0% ont trouvé ce document utile (0 vote)
63 vues111 pages

Cours Réseaux Informatiques 2023/2024

Le document présente un cours sur les réseaux informatiques, dirigé par Dr. Leila Nasraoui, qui couvre des concepts fondamentaux tels que le modèle OSI et les différentes couches de communication. Il aborde également les types de réseaux, les protocoles de transport, et les normes nécessaires pour assurer l'interconnexion des systèmes. La bibliographie inclut des références clés pour approfondir les connaissances sur le sujet.

Transféré par

pascaleanne95
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues111 pages

Cours Réseaux Informatiques 2023/2024

Le document présente un cours sur les réseaux informatiques, dirigé par Dr. Leila Nasraoui, qui couvre des concepts fondamentaux tels que le modèle OSI et les différentes couches de communication. Il aborde également les types de réseaux, les protocoles de transport, et les normes nécessaires pour assurer l'interconnexion des systèmes. La bibliographie inclut des références clés pour approfondir les connaissances sur le sujet.

Transféré par

pascaleanne95
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

COURS

RÉSEAUX
INFORMATIQUES
Enseignante: Dr. Leila Nasraoui
Contact: [Link]@[Link];[Link]@[Link]

Année universitaire: 2023/2024


1
Introduction
• Ressources informatiques réparties géographiquement
• Mettre en commun, partager, communiquer, répartir, décentraliser….
• Équipements informatiques hétérogènes
 Nécessité de disposer de normes et de protocoles unifiés pour réaliser la
communication
 Le modèle OSI (Open System Interconnection, « Interconnexion de systèmes
ouverts ») est un modèle de communications entre ordinateurs proposé par l'ISO
(International Standardisation Organisation). Il décrit les fonctionnalités nécessaires
à la communication et l'organisation de ces fonctions.
 C’est un modèle de référence: Il spécifie un cadre général pour la création de
normes ultérieures cohérentes. Le modèle lui-même ne définit pas de service
particulier et encore moins de protocole. Suivant le contexte dans lequel on se
trouve et les besoins de communication, certaines fonctionnalités de certaines
couches peuvent ne pas être utilisées.
2
Plan du Cours
• Introduction aux réseaux informatiques
Les types de réseaux
Architectures d’interconnexion
• OSI
• TCP/IP
Couche physique
Couche liaison

• La Couche Réseau
• Normes
• Adressage (IP, OSI)
• Fragmentation
• Routage: Algorithmes et Protocoles (ARP, RIP, OSPF, …)
• Contrôle de congestion

3
Plan du Cours (suite)
• La couche de transport
Les protocoles de transport
• Structure
• Les protocoles de transport ISO
• UDP
• TCP
Mécanismes de contrôle de congestion

• La couche session
• La couche présentation
• La couche application

4
Bibliographie

• Références

• Andrew Tanenbaum, Réseaux : Cours et Exercices (3em


édition), Prentice Hall/Dunon.

• Douglas Comer, TCP/IP : Architecture, protocoles, applications


(3ème édition), InterEditions.

• William Stallings, Data and Computer Communications (7th


Edition), Prentice Hall.

5
Chapitre 1
Introduction aux réseaux
informatiques
Concepts de base & exemples

6
Introduction: Objectifs des
réseaux
• Partage des ressources
Données; équipements; programmes
• Réduction de coûts
• Plus de fiabilité (duplication)
• Augmentation des performances
• Unréseau d’ordinateurs est un puissant média de
communication
• Réseaux sociaux, jeux interactifs…

Réseau d’ordinateurs: ensemble d’ordinateurs


autonomes interconnectés
7
Introduction
3 grandes classes de réseaux (selon le secteur industriel)

• Les réseaux de télécommunication


Téléphonie: (communication 1 à 1)

• Les réseaux des câblo-opérateurs


Radio, Télévision(Communication 1 à n)

• Les réseaux Informatiques


Recherche et publication d’informations, Interactivité (communication n à m)

 Tendance actuelle:
Faire converger les différentes techniques développées dans chaque secteur pour
pouvoir les réunir en un seul réseau cohérent et efficace
Next Generation Network (NGN) 8
Réseau téléphonique
• Service de base: appels locaux et longues
distances
• Tarifs
01 23 45 67 89 • Durée, Distance
• Éléments
• terminaux simples
01 23 45 67 89
• commutateurs
• boucle locale 2 fils cuivre
• artères (coeur de réseau) en fibre
optique
• Intégration de services(voix, fax, accès
Principe de fonctionnement: Internet)
commutation de circuits
• Objectif : intégrer téléphonie et
informatique
• Pbs :
• Pas de garantie de QoS
• Coût élevé 9
• Commutation de circuits  taux d’utilisation
Réseaux radio et télévision
• Services de base
• Mise en place de réseaux câblés ou
hertziens pour diffusion de son et
images par la voie terrestre ou
hertzienne.

• Teminaux
• récepteurs radio ou télévision
• Support de transmission:
• Câble coaxial sur la partie terminale du
réseau
Principe de fonctionnement: • Aujourd’hui : fibre optique à la place du
coaxial sur tout l’étendue du réseau
diffusion (broadcast) (téléphonie + Internet + Télévision
ensemble)
• DAB (digital audio broadcasting) et DVB-
T/H (digital video broadcasting
Terrestrial/ Handheld) 10
Réseaux informatiques
•À l’origine: Crées pour le transport de données entre des équipements
informatiques.
• Aujourd’hui: + Transport de la parole et de la vidéo (QoS)
•5 catégories (selon l’étendue)
• PAN, Personal Area Networks (1 - 100 m)
• Bluetooth (802.15.1), IrDA (Infrared Data Association), Zigbee (802.15.4)
• LAN, Local Area Networks (100 m - 2,5 km)
• Ethernet, Wi-Fi (Wireless Fidelity, 802.11)
• MAN, Metropolitan Area Networks (1 - 100 km)
• WiMax
• WAN, Wide Area Networks (milliers de km)
• X.25, Frame Relay
PAN LAN MAN WAN

11
1m 10m 100m 1Km 10Km 100Km étendue
Exemple de WAN: Internet
• INTERNET: INTERconnected NETworks
réseau local
• Le réseau des réseaux
• Internet est la suite du réseau militaire
américain ARPANET: Advanced
Research Projects Agency Network
• Service de base: interconnexion
d’ordinateurs et de réseaux d’ordinateurs
• Eléments
modem
réseau local • Ordinateurs individuels
• Serveurs
• Routeurs, hub
• Boucles et réseaux locaux
Principe de fonctionnement: • Cables
commutation de paquets (de données) • Artères (cœur de réseau ou
backbone) en fibres optiques
12
Exemple de WAN: Internet
• Internet ne se limite pas aux web (http)
• DNS (Domain Name Server : système de nom de domaine): Système distribué
de bases de données et de serveurs qui assure la traduction des noms de
domaine utilisés par les internautes en numéros IP utilisables par les ordinateurs.
• FTP: (File Transfer Protocol) protocole définissant les règles de transfert des
fichiers par Internet. Lorsqu'un utilisateur télécharge un fichier par ftp, il le
recopie de l'ordinateur distant sur le sien (ou l'inverse).
• TELNET : (terminal Network) protocole standard permettant l'interfaçage de
terminaux et d'applications à travers Internet. Ce protocole fournit les règles de
bases pour permettre de relier un client (système composé d'un affichage et
d'un clavier) à un ordinateur distant (coté serveur)
• SMTP (Simple Mail Transfer Protocol) permet d'envoyer des emails, et le
protocole POP3 (Post Office Protocol) de les recevoir
•…

