Upload
amel-morchdi
View
1.999
Download
2
Embed Size (px)
Citation preview
2010/2011
"INSAT_Tunis"-Mériem Afif1
Chapitre 3
La couche 1 du modèle OSI : la
couche physique
2010/2011
"INSAT_Tunis"-Mériem Afif2
Fonction principale de la couche
physique (1)
Transmettre le bit sur un support de transmission reliant deux
stations adjacentes
Les problèmes de la transmission : limitations imposées par les
supports de transmission.
Les techniques de transmission : Adaptation du signal aux
supports
Protocole : schéma de codage pour représenter un bit : niveaux
de tension, durée d'un bit, etc.
2010/2011
"INSAT_Tunis"-Mériem Afif3
Fonction principale de la couche
physique (2)
Transmission de données binaires au niveau matériel.
Sur les ordinateurs, les données sont binaires (0 et 1)
Sur les câbles électriques ce sont des signaux
Même principe sur les fibres optiques ou les ondes hertziennes
Supports de transmission très variés :
câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,
liaison radio, laser, etc.
Techniques de transmission binaire propres à chacun de ces supports :
définition du temps nécessaire pour qu’un bit soit diffusé,
ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.
Capacité à autoriser une communication bidirectionnelle ou plusieurs communications sur une même ligne physique unique.
2010/2011
"INSAT_Tunis"-Mériem Afif4
Les supports de transmission (1)
• Deux catégories :
Les supports guidés : paires torsadées, câbles coaxiaux, fibres optiques.
Les supports non guidés : les ondes hertziennes, radio-électriques, lumineuses.
• Performance d’un support de transmission (Débit de transmission) : dépend de la bande passante, de l’atténuation ( la distance ) et des bruits.
Pour les supports non guidés atténuation et bruit sont très variables (conditions atmosphériques).
Performance croissante : paire torsadée – câble coaxial – fibre optique (support de l’avenir).
2010/2011
"INSAT_Tunis"-Mériem Afif5
Les supports de transmission : La paire
torsadée (Twisted Pair) (1)
2010/2011
"INSAT_Tunis"-Mériem Afif6
Les supports de transmission : La paire
torsadée (Twisted Pair) (2)
Câble téléphonique constitué de deux fils de cuivre isolés et enroulés l'un sur l'autre.
Très répandu
Connexion facile
Faible coût
Faible immunité aux bruits
Il est utilisé dans plusieurs cas :
connexion d’un poste au concentrateur du réseau (hub, switch,...).
interconnexion d’éléments actifs de natures diverses (concentrateurs, commutateurs, relanceurs...)
La structure de ce type de câbles est simple : il est constitué de plusieurs fils de cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.
Paire torsadée blindée
UTP (Unshielded Twisted Pair) : câble non blindé
Plusieurs qualités classées en catégories (cat1 à cat5)
FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique : L’écran est une simple feuille d’aluminium placée entre les fils et la gaine
STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique
2010/2011
"INSAT_Tunis"-Mériem Afif7
Les supports de transmission : La paire
torsadée (Twisted Pair) (3)
• plus résistante aux perturbations électromagnétiques• Utilisée en ligne de téléphone classique : débit au maximum de 56
Kbit/s sur de courtes distances, débits de l'ordre de 10 Mbit/s voire 100 Mbit/s (prise RJ45).
• Bande passante 250 MHz • Distance entre répéteurs 1-10 km
Avantages : simplicité – coût d’installation très faible
Inconvénients :
forte atténuation du signal – sensibilité au bruit
Utilisation d’amplificateurs (bobine de charge) pour la transmission analogique
Utilisation de répéteurs (regénérateurs) pour la transmission numérique.
2010/2011
"INSAT_Tunis"-Mériem Afif8
Les supports de transmission : le
câble coaxial (1)
2010/2011
"INSAT_Tunis"-Mériem Afif9
Les supports de transmission : le
câble coaxial (2)
Câble utilisé en télévision
Constitué d'un cœur (fil de cuivre), dans une gaine isolante entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante.
Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz
A tendance à disparaître des nouveaux plans de câblage.
Caractéristiques :
Distance entre répéteurs 2-10 km
Vitesse de transmission : 500 – 5000 Mbps.
Avantages : Bande passante relativement importante (multiplexage de signaux) – Assez facile à installer - Résistance assez importante face aux perturbations électriques et électromagnétiques.
Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de câblage.
