgence est traité de la même manière qu'une photo numérique jointe à un
e-mail.
 D’un point de vue conceptuel, la politique d'acheminement au mieux est
comparable à l'envoi d'une lettre par courrier postal standard. Toutes les
lettres bénéficient du même traitement. Avec ce modèle d'acheminement au
mieux, la lettre peut ne jamais arriver et, sauf si vous en avez convenu avec le
destinataire de lettre d'un moyen de contrôle, vous ne saurez peut-être jamais
si votre lettre est arrivée ou non.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Services intégrés (IntServ)
 Met en œuvre des mécanismes de contrôle d'admission et de
réservation des ressources sous forme de composants pour établir
et préserver la qualité de service.
 Le routeur de périphérie responsable du contrôle d'admission
s'assure qu'il existe suffisamment de ressources disponibles sur le
réseau.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Services intégrés (IntServ)
 La norme IntServ suppose que les routeurs du chemin de
réseau définissent et préservent l'état de chaque
communication individuelle

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Services différenciés (DiffServ)
 Contrairement aux services intégrés (IntServ) et garantis (« hard QoS ») qui
demandent aux hôtes finaux de signaler leurs besoins de qualité de service au
réseau, les services différenciés n'utilisent pas la signalisation. Le modèle
DiffServ met en œuvre et applique des mécanismes QoS saut par saut, en
appliquant des critères globaux à chaque classe de trafic pour garantir la
flexibilité et l'évolutivité. Par exemple, le modèle DiffServ peut être
configuré pour regrouper tous les flux TCP dans une même classe et attribuer
de la bande passante pour celle-ci, alors que le modèle IntServ attribuerait de
la bande passante pour chaque flux.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Les mécanismes généraux)
 Encapsulation
L’encapsulation consiste à placer les PDU de la couche supérieure dans
son champ de données et d’ajouter des en-têtes et des en-queues,
nécessaires à l’exécution de sa fonction.
Par la suite, à mesure que les données traversent les couches du modèle
OSI, d’autres en-têtes et en-queues sont ajoutés. Le processus de dés-
encapsulation est l’opération inverse.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Les mécanismes généraux)
 Multiplexage
Le multiplexage est une fonction consistant à assembler plusieurs canaux
provenant des utilisateurs (les affluents) pour constituer un canal
résultant transmis sur un même support afin d’en optimiser le coût.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Les mécanismes généraux)
 Fonction de connexion (Add-Drop ou Cross-Connect)
Cette fonction permet de transférer de l’information de manière
transparente. Elle permet de connecter des points entrants avec des points
sortants, ou de brasser des signaux en positionnant de façon flexible des
capacités de débits inferieurs lors de leur assemblage dans un contenant de
débit supérieur.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
 Les mécanismes généraux)
 Fonction de connexion (Add-Drop ou Cross-Connect)
Cette fonction représente en pratique les matrices de connexion qui
constituent les éléments clés des brasseurs et des multiplexeurs d’insertion
extraction.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage IP
Le routage IP est le mécanisme par lequel des chemins
sont sélectionnés dans un réseau pour acheminer les
données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
Routage unicast
Routage multicast
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage unicast
Routage statique
Routage dynamique : RIP, OSPF, IS-IS, etc.
Le routage IP s’effectue paquet par paquet et saut
par saut. Chaque paquet est traité de manière
indépendante dans chaque routeur le long du chemin.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage unicast (suite)
Le routeur peut effectuer trois opérations avec le
paquet :
le transférer au routeur de tronçon suivant,
le transférer à l’hôte de destination,
l’abandonner.
 Le routage utilise une table de routage pour stocker les
meilleurs chemins vers les destinations.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast
Les techniques simples :
 Flooding (inondation)
 spanning trees multicast
Techniques Source-Based Tree :
 RPB: Reverse Path Broadcasting
 TRPB: Truncated Reverse Path Broadcasting
 RPM: Reverse Path Multicasting
Techniques Shared-Tree
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Flooding
paquets multicast envoyés vers TOUS les routeurs.
routeur diffuse sur toutes ses interfaces sauf l’entrée.
routeur ne diffuse pas si le flux a déjà été diffusé
 évite les boucles.
 Mais nécessite de maintenir un état sur chaque routeur.
 très consommateur en bande passante.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Spanning Tree multicast
 diffuser les paquets multicast sur une topologie spanning
tree (chemins actifs, interface passante/ bloquante).
routeur diffuse sur les interfaces du spanning tree sauf sur
l’interface d’entrée.
chemin construit indépendamment de la source.
complexe: réservé pour les petites infrastructures.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
 RPB: Arbre basé sur la source
Reverse Path Broadcasting, un arbre par Source.
La source et la destination sont généralement représentées par la notation (S,G).
Paquets issus du plus court chemin vers la source sont diffusés sur toutes les interfaces
et vers les routeurs en aval.
pas de diffusion sur l’interface d’entrée.
maintient de la topologie générale sur chaque routeur
interface « parent » vers la source (en amont)
interface « fille » vers les routeurs en aval.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
 RPB: Arbre basé sur la source

