REPUBLIQUE DE GUINEE Travail-Justice-Solidarité Ministère de l’enseignement sup
REPUBLIQUE DE GUINEE Travail-Justice-Solidarité Ministère de l’enseignement supérieur et de la recherche scientifique UNIVERSITE NONGO CONAKRY UNC Année universitaire : 2O15-2016 Faculté des Nouvelles technologies de l’information et de la communication Option : Télécommunications Cours : Transmission de l’information Chargé du cours : Mr Mamadou Mouctar Hall Diallo THEME : Problématique de Contrôle d’accès au medium ; Détection et correction d'erreur ; Processus de retransmission et Synchronisation du réseau Plan d’étude 1. Généralité sur la couche liaison de donnés 2. Problématique de Contrôle d’accès au medium a) Généralité b) Méthodes d’accès Choix de méthode d’accès a) Méthode par consultation b) Méthode par compétition c) Méthode par multiplexage Contrôle du lien Notion de trame 3. Détection et correction d'erreur a) Généralités sur les codes détecteurs/correcteurs d’erreurs b) Définition du Rendement d’un code c) Approche naïve d) Inconvénients et problèmes rencontrés Code à contrôle de parité VRC Vertical Redundancy Check LRC Longitudinal Redundancy Check LRC et VRC Codes en blocs Le code de Hamming Définition distance de Hamming Définition distance d’un code 4. Processus de retransmission a) Correction par retransmission avec arrêt et attente « stop and wait » b) Correction par retransmission continue ou sélective 5. Synchronisation du réseau Synchronisation d’un réseau numérique Problèmes de synchronisation et solution envisagées 6. Normes Liste du groupe Kouyaté Fadjimba 1300494 Diawara Ibrahima Sory 1301836 Beavogui Mathieu 1300015 Diallo Mamadou Moustapha 1300423 Diallo Mamadou Dian 1300010 Bah thierno Mamadou 1300360 Diallo Fatoumata Fary 1300515 Barry Amadou 1300475 Diallo Waissoul 1300190 Diallo Alpha Oumar 1300110 Tonamou Bruno 1300502 Sakouvogui Michel 1300328 Bah Hassanatou 1300066 Barry Mamadou Djouldé 1300173 Touré Amadou Djouldé 1300133 N’diaye Ibrahima sory 121475 Ousmane Diallo 1300231 Souaibou sy savané 1300397 Diallo Bouchirou 12200 Sow Yaya 1300415 Sow Aliou 1300420 Alpha Ousmane Diaouné 1300501 Introduction : les reseaux envahissent actuellement nos moyens informatiques. Nos pc se dotent de carte Ethernet leur permettant de rejoindre les stations de travail et les muni dans un réseau complexe de communication où cohabitent une multitude de protocoles : TCP/IP, Modelé OSI… 1. Généralité sur la couche liaison de donnés 2. Problématique de Contrôle d’accès au medium a) Généralité Quel que soit la topologie choisie, il est nécessaire de respecter un protocole de gestion des communication pour permettre : – le transfert fiable entre des systèmes directement connectés – l'établissement, le maintien et la libération des connexions – Service avec ou sans connexion, avec ou sans acquittement Pour les réseaux locaux, cette couche est décomposée en deux sous-couches : – Sous-couche MAC (Medium Access Control) qui gère l'accès à la voie de transmission. – Sous-couche LLC (Logical Link Control) qui gère la détection des erreurs et la gestion de trames. C'est également cette sous-couche qui gère le mode des liaisons logiques. b) Méthodes d’accès 2 remarques sur la conception d'un réseau : – L'accès au médium est un élément crucial – Etant donné une topologie particulière, le concepteur/architecte du réseau devra déterminer la méthode optimale en termes de minimisation des collisions et du temps d'accès au réseau depuis un nœud quelconque. 1èreclassification Méthodes d’allocation statique (ou pseudo-statique) Chaque émetteur à une part fixe du canal Chaque émetteur a une part fixe du canal Exemples : TDMA, FDMA, CDMA Méthodes d’allocation dynamique Accès aléatoire (par compétition) Chaque émetteur émet quand il peut Exemples : ALOHA, CSMA/xx Accès à tour de rôle : Exemples : jeton, maître-esclave 2èmeclassification Méthodes accès par compétition (ou aléatoire) Chaque émetteur essaie de prendre le contrôle du canal quand il le peut Exemples : ALOHA, CSMA/xx Méthodes accès par accès ordonné Chaque émetteur accède au canal quand son tour arrive Exemples : Méthodes à jeton, TDMA, maître-esclave Chaque émetteur accède au canal en utilisant la bande passante qui lui a été allouée Exemple : FDMA 3ème classification Méthodes accès par compétition (ou aléatoire) Méthodes par consultation (dynamique) Méthodes par multiplexage En résumé ceci sur un schéma donnerait Contrôle de lien Notion de trame Le fonctionnement du protocole Ethernet est repartit en 5 parties : 1. Ecoute du réseau pour savoir s’il est occupé ou non 2. S’il est libre émettre la trame 3. Si une collision est détectée envoie de bourrage 4. Exécution de l’algorithme de temporisation 5. Réémission de la trame Une vue aérienne de cet algorithme donnerai : Nbtentative=0 *Répéter Tant que câble occupé faire attendre Tant que pas de collision faire transmettre Si collision détectée et Nbtentative¿16 faire Arrêter transmission + émission de brouillage Tirage aléatoire du temps d’attente X en fonction du nombre de tentative Attendre X Nbtentative=Nbtentative+1 Jusqu’à transmission complète ou Nbtentative=16 Tirage aléatoire Première collision on tire aléatoirement X dans {0, T} Deuxième Collision on tire X dans {0, T, 2T, 3T} I ème collision on tire X dans {0, …, (2i-1)*T} . On s’arrête à i=10 pour l’intervalle des durées et à 16 pour le nombre d’essais 3. Détection et correction d'erreur La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche est complexe et met en jeu plusieurs protocoles ; mais en dernier lieu, la couche 3 d’un nœud du réseau, disons A (ordinateur ou routeur) envoie le message à la couche 3 d’un autre nœud, B (ordinateur ou routeur) qui lui est physiquement connecté. Pour cela, elle doit passer le message à la couche physique dont le rôle est d’acheminer les bits. Le problème, c’est que le support matériel utilisé par la couche physique (câble coaxial, paire de cuivre torsadée, fibre optique, ondes radio...) n’est pas fiable à 100%. Certains bits reçus peuvent être erronés (un 0 à la place d’un 1 ou inversement). Le service rendu par la couche liaison de données est précisément de faire croire à la couche réseau qu’elle utilise une couche physique parfaite. Pour cela, la couche liaison de A ajoute au SDU2 transmis par la couche réseau un en-tête (header) et un en-queue (trailer). Ceux-ci sont interprétés par la couche liaison de B; une fois que celle-ci est certaine qu’il n’y a pas d’erreurs, elle les supprime et passe les données à la couche réseau de B. Celle-ci, à son tour, cherche le meilleur chemin pour atteindre le destinataire final, et comprend qu’elle doit faire passer le message à un autre nœud (C); elle fait passer les données à sa couche 2, etc. La couche liaison utilise principalement deux méthodes : —la détection/correction d’erreurs, qui fait l’objet de ce chapitre ; —un “dialogue” entre émetteur et récepteur, visant à s’assurer que la transmission se passe Correctement : envoi d’accusé de réception, retransmission éventuelle de messages, etc. Un code détecteur/correcteur d’erreurs est un groupe de bits que l’émetteur ajoute au message à transmettre. Ce groupe de bits, appelé FCS (Frame Check Séquence), dépend du message et introduit de la redondance. b) Définition du Rendement d’un code : Si le message comporte m bits et le FCS à une longueur de k bits, alors on dit que le rendement du code est m m+k Le FCS doit permettre de détecter des erreurs parmi les bits reçus, et éventuellement les localiser et les corriger. Mais s’il y a trop d’erreurs, la détection et la correction peuvent être impossibles. c) Une approche naïve : Un code simple : la répétition Une approche naïve consiste à dupliquer (c’est-à-dire répéter) le message à transmettre. Supposons que le message effectivement transmis soit le double du message réel. Par exemple, pour envoyer 11100010, on transmet 11100010 11100010. La détection et la localisation des erreurs sont alors simples : on cherche les différences entre la première et la seconde moitié du message. Par contre, il est impossible de corriger une erreur détectée : le bit erroné est différent dans les deux copies, et rien ne permet de dire lequel est le bon. Le rendement de ce code est 0,5. Pour remédier à ce problème, on peut envoyer le message en 3 exemplaires au lieu de 2. Dans ce cas, un bit a soit la même valeur dans toutes les copies, ou la même valeur dans deux d’entre elles et l’autre valeur dans la troisième copie. Le bit correct est probablement celui qui apparaît en deux exemplaires : on peut cette fois corriger l’erreur. Le rendement de ce code est 0.33. d) Inconvénients et problèmes rencontrés Le code de répétition est simple, mais présente de nombreux inconvénients, illustrant ceux que l’on peut rencontrer avec les autres codes : —le rendement est faible (respectivement 0.5 et 0.33) ; —certaines erreurs peuvent ne pas être détectées ; —certaines erreurs détectées ne peuvent pas être corrigées, voire être mal corrigées ; —la correction nécessite plus de redondance que la détection d’erreurs. Codes à contrôle de parité Les codes à contrôle de parité sont de parité soit pair, soit impair. Dans le premier cas, on va protéger une séquence de bits en ajoutant un nouveau bit, appelé bit de parité, de telle sorte que le nombre de bits ayant la valeur 1 dans la séquence protégée plus le bit introduit soit pair. uploads/Management/ theme-expose-en-transmission-g1.pdf
Documents similaires










-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 03, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.4852MB