1. Chapitre 3
La couche 1 du modèle OSI : la
couche physique
2010/2011
1 "INSAT_Tunis"-Mériem Afif
2. Fonction principale de la couche
physique (1)
Transmettre le bit sur un support de transmission reliant deux
stations adjacentes
Les problèmes de la transmission : limitations imposées par les
supports de transmission.
Les techniques de transmission : Adaptation du signal aux
supports
Protocole : schéma de codage pour représenter un bit : niveaux
de tension, durée d'un bit, etc.
2010/2011
2 "INSAT_Tunis"-Mériem Afif
3. Fonction principale de la couche
physique (2)
Transmission de données binaires au niveau matériel.
Sur les ordinateurs, les données sont binaires (0 et 1)
Sur les câbles électriques ce sont des signaux
Même principe sur les fibres optiques ou les ondes hertziennes
Supports de transmission très variés :
câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,
liaison radio, laser, etc.
Techniques de transmission binaire propres à chacun de ces supports :
définition du temps nécessaire pour qu’un bit soit diffusé,
ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.
Capacité à autoriser une communication bidirectionnelle ou plusieurs
communications sur une même ligne physique unique.
2010/2011
3 "INSAT_Tunis"-Mériem Afif
4. Les supports de transmission (1)
• Deux catégories :
Les supports guidés : paires torsadées, câbles coaxiaux, fibres
optiques.
Les supports non guidés : les ondes hertziennes, radio-électriques,
lumineuses.
• Performance d’un support de transmission (Débit de
transmission) : dépend de la bande passante, de l’atténuation ( la
distance ) et des bruits.
Pour les supports non guidés atténuation et bruit sont très variables
(conditions atmosphériques).
Performance croissante : paire torsadée – câble coaxial – fibre optique
(support de l’avenir).
2010/2011
4 "INSAT_Tunis"-Mériem Afif
5. Les supports de transmission : La paire
torsadée (Twisted Pair)(1)
2010/2011
5 "INSAT_Tunis"-Mériem Afif
6. Les supports de transmission : La paire
torsadée (Twisted Pair) (2)
Câble téléphonique constitué de deux fils de cuivre isolés et enroulés l'un sur l'autre.
Très répandu
Connexion facile
Faible coût
Faible immunité aux bruits
Il est utilisé dans plusieurs cas :
connexion d’un poste au concentrateur du réseau (hub, switch,...).
interconnexion d’éléments actifs de natures diverses (concentrateurs,
commutateurs, relanceurs...)
La structure de ce type de câbles est simple : il est constitué de plusieurs fils de
cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.
Paire torsadée blindée
UTP (Unshielded Twisted Pair) : câble non blindé
Plusieurs qualités classées en catégories (cat1 à cat5)
FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique :
L’écran est une simple feuille d’aluminium placée entre les fils et la gaine
STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique
2010/2011
6 "INSAT_Tunis"-Mériem Afif
7. Les supports de transmission : La paire
torsadée (Twisted Pair) (3)
• plus résistante aux perturbations électromagnétiques
• Utilisée en ligne de téléphone classique : débit au maximum de 56
Kbit/s sur de courtes distances, débits de l'ordre de 10 Mbit/s voire 100
Mbit/s (prise RJ45).
• Bande passante 250 MHz
• Distance entre répéteurs 1-10 km
Avantages : simplicité – coût d’installation très faible
Inconvénients :
forte atténuation du signal – sensibilité au bruit
Utilisation d’amplificateurs (bobine de charge) pour la transmission
analogique
Utilisation de répéteurs (regénérateurs) pour la transmission
numérique.
2010/2011
7 "INSAT_Tunis"-Mériem Afif
8. Les supports de transmission : le
câble coaxial(1)
2010/2011
8 "INSAT_Tunis"-Mériem Afif
9. Les supports de transmission : le
câble coaxial (2)
Câble utilisé en télévision
Constitué d'un cœur (fil de cuivre), dans une gaine isolante entourée
par une tresse de cuivre, le tout est recouvert d'une gaine isolante.
Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz
A tendance à disparaître des nouveaux plans de câblage.
Caractéristiques :
Distance entre répéteurs 2-10 km
Vitesse de transmission : 500 – 5000 Mbps.
Avantages : Bande passante relativement importante (multiplexage de
signaux) – Assez facile à installer - Résistance assez importante face aux
perturbations électriques et électromagnétiques.
Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de
câblage.
