SlideShare une entreprise Scribd logo
1  sur  79
Télécharger pour lire hors ligne
Chapitre 3
    La couche 1 du modèle OSI : la
                 couche physique




                                     2010/2011
1                      "INSAT_Tunis"-Mériem Afif
Fonction principale de la couche
    physique         (1)




       Transmettre le bit sur un support de transmission reliant deux
        stations adjacentes

       Les problèmes de la transmission : limitations imposées par les
        supports de transmission.

       Les techniques de transmission : Adaptation du signal aux
        supports

       Protocole : schéma de codage pour représenter un bit : niveaux
        de tension, durée d'un bit, etc.


                                                                         2010/2011
2                                                          "INSAT_Tunis"-Mériem Afif
Fonction principale de la couche
    physique                 (2)



       Transmission de données binaires au niveau matériel.
            Sur les ordinateurs, les données sont binaires (0 et 1)
            Sur les câbles électriques ce sont des signaux
               Même principe sur les fibres optiques ou les ondes hertziennes



       Supports de transmission très variés :
            câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,
            liaison radio, laser, etc.

       Techniques de transmission binaire propres à chacun de ces supports :
            définition du temps nécessaire pour qu’un bit soit diffusé,
            ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.

       Capacité à autoriser une communication bidirectionnelle ou plusieurs
        communications sur une même ligne physique unique.

                                                                                           2010/2011
3                                                                            "INSAT_Tunis"-Mériem Afif
Les supports de transmission                                             (1)




    • Deux catégories :
        Les supports guidés : paires torsadées, câbles coaxiaux, fibres
         optiques.
        Les supports non guidés : les ondes hertziennes, radio-électriques,
         lumineuses.


    • Performance d’un support de transmission (Débit de
      transmission) : dépend de la bande passante, de l’atténuation ( la
      distance ) et des bruits.
        Pour les supports non guidés atténuation et bruit sont très variables
         (conditions atmosphériques).
        Performance croissante : paire torsadée – câble coaxial – fibre optique
         (support de l’avenir).
                                                                               2010/2011
4                                                                "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La paire
    torsadée (Twisted Pair)(1)




                                                 2010/2011
5                                  "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La paire
    torsadée (Twisted Pair)                                 (2)


       Câble téléphonique constitué de deux fils de cuivre isolés et enroulés l'un sur l'autre.
           Très répandu
           Connexion facile
           Faible coût
           Faible immunité aux bruits
       Il est utilisé dans plusieurs cas :
           connexion d’un poste au concentrateur du réseau (hub, switch,...).
           interconnexion d’éléments actifs de natures diverses (concentrateurs,
              commutateurs, relanceurs...)

       La structure de ce type de câbles est simple : il est constitué de plusieurs fils de
        cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.

       Paire torsadée blindée
          UTP (Unshielded Twisted Pair) : câble non blindé
                Plusieurs qualités classées en catégories (cat1 à cat5)
          FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique :
            L’écran  est une simple feuille d’aluminium placée entre les fils et la gaine
          STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique

                                                                                            2010/2011
6                                                                             "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La paire
    torsadée (Twisted Pair)                            (3)




         • plus résistante aux perturbations électromagnétiques
         • Utilisée en ligne de téléphone classique : débit au maximum de 56
           Kbit/s sur de courtes distances, débits de l'ordre de 10 Mbit/s voire 100
           Mbit/s (prise RJ45).
         • Bande passante 250 MHz
         • Distance entre répéteurs 1-10 km

       Avantages : simplicité – coût d’installation très faible

       Inconvénients :
          forte atténuation du signal – sensibilité au bruit
          Utilisation d’amplificateurs (bobine de charge) pour la transmission
            analogique
          Utilisation de répéteurs (regénérateurs) pour la transmission
            numérique.



                                                                                  2010/2011
7                                                                   "INSAT_Tunis"-Mériem Afif
Les supports de transmission : le
    câble coaxial(1)




                                              2010/2011
8                               "INSAT_Tunis"-Mériem Afif
Les supports de transmission : le
    câble coaxial                  (2)



       Câble utilisé en télévision
          Constitué d'un cœur (fil de cuivre), dans une gaine isolante entourée
           par une tresse de cuivre, le tout est recouvert d'une gaine isolante.
          Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz
          A tendance à disparaître des nouveaux plans de câblage.


       Caractéristiques :
          Distance entre répéteurs 2-10 km
          Vitesse de transmission : 500 – 5000 Mbps.



       Avantages : Bande passante relativement importante (multiplexage de
        signaux) – Assez facile à installer - Résistance assez importante face aux
        perturbations électriques et électromagnétiques.

       Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de
        câblage.

                                                                                  2010/2011
9                                                                   "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique
             (1)



                   • Cœur : fibre de verre ou de plastique
                   (guide d’ondes lumineuses)

                   • Revêtement : avec indice de réfraction
                   tel que la lumière reste prisonnière dans la
                   fibre.

                   • Gaine protectrice externe : empêche les
                   ondes lumineuses externes de pénétrer et
                   absorbe les ondes internes échappées.

                   •Technique de production du signal optique
                   : Source lumière LAZER ou LED (Light
                   Emitting Diode).
                                                         2010/2011
10                                         "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique              (2)




    Débit de plusieurs Gbit/s sur de très longues distances.
    Immunité aux interférences électromagnétiques et sa plus grande
     difficulté d'écoute, contrairement aux supports électriques.
    Bande passante très large (plusieurs MHz).

    Fibre optique : un cœur et une gaine en silice recouvert d'un isolant.
     À une extrémité une diode électroluminescente (LED) ou une diode
     laser émet un signal lumineux et à l'autre une photodiode ou un
     phototransistor est capable de reconnaître ce signal.

    Les rayons lumineux sont guidés par le fil de verre en suivant un
     principe de réflexion interne.



                                                                          2010/2011
11                                                          "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique
             (3)




                                          2010/2011
12                          "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique            (4)




    Fibre multimode et fibre monomode




                                                       2010/2011
13                                       "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique                (5)




    Monomode : Grandes distances (30 km). Fréquence de
     transmission (Ghz). Un seul chemin par fibre. Coûteuses

    Multimode : courtes distances (10 – 16 km). Fréquence de
     transmission (50 à 100 MHz). Plusieurs chemins possibles.

        A saut d’indice : différents points de réflexion donc problème de
         dispersion des rayons lumineux. Les moins coûteuses.
        A gradient d’indice : Réduction des dispersions en faisant varier
         l’indice de réfraction dans le cœur.




                                                                              2010/2011
14                                                              "INSAT_Tunis"-Mériem Afif
Les supports de transmission : La
 fibre optique                (6)




    Avantages : très petites et peu coûteuses – Quelques milliers de
     fibres optiques dans un câble de grosseur du câble coaxial. –
     résistance à la corrosion - insensibles aux parasites Elect.Magn.

    Inconvénients : sensible à l’humidité – cœur fragile (contraintes
     mécaniques) –équipements encore coûteux – problèmes avec la
     transmission de courant continue.

    Caractéristiques :
         Bande passante 10 GHz
         Distance entre répéteurs 10-100 km
         Vitesse de transmission : 10 – 100 Gbps



                                                                         2010/2011
15                                                         "INSAT_Tunis"-Mériem Afif
Nomenclature
    Les réseaux Ethernet sont symbolisés par
     Ethernet x base y. Un nom de la forme x B y se
     lit de la façon suivante :
        B : modulation de base
        x : bande passante (en méga bits par seconde)
        y : définie le type de câble utilisé :
             5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)
             2 : câble coaxial de 0.5cm de diamètre (Ethernet fin,
              cheapernet)
             T : paires torsadées
             F : fibre optique

                                                                          2010/2011
16                                                          "INSAT_Tunis"-Mériem Afif
Les supports de transmission :
 Liaisons sans fil
    Courte distance
       liaisons infrarouges,
       Liaisons laser
       Liaisons hertziennes


    Liaisons satellitaires
       faisceaux hertziens : Ondes dirigées de A vers B (comme
         câbles) – Large BP – débits importants – Multiplexer plusieurs
         communications

    Ondes radio : Ondes dirigées de A vers plusieurs récepteurs –
     Faibles bandes passantes donc débits limités.

    Débits très élevés mais les transmissions sont sensibles aux
     perturbations et les possibilités d'écoute sont nombreuses.
                                                                         2010/2011
17                                                         "INSAT_Tunis"-Mériem Afif
Les supports de transmission :
 récapitulatif
      Type câble       Distance    Débit      Perte           Coût
                         maxi
       Coaxial fin      185 m     10 Mb/s    Moyenne         Moyen

 Paire torsadée non
                        100 m     10 Mb/s    Elevée          Faible
   blindée (cat 3)
     Paire torsadée
                        100 m     100 Mb/s   Moyenne         Faible
     blindée (cat 5)
                                  Jusqu’à                     Très
     Fibre optique      10 km                 Nulle
                                  10 Gb/s                     élevé



                                                                    2010/2011
18                                                    "INSAT_Tunis"-Mériem Afif
Couche physique : La transmission                                                 (1)




    Les problèmes de transmission :
        Les supports de communication ne sont pas parfaits.
             Les principaux phénomènes : affaiblissement, déphasage, bruits.
        Les défauts du support limitent la transmission (débit et étendue)




                                                                              2010/2011
19                                                              "INSAT_Tunis"-Mériem Afif
Couche physique : La transmission                                           (2)




    Transmission d'information sur un câble électrique
       Variation de courant, de tension, fonction périodique



    Série de Fourier (début XIXème siècle)
       Décomposition d'un signal en série de fonctions sinus et cosinus

       Coefficients représentent les amplitudes des harmoniques

       La transmission des harmoniques subit des déformations
        (distorsions)
       Plage de fréquences acceptables pour transmission: bande
        passante
       Dépend du support



                                                                        2010/2011
20                                                        "INSAT_Tunis"-Mériem Afif
Couche physique : La transmission                                (3)




Signal numérique et harmoniques

    Exemple: transmission de 01100010
    Correspond à des harmoniques
    La qualité du signal dépend du nombre d'harmoniques
     transmises
    Approximation du signal
    Débit de transmission binaire limité par la bande
     passante


                                                             2010/2011
21                                             "INSAT_Tunis"-Mériem Afif
Couche physique : La transmission                                             (4)




 Le bruit : signal extérieur qui s’intègre au signal transmis.
 Le bruit blanc : agitation thermique des électrons dans le conducteur
 Le bruit impulsif : source majeur d’erreurs – présence de moteurs et
    de relais –foudre…
 La diaphonie : fils métalliques groupés en câble – couplage
    électromagnétique entre conducteurs trop proches. Blindage,
    placement ..
 L’écho : réflexion du signal dû à un changement d’impédance. Ex:
    liaison téléphonique 4 fils / 2 fils. Annulateur d’écho.




