Title: Modle de Rfrence, Couche Liaison: Trame, Contrle dErreurs
1Modèle de Référence, Couche Liaison Trame,
Contrôle dErreurs
2LInternet
- Ces 20 dernières années des nouvelles techniques
( ex gateways ) rendent possible
l'interconnexion des réseaux ( internetworking
). Cest Comme il sagit dun seul
environnement de communication homogène. - Cest ce système d'interconnexion quon appelle
(1980) Internet. - On mentionne par Internet l'ensemble de ces
réseaux interconnecté dont le point commun est de
fonctionner suivant les protocoles TCP/IP
(Transmission Control Protocol/Internet
Protocol).
3LInternet
- Tous a commencé quand lagence DARPA (Defence
Advanced Research Projects Agency), États Unis, a
lancé en 1969 le projet ARPANET (Advanced
Research Project Agency NETwork). - Pour développer un réseau à commutation de
paquets pour relier ses centres de recherches
dans le but de partager des équipements
informatiques et échanger des données et du
courrier. - Mais il ne fallait pas quil soit vulnérable Ã
l'arrêt complet du réseau. Car le but est de
concevoir un réseau résistant à des attaques
militaires. - Le réseau ARPANET fut conçu, 1975, de sorte que
si une voie de communication venait à être
détruite, alors le réseau soit capable
d'acheminer les informations par un autre chemin.
4LInternet
- Les bases des protocoles TCP/IP sont alors
développés. - En 1983 les protocoles TCP/IP sont adoptés comme
un standard. - ARPANET à subventionner l'université de Berkeley
pour qu'elle intègre TCP/IP à son système
d'exploitation Unix (BSD). - Cest le mariage Unix et protocoles TCP/IP.
- Ainsi la quasi totalité des départements
d'informatique des universités américaines
commencèrent à se doter de réseaux locaux qui en
quelques années seront interconnectés entre eux
sous l'impulsion de la NSFNET (National Science
Foundation NETwork). - Mais la collaboration de luniversité de Berkeley
reste majeur par ces utilitaires déjà existant
tel que rlogin et le concept théorique des
sockets.
5LInternet
- 1993 avec l'arrivée du Web, les activités
commerciales s'y sont multipliées en utilisant
linternet. - 1996 l'évolution d'Internet au niveau mondial
comportait plus de 100 000 réseaux différents
permettant de regrouper presque 10 millions
d'ordinateurs dans le monde.
6LInternet
- Maintenant cest l'IAB (Internet Architecture
Board) qui est le comité chargé de coordonner
l'architecture, les orientations, la gestion et
le fonctionnement d'Internet. L'IAB comporte deux
branches principales - l'IETF (Internet Engineering Task Force,
www.ietf.org) s'occupe des problèmes techniques Ã
court et moyen terme et est divisé en 9 zones
(applications, sécurité, routage et adressage,
etc...). - l'IRTF (Internet Research Task Force,
www.irtf.org) coordonne les activités de
recherche relatives à TCP/IP.
7LInternet
- De nombreux renseignements sur le fonctionnement
et les organismes liés à Internet sont
disponibles sur le site de l'ISOC (The Internet
Society ) www.isoc.org. LISOC est liée à l'IAB. - Les documentations techniques sur TCP/IP sont
disponible par l'INTERNIC (Internet Network
Information Center à partir de son site
ds.internic.net/ds/dspg1intdoc.html). - Tours les travaux sont publiés sous la forme de
RFC (Request For Comments, appels Ã
commentaires). En 1981 IP est standardisé dans la
RFCÂ 791 J. Postel 1981.
8TCP/IP Protocoles
- Lensemble TCP/IP est base sur larchitecture du
modèle en couches moins complet que la
proposition de l'ISO. - 5 (4 1) couches de protocoles sont
suffisantes pour définir l'architecture de ce
protocole
OSI
TCP/IP
Application
Transport
Internet
Liaison (Network Access)
Physique
9La Couche Physique
- Cest la couche matériel qui parfois n'est pas
considérée comme couche comprise dans le
protocole. Cest linterface physique entre les
nuds (ordinateurs ) et le réseau. - Constituants modem qui change digital ??
analogue etc.. - Lorsqu'une application envoie des données Ã
l'aide de TCP/IP les données traversent du haut
en bas chaque couche jusqu'Ã aboutir au support
physique où elles sont alors émises sous forme de
signaux ou des ondes.
10La Couche Liaison
- La couche liaison (Network Access ) le protocole
dans cette couche offre le service de livraison
entre deux machines connectées physiquement. - Trame Transmet data-gramme.
- Trame en-tête données a transporter.