2010/2011
"INSAT_Tunis"-Mériem Afif10
Les supports de transmission : La
fibre optique (1)
• Cœur : fibre de verre ou de plastique
(guide d’ondes lumineuses)
• Revêtement : avec indice de réfraction
tel que la lumière reste prisonnière dans la
fibre.
• Gaine protectrice externe : empêche les
ondes lumineuses externes de pénétrer et
absorbe les ondes internes échappées.
•Technique de production du signal optique
: Source lumière LAZER ou LED (Light
Emitting Diode).
2010/2011
"INSAT_Tunis"-Mériem Afif11
Les supports de transmission : La
fibre optique (2)
Débit de plusieurs Gbit/s sur de très longues distances.
Immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques.
Bande passante très large (plusieurs MHz).
Fibre optique : un cœur et une gaine en silice recouvert d'un isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à l'autre une photodiode ou un phototransistor est capable de reconnaître ce signal.
Les rayons lumineux sont guidés par le fil de verre en suivant un principe de réflexion interne.
2010/2011
"INSAT_Tunis"-Mériem Afif12
Les supports de transmission : La
fibre optique (3)
2010/2011
"INSAT_Tunis"-Mériem Afif13
Les supports de transmission : La
fibre optique (4)
Fibre multimode et fibre monomode
2010/2011
"INSAT_Tunis"-Mériem Afif14
Les supports de transmission : La
fibre optique (5)
Monomode : Grandes distances (30 km). Fréquence de transmission (Ghz). Un seul chemin par fibre. Coûteuses
Multimode : courtes distances (10 – 16 km). Fréquence de transmission (50 à 100 MHz). Plusieurs chemins possibles.
A saut d’indice : différents points de réflexion donc problème de dispersion des rayons lumineux. Les moins coûteuses.
A gradient d’indice : Réduction des dispersions en faisant varier l’indice de réfraction dans le cœur.
2010/2011
"INSAT_Tunis"-Mériem Afif15
Les supports de transmission : La
fibre optique (6)
Avantages : très petites et peu coûteuses – Quelques milliers de fibres optiques dans un câble de grosseur du câble coaxial. –résistance à la corrosion - insensibles aux parasites Elect.Magn.
Inconvénients : sensible à l’humidité – cœur fragile (contraintes mécaniques) –équipements encore coûteux – problèmes avec la transmission de courant continue.
Caractéristiques :
Bande passante 10 GHz
Distance entre répéteurs 10-100 km
Vitesse de transmission : 10 – 100 Gbps
2010/2011
"INSAT_Tunis"-Mériem Afif16
Nomenclature
Les réseaux Ethernet sont symbolisés par Ethernet x base y. Un nom de la forme x B y se lit de la façon suivante : B : modulation de base
x : bande passante (en méga bits par seconde)
y : définie le type de câble utilisé : 5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)
2 : câble coaxial de 0.5cm de diamètre (Ethernet fin, cheapernet)
T : paires torsadées
F : fibre optique
2010/2011
"INSAT_Tunis"-Mériem Afif17
Les supports de transmission :
Liaisons sans fil
Courte distance
liaisons infrarouges,
Liaisons laser
Liaisons hertziennes
Liaisons satellitaires
faisceaux hertziens : Ondes dirigées de A vers B (comme câbles) – Large BP – débits importants – Multiplexer plusieurs communications
Ondes radio : Ondes dirigées de A vers plusieurs récepteurs –Faibles bandes passantes donc débits limités.
Débits très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses.
2010/2011
"INSAT_Tunis"-Mériem Afif18
Les supports de transmission :
récapitulatif
Type câble Distance
maxi
Débit Perte Coût
Coaxial fin 185 m 10 Mb/s Moyenne Moyen
Paire torsadée non
blindée (cat 3)100 m 10 Mb/s Elevée Faible
Paire torsadée
blindée (cat 5)100 m 100 Mb/s Moyenne Faible
Fibre optique 10 kmJusqu’à
10 Gb/sNulle
Très
élevé
2010/2011
"INSAT_Tunis"-Mériem Afif19
Couche physique : La transmission (1)
Les problèmes de transmission : Les supports de communication ne sont pas parfaits.
Les principaux phénomènes : affaiblissement, déphasage, bruits.
