Académique Documents
Professionnel Documents
Culture Documents
Chapitre 3:
Gestion de flux
Protocole HDLC
Normes réseaux
Applications
2
Introduction
La couche accès réseau englobe les fonctions de la couche Physique et Liaison.
Cette couche fournit les moyens fonctionnels et procéduraux pour le transfert de
données entre des entités directement reliées d’un réseau.
o Elle permet de structurer la trame qui sera délivrée sur le réseau.
o Elle fournit les moyens pour gérer le flux et les acquittements.
o Elle fournit encore les moyens pour détecter et potentiellement corriger les
erreurs qui peuvent survenir au niveau de la couche physique.
o Elle fournit également les moyens procéduraux pour contrôler l’accès au
support à travers des méthodes spécifiées par des normes réseaux (norme
802.x).
3
Structure d’une trame
4
Gestion de flux
Lors d’une transmission, différents types de problèmes peuvent surgir:
o erreurs de transmission
o pertes de trames
o dés-ordonnancement des trames
Les techniques de gestion de flux et plus particulièrement des acquittements sont
destinées pour gérer ces problèmes, deux techniques seront traitées dans la suite:
o protocole Send and Wait : on transmet une trame à la fois
o protocole avec fenêtre d’anticipation : on transmet plusieurs trames à la fois
Exemples de
problèmes qui
risquent de surgir
lors de l’échange
des données:
5
Protocole Send and Wait
L’émetteur envoie une seule trame de données à la fois et se met en attente de la
réponse du récepteur.
Le récepteur informe l’émetteur de la bonne réception de la trame (ACK) ou des
situations d’erreurs (NAK).
Ainsi, ce protocole empêche l’émetteur d’envoyer des données plus rapidement que
le récepteur ne peut les traiter.
6
Protocole Send and wait: suite
L’émetteur arme son temporisateur à une durée T, si l’émetteur reçoit l’acquittement
avant la fin de la période T il arrête le temporisateur et il envoi la trame suivante mais
si le temps T expire sans que l’émetteur ne reçoit l’acquittement, il ré-envoie la même
trame.
7
Protocole Send and wait: suite
Scénario 1: En cas de perte de l’acquittement, la numérotation des trames évitera
leur duplication.
8
Protocole Send and wait: suite
Scénario 2 : En cas de retard de l’acquittement, la numérotation des acquittements
évitera une interprétation erronée.
9
Protocole à fenêtre d’anticipation
L’inconvénient du protocole Send and Wait est la pauvre utilisation de la capacité du
canal.
Solution : Envoi d'un certain nombre de trames sans attendre d'acquittement
(pipelining).
Besoin d’une Fenêtre d'émission (liste des numéros de séquence des trames
autorisées à êtres émises) et d’une Fenêtre de réception (liste des numéros de
séquence des trames autorisées à êtres reçues).
10
Protocole à fenêtre d’anticipation
Exemple de gestion des fenêtres dans un protocole à fenêtre d’anticipation de
taille maximale égale à 7:
11
Protocole HDLC
Le protocole HDLC (High-level Data Link Control) est un protocole de la couche
Liaison, qui permet de gérer la communication sur les lignes de transmission.
Trois modes de fonctionnement spécifient la manière dont la communication est
gérée entre deux stations par ce protocole:
Le mode de réponse normale (NRM): la station secondaire ne peut émettre
que si elle a reçu l’autorisation de la station primaire.
Le mode de réponse asynchrone (ARM): la station secondaire peut émettre
sans avoir reçu l’autorisation de la station primaire.
Le mode de réponse asynchrone équilibré (ABM): les stations concernées
sont tour à tour primaire et secondaire, donc chaque station participante peut
à son tour être responsable de la gestion de la transmission.
12
Structure des trames HDLC
01111110 Adresse Commande Données FCS 01111110
Champs de la trame
• Fanions : délimiteurs de trame
• Adresse HDLC : identifie la ou les stations concernées par l’échange
• Commande : contient l’information nécessaire à l’interprétation de la trame (voir plus loin)
• Données : une suite de bits généralement groupée en octets.