- Deux types de liaison
- Liaison Point a Point et.
- Liaison Multi-points (Broadcast).
- Contrôle dErreurs
- Détection dErreurs .
- Correction dErreurs (pas toujours).
- Transmission fiable Ack et retransmission.
- Contrôle de flux ne pas charger les buffers de
destination. - Lordinateur original doit donner au réseau
ladresse IP de lordinateur de destination.
Lordinateur original peut aussi utiliser les
services définit dans le réseau tel que la
priorité.
11Couche Réseau
- La couche Liaison est concernée par la façon de
laccès au réseau, et le routage a lintérieur du
réseau. - Mais dans le cas ou les deux machines
appartiennent a des différents réseaux, cest la
couche IP (Internet Protocol) qui gère la
circulation des paquets à travers les réseaux en
assurant leur routage. Cette couche est charge de
la communication de machine à machine. Elle
sappuie sur le message venant de la couche de
transport avec une identification de la machine
vers laquelle le paquet doit être envoyé. - Elle utilise alors l'algorithme de routage pour
décider si le paquet doit être envoyé vers une
passerelle ou vers une machine directement
accessible.
12Couche Réseau
- Cette couche reçoit des data-grammes de la couche
du bas, elle doit les analyser pour déterminer
s'ils sont adressés ou pas. Dans le premier cas
elle doit  décapsuler '' son en-tête du
data-gramme pour transmettre les données à la
couche de transport et au bon protocole de cette
couche (TCP, UDP...), dans le deuxième cas elle
les ignore.
13Couche Transport
- Cest cette couche qui avant de lenvoyer a la
couche IP - segmente le message en paquet.
- Insérer le numéro de port dans le segment avant
de lenvoyer à la couche IP car plusieurs
applications peuvent avoir service de la couche
de transport ceci est nécessaire pour
sidentifier dans le cas de multiplexage pendant
la transmission des messages au même moment. - Cest aussi a cette couche qui avant de lenvoyer
a la couche application - ré-assemble les paquets.
- extraire le numéro de port pour envoyer le
message a la bonne application.
14Couche Transport
- Donc
- La couche Transport assure la communication de
 point à point ''. - La couche assure la fiabilité du transfert les
octets reçus doivent être identiques aux octets
envoyés et dans le même ordre. - C'est pourquoi cette couche
- doit gérer des  checksums .''
- doit savoir re-émettre des paquets mal arrivés.
- doit assure QoS ou on a pour
- TCP (Transmission Control Protocol) Transport
fiable (données transmises sans erreur et reçues
dans l'ordre de leur émission). - UDP (User Datagram Protocol) Transport non
fiable. Pour UDP, il n'est pas garanti qu'un
paquet (appelé dans ce cas data-gramme) arrive Ã
bon port, c'est à la couche application de s'en
assurer.
15Couche Application
- La couche application est le support des
programmes utilisateurs (user applications )
comme telnet (connexion à un ordinateur distant),
FTP (File Transfert Protocol), SMTP (Simple Mail
Transfert Protocol), etc... - Au plus haut niveau les utilisateurs invoquent
les programmes qui permettent l'accès au réseau. - Chaque programme d'application interagit avec la
couche de transport pour envoyer ou recevoir des
données. - En fonction des caractéristiques de l'échange le
programme choisira un mode (avec/sans Connexion)
de transmission à la couche de transport. - La plus grande proportion des applications
laissent à la couche de transport le soin
d'effectuer le travail de  Session '.
16Applications
- Applications
- Courriers électronique (ex SMTP).
- FTP pour le transfer des fichiers.
- Usenet news.
- file transfer.
- HTTP.
- TELNET.
17LE Réseau WAN
- WAN consiste dun ensemble de nuds
interconnecte. La transmission du message a
partir du nuds originale vers la destination en
utilisant le WAN se fait a travers ces nuds. Ces
nuds ne sont pas concernées du contenu du
message. Mais leurs concerne cest le routage du
message a travers le WAN vers sa destination. - Dans les précédents chapitres on a vu que le
routage dans le WAN utilise un des deux
techniques, CS et PS. Récemment deux autres
techniques apparaissent - Le Mode de Transfert Asynchrone (ATM).
- Relais de Trames (Frame Relay).
18Mode de Transfert Asynchrone (ATM )
- CS cest la première technique qui a été
utilisé. Le circuit doit être réservé jusqua sa
libération par un utilisateur. Son défaut, est
la réservation malgré le temps ou il ny a pas
déchange de communication. Il est donc bon
davoir ce même circuit (ou portion de circuit)
attribué à plusieurs communications en même
temps. - PS Solution améliore le fonctionnement global du
réseau mais elle pose des problèmes de gestion
(files d'attente, mémorisation,...) et de QoS.
