• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Cours réseaux chap3et4
 

Cours réseaux chap3et4

on

  • 1,253 views

 

Statistics

Views

Total Views
1,253
Views on SlideShare
1,253
Embed Views
0

Actions

Likes
1
Downloads
86
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cours réseaux chap3et4 Cours réseaux chap3et4 Presentation Transcript

    • Chapitre 3 La couche 1 du modèle OSI : la couche physique 2010/20111 "INSAT_Tunis"-Mériem Afif
    • Fonction principale de la couche physique (1)  Transmettre le bit sur un support de transmission reliant deux stations adjacentes  Les problèmes de la transmission : limitations imposées par les supports de transmission.  Les techniques de transmission : Adaptation du signal aux supports  Protocole : schéma de codage pour représenter un bit : niveaux de tension, durée dun bit, etc. 2010/20112 "INSAT_Tunis"-Mériem Afif
    • Fonction principale de la couche physique (2)  Transmission de données binaires au niveau matériel.  Sur les ordinateurs, les données sont binaires (0 et 1)  Sur les câbles électriques ce sont des signaux  Même principe sur les fibres optiques ou les ondes hertziennes  Supports de transmission très variés :  câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,  liaison radio, laser, etc.  Techniques de transmission binaire propres à chacun de ces supports :  définition du temps nécessaire pour qu’un bit soit diffusé,  ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.  Capacité à autoriser une communication bidirectionnelle ou plusieurs communications sur une même ligne physique unique. 2010/20113 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission (1) • Deux catégories :  Les supports guidés : paires torsadées, câbles coaxiaux, fibres optiques.  Les supports non guidés : les ondes hertziennes, radio-électriques, lumineuses. • Performance d’un support de transmission (Débit de transmission) : dépend de la bande passante, de l’atténuation ( la distance ) et des bruits.  Pour les supports non guidés atténuation et bruit sont très variables (conditions atmosphériques).  Performance croissante : paire torsadée – câble coaxial – fibre optique (support de l’avenir). 2010/20114 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La paire torsadée (Twisted Pair)(1) 2010/20115 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La paire torsadée (Twisted Pair) (2)  Câble téléphonique constitué de deux fils de cuivre isolés et enroulés lun sur lautre.  Très répandu  Connexion facile  Faible coût  Faible immunité aux bruits  Il est utilisé dans plusieurs cas :  connexion d’un poste au concentrateur du réseau (hub, switch,...).  interconnexion d’éléments actifs de natures diverses (concentrateurs, commutateurs, relanceurs...)  La structure de ce type de câbles est simple : il est constitué de plusieurs fils de cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.  Paire torsadée blindée  UTP (Unshielded Twisted Pair) : câble non blindé  Plusieurs qualités classées en catégories (cat1 à cat5)  FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique : L’écran  est une simple feuille d’aluminium placée entre les fils et la gaine  STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique 2010/20116 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La paire torsadée (Twisted Pair) (3) • plus résistante aux perturbations électromagnétiques • Utilisée en ligne de téléphone classique : débit au maximum de 56 Kbit/s sur de courtes distances, débits de lordre de 10 Mbit/s voire 100 Mbit/s (prise RJ45). • Bande passante 250 MHz • Distance entre répéteurs 1-10 km  Avantages : simplicité – coût d’installation très faible  Inconvénients :  forte atténuation du signal – sensibilité au bruit  Utilisation d’amplificateurs (bobine de charge) pour la transmission analogique  Utilisation de répéteurs (regénérateurs) pour la transmission numérique. 2010/20117 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : le câble coaxial(1) 2010/20118 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : le câble coaxial (2)  Câble utilisé en télévision  Constitué dun cœur (fil de cuivre), dans une gaine isolante entourée par une tresse de cuivre, le tout est recouvert dune gaine isolante.  Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz  A tendance à disparaître des nouveaux plans de câblage.  Caractéristiques :  Distance entre répéteurs 2-10 km  Vitesse de transmission : 500 – 5000 Mbps.  Avantages : Bande passante relativement importante (multiplexage de signaux) – Assez facile à installer - Résistance assez importante face aux perturbations électriques et électromagnétiques.  Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de câblage. 2010/20119 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (1) • Cœur : fibre de verre ou de plastique (guide d’ondes lumineuses) • Revêtement : avec indice de réfraction tel que la lumière reste prisonnière dans la fibre. • Gaine protectrice externe : empêche les ondes lumineuses externes de pénétrer et absorbe les ondes internes échappées. •Technique de production du signal optique : Source lumière LAZER ou LED (Light Emitting Diode). 2010/201110 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (2)  Débit de plusieurs Gbit/s sur de très longues distances.  Immunité aux interférences électromagnétiques et sa plus grande difficulté découte, contrairement aux supports électriques.  Bande passante très large (plusieurs MHz).  Fibre optique : un cœur et une gaine en silice recouvert dun isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à lautre une photodiode ou un phototransistor est capable de reconnaître ce signal.  Les rayons lumineux sont guidés par le fil de verre en suivant un principe de réflexion interne. 2010/201111 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (3) 2010/201112 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (4)  Fibre multimode et fibre monomode 2010/201113 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (5)  Monomode : Grandes distances (30 km). Fréquence de transmission (Ghz). Un seul chemin par fibre. Coûteuses  Multimode : courtes distances (10 – 16 km). Fréquence de transmission (50 à 100 MHz). Plusieurs chemins possibles.  A saut d’indice : différents points de réflexion donc problème de dispersion des rayons lumineux. Les moins coûteuses.  A gradient d’indice : Réduction des dispersions en faisant varier l’indice de réfraction dans le cœur. 2010/201114 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : La fibre optique (6)  Avantages : très petites et peu coûteuses – Quelques milliers de fibres optiques dans un câble de grosseur du câble coaxial. – résistance à la corrosion - insensibles aux parasites Elect.Magn.  Inconvénients : sensible à l’humidité – cœur fragile (contraintes mécaniques) –équipements encore coûteux – problèmes avec la transmission de courant continue.  Caractéristiques :  Bande passante 10 GHz  Distance entre répéteurs 10-100 km  Vitesse de transmission : 10 – 100 Gbps 2010/201115 "INSAT_Tunis"-Mériem Afif
    • Nomenclature  Les réseaux Ethernet sont symbolisés par Ethernet x base y. Un nom de la forme x B y se lit de la façon suivante :  B : modulation de base  x : bande passante (en méga bits par seconde)  y : définie le type de câble utilisé :  5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)  2 : câble coaxial de 0.5cm de diamètre (Ethernet fin, cheapernet)  T : paires torsadées  F : fibre optique 2010/201116 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : Liaisons sans fil  Courte distance  liaisons infrarouges,  Liaisons laser  Liaisons hertziennes  Liaisons satellitaires  faisceaux hertziens : Ondes dirigées de A vers B (comme câbles) – Large BP – débits importants – Multiplexer plusieurs communications  Ondes radio : Ondes dirigées de A vers plusieurs récepteurs – Faibles bandes passantes donc débits limités.  Débits très élevés mais les transmissions sont sensibles aux perturbations et les possibilités découte sont nombreuses. 2010/201117 "INSAT_Tunis"-Mériem Afif
    • Les supports de transmission : récapitulatif Type câble Distance Débit Perte Coût maxi Coaxial fin 185 m 10 Mb/s Moyenne Moyen Paire torsadée non 100 m 10 Mb/s Elevée Faible blindée (cat 3) Paire torsadée 100 m 100 Mb/s Moyenne Faible blindée (cat 5) Jusqu’à Très Fibre optique 10 km Nulle 10 Gb/s élevé 2010/201118 "INSAT_Tunis"-Mériem Afif