Les défauts du support limitent la transmission (débit et étendue)
2010/2011
"INSAT_Tunis"-Mériem Afif20
Couche physique : La transmission (2)
Transmission d'information sur un câble électrique
Variation de courant, de tension, fonction périodique
Série de Fourier (début XIXème siècle)
Décomposition d'un signal en série de fonctions sinus et cosinus
Coefficients représentent les amplitudes des harmoniques
La transmission des harmoniques subit des déformations
(distorsions)
Plage de fréquences acceptables pour transmission: bande
passante
Dépend du support
2010/2011
"INSAT_Tunis"-Mériem Afif21
Couche physique : La transmission (3)
Signal numérique et harmoniques
Exemple: transmission de 01100010
Correspond à des harmoniques
La qualité du signal dépend du nombre d'harmoniques
transmises
Approximation du signal
Débit de transmission binaire limité par la bande
passante
2010/2011
"INSAT_Tunis"-Mériem Afif22
Couche physique : La transmission (4)
Le bruit : signal extérieur qui s’intègre au signal transmis.
Le bruit blanc : agitation thermique des électrons dans le conducteur
Le bruit impulsif : source majeur d’erreurs – présence de moteurs et
de relais –foudre…
La diaphonie : fils métalliques groupés en câble – couplage
électromagnétique entre conducteurs trop proches. Blindage,
placement ..
L’écho : réflexion du signal dû à un changement d’impédance. Ex:
liaison téléphonique 4 fils / 2 fils. Annulateur d’écho.
2010/2011
"INSAT_Tunis"-Mériem Afif23
Couche physique : La transmission (5)
• Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) :
contrainte d’un bruit aléatoire
• S : énergie du signal, N : énergie du bruit
• S/N : rapport signal/bruit (SNR : Signal to Noise Ratio)
• S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB)
• C : Capacité maximale (ou débit maximum) d’un canal de bande
passante W soumis à un bruit S/N :
C = W log2 (1 + S/N)
• Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s.
2010/2011
"INSAT_Tunis"-Mériem Afif24
Les types de transmission
Transmission série Transmission parallèle
Les bits sont envoyés les uns
après les autres :
Mode synchrone
Mode asynchrone
Les bits sont envoyés sur des
fils distincts :
Bus d’un ordinateur –
problème de synchronisation
pour des distances plus
longues
2010/2011
"INSAT_Tunis"-Mériem Afif25
Mode Asynchrone
Les émissions se produisent à des instants aléatoires
Des successions de trains de symboles binaires synchrones qui se succèdent a
des instants aléatoires
Les bits d’un même caractère sont entourés du bit START et du bit STOP.
Le début de la transmission peut se placer à un instant quelconque dans le
temps.
Bit stop
Signal de données1 11
Signal d’horloge locale
temps
Bit start
Déclenchement de l’horloge locale
0 0 0 0
Arrêt de l’horloge locale
2010/2011
"INSAT_Tunis"-Mériem Afif26
Mode Synchrone
Les intervalles de temps alloués a chaque Symbole sont égaux et
coïncident avec les périodes successives du signal d’horloge.
Un signal de base de temps (ou d’horloge) est toujours associé aux
données : le signal d’horloge est envoyé en même temps que les
informations.
Les caractères sont émis en séquence sans aucune séparation.
Ce mode est utilisé dans le cas de très forts débit.
Signal de données1 1 00001
Signal d’horloge
2010/2011
"INSAT_Tunis"-Mériem Afif27
Sens de transmission
Il existe différentes possibilités de transmission entre deux points :
• Liaisons unidirectionnelle (simplex)
• Bidirectionnelle à l’alternat ou demi-duplex (half-duplex)
• Bidirectionnelle simultanée ou duplex (full-duplex)
A B
t
A B
t
A B
t
2010/2011
"INSAT_Tunis"-Mériem Afif28
Transmission en bande de base
Transmission directe des signaux numériques
Elle conduit à des réalisations simples et économiques mais n’est pas possibles avec tous les supports
Pour une bonne transmission, la bande passante des signaux doit coïncider avec la bande passante du support
Les codes usuels utilisés :
o Les codes à deux niveaux :
- code NRZ (Non Return to Zero)
- code NRZI (Non Return to Zero Invert)
- code biphase
- code biphase différentiel
-code de Miller
-……
o Les codes à trois niveaux :
- code RZ (Return to Zero)
- code bipolaire (simple)
- code bipolaire entrelacé d’ordre 2
-codes bipolaires à haute densité
d’ordre n (BHDn)
-…
2010/2011
"INSAT_Tunis"-Mériem Afif29
Codage NRZ
Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X},
on a un codage bipolaire dans lequel le signal n'est jamais nul.
