SlideShare une entreprise Scribd logo
1  sur  30
Faculté des Nouvelles Technologies de l’information et de
Communication
Département des Technologies des Logiciels et Systèmes
d’Information
Université Constantine 2
Détection d’erreur dans la couche liaison
Présenté par:
Berkane Ahlem .
Medjdoub Imene.
Plan
 Introduction
 Règles offerts par la couche liaison
 Délimitation des trames
 codes détecteurs d’erreurs
 codes correcteurs d’erreurs
 Conclusion
Introduction
La couche liaison de données [1]
 La couche liaison récupère des paquets de la
couche réseau
 Pour chaque paquet, elle construit une (ou
plusieurs) trame(s)
 Elle envoie chaque trame à la couche
physique [2]
Lors de la transmission des trames des erreurs
peuvent se produire :
• le circuit de données n'est pas sûr en général [2]
Problématique
Solution
 Le protocole de liaison de données
supervise et définit un ensemble de règles
pour assurer la fiabilité des échanges de ces
trames sur un circuit de données [2]
Règles ou services offerts
 Gestion (délimitation) de trames
 Contrôle d'erreur : détection/correction d'erreurs
 Contrôle de flux entre extrémités
 Contrôle d'accès à un canal partagé (MAC)
Délimitation de trames
 Compter les caractères.
 Utiliser des champs délimiteurs de trames.
 Utiliser le codage de la couche physique.
Trame
Une donnée échangée au niveau liaison.
Données + Commandes
Problème : comment délimiter les trames? [2]
Délimitation de trames
Compter les caractères:
On utilise un champ dans l'en-tête de la trame
pour indiquer le nombre de caractères de la
trame [1]
Exemple
Délimitation de trames
Utiliser des délimiteurs
Un marqueur est placé :
 au début de chaque trame.
 à la fin de chaque trame [1]
Problème de transparence
 Confusion des délimiteurs de trame et des
données.
 Les données peuvent contenir les délimiteurs
de trames. [1]
Délimitation de trames
Utiliser le codage de la couche physique
Exemple du Codage Manchester
Codes de contrôle
 les codes détecteurs d’erreurs
 les codes correcteurs d’erreurs
les codes détecteurs d’erreurs
 Contrôle de parité:
Il consiste à ajouter un bit supplémentaire à un
certain nombre de bits de données, pour
former un octet avec le bit de parité dont la
valeur (0 ou 1) est telle que le nombre total de
bits à 1 soit pair [1]
Exemple
les codes détecteurs d’erreurs
 checksum:
Données considérées comme n mots de k bits
• Bits de contrôles = complément à 1 de la somme
des n mots
• A la réception la somme des n mots de données
plus le checksum ne doit pas contenir de 0
• h=2 mais détection aussi des rafales d’erreur de
longueur # k [1]
Exemple
les codes détecteurs d’erreurs
 Contrôle de parité croisée:
consiste non pas à contrôler l'intégrité des
données d'un caractère, mais à contrôler
l'intégrité des bits de parité d'un bloc de
caractères [1]
Exemple
les codes détecteurs d’erreurs
 CRC
 Basée sur des calculs de division de polynôme à
coefficient dans [0, 1] [1]
T= Quotient*G + Reste donc (T+Reste)/G = 0
– La trame envoyée E= (Données, Reste) est divisible
par G, il suffit à l’arrivée de calculer la division de E
par G. Si le reste est non nul il y a une erreur
Exemple
division polynomiale
les codes correcteurs d’erreurs
 Hamming:
 Bits de données (initiaux)
 Les bits aux puissances de 2
sont les bits de contrôle.
Les autres sont les bits de données.
 Chaque bit de donnée est contrôlé par les bits de contrôle
qui entrent en compte dans sa décomposition en somme de
puissances de 2
 La position des bits de contrôle est arbitraire [3]
 Vérification de la parité des bits de contrôle:
 Les positions de ceux qui sont faux sont cumulées et
donnent la position du bit erroné.
 Correction de paquets d'erreurs de longueur k
 Kr bits de contrôle pour corriger un seul paquet d'erreurs
d'au plus k bits sur un bloc de km bits de données [3]
Conclusion
Les codes correcteurs/détecteurs d'erreurs
sont donc encore un sujet de recherche
active, visant principalement une mise en
œuvre efficace. Ils sont peu connus mais très
utilisé, car la fiabilité des transmissions et du
stockage est une nécessité.
Bibliographie
→ [1] https://www.google.dz/#q=cours2liaison.pdf
→ [2] http://www.loria.fr/~abelaid/
→ [3] igm.univ-mlv.fr/~duris/RESEAU/L3/L3-phyCodage-20092010.pdf
Merci de votre attention