13
Exemple de WAN: Internet
Internet: historique
• Recherches de « DARPA » : Defense Advanced Projects Research Agency,
aux USA
• ARPANET fut le premier réseau à commutation de paquets au milieu des
années 1970
exploitation sur les liaisons terrestres, radios et satellites

• Lamise en œuvre de TCP/IP en 1980 sur le réseau de recherche ARPANET est


le début de l'Internet.
• La
transition fut complète quand ARPA a exigé que toutes les machines de
ARPANET utilisent TCP/IP
• TCP/IPest intégré à la distribution de Unix BSD (Berkeley Software
Distribution)
Déploiement des réseaux TCP/IP dans le monde universitaire
Développement d'applications réseaux avec les sockets

• NSFneten 1986, Réseau fédérateur (réseaux de centres de grande


puissance de calcul, USA), connecté à Internet
14
• 1993 : premier navigateur web : MOSAIC
Exemple de WAN: Internet
Autorités gérant Internet :
• IAB(Internet Architecture Board) organisation autonome, gère la
recherche et le développement de l'Internet. Gère le processus de
standardisation pour Internet etc. (créé en 1983)
• Restructuration en 1989 de l’IAB: IETF + IRTF (Recherche)
• IETF(Internet Engineering Task Force) : groupe de travail, de
dimension internationale, qui participe au développement de
standards pour le monde de l'Internet.
Organisée en groupes de travail
Gère la publication de rapports techniques :
Drafts Internet : « brouillons » servant de nouvelles propositions
RFCs (Request For Comments: appel à commentaires) :
réflexion plus poussées sur certains protocoles ou. Thématiques
(numérotés selon l’ordre chronologique)
• ISOC (Internet SOCiety) pilote l’IAB et l’IETF (créé en 1992) 15
Architecture
Interconnexion de réseaux
informatiques

16
Principales Architectures

• Équipements informatiques hétérogènes  Nécessité de


disposer de normes et de protocoles unifiés pour réaliser la
communication des «systèmes ouverts »

•3 grandes architectures :
OSI (Open Systems Interconnexion) de l’ISO (International Organization
for Standardization)
TCP/IP introduit par ARPA (Advanced Research Projects Agency)
ATM (Asynchronous Transfer Mode) introduit par l’UIT(L’Union
internationale des télécommunications)

17
Protocole
• Echange d’information: respecter un PROTOCOLE= ensemble de
conventions qui spécifient les règles et les paramètres mis en jeux pendant
la communication entre deux entités.
• Type, contenu, et format des informations transférées entre entités
• Établissement et fermeture de connexions et de sessions
• Routage dans le réseau
• Contrôle de flux : équilibrage des débits
• Sûreté de fonctionnement: détection, gestion, et correction des erreurs
• Le type de données et objets échangés et leurs représentations
• Les caractéristiques de session (e.g., synchronisation, cryptage-sécurité,
compression)
• Détection et contrôle de congestion
• Paramètre et implémentation de qualité de service

• NB: Il y a des protocoles pour les applications, pour transporter/router


18
l'information, pour émettre de l'information sur un support physique
Pourquoi un modèle de référence ?
• Les réseaux sont hétérogènes
• Le problème d’interconnexion est complexe
• Il faut décomposer le problème en problèmes plus simples
• Proposer un modèle de décomposition en couches superposées
• à partir de la couche physique
• c-à-d le logiciel de gestion du port ou de la carte utilisée pour le raccordement au
réseau
• jusqu’à la couche application
• c-à-d le logiciel d’application qui utilise le réseau, exp. courrier électronique,
navigateur Internet, etc.

• Chaque couche résout des problèmes et offre des services à la


couche de niveau supérieur
19
Services et Protocoles

services services

protocole
couche couche
N Règles et N
services conventions services
utilisées pour la
conversation
protocole
couche couche
N-1 N-1

• Le service (N) est assuré par les entités (N) homologues


• Les entités (N) communiquent et coopèrent entre elles selon un protocole (N) à
travers un ensemble de services fourni par la couche (N-1)
• Les entités accèdent aux services ( N-1) à partir des points d’accès à des 20
services (N-1) appelé (N-1) SAP (Service Access Point)
Interface d’accès au service

• N-SAP : « Service Access Point »


• Les entités A et B accèdent aux services N à partir des points d’accès à des
services N appelés N- SAP
• le N-SAP est situé à la frontière entre les couches N + 1 et N et il nomme le
service de la couche N à la couche N+1 (adressage)
• permet en particulier l’éclatement et le multiplexage
• Le multiplexage permet a plusieurs services N+1 d’utiliser le même
service N
21
• L’éclatement permet a un service de niveau N+1 de s’appuyer sur deux
services N distincts.
Relation entre les unités de données

Couche (N) (N) - PCI (N) - SDU

(N) - PDU

Couche (N - 1)

(N - 1) - PCI (N - 1) - SDU

(N - 1) - PDU

• PCI : Protocol Control Information


• SDU : Service Data Unit
• PDU : Protocol Data Unit
22
Modèle de référence OSI

• Open Systems Interconnection


• Le principe de base est la description des réseaux sous forme
d’un ensemble de couches superposées les unes au autres.
• Modèle abstrait de référence pour l’interconnexion de
systèmes ouverts, c-à-d:
• d’ordinateurs de différents constructeurs
• sous des systèmes d’exploitation différents

• Norme Française AFNOR NF Z 70-001


• Association Française pour la Normalisation
• Norme Internationale ISO 7498
• International Standards Organisation, Genève
23
Modèle de référence OSI: les 7 couches
Système local Système distant
Protocoles niveau 7
Application Application
Interface
7/6
Protocoles niveau 6
présentation présentation
Interface
6/5 Protocoles niveau 5
Session Session

Protocoles niveau 4
Transport Transport

Protocoles niveau 3
Réseau Réseau

Protocoles niveau 2
Liaison Liaison

Protocoles niveau 1
Physique Physique

Medium physique 24
Modèle de référence OSI: couche
physique

• Fonctions
application
• Emission et réception des signaux
présentation (radio) électriques (bits)
• Sérialisation: octets bits
session
• Modulation
transport • Codage
réseau
liaison de données
• Exemples
physique • Cartes réseau, connecteurs, support
physique de transmission (cable),
modems, concentrateurs (hubs)