2010/2011
"INSAT_Tunis"-Mériem Afif30
Codage NRZ : exemple
Code 0 1001100100
Horloge
Code Binaire
0 1 0 0 1 1 etc…
Code NRZ
+a
etc…
-a
2010/2011
"INSAT_Tunis"-Mériem Afif31
Codage RZ
Code RZ (Return to Zero)
(dk = 0) (ak = [–a,0])
(dk = 1) (ak = [a,0])
Code ternaire simple, limite les interférences entre symboles.
Exemple :
2010/2011
"INSAT_Tunis"-Mériem Afif32
Codage ManchesterCodage biphase introduit une transition au milieu de chaque intervalle.
un front montant lorsque le bit est à zéro, un front descendant dans
le cas contraire.
• Code binaire,
conservation de l’horloge,
mais spectre très large.
•Grâce à la transition
imposée au milieu du bit,
ce codage est plus
robuste au bruit
2010/2011
"INSAT_Tunis"-Mériem Afif33
Le codage delay mode : codage
Miller
Le codage Delay Mode, aussi appelé code de Miller, est proche du
codage de Manchester, à la différence près qu'une transition apparaît
au milieu de l'intervalle uniquement lorsque le bit est à 1.
1 = transition au milieu de
l’intervalle, en alternant les
polarités >0 et <0
0 = pas de transition
1
0
+V
-V
2010/2011
"INSAT_Tunis"-Mériem Afif34
Exemple : code Miller
Exemple :
2010/2011
"INSAT_Tunis"-Mériem Afif35
Codage bipolaire simple Le codage bipolaire simple est un codage sur trois niveaux. Il propose
donc trois états de la grandeur transportée sur le support physique :
La valeur 0 lorsque le bit est à 0
Alternativement +X et -X lorsque le bit est à
1
2010/2011
"INSAT_Tunis"-Mériem Afif36
Équipements de la couche physique :
Répéteurs
Répéteur : interconnexion
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
reçoit, amplifie et retransmet les signaux.
A B
C
Distance Maxi(A,B) = 500m
Distance Maxi(A,C) = 1000m
Un répéteur : indépendant du protocole (fonctionne
au niveau bit, ne connaît pas la trame) et ne
procède à aucun filtrage (ne diminue pas la charge
du réseau)
2010/2011
"INSAT_Tunis"-Mériem Afif37
Équipements de la couche physique :
Concentrateur
Interconnexion
Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de
répéteur.
Permet de mixer différents médias (paire torsadée, Thin ethernet,
fibre optique),
Hub plat : 8, 16, 24, 32 ports
2010/2011
"INSAT_Tunis"-Mériem Afif38
Schéma : hub multi-média
10Base2
10BaseT
Fibre
optique
2010/2011
"INSAT_Tunis"-Mériem Afif39
Hub multi Protocole (3com)
Répéteur/adaptateur (UNICOM)
Mini hubs (Hewleet Packard)
2010/2011
"INSAT_Tunis"-Mériem Afif40
Chapitre 4
La couche 2 du modèle OSI : la
couche liaison de données
2010/2011
"INSAT_Tunis"-Mériem Afif41
Couche liaison de données (1)
Utiliser les services fournis par la couche physique.
Les bits à envoyer sont regroupés en trames suivant un schéma précis : taille de la chaîne binaire à envoyer,
champ de contrôle sur ces données,
formes des adresses des émetteurs et des récepteurs.
La détection d’erreur permet de vérifier si une trame est arrivée sans avoir subie de modifications sur le média de transport.
Certaines méthodes permettent de corriger les erreurs détectées.
2010/2011
"INSAT_Tunis"-Mériem Afif42
Service :
Découpage en trames
Envoyer des trames de données entre entités liés au même
medium physique
Autres (éventuellement) :
Gérer l'accès au support partagé
Détection et correction des erreurs dues au support physique
Interface : envoyer un paquet de données à une machine
Protocole : adressage, implémentation du contrôle d'accès
(CSMA/CD ou autre)
Couche liaison de données (2)
2010/2011
"INSAT_Tunis"-Mériem Afif43
Constitution des trames binaires
Le récepteur doit être capable de reconstituer les trames à partir d’une chaîne binaire provenant du support physique.
