You are on page 1of 22

Ecole Nationale des Sciences de lInformatique

Rseaux Tlinformatiques

Chapitre 3: La Couche Liaison de donnes Enseignant: Majdi JRIBI

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

La Couche Liaison de donnes


1. Introduction
1.1 Fonctions de la couche liaison de donnes o Transmettre des donnes entre les entits homologues dun systme source et dun systme destinataire adjacents de manire fiable et efficace.

o Utiliser un circuit de transmission de donnes et le transformer en une liaison de donnes efficace qui parat exempte derreurs de transmission
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 2

La Couche Liaison de donnes


1. Introduction
o La couche Liaison de donnes a pour rle dtablir une liaison de donnes entre systmes adjacents primitivement relis par un circuit de donnes.

o Gnralement au sein de chaque systme (ETTD), les fonctions de la couche Liaison de donnes sont ralises par une carte spcifique appele contrleur de communication. Exemple : carte Ethernet, etc.
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 3

La Couche Liaison de donnes


1. Introduction
1.2 Fonctionnement logique dune liaison de donnes Les tats des stations : source ou puits :
Source dinformation

Information

Puits dinformation

Acquittement Primaire ou secondaire : Pour dlimiter les responsabilits La station primaire gre (ou commande) la liaison La station secondaire excute les commandes Gestion de la liaison : plusieurs types de gestion selon les associations source/ puits et primaire /secondaire
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 4

La Couche Liaison de donnes


1. Introduction
Primaire source/Secondaire puits : Contrle par invitation recevoir
Invitation recevoir (1) / Information (3) ACK / NACK (2)

Source Primaire

Puits Secondaire

Primaire puits/Secondaire source : Contrle par invitation mettre

Puits Primaire

Invitation mettre (1) / ACK(3) Information (2) / EOT (end of transmission) (2.)

Source Secondaire

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

La Couche Liaison de donnes


1. Introduction
Cas o les stations sont source et puits simultanment o LD point point quilibre : balanced configuration Les deux stations sont quivalentes : Les deux stations sont par exemple primaires en tant que source et secondaires en tant que puits.

ETTD A
Source Primaire Puits Secondaire

ETTD B

E R

Invitation recevoir / info ACK / NACK ACK / NACK Invitation recevoir / info

R E

Puits Secondaire Source Primaire

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

La Couche Liaison de donnes


1. Introduction
o LD point point non quilibre (normal) : unbalanced configuration

Les deux stations ne sont plus quivalentes : exemple une station est toujours primaire, lautre est toujours secondaire.

ETTD A
Source Primaire Puits Primaire

ETTD B

E R

Invitation recevoir / info Invitation mettre / ACK Info / EOT ACK / NACK

R E

Source Secondaire Puits Secondaire

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

La Couche Liaison de donnes


2. Protection contre les erreurs
Mise en oeuvre de techniques de protection contre les erreurs de transmission o Stratgies de protection contre les erreurs de transmission :
dtection protection correction correction par retransmission (ARQ : Automatic Repeat reQuest)
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 8

auto-correction (FEC : Forward Error Correction)

La Couche Liaison de donnes


2. Protection contre les erreurs
Principe gnral pour la dtection des erreurs de transmission : -un metteur veut transmettre un message (suite binaire quelconque) un rcepteur. -lmetteur transforme le message initial laide dun procd de calcul spcifique qui gnre une certaine redondance des informations au sein du message cod. - le rcepteur vrifie laide du mme procd de calcul que le message reu est bien le message envoy grce ces redondances.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

La Couche Liaison de donnes


2. Protection contre les erreurs
Exemple : la technique de dtection par rptition le message cod est un double exemplaire du message initial, le rcepteur sait quil y a eu erreur si les exemplaires ne sont pas identiques.

Remarque : certaines erreurs sont indtectables ! . ex. : une mme erreur sur les deux exemplaires simultanment

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

10

La Couche Liaison de donnes


2. Protection contre les erreurs
Les codes de protections contre les erreurs
Deux grandes familles de codes : les codes par bloc : le codage/dcodage dun bloc dpend uniquement des informations de ce bloc. les codes convolutionnels (ou rcurrents) : le codage/dcodage dun bloc dpend des informations dautres blocs (gnralement de blocs prcdemment transmis).