25
Modèle de référence OSI: couche liaison
de données

• Fonctions
application
• Envoi et réception de messages (trames)
présentation à son proche (sur un lien direct)
• Contrôle d’erreurs de transmission
session
(detection et correction)
transport
• Exemples
réseau • Liaison LAN : Ethernet, Wifi …
liaison de données • Liaison directe WAN : HDLC, PPP…
• Réseau commuté WAN: FR, ATM
physique

26
Modèle de référence OSI: couche réseau

• Fonctions
application
• Acheminer les unités de données
présentation (paquets) de proche en proche en fonction
session de leur adresse destination (routage)
• Fragmenter les messages en paquets
transport
• Exemples
réseau
• X.25, ISO-IP (CLNP)
liaison de données
• IP Internet Protocol
physique
• IPv4, version 4
• IPv6, version 6

27
Modèle de référence OSI: couche
transport

• Fonctions
application
• Envoyer et recevoir les messages de
présentation bout en bout, c-à-d de la source jusqu’à
destination
session
• Retransmettre, éventuellement, les
transport messages non reçus
réseau • Exemples
liaison de données • TCP (Transmission Control Protocol)
• transport avec garanties
physique
• UDP (User Datagram Protocol)
• transport sans garantie (“best
effort”), donc sans retransmission
28
Modèle de référence OSI: couche session

• Fonctions
application
• Maintenir un contexte de
présentation communication (début/identification,
fin, reprise en cas d’interruption)
session entre source et destination
transport • Pas toujours nécessaire

réseau • Exemples
liaison de données • Login / Logout entre machines en
réseau
physique • Cette fonction est souvent intégrée
directement dans les logiciels
d’application qui utilisent des
protocoles spécifiques
29
Modèle de référence OSI: couche
présentation

• Fonctions
application • Représenter les données transférées entre
présentation entités d’application: encodage de données

session • Exemples
• ASCII
transport • American Standard Code for Information
réseau Interchange
• ISO 8859
liaison de données
• ASCII plus caractères avec accents
physique • ASN.1 Abstract Syntax Notation 1
• Langage de description des données et
règles de représentation (utilisé par ex. par
les applications de gestion des réseaux)
30
Modèle de référence OSI: couche
application

• Fonctions
application
• Transfert de fichiers, courrier électronique,
présentation navigation Internet (requêtes/réponses),
voix et vidéo sur Internet, gestion de
session réseau, etc.
transport
• Exemples
réseau • FTP File Transfer Protocol

liaison de données • SMTP Simple Message Transfer Protocol


• HTTP HyperText Transfer Protocol
physique
• RTP Real-time Transport Protocol

31
Modèle de référence OSI: résumé
Application Accès au service : applications Telnet, SMTP, POP, NFS, HTTP, FTP,
7
Clients, Serveurs utilisateur SSH

6 Présentation Conversion de format, codage,


ASCII, ASN.1, …
Clients, Serveurs cryptage …

5 Gestion sessions :points de


Session X-Window System, RPC, Appletalk
reprises, identification,
Clients, Serveurs Session Protocol, NetBios
début/fin de session …
4 Transport Segments
Contrôle de flux & fiabilité TCP, UDP
Clients, Serveurs Ports
3 Adressage, Routage,
Réseau Paquets
fragmentation, Commutation, IPv4, IPv6,
Routeurs Best Effort de base. Adresses logiques

2 Gestion des transmissions, PPP,


Liaison de données Trames
fiabilité, contrôle de flux, Ethernet,
Pont, Switch contrôle d’erreurs Adresses physiques wifi…
1 Physique Sérialisation, Transmission bit à Standards
Répéteurs, Hubs, bit, spécification physique du Bits 01101011011101
lien EIA/TIA…
32
modems, cartes, …
Architecture Internet
client Hosts serveur

Pages HTML ou fichiers


navigate web
ur server
HTTP ou FTP
applicatio applicatio
n
présentati n
presentati
on TCP on
(session) (session)
transport routage routage transport
IP IP IP
réseau réseau réseau réseau
ETH PPP ETH
liaison de liaison de liaison de liaison
données données données
physique physique physique physique

LAN routeur LS routeur LAN


Lignes Spécialisées
vers autres routeurs
33
Internet : TCP/IP
 TCP/IP regroupe certaines couches du modèle OSI dans des couches plus général
 TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le
réseau Internet actuel
OS TCP/
I IP
Application
Application FTP, SMTP,
Présentation HTTP, …
Session

Transport Transport TCP, UDP

Réseau Réseau IPv4, IPv6

Liaison
Liaison Ethernet,
Physique PPP, wifi
34
Unité de données de protocole

• PDU (Protocol Data Unit): comprend des


données ainsi que certaines informations
de contrôle. Le PDU est donc le résultat
d’une encapsulation, qui veut dire ajout donnée
d’un entête aux données. Ces données s
sont aussi nommées Service Data Unit
(SDU), et l’en-tête Protocol Control
Information (PCI).
• En résumé un PDU=SDI+PCI segmen
ts
• Dans les couches hautes, leur nom sera paquets
précédé de l'initiale de la couche dont ces
données sont issues (ex: couche trames
applicative, elles prennent le nom d'APDU
Application Protocol Data Unit).Une fois bits
dans la couche de transport, où elles sont
segmentées, ces données deviennent
logiquement des segments… 35
Internet : TCP/IP
• IP (Internet Protocol): QoS très faible
• Pas de détection de perte de paquet et pas de reprise sur erreur
• IPv4 : adressage, fragmentation, transporter des données sans autres
fonctionnalités
• IPv6 : nouvelles fonctionnalités : sécurité, mobilité…
• TCP (Transmission Control Protocol): regroupe toutes les fonctionnalités de niveau
4:
• Fiabilité: résout tous les problèmes de perte de paquets dans les niveaux inférieurs
• Contrôle des données transférées (perdues, endommagées…)
• Reséquencement si IP ne délivre pas les paquets dans l’ordre
• Contrôle de flux (fenêtre)
• UDP(User Datagram Protocol):
• Pas de fonctionnalité supplémentaire % IP
• Utilise les n° de port
• Pas de garantie d’arrivée
• Pas de contrôle de séquencement 36
Encapsulation : TCP/IP
Pour assurer la communication entre les couches et entre les hôtes d’un réseau,
OSI a recourt au principe d’encapsulation.
Encapsulation : processus de conditionnement des données consistant à
ajouter un en tête de protocole déterminé avant que les données ne soient
transmises à la couche inférieure : Données
Utilisateur

Entête Données
application Utilisateur Couche Application

Entête TCP Données Application Couche TCP


TCP Segment
Entête IP Entête TCP Données Application Couche IP
IP Datagram
Entête pied
Ethernet
Entête IP Entête TCP Données Application Ethernet Couche lien
Ethernet Frame
46 à 1500 octets 37
Ethernet
Encapsulation : modèle ISO

