Title: Prsentation PowerPoint
1Cours des réseaux Informatiques (2002-2003)
Rziza Mohammed
rziza_at_fsr.ac.ma
2Contrôle derreur
La détection derreur par vérification de la
parité par caractère
Dans ce mode de fonctionnement, les caractères
transmis sont automatiquement codés avec un bit
de contrôle relevant dune parité paire ou
impaire.
Dans le cas dune parité paire, ce bit est
positionné à 0 si le nombre déléments binaires
positionnés au niveau 1 dans le mot est paire et
il est positionné à 1 si ce nombre est impaire.
3Contrôle d erreur
Exemple En utilisant un code 7 bits du CCITT,
on peut utiliser le 8ème bit comme bit de parité.
Suite binaire sur 7 bits Parité paire
parité impaire
A 1000001 01000001 11000001 E 1010001
11010001 01010001 V 0110101
00110101 10110101
Cette solution permet de détecter une erreur
simple sur chacun des mots transmis, mais dès que
ce nombre est excédé il est impossible de
détecter des erreurs avec certitude.
Cette méthode ajoute 1 bit tous les 7 bits
transmis.
4Contrôle erreur
5Contrôle de parité vertical
Une amélioration à ce système peut être apportée
en transmettant tous les n mots un mot de
contrôle sur les n précédents Contrôle de
parité vertical.
A 1000001 01000001 B 1000010 01000010 C
1000011 11000011 D 1000100
01000100 E 1000101 11000101 F 1000110
11000110 G 1000111 01000111 H 1001000
01001000 Contrôle 0001000 10001000
6Fonctionnement de cette méthode
On transmet le n 1 mots du bloc 01000001
01000010 11000011 01000100 11000101 11000110
01000111 01001000 10001000 A la réception on
supprime tous les tests de parité 1000001
1000010 1000011 1000100 1000101 1000110 1000111
1001000 et on les recalcule. 01000001 01000010
11000011 01000100 11000101 11000110 01000111
01001000 10001000 Si les mots reçus sont en tout
point identique à ceux recalculés il ny a pas
derreur sinon il y a erreur. Cette méthode
ajoute 1 bit tous les 7 bits transmis et 8 bits
tous les 8 mots transmis.
7Codes cycliques redondants
Ces codes, font appel à une représentation du
message par un polynôme.
La formule générale d'un message binaire est un
polynôme de la forme
P(x) an xn an-1 xn-1 ... a2 x2 a1
x1 a0 x0
Les coefficients an ne peuvent prendre que les
valeurs 0 ou 1 en binaire et les xn sont les
puissances successives de 2.
Si nous divisons ce polynôme par un autre
polynôme binaire, le reste de la division
constitue le caractère de contrôle.
8Codes cycliques redondants
Principe de CRC
On choisit un polynôme G(x) de d r ex G(x)
x4 1
Soit m le message à envoyer on le transforme en
m(x)
On calcul M(x) xr m(x)
M(x) Q(x) G(x) R(x)
T(x) M(x) R(x)
En envoie le message T correspondant au polynôme
T(x)
9Codes cycliques redondants
Comment fait le récepteur pour savoir s il y a
eu erreur ou non ?
Si le reste de la division de T(x) par G(x) est
nul, cest quil n y a pas eu derreurs,
sinon il y a eu erreur
M(x) Q(x) G(x) R(x)
T(x) Q(x) G(x) R(x) R(x) Q(x) G(x)
10Codes cycliques redondants
Exemple
Soit à transmettre le message 1011011.
le polynôme correspondant à la forme
P(x) x6 x4 x3 x1 x0
Si le polynôme diviseur est égal à x4 x 1
Ce qui donne en binaire 10011
Il faut donc diviser 1011011 par 10011.
11Codes cycliques redondants
Cette division est exécutée de la façon suivante
- Nous ajoutons au dividende, et à sa droite,
autant de 0 que le diviseur comporte de bits
moins un (ici 5-1 gt 4) ce qui donne 10110110000.
