Vous êtes sur la page 1sur 92

Systme et rseaux Informatiques

IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 1
Y. I. KHAMLICHI
Youness IDRISSI KHAMLICHI

(ykhamlichi@gmail.com)
2011/2012
Architecture rseaux OSI
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 2
Y. I. KHAMLICHI
COUCHE LIAISON DE
DONNES
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 3
Y. I. KHAMLICHI
Description
Transmission point point entre deux systmes adjacents
Les protocoles de la couche liaison essaient de fournir un canal
virtuel fiable la couche suprieure
Couche
rseau
Couche
liaison
Couche
physique
Couche
rseau
Couche
liaison
Couche
physique
Liaison point pointe
Canal virtuel
parfait
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 4
Y. I. KHAMLICHI
Service offert par la couche liaison
Service principal:
Transmission de paquets entre les entits de la couche rseau
de deux stations voisines
Daprs la fiabilit du service on distingue trois modes
1. Sans connexion, sans accus de rception
Utilis sur les liens fiables, ou si une couche suprieure effectue la
correction derreurs
2. Sans connexion, avec accus de rception
Chaque trame est acquitt avant denvoyer la suivante
Utilis sur des liens peu fiables et peu performants
3. Avec connexion, avec accus de rception
Permet dutiliser des algorithmes plus complexes pour augmenter la
fiabilit et les performances

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 5
Y. I. KHAMLICHI
Sans connexion, sans accus de rception
Utilise dans les rseaux Ethernet
Tient compte du faible taux derreur du
support physique
Transmission de blocs isols sans connexion
Sans acquittement
Sans contrle de lordre des trames
Format de la trame permet de dtecter des
erreurs bit
Suppression de trames errones
Retransmission initie par les couches suprieures

A
PDU
PDU
PDU
B
Diagramme en
flche
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 6
Y. I. KHAMLICHI
Sans connexion, avec accus de rception
Service orient connexion
Utilisation dacquittements (accus de rception)
Retransmission de trames errones
limination de trames dupliques
Contrle de lordre des trames
A B
PDU
PDU ACK
PDU ACK
ACK
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 7
Y. I. KHAMLICHI
Sans connexion, avec accus de rception
Service sans connexion
Utilisation dacquittement
contrle de flux: envoyer et attendre
(Send-and-Wait):
Transmission dune trame aprs la rception
de lacquittement de la trame prcdente
Utilise dans les rseaux industriels
Lordinateur central transmet des informations
aux quipements priphriques
Mmoire limite des quipements
priphriques

A B
PDU
PDU
ACK
PDU
ACK
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 8
Y. I. KHAMLICHI
Rsum des fonctions ralises la couche liaison
1. Dcoupage du flot de bits en trames

2. Contrle derreurs

3. Retransmission de trames errones
Acquittements
Numros de squence
Stratgies ARQ (Automatic Repeat reQuest)

4. tablissement et terminaison de connexions
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 9
Y. I. KHAMLICHI
1. Dcoupage en trames
Couche physique :
Fournit un service de transmission de bits

Couche liaison :
Doit fournir un service orient paquet la couche rseau

Trois mthodes principales de dcoupage en trames
Comptage de caractres
Dcoupage orient caractre
Dcoupage laide dun fanion (orient bit)

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 10
Y. I. KHAMLICHI
Mthode la plus simple et la moins fiable
En pratique, seulement en combinaison avec dautres
mthodes
Principe
Chaque trame contient dans lentte un champ Longueur de
trame qui permet au rcepteur de dcouper les trames
Problme
Une erreur bit peut laisser le rcepteur sans orientation

5 1 2 3 4 5 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
Trame 1 Trame 2 Trame 3 Trame 4
a) Sans erreur
5 1 2 3 4 9 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
Trame 1 Trame 2 Trame 3 Trame 4
b) Avec une erreur
Comptage de caractres
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 11
Y. I. KHAMLICHI
Chaque trame est encadre par deux squences
DLE + STX au dbut (Data Link Escape, Start of TeXt)
DLE + ETX la fin (Data Link Escape, End of TeXt)
Byte Stuffing (DLE de transparence)
Pour viter dinterprter des donnes de la couche rseau
comme dbut /fin de trame, on utilise une mthode appele
Byte stuffing
Souvent utilis en pratique
Inconvnient
Fonctionne uniquement
avec un codage
sur 8 bits
A
a) Donnes originales de la couche rseau
b) Trame transmise
B 1 @ DLE C D
DLE DLE STX A B 1 @ DLE C D DLE ETX
Dbut Contenu de la trame Fin
DLE de
transparence
Dcoupage orient caractre
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 12
Y. I. KHAMLICHI
Mthode de dcoupage plus gnrale
Permet une trame davoir une longueur quelconque
Utilisable avec tous les codages
Principe
Chaque trame commence et finit par un fanion (flag) 01111110
Bit stuffing (Bit de transparence)
vite dinterprter des donnes de la couche rseau comme fanion
Aprs 5 bits conscutifs 1, ajouter un bit 0 de transparence
a) Donnes originales de la couche rseau
b) Trame transmise
Fanion Contenu de la trame
Bit de
transparence
0110101000110111011111100010100101100000
01111110 0110101000110111011111010001010010110000001111110
Fanion
Dcoupage laide dun fanion
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 13
Y. I. KHAMLICHI
Correction des erreurs
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 14
Y. I. KHAMLICHI
Le taux derreur binaire (BER)
BER = Bit Error Rate ou Ratio (en anglais, Teb en fr)
Teb = Nb bit errons / Nb bits transmis