    • Couche physique : La transmission (1)  Les problèmes de transmission :  Les supports de communication ne sont pas parfaits.  Les principaux phénomènes : affaiblissement, déphasage, bruits.  Les défauts du support limitent la transmission (débit et étendue) 2010/201119 "INSAT_Tunis"-Mériem Afif
    • Couche physique : La transmission (2)  Transmission dinformation sur un câble électrique  Variation de courant, de tension, fonction périodique  Série de Fourier (début XIXème siècle)  Décomposition dun signal en série de fonctions sinus et cosinus  Coefficients représentent les amplitudes des harmoniques  La transmission des harmoniques subit des déformations (distorsions)  Plage de fréquences acceptables pour transmission: bande passante  Dépend du support 2010/201120 "INSAT_Tunis"-Mériem Afif
    • Couche physique : La transmission (3)Signal numérique et harmoniques Exemple: transmission de 01100010 Correspond à des harmoniques La qualité du signal dépend du nombre dharmoniques transmises Approximation du signal Débit de transmission binaire limité par la bande passante 2010/201121 "INSAT_Tunis"-Mériem Afif
    • Couche physique : La transmission (4) Le bruit : signal extérieur qui s’intègre au signal transmis. Le bruit blanc : agitation thermique des électrons dans le conducteur Le bruit impulsif : source majeur d’erreurs – présence de moteurs et de relais –foudre… La diaphonie : fils métalliques groupés en câble – couplage électromagnétique entre conducteurs trop proches. Blindage, placement .. L’écho : réflexion du signal dû à un changement d’impédance. Ex: liaison téléphonique 4 fils / 2 fils. Annulateur d’écho. 2010/201122 "INSAT_Tunis"-Mériem Afif
    • Couche physique : La transmission (5) • Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) : contrainte d’un bruit aléatoire • S : énergie du signal, N : énergie du bruit • S/N : rapport signal/bruit (SNR : Signal to Noise Ratio) • S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB) • C : Capacité maximale (ou débit maximum) d’un canal de bande passante W soumis à un bruit S/N : C = W log2 (1 + S/N) • Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s. 2010/201123 "INSAT_Tunis"-Mériem Afif
    • Les types de transmission Transmission série Transmission parallèleLes bits sont envoyés les uns Les bits sont envoyés sur desaprès les autres : fils distincts : Bus d’un ordinateur –  Mode synchrone problème de synchronisation  Mode asynchrone pour des distances plus longues 2010/201124 "INSAT_Tunis"-Mériem Afif
    • Mode Asynchrone Les émissions se produisent à des instants aléatoires Des successions de trains de symboles binaires synchrones qui se succèdent a des instants aléatoires Les bits d’un même caractère sont entourés du bit START et du bit STOP. Le début de la transmission peut se placer à un instant quelconque dans le temps. temps Bit Bit start 1 0 1 0 0 1 0 stop Signal de données Signal d’horloge localeDéclenchement Arrêt de l’horlogede l’horloge locale locale 2010/2011 25 "INSAT_Tunis"-Mériem Afif
    • Mode Synchrone  Les intervalles de temps alloués a chaque Symbole sont égaux et coïncident avec les périodes successives du signal d’horloge.  Un signal de base de temps (ou d’horloge) est toujours associé aux données : le signal d’horloge est envoyé en même temps que les informations.  Les caractères sont émis en séquence sans aucune séparation.  Ce mode est utilisé dans le cas de très forts débit. 1 0 1 0 0 1 0 Signal de données Signal d’horloge 2010/201126 "INSAT_Tunis"-Mériem Afif
    • Sens de transmissionIl existe différentes possibilités de transmission entre deux points :• Liaisons unidirectionnelle (simplex)• Bidirectionnelle à l’alternat ou demi-duplex (half-duplex)• Bidirectionnelle simultanée ou duplex (full-duplex) A B A B A B t t t 2010/201127 "INSAT_Tunis"-Mériem Afif
    • Transmission en bande de base  Transmission directe des signaux numériques  Elle conduit à des réalisations simples et économiques mais n’est pas possibles avec tous les supports  Pour une bonne transmission, la bande passante des signaux doit coïncider avec la bande passante du support  Les codes usuels utilisés :o Les codes à deux niveaux : o Les codes à trois niveaux :- code NRZ (Non Return to Zero) - code RZ (Return to Zero)- code NRZI (Non Return to Zero Invert) - code bipolaire (simple)- code biphase - code bipolaire entrelacé d’ordre 2- code biphase différentiel -codes bipolaires à haute densité d’ordre n (BHDn)-code de Miller -…-…… 2010/201128 "INSAT_Tunis"-Mériem Afif
