EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 1/31 TABLE DE

EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 1/31 TABLE DES MATIERES CHAPITRE 1 : LE MODELE DE REFERENCE OSI .................................................. 2 1. L’architecture protocolaire réseau ................................................................................. 2 2. Couche physique : Transmission physique des données ............................................... 3 3. Couche Liaison de données .............................................................................................. 4 3.1. Rôle et objectif ........................................................................................................... 4 3.2. La délimitation des données ....................................................................................... 4 3.2.1. Notion de fanion ................................................................................................. 4 3.2.2. Notion de transparence ....................................................................................... 5 3.3. Contrôle de la validité d’information ......................................................................... 5 3.4. Contrôle de l’échange ................................................................................................. 5 3.4.1. Les mécanismes de base ..................................................................................... 5 3.4.2. Les protocoles à anticipation .............................................................................. 8 3.5. Le protocole HDLC .................................................................................................. 11 3.5.1. Le mode Normal ou Synchrone ....................................................................... 11 3.5.2. Le mode Asynchrone ....................................................................................... 11 3.6. Structure d’une trame HDLC ................................................................................... 12 3.6.1. Le champs Commande ..................................................................................... 13 3.6.2. Structure d’un dialogue HDLC ........................................................................ 15 4. La couche réseau ............................................................................................................ 18 4.1. Les modes de connexion .......................................................................................... 18 4.2. La commutation ........................................................................................................ 19 4.2.1. La commutation de circuits .............................................................................. 20 4.2.2. Commutation de messages ............................................................................... 21 4.2.3. Commutation de paquets .................................................................................. 21 4.3. Le routage ................................................................................................................. 23 4.3.1. Routage centralisé ............................................................................................ 24 4.3.2. Routage distribué .............................................................................................. 25 4.4. La norme X25 ........................................................................................................... 26 4.4.1. L’adressage X25 ............................................................................................... 27 4.4.2. Format des paquets X25 ................................................................................... 27 5. La couche Transport ...................................................................................................... 28 6. La couche Session ........................................................................................................... 29 7. La couche Présentation .................................................................................................. 29 8. La couche Application ................................................................................................... 30 CHAPITRE 2 : LA PROGRAMMATION RESEAU EN JAVA .................................. 31 EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 2/31 Chapitre 1 : Le modèle de référence OSI 1. L’architecture protocolaire réseau  Architecture protocolaire réseau : un modèle complet de protocoles de communication  Objectifs : o Une cohérence parfaite entre les différentes parties du réseau o Une grande modularité, chaque partie peut être modifiée ou remplacée sans affecter les autres.  Une couche : un ensemble homogène de protocoles destinés à accomplir une tâche ou à rendre un service  Le découpage en couches permet de  Dissocier des problèmes de natures différentes  Rendre évolutive l’architecture : une nouvelle technologie ne remet en cause que la couche concernée  Masquer les détails d’implémentation : une couche fournie certains services  Principe d’une architecture en couches :  Il y a 2 types de dialogue :  dialogue horizontal entre couches homologues à l’aide du protocole de niveau N  dialogue vertical à l’aide de primitives de service  Service : fonctionnalité offerte par le réseau (communication fiable de bout en bout, cryptage des données, ….)  