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPB: Arbre basé sur la source
Exercice: A partir de l’exemple précédent, construire
l’arbre par source R3 et l’arbre par source R6. Dans le
couple (S,G), on remplacera l’adresse IP unicast du
routeur par son nom et on considérera l’adresse
224.1.1.1 comme adresse de groupe.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
TRPB
Truncated RPB = RPB amélioré.
Si IGMP ne fournit pas de membre pour un groupe:
pas de diffusion sur le subnet local.
la branche est tronquée

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
RPM
Reverse Path Multicasting : amélioration du TRPB.
arbre créé périodiquement de la source jusqu’aux membres actifs.
messages prunes émis périodiquement vers les routeurs amonts.
toutefois pas bien adapté aux réseaux étendus.
les routeurs doivent maintenir tous les états (Source, Group).

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage multicast (suite)
Techniques shared Tree
Un seul arbre partagé entre toutes les sources.
L’arbre partagé est noté (*, G) parce que la source n’a
plus d’importance.
Un seul routeur source appelé point de rendez-vous.
Les routeurs d’un arbre partagé doivent connaitre le
routeur source.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
le flux multicast n’est pas diffusé arbitrairement aux
routeurs.
pas d’inondation périodique.
préservation de la bande passante
les membres se joignent explicitement à l’arbre de
diffusion.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
adapté pour les liaisons bas débit et les membres dispersés.
Contrairement à RPM, les routes peuvent ne pas être
optimales.
concentrations de trafic possibles vers le point de rendez-
vous.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage optique
 utilise le WSS (Wavelength selectable switch)
Le WSS peut acheminer, bloquer et atténuer de manière dynamique toutes les
longueurs d'onde DWDM au sein d'un nœud de réseau.

'un WSS est constitué d'un seul port optique commun et de N ports multi-longueurs
d'onde opposés où chaque entrée de longueur d'onde DWDM du port commun peut
être commutée (routée) vers l'un quelconque des N ports multi-longueur d'onde,
indépendamment de la manière dont tous les autres canaux de longueur d'onde sont
routés
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
III- Les composantes du routage : la
politique d’acheminement, la gestion du
routage et les mécanismes généraux
Routage optique

Exemple-------------------------------------------------------------------------------------------------------------------------------------
d’architecture TOADM
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
 Le contrôle de flux vise deux objectifs essentiels :
 Adapter le rythme d’émission des données au rythme de réception
du destinataire ;
 Eviter que le réseau ne se sature.
 TCP utilise le contrôle de flux à l’aide des fenêtres glissantes.
L’utilisation des fenêtres permet au destinataire de contrôler le débit
de données envoyé par l’émetteur. Si la valeur du champ fenêtre est
égale à zéro, alors l’émetteur ne peut plus envoyer de données.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
 Contrôle du flux de TCP

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
 Contrôle du flux dans DWDM
Le NG-WDM utilise la trame de pause pour contrôler le flux Ethernet.