- Puis nous exécutons la division par
soustractions successives (soustractions grâce au
OU-exclusif)
1 0 1 1 0 1 1 0 0 0 0 - 1 0 0 1
1 0 0 1 0 1 1 1 - 1 0 0 1
1 0 0 1 0 0 0 0
- 1 0 0 1 1 R 0 0 0 1 1
0 0
12Codes cycliques redondants
En utilisant la division polynomiale
P(x) x6 x4 x3 x1 x0
Si le polynôme diviseur est égal à x4 x 1
x10 x8 x7 x5 x4
x4 x 1 x10 x7 x6 x6 x4
x2 x8 x6 x5 x4 x8 x5 x4 x6 x6
x3 x2 x3 x2
13Codes cycliques redondants
- la dernière ligne de la division donnera le
reste donc le CRC c'est lui qui sera ajouté au
message que l'on va transmettre.
M 1 0 1 1 0 1 1 M(x) x6
x4 x3 x1 x0 G(x) x4 x 1 R(x)
x3 x2 T 1 0 1 1 0 1 1 1 1 0 0
A la réception, un calcul semblable s'effectue
sur le mot reçu, mais il faut, ici, que le reste
soit nul. Dans le cas contraire, c'est qu'une
erreur est survenue en cours de route.
14Codes cycliques redondants
Pour procéder à la vérification nous effectuons
comme suit
a) Exemple sans erreur
1 0 1 1 0 1 1 1 1 0 0 -1 0 0 1 1 0 0 1 0
1 1 1 -1 0 0 1 1 0 0 1 0 0 1 1
-1 0 0 1 1 0 0 0 0 0 0
0
15Codes cycliques redondants
On a à la réception
T 1 0 1 1 0 1 1 1 1 0 0 gt T(x) x10 x8
x7 x5 x4 x3 x2
Si le polynôme diviseur est égal à x4 x 1
x10 x8 x7 x5 x4 x3 x2 x4 x
1 x10 x7 x6 x6 x4 x2 x8
x6 x5 x4 x3 x2 x8 x5 x4 x6
x3 x2 x6 x3 x2 0
16Codes cycliques redondants
b) Exemple avec erreur
1 0 1 1 0 1 0 1 1 0 0 - 1 0 0 1 1 0 0 1 0
1 1 0 - 1 0 0 1 1 0 0 1 0 1 1
1 - 1 0 0 1 1 0 0
1 0 0 0 0
Si le reste est différent de 0 , le transfert
s'est mal effectué.
17Codes cycliques redondants
On a à la réception
T 1 0 1 1 0 1 0 1 1 0 0 gt T(x) x10 x8
x7 x5 x3 x2
Si le polynôme diviseur est égal à x4 x 1
x10 x8 x7 x5 x3 x2 x4 x 1
x10 x7 x6 x6 x4 x2 x8 x6
x5 x3 x2 x8 x5 x4 x6 x4
x3 x2 x6 x3 x2 x4
Remarque la position de lerreur est indiquée
par le reste de division
18Codes cycliques redondants
Les principaux polynômes diviseurs sont
LRCC-8 x8 1 LRCC-16 x161 CRC 12
x12x11x3x2x1
CRC 16 Forward x16x15x21 CRC 16 Backward
x16x14x1 CRC CITT Forward x16x12x51 CRC
CITT Backward x16x11x41
19Protocole de liaison de donnée
Définition Un protocole de liaison de donnée est
un ensemble de règles, définissant la
construction et la reconnaissance des messages
(codage, décodage, structure ou trame, lois de
contrôle,..), permettant la détection d erreur
ainsi que les règles dinitialisation et
fermeture de connexion.
- Il existe plusieurs classes de procédure de
liaison de donnée - les procédures basées sur le caractère (ex BCS
de IBM) - les procédures basées sur le bit (ex HDLC)
20Protocole de liaison de donnée
Norme HDLC (ISO 4335, 3309, 6159, 6256)
- Historique
- SDLC (Synchronous Data Link Control) développé
par IBM pour son architecture SNA (System Network
Architecture). - Standardisée par lANSI en ADCPP (Advanced Data
Communication Control procedure) - Standardisée par ISO en HDLC (High-Level Data
Link Control) adaptée et modifiée par lIUT en
LAP (Link Access Procedure ) pour faire partie de
sa norme X 25.
SNA un réseau très sécurisé et très fiable.