• FCS (Frame Check Sequence) : séquence de détection d’erreurs égale au reste du CRC.
Rq: Pour assurer l’unicité de la configuration binaire du fanion à l’intérieur de la trame, on doit
réaliser le traitement de la transparence, qui consiste à insérer lors de l’émission un 0
dés qu’on lit cinq 1 de suite. A la réception on réalise l’opération inverse.
13
TRAMES I
Les trames d’informations (I) sont utilisées pour le transfert de données et pour
l’acquittement de l’information, c’est le seul type de trame pour lequel le champ
de données n’est pas vide. Son champ commande est structuré de la manière
suivante: 1 bit 3 bits 1bit 3bits
0 N(S) P/F N (R)
- N(S) correspond au numéro, modulo 8, de la trame émise (Sent Frame).
- N(R) représente un acquittement « collectif » en indiquant le numéro de la
prochaine trame attendue (Requested Frame).
- P/F signifie
P=0 L’initiateur n’attend pas de réponse à cette trame
Trame provenant de
l’initiateur de l’échange P=1 L’initiateur attend une réponse à cette trame
Trame transmise à F=0 Le secondaire n’a pas terminé d’émettre des trames
l’initiateur de l’échange F=1 Le secondaire a terminé ses envois de trames
14
TRAMES S
Les trames de supervision (S) sont utilisées pour acquitter les trames
d’information, pour la gestion des erreurs et pour le contrôle de flux. Le champ
données est vide et le champ commande est structuré de la manière suivante:
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 S1 S2 P/F N(R)
• Le champ S1 S2 possède 4 valeurs :
– 00 signifie RR (Received & Ready) : prêt à recevoir de nouvelles trames.
confirme la réception des trames de données de n°< N(R) et demande la réception
des trames suivantes (trame d’acquittement)
– 10 signifie RNR (Received & Not Ready) : pas prêt à recevoir de nouvelles trames.
confirme la réception des trames de données de n°< N(R) et interdit la transmission
des trames suivantes (trame de contrôle de flux)
– 01 signifie REJ (Reject) : rejet non sélectif
confirme la réception des trames de données de n°< N(R) et demande la
retransmission des trames de n°>= N(R) (trame de protection contre les erreurs)
– 11 signifie SREJ (Selctive Reject) :rejet sélectif
confirme la réception des trames de données de n°< N(R) et demande la
retransmission de la trame n°= N(R) (trame de protection contre les erreurs) 15
TRAMES U
Les trames non numérotées (U) ont pour rôle de gérer la mise en place et le
relâchement de la connexion. Elles sont sans champ N(S) ou N(R) et ne
permettent pas de faire un acquittement. Leur champ données est vide et leur
champ commande est structuré de la manière suivante:
1 bit 1 bit 2 bits 1 bit 3 bits
1 1 M1 M2 P/F M3 M4 M5
– 00001 signifie SNRM (Set Normal Response Mode) : établit une liaison en mode de réponse normale.
– 11000 signifie SARM (Set Asynchronous Response Mode) : établit une liaison en mode de réponse
asynchrone.
– 11100 signifie SABM (Set Asynchronous Balanced Mode) : établit une liaison en mode équilibré.
16
Contrôle des erreurs
La couche accès réseau a des mécanismes de contrôle d’erreurs (détection ou
correction d’erreurs).
Le mécanisme de contrôle d’erreur le plus simple est le mécanisme du bit de parité,
qui pourrait être basé sur la convention de parité paire ou impaire.