19Mode de Transfert Asynchrone (ATM )
- Commutation de cellules (cell relay) une cellule
est un paquet particulier dont la taille est
toujours fixée à 53 octets (5 octets d'en-tête et
48 octets de données). Elle opèrent en mode
connecté où avant toute émission de cellules, un
chemin virtuel est établi par lequel passeront
toutes les cellules. - Cette technique mixe donc la commutation de
circuits et la commutation de paquets de taille
fixe permettant ainsi de simplifier le travail
des commutateurs pour atteindre des débits plus
élevés. - C'est la technique de base des réseaux hauts
débits ATM (Asynchronous Transfert Mode).
5 bytes en-tête
48 bytes données
20Connections ATM
- La connexion ATM se base sur deux terminologies
- VCC Les connections logique en ATM pour le
trafic des cellules sont appelées Canal a
Connexion Virtuelle VCC. VCC est équivalent a
circuit virtuel de X.25. - VCP les VCC sont normalement rassembles en
connexion a chemin virtuelle VPC. VPC est un
ensemble de VCCs qui sont tous dirigées vers le
même nud.
21Propriétés de lATM
- ATM a un mode connexion oriente un chemin
virtuel est établi par lequel passeront toutes
les cellules. - La réception des cellules nest pas garanti mais
lordre des cellules est préservées. - Asynchrone ATM transfère les données de façon
asynchrone, ce qui signifie qu'il transmet dès
qu'il le peut. Alors que les réseaux synchrones
n'émettent rien lorsqu'un utilisateur n'a rien Ã
émettre, le réseau ATM va utiliser ces blancs
pour transmettre d'autres données, garantissant
ainsi une meilleure bande passante. - Note Le mode synchrones (ex. téléphoniques) les
données sont émises de façon synchrone
c'est-à -dire que la bande passante est répartie
entre les utilisateurs selon un découpage
temporel.
22Propriétés de lATM
- ATM permet de transférer simultanément sur une
même ligne plusieurs données. - ATM émettent uniquement des paquets sous forme de
cellules d'une longueur de 53 octets (5 octets
d'en-tête et 48 octets de données) et comprenant
des identificateurs permettant de connaître entre
autres la qualité de service (QoS). - L'ATM permet de transférer des données à une
vitesse allant de 25Mbps à plus de 622Mbps (il
est même prévu d'obtenir plus de 2Gbps sur fibre
optique).
23Architecture du Protocole ATM
- LATM est doté dun modèle de référence de
protocole qui organise ces différentes fonctions
en - couches indépendantes
- plans indépendants.
24Figure 1 Architecture du Protocole ATM
Plan de Gestion
Couche Gestion
Plan Control
Plan Usager
Upper layer
Upper layer
Couche Adaptation ATM
Couche ATM
Couche Physique
25Couches ATM
- Couche physique comportent les fonctions de
transmission ( électriques, radioélectriques ou
optiques ), les fonctions de modulation ou de
codage (par exemple la superposition de
linformation binaire ) et enfin le système de
transmission ex. trame. La vitesse de transfert
des données est de 25.6Mbps jusquà 622.08 Mbps. - Couche ATM s'appuie sur la couche physique.
Elle offre des services pour le transfert de
cellules. Elle définit et fixe les dimensions des
cellules. Elle établie et interrompe les
connexion virtuelles. Enfin elle contrôle aussi
la saturation
26Couches ATM
- Couche dAdaptation ATM (AAL) Lutilisation du
protocole ATM a crée le besoin dune couche
dadaptation ATM pour supporter les protocoles de
transfert qui ne sont pas basées sur le modèle
ATM et qui se reposent au dessus de lATM . AAL
transfert les paquets (plus grands que les
cellules ) venant des couches sup. vers la
couche ATM qui seront transportées a travers le
réseau ATM. Comme, elle collecte les données des
cellules ATM et les transfert vers les couches a
haut niveau.
27Couches ATM
- Couche Hautes se sont les couches de protocoles
qui ne sont pas a la base ATM. - Exemple
- La couche réseau de IP protocole. Dans ce cas
réseau a base IP peut interconnecter au réseau a
base ATM. Dans ce cas sera facile de segmenter le
paquet IP en cellules pour transmission, et
ré-assembler les cellules en trame pour la
réception. - PCM (Pulse Code Modulation) cest une
application qui produit des stream de bits a
partir de la voie
28Plans ATM
- Plan Usager décrit le transfert des information,
control du flux, correction derreurs. - Plan de Control fait le traitement des appels et
contrôle les connexion entre le nuds du réseau
de signalisation fondé sur lATM. - Plane de Gestion fut récemment scindé en deux
sous-ensembles la gestion des couches et le
plan de gestion proprement dit. Lensemble rend
compte du fait que des liens entre couches sont
indispensables à la gestion et à lexploitation
dun réseau.