38
Exemple transmission page HTML

navigateur web server

application application

transport transport

réseau réseau

sous-réseau sous-réseau

39
Exemple transmission page HTML

web server CODE HTML

application HTTP CODE HTML

TCP HTTP CODE HTML


transport
réseau IP TCP HTTP CODE HTML

sous-réseau ETH IP TCP HTTP CODE HTML FCS

1 0 1 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 0 0 1 sérialisation: octets bits

40
Exemple transmission page HTML

CODE HTML navigateur

HTTP CODE HTML application

TCP HTTP CODE HTML


transport
IP TCP HTTP CODE HTML réseau

ETH IP TCP HTTP CODE HTML FCS sous-réseau

1 0 1 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 0 0 1
réassemblage: bits octets

41
Couche Physique

42
Techniques de transmission -Modem
• ADAPTATION D'UN TERMINAL NUMERIQUE (PC) A UN CONDUIT ANALOGIQUE
(Réseau téléphonique)
Modem =Modulateur/Démodulateur;
c'est un élément de Terminaison de Circuit
de données (ETCD)

• Fréquence de transmission
 générée et/ou véhiculée par les modems: modems synchrones
 générée par les ordinateurs: modems asynchrones

• Techniques:modulation d'amplitude,
fréquence, phase

MODEM

Jonction Ligne
numérique analogique 43
Techniques de transmission -Modulation

Modulation de Fréquence

Modulation de Phase

Modulation d’amplitude

44
Techniques de transmission -Modulation
 Combinée
Modulation de phase Q
Modulation d’amplitude

 Exemple: QAM-32 (Quadrature Amplitude


Modulation: modulation d’amplitude en I
quadrature de phase)
Symboles: 5 bits
32 points dans la constellation
Q AM -32

45
Techniques de transmission -
Synchronisation
• LIAISON SYNCHRONE
l’émetteur et le récepteur sont cadencés à la même
horloge
un fil d'horloge pour la synchronisation ou codage
approprié
performance maximale
pour très hauts débits

• LIAISON ASYNCHRONE
dans laquelle chaque caractère est émis de façon
irrégulière
séparateurs de début et fin de message (START/STOP)
46
Exemple d’utilisation : relier un terminal (clavier)
Techniques de transmission – Sens de
transmission
• MODE SIMPLEX OU UNIDIRECTIONNEL
 liaison dans un seul sens
 exemple: ordinateur vers imprimante

• MODE SEMI-DUPLEX, HALF-DUPLEX, A L'ALTERNAT, ou PING-


PONG
 liaison
alternativement dans un sens puis dans l'autre
 partage de temps

• MODE DUPLEX INTEGRAL OU FULL DUPLEX


 transmission simultanée dans les deux sens
 c'est le mode le plus performant, indispensable en transmission multimédia

47
Techniques de transmission - Multiplexage

• Objectifs: optimisation de l’utilisation du réseau => agrégation


de flux avant transmission sur backbone

• Frequency Division Multiplexing (FDM) : signaux analogiques

• Time Division Multiplexing (TDM) : données numériques

• Wave Division Multiplexing (WDM) : signaux optiques

48
Techniques de transmission - Numérisation
de la voix
• CONVERSION D'UN SIGNAL ANALOGIQUE EN DONNEES
NUMERIQUES
signaux analogiques avec une largeur de spectre de 4KHZ
il faut échantillonner à au moins deux fois la largeur du spectre.
(Théorème de SHANNON) soit 8000 HZ
chaque échantillon est codé sur 8 Bits
soit un débit de 8*8 = 64 KBit/s

Valeur sur
Valeur sur 8 Bits
8 Bits

Fréquence d'échantillonnage
à 8000 HZ
125 microsec.

49
Techniques de transmission -
MultiplexageTDM

50
Techniques de transmission – Multiplexage
TDM
 Réseau téléphonique commuté
 Le MIC (Multiplexage d’Informations Codées) est basé sur l’utilisation de canaux à 64
Kbits/s
 Le MIC ( Norme Européenne) utilise un conduit (E1) à 2048Kb/s = 32 canaux de 8 bits
(IT) échantillonnés à 64Kb/s
 La hiérarchie PDH « Plesiochronous Digital Hierarchy »
 Initialement réservée à la voix puis
aux données (X.25, RNIS)
 Multiplexage de MICs :E2=4*E1 ;
E3=4*E2; E4=4*E3 (139,264 Mb/s)
 Pour récupérer un canal à 64 Kb/s
à partir de E4 , il faut entièrement
démultiplexer jusqu’au E1 et ensuite
le canal=> complexe, lent
 Pas les mêmes systèmes au niveau
international => interfaces 51
Techniques de transmission - Multiplexage
SDH
• SDH : « Synchronous Digital Hierarchy »
Débits plus élevés
Met en œuvre plus de mécanismes pour la tolérance aux fautes
Supporte l’injection/extraction (Add/drop) entre différents
affluents (à un quelconque niveau de multiplexage )
La technologie équivalente aux US est SONET
Très utilisée dans le cœur des réseaux

52
Techniques de transmission - Multiplexage
SDH
• La trame de base est appelée STM-1 ( Synchronous Transport Module level 1 )
• Le raccordement des usagers sur le réseau d'opérateur se fait sur des
équipements de multiplexage spécifique MIE (Multiplexeur à Injection Extraction),
ou ADM (Add Drop Multiplexer).
• Il existe trois types de topologie pour les réseaux SDH :
• Boucle
• Bus Réseau d'abonnés Affluents
• Etoile 2 Mbps, 34 Mbps, …

SDH Débit MIE


STM - 1 155 Mbps
Réseau d'opérateur
STM – 4 622 Mbps
STM – 16 2,5 Gbps MIE Fibre optique MIE
STM – 64 10 Gbps
STM – 128 20 Gbps
STM – 256 40 Gbps MIE
Boucle … 53
Techniques de transmission- Signalisation
• Utilisation
de canaux de communication séparés (Out-of-Band
signaling) ou « Common Channel signaling » (CCS) ou Réseau
Sémaphore (SS7) pour envoyer les signaux nécessaires a la gestion
d'une communication
• signaux d'établissement/rupture de la communication
• signaux de contrôle, taxation
• signaux de surveillance, maintenance

• Sur
les accès d’abonnés (exp: RTC) la signalisation analogique
emprunte aujourd’hui le même canal que les voies de la parole (CCS).
• L’évolution va vers des canaux séparés
• Permet un accès permanent aux informations de signalisation (signalisation en
cours d’appel)
• Performance accrue sur un canal dédié (réduction des délais)

54
Les techniques de commutation

55
Techniques de commutation
• La
commutation permet de relier plusieurs segments (câbles ou fibres)
dans un réseau (informatique ou de téléphonique)

• Techniques de commutation
• Commutation de circuits
• Commutation de paquets
• Commutation de cellules

