Accéder à la ressource. Règles pour l émission et la réception de données

Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Les techniques de multiplexage

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Cours n 12. Technologies WAN 2nd partie

NOTIONS DE RESEAUX INFORMATIQUES

Groupe Eyrolles, 2000, 2004, ISBN :

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TD 1 - Transmission en bande de passe

Université de La Rochelle. Réseaux TD n 6

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Réseaux grande distance

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Informatique Générale Les réseaux

Administration des ressources informatiques

Chapitre 1: Introduction générale

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Transmissions série et parallèle

2. Couche physique (Couche 1 OSI et TCP/IP)

Télécommunications. Plan

Les Réseaux Informatiques

Câblage des réseaux WAN.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Votre Réseau est-il prêt?

Evolution de l infrastructure transport

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

LES RÉSEAUX À HAUTS DÉBITS

Fonctions de la couche physique

Les Réseaux sans fils : IEEE F. Nolot

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Transmission de données. A) Principaux éléments intervenant dans la transmission

Signalisation, codage, contrôle d'erreurs

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

STI 28 Edition 1 / Mai 2002

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chapitre 2 : communications numériques.

L3 informatique Réseaux : Configuration d une interface réseau

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

WIFI (WIreless FIdelity)

Cisco Certified Network Associate Version 4

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Master e-secure. VoIP. RTP et RTCP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Voir cours Transmission de l'information

Architecture des réseaux locaux

Tout sur les Réseaux et Internet

Chaine de transmission

Le service IPv4 multicast pour les sites RAP

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Cours des réseaux Informatiques ( )

Charte d installation des réseaux sans-fils à l INSA de Lyon

7.1.2 Normes des réseaux locaux sans fil

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Architectures et Protocoles des Réseaux

Plan de cours. Fabien Soucy Bureau C3513

Commutateur sûr, efficace et intelligent pour petites entreprises

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Préface. Révisions du guide. Revision Date Description Février, 2010 DES-1008E révision A Mai, 2010 Windows 7. Marques de commerce

Introduction aux Technologies de l Internet

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Internet et Multimédia Exercices: flux multimédia

STI 20 Édition 3 /Novembre 2002

Comprendre le Wi Fi. Patrick VINCENT

Fiche d identité produit

ELP 304 : Électronique Numérique. Cours 1 Introduction

ISO/CEI NORME INTERNATIONALE

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Formations spécifiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Partie 9 : Wi-Fi et les réseaux sans fil

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Analyse de la bande passante

NFC Near Field Communication

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

TCP/IP, NAT/PAT et Firewall

Fiche d identité produit

Plan. Programmation Internet Cours 3. Organismes de standardisation

DTS MOBATime's Distributed Time System

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Réseaux Licence 3 Informatique

Les réseaux cellulaires

LES RESEAUX VIRTUELS VLAN

I. TRANSMISSION DE DONNEES

Guide cotations : Tsunami séries 8000

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Transcription:

La couche de liaison Accéder à la ressource (sous-couche MAC) Luc Lavoie Département d informatique Faculté des sciences luclavoie@usherbrookeca 1 Présentation Règles pour l émission et la réception de données Gérer les erreurs de transmission physique Gérer le flux de données entre deux équipements Méthodes d accès au medium Choisir et gérer les canaux (le plus souvent «le canal») Assurer un transport fiable des données par le support Assurer la connectivité entre les équipements Matériel de référence commutateurs Note : medium == ensemble de canaux utilisés conjointement 2 1

Les modes d accès au canal Qu est-ce qu un canal? subdivisions du support allouables indépendamment La simplicité : le mode statique MAN et WAN La réalité qui s impose : le mode dynamique LAN, MAN, et même WAN Où trouver de l information complémentaire? Tanenbaum, chapitre 4! 3 Contrôle d accès au canal à contention aloha aloha discrétisé csma non persistant persistant k-persistant CD (collision detection) CA (collision avoidance) wdma waca waca-w gsm (2000) cdma (2000, 3000) àbitmap à jetons unidirectionnel bidirectionnel multiples à compteurs à cellules ATM SONET 4 2

Comment s y retrouver? Procédons systématiquement 5 Partage du support Méthodes d'accès Protocoles d'accès Politiques d'accès Méthodes d'accès statiques Méthodes d'accès dynamiques 6 3

Politiques d'accès statiques AMRF Accès Multiple à Répartition en Fréquence On découpe la bande passante du support physique AMRT Accès Multiple à Répartition dans le Temps Le temps est découpé en tranches 6-slot Trame 1 3 4 1 3 4 7 Politiques d'accès statiques Avantages Simples et efficaces si le nombre de station est fixe Équitables entre les stations, et permettent un accès régulier au support Mécanismes de priorisation faciles à mettre en oeuvre AMRF: pas besoin de «synchronisation» Inconvénients Station n'a rien à émettre --» gâchis de la BP AMRT: Il est nécessaire de «synchroniser» AMRF: Introduction des inter-bandes (éviter les interférences) --» gaspillage de la BP Chaque équipement a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs 8 4