29Protocole de la Couche Liaison
- le protocole dans cette couche offre le service
de livraison entre deux machines connectées
physiquement. - Trame Transmet data-gramme en utilisant.
- Trame en-tête données a transporter.
- Deux types de liaison On peut différencier les
réseaux selon leur types de liaison. On distingue
deux types - Liaison Point a Point.
- Liaison Diffusion ( Broadcast ).
- Contrôle dErreurs
- Détection dErreurs .
- Correction dErreurs.
- Transmission fiable.
- Contrôle de flux.
30Structure de Trame (Frame)
- La structure du Trame est une série de bits (
type HDLC). - Composée de
- Trame en-tête données a transporter.
- HDLC (High Level Data Link Contrôle) est le
format le plus utilisés.
31Figure Structure du Trame
32Structure du Trame
- Trame en-tête données queue.
- en-tête délimiteur adresse contrôle
protocole. - queue FCS délimiteur.
- délimiteur ( flag) cest un octet 01111110.
- Le délimiteur délimite le trame aux deux
extrémités. Un seul délimiteur peut être utilise
entre deux trames. - Récepteur est continuellement a la chasse du
délimiteur pour synchroniser le début du trame. - Récepteur peut confondre donnée et un délimiteur.
- Byte stuffing et bit stuffing sont deux
techniques qui introduisent des bits pour
résoudre le problème
33Structure du Trame
- Byte stuffing hérité de lusage des terminaux,
on utilise des caractères de contrôle délimiteurs
qui délimitent les zones dune trame. Exemple
ESC caractère qui indique que ce qui suit est un
caractère de contrôle. Comme ESC peut apparaître
dans les données du trame utile. Si cest le cas,
on le dédouble (byte stuffing), - On envoi ESC X pour le debut de len-tête.
- On envoi ESC Y pour la fin du trailer.
- On envoi ESC Z pour ESC.
- bit stuffing cest une solution du problème,
comment? Si cinq bits à '1' apparaissent
consécutivement dans un paquet à transmettre,
l'émetteur introduit un bit à '0' après le
cinquième bit à '1. - Lémetteur ajoute aussi le flag au trame.
- Paquet
0110111111111111111110010. - trame en construction 011011111 11111
11111 110010. - Trame 01111110
0110111110111110111110110010 01111110.
34Structure du Trame
- Récepteur a lautre cote, après la détection du
flag du départ, observer le stream si après
chaque 5 bits de 1 le sixième bit est - 0 il élimine le 0.
- 1 et septième est 0 il laccepte comme flag.
- 1 et septième est 1 émetteur envoyait une
condition dinterrompt. - Adressage Cest un octet de longueur réservé aux
adresse de source et destination. - Contrôle octet qui contrôle le type de trame.
HDLC définit 3 types de trames. - Protocole un octet permettant au destinataire de
savoir à quel protocole réseau va délivrer les
données (info) 21h pour IP, 29h pour AppleTalk,
27h pour DECNet.
35Structure du Trame
- Info (Données) les paquets envoyés par la couche
réseau (data-gramme IP). - FCS (Frame Check Sequence) cest un code de
détection derreurs. permet un contrôle à la
réception de la trame. - Préambule ne contient pas d'information, si ce
n'est quun signal d'horloge.
36Liaison à Diffusion
- Liaison Diffusion (Broadcast) consiste à partager
un seul support de transmission. Chaque message
envoyé par un équipement sur le réseau est reçu
par tous les autres. - C'est l'adresse spécifique placée dans le message
qui permettra à chaque équipement de déterminer
si le message lui est adressé ou non. - À tout moment un seul équipement à le droit
d'envoyer un message sur le support. Il faut donc
qu'il écoute au préalable si la voie est libre
si ce n'est pas le cas il attend.
37Liaison à Diffusion Topologie
- Ce mode de liaison a les topologies en bus ou en
anneau et aussi les réseaux satellitaires ou
radio suivent également ce mode de communication.
- Dans une telle configuration la rupture du
support peut provoquer l'arrêt du réseau, par
contre la panne d'un des éléments ne provoque pas
(en général) la panne globale du réseau.