• Exemples:
• Réseau téléphonique
• X.25
• ATM
• Arpanet (Internet)
56
Techniques de commutation-Commutation
de Circuits
Etablissement de Circuit
• Connexion de nœuds constituant un circuit pour la durée de la
communication.
• Toutes les données empruntent le même circuit Call Request Signals
hunting time
Propagation Delay
}

}
N1

Time
information N2 N3
N4 N5 N6
Signal Call Accept

DATA

57
Techniques de commutation-Commutation
de Circuits
Caractéristiques:
• Connexion directe, transparente à travers le réseau
• Temps de transfert fixes et minimum
• Capacités temps-réel optimales : idéal pour la voix

• Mais
• Risque d’être inefficace pour la transmission des données

 Exemple : le réseau téléphonique commuté (RTC)

58
Techniques de commutation-Commutation de
Paquets
• Données transmises sous forme de paquets
• Fragmentation de long messages en plusieurs paquets
• Paquet contient une portion des données plus des informations de contrôle
(exp: adresse)
• Unéquipement spécial (nœud de commutation) est utilisé pour
acheminer des paquets entre diverses machines identifiées par leurs
adresses
• Lespaquets sont reçus, brièvement mémorisés et transmis au nœud
suivant : « Store and forward »

59
Techniques de commutation-Commutation
de Paquets
• But: partager le coût des lignes entre les nœuds
• Caractéristiques:

• Chaque paquet inclut l’adresse de destination


• Chaque paquet traité indépendamment
• Chaque paquet prend la route la plus pratique
• Les paquets d’un même message peuvent arriver en désordre
• Les paquets peuvent se perdre
• Récepteur à charge de re-ordonner et recouvrer les pertes
• Exemples: Frame Relay, GPRS, UMTS, LTE, 4G, 5G,
•2 modes de fonctionnement:
• Mode datagramme
60
• Mode circuit virtuel
Techniques de commutation-Commutation de
Paquets Datagrammes
Time
Pkt 1
between
packets Pkt 2

Pkt 3 Pkt 1 Propagation Delay


Queuing Time { Pkt 2

Pkt 3 Pkt 1

Pkt 2
Packet
Pkt 3
} Transmission
Time
Trop
d’overhead
A 1 2 B

61
Techniques de commutation-Commutation de
Paquets Circuit Virtuel
• Route établie avant l’envoi des
paquets call
call
request
accept
• Paquets de requête (call packet
packet
request) et acceptation (call
accept) établissent la
connexion (handshake)
Time
• Chaque paquet contient un between Pkt 1
numéro de circuit virtuel packets Propagation Delay
Pkt 2
• Pas de décision de routage Pkt 3 Pkt 1
requise pour chaque paquet
Queuing Time { Pkt 2
• Requête pour terminer le
circuit (clear request) Pkt 3 Pkt 1

• Deux types de circuit Pkt 2


• SVC: « Switched Virtual Circuit » Packet
Pkt 3 }
• PVC : « Permanent Virtual Circuit Transmission
» Time 62
Techniques de commutation
Délais dans les réseaux à commutation de
paquets
• Traitement nodal:
• Vérification des erreurs
• Déterminer la file de sortie (routage)
transmission
• File d’attente A propagation
• Temps d’attente sur le lien de sortie
• Dépends du niveau de congestion du routeur
• Délai de Transmission B
• R=Bande passante (bps) nodal
• L=taille des paquets (bits) processing queueing
• Délai de transmission= L/R
• Délai de propagation :
• d = Longueur du lien
• s = vitesse de propagation (m/sec)
• Délai de propagation = d/s
63
Techniques de commutation-Commutation de
paquets Avantages

• Efficacité de la ligne
• Partage de liaisons nœud à nœud entre plusieurs paquets
• Paquets transmis aussi rapidement que possible

• Conversion de débit
• Chaque station connectée à son nœud local à sa propre vitesse
• Paquets peuvent être acceptés même si le réseau est occupé
• Livraison peut-être ralentie
• Possibilité de priorités

64
Techniques de commutation
Circuits Virtuels vs Datagrammes

• Circuits virtuels
• Réseau peut fournir le séquençage et le contrôle d’erreurs
• Paquets retransmis plus rapidement
• Pas de décision de routage
• Moins fiable
• Perte d’un nœud  perte de tous les circuits à travers celui-ci

• Datagrammes
• Pas de phase d’établissement
• Meilleur s’il y a peu de paquets
• Plus flexible
• Possibilité d’éviter les parties congestionnées du réseau

65
Techniques de commutation-Comparaison

• Commutation de Circuits • Commutation de Paquets


• Canaux dédiés • Canaux partagés
• Délai constant • Délai variable
• Bloquant • Non bloquant
• Flot continu • Store-and-forward point-à-point
• Point-à-point & multipoint
• Inclut:
• datagrammes
• circuits virtuels

Commutation de circuits meilleure pour trafic synchrone (mais, pour


ce type de trafic, il existe aussi une tendance vers la commutation de
paquet)
 Commutation de paquets préférable si le trafic est en rafales 66
(épisodique) "bursty"
Techniques de commutation- Commutation de
cellules
• Une optimisation consiste à remplacer les paquets de taille
variable par des cellules de taille fixe.
• Technique définie par ATM (Asynchronous Transfer Mode)
• Permet des vitesses plus élevées que la commutation de paquets
• Permet aisément de réserver un débit à un circuit virtuel
• Souvent utilisée pour le transfert de la voix ou de la vidéo

67
Couche Liaison

68
Couche Liaison
• Rôle de la couche liaison : assurer une communication fiable et
efficace entre deux machines adjacentes à travers un circuit de
données.
• Unité d’information : Blocs de bits appelés Trame ou L-PDU
• Fonctions de la couche liaison
• Délimitation et identification des trames (protocole)
• Contrôle d’erreurs
• Contrôle de flux
• Contrôle de séquence
• Gestion des connexions
• Gestion de l’accès au support (en point à point semi-duplex et en multipoint)
• Fonctions d'administration

69
Couche Liaison- Délimitation de trames

Un protocole de liaison de données a pour tâche de préciser :


• La structure syntaxique (format) des trames valides
• La place et la signification des différents champs dans une trame
• Le critère de début et de fin de trame
• La technique de détection d’erreurs à utiliser
• L’algorithme de contrôle de flux

70
Couche Liaison- Délimitation de trames
Choix des protocoles selon
Le mode de transmission peut être
• asynchrone (exemple pour raccorder les terminaux)
• synchrone : c’est ce qui est utilisé le plus souvent dans les liaisons WAN
Type de liaison point à point ou multipoint
Le mode d'exploitation d'une liaison semi-duplex ou duplex intégral
Orientation

• orientée caractère : les données (contrôle/utilisateur) sont des caractères


selon un alphabet, auxquels le protocole attribue une signification (ex. : le
protocole BSC, utilise le code CCITT n° 5 STX, ETX, SYN, ACK, NAK, EOT ...).
• orientée bit : les données sont transmises sous forme d’une suite de bits et
sont complètement transparents à la codification des informations
contenues dans les trames (exemples HDLC, PPP).