    • Codage NRZ  Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X}, on a un codage bipolaire dans lequel le signal nest jamais nul. 2010/201129 "INSAT_Tunis"-Mériem Afif
    • Codage NRZ : exemple Code 0 1001100100 Horloge Code 0 1 0 0 1 1 etc… Binaire +a Code etc… NRZ -a 2010/201130 "INSAT_Tunis"-Mériem Afif
    • Codage RZ Code RZ (Return to Zero) (dk = 0) (ak = [–a,0]) (dk = 1) (ak = [a,0]) Code ternaire simple, limite les interférences entre symboles. Exemple : 2010/201131 "INSAT_Tunis"-Mériem Afif
    • Codage Manchester Codage biphase introduit une transition au milieu de chaque intervalle. un front montant lorsque le bit est à zéro, un front descendant dans le cas contraire. • Code binaire, conservation de l’horloge, mais spectre très large. •Grâce à la transition imposée au milieu du bit, ce codage est plus robuste au bruit 2010/201132 "INSAT_Tunis"-Mériem Afif
    • Le codage delay mode : codage Miller Le codage Delay Mode, aussi appelé code de Miller, est proche du codage de Manchester, à la différence près quune transition apparaît au milieu de lintervalle uniquement lorsque le bit est à 1. 1 = transition au milieu de 1 l’intervalle, en alternant les polarités >0 et <0 0 0 = pas de transition+V -V 2010/201133 "INSAT_Tunis"-Mériem Afif
    • Exemple : code MillerExemple : 2010/2011 34 "INSAT_Tunis"-Mériem Afif
    • Codage bipolaire simple  Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états de la grandeur transportée sur le support physique :  La valeur 0 lorsque le bit est à 0  Alternativement +X et -X lorsque le bit est à 1 2010/201135 "INSAT_Tunis"-Mériem Afif
    • Équipements de la couche physique : Répéteurs  Répéteur : interconnexion  dispositif actif non configurable  permet daugmenter la distance entre deux stations  reçoit, amplifie et retransmet les signaux.  Distance Maxi(A,B) = 500m  Distance Maxi(A,C) = 1000m A BUn répéteur : indépendant du protocole (fonctionneau niveau bit, ne connaît pas la trame) et neprocède à aucun filtrage (ne diminue pas la charge Cdu réseau) 2010/201136 "INSAT_Tunis"-Mériem Afif
    • Équipements de la couche physique : Concentrateur  Interconnexion  Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de répéteur.  Permet de mixer différents médias (paire torsadée, Thin ethernet, fibre optique),  Hub plat : 8, 16, 24, 32 ports 2010/201137 "INSAT_Tunis"-Mériem Afif
    • Schéma : hub multi-média 10Base2 Fibre optique 10BaseT 2010/201138 "INSAT_Tunis"-Mériem Afif
    • Hub multi Protocole (3com) Répéteur/adaptateur (UNICOM) Mini hubs (Hewleet Packard) 2010/201139 "INSAT_Tunis"-Mériem Afif
    • Chapitre 4 La couche 2 du modèle OSI : la couche liaison de données 2010/201140 "INSAT_Tunis"-Mériem Afif
    • Couche liaison de données (1)  Utiliser les services fournis par la couche physique.  Les bits à envoyer sont regroupés en trames suivant un schéma précis :  taille de la chaîne binaire à envoyer,  champ de contrôle sur ces données,  formes des adresses des émetteurs et des récepteurs.  La détection d’erreur permet de vérifier si une trame est arrivée sans avoir subie de modifications sur le média de transport.  Certaines méthodes permettent de corriger les erreurs détectées. 2010/201141 "INSAT_Tunis"-Mériem Afif
    • Couche liaison de données (2)  Service :  Découpage en trames  Envoyer des trames de données entre entités liés au même medium physique  Autres (éventuellement) :  Gérer laccès au support partagé  Détection et correction des erreurs dues au support physique  Interface : envoyer un paquet de données à une machine  Protocole : adressage, implémentation du contrôle daccès (CSMA/CD ou autre) 2010/201142 "INSAT_Tunis"-Mériem Afif
    • Constitution des trames binaires  Le récepteur doit être capable de reconstituer les trames à partir d’une chaîne binaire provenant du support physique.  Pour cela il faut convenir d’un format de trames entre l’émetteur et le récepteur et plusieurs techniques peuvent être utilisées :  la taille en bits d’une trame est fixée,  la taille de la trame est transmise au destinataire,  des fanions sont utilisés pour repérer le début et la fin de la trame. 2010/201143 "INSAT_Tunis"-Mériem Afif