Exemple
Lmetteur transmet la suite 0001110101101010
Le rcepteur reoit la suite 0001100101111011
Teb = 3/16 = 0,1875

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 15
Y. I. KHAMLICHI
Le taux derreur binaire (BER)
Teb reprsente la probabilit de recevoir un bit erron
La probabilit de recevoir correctement un bloc de N
bits est alors :
Pc=(1-Teb)(1-Teb) = (1-Teb)
N
La probabilit de recevoir un bloc erron est alors :
Pr = 1 Pc
= 1 (1-Teb)
N
Plus la longueur dun bloc est grand, plus la probabilit
de rception correcte est faible
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 16
Y. I. KHAMLICHI
Problme
Les protocoles de la couche physique ne sont pas parfaits
mais subissent des erreurs bit
Le taux derreur bit dpend surtout du mdia de
transmission
Fibres optiques: ~ 10
-12
Canal radio: ~ 10
-4
Rseaux locaux : 10
-9
La couche liaison implmente deux fonctions
Dtection derreurs (obligatoire)
Codes dtecteurs
Correction derreurs (seulement pour un service fiable)
Code correcteurs
Retransmission de trames

2. Contrle derreurs
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 17
Y. I. KHAMLICHI
1. Capacit de dtecter / corriger des erreurs multiples
2. Capacit de dtecter / corriger des rafales derreurs dune
certaine longueur
3. Probabilit daccepter une trame errone comme correcte
4. Rendement:
rapport entre les bits de donnes et la longueur totale des
paquets

Critres defficacit dun contrle derreur
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 18
Y. I. KHAMLICHI
Dtection derreur
Pour garantir cette dtection, deux grandes possibilits
existent :
envoi d informations redondantes
utilisation de code dtecteur

4 techniques
La dtection par cho
La dtection par rptition
La dtection derreur par cl calcule
La dtection et correction derreur par code

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 19
Y. I. KHAMLICHI
La dtection par cho
Le rcepteur renvoie chaque message reu (cho)
L'metteur compare l'cho au message initial et renvoie ce
dernier si les deux messages sont diffrents




Utilise par terminaux asynchrones (telnet, )
Problmes
redondance totale
l'cho peut lui-mme tre erron
Emetteur Rcepteur
Message
=
Echo ?
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 20
Y. I. KHAMLICHI
La dtection par rptition
Chaque message mis est suivi de sa propre rplique
Si les deux messages sont diffrents, le rcepteur demande une
retransmission



Utilise dans les milieux scuriss trs perturbs (applications
temps rel)
Problmes
redondance totale
la rplique peut tre errone
contrle sur le rcepteur
Emetteur Rcepteur
Message
=
Rplique?
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 21
Y. I. KHAMLICHI
La dtection par rptition
Dtection derreurs
Le message est constitu de double du message initial
Envoyer 10010011001001 au lieu de 1001001
Lerreur dtecte une erreur si les exemplaires ne son pas
identiques

Auto - correction
Le message envoy est constitu du triple du message initial
Envoyer 100100110010011001001 au lieu de 1001001
Le message correcte correspond aux 2 exemples identiques
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 22
Y. I. KHAMLICHI
La dtection derreur par cl calcule
L'metteur ajoute au message une information
supplmentaire (cl) calcule partir du message
d'origine
Le rcepteur recalcule la cl selon la mme mthode
partir des informations reues et compare la cl reue
Le rcepteur ignore les donnes si les cls sont
diffrentes et peut demander la retransmission (reprise
sur erreur)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 23
Y. I. KHAMLICHI
La dtection derreur par cl calcule







Problme
La cl peut elle-mme tre corrompue
Donnes
Oprateur
Donnes CTL1
Emetteur
Donnes
Oprateur
CTL1
Rcepteur
CTL1
CTL2
= ?
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 24
Y. I. KHAMLICHI
La dtection derreur par cl calcule




Cl
Parit simple (parit paire, parit impaire)
Parit croise
Code
Code de Hamming
Code de redondance cyclique
Donnes
Oprateur
Donnes CTL1
Emetteur
Donnes
Oprateur
CTL1
Rcepteur
CTL1
CTL2
= ?
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 25
Y. I. KHAMLICHI
Mthode la plus simple de dtection derreurs
Gnralement utilis pour la transmission des caractres ASCII
Ajouter un seul bit de parit la fin dun bloc de donnes
Parit paire :
le nombre total de bits 1 (y compris la parit) est pair
Parit impaire :
le nombre total de bits 1 (y compris la parit) est impair
Code dtecteur derreurs
Toutes les erreurs bit sur un nombre impair de bits sont
dtectables pour une longueur de donnes quelconque
En pratique, seulement la moiti des erreurs bit sont dtectes
La plupart des erreurs bit apparaissent en rafale, donc un nombre pair derreurs est
aussi probable quun nombre impair