                                                                          2010/2011
22                                                          "INSAT_Tunis"-Mériem Afif
Couche physique : La transmission                                           (5)




 • Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) :
               contrainte d’un bruit aléatoire
 • S : énergie du signal, N : énergie du bruit
 • S/N : rapport signal/bruit (SNR : Signal to Noise Ratio)
 • S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB)
 • C : Capacité maximale (ou débit maximum) d’un canal de bande
   passante W soumis à un bruit S/N :
                          C = W log2 (1 + S/N)
 • Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s.


                                                                        2010/2011
23                                                        "INSAT_Tunis"-Mériem Afif
Les types de transmission

    Transmission série             Transmission parallèle
Les bits sont envoyés les uns Les bits sont envoyés sur des
après les autres :            fils distincts :
                               Bus d’un ordinateur –
  Mode synchrone
                               problème de synchronisation
  Mode asynchrone             pour des distances plus
                               longues

                                                            2010/2011
24                                            "INSAT_Tunis"-Mériem Afif
Mode Asynchrone
  Les émissions se produisent à des instants aléatoires
  Des successions de trains de symboles binaires synchrones qui se succèdent a
  des instants aléatoires
  Les bits d’un même caractère sont entourés du bit START et du bit STOP.
  Le début de la transmission peut se placer à un instant quelconque dans le
  temps.
                                                                                     temps
              Bit                               Bit
             start 1   0   1   0   0   1   0   stop
                                                                       Signal de données


                                                                      Signal d’horloge locale

Déclenchement                                    Arrêt de l’horloge
de l’horloge locale                              locale
                                                                                    2010/2011
 25                                                                   "INSAT_Tunis"-Mériem Afif
Mode Synchrone
    Les intervalles de temps alloués a chaque Symbole sont égaux et
     coïncident avec les périodes successives du signal d’horloge.

    Un signal de base de temps (ou d’horloge) est toujours associé aux
     données : le signal d’horloge est envoyé en même temps que les
     informations.
    Les caractères sont émis en séquence sans aucune séparation.
    Ce mode est utilisé dans le cas de très forts débit.


           1   0    1   0   0    1   0
                                              Signal de données


                                              Signal d’horloge


                                                                                2010/2011
26                                                                "INSAT_Tunis"-Mériem Afif
Sens de transmission
Il existe différentes possibilités de transmission entre deux points :
• Liaisons unidirectionnelle (simplex)
• Bidirectionnelle à l’alternat ou demi-duplex (half-duplex)
• Bidirectionnelle simultanée ou duplex (full-duplex)

     A               B       A                B       A                   B




                         t                        t                           t
                                                                          2010/2011
27                                                          "INSAT_Tunis"-Mériem Afif
Transmission en bande de base
    Transmission directe des signaux numériques
    Elle conduit à des réalisations simples et économiques mais n’est pas
     possibles avec tous les supports
    Pour une bonne transmission, la bande passante des signaux doit coïncider
     avec la bande passante du support
    Les codes usuels utilisés :
o Les codes à deux niveaux :              o Les codes à trois niveaux :
- code NRZ (Non Return to Zero)           - code RZ (Return to Zero)
- code NRZI (Non Return to Zero Invert)   - code bipolaire (simple)
- code biphase                            - code bipolaire entrelacé d’ordre 2
- code biphase différentiel               -codes bipolaires à haute densité
                                          d’ordre n (BHDn)
-code de Miller
                                          -…
-……
                                                                             2010/2011
28                                                             "INSAT_Tunis"-Mériem Afif
Codage NRZ
    Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X},
     on a un codage bipolaire dans lequel le signal n'est jamais nul.




                                                                            2010/2011
29                                                            "INSAT_Tunis"-Mériem Afif
Codage NRZ : exemple
      Code                              0 1001100100


 Horloge




      Code
                    0   1   0   0   1     1            etc…
     Binaire




               +a
      Code
                                                       etc…
      NRZ
               -a




                                                                        2010/2011
30                                                        "INSAT_Tunis"-Mériem Afif
Codage RZ
 Code RZ (Return to Zero)
 (dk = 0) (ak = [–a,0])
 (dk = 1) (ak = [a,0])
 Code ternaire simple, limite les interférences entre symboles.

 Exemple :




                                                                        2010/2011
31                                                        "INSAT_Tunis"-Mériem Afif
Codage Manchester
 Codage biphase introduit une transition au milieu de chaque intervalle.

 un front montant lorsque le bit est à zéro, un front descendant dans
 le cas contraire.



                                                    • Code binaire,
                                                    conservation de l’horloge,
                                                    mais spectre très large.
                                                    •Grâce à la transition
                                                    imposée au milieu du bit,
                                                    ce codage est plus
                                                    robuste au bruit



                                                                          2010/2011
32                                                          "INSAT_Tunis"-Mériem Afif
Le codage delay mode : codage
 Miller
       Le codage Delay Mode, aussi appelé code de Miller, est proche du
        codage de Manchester, à la différence près qu'une transition apparaît
        au milieu de l'intervalle uniquement lorsque le bit est à 1.

                                                         1 = transition au milieu de
    1
                                                         l’intervalle, en alternant les
                                                         polarités >0 et <0
    0
                                                         0 = pas de transition


+V




 -V

                                                                                2010/2011
33                                                                "INSAT_Tunis"-Mériem Afif
Exemple : code Miller

Exemple :




                                        2010/2011
 34                       "INSAT_Tunis"-Mériem Afif
Codage bipolaire simple
    Le codage bipolaire simple est un codage sur trois niveaux. Il propose
     donc trois états de la grandeur transportée sur le support physique :
       La valeur 0 lorsque le bit est à 0

       Alternativement +X et -X lorsque le bit est à
         1




                                                                          2010/2011
35                                                          "INSAT_Tunis"-Mériem Afif
Équipements de la couche physique :
 Répéteurs
    Répéteur : interconnexion
    dispositif actif non configurable
    permet d'augmenter la distance entre deux stations
    reçoit, amplifie et retransmet les signaux.

         Distance Maxi(A,B) = 500m
         Distance Maxi(A,C) = 1000m          A               B

Un répéteur : indépendant du protocole (fonctionne
au niveau bit, ne connaît pas la trame) et ne
procède à aucun filtrage (ne diminue pas la charge        C
du réseau)

                                                                        2010/2011
36                                                        "INSAT_Tunis"-Mériem Afif
Équipements de la couche physique :
 Concentrateur
    Interconnexion
    Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de
     répéteur.
    Permet de mixer différents médias (paire torsadée, Thin ethernet,
     fibre optique),
    Hub plat : 8, 16, 24, 32 ports




                                                                       2010/2011
37                                                       "INSAT_Tunis"-Mériem Afif
Schéma : hub multi-média
     10Base2                    Fibre
                                optique




                                 10BaseT


                                      2010/2011
38                      "INSAT_Tunis"-Mériem Afif
Hub multi Protocole (3com)

     Répéteur/adaptateur (UNICOM)
     Mini hubs (Hewleet Packard)

                              2010/2011
39              "INSAT_Tunis"-Mériem Afif
Chapitre 4
     La couche 2 du modèle OSI : la
         couche liaison de données




                                      2010/2011
40                      "INSAT_Tunis"-Mériem Afif
Couche liaison de données                                   (1)




    Utiliser les services fournis par la couche physique.

    Les bits à envoyer sont regroupés en trames suivant un schéma
     précis :
         taille de la chaîne binaire à envoyer,
         champ de contrôle sur ces données,
         formes des adresses des émetteurs et des récepteurs.

    La détection d’erreur permet de vérifier si une trame est arrivée
     sans avoir subie de modifications sur le média de transport.

    Certaines méthodes permettent de corriger les erreurs détectées.



                                                                               2010/2011
41                                                               "INSAT_Tunis"-Mériem Afif
Couche liaison de données                                     (2)




    Service :
       Découpage en trames

       Envoyer des trames de données entre entités liés au même
        medium physique
       Autres (éventuellement) :

          Gérer l'accès au support partagé

          Détection et correction des erreurs dues au support physique



    Interface : envoyer un paquet de données à une machine

    Protocole : adressage, implémentation du contrôle d'accès
     (CSMA/CD ou autre)
                                                                       2010/2011
42                                                       "INSAT_Tunis"-Mériem Afif
Constitution des trames binaires
    Le récepteur doit être capable de reconstituer les trames à partir
     d’une chaîne binaire provenant du support physique.

    Pour cela il faut convenir d’un format de trames entre l’émetteur et
     le récepteur et plusieurs techniques peuvent être utilisées :

         la taille en bits d’une trame est fixée,
         la taille de la trame est transmise au destinataire,
         des fanions sont utilisés pour repérer le début et la fin de la
          trame.