38Figure Topologie de Liaison a Diffusion
39Liaison à Diffusion
- Donc
- Plusieurs nuds ( émetteurs, récepteurs,routeurs
) partagent le même lien. - Protocole utilise Ethernet, Division du milieu
(FDM, TDM), - Tous les nuds qui partagent le lien reçoivent
une copie de la trame. - Adressage Physique Plusieurs nuds donc une
adresse doit être associée à chaque nud qui
partage ce lien. - Les réseaux locaux ( LAN ) adoptent ce mode de
liaison.
40Protocole Liaison Point a Point PPP
- Dans le mode de liaison point à point le support
physique (le câble) relie une paire d'équipements
seulement. - Quand deux éléments non directement connectés
entre eux veulent communiquer ils le font par
l'intermédiaire des autres noeuds du réseau. - Ce mode de liaison adopte les topologies
suivantes
41Protocole Liaison Point a Point PPP Topologie
- Reseau étoile le site central reçoit et envoie
tous les messages, le fonctionnement est simple,
mais la panne du noeud central paralyse tout le
réseau.
étoile
42Protocole Liaison Point a Point PPP
- Reseau a boucle simple chaque noeud recevant un
message de son voisin en amont le réexpédie à son
voisin en aval. Pour que les messages ne tournent
pas indéfiniment le noeud émetteur retire le
message lorsqu'il lui revient. Si l'un des
éléments du réseau tombe en panne, alors tout
s'arrête. - Reseau double boucle Le problème de boucle
simple est partiellement résolu par la double
boucle dont chacune des boucles fait tourner les
messages dans un sens opposé. En cas de panne
d'un équipement, on reconstitue une boucle simple
avec les éléments actifs des deux boucles, mais
dans ce cas tout message passera deux fois par
chaque noeud. Il en résulte alors une gestion
très complexe.
43Protocole Liaison Point a Point PPP
- Reseau en maillage régulier l'interconnexion
est totale ce qui assure une fiabilité optimale
du réseau, par contre c'est une solution coûteuse
en câblage physique. - Reseau en maillage irrégulier Si l'on allège le
plan de câblage, les maillage régulier le
maillage devient irrégulier et la fiabilité peut
rester élevée mais elle nécessite un routage des
messages selon des algorithmes parfois complexes.
44Protocole Liaison Point a Point PPP
- 1 - Établissement dune connexion PPP entre les
deux machines. - émetteur émet configure_request.
- récepteur répond configure_ack, ou
configure_reject . - 2 Échanges dinformations.
- 3 - Fermeture de la connexion PPP entre les deux
machines. - émetteur émet terminate request.
- récepteur répond terminate_ack.
- Exemple PPP fonctionne avec lignes téléphoniques
connexion avec un modem 56K, connexions X25.
45Protocole Liaison Point a Point PPP
- Le protocole PPP offre les services suivants
- Gestion de plusieurs protocole réseaux (IP ou
DecNet) - Fonctionne sur des types de liens physiques
différents (série, parallèle, synchrone,
asynchrone) - détection derreurs
- vérification que la connexion est toujours en vie
- Mais PPP ne pas offrir les services suivants
- Correction des erreurs,
- Contrôle de flux,
- Préserver lordre
-
46Contrôle dErreurs
- Le signal électrique peut subir des perturbations
, présence de bruit, notamment lors du transport
des données sur un long trajet. Ainsi, le
contrôle de la validité des données est
nécessaire. - C'est pourquoi il existe des mécanismes
permettant de garantir un certain niveau
d'intégrité des données, c'est-à -dire de fournir
au destinataire une assurance que les données
reçues sont bien similaires aux données émises.
47Contrôle dErreurs
- La protection contre les erreurs peut se faire de
deux façons - soit en fiabilisant le support de transmission,
c'est-Ã -dire en se basant sur une protection
physique. Une liaison conventionnelle a
généralement un taux d'erreur compris entre 10-5
et 10-7. - soit en mettant en place des mécanismes logiques
de détection et de correction des erreurs. - La plupart des systèmes de contrôle d'erreur au
niveau logique sont basés sur un ajout
d'information (on parle de "redondance")
permettant de vérifier la validité des données.
48Contrôle dErreurs
- On admet deux types derreurs possibles
- Trame perdu narrive pas a sa destination.
- Trame endommagé arrive mais quelques bits sont
inverses 0 a 1 ou 1 a 0. Dans ce cas on a - Erreur a 1 bit un seul bit inverse dans le
trame. - Burst erreurs un nombre considérable de bits
sont inverses. - Contrôle derreurs cest le mécanisme de
détection et correction des erreurs qui se
produisent pendant la transmission des trames.