    • Commutation  Un réseau à commutation est un réseau longue distance qui propose des techniques permettant d’acheminer de manière optimisée des trames de niveau liaison de données.  Utilisation d’ETTD et d’ETCD pour accéder au réseau. ETTD ETCD Circuit de données ETCD ETTD Hôte A Hôte B 2010/201144 "INSAT_Tunis"-Mériem Afif
    • Commutateur  Un noeud réseau possédant plusieurs ports de connexion.  rôle : orienter les trames qu’il reçoit sur un port vers un autre port. Tc (Temps de commutation) = Temps nécessaire pour mettre en place l’aiguillage au sein du commutateur. 2010/201145 "INSAT_Tunis"-Mériem Afif
    • Gestion des erreurs de transmission  Objectif : rendre transparent les erreurs de transmission de trames aux couches supérieures.  La détection des erreurs doit être faite au niveau des ETTD et des ETCD.  Détection des erreurs :  Signaler qu’une trame reçue est différente de celle envoyée.  Bit de parité.  Code CRC (Code de Redondance Cyclique).  Correction des erreurs :  Transmettre des données supplémentaires qui permettront éventuellement de corriger les trames erronées. 2010/201146 "INSAT_Tunis"-Mériem Afif
    • Gestion des acquittements (1)  Problèmes des erreurs :  Deux types d’erreurs peuvent se produire : détection d’une erreur de transmission et perte d’une trame.  Comment être sûr que les trames sont arrivées (ou pas) correctement au destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.  Protocole d’attente/réponse (Send and Wait) :  envoi d’une trame jusqu’à la réception d’un acquittement Émission de la trame n°1 jusqu’à réception de son Trame n°1 reçue sans erreur : envoi d’un acquittement acquittement Émission de la trame n°2 jusqu’à réception de son Trame n°2 reçue erronée : attente d’une autre acquittement réception Émetteur Récepteur 2010/201147 "INSAT_Tunis"-Mériem Afif
    • Gestion des acquittements (2)  Transmission avec anticipation, retransmission en continu  trames envoyées les unes après les autres  une trame arrive sans erreur  envoi d’un acquittement pour la trame  une trame arrive erronée  pas d’envoi d’acquittement et les trames suivantes ignorées jusqu’à la réémission de la trame erronée  même ordre de traitement des trames côté émetteur et côté récepteur Émission de la trame n°1 Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement Émission de la trame n°3 Trame n°2 reçue erronée : pas d’ envoi d’un acquittementAbsence d’ACK pour la trame n°2 Trame n°3 est ignorée: réémission des trames n°2 et n°3 Trame n°2 reçue sans erreur : envoi d’un acquittement Émission de la trame n°4 Émission de la trame n°5 Trame n°3 et n°4 reçues sans erreur : envoi d’un acquittement 2010/2011 48 "INSAT_Tunis"-Mériem Afif
    • Gestion des acquittements (3)  Transmission avec anticipation, retransmission sélective  Similaire au protocole précédent  Une trame arrive erronée  envoi d’un acquittement négatif  on ne réémet que les trames erronées Émission de la trame n°1 Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement Émission de la trame n°3 Trame n°2 reçue erronée : envoi d’un acquittement négatifRéémission de la trame n°2 Trame n°3 reçue sans erreur : envoi d’un acquittement Émission de la trame n°4 Trame n°2 reçue sans erreur : envoi d’un acquittement Émission de la trame n°5 Trame n°4 reçue sans erreur : envoi d’un acquittement Trame n°5 reçue sans erreur : envoi d’un acquittement Émetteur Récepteur 2010/201149 "INSAT_Tunis"-Mériem Afif
    • Les différents types de trames (1)  Commandes  spécification du type des trames.  Trame d’information 1 bit 3 bits 1 bit 3 bits 0 N(S) P/F N(R)  Le premier bit est à 0.  Le champ Données n’est pas vide.  N(S) est le numéro de la trame émise.  Le bit P/F peut être interprété de 4 façons différentes selon que  la trame provient de l’initiateur de l’échange (P) :  P=0 : l’initiateur n’attend pas de réponse à cette trame.  P=1 : l’initiateur attend une réponse à cette trame.  la trame provient du correspondant (F) :  F=0 : le correspondant n’a pas terminé d’émettre des trames.  F=1 : le correspondant a terminé ses envois de trames.  N(R) : acquittement de toutes les trames dont le numéro < N(R). 2010/201150 "INSAT_Tunis"-Mériem Afif