Exemples de codes par bloc : codes simples (le contrle de parit) - codes polynmiaux.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

11

La Couche Liaison de donnes


2. Protection contre les erreurs
Dfinitions gnrales : o Un code (k, n) transforme (code) tout bloc initial de k bits dinformation en un bloc cod de n bits. Le code introduit une redondance puisque n > k.

o On appelle mot du code, la suite de n bits obtenue aprs un codage (k, n). Le nombre n est appel la longueur du code.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

12

La Couche Liaison de donnes


2. Protection contre les erreurs
o Le code est systmatique si : k premiers bits du bloc cod = bits du bloc initial. n-k derniers bits = un champ de contrle derreur.

o Le poids de Hamming dun mot est le nombre de bits 1 quil contient.

o La distance de Hamming entre deux mots de mme longueur est dfinie par le nombre de positions binaires qui diffrent entre ces deux mots. On lobtient par le poids de Hamming de la somme binaire des 2 mots.

o La distance de Hamming dun code est la distance minimum entre tous les mots du code.
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 13

La Couche Liaison de donnes


2. Protection contre les erreurs
le contrle de parit Le mot transmis est suivi dun bit de parit qui sert dtecter les erreurs ventuelles de transmission. Il existe deux types de parit : Parit paire (resp. parit impaire) : le bit ajout la donne est positionn de telle sorte que le nombre des tats 1 soit paire (resp. impaire) sur lensemble donne + bit de parit

Ch.
E

Code ASCII
1010001

Mot cod (p. paire)


10100011

Mode cod (p. impaire)


10100010

o Ce code est capable de dtecter toutes les erreurs en nombre impair. Il ne dtecte pas les erreurs en nombre pair !
29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 14

La Couche Liaison de donnes


2. Protection contre les erreurs
Les codes polynmiaux o Dfinition : Dans un code polynomial appel aussi CRC(Code de Redondance Cyclique) chacun des mots du code est un multiple du polynme gnrateur

o Remarque : Un bloc de k bits est vu comme la srie des coefficients dun polynme comprenant k termes allant de xk-1 x0 Ex : 110001 correspond au polynme x5+x4+x0

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

15

La Couche Liaison de donnes


o Principe du codage Le mot de code m(x) dun code polynomial (k, n) de polynme gnrateur g(x) (de degr n-k : n-k+1 bits) associ au mot initial i(x) est dfini par : m(x) = i(x). Xn-k + r(x), o r(x) est le reste de la division de i(x).x n-k par le polynme gnrateur g(x). Remarque : r(x) est de degr n-k-1 (n-k bits) Mot de code m(x) :

2. Protection contre les erreurs

Bits de i(x) k bits

Bits de r(x) n - k bits

Champ de donnes

Champ de contrle derreurs

R. Champ de contrle derreurs : CRC ou FCS (Frame Check Sequence)


29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 16

La Couche Liaison de donnes


2. Protection contre les erreurs

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

17

La Couche Liaison de donnes


o Principe du dcodage A la rception, chaque mot reu m(x) est divis par le polynme gnrateur g(x). Un reste non-nul indique quil y a eu erreur lors de la transmission.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

18

La Couche Liaison de donnes


2. Protection contre les erreurs
o Exemple de codes polynomiaux normaliss: (i) Le polynme gnrateur CRC-CCITT . G(x) = x16 + x12 + x5 + 1. (ii) Le polynme CRC-16 est utilis par le protocole HDLC : . G(x) = x16 + x15 + x2+ 1. (iii) Le polynme suivant est utilis par Ethernet : . G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

19

La Couche Liaison de donnes


2. Protection contre les erreurs
Principe gnral de lauto-correction des erreurs de transmission - Aprs dtection dune erreur, la redondance dans le message transmis est suffisante pour permettre de retrouver le message initial. Exemple : la technique de dtection par rptition. Le message cod est un triple exemplaire du message initial, le rcepteur suppose que le message initial correspond aux deux exemplaires qui sont identiques.

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

20

La Couche Liaison de donnes


2. Protection contre les erreurs

Remarque : certaines erreurs dtectes ne sont pas corrigibles !! ex. : une erreur diffrente sur au moins deux exemplaires

29/11/2011

Rseaux Tlinformatiques Majdi JRIBI

21

La Couche Liaison de donnes


2. Protection contre les erreurs
Principe gnral pour la correction par retransmission des erreurs de transmission (ARQ:Atomatic Repeat reQuest) : - Aprs dtection dune erreur, le rcepteur demande lmetteur, implicitement (temporisateur) ou explicitement (nack : ngatif acknowledgment), de retransmettre une nouvelle fois le message (cod).

- Exemple : de trs nombreux protocoles de tlcommunication : HDLC, X25.


29/11/2011 Rseaux Tlinformatiques Majdi JRIBI 22

You might also like