49Détection dErreurs
- Lémetteur envoie les données D un code
derreur CE. Grâce au CE reçu, le destinataire
regarde si le D reçu est bon. Trois techniques
utilisées qui sont - Bits de Parité.
- Checksums.
- Contrôle de Redondance Cyclique CRC.
- Problème CE a pu aussi être endommagé pendant la
transmission. Le destinataire peut croire que
tout est bon alors que non. Il faut trouver un CE
qui minimise cette probabilité.
50Bits de Parité
- Cest la méthode de détection derreur la plus
simple. - Ajouter CE 1 bit, a la fin du trame avant sa
Transmis. - La valeur du bit est telle que dans le trame le
nombre des bits a  1 pair ou impair selon
lentente. - Vérification de la parité a la réception.
- Par exemple Si lémetteur transmis le caractère
G (1110001). - Émetteur avant transmission introduit 1 bit a la
fin 11110001. - Vérification de la parité, récepteur admit que
- si le nombre de bits a  1 impair, trame
reçu sans erreur. - si le nombre de bits a  1 pair, erreur dans
le trame. - CE peut être endommager pendant la transmission
si un nombre pair de bits est inverse. Lerreur
passe inaperçu, cest lexemple de la présence de
bruit de fond.
51Checksums
- Cest une vérification de la somme des octets
qui composent le trame. La valeur de CE dépende
du nombre total des bits dans le trame. Soit une
données du Trame, telle que ci-dessous - Émetteur
- Addition bit à bit des mots de 16 bits du
segment - Segment 4865 6C6C 6F20 776F 726C 642E
271FA - Checksum est donc
- Checksum CE segment 71FA 2 71FC
52Checksums
- Récepteur additionne les mots de 16 bits
- Si le résultat donne 71FC, alors cest bon
- Sinon, élimine le segment ou bien dit  pas bonÂ
à lapplication - Technique facile mais lerreur peut être
inaperçu, ex. -
53Contrôle de Redondance Cyclique CRC Â
- CRC (Cyclic Redundancy Check) est une technique
très puissant quand la détection derreur. Il
représente la principale méthode de détection
d'erreurs utilisée dans les télécommunications. - Principe
- Comme les techniques précédentes, CRC associé a
chaque trame un CE appelé FCS ( Frame Check
Sequence). - Soit les données du message dans le trame est de
k bits. Lémetteur génère une valeur de FCS de (n
k ) bits tel que la valeur du trame a
transmettre qui est donc de n bits, sera
divisible par un nombre prédéterminé. - Trois différentes méthodes de calcul de CRC
- Arithmétique, polynomiale et logique digital.
54Contrôle de Redondance Cyclique CRC Arithmétique
MéthodeÂ
- Le message M Ã envoyer dans le trame est de k
bits. - M est le trame de n bits
- M' M FCS k ( n k ) bits.
- Le nombre prédéterminé P dont M sera divisible
est de n k 1 bits. - Donc le quotient M'/P na pas de reste. Il est
clair - M 2n-k M FCS.
- Car le produit 2n-k M revient a décaler les k
bits vers la gauche et ajouter n k zéros, pour
avoir k bits en total. Ajoutons FCS nous
obtiendrons donc M. - Divisons
- 2n-k M / P Q R / P.
- On veut le reste R 0.
-
55Contrôle de Redondance Cyclique CRC
Méthode Arithmétique
- Comme la division est un modelo 2, R est au
moins 1 bit de moins que le diviseur. - On va prendre FCS R donc
- M/ P 2n-k M / P R / P Q ( R R ) / P.
- Or tout nombre binaire ajoute a lui même son
modelo 2 produit 0 car - Donc pas de reste dans cette division. Donc M
est divisible par P et le FCS est ainsi égal au
reste de la division de 2n-k M (auquel on a
préalablement concaténé n bits nuls correspondant
à la longueur du FCS) par P.
11010011 11010011 -----------------
00000000
56Contrôle de Redondance Cyclique CRC
Méthode Arithmétique
- Exemple
- M 1010001101 ( 10 bits).
- P 110101 ( 6 bits ).
- FCS R ( 5 bits ) a calculer.
- Donc n 15, k 10 et (n-k ) 5.
- Le produit 2n-k M 25 M 101000110100000.
- Divisons ce produit par P 110101 il reste.
- FCS R 01110.
- Le trame a envoyer M est obtenu en ajoutant FCS
au produit. - M 101000110101110.
- Le Récepteur divise M par P, sil ny pas de
reste donc aucune erreur détecter.