21Protocole de liaison de donnée
Structure dune trame HDLC
Fanion (Flag) séquence de délimitation de
trame Adresse champ dadresse de la station
secondaire commande champ de
commande données champ dinformation FCS
(Frame Control Sequence) séquence de contrôle de
trame (contrôle derreur)
22Protocole de liaison de donnée
Avant de transmettre des données, il faut
sassurer quentre 2 flags il ny a pas un autre
flag . Transparence à toute émission de bits, on
insère un 0 (entre les fanion), après 5 bits
consécutifs, avant démettre à la réception,
avant de traiter la trame on retire un zéro qui
se trouve après cinq 1 consécutifs (entre les
fanions).
23Exemple
Envoyer le message suivent 01111110 00011111
01111111 00001110 Le message à envoyer est
01111110 011111010 00011111 011111011
00001110 01111110
Exercice Envoyer le message je suis étudiant
en DESA Message F J e
F s u i s
F Code ASCII F 210 110 F 212
12 125 212 F Code binaire F 01111000
11001100 F 00001111 111111011 00101010 11100101
F Message à envoyer 01111110 01111000
11001100 01111110 00001111 111111011 00101010
11100101 01111110
24Types de trames
Champs de commande
N(S) numéro de la trame émis (modulo 8)
(compteur) N(R) numéro de la prochaine trame
attendue, c est un accusé de réception
des trames de numéro inférieur à N(R) M
commande supplémentaire S code des commandes et
de réponses
25Types de trames
P/F ( Poll/Final) le bit P/F permet d organiser
le dialogue entre deux stations, lune étant la
station primaire (son bit s appelle P pour Poll,
qui veut dire interroger), lautre, la station
secondaire (son bit est F pour final, cest à
dire fin de réponse).
L utilisation de P/F diffère suivant les modes
de fonctionnement des liaisons(classes de
procédures) mais les règles de base sont
- Le primaire envoie une trame avec le bit P à 1
lorsquil demande une réponse au secondaire - le secondaire positionne le bit F à 1 pour
parvenir au primaire quil a fini sa réponse ou
l'émission des trames d information - A tout bit P1 du primaire doit correspondre un
bit F1 du secondaire.
26Types de trames
Le champ commande contient 8 bits dont les 2
premiers permettent de définir trois types de
trames
Trames d information le premier bit est à 0,
les autres bits contiennent les compteurs N(S) et
N(R) ainsi que le bit P/F.
Trames de supervision les deux premiers bits
ont pour valeurs 10, les deux suivants
définissent quatre commandes (ou réponse)
possibles pour le contrôle derreur et le
contrôle de flux, les autres contiennent le
compteur N(R) et le bit P/F.
27Types de trames
Les quartes trames de supervision de base sont
- RR (Receive Ready) la station est prête à
recevoir la trame N(R). C est donc un
acquittement positif de toute les trames
précédemment reçues de numéro inférieur(modulo 8).
- REJ (Receive Not Ready) la station rejette
toutes les trames de numéro supérieur ou égale à
N(R) et elle demande leur réémission séquentielle
à partir de N(R). - Cest donc un acquittement négatif(il est
cependant positif pour les trames de numéro
strictement inférieur à N(R))
- RNR (Receive Not Ready) la station demande
larrêt momentané de lémission des trames
d information à partir du numéro N(R) car elle
est saturée(par exemple sa mémoire de stockage
des trames reçues est pleine). C est une trame
d acquittement des trames de numéro lt à N(R)
et une trame de régulation de flux.
28Types de trames
- SREJ (Selective Not Ready) même fonction que REJ
sauf que seule la trame de numéro N(R) doit être
émise.
Trames de supervision non séquentielles (non
numérotées) les deux premiers bits ont pour
valeurs 11, les autres bits (sauf le bit de P/F)
définissent un ensemble de commandes et de
réponses pour l'Initialisation et la fermeture
des dialogues.
29Classes de procédures HDLC
Le protocole HDLC peut être utilisé de
différentes façons. Un certain nombre de classes
ont été normalisées par lISO.
Mode SNRM Mode de réponse normal Mode
déséquilibré asymétrique dans lequel une station
est maître et l autre esclave. La station
secondaire ne peut émettre que sur l ordre de la
station primaire. Ex liaison classique entre
terminal et un ordinateur.
Mode SARM Mode de réponse asynchrone, le
secondaire peut émettre sans recevoir d ordre du
primaire, mais c est le primaire qui est
responsable de la gestion de la ligne.
Mode SABM Mode asynchrone équilibré, chaque
station est à la fois primaire et secondaire. Les
deux stations ont le même statut.