Codes simples: les parits
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 26
Y. I. KHAMLICHI
Contrle de parit
Exemple : (parit paire)
0 1 1 0 0 1 1 0
Bit de parit
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 27
Y. I. KHAMLICHI
Contrle de parit
Dans cet exemple, le nombre de bits de donnes 1 est pair, le
bit de parit est donc positionn 0.




par contre, les bits de donnes tant en nombre impair, le bit de
parit est 1 :
0 1 1 0 0 1 1 0
Bit de parit
1 1 0 0 0 1 1 0
Bit de parit
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 28
Y. I. KHAMLICHI
Contrle de parit
Imaginons dsormais qu'aprs transmission le bit de poids faible
(le bit situ droite) de l'octet prcdent soit victime d'une
interfrence :





Le bit de parit ne correspond alors plus la parit de l'octet :
une erreur est dtecte.

1 1 0 0 0 1 1 1
Bit de parit
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 29
Y. I. KHAMLICHI
Contrle de parit
si deux bits (ou un nombre pair de bits) venaient se modifier
simultanment lors du transport de donnes, aucune erreur ne
serait alors dtecte...
1 1 0 0 0 1 0 1
Bit de parit
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 30
Y. I. KHAMLICHI
Contrle de parit
Inconvnients :

Le systme de contrle de parit ne dtectant que les erreurs en
nombre impair, il ne permet donc de dtecter que 50% des
erreurs

Ne pas permettre de corriger les erreurs dtectes
le seul moyen est d'exiger la retransmission de l'octet erron
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 31
Y. I. KHAMLICHI
Contrle de parit crois (LRC / VRC)
Le contrle de parit crois [Parits verticales et horizontales]
(contrle de redondance longitudinale ou Longitudinal Redundancy
Check, not LRC)
consiste contrler l'intgrit des bits de parit d'un bloc de
caractres.
Soit HELLO le message transmettre, en utilisant le code
ASCII standard.

Lettre
Code ASCII
(sur 7 bits)
Bit de parit
(LRC)
H 1001000 0
E 1000101 1
L 1001100 1
L 1001100 1
0 1001111 1
VRC 1000010 0
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 32
Y. I. KHAMLICHI
Correction des erreurs

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 33
Y. I. KHAMLICHI
Parit longitudinale / verticale
Exemple 2 :
0 1 0 1 1 1 0
1 1 1 0 1 0 0
0 1 1 0 1 0 1
1 1 0 1 1 1 1
1 1 1 0 1 0 0
1 1 1 0 1 1 1
1 1 1 0 1 1 1
1 1 1 0 1 0 0


Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 34
Y. I. KHAMLICHI
Parit longitudinale / verticale
Exemple 2 avec dtection derreur :
0 1 0 1 1 1 0
1 1 1 0 1 0 0
0 1 1 0 1 0 1
1 1 0 1 1 1 1
1 1 1 1 1 0 0
1 1 1 0 1 1 1
1 1 1 0 1 1 1
1 1 1 0 1 0 0


Dtection et Correction
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 35
Y. I. KHAMLICHI
Parit longitudinale / verticale
Exemple 3 :
Dtection et Correction
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 36
Y. I. KHAMLICHI
Parit longitudinale / verticale
Exemple 3 :
Une erreur affecte deux parits
Deux erreurs affectent deux parits
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 37
Y. I. KHAMLICHI
Parit longitudinale / verticale
Exemple 3 :
3 erreurs affectent 4 parits
4 erreurs peuvent ne pas tre dtectes
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 38
Y. I. KHAMLICHI
Codes polynomiaux ou codes cycliques (CRC)
Permettent de contrler des mots dune longueur variable
Ralisation simple et efficace en matriel
Trs bonnes capacits de dtection derreurs
Code dtecteurs derreurs : CRC
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 39
Y. I. KHAMLICHI
Code dtecteurs derreurs : CRC
Principe :
Le contrle de redondance cyclique consiste protger des
blocs de donnes, appels trames (frames en anglais).
A chaque trame est associ un bloc de donnes, appel code de
contrle (parfois CRC par abus de langage ou FCS pour Frame
Check Sequence dans le cas d'un code de 32 bits).
Le code CRC contient des lments redondants vis--vis de la
trame, permettant de dtecter les erreurs, mais aussi de les
rparer.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 40
Y. I. KHAMLICHI
Un bloc de m bits est vu comme un polynme M(x) de
degr m-1 avec des coefficients binaires
Exemple : 110001 M(x) = x
5
+x
4
+x
0