                                                                             2010/2011
43                                                             "INSAT_Tunis"-Mériem Afif
Commutation
    Un réseau à commutation est un réseau longue distance qui
     propose des techniques permettant d’acheminer de manière
     optimisée des trames de niveau liaison de données.
    Utilisation d’ETTD et d’ETCD pour accéder au réseau.




         ETTD      ETCD     Circuit de données   ETCD     ETTD


        Hôte A                                          Hôte B



                                                                         2010/2011
44                                                         "INSAT_Tunis"-Mériem Afif
Commutateur

    Un noeud réseau possédant plusieurs ports de connexion.
    rôle : orienter les trames qu’il reçoit sur un port vers un autre port.

 Tc (Temps de commutation) = Temps nécessaire pour mettre en place
    l’aiguillage au sein du commutateur.




                                                                            2010/2011
45                                                            "INSAT_Tunis"-Mériem Afif
Gestion des erreurs de transmission
    Objectif : rendre transparent les erreurs de transmission de trames aux
     couches supérieures.

    La détection des erreurs doit être faite au niveau des ETTD et des ETCD.

    Détection des erreurs :
       Signaler qu’une trame reçue est différente de celle envoyée.
       Bit de parité.
       Code CRC (Code de Redondance Cyclique).


    Correction des erreurs :
       Transmettre des données supplémentaires qui permettront
        éventuellement de corriger les trames erronées.




                                                                              2010/2011
46                                                              "INSAT_Tunis"-Mériem Afif
Gestion des acquittements                                                       (1)


     Problèmes des erreurs :
        Deux types d’erreurs peuvent se produire : détection d’une erreur de
          transmission et perte d’une trame.
        Comment être sûr que les trames sont arrivées (ou pas) correctement au
          destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.

     Protocole d’attente/réponse (Send and Wait) :
        envoi d’une trame jusqu’à la réception d’un acquittement


     Émission de la trame n°1
     jusqu’à réception de son                      Trame n°1 reçue sans erreur : envoi d’un
     acquittement                                  acquittement

     Émission de la trame n°2
     jusqu’à réception de son                      Trame n°2 reçue erronée : attente d’une autre
     acquittement                                  réception




                            Émetteur           Récepteur                                  2010/2011
47                                                                          "INSAT_Tunis"-Mériem Afif
Gestion des acquittements                                                          (2)



        Transmission avec anticipation, retransmission en continu

              trames envoyées les unes après les autres
              une trame arrive sans erreur  envoi d’un acquittement pour la trame
              une trame arrive erronée  pas d’envoi d’acquittement et les trames suivantes
               ignorées jusqu’à la réémission de la trame erronée
              même ordre de traitement des trames côté émetteur et côté récepteur


        Émission de la trame n°1
        Émission de la trame n°2                        Trame n°1 reçue sans erreur : envoi d’un acquittement
        Émission de la trame n°3                        Trame n°2 reçue erronée : pas d’ envoi d’un acquittement
Absence d’ACK pour la trame n°2                          Trame n°3 est ignorée
: réémission des trames n°2 et n°3                      Trame n°2 reçue sans erreur : envoi d’un acquittement
        Émission de la trame n°4
        Émission de la trame n°5                        Trame n°3 et n°4 reçues sans erreur : envoi d’un
                                                        acquittement



                                                                                               2010/2011
  48                                                                             "INSAT_Tunis"-Mériem Afif
Gestion des acquittements                                                        (3)



    Transmission avec anticipation, retransmission sélective
          Similaire au protocole précédent
          Une trame arrive erronée  envoi d’un acquittement négatif
          on ne réémet que les trames erronées

 Émission de la trame n°1
 Émission de la trame n°2                        Trame n°1 reçue sans erreur : envoi d’un acquittement
 Émission de la trame n°3                        Trame n°2 reçue erronée : envoi d’un acquittement négatif
Réémission de la trame n°2                       Trame n°3 reçue sans erreur : envoi d’un acquittement
 Émission de la trame n°4                        Trame n°2 reçue sans erreur : envoi d’un acquittement
 Émission de la trame n°5                        Trame n°4 reçue sans erreur : envoi d’un acquittement

                                                 Trame n°5 reçue sans erreur : envoi d’un acquittement




                      Émetteur               Récepteur                                     2010/2011
49                                                                           "INSAT_Tunis"-Mériem Afif
Les différents types de trames                                       (1)



    Commandes  spécification du type des trames.
    Trame d’information
                           1 bit   3 bits   1 bit     3 bits

                           0       N(S)     P/F     N(R)
         Le premier bit est à 0.
         Le champ Données n’est pas vide.
         N(S) est le numéro de la trame émise.
         Le bit P/F peut être interprété de 4 façons différentes selon que
            la trame provient de l’initiateur de l’échange (P) :
                  P=0 : l’initiateur n’attend pas de réponse à cette trame.
                  P=1 : l’initiateur attend une réponse à cette trame.
            la trame provient du correspondant (F) :
                  F=0 : le correspondant n’a pas terminé d’émettre des trames.
                  F=1 : le correspondant a terminé ses envois de trames.
         N(R) : acquittement de toutes les trames dont le numéro < N(R).
                                                                              2010/2011
50                                                              "INSAT_Tunis"-Mériem Afif
Les différents types de trames                                                (2)




                                     1 bit 1 bit    2 bits    1 bit    3 bits
    Trame de supervision
       Le premier bit est à 0.      1      0       SS       P/F N(R)
       Le champ Données n’est pas vide.

       Les deux bits SS informent le destinataire de certaines requêtes de
        l’émetteur :
     00              RR           Acquittement de toutes les trames de numéro inférieur à N(R)
               Received Ready     : en attente de réception de trames
     01             REJ           Demande de rejet de toutes les trames de numéro supérieur à
                   Reject         N(R)
     10             RNR           Demande d’une suspension des envois de
              Receive Not Ready   trames après la trame de numéro N(R)
     11             SREJ          Rejet de la trame N(R) et demande de
               SelectiveReject    retransmission de celle-ci

                                                                                       2010/2011
51                                                                       "INSAT_Tunis"-Mériem Afif
Les différents types de trames                                       (3)




    Trame de supervision non numérotée
        Elles ont pour rôle de gérer la mise en place et le relâchement de la
         connexion.
        Elles permettent d’envoyer des données en mode datagramme.
        Les différents types de trames non numérotées (valeurs de MM et
         MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM
         (11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000),
         AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse
         (10,110), AC1 Réponse (10,111).

                 1 bit   1 bit   2 bits   1 bit   3 bits

                 1       1       MM       P/F     MMM


                                                                              2010/2011
52                                                              "INSAT_Tunis"-Mériem Afif
La sous couche MAC: Medium Access Control




    Elle regroupe toutes les fonctions de niveau liaison de données chargées
     du contrôle d’accès au support.




                                                                             2010/2011
53                                                             "INSAT_Tunis"-Mériem Afif
MAC : norme IEEE802.3, Ethernet
    La norme 802.3 et l’architecture Ethernet :
       Elle définit les réseaux locaux utilisant la méthode CSMA/CD.

       Le support choisi est un bus logique auxquels sont connectés tous les
         éléments actifs.
       Les réseaux locaux 802.3 proposent un débit binaire théorique
         de10Mbit/s.
       Les trames émises suivent un format précis permettant une gestion
         optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les
         96μs.
       Ethernet est une norme de LAN qui respectent les spécifications de la
         norme 802.3.
                                                                         0-1500     0-46
7 octets     1 octets        6 octets      6 octets        2 octets                          4 octets
                                                                         octets    octets
                                                           Longueur de
            Délimiteur de    Adresse                                                        Contrôle
Préambule                                 Adresse source    champ de     Données    PAD
                trame       destination                                                     d’erreur
                                                             données



                                                                                          2010/2011
54                                                                          "INSAT_Tunis"-Mériem Afif
Trame Ethernet
    La trame 802.3 est composée de huit champs :
         Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une
          suite de bits 10.
         Le Délimiteur de trame sert à identifier le début des données utiles.
         Les champs Adresse destination et Adresse source (adresses MAC) sont
          utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la
          trame.
         Les champs Données étant de longueurs variables,
         Le champ longueur du champ de données permet au récepteur d’interpréter
          correctement les champs Données, PAD et Contrôle d’erreur.

         La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de
          données est trop faible le champ PAD est ajouté.
         Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur
          redemande la transmission de la trame dans la limite de 16 essais.




                                                                                       2010/2011
55                                                                       "INSAT_Tunis"-Mériem Afif
Détection d’erreurs
    Taux d'erreurs de transmission est de l'ordre de :
       10-5 sur une ligne téléphonique,

       10-7 à 10-8 sur un coaxial

       10-10 à 10-12 sur une fibre optique.


                                  nombre de bits erronés
                 taux d' erreur 
                                   nombre de bits émis
    Objectif : détecter et éventuellement corriger des erreurs de transmissions
     dans un bloc de bits acheminé par le support physique
    10-9 pour les réseaux locaux
    10-5 pour le RTC
    taux élevé pour le téléphone sans fil


                                                                              2010/2011
56                                                              "INSAT_Tunis"-Mériem Afif
Contrôle de la validité de l’information
 transmise
    Le contrôle d’erreur consiste à vérifier la validité des données transmises :
       Il faut se protéger contre d’éventuelles erreurs  les détecter puis les corriger

    On ajoute à l’information transmise une redondance : des informations de contrôle
     calculées par un algorithme spécifié dans le protocole à partir du bloc de données.
    À la réception : on exécute le même algorithme pour vérifier si la redondance est
     cohérente
       Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée

       Sinon : l’information est invalide et elle est ignorée.