    • Les différents types de trames (2) 1 bit 1 bit 2 bits 1 bit 3 bits  Trame de supervision  Le premier bit est à 0. 1 0 SS P/F N(R)  Le champ Données n’est pas vide.  Les deux bits SS informent le destinataire de certaines requêtes de l’émetteur : 00 RR Acquittement de toutes les trames de numéro inférieur à N(R) Received Ready : en attente de réception de trames 01 REJ Demande de rejet de toutes les trames de numéro supérieur à Reject N(R) 10 RNR Demande d’une suspension des envois de Receive Not Ready trames après la trame de numéro N(R) 11 SREJ Rejet de la trame N(R) et demande de SelectiveReject retransmission de celle-ci 2010/201151 "INSAT_Tunis"-Mériem Afif
    • Les différents types de trames (3)  Trame de supervision non numérotée  Elles ont pour rôle de gérer la mise en place et le relâchement de la connexion.  Elles permettent d’envoyer des données en mode datagramme.  Les différents types de trames non numérotées (valeurs de MM et MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM (11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000), AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse (10,110), AC1 Réponse (10,111). 1 bit 1 bit 2 bits 1 bit 3 bits 1 1 MM P/F MMM 2010/201152 "INSAT_Tunis"-Mériem Afif
    • La sous couche MAC: Medium Access Control  Elle regroupe toutes les fonctions de niveau liaison de données chargées du contrôle d’accès au support. 2010/201153 "INSAT_Tunis"-Mériem Afif
    • MAC : norme IEEE802.3, Ethernet  La norme 802.3 et l’architecture Ethernet :  Elle définit les réseaux locaux utilisant la méthode CSMA/CD.  Le support choisi est un bus logique auxquels sont connectés tous les éléments actifs.  Les réseaux locaux 802.3 proposent un débit binaire théorique de10Mbit/s.  Les trames émises suivent un format précis permettant une gestion optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les 96μs.  Ethernet est une norme de LAN qui respectent les spécifications de la norme 802.3. 0-1500 0-467 octets 1 octets 6 octets 6 octets 2 octets 4 octets octets octets Longueur de Délimiteur de Adresse ContrôlePréambule Adresse source champ de Données PAD trame destination d’erreur données 2010/201154 "INSAT_Tunis"-Mériem Afif
    • Trame Ethernet La trame 802.3 est composée de huit champs :  Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une suite de bits 10.  Le Délimiteur de trame sert à identifier le début des données utiles.  Les champs Adresse destination et Adresse source (adresses MAC) sont utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la trame.  Les champs Données étant de longueurs variables,  Le champ longueur du champ de données permet au récepteur d’interpréter correctement les champs Données, PAD et Contrôle d’erreur.  La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de données est trop faible le champ PAD est ajouté.  Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur redemande la transmission de la trame dans la limite de 16 essais. 2010/201155 "INSAT_Tunis"-Mériem Afif
    • Détection d’erreurs  Taux derreurs de transmission est de lordre de :  10-5 sur une ligne téléphonique,  10-7 à 10-8 sur un coaxial  10-10 à 10-12 sur une fibre optique. nombre de bits erronés taux d erreur  nombre de bits émis  Objectif : détecter et éventuellement corriger des erreurs de transmissions dans un bloc de bits acheminé par le support physique  10-9 pour les réseaux locaux  10-5 pour le RTC  taux élevé pour le téléphone sans fil 2010/201156 "INSAT_Tunis"-Mériem Afif
    • Contrôle de la validité de l’information transmise  Le contrôle d’erreur consiste à vérifier la validité des données transmises :  Il faut se protéger contre d’éventuelles erreurs  les détecter puis les corriger  On ajoute à l’information transmise une redondance : des informations de contrôle calculées par un algorithme spécifié dans le protocole à partir du bloc de données.  À la réception : on exécute le même algorithme pour vérifier si la redondance est cohérente  Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée  Sinon : l’information est invalide et elle est ignorée. 2010/201157 "INSAT_Tunis"-Mériem Afif