Polynme gnrateur : G(x) de degr r
Le mot de code correspond un polynme T(x) de degr
m-1+r avec T(x) / G(x) = 0
Un code polynomial est un code dans lequel tous les
mots de code, reprsents par des polynmes T(x),
sont des multiples dun polynme gnrateur G(x)
Principe des codes polynomiaux
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 41
Y. I. KHAMLICHI
1. Ajouter r zros aprs le bit de poids faible du bloc
Il contient ainsi m + r bits, correspondant au polynme x
r
M(x)
2. Division modulo 2 du polynme x
r
M(x) par G(x)
3. Soustraire modulo 2 le reste de la division de la chane de bits
correspondant au polynme x
r
M(x)
4. Le rsultat de cette opration est la trame transmettre
Calcul dun mot de code
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 42
Y. I. KHAMLICHI
CRC
1 bit = coefficient dun polynme en x :
1 0 0 1 1 = 1 x
4
+ 0 x
3
+ 0 x
2
+ 1 x
1
+ 1 x
0
= x
4
+ x + 1

Arithmtique modulo-2, sans retenue : 1+0 = 0+1 = 1
0+0 = 1+1 = 0
Polynme gnrateur G (x )
r+1 bits, o r est le nombre de bits de parit

R = reste de la division de 2
r
M par G
= bits du CRC (parit, ou checksum)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 43
Y. I. KHAMLICHI
CRC : exemple
Message M = 1 1 0 0 1 1
= 1 x
5
+ 1 x
4
+ 0 x
3
+ 0 x
2
+ 1 x
1
+ 1 x
0

= x
5
+ x
4
+ x + 1

Polynme G = 1 0 0 1 = x3 + 1 4 bits (donc r = 3 bits)

2
r
M = x
8
+ x
7
+ x
4
+ x
3

Il faut donc diviser 2
r
M par G .
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 44
Y. I. KHAMLICHI
Calcul du CRC

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 45
Y. I. KHAMLICHI
CRC : calcul rapide

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 46
Y. I. KHAMLICHI
Le rcepteur calcule T(x) / G(x)
Il accepte la trame comme correcte si le reste est 0

En cas derreurs bit, la trame reue correspond un
polynme T(x) = T(x) + E(x)
Une erreur est dtecte si le reste de E(x)/G(x) nest pas
nul
Dtection derreurs
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 47
Y. I. KHAMLICHI
1. Toute erreur simple est dtecte
Si le polynme gnrateur G(x) comporte plus dun coefficient
non nul
2. Les erreurs doubles sont toutes dtectes
Si le polynme gnrateur G(x) ne divise pas x
k
+ 1, o k peut
prendre nimporte quelle valeur comprise entre 1 et n-1
3. Une erreur comportant un nombre impair derreurs est
dtecte
Si le polynme gnrateur comporte (x + 1) en facteur
4. Toutes les rafales derreurs de longueur r sont dtectes
Pour un polynme gnrateur G(x) de degr r
5. Les rafales derreurs dune longueur suprieure r sont
dtectes avec une probabilit de 1-(1/2
r-1
)
Capacit de dtection derreurs
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 48
Y. I. KHAMLICHI
CRC : proprit
Les polynmes gnrateurs les plus couramment employs
sont :
CRC-12 : x
12
+ x
11
+ x
3
+ x
2
+ x
1
+ 1
CRC-16 : x
16
+ x
15
+ x
2
+ 1
CRC-CCITT V41 : x
16
+ x
12
+ x
5
+ 1
(Ce code est notamment utilis dans la procdure HDLC.)

CRC ARPA : X
24
+ X
23
+ X
17
+ X
16
+ X
15
+ X
13
+ X
11
+ X
10
+ X
9

+ X
8
+ X
5
+ X
3
+ 1
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 49
Y. I. KHAMLICHI
CRC : proprit
CRC-32 : = X
32
+ X
26
+ X
23
+ X
22
+ X
16
+ X
12
+ X
11
+ X
10
+ X
8
+ X
7

+ X
5
+ X
4
+ X
2
+ X + 1

Le CRC-32 est utilis pour Ethernet
Dtecte toutes les rafales derreurs de 32 bits
Probabilit quune rafale plus longue ne soit pas dtecte:
P = 4,610
-10

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 50
Y. I. KHAMLICHI
Code de Hamming
Les codes de Hamming partent du principe o les bits de contrle
sont situs aux bits de puissance de 2, les autres tant les bits de
donnes.

Donc suivant la longueur du mot scuriser, on a plus ou moins
de bits de contrle de Hamming.

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 51
Y. I. KHAMLICHI
Code de Hamming [7,4,3]
Le codes de Hamming [7,4,3] prend en entre des mots de 4 bits
de donnes, et ajoute 3 bits de contrle pour donner des mots
de 7 bits.
Plus prcisment, si lon veut transmettre un message form des
bitsB1B2B3B4, on envoieC1C2B1C3B2B3B4
avec :
C1 =B1B2B4
C2 =B1B3B4
C3 =B2B3B4
Les bits de donneB1, B2 etB3 apparaissent dans deux quations,
le bit de donneB4 dans trois.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 52
Y. I. KHAMLICHI
Code de Hamming [7,4,3]
Le codes de Hamming [7,4,3] prend en entre des mots de 4 bits
de donnes, et ajoute 3 bits de contrle pour donner des mots
de 7 bits.
Plus prcisment, si lon veut transmettre un message form des
bitsB1B2B3B4, on envoieC1C2B1C3B2B3B4
avec :
C1 =B1B2B4
C2 =B1B3B4
C3 =B2B3B4
Les bits de donneB1, B2 etB3 apparaissent dans deux quations,
le bit de donneB4 dans trois.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 53
Y. I. KHAMLICHI
Code de Hamming : Exemple
On veut transmettre le message 1001101.
On insre donc les bits de contrle aux positions des puissances
de 2 comme indiqu sur le schma.