Contenu connexe

Similaire à Presentation finale

Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxHajar Bouchriha
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa SALMARACHIDI1
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfmouradslilem1
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & MultiplexingAnouar Loukili
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Yassine Nasser
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdfMeryemH2
 

Similaire à Presentation finale (20)

Réseaux partie 2.ppt
Réseaux partie 2.pptRéseaux partie 2.ppt
Réseaux partie 2.ppt
 
Hdlc
HdlcHdlc
Hdlc
 
Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptx
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
diagnosis
diagnosisdiagnosis
diagnosis
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Chapitre 1.pdf
Chapitre 1.pdfChapitre 1.pdf
Chapitre 1.pdf
 
Td2 rtel-atm-1011
Td2 rtel-atm-1011Td2 rtel-atm-1011
Td2 rtel-atm-1011
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Dernier

gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 

Dernier (16)

gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 

Presentation finale

  • 1. Faculté des Nouvelles Technologies de l’information et de Communication Département des Technologies des Logiciels et Systèmes d’Information Université Constantine 2 Détection d’erreur dans la couche liaison Présenté par: Berkane Ahlem . Medjdoub Imene.
  • 2. Plan  Introduction  Règles offerts par la couche liaison  Délimitation des trames  codes détecteurs d’erreurs  codes correcteurs d’erreurs  Conclusion
  • 4.  La couche liaison récupère des paquets de la couche réseau  Pour chaque paquet, elle construit une (ou plusieurs) trame(s)  Elle envoie chaque trame à la couche physique [2]
  • 5. Lors de la transmission des trames des erreurs peuvent se produire : • le circuit de données n'est pas sûr en général [2] Problématique
  • 6. Solution  Le protocole de liaison de données supervise et définit un ensemble de règles pour assurer la fiabilité des échanges de ces trames sur un circuit de données [2]
  • 7. Règles ou services offerts  Gestion (délimitation) de trames  Contrôle d'erreur : détection/correction d'erreurs  Contrôle de flux entre extrémités  Contrôle d'accès à un canal partagé (MAC)
  • 8. Délimitation de trames  Compter les caractères.  Utiliser des champs délimiteurs de trames.  Utiliser le codage de la couche physique.
  • 9. Trame Une donnée échangée au niveau liaison. Données + Commandes Problème : comment délimiter les trames? [2]
  • 10. Délimitation de trames Compter les caractères: On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame [1]
  • 12. Délimitation de trames Utiliser des délimiteurs Un marqueur est placé :  au début de chaque trame.  à la fin de chaque trame [1]
  • 13. Problème de transparence  Confusion des délimiteurs de trame et des données.  Les données peuvent contenir les délimiteurs de trames. [1]
  • 14. Délimitation de trames Utiliser le codage de la couche physique
  • 15. Exemple du Codage Manchester
  • 16. Codes de contrôle  les codes détecteurs d’erreurs  les codes correcteurs d’erreurs
  • 17. les codes détecteurs d’erreurs  Contrôle de parité: Il consiste à ajouter un bit supplémentaire à un certain nombre de bits de données, pour former un octet avec le bit de parité dont la valeur (0 ou 1) est telle que le nombre total de bits à 1 soit pair [1]