2010/2011
9 "INSAT_Tunis"-Mériem Afif
10. Les supports de transmission : La
fibre optique
(1)
• Cœur : fibre de verre ou de plastique
(guide d’ondes lumineuses)
• Revêtement : avec indice de réfraction
tel que la lumière reste prisonnière dans la
fibre.
• Gaine protectrice externe : empêche les
ondes lumineuses externes de pénétrer et
absorbe les ondes internes échappées.
•Technique de production du signal optique
: Source lumière LAZER ou LED (Light
Emitting Diode).
2010/2011
10 "INSAT_Tunis"-Mériem Afif
11. Les supports de transmission : La
fibre optique (2)
Débit de plusieurs Gbit/s sur de très longues distances.
Immunité aux interférences électromagnétiques et sa plus grande
difficulté d'écoute, contrairement aux supports électriques.
Bande passante très large (plusieurs MHz).
Fibre optique : un cœur et une gaine en silice recouvert d'un isolant.
À une extrémité une diode électroluminescente (LED) ou une diode
laser émet un signal lumineux et à l'autre une photodiode ou un
phototransistor est capable de reconnaître ce signal.
Les rayons lumineux sont guidés par le fil de verre en suivant un
principe de réflexion interne.
2010/2011
11 "INSAT_Tunis"-Mériem Afif
12. Les supports de transmission : La
fibre optique
(3)
2010/2011
12 "INSAT_Tunis"-Mériem Afif
13. Les supports de transmission : La
fibre optique (4)
Fibre multimode et fibre monomode
2010/2011
13 "INSAT_Tunis"-Mériem Afif
14. Les supports de transmission : La
fibre optique (5)
Monomode : Grandes distances (30 km). Fréquence de
transmission (Ghz). Un seul chemin par fibre. Coûteuses
Multimode : courtes distances (10 – 16 km). Fréquence de
transmission (50 à 100 MHz). Plusieurs chemins possibles.
A saut d’indice : différents points de réflexion donc problème de
dispersion des rayons lumineux. Les moins coûteuses.
A gradient d’indice : Réduction des dispersions en faisant varier
l’indice de réfraction dans le cœur.
2010/2011
14 "INSAT_Tunis"-Mériem Afif
15. Les supports de transmission : La
fibre optique (6)
Avantages : très petites et peu coûteuses – Quelques milliers de
fibres optiques dans un câble de grosseur du câble coaxial. –
résistance à la corrosion - insensibles aux parasites Elect.Magn.
Inconvénients : sensible à l’humidité – cœur fragile (contraintes
mécaniques) –équipements encore coûteux – problèmes avec la
transmission de courant continue.
Caractéristiques :
Bande passante 10 GHz
Distance entre répéteurs 10-100 km
Vitesse de transmission : 10 – 100 Gbps
2010/2011
15 "INSAT_Tunis"-Mériem Afif
16. Nomenclature
Les réseaux Ethernet sont symbolisés par
Ethernet x base y. Un nom de la forme x B y se
lit de la façon suivante :
B : modulation de base
x : bande passante (en méga bits par seconde)
y : définie le type de câble utilisé :
5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)
2 : câble coaxial de 0.5cm de diamètre (Ethernet fin,
cheapernet)
T : paires torsadées
F : fibre optique
2010/2011
16 "INSAT_Tunis"-Mériem Afif
17. Les supports de transmission :
Liaisons sans fil
Courte distance
liaisons infrarouges,
Liaisons laser
Liaisons hertziennes
Liaisons satellitaires
faisceaux hertziens : Ondes dirigées de A vers B (comme
câbles) – Large BP – débits importants – Multiplexer plusieurs
communications
Ondes radio : Ondes dirigées de A vers plusieurs récepteurs –
Faibles bandes passantes donc débits limités.
Débits très élevés mais les transmissions sont sensibles aux
perturbations et les possibilités d'écoute sont nombreuses.
2010/2011
17 "INSAT_Tunis"-Mériem Afif
18. Les supports de transmission :
récapitulatif
Type câble Distance Débit Perte Coût
maxi
Coaxial fin 185 m 10 Mb/s Moyenne Moyen
Paire torsadée non
100 m 10 Mb/s Elevée Faible
blindée (cat 3)
Paire torsadée
100 m 100 Mb/s Moyenne Faible
blindée (cat 5)
Jusqu’à Très
Fibre optique 10 km Nulle
10 Gb/s élevé
2010/2011
18 "INSAT_Tunis"-Mériem Afif
19. Couche physique : La transmission (1)
Les problèmes de transmission :
Les supports de communication ne sont pas parfaits.