On considre les bits de donnes gaux 1 et
la reprsentation en base deux de leurs indices.
On les additionnent comme suit :


Le code de Hamming ajout est donc ce
rsultat :1001.

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 54
Y. I. KHAMLICHI
Code de Hamming : Exemple
Le code transmis est le suivant :



Le receveur reoit le message et passe la vrification :
Il considre les bits de donnes et de contrle qui sont gaux 1
et calcule leur reprsentation en base 2.



La somme de contrle est gale 0
il ny a pas eu derreur de transmission, le message est valide.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 55
Y. I. KHAMLICHI
Code de Hamming Exemple
Maintenant voyons ce quil se passe si le message est corrompu.
Changeons le bit N 11 en 0 comme ceci :



On refait le mme calcul que prcdemment en ajoutant les
indices des bits 1.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 56
Y. I. KHAMLICHI
Code de Hamming [7,4,3] : Exemple
Le contrle derreur nest plus gal 0 !il y a eu une erreur.
Hamming nous donne mme lendroit o se situe lerreur
1011=11. Lerreur se situe au bit N11.
Par contre si le message comporte 2 erreurs, Hamming dtectera
quil y a eu un problme mais ne pourra pas le corriger ; il ne
pourra dtecter les erreurs sur plus de 2 bits de transmission
(valable seulement pour cet exemple, cest dire avec cette
longueur de message).
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 57
Y. I. KHAMLICHI
STRATGIES DE
RETRANSMISSION
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 58
Y. I. KHAMLICHI
Stratgies de retransmission
Mthode principale de correction derreurs :
Retransmission des trames errones
Plus efficace que les codes correcteurs

Stratgies ARQ : (Automatic Repeat reQuest)
1. Envoyer et attendre ou Stop-and-Wait
2. Go-back-n ou Fentre glissante
3. Rejet slectif

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 59
Y. I. KHAMLICHI

Transmission de trames, protocole I : Stop-and-Wait
Envoyer et attendre

Principe

Sassurer quun paquet a t reu avant
denvoyer le suivant

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 60
Y. I. KHAMLICHI
Transmission de trames, protocole I : Stop-and-Wait
SEND : Envoi dun bloc
STOP : Arrt de lmission
WAIT : Attente ACK
Le principe de base de toute transmission repose sur lenvoi (SEND) dun bloc
dinformation (trame).
Lmetteur sarrte alors (STOP) dans lattente de laccus de rception (WAIT).
A la rception de lacquittement lmetteur envoie la trame suivante.
En labsence du signal ACK, lmetteur (en attente) reste bloqu.
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 61
Y. I. KHAMLICHI
Envoyer et attendre (rsum)

Protocole simple

Le paquet contient un CRC qui permet de dtecter des erreurs
Si le paquet est correct, le rcepteur renvoie un
acquittement positif (ACK)
Si le paquet et errone, le rcepteur renvoie un
acquittement ngatif (NACK)
ACK et NACK sont galement protgs par un CRC
Lors de la rception dun NACK le paquet est retransmis

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 62
Y. I. KHAMLICHI
Faiblesse du protocole avec ACK/NACK
Le protocole simple nest utilisable que
Si aucun paquet ne peut tre perdu
Sil ny a pas dambigut concernant les ACK/NACK
Il peut crer un comportement incorrect en cas de perte dun
acquittement


Noeud A
Noeud B
0
Paquet 0
Temporisateur
0
Paquet 0 ou 1 ?
ACK
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 63
Y. I. KHAMLICHI
Transmission de trames, protocole I : Stop-and-Wait
A B
T,a
T,a
(a)
(a)
(a)
Time
out
T,a
ACK
ACK
Time
out
Doublons
Problme n1 : Perte d une trame ou d un ACK => Timer (Temporisateur)
Perte d un acquittement
T,a
T,b
ACK
ACK
(a)
(b)
(a)
(b)
A B
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 64
Y. I. KHAMLICHI
Transmission de trames, protocole I : Stop-and-Wait
Problme n2 : Doublons => Numrotation des trames et ACK (0 & 1)
A B
T,a,0
T,a,0
(a)
(b,1)
T,b,1
ACK
Time
out
ACK
(a,0)
ACK
(b)
Time
out
T,b,1
ACK
(c)
T,c,2
(d)
T,d,3
Emetteur croit recevoir lacquittement de la trame c
T,a,0
T,b,1
ACK,0
NACK,1
(a)
(b)
(a,0)
(b,1)
Perte de la trame c
Fausse perte
(d,3)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 65
Y. I. KHAMLICHI
Transmission de trames, protocole I : Stop-and-Wait
Ce protocole permet une transmission fiable en utilisant :
Nsquence (trame)
Nacquittement (ACK et NACK)
Timer
CRC







Inconvnient : un faible taux dutilisation du canal
Comment amliorer ce taux ?
FLAG FLAG NTRAME
Trame de donnes
FCS DONNEES
FLAG FLAG ACK + N
Trame d acquittement
FCS
01111110
TYPE
TYPE
Les diffrentes
trames utilises
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 66
Y. I. KHAMLICHI
1
re
amlioration : Communication bidirectionnelle
Comment communiquer dans les deux sens ?

