(Suite Partie II) Christian Attiogbé (novembre 1999, janvier 2001)

Documents pareils
I. TRANSMISSION DE DONNEES

Transmissions série et parallèle

Télécommunications. Plan

Signalisation, codage, contrôle d'erreurs

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Algorithmique des Systèmes Répartis Protocoles de Communications


Introduction à l étude des Corps Finis

Université de La Rochelle. Réseaux TD n 6

Les Réseaux sans fils : IEEE F. Nolot

LA SECURITE DES CARTES A BANDE MAGNETIQUE

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS =

ISO/CEI NORME INTERNATIONALE

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Exemple d implantation de fonction mathématique sur ST240

NOTIONS DE RESEAUX INFORMATIQUES

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

2. DIFFÉRENTS TYPES DE RÉSEAUX

NORME INTERNATIONALE

ELP 304 : Électronique Numérique. Cours 1 Introduction

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre /2006

Spécifications Techniques d Interface

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Système binaire. Algèbre booléenne

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

La couche réseau Le protocole X.25

I. Polynômes de Tchebychev

1.Introduction - Modèle en couches - OSI TCP/IP

Exercices - Polynômes : corrigé. Opérations sur les polynômes

LES RESEAUX VIRTUELS VLAN

Cisco Certified Network Associate

Chapitre 1: Introduction générale


Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

STI 20 Édition 3 /Novembre 2002

Etude de fonctions: procédure et exemple

Développements limités, équivalents et calculs de limites

2. Couche physique (Couche 1 OSI et TCP/IP)

DM 1 : Montre Autoquartz ETA

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Chaine de transmission

Les techniques de multiplexage

Pour l épreuve d algèbre, les calculatrices sont interdites.

Comparaison de fonctions Développements limités. Chapitre 10

Enregistreur de Température pour PC DALLAS 1820

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Polynômes à plusieurs variables. Résultant

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Chapitre 7. Récurrences

PocketNet SNMP/Modbus

Licence Sciences et Technologies Examen janvier 2010

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

Chapitre 2 : communications numériques.

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Groupe Eyrolles, 2000, 2004, ISBN :

Kit pédagogique RFID-EDUC

Logiciel de Base. I. Représentation des nombres

Traitement de données

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Evolution de l infrastructure transport

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Fonction inverse Fonctions homographiques

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE

Introduction. Adresses

Organisation du module

Master 1 Informatique MIF11 - Réseau Codage et éléments de théorie de l'information

GPA770 Microélectronique appliquée Exercices série A

IV- Comment fonctionne un ordinateur?

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

IFT1215 Introduction aux systèmes informatiques

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Eteindre. les. lumières MATH EN JEAN Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Extrait du poly de Stage de Grésillon 1, août 2010

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Plan. Programmation Internet Cours 3. Organismes de standardisation

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Fonctions homographiques

Cours n 12. Technologies WAN 2nd partie

Chapitre : Les Protocoles

I. Ensemble de définition d'une fonction

Chapitre 6. Fonction réelle d une variable réelle

Description d'une liaison

Représentation des Nombres

Transcription:

C. A. 1999/2000 Cours-Réseaux 1 Modèle OSI Couche 2 : Détection des erreurs (Suite Partie II) Christian Attiogbé Christian.Attiogbe@univ-nantes.fr (novembre 1999, janvier 2001) C. A. 1999/2000 Cours-Réseaux 2 Détection des erreurs de transmission Des erreurs sont dues aux canaux de transmission. Il faut pouvoir les détecter et les corriger. De façon générale pour transmettre k bits, on ajoute r bits, soit au total k + r = n bits transmis. On parle de code(n, k) ou de mot de code. Il existe plusieurs méthodes de détection et de correction des erreurs. Elles sont situées dans la couche 2 du modèle de référence OSI.