                                                                                        2010/2011
57                                                                        "INSAT_Tunis"-Mériem Afif
Types d’erreurs
- Erreurs Isolées


- Erreurs en rafales




                                     2010/2011
 58                    "INSAT_Tunis"-Mériem Afif
Les codes de protection contre les erreurs

 Deux grandes familles de codes :
 •   les codes par bloc : le codage/décodage d’un bloc dépend uniquement
     des informations de ce bloc.
 •   les codes convolutionnels (ou récurrents) : le codage/décodage d’un
     bloc dépend des informations d’autres blocs (généralement de blocs
     précédemment transmis).
 Le codage par bloc est préféré dans les applications téléinformatiques
   classiques (le codage/décodage est plus simple et il y a moins de délai).
 Exemples de codes par bloc : codes simples (le contrôle de parité) - codes
    polynomiaux.
  Ce que nous allons voir :
      Contrôle de Parité

      Contrôle polynomiale

      Check somme

                                                                             2010/2011
59                                                             "INSAT_Tunis"-Mériem Afif
Codage : définitions générales
 Un code (k, n) : transforme tout bloc initial de k bits d’information en un
   bloc codé de n bits. Le code introduit une redondance puisque
   n > k.


 On appelle mot du code, la suite de n bits obtenue après un codage
   (k,n). Le nombre n est appelé la longueur du code.


 Le code est linéaire si : chaque mot du code est obtenu après
    transformation linéaire des bits du mot initial.



                                                                           2010/2011
60                                                           "INSAT_Tunis"-Mériem Afif
Contrôle de parité
    Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles
     de transmission.
    Il existe deux types de parité :
        Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de
           telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de
           donnée + bit de parité

    À l'émission :
       1000001 -> 10000010
       0110100 -> 01101001


    À la réception :
       Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur.
       Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas
          la localiser)

    Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte
     pas les erreurs en nombre pair !

                                                                                         2010/2011
61                                                                         "INSAT_Tunis"-Mériem Afif
Contrôle de parité : exemple
 Au niveau émetteur :
 un émetteur envoie le mot
 1110111 1101111 1110010 1101100 1100100
 les bits envoyés sont
 11101110 11011110 11100100 11011000 11001001
 Au niveau récepteur :
 11101110 11011110 11100100 11011000 11001001
  Pas d’erreur
 11111110 11011110 11101100 11011000 11001001
 Erreur
                                                          2010/2011
62                                          "INSAT_Tunis"-Mériem Afif
Contrôle polynomial : CRC (Code de
 Redondance Cyclique)
    À toute séquence de bits on associe un polynôme
                   g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn

    Les séquences envoyées (codées) doivent être un multiple d’un
     polynôme g(x) dit polynôme générateur.
    Le polynôme g(x) est connu à l’avance par l’émetteur et le
     récepteur.
    Dans un code polynomial appelé aussi CRC chacun des mots du
     code est un multiple du polynôme générateur
    Un bloc de k bits est vu comme la série des coefficients d’un
     polynôme comprenant k termes allant de xk-1 à x0
 Ex : 110001 correspond au polynôme x5+x4+x0


                                                                          2010/2011
63                                                          "INSAT_Tunis"-Mériem Afif
CRC         (1)




 Exemple :

                      1    0     1     0     0      1       1        1




 Attention : les opérations sur ses polynômes sont binaires
        (modulo 2)

 1.x + 1.x = 0.x ! addition et soustraction (ou exclusif)


                                                                2010/2011
64                                                "INSAT_Tunis"-Mériem Afif
CRC            (2)



    Principe de codage :
       On considère la trame à transmettre comme un groupe de bits : P(x) tel
         que le coefficient de degré i corresponde à la valeur du ième bit
       On choisit un polynôme G(x) de degré r : polynôme générateur



      À l’émission
       On multiplie P(x) par xr : un décalage de P(X), de r positions vers la
         gauche
       On divise le polynôme obtenu par G(x) : division euclidienne on
         obtient un reste de degrés strictement inférieur à r noté R(x) (de degré
         r-1)
                              Xr. P(x) = G(x).Q(x) + R(x)

         On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x)
          :
                          T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ]
                                                                                2010/2011
65                                                                "INSAT_Tunis"-Mériem Afif
Mot de code
                  Bits de P(x)      Bits de r(x)
     T(x) :
                   k bits             r bits
                                 Champ de contrôle
              Champ de données       d’erreurs




                                                  2010/2011
66                                  "INSAT_Tunis"-Mériem Afif
CRC          (3)




   Le circuit de données peut modifier l’information : soit E(x) le polynôme
    associé aux erreurs apportées par le circuit
  Les données reçues ont pour polynôme :

                                  S(x) = T(x) +E(x)
 À la réception :
       On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)

       Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à
        celle émise
       Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs
        erreurs et l’information reçue n’est pas prise en compte




                                                                                2010/2011
67                                                                "INSAT_Tunis"-Mériem Afif
CRC : exemple
  Trame 1101011011
  Générateur : 10011

  La trame émise :

 1101011011 1110




                                      2010/2011
68                      "INSAT_Tunis"-Mériem Afif
CRC (suite)
    Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l 
     n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la
     probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et
     égale à : 2-(n-k)
    L’efficacité dépend essentiellement de la longueur de la zone de données à
     protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur.
 Exemple de codes polynomiaux normalisés:
 (i) Le polynôme générateur CRC-CCITT
 . G(x) = x16 + x12 + x5 + 1.
 (ii) Le polynôme CRC-16 est utilisé par le protocole HDLC :
 . G(x) = x16 + x15 + x2+ 1.
 (iii) Le polynôme suivant est utilisé par Ethernet :
 . G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1.

                                                                              2010/2011
69                                                              "INSAT_Tunis"-Mériem Afif
Checksum         (1)
                                       1)- Regroupement des données en
                                           groupes de n bits




                                                                 Somme de
                                                                 ces groupes




     le checksum : est le complément de la somme                   2010/2011
70                                                   "INSAT_Tunis"-Mériem Afif
Checksum : exemple
On suppose que le block suivant de 16 bits va être envoyé.
 10101001 00111001
Au niveau émetteur
                10101001
                00111001
                ------------
Somme           11100010
Checksum         00011101
La trame envoyée est :         10101001 00111001 00011101
                                                                  2010/2011
71                                                  "INSAT_Tunis"-Mériem Afif
Si le récepteur reçoit correctement cette trame :
 10101001 00011101 00011101
                       10101001
                        00011101
                        00011101
                        ------------
 somme                  11111111
 Complément             00000000 Pas d’erreur
                                                                   2010/2011
72                                                   "INSAT_Tunis"-Mériem Afif
Si le récepteur reçoit une trame erronée :
10100111 11011001 00011101 [10101001    00011101 00011101]

                   10100111
                    11011001
                    00011101
                     ------------
Somme               100011101
Le complément : 011100010 # 00000000
                             Erreur
                                                                  2010/2011
73                                                  "INSAT_Tunis"-Mériem Afif
L’accès au réseau
    Carte d'Interface Réseau (NIC)
        Identification d'une machine sur le support
        Adresse physique (MAC)
        Permet d'émettre et de recevoir des trames

    Adresse MAC
        Identifie chaque carte d'interface sur le réseau local
        Nécessairement unique
        Partie dépendante du constructeur et numéro de série
        Adressage standardisé IEEE 802
             Longueur 6 octets, représentés en hexadécimal
             Classiquement sous l'une des formes

                 00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A
                                                                                2010/2011
74                                                                "INSAT_Tunis"-Mériem Afif
L’accès au réseau : problématique
   Un support unique partagé par l'ensemble des
 stations raccordées au support

   Les stations ne peuvent pas utiliser simultanément le support : Il
 faut déterminer, dans les réseaux à diffusion, qui accède au médium
 quand il n’y a qu’un seul canal.

     Tout le monde peut parler n’importe quand Il peut survenir des


               Collisions = superposition de transmissions



                                                                           2010/2011
75                                                           "INSAT_Tunis"-Mériem Afif
L’accès au réseau : techniques d’accès
 Techniques déterministes ( anneau a jeton)

 On sait exactement à quel moment qui va parler
 Complexe à mettre en œuvre, topologie moins facilement évolutive
 Plus performant

 Techniques non déterministes ( CSMA/CD)

 On ne sait pas :
     qui va parler et quand
     si quelqu’un souhaitant parler va y arriver au bout d’un temps
    raisonnable
 Plus facile à mettre en œuvre, plus évolutif
 Moins performant
                                                                      2010/2011
76                                                      "INSAT_Tunis"-Mériem Afif
Les ponts                  (1)




    Un pont est un élément d’électronique permettant :

         d’interconnecter des réseaux locaux dont la couche physique et la
          sous-couche MAC diffèrent (répondant à des normes réseaux
          différentes).

         Conversion des trames arrivant d’un réseau dans un format
          compréhensible par un autre réseau.

         Un pare-feu (firewall) est un pont particulier permettant de mettre en
          place de la sécurité entre deux réseaux dont les normes peuvent être
          identiques ou non.


                                                                                2010/2011
77                                                                "INSAT_Tunis"-Mériem Afif
Les ponts                (2)




    Dispositif actif filtrant
    Permet d'augmenter la distance maximale entre deux stations,
    Permet de diminuer la charge du réseau.
    Fonctione aujourd'hui en "auto-apprentissage"
    Découvre automatiquement la topologie du réseau
    Le pont construit au fur et à mesure une table de correspondance entre
     adresses sources et segments sur lesquels les trames correspondantes
     sont acheminées.