Politiques d'accès dynamiques Méthodes d'accès Protocoles d'accès Politiques d'accès Méthodes d'accès statiques Méthodes d'accès dynamiques 9 Canal partagé dynamiquement Contrôle dynamique d d acc accès s au canal Sans collision àbitmap àcompteurs àjetons MACA [w] GSM CDMA WDMA CSMA/CD sans acquittement (détection de collisions) avec écoute CSMA + Avec collision (à contention) discrétisé (à slots) ALOHA discrétisé Non persistant avec acquittement Persistant continue 37% ALOHA 18% 60% 1 persistant 50% k persistant 05 01 0001 98% Temps de propagation << Temps de transmission 5

Accès dynamique : sans collision, à btimaps Deux phases Première phase (Réservation) Expression d intérêt pour transmission Station j émet 1 durant le time slot j si elle désire transmettre Et 0 si elle ne le désire pas Deuxième phase (Transmission) Après N slots Transmission selon l ordre des numérique des adresses PB: Pas adéquat pour les réseaux avec un nombre élevé de stations 8 slots de contention Trames 8 slots de contention 8 slots de contention 0 1 0 1 000 1 1 3 7 1 0000 1 00 0 5 00 1 00000 2 11 Accès dynamique : sans collision, à compteurs Extension au protocole Bit-Map Résolution du problème des réseaux avec nombre élevé de stations Assignation d adresses binaires aux stations Expression d intérêt par transmission bit par bit de l adresse OU logique opérée par canal Station en concurrence avec station de plus haut rang se retire Détectée quand l opération OU donne un 1 Résultat Tops horloge 12 6

Accès dynamique : sans collision, à jetons Trame spéciale : «Jeton» Faire circuler sur le réseau unidirectionnel bidirectionnel multiple Seul le jeton autorise à émettre Seul l équipement qui a le jeton peut émettre Temps de transmission limité États du jeton dans l anneau État libre --» donne le droit à émettre État occupé Équipement veut émettre Attend le jeton libre Attache le message au jeton (jeton occupé) Si @ source = son @ --» retirer le message --» jeton libre Anneau Sens de rotation Station en cours d'émission Anneau Sens de rotation Jeton =1 Trame occupée 13 Canal partagé dynamiquement Contrôle d d acc accès s au canal Sans collision àbitmap àcompteurs àjetons MACA [w] GSM CDMA WDMA CSMA/CD sans acquittement (détection de collisions) avec écoute CSMA + Avec collision (à contention) discrétisé (à slots) ALOHA discrétisé Non persistant avec acquittement Persistant continue 37% ALOHA 18% 60% 1 persistant 50% k persistant 05 01 0001 98% Temps de propagation << Temps de transmission 7

Accès dynamique : avec collision, ALOHA 15 ALOHA Aloha pur Accès aléatoire sans référence temporelle Équipement émet quand il a besoin Si deux trames émises en même temps --» Collision --» Signal incompréhensible --» Ré-émission 16 8

ALOHA Période de vulnérabilit rabilité --» ALOHA discrétis tisé 17 Canal partagé dynamiquement Contrôle d d acc accès s au canal Sans collision àbitmap àcompteurs àjetons MACA [w] GSM CDMA WDMA CSMA/CD sans acquittement (détection de collisions) avec écoute CSMA + Avec collision (à contention) discrétisé (à slots) ALOHA discrétisé Non persistant avec acquittement Persistant continue 37% ALOHA 18% 60% 1 persistant 50% k persistant 05 01 0001 98% Temps de propagation << Temps de transmission 9

CSMA Carrier Sense Multiple Access Protocole d'accès multiple avec surveillance de porteuse Toute machine est autorisé à émettre Écoute le support avant d'émettre Si le canal est libre --» Émission de la trame Sinon --» Attendre un délai avant de réémettre 19 CSMA Collision Collision peut encore se produire: Délai de propagation --» un nœud peut ne pas entendre la transmission des autres collision: transmission d un paquet temps perdu note: Rôle de la distance et délai de propagation pour déterminer la probabilité de collision Temps Cf: Kurose 20 10

Canal partagé dynamiquement Contrôle d d acc accès s au canal Sans collision àbitmap àcompteurs àjetons MACA [w] GSM CDMA WDMA CSMA/CD sans acquittement (détection de collisions) avec écoute CSMA + Avec collision (à contention) discrétisé (à slots) ALOHA discrétisé Non persistant avec acquittement Persistant continue 37% ALOHA 18% 60% 1 persistant 50% k persistant 05 01 0001 98% Temps de propagation << Temps de transmission CSMA/CD CSMA with Collision Detection Protocole d'accès multiple avec surveillance de porteuse et détection de collision Toute machine est autorisé à émettre Éécoute le support avant d'émettre Détection de collision --» fin d'émission Attendre un délai aléatoire avant de réémettre t0 Slots de contention trame trame trame trame Période de transmission Période de contention Temps Période d inactivité 22 11

