Académique Documents
Professionnel Documents
Culture Documents
DIRECTION DE L’ENSEIGNEMENT
UNIVERSITAIRE
Département : Télécommunications
Enseignante : Mme Faïza Tabbana
Année Universitaire : 2014-2015
• Présentation
• Détection/correction d’erreurs
• Contrôle de flux
• HDLC
2
3
Objectifs (1)
• Utiliser les services fournis par la couche physique.
• Les bits à envoyer sont regroupés en trames suivant un schéma
précis :
– taille de la chaîne binaire à envoyer,
– champ de contrôle sur ces données,
– formes des adresses des émetteurs et des récepteurs.
• La détection d’erreurs permet de vérifier si une trame est
arrivée sans avoir subi de modifications sur le média de
transport.
• Certaines méthodes permettent de corriger les erreurs
détectées.
4
Objectifs (2)
6
Services
• Trois types de services prévus pour la couche liaison :
– Service sans connexion et sans acquittement : utilisé quand
le support est très fiable et le contrôle des erreurs est assuré
par une couche supérieure ou quand le trafic est isochrone.
– Service sans connexion et avec acquittement : plus fiable
que le précédent (la livraison est assurée), mais des trames
peuvent être dupliquées et/ou arriver dans un mauvais ordre.
– Service avec connexion : canal fiable entre deux machines
offert à la couche réseau ; livraison garantie, pas de
duplication de trames, respect de l'ordre.
7
Protocole de liaison de données
8
Trames quelques généralités
• Une trame est une suite de bits
• Selon le protocole elle peut être de taille fixe ou variable, mais
bornée
Ethernet de taille variable
ATM de taille fixe (53 octets)
• Délimitation explicite ou implicite
Utilisation de fanions de début et de fin de trames
• La structure varie selon le protocole mais souvent divisée en
trois parties : entête, données et terminaison
• L’entête et la terminaison forment le LPCI
9
Gestion des erreurs de transmission
12
Le code de Hamming (1)
13
Le code de Hamming (2)
14
Retrouver l’erreur
15
Exercice 1
16
Exercice 2: Émission pour un contrôle
de parité pair
19
CRC (1)
• En émission :
– on ajoute au message à émettre un code de contrôle tel que
le polynôme correspondant au message plus le code de
contrôle soit divisible par le polynôme générateur choisi.
• En réception :
– Le message reçu qui contient les données et le CRC doit
être divisible par le polynôme générateur.
– On vérifie donc par une division euclidienne en base 2 que
le reste de la division est nul.
21
CRC (3)
• Émission d’un mot :
– On choisit un polynôme générateur puis on le transforme en un mot
binaire.
– Exemple : avec le polynôme générateur x4+x2+x, on obtient 10110.
– On ajoute m zéros au mot binaire à transmettre où m est le degré du
polynôme générateur.
– Exemple : on souhaite transmettre le mot 11100111 en utilisant le
polynôme générateur x4+x2+x, on obtient alors 111001110000.
– On va ajouter itérativement à ce mot, le mot correspondant au polynôme
générateur jusqu’à ce que le mot obtenu soit inférieur au polynôme
générateur. Ce mot obtenu correspond au CRC à ajouter au mot avant de
l’émettre.
– On effectue donc une division euclidienne dans laquelle on ne tient pas
compte du quotient.
22
CRC (4)
Exemple d’émission d’un mot
• Exemple du calcul du CRC avant émission d’un mot :
25
Exercice
On désire se protéger contre des erreurs bit assez
fréquente. On va utiliser un code polynomial pour
protéger chaque mots de 8 bits d'information avec 3
bits de contrôle placés à la fin du groupe. On veut
utiliser le polynôme suivant : G(x) = x3+x2+1.
Question : Donner le mot de code généré pour le
groupe 0101011011011001.
26
Gestion des acquittements (1)
28
Gestion des acquittements (3)
29
Gestion des acquittements (4)
30
Gestion des acquittements (5)
31
Efficacité du protocole
32
Le protocole HDLC (1)
• Fanion: 01111110
=>Ajout d’un 0 après cinq 1 consécutifs dans les données
• Adresse: identifie l’ETTD destinataire.
• Commande: informations nécessaires à l’interprétation de
la trame.
• Données: n’importe quelle information (longueur arbitraire)
• Contrôle: Le Contrôle d’erreur est réalisé par un code CRC
34
Sortes de trames
35
Trame information
36
Trame Supervision
37
Le champ «type»
39
Sous-niveaux de la couche liaison
40
LLC : Logical Link Control
Les classes
• 3 classes de services rendus par la couche LLC aux
couches supérieures :
– LLC1 : service sans connexion et sans acquittement. Le
travail est fait dans les couches supérieures ou on accepte de
perdre des données (ex : visio conf et temps réel)les couches
supérieures assurent la reprise en cas d’erreur).
– LLC2 : service avec connexion (pour les transmissions
longues de fichiers,).
– LLC3 : service sans connexion et avec acquittement pour
éviter de maintenir une table active : datagramme. On
écoute en permanence car il y a des diffusion d’écoute.
41
LLC: caractéristiques
42
MAC :Medium Acces Control
43
Adresse physique
• Dans le cas d’une liaison multipoint, il est nécessaire
de disposer d’une adresse physique pour chaque
machine.
• Les réseaux Ethernet, Token Ring et FDDI utilisent le
même type d’adressage : l’adressage MAC.
• Cette adresse (sur 48 bits) permet d’identifier de
manière unique un nœud dans le monde: 24 bits pour
le constructeur et 24 bits pour la carte elle-même
44
Soit une liaison de données entre deux stations A et B
utilisant le protocole HDLC (cf. Annexe). La suite ci-
dessous arrive à la station B. S =
0111111000000010001010011101111101001111100
0010101100111110000101000111111001111110011
1111000000010100010010010111011111010101111
110
1. Quelles sont les trames ?
2. Quels sont les éléments binaires après traitement de la
transparence binaire ?
3. Quels sont les champs et leurs signification ?
45
CRC, Hamming