    • Types d’erreurs- Erreurs Isolées- Erreurs en rafales 2010/2011 58 "INSAT_Tunis"-Mériem Afif
    • Les codes de protection contre les erreurs Deux grandes familles de codes : • les codes par bloc : le codage/décodage d’un bloc dépend uniquement des informations de ce bloc. • les codes convolutionnels (ou récurrents) : le codage/décodage d’un bloc dépend des informations d’autres blocs (généralement de blocs précédemment transmis). Le codage par bloc est préféré dans les applications téléinformatiques classiques (le codage/décodage est plus simple et il y a moins de délai). Exemples de codes par bloc : codes simples (le contrôle de parité) - codes polynomiaux.  Ce que nous allons voir :  Contrôle de Parité  Contrôle polynomiale  Check somme 2010/201159 "INSAT_Tunis"-Mériem Afif
    • Codage : définitions générales Un code (k, n) : transforme tout bloc initial de k bits d’information en un bloc codé de n bits. Le code introduit une redondance puisque n > k. On appelle mot du code, la suite de n bits obtenue après un codage (k,n). Le nombre n est appelé la longueur du code. Le code est linéaire si : chaque mot du code est obtenu après transformation linéaire des bits du mot initial. 2010/201160 "INSAT_Tunis"-Mériem Afif
    • Contrôle de parité Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles de transmission. Il existe deux types de parité :  Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de donnée + bit de parité À lémission :  1000001 -> 10000010  0110100 -> 01101001 À la réception :  Si le nombre de bits 1 est pair, on suppose quil ny a pas eu derreur.  Sinon, on sait alors quil y a eu une erreur de transmission (mais on ne sait pas la localiser) Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte pas les erreurs en nombre pair ! 2010/201161 "INSAT_Tunis"-Mériem Afif
    • Contrôle de parité : exemple Au niveau émetteur : un émetteur envoie le mot 1110111 1101111 1110010 1101100 1100100 les bits envoyés sont 11101110 11011110 11100100 11011000 11001001 Au niveau récepteur : 11101110 11011110 11100100 11011000 11001001  Pas d’erreur 11111110 11011110 11101100 11011000 11001001 Erreur 2010/201162 "INSAT_Tunis"-Mériem Afif
    • Contrôle polynomial : CRC (Code de Redondance Cyclique)  À toute séquence de bits on associe un polynôme g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn  Les séquences envoyées (codées) doivent être un multiple d’un polynôme g(x) dit polynôme générateur.  Le polynôme g(x) est connu à l’avance par l’émetteur et le récepteur.  Dans un code polynomial appelé aussi CRC chacun des mots du code est un multiple du polynôme générateur  Un bloc de k bits est vu comme la série des coefficients d’un polynôme comprenant k termes allant de xk-1 à x0 Ex : 110001 correspond au polynôme x5+x4+x0 2010/201163 "INSAT_Tunis"-Mériem Afif
    • CRC (1) Exemple : 1 0 1 0 0 1 1 1 Attention : les opérations sur ses polynômes sont binaires (modulo 2) 1.x + 1.x = 0.x ! addition et soustraction (ou exclusif) 2010/201164 "INSAT_Tunis"-Mériem Afif
    • CRC (2)  Principe de codage :  On considère la trame à transmettre comme un groupe de bits : P(x) tel que le coefficient de degré i corresponde à la valeur du ième bit  On choisit un polynôme G(x) de degré r : polynôme générateur À l’émission  On multiplie P(x) par xr : un décalage de P(X), de r positions vers la gauche  On divise le polynôme obtenu par G(x) : division euclidienne on obtient un reste de degrés strictement inférieur à r noté R(x) (de degré r-1) Xr. P(x) = G(x).Q(x) + R(x)  On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x) : T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ] 2010/201165 "INSAT_Tunis"-Mériem Afif
    • Mot de code Bits de P(x) Bits de r(x) T(x) : k bits r bits Champ de contrôle Champ de données d’erreurs 2010/201166 "INSAT_Tunis"-Mériem Afif
    • CRC (3)  Le circuit de données peut modifier l’information : soit E(x) le polynôme associé aux erreurs apportées par le circuit  Les données reçues ont pour polynôme : S(x) = T(x) +E(x) À la réception :  On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)  Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à celle émise  Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs erreurs et l’information reçue n’est pas prise en compte 2010/201167 "INSAT_Tunis"-Mériem Afif