Lorsque A reçoit la trame de pause, A s'arrête de transmettre les données à acheminer. Et puis
les données provenant de B seront accumulées dans A. A a un tampon pour stocker les bits
accumulés. Lorsque les données accumulées dépassent la taille de la mémoire tampon, A
enverra une trame de pause à B. Le même processus est effectué au niveau de B.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
CONTROLE DE CONGESTION
On distingue plusieurs algorithmes de mise en file d’attente:
 Premier entrant premier sorti (FIFO)
 File d'attente équitable pondérée (WFQ)
 File d'attente équitable pondérée basée sur la classe (CBWFQ)
 File d'attente à faible latence (LLQ)

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Eviter la congestion
 Lorsque la file d'attente est inférieure au seuil minimal, il n'y a pas de
suppressions.
 Au fur et à mesure que la file d'attente se remplit pour atteindre le
seuil maximal, un faible pourcentage des paquets est supprimé.
 Une fois le seuil maximal atteint, tous les paquets sont supprimés.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Exemple de controle de congestion dans FRAME RELAY
La bande passante peut être ajustée en fonction des besoins du moment
et notamment à partir de 4 paramètres :
Le CIR (Committed Information Rate), qui permet d’ajuster la bande passante
minimale moyenne sur chaque circuit virtuel.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Le Bc (Committed Burst Size), qui indique la taille maximale de données autorisée sans
perte de données.
Le Be (Committed Excess But Size), qui indique la taille maximale autorisée sans garantie
de service.
Le Temps (T) pour la période d’observation (généralement 1 seconde).

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
 Bloc 1 et Bloc 2 sont transmis normalement;
Pour les blocs 3, 4, et 5, le volume moyen garanti pour l’intervalle de temps est
dépassé; Ces blocs seront marqués comme dépassant le trafic moyen (bit DE positionné
a 1);
 Lorsque des blocs marqués traversent un nœud en état de congestion, ils sont
éliminés.
Les blocs 6 et 7 excèdent le volume maximal autorisé et seront éliminés.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
 Lorsqu’un bloc de données traverse un nœud en état de congestion, celui-ci
positionne un bit pour avertir le destinataire d’un état de congestion en avant de la
source (FECN, Forward Explicit Congestion Notification) et que des données ont pu être
éliminées.
Le destinataire profitera des données en réponse pour avertir la source que le circuit
qui le dessert (circuit aval) est congestionné (BECN, Backward Explicit Congestion
Notification ).

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
IV- Le contrôle du flux et la gestion
de la congestion
Le protocole CLLM (Consolited Link Layer Management):
Le protocole CLLM (origine ANSI T1 606) permet à tout noeud en état de congestion
d’en avertir ses voisins et la source. Le message CLLM (Consolided Link Layer
Management) contient la liste des voies logiques congestionnées et la cause de cette
congestion.
Le protocole LMI (Local Management Interface)
LMI a été défini par le Frame Relay Forum pour prendre en charge toute la
signalisation d’un réseau relais de trames.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Détection des erreurs


 contrôle de parité: pair ou impair
Avec une parité paire, si le nombre de 1 des données est impair, alors le bit de parité est
réglé à 1.
Avec une parité paire, si le nombre de 1 des données est pair, alors le bit de parité est réglé à
0.
Quel est le bit de parité dans le cas d’une parité impaire?
Dans la parité paire, que se passe t’il lorsqu’un unique bit est altéré?
Dans la parité paire, que se passe t’il si 2 ou n’importe quel nombre pair de bits sont altérés?
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Détection des erreurs