57Contrôle de Redondance Cyclique CRC Méthode
Arithmétique Â
- Pour une solution meilleur P devrait être de 1
bit plus grand que le FCS désiré et le choix de
la valeur exacte de P dépende du type derreurs
prévu. - Puissance de la méthode CRC
- Soit
- Tr T ? E.
- T trame envoyé, Tr trame reçu, E erreur.
- Sil y a erreur E ? 0 , elle ne peut être
détecté si et seulement si. - Tr est divisible par P qui est équivalent a E
divisible par P.
58Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- consiste à traiter les séquences binaires comme
des polynômes binaires (c-à -d des polynômes dont
les coefficients correspondent à la séquence
binaire). Ainsi la séquence binaire - 0110101001.
- peut être représenté sous la forme polynomiale
suivante - 0X9 1X8 1X7 0X6 1X5 0X4 1X3
0X2 0X1 1X0. - soit.
- X8 X7 X5 X3 X0.
- ou encore.
- X8 X7 X5 X3 1.
59Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- De cette façon, le bit de poids faible de la
séquence (le bit le plus à droite) représente le
degré 0 du polynôme (X0 1), le 4ème bit en
partant de la droite représente le degré 3 du
polynôme (X3), ... Une séquence de n bits
constitue donc un polynôme de degré n-1. - Toutes les expressions polynomiales sont
manipulées par la suite avec une arithmétique
modulo 2. - Dans ce mécanisme de détection d'erreur, un
polynôme prédéfini G(X) appelé polynôme
générateur est connu de l'émetteur et le
récepteur.
60Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- La détection d'erreur consiste pour l'émetteur Ã
effectuer un algorithme sur les bits du trame
affin de générer un FCS, et de transmettre ces
deux éléments au récepteur. - Il suffit alors au récepteur d'effectuer le même
calcul affin de vérifier que le CRC est valide.
61Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- Soit M le message correspondant aux k bits de la
trame à envoyer. - M(X) le polynôme associé a M.
- Le message transmis M' M FCS k ( n k
) bits. - Le FCS est tel que
- M'(X)/G(X)0.
- Le code FCS est ainsi égal au reste de la
division polynomiale de M(X) (auquel on a
préalablement concaténé n bits nuls correspondant
à la longueur du FCS) par G(X).
62Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- Par exemple
- M 1011 0001 (B1 hex).
- soit G(X) X3 1 en binaire 1001.
- Étant donné que G(X) est de degré 3, il s'agit
d'ajouter 4 bits nuls à M et faire la division
par G pour obtenir le reste - 10110001001010100000 / 1001.
- Le reste de la division de M par G est donc
- CRC 0011.
63Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- Pour créer M' il suffit de concaténer le CRC
ainsi obtenu aux bits de la trame à transmettre - M' 1011000100101010 0011.
- 10110001001010100011.
- Ainsi, si le destinataire du message effectue la
division de M' par G, il obtiendra un reste nul
si la transmission s'est effectuée sans erreur . - Polynômes générateurs.
64Contrôle de Redondance Cyclique CRC MéthodeÂ
Polynomiale Â
- Les polynômes générateurs les plus couramment
employés sont - CRC-12 X12 X11 X3 X2 X 1.
- CRC-16 X16 X15 X2 1.
- CRC CCITT V41 X16 X12 X5 1Ce code est
notamment utilisé dans la procédure HDLC. - CRC-32 (Ethernet) X32 X26 X23 X22 X16
X12 X11 X10 X8 X7 X5 X4 X2 X
1. - CRC ARPA X24 X23 X17 X16 X15 X13 X11
X10 X9 X8 X5 X3 1.
65Contrôle de Redondance Cyclique CRC MéthodeÂ
Logique Digital Â
- On utilise les registres pour effectuer les
opérations de décalages et de XOR sur les bits - Exemple k 16 bit CRC
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
XOR
Message bits
Decalage a gauche
Math cest une equation X16 X12 X5 1
66Correction dErreurs
- Sil y a détection dune erreur alors peut être
corriger par - Reçu positif la destination envoi a la source un
message indiquant que le trame est reçu sans
erreurs. - Retransmission la source retransmis le trame
duquel la destination na pas transmis  reçu
positif après une durée-passe  time-out . - Reçu négative et retransmission la destination
envoi un reçu négative indiquant une erreur a été
détecte dans la trame. La source retransmis une
copie du trame en conséquence.
67Correction dErreurs
- Ce mécanismes de correction est appelé Demande
de Répétition Automatique (ARQ). - Trois types de ARQ
- Arrêt-et-Attend (Stop-and-Wait) ARQ la source
transmet le trame et attend le reçu (Ack. ).
Attend Pas de transmission jusquà reçu.