Les principaux phénomènes : affaiblissement, déphasage, bruits.
Les défauts du support limitent la transmission (débit et étendue)
2010/2011
19 "INSAT_Tunis"-Mériem Afif
20. Couche physique : La transmission (2)
Transmission d'information sur un câble électrique
Variation de courant, de tension, fonction périodique
Série de Fourier (début XIXème siècle)
Décomposition d'un signal en série de fonctions sinus et cosinus
Coefficients représentent les amplitudes des harmoniques
La transmission des harmoniques subit des déformations
(distorsions)
Plage de fréquences acceptables pour transmission: bande
passante
Dépend du support
2010/2011
20 "INSAT_Tunis"-Mériem Afif
21. Couche physique : La transmission (3)
Signal numérique et harmoniques
Exemple: transmission de 01100010
Correspond à des harmoniques
La qualité du signal dépend du nombre d'harmoniques
transmises
Approximation du signal
Débit de transmission binaire limité par la bande
passante
2010/2011
21 "INSAT_Tunis"-Mériem Afif
22. Couche physique : La transmission (4)
Le bruit : signal extérieur qui s’intègre au signal transmis.
Le bruit blanc : agitation thermique des électrons dans le conducteur
Le bruit impulsif : source majeur d’erreurs – présence de moteurs et
de relais –foudre…
La diaphonie : fils métalliques groupés en câble – couplage
électromagnétique entre conducteurs trop proches. Blindage,
placement ..
L’écho : réflexion du signal dû à un changement d’impédance. Ex:
liaison téléphonique 4 fils / 2 fils. Annulateur d’écho.
2010/2011
22 "INSAT_Tunis"-Mériem Afif
23. Couche physique : La transmission (5)
• Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) :
contrainte d’un bruit aléatoire
• S : énergie du signal, N : énergie du bruit
• S/N : rapport signal/bruit (SNR : Signal to Noise Ratio)
• S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB)
• C : Capacité maximale (ou débit maximum) d’un canal de bande
passante W soumis à un bruit S/N :
C = W log2 (1 + S/N)
• Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s.
2010/2011
23 "INSAT_Tunis"-Mériem Afif
24. Les types de transmission
Transmission série Transmission parallèle
Les bits sont envoyés les uns Les bits sont envoyés sur des
après les autres : fils distincts :
Bus d’un ordinateur –
Mode synchrone
problème de synchronisation
Mode asynchrone pour des distances plus
longues
2010/2011
24 "INSAT_Tunis"-Mériem Afif
25. Mode Asynchrone
Les émissions se produisent à des instants aléatoires
Des successions de trains de symboles binaires synchrones qui se succèdent a
des instants aléatoires
Les bits d’un même caractère sont entourés du bit START et du bit STOP.
Le début de la transmission peut se placer à un instant quelconque dans le
temps.
temps
Bit Bit
start 1 0 1 0 0 1 0 stop
Signal de données
Signal d’horloge locale
Déclenchement Arrêt de l’horloge
de l’horloge locale locale
2010/2011
25 "INSAT_Tunis"-Mériem Afif
26. Mode Synchrone
Les intervalles de temps alloués a chaque Symbole sont égaux et
coïncident avec les périodes successives du signal d’horloge.
Un signal de base de temps (ou d’horloge) est toujours associé aux
données : le signal d’horloge est envoyé en même temps que les
informations.
Les caractères sont émis en séquence sans aucune séparation.
Ce mode est utilisé dans le cas de très forts débit.
1 0 1 0 0 1 0
Signal de données
Signal d’horloge
2010/2011
26 "INSAT_Tunis"-Mériem Afif
27. Sens de transmission
Il existe différentes possibilités de transmission entre deux points :
• Liaisons unidirectionnelle (simplex)
• Bidirectionnelle à l’alternat ou demi-duplex (half-duplex)
• Bidirectionnelle simultanée ou duplex (full-duplex)
A B A B A B
t t t
2010/2011
27 "INSAT_Tunis"-Mériem Afif
28. Transmission en bande de base
Transmission directe des signaux numériques
Elle conduit à des réalisations simples et économiques mais n’est pas
possibles avec tous les supports
Pour une bonne transmission, la bande passante des signaux doit coïncider
avec la bande passante du support
Les codes usuels utilisés :
o Les codes à deux niveaux : o Les codes à trois niveaux :
- code NRZ (Non Return to Zero) - code RZ (Return to Zero)
- code NRZI (Non Return to Zero Invert) - code bipolaire (simple)
- code biphase - code bipolaire entrelacé d’ordre 2
- code biphase différentiel -codes bipolaires à haute densité
d’ordre n (BHDn)
-code de Miller
-…
-……
2010/2011
28 "INSAT_Tunis"-Mériem Afif
29. Codage NRZ
Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X},
on a un codage bipolaire dans lequel le signal n'est jamais nul.