                                                                             2010/2011
78                                                             "INSAT_Tunis"-Mériem Afif
Les ponts             (3)



                                          Segment 1

    Table de P1 :                A           B
           A, B  segment1                                P1
           C,D,E  segment 2

    Table de P2 :                    D         C
           A, B,C,D  segment2
                                           Segment 2
           E  segment 3

                                  P2
                                                          E
                                            Segment 3

                                                                2010/2011
79                                                "INSAT_Tunis"-Mériem Afif

Contenu connexe

Tendances

Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
Amel Morchdi
 

Tendances (20)

Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Ethernet
EthernetEthernet
Ethernet
 
Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseaux
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
cours ospf
cours ospf cours ospf
cours ospf
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Tp 1
Tp 1Tp 1
Tp 1
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
cours transmission numerique.pdf
cours transmission numerique.pdfcours transmission numerique.pdf
cours transmission numerique.pdf
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiom
 

Similaire à Cours réseaux chap3et4

Reseaux-Optiques-par exemples fibre optique.pdf
Reseaux-Optiques-par exemples fibre optique.pdfReseaux-Optiques-par exemples fibre optique.pdf
Reseaux-Optiques-par exemples fibre optique.pdf
ykyog
 
Les transmissions et les supports
Les transmissions et les supportsLes transmissions et les supports
Les transmissions et les supports
Fouad Root
 
2002 11 cours_interco_reseaux
2002 11 cours_interco_reseaux2002 11 cours_interco_reseaux
2002 11 cours_interco_reseaux
CEFRI-UAC
 
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
docteurgyneco1
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
docteurgyneco1
 

Similaire à Cours réseaux chap3et4 (20)

Reseaux-Optiques-par exemples fibre optique.pdf
Reseaux-Optiques-par exemples fibre optique.pdfReseaux-Optiques-par exemples fibre optique.pdf
Reseaux-Optiques-par exemples fibre optique.pdf
 
Support de Cours_réseau_Fst_Chp4.pdf
Support  de Cours_réseau_Fst_Chp4.pdfSupport  de Cours_réseau_Fst_Chp4.pdf
Support de Cours_réseau_Fst_Chp4.pdf
 
Les transmissions et les supports
Les transmissions et les supportsLes transmissions et les supports
Les transmissions et les supports
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
Fibre optique
Fibre optiqueFibre optique
Fibre optique
 
Transmision numérique.pdf
Transmision numérique.pdfTransmision numérique.pdf
Transmision numérique.pdf
 
supportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numériquesupportsdetransmissiometchaine de transmission numérique
supportsdetransmissiometchaine de transmission numérique
 
fdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.pptfdocuments.net_chap6-supportsdetransmissiom.ppt
fdocuments.net_chap6-supportsdetransmissiom.ppt
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Catalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatiqueCatalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatique
 
Digital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonnéDigital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonné
 
Optique
OptiqueOptique
Optique
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
La présentation du réseau téléinformatique
La présentation du réseau téléinformatiqueLa présentation du réseau téléinformatique
La présentation du réseau téléinformatique
 
2002 11 cours_interco_reseaux
2002 11 cours_interco_reseaux2002 11 cours_interco_reseaux
2002 11 cours_interco_reseaux
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
Programme dut sri 2010 ens tetouan
Programme dut sri  2010 ens tetouanProgramme dut sri  2010 ens tetouan
Programme dut sri 2010 ens tetouan
 
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
fdocuments.net_la-fibre-optique-21-mars-2013-david-carrin-sommaire-introducti...
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 

Plus de Amel Morchdi

Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
Amel Morchdi
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
Amel Morchdi
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
Amel Morchdi
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
Amel Morchdi
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
Amel Morchdi
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
Amel Morchdi
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
Amel Morchdi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
Amel Morchdi
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
Amel Morchdi
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
Amel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
Amel Morchdi
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
Amel Morchdi
 

Plus de Amel Morchdi (20)

Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
 
Corrections td4
Corrections td4Corrections td4
Corrections td4
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 