Pour cela il faut convenir d’un format de trames entre l’émetteur et le récepteur et plusieurs techniques peuvent être utilisées :
la taille en bits d’une trame est fixée,
la taille de la trame est transmise au destinataire,
des fanions sont utilisés pour repérer le début et la fin de la trame.
2010/2011
"INSAT_Tunis"-Mériem Afif44
Commutation
Un réseau à commutation est un réseau longue distance qui propose des techniques permettant d’acheminer de manière optimisée des trames de niveau liaison de données.
Utilisation d’ETTD et d’ETCD pour accéder au réseau.
ETTD ETTDETCD ETCDCircuit de données
Hôte A Hôte B
2010/2011
"INSAT_Tunis"-Mériem Afif45
Commutateur
Un noeud réseau possédant plusieurs ports de connexion.
rôle : orienter les trames qu’il reçoit sur un port vers un autre port.
Tc (Temps de commutation) = Temps nécessaire pour mettre en place l’aiguillage au sein du commutateur.
2010/2011
"INSAT_Tunis"-Mériem Afif46
Gestion des erreurs de transmission
Objectif : rendre transparent les erreurs de transmission de trames aux couches supérieures.
La détection des erreurs doit être faite au niveau des ETTD et des ETCD.
Détection des erreurs :
Signaler qu’une trame reçue est différente de celle envoyée.
Bit de parité.
Code CRC (Code de Redondance Cyclique).
Correction des erreurs :
Transmettre des données supplémentaires qui permettront éventuellement de corriger les trames erronées.
2010/2011
"INSAT_Tunis"-Mériem Afif47
Gestion des acquittements (1)
Problèmes des erreurs :
Deux types d’erreurs peuvent se produire : détection d’une erreur de transmission et perte d’une trame.
Comment être sûr que les trames sont arrivées (ou pas) correctement au destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.
Protocole d’attente/réponse (Send and Wait) :
envoi d’une trame jusqu’à la réception d’un acquittement
Émission de la trame n°1
jusqu’à réception de son
acquittement
Émission de la trame n°2
jusqu’à réception de son
acquittement
Trame n°1 reçue sans erreur : envoi d’un
acquittement
Trame n°2 reçue erronée : attente d’une autre
réception
Émetteur Récepteur
2010/2011
"INSAT_Tunis"-Mériem Afif48
Gestion des acquittements (2)
Transmission avec anticipation, retransmission en continu
trames envoyées les unes après les autres
une trame arrive sans erreur envoi d’un acquittement pour la trame
une trame arrive erronée pas d’envoi d’acquittement et les trames suivantes ignorées jusqu’à la réémission de la trame erronée
même ordre de traitement des trames côté émetteur et côté récepteur
Émission de la trame n°1
Trame n°1 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°2
Trame n°2 reçue erronée : pas d’ envoi d’un acquittementÉmission de la trame n°3
Trame n°3 est ignoréeAbsence d’ACK pour la trame n°2
: réémission des trames n°2 et n°3 Trame n°2 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°4
Émission de la trame n°5Trame n°3 et n°4 reçues sans erreur : envoi d’un
acquittement
2010/2011
"INSAT_Tunis"-Mériem Afif49
Gestion des acquittements (3)
Transmission avec anticipation, retransmission sélective
Similaire au protocole précédent
Une trame arrive erronée envoi d’un acquittement négatif
on ne réémet que les trames erronées
Émission de la trame n°1
Trame n°1 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°2
Trame n°2 reçue erronée : envoi d’un acquittement négatifÉmission de la trame n°3
Réémission de la trame n°2
Trame n°2 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°4
Émission de la trame n°5
Trame n°3 reçue sans erreur : envoi d’un acquittement
Trame n°4 reçue sans erreur : envoi d’un acquittement
Trame n°5 reçue sans erreur : envoi d’un acquittement
Émetteur Récepteur
2010/2011
"INSAT_Tunis"-Mériem Afif50
Les différents types de trames (1)
Commandes spécification du type des trames.
Trame d’information
Le premier bit est à 0.
Le champ Données n’est pas vide.
N(S) est le numéro de la trame émise.
Le bit P/F peut être interprété de 4 façons différentes selon que
la trame provient de l’initiateur de l’échange (P) :
P=0 : l’initiateur n’attend pas de réponse à cette trame.
P=1 : l’initiateur attend une réponse à cette trame.
la trame provient du correspondant (F) :
F=0 : le correspondant n’a pas terminé d’émettre des trames.
