Académique Documents
Professionnel Documents
Culture Documents
Lobna Dridi
Sommaire
1. Introduction
3. La trame
5. Contrôle de flux
3. La trame
5. Contrôle de flux
Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison Liaison
3. La trame
5. Contrôle de flux
échangés; 5
•Session
•Transport
Le contrôle de l’intégrité des données reçues; 4
•Réseau
3
L’organisation et le contrôle de l’échange.
•Liaison
2
Le contrôle d’accès à un canal partagé. •Physique
1
Sommaire
1. Introduction
3. La trame
5. Contrôle de flux
Trame : suite d’élément binaire qui ont été rassemblés pour former un
bloc.
Données + Commandes
L'adresse de l'émetteur (@MAC=48bits)
L'adresse du destinataire (@MAC=48bits)
Le message
Le langage de couche 2
Adresse MAC
Adresse MAC Source Message
Destinataire
Format d’une trame Ethernet
Il est nécessaire d'indiquer dans la trame quel protocole de couche 3 a été utilisé quand le
message a été envoyé et qu'il a traversé les couches du modèle OSI de haut en bas.
Des mécanismes spécifiques sont requis pour ajouter ces bits à l’émetteur et les retrancher
au récepteur.
Sommaire
1. Introduction
3. La trame
5. Contrôle de flux
Objectif:
S’assurer que les données reçues n’ont pas été altérées durant la
transmission.
Causes :
Exemple : pour envoyer 1 000 bits avec sécurité au récepteur, il faut donc
émettre 1 500 bits.
Duplication des données
La duplication des bits transmis est un
exemple des bits de contrôle:
Détection par répétition
Message double
Différence ⇒ erreur ⇒ retransmission
Égalité ⇒ OK
Codes polynomiaux
Code de Hamming
Code de contrôle de parité (1)
Principe : un seul bit (dit de parité) est ajouté aux bits de données
(généralement 7 bits).
⇒ Retransmission.
3. La trame
5. Contrôle de flux
Méthode unidirectionnelle.
Fenêtre d’anticipation
Réduit le temps d’attente des acquittements
XX. XX . XX . XX . XX . XX
1octet = 8bits
28=256
0…..255
C'est l'adresse dans laquelle tous les bits sont à 1, ce qui donne
ff:ff:ff:ff:ff:ff
Cette adresse est appelée l'adresse de broadcast.
L'adresse de broadcast est une adresse universelle qui identifie
n'importe quelle carte réseau.
Elle me permet ainsi d'envoyer un message à toutes les cartes
réseaux des machines présentes sur mon réseau, en une seule fois.
Solution:
1. Sur CMD, tapez ipconfig/all
2. Sur CMD, tapez getmac
Exercice2: Adresse MAC
Pour envoyer la trame vers la bonne machine, le switch se sert de l'adresse MAC
destination contenue dans l'en-tête de la trame.
Il crée une table qui fait l'association entre un port du switch (une prise RJ45) et une
adresse MAC. Cette table est appelée la table CAM.
La table CAM du switch va être fabriquée de façon dynamique. Cela veut dire que le
switch va apprendre, au fur et à mesure qu'il voit passer des trames, quelle machine est
branchée à quel port.
Notion de VLAN
Un VLAN permet donc d'isoler certains ports d'un switch par rapport
aux autres, comme si l'on coupait le switch en deux.
Sommaire
1. Introduction
3. La trame
5. Contrôle de flux
Chaque nœud est assigné un intervalle de temps (slot) fixe pour transmettre;
6-slot
6-slot
trame
trame
1 3 4 1 3 4
Partitionnement de canal (2)
FDMA: Frequency Division Multiple Access
Le spectre du canal est divisé en plusieurs bandes de
fréquence;
Chaque nœud est assigné une bande fixe;
Possibilité d’avoir des bandes inutilisées.
bandes de fréquence
câble avec FDM
Protocoles à accès aléatoire
Le protocole spécifie:
Comment détecter les collisions;
Comment récupérer après une collision (ex., via retransmissions)
Exemple de protocole:
CSMA/CD
CSMA/CD
Carrier Sense Multiple Access with Collision Detection
Écouter avant d’émettre;
Si occupé : attendre libération
Si libre : envoyer et continuer l’écoute;
Si aucun problème : continuer l’émission de la trame
Si problème (collision) : attendre un temps aléatoire puis
retransmettre.
Protocoles “par tour”
Passement du jeton: T
data