Considérons par exemple la séquence de bits suivante à transmettre:100111001110
o Schéma de bit de parité à une dimension: détection d’erreur
1 0 0 1 1 1 0 0 1 1 1 0 1
Supposons que les données soient transmises par bloc de « k » bits. A chaque
Exemple :1 1 0 1 0 1 1 0 1 1 M(x) = x9 + x8 + x6 + x4 + x3 + x + 1
transmission
1 1 0 1 0 1 1 0 1 1 0 0 0 0 1 0 0 1 1
1 0 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 0 0 1 1
1 0 0 1 1
0 0 0 0 0 1 0 1 1 0
1 0 0 1 1
0 0 1 0 1 0 0
1 0 0 1 1
0 0 1 1 1 0
1 1 0 1 0 1 1 0 1 1 1 1 1 0 Bits transmis
20
Exemple de décodage CRC ( Sans erreur de transmission )
1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 0 0 1 1
1 0 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 0 0 1 1
1 0 0 1 1
0 0 0 0 0 1 0 1 1 1
1 0 0 1 1
0 0 1 0 0 1 1
1 0 0 1 1
0 0 0 0 0 0
21
Exemple de décodage CRC ( Avec erreur de transmission)
1 1 0 1 0 1 1 0 0 1 1 1 1 0 1 0 0 1 1
1 0 0 1 1 1 1 0 0 0 0 1 0 0 0
0 1 0 0 1 1
1 0 0 1 1
0 0 0 0 0 1 0 0 1 1
1 0 0 1 1
0 0 0 0 0 1 1 0
Erreur de transmission
car le reste n’est pas nul
22
Collision entre paquets
Qu’est ce qu’une collision ?
Lorsque deux appareils envoient leur signaux en même temps sur une même
la ligne de transmission cela risque de se traduire par une collision.
Une collision est produite à l'endroit où les deux signaux se heurtent.
Au niveau physique, une collision se traduit par une surtension sur la ligne.
Lors d’une collision, le récepteur reçoit un paquet endommagé.
Si une station s’aperçoit qu’il y’a eu une collision, elle émet un message JAM
(32 bits) dit de renforcement de collision pour informer les autres stations.
23
Analyse d’une collision: étude de cas
24
25
27
Analyse d’une collision: choix de la taille d’une trame
1. La station « A » émet sa trame. Le canal est libre pour la station « B », donc la
station « B » peut émettre sa trame.
2. Les 2 trames se percutent : c’est la collision
3. Cas 1: Avec une durée d’émission 3. Cas 2: Avec une durée d’émission
trop courte, « A » ne peut pas savoir suffisante « A » comprend que son
que son message a provoqué une message a provoqué une
collision… collision…
30
Méthode par allocation de jeton
31
La méthode ALOHA
La méthode ALOHA est la première méthode aléatoire d’accès au support sur
un média unique.
Elle est extrêmement simple mais a l’avantage de proposer des débits
importants. Il en existe deux variantes.
Pure ALOHA:
La méthode Pure ALOHA spécifie que chaque station est libre d’émettre sur
le support sans aucune action préalable.
Chaque station après avoir émis le paquet écoute le support pour savoir s’il
y’a eu collision. Si c’est le cas elle attend un temps aléatoire puis réémet de
nouveau.
Slotted ALOHA:
Pour améliorer le service, il est apparu intéressant de ne plus autoriser des
émissions libres mais à des instants précis.
Ainsi, le temps a été divisé en intervalle de temps réguliers (slot).
Lorsqu’une station a besoin d’émettre elle attend le slot suivant.
32
Les transmissions sont ainsi synchronisées avec l’horloge du système.
La méthode ALOHA: suite
Pure ALOHA Slotted ALOHA
Début Début
Emission de la
trame Attente du slot
Ecoute du Emission de la
support trame
Ecoute du
support
non collision oui
Arrêt
? transmission
33
Les méthodes CSMA
CSMA pour Carrier Sense Multiple Access en français Accès Multiple à
Détection de Porteuse.
Avant de transmettre une trame, l’ordinateur émetteur écoute si le support
véhicule un signal, si c’est le cas il ne transmettra pas la trame sinon ceci
entrainera à coup sûr une collision.