F=1 : le correspondant a terminé ses envois de trames.
N(R) : acquittement de toutes les trames dont le numéro < N(R).
0 N(S) P/F N(R)
1 bit 3 bits 3 bits1 bit
2010/2011
"INSAT_Tunis"-Mériem Afif51
Les différents types de trames (2)
Trame de supervision
Le premier bit est à 0.
Le champ Données n’est pas vide.
Les deux bits SS informent le destinataire de certaines requêtes de
l’émetteur :
0 SS P/F N(R)
1 bit 2 bits 3 bits1 bit
1
1 bit
00 RR
Received Ready
Acquittement de toutes les trames de numéro inférieur à N(R)
: en attente de réception de trames
01 REJ
Reject
Demande de rejet de toutes les trames de numéro supérieur à
N(R)
10 RNR
Receive Not Ready
Demande d’une suspension des envois de
trames après la trame de numéro N(R)
11 SREJ
SelectiveReject
Rejet de la trame N(R) et demande de
retransmission de celle-ci
2010/2011
"INSAT_Tunis"-Mériem Afif52
Les différents types de trames (3)
Trame de supervision non numérotée
Elles ont pour rôle de gérer la mise en place et le relâchement de la
connexion.
Elles permettent d’envoyer des données en mode datagramme.
Les différents types de trames non numérotées (valeurs de MM et
MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM
(11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000),
AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse
(10,110), AC1 Réponse (10,111).
1 MM P/F MMM
1 bit 2 bits 3 bits1 bit
1
1 bit
2010/2011
"INSAT_Tunis"-Mériem Afif53
La sous couche MAC: Medium Access Control
Elle regroupe toutes les fonctions de niveau liaison de données chargées du contrôle d’accès au support.
2010/2011
"INSAT_Tunis"-Mériem Afif54
MAC : norme IEEE802.3, Ethernet
La norme 802.3 et l’architecture Ethernet :
Elle définit les réseaux locaux utilisant la méthode CSMA/CD.
Le support choisi est un bus logique auxquels sont connectés tous les éléments actifs.
Les réseaux locaux 802.3 proposent un débit binaire théorique de10Mbit/s.
Les trames émises suivent un format précis permettant une gestion optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les 96μs.
Ethernet est une norme de LAN qui respectent les spécifications de la norme 802.3.
PréambuleDélimiteur de
trame
Adresse
destinationAdresse source
Longueur de
champ de
données
Données PADContrôle
d’erreur
7 octets 1 octets 6 octets 6 octets 2 octets0-1500
octets
0-46
octets4 octets
2010/2011
"INSAT_Tunis"-Mériem Afif55
Trame Ethernet
La trame 802.3 est composée de huit champs :
Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une suite de bits 10.
Le Délimiteur de trame sert à identifier le début des données utiles.
Les champs Adresse destination et Adresse source (adresses MAC) sont utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la trame.
Les champs Données étant de longueurs variables,
Le champ longueur du champ de données permet au récepteur d’interpréter correctement les champs Données, PAD et Contrôle d’erreur.
La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de données est trop faible le champ PAD est ajouté.
Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur redemande la transmission de la trame dans la limite de 16 essais.
2010/2011
"INSAT_Tunis"-Mériem Afif56
Détection d’erreurs
Taux d'erreurs de transmission est de l'ordre de :
10-5 sur une ligne téléphonique,
10-7 à 10-8 sur un coaxial
10-10 à 10-12 sur une fibre optique.
Objectif : détecter et éventuellement corriger des erreurs de transmissions dans un bloc de bits acheminé par le support physique
10-9 pour les réseaux locaux
10-5 pour le RTC
taux élevé pour le téléphone sans fil
émis bits de nombre
erronés bits de nombreerreurd'taux
2010/2011
"INSAT_Tunis"-Mériem Afif57
Contrôle de la validité de l’information
transmise
Le contrôle d’erreur consiste à vérifier la validité des données transmises :
Il faut se protéger contre d’éventuelles erreurs les détecter puis les corriger
On ajoute à l’information transmise une redondance : des informations de contrôle
calculées par un algorithme spécifié dans le protocole à partir du bloc de données.
À la réception : on exécute le même algorithme pour vérifier si la redondance est
cohérente
Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée
Sinon : l’information est invalide et elle est ignorée.