71
Couche Liaison- Délimitation de trames
Délimitation de trames
Si la transmission est orientée bit :
• La trame est délimitée par une suite binaire réservée, exemple HDLC :
fanion 01111110
• Un mécanisme de transparence permet la également de régler les
problèmes d’apparition du fanion dans le bloc de données: Transparence
binaire (‘Bit Stuffing’)
• à l’émission quand on a 5 bits 1 consécutifs => on insère
automatiquement un bit 0 après (sauf pour les fanions)
• à la réception, le bit 0 suivant 5 bit 1 est enlevé (sauf pour les fanions )

Pour remédier à l’augmentation de la taille


• Délimitation par transmission de la longueur des données
• Par violation de code (ex. Token Ring, les symboles J et K)
72
Couche Liaison- Délimitation de trames
Si la transmission est orientée caractère
• Utilisation de caractères de contrôle (une séquence particulière de
caractères) exemple pour BSC (‘Binary Synchronous Communication’)
• STX ("Start of TeXt") - Délimiteur début de bloc de texte
• ETX ("End of TeXt") - Délimiteur fin de bloc de texte
• DLE ("Data Link Escape") - Échappement de liaison
• Les caractères DLE STX et DLE ETX délimite le début et la fin des trames.
Pour assurer la transparence des données l’émetteur rajoute un DLE devant
tout DLE des données. À la réception les DLE ajoutés sont retirés
Méthodes hybrides:
• Certains protocoles combinent plusieurs de ces méthodes pour limiter les
risques de confusion en cas d’erreur.
• Exemple : Ethernet utilise un marqueur de début de trame (Start Frame
Delimiter) et effectue une violation du codage Manchester pour détecter la
fin de trame.
73
Couche Liaison-Contrôle d’erreur
• Contrôle d’erreur
Détectiond'erreurs : ajouter aux trames transmises une certaine
redondance
• détection par écho
• détection par répétition
• détection par code calculé
Classification des codes : deux grandes familles de codes
• par bloc : le codage/décodage d’un bloc dépend uniquement des info du
bloc
• les codes convolutionnels (ou récurrents) : le codage/décodage d’un bloc
dépend des informations d’autres blocs (généralement ceux qui précèdent)
 On utilise généralement le codage par bloc dans les applications
téléinformatiques classiques :le codage/décodage est plus simple et
nécessite moins de délai
Correction d'erreur
• Par retransmission ARQ « Automatic Repeat reQuest » 74


Couche Liaison-Contrôle d’erreur
Quelques définitions/propriétés
• Un code (k, n) transforme tout bloc initial de k bits en un bloc codé de n bits
• Le rendement d’un code (k, n) est : R = k/n
• On appelle mot du code, la suite de n bits (longueur du code)
• Le poids de Hamming d’un mot est le nombre de bits à 1 qu’il contient
• La distance de Hamming entre deux mots de même longueur est le nombre de
positions binaires qui diffèrent entre les deux mots (on peut l’obtenir par : )
• La distance de Hamming d’un code est la distance minimale entre tous les mots
du code
• Une erreur simple (resp. double, ou d’ordre p) affecte une seule (resp. 2, ou p)
position(s) binaire(s) d’un mot
• Pour qu’un code ait une capacité de détection (resp. correction) des erreurs
d’ordre e, il faut que sa distance de Hamming soit supérieure à 1+e (resp. 1 + 2e)
 Exemple : distance =3  capacité de détection  2, capacité de correction  1.
75
Couche Liaison-Contrôle d’erreur
 Détection par contrôle de parité
• Pour chaque caractère, on fait la somme des bits à “1” et on ajoute un bit
de redondance de parité qui peut prendre la valeur “0” ou”1” selon le
type de parité utilisé: Parité longitudinale LRC (Longitudinal Redundancy
check)
• Ce code est capable de détecter toutes les erreurs en nombre impair
uniquement
• Il permet de détecter une erreur de parité, mais pas de la localiser
• On peut ajouter une Parité Verticale VRC (Vertical Redundancy check) : Le
bloc de données est disposé sous une forme matricielle (k=a.b). On
applique la parité (uniquement paire) sur chaque ligne et chaque colonne.
On obtient une matrice [a+1, b+1].

76
permet de détecter 2 erreurs de bits dans un seul mot ou de corriger 1
Couche Liaison-Contrôle d’erreur
Détection
par Codes cycliques redondants (CRC: Cyclic
Redundancy Check)
 représentation du message par un polynôme : P(x) = an xn + an-1 xn-1
+ …1 + a0 x0
 Division de ce polynôme par un autre polynôme générateur G(x)
(d’ordre m), le reste de la division R(x) constitue les bits de contrôle
CRC
 Enfin, pour générer la séquence à envoyé T(x), on applique un
XOR entre le mot d'entrée (décalé de m rang) et le reste de la
division, ce qui correspond bien au mot de départ « suivi » du
CRC. (P(x)+ R(x) )
 Si le reste de la division de T(x) par G(x) est nul => il n ’y a pas eu
d’erreurs,
77
 Le polynôme utilisé par le protocole HDLC : G(x) = x + x + x + 1
16 15 2
Couche Liaison-Contrôle d’erreur
Détection par Codes cycliques redondants (CRC: Cyclic
Redundancy Check)
• Exemple: On désire protéger le message de 6 bits de données:
110101, Polynôme générateur G(x) :101 = +1

• Le message T(x): transmettre est : 11010111 CRC


• A la réception: T(x)/G(x)=0
78
Couche Liaison-Contrôle de flux
Séquencement et contrôle de flux
• Conservation de l’ordre d’envoi à la réception
• Contrôle du rythme d'envoi des informations vers le récepteur afin
d’éviter la saturation de ce dernier
 l'émetteur ne doit envoyer des trames que si le récepteur est en
mesure de les traiter
Solutions

• ARQ (Automatic Repeat reQuest) : l'émetteur attend des


acquittements positifs ou négatifs ; le récepteur détecte les erreurs, et
selon le cas, ignore la trame ou demande sa retransmission.