Cours réseaux chap3et4

  • 1. Chapitre 3 La couche 1 du modèle OSI : la couche physique 2010/2011 1 "INSAT_Tunis"-Mériem Afif
  • 2. Fonction principale de la couche physique (1)  Transmettre le bit sur un support de transmission reliant deux stations adjacentes  Les problèmes de la transmission : limitations imposées par les supports de transmission.  Les techniques de transmission : Adaptation du signal aux supports  Protocole : schéma de codage pour représenter un bit : niveaux de tension, durée d'un bit, etc. 2010/2011 2 "INSAT_Tunis"-Mériem Afif
  • 3. Fonction principale de la couche physique (2)  Transmission de données binaires au niveau matériel.  Sur les ordinateurs, les données sont binaires (0 et 1)  Sur les câbles électriques ce sont des signaux  Même principe sur les fibres optiques ou les ondes hertziennes  Supports de transmission très variés :  câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,  liaison radio, laser, etc.  Techniques de transmission binaire propres à chacun de ces supports :  définition du temps nécessaire pour qu’un bit soit diffusé,  ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.  Capacité à autoriser une communication bidirectionnelle ou plusieurs communications sur une même ligne physique unique. 2010/2011 3 "INSAT_Tunis"-Mériem Afif
  • 4. Les supports de transmission (1) • Deux catégories :  Les supports guidés : paires torsadées, câbles coaxiaux, fibres optiques.  Les supports non guidés : les ondes hertziennes, radio-électriques, lumineuses. • Performance d’un support de transmission (Débit de transmission) : dépend de la bande passante, de l’atténuation ( la distance ) et des bruits.  Pour les supports non guidés atténuation et bruit sont très variables (conditions atmosphériques).  Performance croissante : paire torsadée – câble coaxial – fibre optique (support de l’avenir). 2010/2011 4 "INSAT_Tunis"-Mériem Afif
  • 5. Les supports de transmission : La paire torsadée (Twisted Pair)(1) 2010/2011 5 "INSAT_Tunis"-Mériem Afif
  • 6. Les supports de transmission : La paire torsadée (Twisted Pair) (2)  Câble téléphonique constitué de deux fils de cuivre isolés et enroulés l'un sur l'autre.  Très répandu  Connexion facile  Faible coût  Faible immunité aux bruits  Il est utilisé dans plusieurs cas :  connexion d’un poste au concentrateur du réseau (hub, switch,...).  interconnexion d’éléments actifs de natures diverses (concentrateurs, commutateurs, relanceurs...)  La structure de ce type de câbles est simple : il est constitué de plusieurs fils de cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.  Paire torsadée blindée  UTP (Unshielded Twisted Pair) : câble non blindé  Plusieurs qualités classées en catégories (cat1 à cat5)  FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique : L’écran  est une simple feuille d’aluminium placée entre les fils et la gaine  STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique 2010/2011 6 "INSAT_Tunis"-Mériem Afif
  • 7. Les supports de transmission : La paire torsadée (Twisted Pair) (3) • plus résistante aux perturbations électromagnétiques • Utilisée en ligne de téléphone classique : débit au maximum de 56 Kbit/s sur de courtes distances, débits de l'ordre de 10 Mbit/s voire 100 Mbit/s (prise RJ45). • Bande passante 250 MHz • Distance entre répéteurs 1-10 km  Avantages : simplicité – coût d’installation très faible  Inconvénients :  forte atténuation du signal – sensibilité au bruit  Utilisation d’amplificateurs (bobine de charge) pour la transmission analogique  Utilisation de répéteurs (regénérateurs) pour la transmission numérique. 2010/2011 7 "INSAT_Tunis"-Mériem Afif
  • 8. Les supports de transmission : le câble coaxial(1) 2010/2011 8 "INSAT_Tunis"-Mériem Afif
  • 9. Les supports de transmission : le câble coaxial (2)  Câble utilisé en télévision  Constitué d'un cœur (fil de cuivre), dans une gaine isolante entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante.  Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz  A tendance à disparaître des nouveaux plans de câblage.  Caractéristiques :  Distance entre répéteurs 2-10 km  Vitesse de transmission : 500 – 5000 Mbps.  Avantages : Bande passante relativement importante (multiplexage de signaux) – Assez facile à installer - Résistance assez importante face aux perturbations électriques et électromagnétiques.  Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de câblage. 2010/2011 9 "INSAT_Tunis"-Mériem Afif
  • 10. Les supports de transmission : La fibre optique (1) • Cœur : fibre de verre ou de plastique (guide d’ondes lumineuses) • Revêtement : avec indice de réfraction tel que la lumière reste prisonnière dans la fibre. • Gaine protectrice externe : empêche les ondes lumineuses externes de pénétrer et absorbe les ondes internes échappées. •Technique de production du signal optique : Source lumière LAZER ou LED (Light Emitting Diode). 2010/2011 10 "INSAT_Tunis"-Mériem Afif
  • 11. Les supports de transmission : La fibre optique (2)  Débit de plusieurs Gbit/s sur de très longues distances.  Immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques.  Bande passante très large (plusieurs MHz).  Fibre optique : un cœur et une gaine en silice recouvert d'un isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à l'autre une photodiode ou un phototransistor est capable de reconnaître ce signal.  Les rayons lumineux sont guidés par le fil de verre en suivant un principe de réflexion interne. 2010/2011 11 "INSAT_Tunis"-Mériem Afif
  • 12. Les supports de transmission : La fibre optique (3) 2010/2011 12 "INSAT_Tunis"-Mériem Afif
  • 13. Les supports de transmission : La fibre optique (4)  Fibre multimode et fibre monomode 2010/2011 13 "INSAT_Tunis"-Mériem Afif
  • 14. Les supports de transmission : La fibre optique (5)  Monomode : Grandes distances (30 km). Fréquence de transmission (Ghz). Un seul chemin par fibre. Coûteuses  Multimode : courtes distances (10 – 16 km). Fréquence de transmission (50 à 100 MHz). Plusieurs chemins possibles.  A saut d’indice : différents points de réflexion donc problème de dispersion des rayons lumineux. Les moins coûteuses.  A gradient d’indice : Réduction des dispersions en faisant varier l’indice de réfraction dans le cœur. 2010/2011 14 "INSAT_Tunis"-Mériem Afif
  • 15. Les supports de transmission : La fibre optique (6)  Avantages : très petites et peu coûteuses – Quelques milliers de fibres optiques dans un câble de grosseur du câble coaxial. – résistance à la corrosion - insensibles aux parasites Elect.Magn.  Inconvénients : sensible à l’humidité – cœur fragile (contraintes mécaniques) –équipements encore coûteux – problèmes avec la transmission de courant continue.  Caractéristiques :  Bande passante 10 GHz  Distance entre répéteurs 10-100 km  Vitesse de transmission : 10 – 100 Gbps 2010/2011 15 "INSAT_Tunis"-Mériem Afif
  • 16. Nomenclature  Les réseaux Ethernet sont symbolisés par Ethernet x base y. Un nom de la forme x B y se lit de la façon suivante :  B : modulation de base  x : bande passante (en méga bits par seconde)  y : définie le type de câble utilisé :  5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)  2 : câble coaxial de 0.5cm de diamètre (Ethernet fin, cheapernet)  T : paires torsadées  F : fibre optique 2010/2011 16 "INSAT_Tunis"-Mériem Afif
  • 17. Les supports de transmission : Liaisons sans fil  Courte distance  liaisons infrarouges,  Liaisons laser  Liaisons hertziennes  Liaisons satellitaires  faisceaux hertziens : Ondes dirigées de A vers B (comme câbles) – Large BP – débits importants – Multiplexer plusieurs communications  Ondes radio : Ondes dirigées de A vers plusieurs récepteurs – Faibles bandes passantes donc débits limités.  Débits très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses. 2010/2011 17 "INSAT_Tunis"-Mériem Afif
  • 18. Les supports de transmission : récapitulatif Type câble Distance Débit Perte Coût maxi Coaxial fin 185 m 10 Mb/s Moyenne Moyen Paire torsadée non 100 m 10 Mb/s Elevée Faible blindée (cat 3) Paire torsadée 100 m 100 Mb/s Moyenne Faible blindée (cat 5) Jusqu’à Très Fibre optique 10 km Nulle 10 Gb/s élevé 2010/2011 18 "INSAT_Tunis"-Mériem Afif
  • 19. Couche physique : La transmission (1)  Les problèmes de transmission :  Les supports de communication ne sont pas parfaits.  Les principaux phénomènes : affaiblissement, déphasage, bruits.  Les défauts du support limitent la transmission (débit et étendue) 2010/2011 19 "INSAT_Tunis"-Mériem Afif
  • 20. Couche physique : La transmission (2)  Transmission d'information sur un câble électrique  Variation de courant, de tension, fonction périodique  Série de Fourier (début XIXème siècle)  Décomposition d'un signal en série de fonctions sinus et cosinus  Coefficients représentent les amplitudes des harmoniques  La transmission des harmoniques subit des déformations (distorsions)  Plage de fréquences acceptables pour transmission: bande passante  Dépend du support 2010/2011 20 "INSAT_Tunis"-Mériem Afif
  • 21. Couche physique : La transmission (3) Signal numérique et harmoniques  Exemple: transmission de 01100010  Correspond à des harmoniques  La qualité du signal dépend du nombre d'harmoniques transmises  Approximation du signal  Débit de transmission binaire limité par la bande passante 2010/2011 21 "INSAT_Tunis"-Mériem Afif
  • 22. Couche physique : La transmission (4) Le bruit : signal extérieur qui s’intègre au signal transmis. Le bruit blanc : agitation thermique des électrons dans le conducteur Le bruit impulsif : source majeur d’erreurs – présence de moteurs et de relais –foudre… La diaphonie : fils métalliques groupés en câble – couplage électromagnétique entre conducteurs trop proches. Blindage, placement .. L’écho : réflexion du signal dû à un changement d’impédance. Ex: liaison téléphonique 4 fils / 2 fils. Annulateur d’écho. 2010/2011 22 "INSAT_Tunis"-Mériem Afif
  • 23. Couche physique : La transmission (5) • Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) : contrainte d’un bruit aléatoire • S : énergie du signal, N : énergie du bruit • S/N : rapport signal/bruit (SNR : Signal to Noise Ratio) • S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB) • C : Capacité maximale (ou débit maximum) d’un canal de bande passante W soumis à un bruit S/N : C = W log2 (1 + S/N) • Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s. 2010/2011 23 "INSAT_Tunis"-Mériem Afif
  • 24. Les types de transmission Transmission série Transmission parallèle Les bits sont envoyés les uns Les bits sont envoyés sur des après les autres : fils distincts : Bus d’un ordinateur –  Mode synchrone problème de synchronisation  Mode asynchrone pour des distances plus longues 2010/2011 24 "INSAT_Tunis"-Mériem Afif
  • 25. Mode Asynchrone Les émissions se produisent à des instants aléatoires Des successions de trains de symboles binaires synchrones qui se succèdent a des instants aléatoires Les bits d’un même caractère sont entourés du bit START et du bit STOP. Le début de la transmission peut se placer à un instant quelconque dans le temps. temps Bit Bit start 1 0 1 0 0 1 0 stop Signal de données Signal d’horloge locale Déclenchement Arrêt de l’horloge de l’horloge locale locale 2010/2011 25 "INSAT_Tunis"-Mériem Afif