CSMA/CD A B C A écoute le réseau pour détecter les émissions A B C Pas d'émission en cours --» A émet une trame A B C A et B émettent en même temps --» Détection de la collision par A,B,C A B C A et B réémettent avec un délai de réémission TA différent de TB Tempo TA Tempo TB 23 CSMA/CD Détection de collision Tem ps Cf: Kurose Xx Détection de collision fin d'émission 24 12

Canal partagé dynamiquement Contrôle d d acc accès s au canal Sans collision àbitmap àcompteurs àjetons MACA [w] GSM CDMA WDMA CSMA/CD sans acquittement (détection de collisions) avec écoute CSMA + Avec collision (à contention) discrétisé (à slots) ALOHA discrétisé Non persistant avec acquittement Persistant continue 37% ALOHA 18% 60% 1 persistant 50% k persistant 05 01 0001 98% Temps de propagation << Temps de transmission Efficacité d utilisation du canal sous contention Le modèle poissonnien simple Les paramètres k : nombre de postes A : probabilité d obtenir une slot P : temps moyen de transmission d une trame (s) t : temps maximal de transmission (s) p : probabilité qu un poste transmette en contention Efficacité sous hypothèse poissonnienne A = k p (1-p) k-1 S = P / (P + 2t/A) 26 13

Efficacité d utilisation du canal sous contention Le modèle poissonnien transposé Les paramètres F : longueur de la trame (bits) B : bande passante (Mbps) L : longueur (max) du câble (m) v : vitesse de propagation du signal (m/s) e : nombre moyen de slots de contention (e=1/a) Efficacité sous hypothèse poissonnienne P = F/B S = 1 / [1 + (2BLe/vF)] 27 Influence du mode de gestion de contention Cf: Tanenbaum 28 14

Influence de la taille des trames sur l efficacité Cf: Tanenbaum 29 Efficacité d utilisation du canal sous contention Les limites du modèle poissonnien distribution des erreurs hypothèse du nombre de postes infini 30 15

Réflexions Pertinence du modèle statique Pertinence du modèle à cellules 31 Ethernet Un exemple de CSMA/CD Trame Max (erreur) min (d, t) structure (DIX vs IEEE) pre, 8; adr-dest, 6; adr-so, 6; type, 2; data, 0-1500; rem, 0-46; tdc, 4 Gestion de contention stochastique binaire exponentielle Topologies : linéaire dorsale arborescente segmentée (max 4) Connexion Commutation 32 16

Codage Manchester 33 Ethernet (10) Paramètres : d = 0,1 µs t = 51,2 µs => (trame min = 64 octets) Supports : 10Base2 (185, 30) 10Base5 (500, 100) 10BaseT (100, 1024) 10BaseF (2000, 1024) Codage : Manchester 34 17

Ethernet (100) Paramètres : d = 0,01 µs t = 51,2 µs => (trame min = 640 octets) Supports : 100BaseT4 (100, UTP3, simplex) 100BaseTX (100, UTP5, duplex) 100BaseFX (2000, FX, duplex) Codages : 8B/6T (T4) Manchester (TX) MM2F (FX) 35 Ethernet (1000) Paramètres : Codages : d = 0,001 µs 8B/6T (T4) t = 51,2 µs Manchester (TX) => (trame min = 6400 octets) MM2F (FX) Supports : 1000BaseSX (550, FX) 1000BaseLX (5000, FX) 1000BaseCX (25, STP, 2p) 1000BaseT (100, UTP5, 4p) 36 18

WDMA Wavelenght Division Multiple Access >> fibre optique 1 paire de canaux par équipement Slots signalisation (in) : m «slots» transmission (out) : n+1 «slots» 3 classes de de trafic cc: débit constatant en mode connecté vidéo composite cv: débit variable en mode connecté transfert des fichiers sc: datagramme en mode nonconnecté UDP 2 émetteur-récepteur un fixe un variable 20-05-2008 IFT585 - Télématique - Liaison 37 MACA Multiple Access with Collision Avoidance Problématique sans-fil courte portée poste caché poste exposé variation hybride multi-fréquence RTS : Request To Send Stimuler le récepteur avec une petite trame Les stations autour détectent la transmission Et évitent de transmettre CTS : Clear To Send Contient la taille de la donnée + copiée de la trame RTS 20-05-2008 IFT585 - Télématique - Liaison 38 19

MACA 20-05-2008 IFT585 - Télématique - Liaison 39 Autres ATM CEBus HomePlug X11 Bluetooth 80211 (a, b, g, n) 40 20

Détection et correction des erreurs à venir Codes correcteurs distance de Hamming On dit qu un codage est un «k-codage» si tout code erroné est à distance au plus «k» d un seul code correct Code détecteurs la probabilité 41 21