79
Couche Liaison-Contrôle de flux
Deux types de protocoles ARQ :
• Protocole de type « envoyer et attendre » (Send and Wait)
• les données ne circulent que dans un sens
• une seule trame est envoyée à la fois
• le récepteur informe l’émetteur de son état par un acquittement

• Protocoles avec fenêtre d’anticipation (Sliding Window)


• les données circulent dans les deux sens
• plusieurs trames sont envoyées à la fois
• transmission d’une suite de trames dans la limite d’une taille de fenêtre
d’anticipation
• le nombre de trames non acquitté ne doit pas dépasser la taille de cette fenêtre.
• l’acquittement est cumulatif (acquitte tout ce qui précède).
 empêche l'émetteur d'envoyer des données plus rapidement que le
récepteur ne peut les traiter.
80
Couche Liaison-Contrôle de flux
Protocole « Send and Wait »

Hypothèses :
• Transmission de données dans un sens
• Canal de communication bruité
• Taille de mémoires de tampon finie
Problèmes:
• Trames perdues
• Trames erronées
• Duplication de trame
Solution :
• Ajouter un processus d’acquittement
positif ou négatif
• Utiliser un temporisateur ou Timer pour
borner le délai de recéption des ACK
81
Couche Liaison-Contrôle de flux
Protocole « Send and Wait »
• Temporisateur:
• déclenchement d’un temporisateur à
l’émission d’un bloc
• A l’échéance, retransmission du bloc
perdu

• Acquittement perdu:
• Bloc reçu mais perte de
l’acquittement
• A l’échéance, retransmission du bloc
non acquitté
• Duplication : du bloc retransmis
numérotation des bloc pour rejeter
le bloc retransmis et éviter la
duplication.
82
Une numérotation de 0/1 est
Couche Liaison-Contrôle de flux
Protocole « Send and Wait »
• B: Le 1er bloc sera accepté
• A: Temporisateur expire trop tôt
• A: retransmission du bloc 1
• B: transmission de l’ACK et rejet du bloc 1
• A: la perte du bloc 2 n’est pas remarquée
• A: l’ACK interprété comme acquittement du bloc
2
numérotation des acquittements pour
éviter la confusion des acquittements et
garantir la retransmission des bloc
perdu
Ces protocoles sont unidirectionnels,
et ne permettent qu’une utilisation
non optimale de la capacité du canal. 83
Couche Liaison-Contrôle de flux
Protocole « Send and Wait » sans erreur
Soit Tframe
• T: temps d’envoi d’une trame
• Tframe : temps de transmission d’une trame (taille des paquets/bande passante)
• Tprop : temps de propagation (Longueur du lien/vitesse de propagation) Tprop
• Tproc : temps de traitement dans chaque station
Tproc
• Tack :temps de transmission d’un ACK
Tack
T = Tframe + Tprop + Tproc + Tack + Tprop + Tproc
Tprop
Supposons que
• Tproc et Tack sont négligeables
• la taille de l’entête est négligeable :T frame~temps de transmission des bits utilesT ≈
Tframe + 2 Tprop
• U = débit utile (efficacité du protocole ) où a = Tprop /
Tframe

84
Si a>> alors le protocole est inefficace
Couche Liaison-Contrôle de flux

• Protocole « Send and Wait » avec erreurs


P = probabilité qu’une trame ou son acquittement soit en erreur
N = Nombre moyen de transmission d’une trame = 1/(1-P)
Supposons que le délai de garde (TO) est 2Tprop (~ au temps pour
ACK)
alors

 

N E [ transmissi ons ]  i Pr[ i transmissi ons ]   iP  i 
  P 
 P
i  i 

Si a et/ou P >> alors l’efficacité du protocole << SAW est très peu utilisé 85
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: Sliding window
Principe:
• Emission de plusieurs trames à la suite sans attendre la réception d’un ACK
• Une trame de supervision peut acquitter un groupe de trames de données
→+ d'efficacité, + de complexité de gestion aussi
→ besoin de tampons pour trames non encore acquittées (et susceptibles
d'être réémises).
Deux types:
• Retransmission(GO-Back-N) de toutes les trames à partir de la trame
erronée ou perdue au moyen d’une trame de supervision REJ
• Rejet selectif (Selective Reject) au moyen de la trame de supervision SREJ

86
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: émetteur
• Fenêtre d'émission/ anticipation : liste des numéros de séquence des trames autorisées à être émises
• W : taille de la fenêtre d’anticipation (nb. de trames autorisées sans attendre d’acquittement)
• L'émetteur stocke les trames non acquittées dans des zones tampons (au plus W trames)
• Si la fenêtre atteint son maximum, l’émetteur se bloque jusqu'à réception d’un acquittement

7 7 W=2 7
les trames 0 0 0
Émission de 0
6 6 6
ont un 1 1 1
numéro de
séquence 2 2 2
5 5 5
codé sur n
bits 4
3
- Émission de 1 4
3
4
3
-00 et 1 non acquittées
7 7 0 0 acquittée 7 0
- => émetteur bloqué
6
1
6
1
6
1
0 et 1
acquittées

5 2 5 2 5 2

87
3 3 3
4 4 4
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: récepteur
• Fenêtre de réception : liste des numéros de séquence des trames autorisées à être reçues
• R : taille de la fenêtre de réception (nb. de trames autorisées à être reçues )
• Le récepteur stocke les trames qui ne peuvent pas être acquittées (au plus R-1 trames)
• Les trames dont les numéros ne sont pas dans la fenêtre de réception sont rejetées

7 R=2 7 Réception et envoie7de


0 0 0
L’acquittement de 0
6 6 6 Réception de 2 et envoie
1 1 1
De l’acquittement de 0

5 2 5 2 5 2

3 3 3
4 4 4
7 0
6 Réception de 1
1
Acquittement jusqu’à 2

5 2

88
3
4
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: gestion de la fenêtre (n=3, W=8)

89
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: gestion de la fenêtre

NOTE: par
convention ACK#
= sequence # de
la trame suivante

90
Couche Liaison-Contrôle de flux
Protocoles à fenêtre coulissante: gestion de la fenêtre
Si la taille de la fenêtre est =1 (W=1 et R=1)
• Stop and Wait
Si la taille de la fenêtre est >1 (W > 1 et R > 1)
• Go Back N :
 Si réception d’une trame avec un numéro non attendu => trames
suivantes détruites et envoi d’un rejet qui précise le numéro attendu
=> l’émetteur retransmet à partir du numéro attendu
 Peu efficace si la taille de la fenêtre est grande
• Selective Repeat
 Dit aussi Selective Reject
 Uniquement la trame rejetée est retransmise, les trames qui suivent
(dans la fenêtre de réception) sont stockées dans des mémoires tampon
 Minimise les retransmissions mais nécessite plus de mémoires tampon
coté récepteur 91
Couche Liaison-Contrôle de flux
Exemple qui illustre Go-back-N

Note: Si l’émetteur ne reçoit pas l’acquittement cumulative (i+1), il


envoi une commande P bit=1 pour demander le numéro de séquence
attendu au niveau du récepteur
92
Couche Liaison-Contrôle de flux
• Exemple qui illustre Selective Repeat

La nécessité d’avoir une mémoire tompan et le traitement de sélection


(resp. d’insertion) des trames rejetés au niveau de l’émetteur (resp.
récepteur) fait que le protocole SR soit moins utilisé que le GBN
93
Couche Liaison-Contrôle de flux
• Efficacité des méthodes à fenêtre coulissante dans le cas sans
erreurs
 Si W<2a+1, l’émetteur se bloque après avoir émis W trames et jusqu’à
réception d’un acquittement
 Sinon il ne se bloque jamais
1 W 2a  1