2010/2011
29 "INSAT_Tunis"-Mériem Afif
31. Codage RZ
Code RZ (Return to Zero)
(dk = 0) (ak = [–a,0])
(dk = 1) (ak = [a,0])
Code ternaire simple, limite les interférences entre symboles.
Exemple :
2010/2011
31 "INSAT_Tunis"-Mériem Afif
32. Codage Manchester
Codage biphase introduit une transition au milieu de chaque intervalle.
un front montant lorsque le bit est à zéro, un front descendant dans
le cas contraire.
• Code binaire,
conservation de l’horloge,
mais spectre très large.
•Grâce à la transition
imposée au milieu du bit,
ce codage est plus
robuste au bruit
2010/2011
32 "INSAT_Tunis"-Mériem Afif
33. Le codage delay mode : codage
Miller
Le codage Delay Mode, aussi appelé code de Miller, est proche du
codage de Manchester, à la différence près qu'une transition apparaît
au milieu de l'intervalle uniquement lorsque le bit est à 1.
1 = transition au milieu de
1
l’intervalle, en alternant les
polarités >0 et <0
0
0 = pas de transition
+V
-V
2010/2011
33 "INSAT_Tunis"-Mériem Afif
34. Exemple : code Miller
Exemple :
2010/2011
34 "INSAT_Tunis"-Mériem Afif
35. Codage bipolaire simple
Le codage bipolaire simple est un codage sur trois niveaux. Il propose
donc trois états de la grandeur transportée sur le support physique :
La valeur 0 lorsque le bit est à 0
Alternativement +X et -X lorsque le bit est à
1
2010/2011
35 "INSAT_Tunis"-Mériem Afif
36. Équipements de la couche physique :
Répéteurs
Répéteur : interconnexion
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
reçoit, amplifie et retransmet les signaux.
Distance Maxi(A,B) = 500m
Distance Maxi(A,C) = 1000m A B
Un répéteur : indépendant du protocole (fonctionne
au niveau bit, ne connaît pas la trame) et ne
procède à aucun filtrage (ne diminue pas la charge C
du réseau)
2010/2011
36 "INSAT_Tunis"-Mériem Afif
37. Équipements de la couche physique :
Concentrateur
Interconnexion
Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de
répéteur.
Permet de mixer différents médias (paire torsadée, Thin ethernet,
fibre optique),
Hub plat : 8, 16, 24, 32 ports
2010/2011
37 "INSAT_Tunis"-Mériem Afif
39. Hub multi Protocole (3com)
Répéteur/adaptateur (UNICOM)
Mini hubs (Hewleet Packard)
2010/2011
39 "INSAT_Tunis"-Mériem Afif
40. Chapitre 4
La couche 2 du modèle OSI : la
couche liaison de données
2010/2011
40 "INSAT_Tunis"-Mériem Afif
41. Couche liaison de données (1)
Utiliser les services fournis par la couche physique.
Les bits à envoyer sont regroupés en trames suivant un schéma
précis :
taille de la chaîne binaire à envoyer,
champ de contrôle sur ces données,
formes des adresses des émetteurs et des récepteurs.
La détection d’erreur permet de vérifier si une trame est arrivée
sans avoir subie de modifications sur le média de transport.
Certaines méthodes permettent de corriger les erreurs détectées.
2010/2011
41 "INSAT_Tunis"-Mériem Afif
42. Couche liaison de données (2)
Service :
Découpage en trames
Envoyer des trames de données entre entités liés au même
medium physique
Autres (éventuellement) :
Gérer l'accès au support partagé
Détection et correction des erreurs dues au support physique
Interface : envoyer un paquet de données à une machine
Protocole : adressage, implémentation du contrôle d'accès
(CSMA/CD ou autre)
2010/2011
42 "INSAT_Tunis"-Mériem Afif
43. Constitution des trames binaires
Le récepteur doit être capable de reconstituer les trames à partir
d’une chaîne binaire provenant du support physique.