68Correction dErreurs
- Go-Back-N ARQ source peut transmettre une série
de trames. Pourvu quil ny pas derreur la
destination accepte les trames envoyés. Sil la
destination détecte une erreur dans un trame,
elle arrête daccepter les trames et envoi un
négative reçu a la source pour faire savoir
quelle naccepte aucun trame jusquà ce que le
trame defecte soit retransmit a nouveau. - Selective-Reject ARQ source peut transmettre une
série de trames. La destination accepte les
trames envoyés. Sil la destination détecte un
erreur dans un trame, elle continue daccepter
les trames et envoi un négative reçu a la source
pour faire savoir quelle un trame est defecte.
Les trames sont met a la mémoire. Quand une copie
du trame defecte sera retransmit a nouveau, la
destination organise lordre des trames a
nouveau.
69Contrôle de flux
- Techniques qui assure que les trames envoyés ne
surcharge pas la mémoire (buffer ) de la
destination. - La destination réserve une partie de la mémoire
de données. - Quand un trame arrive, la destination va mettre
le trame dans la partie de mémoire réserve pour
son processus ( détection derreur etc. ) avant
de le passer a la couche supérieur. - Dans le cas de labsence du contrôle de flux, les
buffers peuvent être remplis ce qui nous ramène a
la congestion. - Deux Techniques de contrôle de flux
- Arrêt et Attend (Stop-and-Wait).
- Fenêtre de Glissage (Sliding-Window).
70Figure Modèle de Transmission
destination
source
trames
temps
narrive pas
defecte
Presence derreurs
Absence derreurs
71Contrôle de flux
- Hypothèse
- La durée de transmission du Trame est la durée
pour que tous les bits du trame sont transmis.
Elle est proportionnelle a la longueur du trame (
nombre de bits ). - La durée de propagation est le temps met pour
quun bit traverse le lien réseau entre la source
et la destination.
72Contrôle de flux Arrêt et Attend
- Arrêt-et-Attend (Stop-and-Wait) ARQ la source
transmet le trame et attend le reçu (Ack. ). - Attend Pas de transmission jusquà obtention
dun reçu. - Dans le cas ou le message est compose de
plusieurs trames  Attend peut ne pas être bon.
Pourquoi? - On défini
- B R x d / V.
- Tel que
- B est le lien réseau en bits nombre de bits
présent dans le lien quand le lien est totalement
rempli de bits. - R est le taux de bits dans le lien en bps.
- d longueur physique du lien en mètres.
- V la vitesse de propagation en m / s.
73Contrôle de flux Arrêt et Attend
- On a défini le temps de propagation, a, comme
étant la temps pour quun bit propage de la
source a la destination - a B / L.
- ou L est le nombre de bits dans le trame ( en
bits). On B est normalise a 1.
74Contrôle de flux Arrêt et Attend
- Si a lt 1, le temps de propagation est donc
inférieur au temps de transmission (B 1 ). - Dans ce cas, le trame est tellement long de façon
que le premier bit de la trame est déjà arrive a
la destination avant que la source complète la
transmission du Trame. - Si a gt 1 , le temps de propagation est donc
supérieur au temps de transmission (B 1 ). - Dans ce cas, la transmission du trame est achevée
avant que le premier bit de la trame soit arrive
a la destination. - Dans les deux cas on peut remarquer
schématiquement que pour un taux de bit très
élevé dans le lien et/ou pour une distance très
grand du lien, le lien est sous-utilise. Cest a
dire quil peut se trouver q un seul trame dans
le lien. - Ainsi la technique Arrêt et Attend fait défaut.
75Contrôle de flux Fenêtre de Glissage
- A partir de la discussion de la technique Arrêt
et Attend, on peut déduire quon peut améliorer
la situation on permettant la transition de
multi- trames en même temps. - Destination réserve un espace de mémoire (buffer)
pour W trames. - Source peut envoyer W trames sans attendre le
reçu message de la destination. - Pour reconnaître les trames acceptes, le reçu
message doit inclure le numéro de séquence du
trame accepte. - Dans ce cas la destination transmis un seul
 reçu message avec un numéro de séquence W 1
pour faire savoir la source quelle a accepte les
W trames et prêt daccepter les W trames suivants
en commencant par le numéro de séquence W1. - La source est préparée a envoyé les W trames
suivants.
76Contrôle de flux Fenêtre de Glissage
- Donc
- Source maintient une liste de numéros de séquence
lesquels on lui permet d'envoyer. - Destination maintient une liste de numéros de
séquence prêt a recevoir. - Chacune de ces listes peut être considérée comme
une fenêtre de trames. - L'opération est appelée fenêtre de glissage