U
W
W  2a  1
2a  1

94
Couche Liaison-Contrôle de flux
 Efficacité
des méthodes à fenêtre coulissante dans le cas
sans erreurs

95
Couche Liaison-Contrôle de flux
Efficacité des méthodes à fenêtre coulissante dans le cas avec
erreurs

• Selective Repeat W>1 R>1


  -P si W 2a  1


U 
 W (  P ) si W  2a  1

  a 

En effet :
Le même raisonnement que pour SAW s’applique : il faut diviser
par le nombre moyen de transmission d’une même trame

96
Couche Liaison-Contrôle de flux
Efficacité des méthodes à fenêtre coulissante dans le cas avec
erreurs   -P
 si W 2a  1
 1  2aP
U 
• Go Back N  W (  P )
  a     P  WP  si W  2a  1

En effet:
- Le même raisonnement s’applique sauf qu’il faut revoir le calcul de N
(nombre moyen de trames transmises
 pour réussir la transmission d’une
trame)  
N  f ( i )P   P 
i
i 

où f(i) est le nombre total de trames transmises si une trame (originale) doit
) 1  (erreur
être retransmise i foisf (: iChaque i  1) Kcause
(1 l’envoi
K ) de
iK K trames plutôt 97
qu’une seule trame
Couche Liaison-Contrôle de flux
Efficacité des méthodes à fenêtre coulissante dans le cas avec
erreurs   
• Go Back N N   f ( i )P   P    K  P   P  K  iP   P 
i  i  i 

i  i  i 

K   P  KP
  K  
 P  P
• Si W>=2a+1, pas de blocage, on approxime K(nombre de
retransmission) par (2a+1) trames jusqu’à la réception du rejet par l’émetteur
• Si W< 2a+1, blocage, on approxime K par W
 1  2aP
 si W 2a  1
  -P
N 
   P  WP
 si W  2a  1
  P 98
Couche Liaison-Contrôle de flux
 Efficacité de différentes méthodes (fenêtre coulissante et
SAW)
Couche Liaison-HDLC
HDLC-High Level Data Link Control (ISO 33009, ISO 4335)
• Version très générale (LAP-B, LAP-D, LLC, PPP, LAP-X, …), Utilisé dans de
nombreux réseaux : LAN, Internet, GSM…
• HDLC combine un ensemble de fonction de DL (fragmentation, contrôle de
flux, contrôle d’erreur, séquencement,…) en un seule protocole standard

• 3 paramètres :
• Type de station
• Configuration du lien
• Mode de transfert

100
Couche Liaison-HDLC
Types de station
• Station primaire
 Contrôle les opérations sur le lien
 Les trames émises sont dites des commandes
• Station secondaire
 Sous le contrôle de la station primaire
 Les trames émises sont dites des réponses
• Station combinée
 Peut émettre des commandes et des réponses

Maître esclave: le maître scrute les esclaves pour leur permettre


de transmettre. Les esclaves ne peuvent pas transmettre entre
eux liaison multipoint.
Mode équilibré: Deux machines dans le dialogue (liaison point à
point). 101
Couche Liaison-HDLC
Configuration d’un lien
• « Unbalanced » (non-équilibré): entre une station primaire et une/d’
autres secondaire(s), en semi duplex / duplex intégral

• « Balanced » (équilibré): entre 2 stations combinées, en semi duplex /


duplex intégral

102
Couche Liaison-HDLC
Modes de transfert
• « Normal Response Mode » -NRM
 « Unbalanced » (topologie multipoint)
 Uniquement le primaire peut initier une transmission, le secondaire ne peut renvoyer
que des réponses
 Exemple d’utilisation: entre une unité centrale en tant que primaire et des terminaux
en tant que secondaires
 Pas de collisions .
• « Asynchronous Balanced Mode » - ABM
 « Balanced »
 Les 2 stations peuvent initier une transmission
 Le plus utilisé
 Pas de collision
• « Asynchronous Response Mode » - ARM – très peu utilisé
 « Unbalanced »
 mais les secondaires peuvent transférer des trames sans l’accord explicite du primaire
 Collisions possibles. 103
Couche Liaison-HDLC
Format de trame
• Fanion 01111110 pour délimiter chaque trame (1 octet)
• L’adresse sur un octet mais peut être étendue en multiple de 7 bits
• adresse d’un couple primaire/secondaire opposés
→Dans une trame commande, adresse de la station qui reçoit.
→Dans une trame réponse, adresse de la station qui répond.
• FCS: Frame Check Sequence (polynôme sur 2 octets: x16+x12+x5+1)
→Calculé avant le rajout des bits de transparence à l'émission, après
leur suppression à la réception.

Fanion Adresse Contrôle Information FCS Fanion


011111 du secondaire >= 0 x +x +x +
16 12 5
011111
10 1 10
104
Couche Liaison-HDLC
Format de trame
• Lechamp contrôle (1 ou 2 octets) : définit le type de la trame et ses
fonctions.
 Type I : transfert de données.
 Type S: accusé de réception et contrôlede flux.
 Type U: connexion, déconnexion, erreurs,

 N(S) : numéro trame I envoyée.


 N(R) : numéro trame I attendue.
 P/F (Poll/Final) : P pour commandes, F pour réponses. L’utilisation du bit P/F
dépend du contexte:
 P=1 le primaire exige une réponse du secondaire
 F=1 le secondaire répond à la demande du primaire.

105
Couche Liaison-HDLC
Format de trame-Trame de supervision

106
Couche Liaison-HDLC
Format de trame-Trame non numérotée

Acquittement

107
Couche Liaison-HDLC
Exemples de séquences

108
Couche Liaison-HDLC
Exemples de séquences

109
Couche Liaison-PPP
PPP : « Point to Point Protocol »
• Encapsulation du paquet PPP dans une trame HDLC simplifiée

fanion @ diffusion Trame U Protocole Information CRC fanion


011111 11111111 00000011 2 octets <=1500 01111110
10

 trame U => trame non numéroté de HDLC (les trames numérotées sont
rarement utilisées)
Protocole : pour définir le type des données dans le champs information
qui peuvent être des données spécifiques aux LAN, des données de
contrôle de lien (LCP) ou de contrôle du réseaux (NCP).
• Un protocole de contrôle du lien "Link Control Protocol" (LCP) : établir,
authentifier les extrémités, configurer (taille, compression …) et tester
(rupture, rebouclage, …) la liaison de données
• Un protocole de contrôle de réseau "Network Control Protocol" (NCP):
établir, configurer différents protocoles de la couche réseau (IP, IPX …) 110
Couche Liaison-PPP
Diagramme simplifié d’une liaison PPP

ACCORD DES DEUX PARTIES - OPTIONS

ÉTABLISSEMENT AUTHENTIFICATION
DÉTECTION PORTEUSE
AUTHENTIFICATION RÉUSSIE
ÉCHEC
MORT ÉCHEC
RÉSEAU
PERTE DE PORTEUSE
CONFIGURATION NCP

TERMINAISON OUVERTURE
TERMINÉ

111

Vous aimerez peut-être aussi