 Sommes de contrôle
Consiste à ajouter les entiers binaires qui composent les données.
Calculons par exemple, la somme de contrôle sur 16 bits pour le mot Networks. Utilisons
les valeurs hexadécimales des caractères ASCII.
N e t w o r k s
4E 65 74 77 6F 72 6B 73

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 on a: 4E65 + 7477 + 6F72 + 6B73 = 19DC1


Le résultat ne tient pas sur 16 bits, alors il sera décomposé en 1 et
9DC1, qui ajoutés, donneront 9DC2.
 Quelle est la valeur de la somme de contrôle pour les mots suivants?
- Réseau
- Réseaux

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Détection des erreurs


 contrôle de redondance cycliques
 permet de détecter plus d’erreurs que les sommes de contrôle et les
contrôles de parité.
Utilise un registre à décalage et un ou exclusif (xor).

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

Exemple: calcul de CRC


Calculer le CRC sachant que le polynôme générateur est G(x)= X4 +
X +1 et l’information à transmettre est:110101011.
Réponse: déterminer le diviseur: 10011
Concaténer l’information avec 4 zéros(nombre de registres a
décalage) pour obtenir la dividende
On utilise la division et le Xor. Le reste est le CRC.
En Application numérique le CRC = 0011
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH

 V5, B3 et G1
un octet V5 est utilisé pour vérifier des erreurs dans le chemin
VC-12.

Dans l’élaboration du VC4, on rajoute au C4 dans la période de


125us un sur débit de conduit appelé POH(Path OverHead).
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH

 Le POH contient 9 octets parmi lesquels l’octet B3 et l’octet


G1.
 L’octet B3 est utilisé pour la surveillance des erreurs par
contrôle de parité des bits de VC4. On utilise un bit de parité
pour 8 bits (code BIP 8). Le BIP 8 du VC4 est calculé dans
la trame n puis placé dans le B3 de la trame n+1 pour
transmission. Le BIP 8 s’obtient en calculant la parité de
chaque bit i (i=1 a 8) des octets du VC4.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH

 L’octet G1 sert à renvoyer les informations de défauts à


l’extrémité distante. Le G1 est compose de :

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH

 FEBE : (Far End Block Error) indique le nombre d’erreurs


détectées par B3. 8 erreurs maximum (0000…..1000)
 PFERF : (Path Far End Receive Failure) ou RAI (Remote
Alarm Indicator) indique la détection au distant d’une des
alarmes SIA ; perte de J1.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information
Détection d’erreur dans SDH

 B1 et B2
 L’octet B1 est utilisé dans le RSOH et l’octet B2 est utilisé dans le MSOH
pour la surveillance des erreurs sur les bits.
 B1 utilise un code de parité 8 a entrelacement des bits(BIP8), parité
paire. Le BIP 8 est élaboré après embrouillage de la trame précédente et
insère dans la trame avant embrouillage.
 Pour le B2, trois octets sont réservés pour la surveillance des erreurs sur
les bits de la section de multiplexage. Il utilise un code de parité 24 a
entrelacement des bits (BIP24), parité paire, calcule sur tous les octets de
la trame précédente sauf ceux du RSOH.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Correction d’erreur
Un code correcteur est une technique de codage basée sur la redondance.
Elle est destinée à corriger les erreurs de transmission d'une information.
Code de Hamming
code de convolution
etc

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Code de Hamming
le code de Hamming est utilisé dans les transmissions de données car il
permet de détecter et de corriger une erreur survenue dans un bloc
transmis.
Principe du codage : on fixe un entier k et on code chaque bloc de
m = 2k - k - 1 bits de données par un bloc de n = 2k - 1 bits en ajoutant
donc k bits, dits de correction, a certaines positions au bloc de m bits.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Par exemple, pour k= 3 , on aura m = 4 et n=7


les k bits de correction sont placés dans le bloc envoyé aux positions
d’indice une puissance de 2 en comptant à partir de la gauche. Ainsi, en
notant k1 k2 k3 les bits de correction et m1m2 m3 m4 les bits de données, le
bloc envoyé est : A = k1 k2 m1 k3 m2 m3 m4.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

 Code de convolution

Principe: Introduction de redondance dans le message afin de le rendre moins


sensible aux bruits et perturbations subies lors de la transmission.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
V- La validation de l’information

Permet de détecter et de corriger les erreurs.


