EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 1/31 TABLE DE
EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 1/31 TABLE DES MATIERES CHAPITRE 1 : LE MODELE DE REFERENCE OSI .................................................. 2 1. L’architecture protocolaire réseau ................................................................................. 2 2. Couche physique : Transmission physique des données ............................................... 3 3. Couche Liaison de données .............................................................................................. 4 3.1. Rôle et objectif ........................................................................................................... 4 3.2. La délimitation des données ....................................................................................... 4 3.2.1. Notion de fanion ................................................................................................. 4 3.2.2. Notion de transparence ....................................................................................... 5 3.3. Contrôle de la validité d’information ......................................................................... 5 3.4. Contrôle de l’échange ................................................................................................. 5 3.4.1. Les mécanismes de base ..................................................................................... 5 3.4.2. Les protocoles à anticipation .............................................................................. 8 3.5. Le protocole HDLC .................................................................................................. 11 3.5.1. Le mode Normal ou Synchrone ....................................................................... 11 3.5.2. Le mode Asynchrone ....................................................................................... 11 3.6. Structure d’une trame HDLC ................................................................................... 12 3.6.1. Le champs Commande ..................................................................................... 13 3.6.2. Structure d’un dialogue HDLC ........................................................................ 15 4. La couche réseau ............................................................................................................ 18 4.1. Les modes de connexion .......................................................................................... 18 4.2. La commutation ........................................................................................................ 19 4.2.1. La commutation de circuits .............................................................................. 20 4.2.2. Commutation de messages ............................................................................... 21 4.2.3. Commutation de paquets .................................................................................. 21 4.3. Le routage ................................................................................................................. 23 4.3.1. Routage centralisé ............................................................................................ 24 4.3.2. Routage distribué .............................................................................................. 25 4.4. La norme X25 ........................................................................................................... 26 4.4.1. L’adressage X25 ............................................................................................... 27 4.4.2. Format des paquets X25 ................................................................................... 27 5. La couche Transport ...................................................................................................... 28 6. La couche Session ........................................................................................................... 29 7. La couche Présentation .................................................................................................. 29 8. La couche Application ................................................................................................... 30 CHAPITRE 2 : LA PROGRAMMATION RESEAU EN JAVA .................................. 31 EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 2/31 Chapitre 1 : Le modèle de référence OSI 1. L’architecture protocolaire réseau Architecture protocolaire réseau : un modèle complet de protocoles de communication Objectifs : o Une cohérence parfaite entre les différentes parties du réseau o Une grande modularité, chaque partie peut être modifiée ou remplacée sans affecter les autres. Une couche : un ensemble homogène de protocoles destinés à accomplir une tâche ou à rendre un service Le découpage en couches permet de Dissocier des problèmes de natures différentes Rendre évolutive l’architecture : une nouvelle technologie ne remet en cause que la couche concernée Masquer les détails d’implémentation : une couche fournie certains services Principe d’une architecture en couches : Il y a 2 types de dialogue : dialogue horizontal entre couches homologues à l’aide du protocole de niveau N dialogue vertical à l’aide de primitives de service Service : fonctionnalité offerte par le réseau (communication fiable de bout en bout, cryptage des données, ….) La couche N+1 demande un service à la couche N à l’aide d’une primitive de service de niveau N Les données de la couche N+1 sont encapsulées dans une unité de données de niveau N (en-tête couche N et données N+1) EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 3/31 L’en-tête contient les infos nécessaires au traitement distant sur la couche homologue (identifiant du service, adresse du destinataire, compteurs de contrôle de l’échange, …) La couche N rend le service de niveau N à la couche N+1 à l’aide d’une interface