Technique du piggyback : Inclusion du champ ACK dans les trames de
donnes.






Une trame envoye est acquitte par :
Une trame de donnes si le rcepteur a une trame envoyer
Une trame de contrle dans le cas contraire

Trame de donnes
Trame de contrle
FLAG FLAG NTRAME FCS PAQUET ACK+N TYPE
FLAG FLAG FCS ACK+N TYPE
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 67
Y. I. KHAMLICHI
Protocole Go-back-n
Mthode ARQ trs rpandue dans les protocoles de la couche
liaison et de la couche transport
Principe
Lmetteur envoie plusieurs paquets de suite sans attendre
dacquittement
Tous les paquets contiennent un numro de squence SN
Lmetteur conserve une copie des paquets envoys mais non
acquitts afin de pouvoir les retransmettre
Le paramtre n indique combien de paquets peuvent tre envoys
sans recevoir dacquittement

Le rcepteur naccepte que le prochain paquet attendu
Le rcepteur envoie un acquittement pour chaque paquet
correctement reu

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 68
Y. I. KHAMLICHI
Exemple
S
N
=
0
A
S
N
=
1
S
N
=
2
R
N
=
1
S
N
=
3
R
N
=
2
R
N
=
3
S
N
=
4
R
N
=
4
R
N
=
5
S
N
=
5
R
N
=
6
Anticipation de n=5
acquittements
B
Problme : plus de contrle du flux (risque de saturation du rcepteur)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 69
Y. I. KHAMLICHI
Contrle du flux : Fentres glissantes
La mthode Go-back-n peut tre ralise laide
dune fentre glissante (Sliding Window)
La fentre contient les n paquets aprs le dernier paquet
acquitt s-1
Numros de squence SN autoriss lexpdition :


Aprs lacquittement dun paquet transmis, la fentre
glisse droite et autorise la transmission dun nouveau
paquet

n s SN s + < s
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 70
Y. I. KHAMLICHI
Trames qui peuvent tres mises

Contrle du flux : Fentres glissantes
Principe :
plusieurs trames mises la suite en utilisant une fentre
glissante


0 1 2 3 0 1 2 3
N de Squence (n de trame)
Emetteur
Trames dj mises
Trames dj reues
Trames qui peuvent tres reues
Rcepteur
0 1 2 3 0 1 2 3
Fentre glissante (taille = 3)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 71
Y. I. KHAMLICHI

Contrle du flux : Fentres glissantes (exemple)
Emetteur Rcepteur
T(0,1)

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
s
0 1 2 3 0 1 2 3
z
0 1 2 3 0 1 2 3
ACK,2
s
0 1 2 3 0 1 2 3
T(2,3,0)
z
0 1 2 3 0 1 2 3
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
ACK,1
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
(Numrotation sur 2 bits)
Emetteur envoi les
trames 0 et 1
Rcepteur attend
la trame 2
Emetteur bloqu
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 72
Y. I. KHAMLICHI
Exemple

... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ...
Fentre dmission
mis et acquitt
mis non
acquitt
Peut tre envoy
immdiatement
18 19
A envoyer quand
la fentre glisse
a) Fentre dmission
... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ...
Fentre dmission
mis et acquitt Peut tre envoy
immdiatement
18 19
b) Aprs la rception dun acquittement pour 8
Dernier acquittement
reu : RN=8
Nouvel acquittement
reu : RN=9
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 73
Y. I. KHAMLICHI
Retransmission : Gestion passive
S
N
=
0
A B
S
N
=
1
S
N
=
2
R
N
=1
S
N
=
3
R
N
=2
R
N
=2
Paquet 0
Paquet 1
Erreur CRC
Erreur: SN=3, RN=2
Fentre
[0,3]
S
N
=
4
R
N
=2
R
N
=2
S
N
=
5
S
N
=
2
[0,3]
[0,3]
[0,3]
[1,4]
[2,5]
R
N
=2
Echance temp. SN=2
S
N
=
3
Echance temp. SN=3
R
N
=3
S
N
=
4
Echance temp. SN=4
R
N
=4
S
N
=
5
Echance temp. SN=5
[3,6]
S
N
=
6 [4,7]
S
N
=
7
Erreur: SN=4, RN=2
Erreur: SN=5, RN=2
Paquet 2
Paquet 3
Paquet 4
Paquet 5
Paquet 6
R
N
=5
R
N
=6
Paquet 7
La retransmission
est dclenche par
un temporisateur de
retransmission

Tous les paquets
partir du paquet
perdu sont
retransmis
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 74
Y. I. KHAMLICHI
Retransmission : Gestion active
La retransmission est
dclenche par un
acquittement dupliqu
(interprt comme
acquittement ngatif)