2010/2011
"INSAT_Tunis"-Mériem Afif58
Types d’erreurs
- Erreurs Isolées
- Erreurs en rafales
2010/2011
"INSAT_Tunis"-Mériem Afif59
Les codes de protection contre les erreurs
Deux grandes familles de codes :
• les codes par bloc : le codage/décodage d’un bloc dépend uniquement des informations de ce bloc.
• les codes convolutionnels (ou récurrents) : le codage/décodage d’un bloc dépend des informations d’autres blocs (généralement de blocs précédemment transmis).
Le codage par bloc est préféré dans les applications téléinformatiques classiques (le codage/décodage est plus simple et il y a moins de délai).
Exemples de codes par bloc : codes simples (le contrôle de parité) - codes polynomiaux.
Ce que nous allons voir :
Contrôle de Parité
Contrôle polynomiale
Check somme
2010/2011
"INSAT_Tunis"-Mériem Afif60
Codage : définitions générales
Un code (k, n) : transforme tout bloc initial de k bits d’information en un
bloc codé de n bits. Le code introduit une redondance puisque
n > k.
On appelle mot du code, la suite de n bits obtenue après un codage
(k,n). Le nombre n est appelé la longueur du code.
Le code est linéaire si : chaque mot du code est obtenu après
transformation linéaire des bits du mot initial.
2010/2011
"INSAT_Tunis"-Mériem Afif61
Contrôle de parité
Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles de transmission.
Il existe deux types de parité :
Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de donnée + bit de parité
À l'émission :
1000001 -> 10000010
0110100 -> 01101001
À la réception :
Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur.
Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas la localiser)
Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte pas les erreurs en nombre pair !
2010/2011
"INSAT_Tunis"-Mériem Afif62
Contrôle de parité : exemple
Au niveau émetteur :
un émetteur envoie le mot
1110111 1101111 1110010 1101100 1100100
les bits envoyés sont
11101110 11011110 11100100 11011000 11001001
Au niveau récepteur :
11101110 11011110 11100100 11011000 11001001
Pas d’erreur
11111110 11011110 11101100 11011000 11001001
Erreur
2010/2011
"INSAT_Tunis"-Mériem Afif63
Contrôle polynomial : CRC (Code de
Redondance Cyclique)
À toute séquence de bits on associe un polynôme
g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn
Les séquences envoyées (codées) doivent être un multiple d’un polynôme g(x) dit polynôme générateur.
Le polynôme g(x) est connu à l’avance par l’émetteur et le récepteur.
Dans un code polynomial appelé aussi CRC chacun des mots du code est un multiple du polynôme générateur
Un bloc de k bits est vu comme la série des coefficients d’un polynôme comprenant k termes allant de xk-1 à x0
Ex : 110001 correspond au polynôme x5+x4+x0
2010/2011
"INSAT_Tunis"-Mériem Afif64
CRC (1)
Attention : les opérations sur ses polynômes sont binaires (modulo 2)
1.x + 1.x = 0.x ! addition et soustraction (ou exclusif)
1 0 1 0 0 1 1 1
Exemple :
2010/2011
"INSAT_Tunis"-Mériem Afif65
Principe de codage :
On considère la trame à transmettre comme un groupe de bits : P(x) tel que le coefficient de degré i corresponde à la valeur du ième bit
On choisit un polynôme G(x) de degré r : polynôme générateur
À l’émission
On multiplie P(x) par xr : un décalage de P(X), de r positions vers la gauche
On divise le polynôme obtenu par G(x) : division euclidienne on obtient un reste de degrés strictement inférieur à r noté R(x) (de degré r-1)
Xr. P(x) = G(x).Q(x) + R(x)
On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x) :
T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ]
CRC (2)
2010/2011
"INSAT_Tunis"-Mériem Afif66
Bits de P(x) Bits de r(x)
Champ de contrôle d’erreursChamp de données
Mot de code
T(x) :
k bits r bits
2010/2011
"INSAT_Tunis"-Mériem Afif67
CRC (3)
Le circuit de données peut modifier l’information : soit E(x) le polynôme
associé aux erreurs apportées par le circuit
Les données reçues ont pour polynôme :
S(x) = T(x) +E(x)
À la réception :
On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)
Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à
celle émise
Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs
erreurs et l’information reçue n’est pas prise en compte
2010/2011
"INSAT_Tunis"-Mériem Afif68
CRC : exemple
Trame 1101011011
Générateur : 10011
La trame émise :
1101011011 1110
2010/2011
"INSAT_Tunis"-Mériem Afif69
CRC (suite)
Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et égale à : 2-(n-k)
L’efficacité dépend essentiellement de la longueur de la zone de données à protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur.