  • 26. Mode Synchrone  Les intervalles de temps alloués a chaque Symbole sont égaux et coïncident avec les périodes successives du signal d’horloge.  Un signal de base de temps (ou d’horloge) est toujours associé aux données : le signal d’horloge est envoyé en même temps que les informations.  Les caractères sont émis en séquence sans aucune séparation.  Ce mode est utilisé dans le cas de très forts débit. 1 0 1 0 0 1 0 Signal de données Signal d’horloge 2010/2011 26 "INSAT_Tunis"-Mériem Afif
  • 27. Sens de transmission Il existe différentes possibilités de transmission entre deux points : • Liaisons unidirectionnelle (simplex) • Bidirectionnelle à l’alternat ou demi-duplex (half-duplex) • Bidirectionnelle simultanée ou duplex (full-duplex) A B A B A B t t t 2010/2011 27 "INSAT_Tunis"-Mériem Afif
  • 28. Transmission en bande de base  Transmission directe des signaux numériques  Elle conduit à des réalisations simples et économiques mais n’est pas possibles avec tous les supports  Pour une bonne transmission, la bande passante des signaux doit coïncider avec la bande passante du support  Les codes usuels utilisés : o Les codes à deux niveaux : o Les codes à trois niveaux : - code NRZ (Non Return to Zero) - code RZ (Return to Zero) - code NRZI (Non Return to Zero Invert) - code bipolaire (simple) - code biphase - code bipolaire entrelacé d’ordre 2 - code biphase différentiel -codes bipolaires à haute densité d’ordre n (BHDn) -code de Miller -… -…… 2010/2011 28 "INSAT_Tunis"-Mériem Afif
  • 29. Codage NRZ  Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X}, on a un codage bipolaire dans lequel le signal n'est jamais nul. 2010/2011 29 "INSAT_Tunis"-Mériem Afif
  • 30. Codage NRZ : exemple Code 0 1001100100 Horloge Code 0 1 0 0 1 1 etc… Binaire +a Code etc… NRZ -a 2010/2011 30 "INSAT_Tunis"-Mériem Afif
  • 31. Codage RZ Code RZ (Return to Zero) (dk = 0) (ak = [–a,0]) (dk = 1) (ak = [a,0]) Code ternaire simple, limite les interférences entre symboles. Exemple : 2010/2011 31 "INSAT_Tunis"-Mériem Afif
  • 32. Codage Manchester Codage biphase introduit une transition au milieu de chaque intervalle. un front montant lorsque le bit est à zéro, un front descendant dans le cas contraire. • Code binaire, conservation de l’horloge, mais spectre très large. •Grâce à la transition imposée au milieu du bit, ce codage est plus robuste au bruit 2010/2011 32 "INSAT_Tunis"-Mériem Afif
  • 33. Le codage delay mode : codage Miller  Le codage Delay Mode, aussi appelé code de Miller, est proche du codage de Manchester, à la différence près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1. 1 = transition au milieu de 1 l’intervalle, en alternant les polarités >0 et <0 0 0 = pas de transition +V -V 2010/2011 33 "INSAT_Tunis"-Mériem Afif
  • 34. Exemple : code Miller Exemple : 2010/2011 34 "INSAT_Tunis"-Mériem Afif
  • 35. Codage bipolaire simple  Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états de la grandeur transportée sur le support physique :  La valeur 0 lorsque le bit est à 0  Alternativement +X et -X lorsque le bit est à 1 2010/2011 35 "INSAT_Tunis"-Mériem Afif
  • 36. Équipements de la couche physique : Répéteurs  Répéteur : interconnexion  dispositif actif non configurable  permet d'augmenter la distance entre deux stations  reçoit, amplifie et retransmet les signaux.  Distance Maxi(A,B) = 500m  Distance Maxi(A,C) = 1000m A B Un répéteur : indépendant du protocole (fonctionne au niveau bit, ne connaît pas la trame) et ne procède à aucun filtrage (ne diminue pas la charge C du réseau) 2010/2011 36 "INSAT_Tunis"-Mériem Afif
  • 37. Équipements de la couche physique : Concentrateur  Interconnexion  Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de répéteur.  Permet de mixer différents médias (paire torsadée, Thin ethernet, fibre optique),  Hub plat : 8, 16, 24, 32 ports 2010/2011 37 "INSAT_Tunis"-Mériem Afif
  • 38. Schéma : hub multi-média 10Base2 Fibre optique 10BaseT 2010/2011 38 "INSAT_Tunis"-Mériem Afif
  • 39. Hub multi Protocole (3com) Répéteur/adaptateur (UNICOM) Mini hubs (Hewleet Packard) 2010/2011 39 "INSAT_Tunis"-Mériem Afif
  • 40. Chapitre 4 La couche 2 du modèle OSI : la couche liaison de données 2010/2011 40 "INSAT_Tunis"-Mériem Afif
  • 41. Couche liaison de données (1)  Utiliser les services fournis par la couche physique.  Les bits à envoyer sont regroupés en trames suivant un schéma précis :  taille de la chaîne binaire à envoyer,  champ de contrôle sur ces données,  formes des adresses des émetteurs et des récepteurs.  La détection d’erreur permet de vérifier si une trame est arrivée sans avoir subie de modifications sur le média de transport.  Certaines méthodes permettent de corriger les erreurs détectées. 2010/2011 41 "INSAT_Tunis"-Mériem Afif
  • 42. Couche liaison de données (2)  Service :  Découpage en trames  Envoyer des trames de données entre entités liés au même medium physique  Autres (éventuellement) :  Gérer l'accès au support partagé  Détection et correction des erreurs dues au support physique  Interface : envoyer un paquet de données à une machine  Protocole : adressage, implémentation du contrôle d'accès (CSMA/CD ou autre) 2010/2011 42 "INSAT_Tunis"-Mériem Afif
  • 43. Constitution des trames binaires  Le récepteur doit être capable de reconstituer les trames à partir d’une chaîne binaire provenant du support physique.  Pour cela il faut convenir d’un format de trames entre l’émetteur et le récepteur et plusieurs techniques peuvent être utilisées :  la taille en bits d’une trame est fixée,  la taille de la trame est transmise au destinataire,  des fanions sont utilisés pour repérer le début et la fin de la trame. 2010/2011 43 "INSAT_Tunis"-Mériem Afif
  • 44. Commutation  Un réseau à commutation est un réseau longue distance qui propose des techniques permettant d’acheminer de manière optimisée des trames de niveau liaison de données.  Utilisation d’ETTD et d’ETCD pour accéder au réseau. ETTD ETCD Circuit de données ETCD ETTD Hôte A Hôte B 2010/2011 44 "INSAT_Tunis"-Mériem Afif
  • 45. Commutateur  Un noeud réseau possédant plusieurs ports de connexion.  rôle : orienter les trames qu’il reçoit sur un port vers un autre port. Tc (Temps de commutation) = Temps nécessaire pour mettre en place l’aiguillage au sein du commutateur. 2010/2011 45 "INSAT_Tunis"-Mériem Afif
  • 46. Gestion des erreurs de transmission  Objectif : rendre transparent les erreurs de transmission de trames aux couches supérieures.  La détection des erreurs doit être faite au niveau des ETTD et des ETCD.  Détection des erreurs :  Signaler qu’une trame reçue est différente de celle envoyée.  Bit de parité.  Code CRC (Code de Redondance Cyclique).  Correction des erreurs :  Transmettre des données supplémentaires qui permettront éventuellement de corriger les trames erronées. 2010/2011 46 "INSAT_Tunis"-Mériem Afif
  • 47. Gestion des acquittements (1)  Problèmes des erreurs :  Deux types d’erreurs peuvent se produire : détection d’une erreur de transmission et perte d’une trame.  Comment être sûr que les trames sont arrivées (ou pas) correctement au destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.  Protocole d’attente/réponse (Send and Wait) :  envoi d’une trame jusqu’à la réception d’un acquittement Émission de la trame n°1 jusqu’à réception de son Trame n°1 reçue sans erreur : envoi d’un acquittement acquittement Émission de la trame n°2 jusqu’à réception de son Trame n°2 reçue erronée : attente d’une autre acquittement réception Émetteur Récepteur 2010/2011 47 "INSAT_Tunis"-Mériem Afif
  • 48. Gestion des acquittements (2)  Transmission avec anticipation, retransmission en continu  trames envoyées les unes après les autres  une trame arrive sans erreur  envoi d’un acquittement pour la trame  une trame arrive erronée  pas d’envoi d’acquittement et les trames suivantes ignorées jusqu’à la réémission de la trame erronée  même ordre de traitement des trames côté émetteur et côté récepteur Émission de la trame n°1 Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement Émission de la trame n°3 Trame n°2 reçue erronée : pas d’ envoi d’un acquittement Absence d’ACK pour la trame n°2 Trame n°3 est ignorée : réémission des trames n°2 et n°3 Trame n°2 reçue sans erreur : envoi d’un acquittement Émission de la trame n°4 Émission de la trame n°5 Trame n°3 et n°4 reçues sans erreur : envoi d’un acquittement 2010/2011 48 "INSAT_Tunis"-Mériem Afif
  • 49. Gestion des acquittements (3)  Transmission avec anticipation, retransmission sélective  Similaire au protocole précédent  Une trame arrive erronée  envoi d’un acquittement négatif  on ne réémet que les trames erronées Émission de la trame n°1 Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement Émission de la trame n°3 Trame n°2 reçue erronée : envoi d’un acquittement négatif Réémission de la trame n°2 Trame n°3 reçue sans erreur : envoi d’un acquittement Émission de la trame n°4 Trame n°2 reçue sans erreur : envoi d’un acquittement Émission de la trame n°5 Trame n°4 reçue sans erreur : envoi d’un acquittement Trame n°5 reçue sans erreur : envoi d’un acquittement Émetteur Récepteur 2010/2011 49 "INSAT_Tunis"-Mériem Afif
  • 50. Les différents types de trames (1)  Commandes  spécification du type des trames.  Trame d’information 1 bit 3 bits 1 bit 3 bits 0 N(S) P/F N(R)  Le premier bit est à 0.  Le champ Données n’est pas vide.  N(S) est le numéro de la trame émise.  Le bit P/F peut être interprété de 4 façons différentes selon que  la trame provient de l’initiateur de l’échange (P) :  P=0 : l’initiateur n’attend pas de réponse à cette trame.  P=1 : l’initiateur attend une réponse à cette trame.  la trame provient du correspondant (F) :  F=0 : le correspondant n’a pas terminé d’émettre des trames.  F=1 : le correspondant a terminé ses envois de trames.  N(R) : acquittement de toutes les trames dont le numéro < N(R). 2010/2011 50 "INSAT_Tunis"-Mériem Afif
  • 51. Les différents types de trames (2) 1 bit 1 bit 2 bits 1 bit 3 bits  Trame de supervision  Le premier bit est à 0. 1 0 SS P/F N(R)  Le champ Données n’est pas vide.  Les deux bits SS informent le destinataire de certaines requêtes de l’émetteur : 00 RR Acquittement de toutes les trames de numéro inférieur à N(R) Received Ready : en attente de réception de trames 01 REJ Demande de rejet de toutes les trames de numéro supérieur à Reject N(R) 10 RNR Demande d’une suspension des envois de Receive Not Ready trames après la trame de numéro N(R) 11 SREJ Rejet de la trame N(R) et demande de SelectiveReject retransmission de celle-ci 2010/2011 51 "INSAT_Tunis"-Mériem Afif
  • 52. Les différents types de trames (3)  Trame de supervision non numérotée  Elles ont pour rôle de gérer la mise en place et le relâchement de la connexion.  Elles permettent d’envoyer des données en mode datagramme.  Les différents types de trames non numérotées (valeurs de MM et MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM (11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000), AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse (10,110), AC1 Réponse (10,111). 1 bit 1 bit 2 bits 1 bit 3 bits 1 1 MM P/F MMM 2010/2011 52 "INSAT_Tunis"-Mériem Afif
  • 53. La sous couche MAC: Medium Access Control  Elle regroupe toutes les fonctions de niveau liaison de données chargées du contrôle d’accès au support. 2010/2011 53 "INSAT_Tunis"-Mériem Afif