Toutes les trames
partir de la trame
perdue sont
retransmises
S
N
=
0
A B
S
N
=
1
S
N
=
2
R
N
=1
S
N
=
3
R
N
=2
R
N
=2
Paquet 0
Paquet 1
Erreur CRC
Erreur: SN=3, RN=2
Fentre
[0,3]
S
N
=
4
R
N
=2
R
N
=2
S
N
=
5
S
N
=
2
[0,3]
[0,3]
[0,3]
[1,4]
[2,5]
R
N
=2
S
N
=
3
R
N
=3
S
N
=
4
R
N
=4
S
N
=
5
S
N
=
6
S
N
=
7
Erreur: SN=4, RN=2
Erreur: SN=5, RN=2
Paquet 2
Paquet 3
Paquet 4
Paquet 5
Paquet 6
R
N
=5
R
N
=6
Paquet 7
Interpret comme NAK
[3,6]
[4,7]
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 75
Y. I. KHAMLICHI
Rejet Slectif
Problme de Go-back-n
Une erreur dans un paquet provoque la retransmission
de tous les paquets partir du paquet erron
Le rcepteur naccepte pas de paquet hors squence

Principe du rejet slectif
Le rcepteur gre un tampon de rception dans lequel il
place les paquets reus hors squence
Un nouveau type dacquittement ngatif SREJ permet
dindiquer le paquet rejet


Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 76
Y. I. KHAMLICHI
Rejet slectif
Principe
Lorsquun paquet erron est
reu, le rcepteur renvoie un
SREJ avec le numro de
squence du paquet erron
Les paquets reus hors
squence sont placs dans une
fentre de rception, avec la
mme taille que la fentre
dmission
Lmetteur retransmet
uniquement les paquets pour
lesquels il a reu un SREJ

S
N
=
0
A B
S
N
=
1
R
N
=1
Erreur CRC
Paquet 1
S
N
=
2

S
R
E
J=1
S
N
=
3
2
2 3
R
N
=1
S
N
=
1
Paquets 1, 2, 3
R
N
=1
S
N
=
4
R
N
=4
S
N
=
5
Fentre de rception
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 77
Y. I. KHAMLICHI
Gestion des numros de squence
Numros de squence sur 3 bits
Taille de fentre = 7

1. Lmetteur transmet toute la
fentre
2. Les paquets sont reus
correctement mais tous les
acquittements sont perdus
3. Aprs lexpiration du
temporisateur lmetteur
retransmet le paquet 0
4. Le paquet 0 se trouve dans la
fentre de rception. Il est alors
accept par le rcepteur
5. Erreur !!!
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
metteur
Rcepteur
Fentre dmission
Fentre de rception
a) tat initial
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
metteur
Rcepteur
Fentre dmission
Fentre de rception
b) Aprs lmission de 7 paquets et la perte des 7 acquittements
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 78
Y. I. KHAMLICHI
Gestion des numros de squence
Problme dans lexemple prcdant
Les numros de squence des deux fentres se
superposent
Lmetteur a le droit de transmettre tous les numros
de squence SN avec
Aprs la rception du paquet SN
min
+n-1, le rcepteur
accepte les paquets
En fonction des acquittement reus, le prochain paquet
transmis se trouve dans

Condition pour Rejet slectif :

| | 1
min min
+ e n SN SN SN ,
| | 1
min min
+ + + e n n SN n SN SN ,
| | 1 2
min min
+ e n SN SN SN ,
n M 2 >
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 79
Y. I. KHAMLICHI
Comment dtecter une erreur ou une perte ?
Dtection dune perte :
Le Timer de l metteur permet de dtecter une perte
L metteur met nouveau la trame perdue


Dtection d une erreur ct rcepteur :
Vrification du FCS
Rception de la trame (x) mod n avant la trame (x-1) mod n


Deux possibilits pour rcuprer une erreur :
GO-BACK-N
Selective Repeat
Dans tous les cas, l metteur doit mmoriser les trames
non acquittes
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 80
Y. I. KHAMLICHI
HDLC
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 81
Y. I. KHAMLICHI
Couche liaison (OSI)
HDLC
Rseaux
publics
PPP
Liaison
point point
IEEE 802.2
Logical Link Control
Rseaux locaux
IEEE
802.3
Ethernet
IEEE
802.4
Token Bus
IEEE
802.5
Token Ring
IEEE
802.6

S
o
u
s

c
o
u
c
h
e


L
L
C

S
o
u
s

c
o
u
c
h
e


M
A
C

Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 82
Y. I. KHAMLICHI
HDLC
HDLC : High-Level Data Link Control

Le HDLC est un protocole de niveau 2 du modle OSI

Son but est de dfinir un mcanisme pour dlimiter des trames
de diffrents types, en ajoutant un contrle derreur

Lunit de transfert est la trame
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 83
Y. I. KHAMLICHI
Norme : HDLC (High Level Data Link Control)
LISO dfini un protocole de liaison gnrique . Cette norme propose 3
modes de fonctionnement selon la topologie du rseau :