Pour cela il faut convenir d’un format de trames entre l’émetteur et
le récepteur et plusieurs techniques peuvent être utilisées :
la taille en bits d’une trame est fixée,
la taille de la trame est transmise au destinataire,
des fanions sont utilisés pour repérer le début et la fin de la
trame.
2010/2011
43 "INSAT_Tunis"-Mériem Afif
44. Commutation
Un réseau à commutation est un réseau longue distance qui
propose des techniques permettant d’acheminer de manière
optimisée des trames de niveau liaison de données.
Utilisation d’ETTD et d’ETCD pour accéder au réseau.
ETTD ETCD Circuit de données ETCD ETTD
Hôte A Hôte B
2010/2011
44 "INSAT_Tunis"-Mériem Afif
45. Commutateur
Un noeud réseau possédant plusieurs ports de connexion.
rôle : orienter les trames qu’il reçoit sur un port vers un autre port.
Tc (Temps de commutation) = Temps nécessaire pour mettre en place
l’aiguillage au sein du commutateur.
2010/2011
45 "INSAT_Tunis"-Mériem Afif
46. Gestion des erreurs de transmission
Objectif : rendre transparent les erreurs de transmission de trames aux
couches supérieures.
La détection des erreurs doit être faite au niveau des ETTD et des ETCD.
Détection des erreurs :
Signaler qu’une trame reçue est différente de celle envoyée.
Bit de parité.
Code CRC (Code de Redondance Cyclique).
Correction des erreurs :
Transmettre des données supplémentaires qui permettront
éventuellement de corriger les trames erronées.
2010/2011
46 "INSAT_Tunis"-Mériem Afif
47. Gestion des acquittements (1)
Problèmes des erreurs :
Deux types d’erreurs peuvent se produire : détection d’une erreur de
transmission et perte d’une trame.
Comment être sûr que les trames sont arrivées (ou pas) correctement au
destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.
Protocole d’attente/réponse (Send and Wait) :
envoi d’une trame jusqu’à la réception d’un acquittement
Émission de la trame n°1
jusqu’à réception de son Trame n°1 reçue sans erreur : envoi d’un
acquittement acquittement
Émission de la trame n°2
jusqu’à réception de son Trame n°2 reçue erronée : attente d’une autre
acquittement réception
Émetteur Récepteur 2010/2011
47 "INSAT_Tunis"-Mériem Afif
48. Gestion des acquittements (2)
Transmission avec anticipation, retransmission en continu
trames envoyées les unes après les autres
une trame arrive sans erreur envoi d’un acquittement pour la trame
une trame arrive erronée pas d’envoi d’acquittement et les trames suivantes
ignorées jusqu’à la réémission de la trame erronée
même ordre de traitement des trames côté émetteur et côté récepteur
Émission de la trame n°1
Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°3 Trame n°2 reçue erronée : pas d’ envoi d’un acquittement
Absence d’ACK pour la trame n°2 Trame n°3 est ignorée
: réémission des trames n°2 et n°3 Trame n°2 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°4
Émission de la trame n°5 Trame n°3 et n°4 reçues sans erreur : envoi d’un
acquittement
2010/2011
48 "INSAT_Tunis"-Mériem Afif
49. Gestion des acquittements (3)
Transmission avec anticipation, retransmission sélective
Similaire au protocole précédent
Une trame arrive erronée envoi d’un acquittement négatif
on ne réémet que les trames erronées
Émission de la trame n°1
Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°3 Trame n°2 reçue erronée : envoi d’un acquittement négatif
Réémission de la trame n°2 Trame n°3 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°4 Trame n°2 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°5 Trame n°4 reçue sans erreur : envoi d’un acquittement
Trame n°5 reçue sans erreur : envoi d’un acquittement
Émetteur Récepteur 2010/2011
49 "INSAT_Tunis"-Mériem Afif
50. Les différents types de trames (1)
Commandes spécification du type des trames.
Trame d’information
1 bit 3 bits 1 bit 3 bits
0 N(S) P/F N(R)
Le premier bit est à 0.
Le champ Données n’est pas vide.
N(S) est le numéro de la trame émise.
Le bit P/F peut être interprété de 4 façons différentes selon que
la trame provient de l’initiateur de l’échange (P) :
P=0 : l’initiateur n’attend pas de réponse à cette trame.