    • CRC : exemple  Trame 1101011011  Générateur : 10011  La trame émise : 1101011011 1110 2010/201168 "INSAT_Tunis"-Mériem Afif
    • CRC (suite)  Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l  n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et égale à : 2-(n-k)  L’efficacité dépend essentiellement de la longueur de la zone de données à protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur. Exemple de codes polynomiaux normalisés: (i) Le polynôme générateur CRC-CCITT . G(x) = x16 + x12 + x5 + 1. (ii) Le polynôme CRC-16 est utilisé par le protocole HDLC : . G(x) = x16 + x15 + x2+ 1. (iii) Le polynôme suivant est utilisé par Ethernet : . G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1. 2010/201169 "INSAT_Tunis"-Mériem Afif
    • Checksum (1) 1)- Regroupement des données en groupes de n bits Somme de ces groupes le checksum : est le complément de la somme 2010/201170 "INSAT_Tunis"-Mériem Afif
    • Checksum : exempleOn suppose que le block suivant de 16 bits va être envoyé. 10101001 00111001Au niveau émetteur 10101001 00111001 ------------Somme 11100010Checksum 00011101La trame envoyée est : 10101001 00111001 00011101 2010/201171 "INSAT_Tunis"-Mériem Afif
    • Si le récepteur reçoit correctement cette trame : 10101001 00011101 00011101  10101001 00011101 00011101 ------------ somme 11111111 Complément 00000000 Pas d’erreur 2010/201172 "INSAT_Tunis"-Mériem Afif
    • Si le récepteur reçoit une trame erronée :10100111 11011001 00011101 [10101001 00011101 00011101] 10100111 11011001 00011101 ------------Somme 100011101Le complément : 011100010 # 00000000 Erreur 2010/201173 "INSAT_Tunis"-Mériem Afif
    • L’accès au réseau  Carte dInterface Réseau (NIC)  Identification dune machine sur le support  Adresse physique (MAC)  Permet démettre et de recevoir des trames  Adresse MAC  Identifie chaque carte dinterface sur le réseau local  Nécessairement unique  Partie dépendante du constructeur et numéro de série  Adressage standardisé IEEE 802  Longueur 6 octets, représentés en hexadécimal  Classiquement sous lune des formes 00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A 2010/201174 "INSAT_Tunis"-Mériem Afif
    • L’accès au réseau : problématique Un support unique partagé par lensemble des stations raccordées au support Les stations ne peuvent pas utiliser simultanément le support : Il faut déterminer, dans les réseaux à diffusion, qui accède au médium quand il n’y a qu’un seul canal. Tout le monde peut parler n’importe quand Il peut survenir des Collisions = superposition de transmissions 2010/201175 "INSAT_Tunis"-Mériem Afif
    • L’accès au réseau : techniques d’accès Techniques déterministes ( anneau a jeton) On sait exactement à quel moment qui va parler Complexe à mettre en œuvre, topologie moins facilement évolutive Plus performant Techniques non déterministes ( CSMA/CD) On ne sait pas :  qui va parler et quand  si quelqu’un souhaitant parler va y arriver au bout d’un temps raisonnable Plus facile à mettre en œuvre, plus évolutif Moins performant 2010/201176 "INSAT_Tunis"-Mériem Afif
    • Les ponts (1)  Un pont est un élément d’électronique permettant :  d’interconnecter des réseaux locaux dont la couche physique et la sous-couche MAC diffèrent (répondant à des normes réseaux différentes).  Conversion des trames arrivant d’un réseau dans un format compréhensible par un autre réseau.  Un pare-feu (firewall) est un pont particulier permettant de mettre en place de la sécurité entre deux réseaux dont les normes peuvent être identiques ou non. 2010/201177 "INSAT_Tunis"-Mériem Afif
    • Les ponts (2)  Dispositif actif filtrant  Permet daugmenter la distance maximale entre deux stations,  Permet de diminuer la charge du réseau.  Fonctione aujourdhui en "auto-apprentissage"  Découvre automatiquement la topologie du réseau  Le pont construit au fur et à mesure une table de correspondance entre adresses sources et segments sur lesquels les trames correspondantes sont acheminées. 2010/201178 "INSAT_Tunis"-Mériem Afif
    • Les ponts (3) Segment 1 Table de P1 : A B  A, B  segment1 P1  C,D,E  segment 2 Table de P2 : D C  A, B,C,D  segment2 Segment 2  E  segment 3 P2 E Segment 3 2010/201179 "INSAT_Tunis"-Mériem Afif