Normal Response Mode (NRM)
Point-to-point ou multipoint

Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission

Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex

Primaire
Secondaire Secondaire
Half-duplex
Prim/Sec Prim/Sec
Full-duplex
Primaire Secondaire
Full-duplex
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 84
Y. I. KHAMLICHI
Le format de la trame HDLC
01111110 Adresse Commande Donnes FCS 01111110
Fanion
8 bits 8 bits n bits 16 bits
(Contrle)
(Flag)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 85
Y. I. KHAMLICHI
Champs de trame HDLC
Fanion : est un dlimiteur de trame pour la synchronisaton. Sa
valeur est 01111110 (binaire), 7E (hex), 126 (dec)
Adresse : est celle du destinataire.
En communication point point, elle nest pas utilise.
Commande (contle) : permet de distinguer trois type de trame
Donnes : est un champ optionnel de longueur variable qui
contient les donnes envoyer.
FCS (Frame Check Sequence) : est un code ajout aprs les
donnes afin de dtecter dventuelle erreurs de transmission. Il
est cod sur 16 bits. Cette squence est gale au reste de la
division du polynme associ aux diffrents champs de la trame
(adresse+commande+donnes) par X
16
+X
12
+X
5
+1
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 86
Y. I. KHAMLICHI
Champs de trame HDLC
Information FCS Contrle Adresse Flag Flag
8 bits 8 bits 8 bits 16/32 bits 8 bits
N(S) 0 P/F N(R)
Trame dinformation
(donnes)
N(S) 1 P/F N(R) 0
Trame de supervision
1 P/F 1
Trame non numrote
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 87
Y. I. KHAMLICHI
Les types de trame HDLC
On distingue trois types de trames:
Trame I (Information) : contient des donnes,
trame S (Supervision) : gestion des erreurs et du flux,
trame U (Non numrot) : tablissement et libration de la
liaison.

0 Trame I
0
7
N(R)
P/F
N(S)
0 1 Trame S
N(R)
P/F
S
1 1 Trame U
M
P/F
M
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 88
Y. I. KHAMLICHI
Les types de trame HDLC
La trame I
N(S) correspond au numro de la trame mise (Sent Frame).
N(R) reprsente un acquittement collectif en indiquant le numro
de la prochaine trame attendue (Requested Frame).
P/F signifie (entre autres) :
P (Poll) 1 indique quun acquittement immdiat est demand.
F (Final) 1 indique une fin de transmission.

0 Trame I
0
7
N(R)
P/F
N(S)
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 89
Y. I. KHAMLICHI
Les types de trame HDLC
La trame S
Le champ S possde 4 valeurs :
00 signifie RR (Receiver Ready) : prt recevoir de nouvelles trames.
01 signifie RNR (Receiver Not Ready) : pas prt recevoir de nouvelles
trames.
10 signifie REJ (Reject) : demande la retransmission des trames de
numro suprieur N(R).
11 signifie SREJ (Selctif Reject) : demande la retransmission de la trame
de numro N(R).
0 1 Trame S
N(R)
P/F
S
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 90
Y. I. KHAMLICHI
Les types de trame HDLC
La trame U
Le champ M possde 32 valeurs dont :
00111 signifie SABM (Set Asynchronous Balanced Mode) : tablit une
liaison en mode quilibr LAPB.
01000 signifie DISC (Disconnected) : demande de dconnexion.
01100 signifie UA (Unnumbered Acknowledgement) : acquitte une trame
non numrote.
1 1 Trame U
M
P/F
M
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 91
Y. I. KHAMLICHI
Champs de contrle : particularit
Trame de supervision :
RR : Receive Ready
le rcepteur est prt recevoir
RNR : Receive Not Ready
le rcepteur ou la couche rseau est dbord, demande de
rmission de la trame
REJ / SREJ : Reject et Selective Reject
demande de retransmission

Trame non-numrote :
DISC : Disconnect
SABM : Set Asynchronous Balanced Mode
UA : Acquittement
Systme et rseaux Informatiques
IGA-Fs
A r c h i t e c t u r e r s e a u x O S I Slide 92
Y. I. KHAMLICHI
B,I,N(S)=2,N(R)=2,F
B,I,N(S)=0,N(R)=0
B,I,N(S)=1,N(R)=0,P
Exemple de transmission en mode HDLC NRM

Primaire
A
B,SNRM,P
Demande connexion
B,UA,F
Accepte la connexion
Lgende
RR, RNR (acquittement)
REJ, SREJ (rejet)

UA (ack non numrot)
ARM / ABM / NRM (mode)
Disc (disconnect)
P/F : Poll/Final

SNRM : Set Normal
Response Mode
Secondaire
B
adresse du secondaire
B reoit I,0
B reoit I,0 & P bit
B,I,N(S)=0,N(R)=2
A reoit I,0 & ACK
B,I,N(S)=1,N(R)=2
A reoit I,1
A reoit I,2 & F bit
B,RR,N(R)=3,P
B reoit ACK & P bit
B,RR,N(R)=2,F
A reoit I,2 & F bit
B,DISC,P
B reoit dconnexion & P bit
B,UA,F
A reoit un ACK & F bit