P=1 : l’initiateur attend une réponse à cette trame.
la trame provient du correspondant (F) :
F=0 : le correspondant n’a pas terminé d’émettre des trames.
F=1 : le correspondant a terminé ses envois de trames.
N(R) : acquittement de toutes les trames dont le numéro < N(R).
2010/2011
50 "INSAT_Tunis"-Mériem Afif
51. Les différents types de trames (2)
1 bit 1 bit 2 bits 1 bit 3 bits
Trame de supervision
Le premier bit est à 0. 1 0 SS P/F N(R)
Le champ Données n’est pas vide.
Les deux bits SS informent le destinataire de certaines requêtes de
l’émetteur :
00 RR Acquittement de toutes les trames de numéro inférieur à N(R)
Received Ready : en attente de réception de trames
01 REJ Demande de rejet de toutes les trames de numéro supérieur à
Reject N(R)
10 RNR Demande d’une suspension des envois de
Receive Not Ready trames après la trame de numéro N(R)
11 SREJ Rejet de la trame N(R) et demande de
SelectiveReject retransmission de celle-ci
2010/2011
51 "INSAT_Tunis"-Mériem Afif
52. Les différents types de trames (3)
Trame de supervision non numérotée
Elles ont pour rôle de gérer la mise en place et le relâchement de la
connexion.
Elles permettent d’envoyer des données en mode datagramme.
Les différents types de trames non numérotées (valeurs de MM et
MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM
(11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000),
AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse
(10,110), AC1 Réponse (10,111).
1 bit 1 bit 2 bits 1 bit 3 bits
1 1 MM P/F MMM
2010/2011
52 "INSAT_Tunis"-Mériem Afif
53. La sous couche MAC: Medium Access Control
Elle regroupe toutes les fonctions de niveau liaison de données chargées
du contrôle d’accès au support.
2010/2011
53 "INSAT_Tunis"-Mériem Afif
54. MAC : norme IEEE802.3, Ethernet
La norme 802.3 et l’architecture Ethernet :
Elle définit les réseaux locaux utilisant la méthode CSMA/CD.
Le support choisi est un bus logique auxquels sont connectés tous les
éléments actifs.
Les réseaux locaux 802.3 proposent un débit binaire théorique
de10Mbit/s.
Les trames émises suivent un format précis permettant une gestion
optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les
96μs.
Ethernet est une norme de LAN qui respectent les spécifications de la
norme 802.3.
0-1500 0-46
7 octets 1 octets 6 octets 6 octets 2 octets 4 octets
octets octets
Longueur de
Délimiteur de Adresse Contrôle
Préambule Adresse source champ de Données PAD
trame destination d’erreur
données
2010/2011
54 "INSAT_Tunis"-Mériem Afif
55. Trame Ethernet
La trame 802.3 est composée de huit champs :
Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une
suite de bits 10.
Le Délimiteur de trame sert à identifier le début des données utiles.
Les champs Adresse destination et Adresse source (adresses MAC) sont
utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la
trame.
Les champs Données étant de longueurs variables,
Le champ longueur du champ de données permet au récepteur d’interpréter
correctement les champs Données, PAD et Contrôle d’erreur.
La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de
données est trop faible le champ PAD est ajouté.
Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur
redemande la transmission de la trame dans la limite de 16 essais.
2010/2011
55 "INSAT_Tunis"-Mériem Afif
56. Détection d’erreurs
Taux d'erreurs de transmission est de l'ordre de :
10-5 sur une ligne téléphonique,
10-7 à 10-8 sur un coaxial
10-10 à 10-12 sur une fibre optique.
nombre de bits erronés
taux d' erreur
nombre de bits émis
Objectif : détecter et éventuellement corriger des erreurs de transmissions
dans un bloc de bits acheminé par le support physique
10-9 pour les réseaux locaux
10-5 pour le RTC
taux élevé pour le téléphone sans fil
2010/2011
56 "INSAT_Tunis"-Mériem Afif
57. Contrôle de la validité de l’information
transmise
Le contrôle d’erreur consiste à vérifier la validité des données transmises :
Il faut se protéger contre d’éventuelles erreurs les détecter puis les corriger
On ajoute à l’information transmise une redondance : des informations de contrôle
calculées par un algorithme spécifié dans le protocole à partir du bloc de données.
À la réception : on exécute le même algorithme pour vérifier si la redondance est
cohérente
Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée
Sinon : l’information est invalide et elle est ignorée.