La longueur du registre à décalage est appelée longueur de contrainte (K = 9).
Ici, deux symboles sont générés pour chaque bit d'entrée (Rate 1/2).


-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Limites des codes détecteurs/correcteurs
 les erreurs sur contenu ne sont pas toutes corrigées
 les codes correcteurs sont coûteux en codage/décodage
 limite des solutions purement FEC (Forward Error
Correction)

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Technique de retransmission
L'émetteur conserve une copie des données qu'il envoie.
Le récepteur détecte les erreurs grâce à la présence d'un champ de
contrôle d'erreur (code polynômial) dans les paquets de données

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Le récepteur informe l'émetteur de la bonne (resp.
mauvaise) réception en lui retournant un paquet spécifique :
 acquittement positif (resp. négatif) souvent appelé ACK (resp.
NACK)
Dans le cas d'un acquittement négatif, l'émetteur doit réémettre
le paquet erroné.
 Sinon il peut émettre le prochain paquet..
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Protocole ARQ
Lorsqu’une erreur est détectée par la réception, le récepteur
notifie immédiatement l’émetteur à travers un canal retour
(feedback channel) de retransmettre l’information.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 On distingue: stop-and-Wait ARQ; Continuous ARQ

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Stop-and-Wait ARQ: Dans ce cas, l’émetteur attend un
acquittement du récepteur après avoir transmis des données. Il
procède à une retransmission lorsqu’il reçoit du récepteur un
message NAK. Elle est caractérisée par une mauvaise utilisation de
la capacité du canal.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Le Continuous ARQ regroupe : Go Back-N ARQ et Selective-Repeat
ARQ
Go Back-N ARQ: Son principe est de retransmettre toutes les trames qui
suivent celle erronée. L’inconvénient majeur est que les ressources sont mal
utilisées.
Selective-Repeat ARQ: lorsqu’une erreur se produit, l’émetteur
retransmet seulement la trame erronée. Ce qui signifie que le récepteur stocke
les n-1 trames correctes dans une mémoire. Le débit de ce mode est plus élevé
que le Go-Back-N ARQ
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Le protocole HARQ
HARQ(Hybrid Automatic Repeat reQuest) est la combinaison des
mécanismes ARQ et du FEC (Forward Error Correction).
Chaque paquet envoyé inclut des bits de parité pour la détection et la
correction d’erreurs. Si le nombre de bits erronés du paquet reçu est dans la
capacité de correction, les erreurs seront corrigées automatiquement. Si le
nombre d’erreurs dépasse la capacité de correction du FEC, le récepteur
demande à l’émetteur de retransmettre le paquet.
-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Le FEC
L’émetteur rajoute des paquets de redondance permettant au récepteur
de détecter et de corriger une partie des erreurs.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 Il existe plusieurs variantes de HARQ, On peut citer entre autres:
 chase combining;
 Incremental Redundancy

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 HARQ chase combining
Principe : Garder la trame erronée et demander la
retransmission. L’ émetteur retransmet dans les mêmes
conditions. Le recepteur combine la trame erronée et la
nouvelle trame.

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
VI- L’évaluation des algorithmes par
retransmission
 HARQ Incremental Redundancy
Principe : identique que le chase combining sauf que l’
émetteur retransmet en changeant le type de modulation et de
codage

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA
FIN

MERCI

-------------------------------------------------------------------------------------------------------------------------------------
ISGE – IC2 Mohamadi SANA

Vous aimerez peut-être aussi