de niveau N Le modèle de référence OSI = Architecture protocolaire en 7 couches Un standard permettant de connecter des systèmes ouverts OSI : Open System Interconnexion Système ouvert : qui implémente des protocoles ouverts Protocole ouvert : la description du protocole et ses modifications sont publiques Architecture protocolaire en couches Couches « hautes » orientées application Couches « basses » orientées transport Décrit formellement ce qu’est une couche, un service, un point d’accès, … La couche n ajoute l’en-tête Hn (encapsulation) La couche liaison ajoute un champ supplémentaire T2 pour le contrôle d’erreur de la transmission (FCS, Frame Check Sequence) 2. Couche physique : Transmission physique des données Objectif: transmettre les informations numériques codées par l’ordinateur sur un support physique de Transmission. Voir le cours : Transmission de données (Semestre 1). EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 4/31 3. Couche Liaison de données 3.1. Rôle et objectif Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages appelés trames. Une trame est une suite binaire de taille bornée contenant des informations de types “ données ” et/ou des informations de contrôle (l’entête) nécessaires pour réaliser les fonctions de ce niveau. Elle détecte et corrige, si possible, les erreurs dues au support physique et signale à la couche réseau les erreurs irrécupérables. Définir un protocole de liaison de données consiste à préciser : Le format des trames, Le critère de début et de fin de trames, La technique de détection d’erreur utilisée, La place et la signification des différents champs dans une trame, Les règles de dialogue : les procédures après détection d’erreur ou de panne et la supervision de la liaison. 3.2. La délimitation des données 3.2.1. Notion de fanion Lors d'une transmission de données, il faut pouvoir repérer le début et la fin de la séquence des données transmises Bit de "Start" et bit de "Stop" en transmission asynchrone En transmission synchrone on utilise un fanion (flag) = une séquence de bits particulière Les trames sont des blocs composés d’un nombre quelconque de bits et on parle de protocole orienté bit. Le fanion sert à délimiter les trames. La suite d’éléments binaires 01111110 est utilisée comme fanion. Un mécanisme de transparence est nécessaire pour éviter l’apparition de la séquence du fanion à l’intérieur de la trame technique du bit de bourrage. Il consiste, en émission, à insérer dans le corps de la trame un élément binaire de valeur 0 après avoir rencontré 5 éléments binaires consécutifs de valeur 1. En réception, si on rencontre 5 éléments binaires consécutifs de valeur 1, l'automate regarde le bit suivant : o s'il est à "1", il s'agit du fanion o s'il est à "0", le "0" est enlevé de la séquence (il a été introduit à l'émission) EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 5/31 3.2.2. Notion de transparence La technique du bit de bourrage Avec un tel mécanisme, on interdit donc l’émission de plus de 5 éléments binaires de valeur 1 sauf pour la délimitation de trames (Les fanions). Cette méthode a l’avantage de permettre la transmission de trames de longueur variable, sans limitation, mais elle introduit des variations sur la durée de transmission des données utilisateur Remarque : La technique de bourrage s’applique sur les trames sans fanions. La délimitation des trames par des fanions est la dernière étape dans cette couche Exemple : 1. construire la trame à envoyer au récepteur à partir du bloc de bits suivant (Application de la technique de la transparence puis l’ajout des fanions): 001111011111110001011111001111110 2. Le récepteur dans une communication reçoit la suite de trames suivante : 011111101101011111110001011111001111110011111100111110011001111110 a. Combien de trames dans cette suite de bits ? b. Déterminer les bits de bourrage qui sont ajoutés par l’émetteur dans cette suite (le récepteur doit les enlevés avant de poursuivre d’autres contrôles). 3.3. Contrôle de la validité d’information Voir la partie de l’erreur et la détection de l’erreur dans le cours : Transmission de données (Semestre 1). 3.4. Contrôle de l’échange 3.4.1. Les mécanismes de base Le mode Send & Wait EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 6/31 Lorsqu’une trame est bien reçue, la station réceptrice envoie une trame d’acquittement ACK, après réception de l’ACK l’émetteur peut transmettre une nouvelle trame. Problème : l'émetteur peut rester bloqué indéfiniment si M0 ou ACK est perdu La reprise sur temporisation Time out = compteur Problème : si l'ACK est perdu, les données sont retransmises alors qu'elles ont déjà été reçues ; le message est alors dupliqué chez le récepteur Remarque : le timer doit être bien réglé Perte de l'ACK Numérotation des messages émis On utilise 2 compteurs (Ns en émission, Nr en réception) Ns et Nr sont initialisés à zéro Ns contient le numéro du prochain message à émettre EMSI-3IIR Année Universitaire : 2009-2010 Transmission de données 7/31 Nr contient le numéro du prochain bloc à recevoir Ns est transmis de l'émetteur vers le récepteur Un message n'est délivré côté récepteur que si le Ns reçu est égal au Nr local Si Ns < Nr, le message a déjà été reçu, le récepteur le "jette" et l'acquitte de nouveau Attend t-on pour envoyer Mi+1 que Mi soit acquitté ? Ns > Nr est-il possible ? La numérotation des messages, évite la duplication et permet le contrôle de séquencement des données reçues Perte de l'acquittement Le deuxième M0 reçu est rejeté Exemple : Tracer un diagramme d’échange de messages entre un émetteur et récepteur, l’émetteur désire envoyer 3 messages M0, M1 et M2 au récepteur, supposons que M1 n’arrive pas correctement au récepteur. Délai d'acquittement trop important uploads/Management/ cours-reseaux-emsi.pdf
Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 12, 2021
- Catégorie Management
- Langue French
- Taille du fichier 1.4411MB