2010/2011
57 "INSAT_Tunis"-Mériem Afif
59. Les codes de protection contre les erreurs
Deux grandes familles de codes :
• les codes par bloc : le codage/décodage d’un bloc dépend uniquement
des informations de ce bloc.
• les codes convolutionnels (ou récurrents) : le codage/décodage d’un
bloc dépend des informations d’autres blocs (généralement de blocs
précédemment transmis).
Le codage par bloc est préféré dans les applications téléinformatiques
classiques (le codage/décodage est plus simple et il y a moins de délai).
Exemples de codes par bloc : codes simples (le contrôle de parité) - codes
polynomiaux.
Ce que nous allons voir :
Contrôle de Parité
Contrôle polynomiale
Check somme
2010/2011
59 "INSAT_Tunis"-Mériem Afif
60. Codage : définitions générales
Un code (k, n) : transforme tout bloc initial de k bits d’information en un
bloc codé de n bits. Le code introduit une redondance puisque
n > k.
On appelle mot du code, la suite de n bits obtenue après un codage
(k,n). Le nombre n est appelé la longueur du code.
Le code est linéaire si : chaque mot du code est obtenu après
transformation linéaire des bits du mot initial.
2010/2011
60 "INSAT_Tunis"-Mériem Afif
61. Contrôle de parité
Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles
de transmission.
Il existe deux types de parité :
Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de
telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de
donnée + bit de parité
À l'émission :
1000001 -> 10000010
0110100 -> 01101001
À la réception :
Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur.
Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas
la localiser)
Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte
pas les erreurs en nombre pair !
2010/2011
61 "INSAT_Tunis"-Mériem Afif
62. Contrôle de parité : exemple
Au niveau émetteur :
un émetteur envoie le mot
1110111 1101111 1110010 1101100 1100100
les bits envoyés sont
11101110 11011110 11100100 11011000 11001001
Au niveau récepteur :
11101110 11011110 11100100 11011000 11001001
Pas d’erreur
11111110 11011110 11101100 11011000 11001001
Erreur
2010/2011
62 "INSAT_Tunis"-Mériem Afif
63. Contrôle polynomial : CRC (Code de
Redondance Cyclique)
À toute séquence de bits on associe un polynôme
g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn
Les séquences envoyées (codées) doivent être un multiple d’un
polynôme g(x) dit polynôme générateur.
Le polynôme g(x) est connu à l’avance par l’émetteur et le
récepteur.
Dans un code polynomial appelé aussi CRC chacun des mots du
code est un multiple du polynôme générateur
Un bloc de k bits est vu comme la série des coefficients d’un
polynôme comprenant k termes allant de xk-1 à x0
Ex : 110001 correspond au polynôme x5+x4+x0
2010/2011
63 "INSAT_Tunis"-Mériem Afif
64. CRC (1)
Exemple :
1 0 1 0 0 1 1 1
Attention : les opérations sur ses polynômes sont binaires
(modulo 2)
1.x + 1.x = 0.x ! addition et soustraction (ou exclusif)
2010/2011
64 "INSAT_Tunis"-Mériem Afif
65. CRC (2)
Principe de codage :
On considère la trame à transmettre comme un groupe de bits : P(x) tel
que le coefficient de degré i corresponde à la valeur du ième bit
On choisit un polynôme G(x) de degré r : polynôme générateur
À l’émission
On multiplie P(x) par xr : un décalage de P(X), de r positions vers la
gauche
On divise le polynôme obtenu par G(x) : division euclidienne on
obtient un reste de degrés strictement inférieur à r noté R(x) (de degré
r-1)
Xr. P(x) = G(x).Q(x) + R(x)
On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x)
:
T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ]
2010/2011
65 "INSAT_Tunis"-Mériem Afif
66. Mot de code
Bits de P(x) Bits de r(x)
T(x) :
k bits r bits
Champ de contrôle
Champ de données d’erreurs
2010/2011
66 "INSAT_Tunis"-Mériem Afif
67. CRC (3)
Le circuit de données peut modifier l’information : soit E(x) le polynôme
associé aux erreurs apportées par le circuit
Les données reçues ont pour polynôme :
S(x) = T(x) +E(x)
À la réception :
On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)
Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à
celle émise
Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs
erreurs et l’information reçue n’est pas prise en compte
2010/2011
67 "INSAT_Tunis"-Mériem Afif
69. CRC (suite)
Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l
n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la
probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et
égale à : 2-(n-k)
L’efficacité dépend essentiellement de la longueur de la zone de données à
protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur.