  • 19. les codes détecteurs d’erreurs  checksum: Données considérées comme n mots de k bits • Bits de contrôles = complément à 1 de la somme des n mots • A la réception la somme des n mots de données plus le checksum ne doit pas contenir de 0 • h=2 mais détection aussi des rafales d’erreur de longueur # k [1]
  • 21. les codes détecteurs d’erreurs  Contrôle de parité croisée: consiste non pas à contrôler l'intégrité des données d'un caractère, mais à contrôler l'intégrité des bits de parité d'un bloc de caractères [1]
  • 23. les codes détecteurs d’erreurs  CRC  Basée sur des calculs de division de polynôme à coefficient dans [0, 1] [1] T= Quotient*G + Reste donc (T+Reste)/G = 0 – La trame envoyée E= (Données, Reste) est divisible par G, il suffit à l’arrivée de calculer la division de E par G. Si le reste est non nul il y a une erreur
  • 26. les codes correcteurs d’erreurs  Hamming:  Bits de données (initiaux)  Les bits aux puissances de 2 sont les bits de contrôle. Les autres sont les bits de données.  Chaque bit de donnée est contrôlé par les bits de contrôle qui entrent en compte dans sa décomposition en somme de puissances de 2  La position des bits de contrôle est arbitraire [3]
  • 27.  Vérification de la parité des bits de contrôle:  Les positions de ceux qui sont faux sont cumulées et donnent la position du bit erroné.  Correction de paquets d'erreurs de longueur k  Kr bits de contrôle pour corriger un seul paquet d'erreurs d'au plus k bits sur un bloc de km bits de données [3]
  • 28. Conclusion Les codes correcteurs/détecteurs d'erreurs sont donc encore un sujet de recherche active, visant principalement une mise en œuvre efficace. Ils sont peu connus mais très utilisé, car la fiabilité des transmissions et du stockage est une nécessité.
  • 29. Bibliographie → [1] https://www.google.dz/#q=cours2liaison.pdf → [2] http://www.loria.fr/~abelaid/ → [3] igm.univ-mlv.fr/~duris/RESEAU/L3/L3-phyCodage-20092010.pdf
  • 30. Merci de votre attention

Notes de l'éditeur

  1. On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame Problème : Si la valeur du champ est modifiée au cours de la transmission Méthode rarement utilisée seule
  2. Les chiffres en vert indiquent les longueurs des zones qui suivent y compris le chiffre
  3. Les caractères DLE STX et DLE ETX délimite le début et la fin des trames. Pour assurer la transparence des données l’émetteur rajoute un DLE devant tout DLE des données.
  4. 0 = impulsion positive puis négative • 1 = impulsion négative puis positive
  5. Il existe deux catégories de codes
  6. Apres la dernière phrase: • Utilisé dans UDP, TCP
  7. (VRC et LRC)
  8. Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard – Voici les données telles qu'elles seront transmises avec les codes de contrôle de parité croisé Ici, on met un contrôle horizontal ou longitudinal (=LRC) pour chaque lettre – Et un contrôle vertical (=VRC), avec un bit de parité par colonne de bit dans chaque caractère
  9. Après la première phrase– Exemple: 1 0 1 0 1 correspond à x4+x2+1 – Division de x3+x2+1= (x2+1)* (x + 1) + (x) : Reste =x, Quotient = x+1 Arithmétique polynomiale modulo 2 (sans retenue): soustraction et addition sont équivalentes à un ou-exclusif bit à bit On se donne un polynôme générateur G de degré n qui détermine le nombre de bits de contrôle
  10. ➢ Ex: le bit 11=8+2+1 est vérifié par les bits 8, 2 et 1 Arbitraire********* Ici, présentés « à leur place » mais on peut les placer ailleurs