Exemple de codes polynomiaux normalisés:
(i) Le polynôme générateur CRC-CCITT
. G(x) = x16 + x12 + x5 + 1.
(ii) Le polynôme CRC-16 est utilisé par le protocole HDLC :
. G(x) = x16 + x15 + x2+ 1.
(iii) Le polynôme suivant est utilisé par Ethernet :
. G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1.
2010/2011
"INSAT_Tunis"-Mériem Afif70
Checksum (1)1)- Regroupement des données en
groupes de n bits
Somme de
ces groupes
le checksum : est le complément de la somme
2010/2011
"INSAT_Tunis"-Mériem Afif71
Checksum : exemple
On suppose que le block suivant de 16 bits va être envoyé.
10101001 00111001
Au niveau émetteur
10101001
00111001
------------
Somme 11100010
Checksum 00011101
La trame envoyée est : 10101001 00111001 00011101
2010/2011
"INSAT_Tunis"-Mériem Afif72
Si le récepteur reçoit correctement cette trame :
10101001 00011101 00011101
10101001
00011101
00011101
------------
somme 11111111
Complément 00000000 Pas d’erreur
2010/2011
"INSAT_Tunis"-Mériem Afif73
Si le récepteur reçoit une trame erronée :
10100111 11011001 00011101 [10101001 00011101 00011101]
10100111
11011001
00011101
------------
Somme 100011101
Le complément : 011100010 # 00000000
Erreur
2010/2011
"INSAT_Tunis"-Mériem Afif74
L’accès au réseau
Carte d'Interface Réseau (NIC)
Identification d'une machine sur le support
Adresse physique (MAC)
Permet d'émettre et de recevoir des trames
Adresse MAC
Identifie chaque carte d'interface sur le réseau local
Nécessairement unique
Partie dépendante du constructeur et numéro de série
Adressage standardisé IEEE 802
Longueur 6 octets, représentés en hexadécimal
Classiquement sous l'une des formes
00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A
2010/2011
"INSAT_Tunis"-Mériem Afif75
L’accès au réseau : problématique
Un support unique partagé par l'ensemble des
stations raccordées au support
Les stations ne peuvent pas utiliser simultanément le support : Il
faut déterminer, dans les réseaux à diffusion, qui accède au médium
quand il n’y a qu’un seul canal.
Tout le monde peut parler n’importe quand Il peut survenir des
Collisions = superposition de transmissions
2010/2011
"INSAT_Tunis"-Mériem Afif76
L’accès au réseau : techniques d’accès
Techniques déterministes ( anneau a jeton)
On sait exactement à quel moment qui va parler
Complexe à mettre en œuvre, topologie moins facilement évolutive
Plus performant
Techniques non déterministes ( CSMA/CD)
On ne sait pas :
qui va parler et quand
si quelqu’un souhaitant parler va y arriver au bout d’un temps
raisonnable
Plus facile à mettre en œuvre, plus évolutif
Moins performant
2010/2011
"INSAT_Tunis"-Mériem Afif77
Les ponts (1)
Un pont est un élément d’électronique permettant :
d’interconnecter des réseaux locaux dont la couche physique et la
sous-couche MAC diffèrent (répondant à des normes réseaux
différentes).
Conversion des trames arrivant d’un réseau dans un format
compréhensible par un autre réseau.
Un pare-feu (firewall) est un pont particulier permettant de mettre en
place de la sécurité entre deux réseaux dont les normes peuvent être
identiques ou non.
2010/2011
"INSAT_Tunis"-Mériem Afif78
Les ponts (2)
Dispositif actif filtrant
Permet d'augmenter la distance maximale entre deux stations,
Permet de diminuer la charge du réseau.
Fonctione aujourd'hui en "auto-apprentissage"
Découvre automatiquement la topologie du réseau
Le pont construit au fur et à mesure une table de correspondance entre
adresses sources et segments sur lesquels les trames correspondantes
sont acheminées.
2010/2011
"INSAT_Tunis"-Mériem Afif79
Les ponts (3)
Table de P1 :
A, B segment1
C,D,E segment 2
Table de P2 :
A, B,C,D segment2
E segment 3
A B
CD
Segment 1
Segment 2
E
Segment 3
P1
P2