Exemple de codes polynomiaux normalisés:
(i) Le polynôme générateur CRC-CCITT
. G(x) = x16 + x12 + x5 + 1.
(ii) Le polynôme CRC-16 est utilisé par le protocole HDLC :
. G(x) = x16 + x15 + x2+ 1.
(iii) Le polynôme suivant est utilisé par Ethernet :
. G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1.
2010/2011
69 "INSAT_Tunis"-Mériem Afif
70. Checksum (1)
1)- Regroupement des données en
groupes de n bits
Somme de
ces groupes
le checksum : est le complément de la somme 2010/2011
70 "INSAT_Tunis"-Mériem Afif
71. Checksum : exemple
On suppose que le block suivant de 16 bits va être envoyé.
10101001 00111001
Au niveau émetteur
10101001
00111001
------------
Somme 11100010
Checksum 00011101
La trame envoyée est : 10101001 00111001 00011101
2010/2011
71 "INSAT_Tunis"-Mériem Afif
72. Si le récepteur reçoit correctement cette trame :
10101001 00011101 00011101
10101001
00011101
00011101
------------
somme 11111111
Complément 00000000 Pas d’erreur
2010/2011
72 "INSAT_Tunis"-Mériem Afif
73. Si le récepteur reçoit une trame erronée :
10100111 11011001 00011101 [10101001 00011101 00011101]
10100111
11011001
00011101
------------
Somme 100011101
Le complément : 011100010 # 00000000
Erreur
2010/2011
73 "INSAT_Tunis"-Mériem Afif
74. L’accès au réseau
Carte d'Interface Réseau (NIC)
Identification d'une machine sur le support
Adresse physique (MAC)
Permet d'émettre et de recevoir des trames
Adresse MAC
Identifie chaque carte d'interface sur le réseau local
Nécessairement unique
Partie dépendante du constructeur et numéro de série
Adressage standardisé IEEE 802
Longueur 6 octets, représentés en hexadécimal
Classiquement sous l'une des formes
00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A
2010/2011
74 "INSAT_Tunis"-Mériem Afif
75. L’accès au réseau : problématique
Un support unique partagé par l'ensemble des
stations raccordées au support
Les stations ne peuvent pas utiliser simultanément le support : Il
faut déterminer, dans les réseaux à diffusion, qui accède au médium
quand il n’y a qu’un seul canal.
Tout le monde peut parler n’importe quand Il peut survenir des
Collisions = superposition de transmissions
2010/2011
75 "INSAT_Tunis"-Mériem Afif
76. L’accès au réseau : techniques d’accès
Techniques déterministes ( anneau a jeton)
On sait exactement à quel moment qui va parler
Complexe à mettre en œuvre, topologie moins facilement évolutive
Plus performant
Techniques non déterministes ( CSMA/CD)
On ne sait pas :
qui va parler et quand
si quelqu’un souhaitant parler va y arriver au bout d’un temps
raisonnable
Plus facile à mettre en œuvre, plus évolutif
Moins performant
2010/2011
76 "INSAT_Tunis"-Mériem Afif
77. Les ponts (1)
Un pont est un élément d’électronique permettant :
d’interconnecter des réseaux locaux dont la couche physique et la
sous-couche MAC diffèrent (répondant à des normes réseaux
différentes).
Conversion des trames arrivant d’un réseau dans un format
compréhensible par un autre réseau.
Un pare-feu (firewall) est un pont particulier permettant de mettre en
place de la sécurité entre deux réseaux dont les normes peuvent être
identiques ou non.
2010/2011
77 "INSAT_Tunis"-Mériem Afif
78. Les ponts (2)
Dispositif actif filtrant
Permet d'augmenter la distance maximale entre deux stations,
Permet de diminuer la charge du réseau.
Fonctione aujourd'hui en "auto-apprentissage"
Découvre automatiquement la topologie du réseau
Le pont construit au fur et à mesure une table de correspondance entre
adresses sources et segments sur lesquels les trames correspondantes
sont acheminées.
2010/2011
78 "INSAT_Tunis"-Mériem Afif
79. Les ponts (3)
Segment 1
Table de P1 : A B
A, B segment1 P1
C,D,E segment 2
Table de P2 : D C
A, B,C,D segment2
Segment 2
E segment 3
P2
E
Segment 3
2010/2011
79 "INSAT_Tunis"-Mériem Afif