  • 54. MAC : norme IEEE802.3, Ethernet  La norme 802.3 et l’architecture Ethernet :  Elle définit les réseaux locaux utilisant la méthode CSMA/CD.  Le support choisi est un bus logique auxquels sont connectés tous les éléments actifs.  Les réseaux locaux 802.3 proposent un débit binaire théorique de10Mbit/s.  Les trames émises suivent un format précis permettant une gestion optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les 96μs.  Ethernet est une norme de LAN qui respectent les spécifications de la norme 802.3. 0-1500 0-46 7 octets 1 octets 6 octets 6 octets 2 octets 4 octets octets octets Longueur de Délimiteur de Adresse Contrôle Préambule Adresse source champ de Données PAD trame destination d’erreur données 2010/2011 54 "INSAT_Tunis"-Mériem Afif
  • 55. Trame Ethernet  La trame 802.3 est composée de huit champs :  Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une suite de bits 10.  Le Délimiteur de trame sert à identifier le début des données utiles.  Les champs Adresse destination et Adresse source (adresses MAC) sont utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la trame.  Les champs Données étant de longueurs variables,  Le champ longueur du champ de données permet au récepteur d’interpréter correctement les champs Données, PAD et Contrôle d’erreur.  La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de données est trop faible le champ PAD est ajouté.  Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur redemande la transmission de la trame dans la limite de 16 essais. 2010/2011 55 "INSAT_Tunis"-Mériem Afif
  • 56. Détection d’erreurs  Taux d'erreurs de transmission est de l'ordre de :  10-5 sur une ligne téléphonique,  10-7 à 10-8 sur un coaxial  10-10 à 10-12 sur une fibre optique. nombre de bits erronés taux d' erreur  nombre de bits émis  Objectif : détecter et éventuellement corriger des erreurs de transmissions dans un bloc de bits acheminé par le support physique  10-9 pour les réseaux locaux  10-5 pour le RTC  taux élevé pour le téléphone sans fil 2010/2011 56 "INSAT_Tunis"-Mériem Afif
  • 57. Contrôle de la validité de l’information transmise  Le contrôle d’erreur consiste à vérifier la validité des données transmises :  Il faut se protéger contre d’éventuelles erreurs  les détecter puis les corriger  On ajoute à l’information transmise une redondance : des informations de contrôle calculées par un algorithme spécifié dans le protocole à partir du bloc de données.  À la réception : on exécute le même algorithme pour vérifier si la redondance est cohérente  Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée  Sinon : l’information est invalide et elle est ignorée. 2010/2011 57 "INSAT_Tunis"-Mériem Afif
  • 58. Types d’erreurs - Erreurs Isolées - Erreurs en rafales 2010/2011 58 "INSAT_Tunis"-Mériem Afif
  • 59. Les codes de protection contre les erreurs Deux grandes familles de codes : • les codes par bloc : le codage/décodage d’un bloc dépend uniquement des informations de ce bloc. • les codes convolutionnels (ou récurrents) : le codage/décodage d’un bloc dépend des informations d’autres blocs (généralement de blocs précédemment transmis). Le codage par bloc est préféré dans les applications téléinformatiques classiques (le codage/décodage est plus simple et il y a moins de délai). Exemples de codes par bloc : codes simples (le contrôle de parité) - codes polynomiaux.  Ce que nous allons voir :  Contrôle de Parité  Contrôle polynomiale  Check somme 2010/2011 59 "INSAT_Tunis"-Mériem Afif
  • 60. Codage : définitions générales Un code (k, n) : transforme tout bloc initial de k bits d’information en un bloc codé de n bits. Le code introduit une redondance puisque n > k. On appelle mot du code, la suite de n bits obtenue après un codage (k,n). Le nombre n est appelé la longueur du code. Le code est linéaire si : chaque mot du code est obtenu après transformation linéaire des bits du mot initial. 2010/2011 60 "INSAT_Tunis"-Mériem Afif
  • 61. Contrôle de parité  Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles de transmission.  Il existe deux types de parité :  Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de donnée + bit de parité  À l'émission :  1000001 -> 10000010  0110100 -> 01101001  À la réception :  Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur.  Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas la localiser)  Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte pas les erreurs en nombre pair ! 2010/2011 61 "INSAT_Tunis"-Mériem Afif
  • 62. Contrôle de parité : exemple Au niveau émetteur : un émetteur envoie le mot 1110111 1101111 1110010 1101100 1100100 les bits envoyés sont 11101110 11011110 11100100 11011000 11001001 Au niveau récepteur : 11101110 11011110 11100100 11011000 11001001  Pas d’erreur 11111110 11011110 11101100 11011000 11001001 Erreur 2010/2011 62 "INSAT_Tunis"-Mériem Afif
  • 63. Contrôle polynomial : CRC (Code de Redondance Cyclique)  À toute séquence de bits on associe un polynôme g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn  Les séquences envoyées (codées) doivent être un multiple d’un polynôme g(x) dit polynôme générateur.  Le polynôme g(x) est connu à l’avance par l’émetteur et le récepteur.  Dans un code polynomial appelé aussi CRC chacun des mots du code est un multiple du polynôme générateur  Un bloc de k bits est vu comme la série des coefficients d’un polynôme comprenant k termes allant de xk-1 à x0 Ex : 110001 correspond au polynôme x5+x4+x0 2010/2011 63 "INSAT_Tunis"-Mériem Afif
  • 64. CRC (1) Exemple : 1 0 1 0 0 1 1 1 Attention : les opérations sur ses polynômes sont binaires (modulo 2) 1.x + 1.x = 0.x ! addition et soustraction (ou exclusif) 2010/2011 64 "INSAT_Tunis"-Mériem Afif
  • 65. CRC (2)  Principe de codage :  On considère la trame à transmettre comme un groupe de bits : P(x) tel que le coefficient de degré i corresponde à la valeur du ième bit  On choisit un polynôme G(x) de degré r : polynôme générateur À l’émission  On multiplie P(x) par xr : un décalage de P(X), de r positions vers la gauche  On divise le polynôme obtenu par G(x) : division euclidienne on obtient un reste de degrés strictement inférieur à r noté R(x) (de degré r-1) Xr. P(x) = G(x).Q(x) + R(x)  On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x) : T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ] 2010/2011 65 "INSAT_Tunis"-Mériem Afif
  • 66. Mot de code Bits de P(x) Bits de r(x) T(x) : k bits r bits Champ de contrôle Champ de données d’erreurs 2010/2011 66 "INSAT_Tunis"-Mériem Afif
  • 67. CRC (3)  Le circuit de données peut modifier l’information : soit E(x) le polynôme associé aux erreurs apportées par le circuit  Les données reçues ont pour polynôme : S(x) = T(x) +E(x) À la réception :  On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)  Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à celle émise  Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs erreurs et l’information reçue n’est pas prise en compte 2010/2011 67 "INSAT_Tunis"-Mériem Afif
  • 68. CRC : exemple  Trame 1101011011  Générateur : 10011  La trame émise : 1101011011 1110 2010/2011 68 "INSAT_Tunis"-Mériem Afif
  • 69. CRC (suite)  Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l  n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et égale à : 2-(n-k)  L’efficacité dépend essentiellement de la longueur de la zone de données à protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur. Exemple de codes polynomiaux normalisés: (i) Le polynôme générateur CRC-CCITT . G(x) = x16 + x12 + x5 + 1. (ii) Le polynôme CRC-16 est utilisé par le protocole HDLC : . G(x) = x16 + x15 + x2+ 1. (iii) Le polynôme suivant est utilisé par Ethernet : . G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1. 2010/2011 69 "INSAT_Tunis"-Mériem Afif
  • 70. Checksum (1) 1)- Regroupement des données en groupes de n bits Somme de ces groupes le checksum : est le complément de la somme 2010/2011 70 "INSAT_Tunis"-Mériem Afif
  • 71. Checksum : exemple On suppose que le block suivant de 16 bits va être envoyé. 10101001 00111001 Au niveau émetteur 10101001 00111001 ------------ Somme 11100010 Checksum 00011101 La trame envoyée est : 10101001 00111001 00011101 2010/2011 71 "INSAT_Tunis"-Mériem Afif
  • 72. Si le récepteur reçoit correctement cette trame : 10101001 00011101 00011101  10101001 00011101 00011101 ------------ somme 11111111 Complément 00000000 Pas d’erreur 2010/2011 72 "INSAT_Tunis"-Mériem Afif
  • 73. Si le récepteur reçoit une trame erronée : 10100111 11011001 00011101 [10101001 00011101 00011101]  10100111 11011001 00011101 ------------ Somme 100011101 Le complément : 011100010 # 00000000 Erreur 2010/2011 73 "INSAT_Tunis"-Mériem Afif
  • 74. L’accès au réseau  Carte d'Interface Réseau (NIC)  Identification d'une machine sur le support  Adresse physique (MAC)  Permet d'émettre et de recevoir des trames  Adresse MAC  Identifie chaque carte d'interface sur le réseau local  Nécessairement unique  Partie dépendante du constructeur et numéro de série  Adressage standardisé IEEE 802  Longueur 6 octets, représentés en hexadécimal  Classiquement sous l'une des formes 00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A 2010/2011 74 "INSAT_Tunis"-Mériem Afif
  • 75. L’accès au réseau : problématique Un support unique partagé par l'ensemble des stations raccordées au support Les stations ne peuvent pas utiliser simultanément le support : Il faut déterminer, dans les réseaux à diffusion, qui accède au médium quand il n’y a qu’un seul canal. Tout le monde peut parler n’importe quand Il peut survenir des Collisions = superposition de transmissions 2010/2011 75 "INSAT_Tunis"-Mériem Afif
  • 76. L’accès au réseau : techniques d’accès Techniques déterministes ( anneau a jeton) On sait exactement à quel moment qui va parler Complexe à mettre en œuvre, topologie moins facilement évolutive Plus performant Techniques non déterministes ( CSMA/CD) On ne sait pas :  qui va parler et quand  si quelqu’un souhaitant parler va y arriver au bout d’un temps raisonnable Plus facile à mettre en œuvre, plus évolutif Moins performant 2010/2011 76 "INSAT_Tunis"-Mériem Afif
  • 77. Les ponts (1)  Un pont est un élément d’électronique permettant :  d’interconnecter des réseaux locaux dont la couche physique et la sous-couche MAC diffèrent (répondant à des normes réseaux différentes).  Conversion des trames arrivant d’un réseau dans un format compréhensible par un autre réseau.  Un pare-feu (firewall) est un pont particulier permettant de mettre en place de la sécurité entre deux réseaux dont les normes peuvent être identiques ou non. 2010/2011 77 "INSAT_Tunis"-Mériem Afif
  • 78. Les ponts (2)  Dispositif actif filtrant  Permet d'augmenter la distance maximale entre deux stations,  Permet de diminuer la charge du réseau.  Fonctione aujourd'hui en "auto-apprentissage"  Découvre automatiquement la topologie du réseau  Le pont construit au fur et à mesure une table de correspondance entre adresses sources et segments sur lesquels les trames correspondantes sont acheminées. 2010/2011 78 "INSAT_Tunis"-Mériem Afif
  • 79. Les ponts (3) Segment 1  Table de P1 : A B  A, B  segment1 P1  C,D,E  segment 2  Table de P2 : D C  A, B,C,D  segment2 Segment 2  E  segment 3 P2 E Segment 3 2010/2011 79 "INSAT_Tunis"-Mériem Afif