35
L’algorithme CSMA/CD : suite
Début
Ecoute du support
Ecoute du support
non collision
?
oui
Arrêt transmission
Durée aléatoire
Backoff
Fin
36
La méthode CSMA/CA
CSMA/CA pour Carrier Sense Multiple Access/Collision Avoidance. En français,
Accès Multiple à Détection de Porteuse/Evitement de Collision.
Méthode utilisée pour résoudre le problème des stations cachées sur un
réseau sans fil (norme 802.11).
En effet, les stations d’un réseau sans fil ont une portée limitée. Il peut arriver
que les participants d’un réseau ne se perçoivent pas les uns les autres (stations
cachées). Il est donc non improbable, que deux stations, qui ne peuvent pas se
détecter l’une de l’autre, veuillent atteindre une même station, qui se trouve entre
elles, ce qui génère une collision.
Pour éviter cela, on procède par principe d’accusé de réception (acquittement)
réciproque entre émetteur et récepteur.
Une station considérée comme le maître des transmissions (point d’accès wifi)
autorise une station à communiquer lorsque celle-ci le demande.
Pour cela, la station doit émettre une trame RTS (Request To Send). Si la station
maître accepte cette communication, elle renvoie alors une trame CTS (Clear To
Send) et la station peut transmettre son message et attendre l’acquittement.
37
La méthode CSMA/CA : suite
38
Algorithme CSMA/CA : suite
Début
Ecoute du support
oui
Transmission de
données
non
Réception
ACK?
oui
39
Fin
Les normes des réseaux
Des normalisations importantes ont été réalisées par l’IEEE en matière
d’architecture réseau, en précisant des spécifications propres à la couche
physique et la sous-couche MAC.
Les normes les plus importantes développées sont les normes 802.x
(réseaux locaux) :
802.3 (réseau Ethernet)
802.3u (Fast Ethernet)
802.3z (Gigabit Ethernet)
802.5 (Token Ring)
802.11 (WiFi)
40
La normes 802.3 : Ethernet
Cette norme définit les caractéristiques d’un réseau local sur 6 types de câblages:
Trame 802.3 :
7 octets 1 octet 6 octets 6 octets 2 octets 0-1500 0-46 4 octets
octets octets
Préambule Délimiteur @destinat @source Long Données PAD Contrôle
de trame champ erreurs 41
données
La norme 802.3u : Fast Ethernet
La norme 802.3u définit les caractéristiques d’un réseau local haut débit sur
trois types de câblages :
42
La norme 802.3z : Gigabit Ethernet
Préconisé pour la constitution de dorsales dans un réseau, elle est basée sur
trois classes de transmission:
43
La norme 802.5 : Token Ring
C’est une architecture de type anneau à jeton supporté par trois types de
support:
Trame 802.5 :
44
La norme 802.11 : Wifi
C’est une norme de réseau local sans fil basée sur une onde radio:
Méthode CSMA/CA
d’accès
45
Applications
Exercice 1.
1. Deux stations A et B échangent des données selon le protocole HDLC. On
rappelle que le protocole HDLC n’utilise qu’un seul caractère spécial, appelé
fanion, et ayant pour valeur binaire 01111110. La station A veut transmettre les
données suivantes : 101100011010101110111101111101111110010111111110
a. Que se passerait-il si on ajoutait les deux fanions et on transmettait la séquence
ci-dessus telle quelle sur le réseau ?
b. Quel est le nom du mécanisme mis en œuvre pour résoudre ce problème ?
c. Quelle est la séquence binaire transmise sur le support après application du
mécanisme ci-dessus ?
46
2. Au cours de cet échange, la station A reçoit la séquence binaire suivante :
0111111001011111000100100101111101010100001110101110101101111110
0111111001011111000110100010010010100011110011100101001101111110
011111100101111100100110011001100110011100101001111001111110.
a.Déterminer le nombre de trames reçues.
b.Identifier le type et le rôle de chaque trame.