La couche N+1 demande un service à la couche N à l’aide d’une primitive de service de niveau N  Les données de la couche N+1 sont encapsulées dans une unité de données de niveau N (en-tête couche N et données N+1) EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 3/31  L’en-tête contient les infos nécessaires au traitement distant sur la couche homologue (identifiant du service, adresse du destinataire, compteurs de contrôle de l’échange, …)  La couche N rend le service de niveau N à la couche N+1 à l’aide d’une interface de niveau N Le modèle de référence OSI = Architecture protocolaire en 7 couches  Un standard permettant de connecter des systèmes ouverts  OSI : Open System Interconnexion  Système ouvert : qui implémente des protocoles ouverts  Protocole ouvert : la description du protocole et ses modifications sont publiques  Architecture protocolaire en couches  Couches « hautes » orientées application  Couches « basses » orientées transport  Décrit formellement ce qu’est une couche, un service, un point d’accès, …  La couche n ajoute l’en-tête Hn (encapsulation)  La couche liaison ajoute un champ supplémentaire T2 pour le contrôle d’erreur de la transmission (FCS, Frame Check Sequence) 2. Couche physique : Transmission physique des données Objectif: transmettre les informations numériques codées par l’ordinateur sur un support physique de Transmission. Voir le cours : Transmission de données (Semestre 1). EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 4/31 3. Couche Liaison de données 3.1. Rôle et objectif  Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages appelés trames.  Une trame est une suite binaire de taille bornée contenant des informations de types “ données ” et/ou des informations de contrôle (l’entête) nécessaires pour réaliser les fonctions de ce niveau.  Elle détecte et corrige, si possible, les erreurs dues au support physique et signale à la couche réseau les erreurs irrécupérables.  Définir un protocole de liaison de données consiste à préciser :  Le format des trames,  Le critère de début et de fin de trames,  La technique de détection d’erreur utilisée,  La place et la signification des différents champs dans une trame,  Les règles de dialogue : les procédures après détection d’erreur ou de panne et la supervision de la liaison. 3.2. La délimitation des données 3.2.1. Notion de fanion  Lors d'une transmission de données, il faut pouvoir repérer le début et la fin de la séquence des données transmises  Bit de "Start" et bit de "Stop" en transmission asynchrone  En transmission synchrone on utilise un fanion (flag) = une séquence de bits particulière  Les trames sont des blocs composés d’un nombre quelconque de bits et on parle de protocole orienté bit. Le fanion sert à délimiter les trames.  La suite d’éléments binaires 01111110 est utilisée comme fanion.  Un mécanisme de transparence est nécessaire pour éviter l’apparition de la séquence du fanion à l’intérieur de la trame  technique du bit de bourrage.  Il consiste, en émission, à insérer dans le corps de la trame un élément binaire de valeur 0 après avoir rencontré 5 éléments binaires consécutifs de valeur 1.  En réception, si on rencontre 5 éléments binaires consécutifs de valeur 1, l'automate regarde le bit suivant : o s'il est à "1", il s'agit du fanion o s'il est à "0", le "0" est enlevé de la séquence (il a été introduit à l'émission) EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 5/31 3.2.2. Notion de transparence  La technique du bit de bourrage  Avec un tel mécanisme, on interdit donc l’émission de plus de 5 éléments binaires de valeur 1 sauf pour la délimitation de trames (Les fanions).  Cette méthode a l’avantage de permettre la transmission de trames de longueur variable, sans limitation, mais elle introduit des variations sur la durée de transmission des données utilisateur Remarque :  La technique de bourrage s’applique sur les trames sans fanions.  La délimitation des trames par des fanions est la dernière étape dans cette couche Exemple : 1. construire la trame à envoyer au récepteur à partir du bloc de bits suivant (Application de la technique de la transparence puis l’ajout des fanions): 001111011111110001011111001111110 2. Le récepteur dans une communication reçoit la suite de trames suivante : 011111101101011111110001011111001111110011111100111110011001111110 a. Combien de trames dans cette suite de bits ? b. Déterminer les bits de bourrage qui sont ajoutés par l’émetteur dans cette suite (le récepteur doit les enlevés avant de poursuivre d’autres contrôles). 3.3. Contrôle de la validité d’information  Voir la partie de l’erreur et la détection de l’erreur dans le cours : Transmission de données (Semestre 1). 3.4. Contrôle de l’échange 3.4.1. Les mécanismes de base  Le mode Send & Wait EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 6/31  Lorsqu’une trame est bien reçue, la station réceptrice envoie une trame d’acquittement ACK, après réception de l’ACK l’émetteur peut transmettre une nouvelle trame.  Problème : l'émetteur peut rester bloqué indéfiniment si M0 ou ACK est perdu  La reprise sur temporisation  Time out = compteur  Problème : si l'ACK est perdu, les données sont retransmises alors qu'elles ont déjà été reçues ; le message est alors dupliqué chez le récepteur  Remarque : le timer doit être bien réglé Perte de l'ACK   Numérotation des messages émis  On utilise 2 compteurs (Ns en émission, Nr en réception)  Ns et Nr sont initialisés à zéro  Ns contient le numéro du prochain message à émettre EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 7/31  Nr contient le numéro du prochain bloc à recevoir  Ns est transmis de l'émetteur vers le récepteur  Un message n'est délivré côté récepteur que si le Ns reçu est égal au Nr local  Si Ns < Nr, le message a déjà été reçu, le récepteur le "jette" et l'acquitte de nouveau  Attend t-on pour envoyer Mi+1 que Mi soit acquitté ?  Ns > Nr est-il possible ? La numérotation des messages, évite la duplication et permet le contrôle de séquencement des données reçues  Perte de l'acquittement Le deuxième M0 reçu est rejeté Exemple : Tracer un diagramme d’échange de messages entre un émetteur et récepteur, l’émetteur désire envoyer 3 messages M0, M1 et M2 au récepteur, supposons que M1 n’arrive pas correctement au récepteur.  Délai d'acquittement trop important uploads/Management/ cours-reseaux-emsi.pdf

  • 18
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mai 12, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.4411MB