C. A. 1999/2000 Cours-Réseaux 3 Méthode VRC : Vertical Redundancy Check C est la méthode de la parité verticale. A chaque caractère, on ajoute un bit de parité (1 ou 0) de façon à ce que le nombre total de 1 soit paire ou impaire. parité paire lorsque le nombre de 1 est paire et de parité impaire lorsque le nombre de 1 est impaire. Exemple : VRC avec parité paire Caractère A (code 41 en ASCII) : 1 0 0 0 0 0 1 0 Caractère C (code 43 en ASCII) : 1 0 0 0 0 1 1 1 C. A. 1999/2000 Cours-Réseaux 4 Méthode VRC La détection d erreur avec le VRC consiste à : recalculer le bit de parité à la réception et vérifier que le nombre total de 1 correspond à la parité choisie. La méthode VRC n est pas très fiable (si deux bits sont erronés, la détection échoue). Son taux d efficacité est estimé à 50 %.

C. A. 1999/2000 Cours-Réseaux 5 Méthode LRC : Longitudinal Redundancy Check Parité longitudinale. Elle permet de tester l ensemble d un bloc de données. Un OU logique est effectué sur l ensemble des bits de même rang du message. Le résultat obtenu est appelé BCC (Block Check Character) ou clé de fin de message, il est transmis comme dernier caractère du message à émettre. C. A. 1999/2000 Cours-Réseaux 6 Méthode LRC Le récepteur fait la même opération et compare les deux clés. Cette méthode atteint un taux d efficacité de 98%. Exemple : LRC avec parité paire (sur 7 bits) Caractère A (code 41 en ASCII) 1 0 0 0 0 0 1 Caractère C (code 43 en ASCII) 1 0 0 0 0 1 1 LRC 0 0 0 0 0 1 0 (Sur 8 bits, il faut d abord calculer le VRC)

C. A. 1999/2000 Cours-Réseaux 7 Méthode CRC : Cyclic Redundancy Check C est la méthode Code de Redondance cyclique. C est la plus élaborée. Le principe consiste à l émission à : - diviser les bits du message à émettre considéré comme un polynôme par un autre polynôme (dit générateur). Le reste de la division constitue le CRC. - emettre le message avec le CRC A la réception on recalcule un CRC et les résultats comparés. Cette méthode atteind un taux d efficacité de 99,9% C. A. 1999/2000 Cours-Réseaux 8 Les codes cycliques On les appelle encore codes polynomiaux. Ils assurent un bon contrôle des erreurs et sont de ce fait retenus par l ISO. L information à envoyer est enregistrée dans une trame (bloc des données au niveau 2 du modèle OSI). Une trame est formée de m bits de données et de r bits de contrôle. Le mot de code est formé des m + r bits. Les mots de code sont représentés sous forme polynomiale.

C. A. 1999/2000 Cours-Réseaux 9 Les codes cycliques Exemple : La suite de bits 1 0 1 1 0 0 1 1 est représentée par : le polynôme x 7 + x 5 + x 4 + x 1 + x 0 La suite 1 1 0 1 0 est représentée par le polynôme x 4 + x 3 + x. C. A. 1999/2000 Cours-Réseaux 10 Code cyclique : principe de la détection On utilise R(x) le reste de la division M(x)/G(x) = Q(x) G(x) appelé polynome générateur, Q(x) le quotient Soit M l ensemble des bits d informations à transmettre. M = m n... m 1 m 0 où m i est un bit. On associe à M le polynôme M(x) = m n x n +... + m 1 x 1 + m 0. Soit G(x) le polynôme générateur. G(x) est de degré γ. On peut exprimer M(x) par M(x) = G(x).Q(x) + R(x)

C. A. 1999/2000 Cours-Réseaux 11 Code cyclique : Principe de la détection... R(x), le reste de la division polynomiale de x γ.m(x) par G(x), représente le code d erreur. Le bloc transmis sera la suite de bits correspondants au polynôme : M (x) = x γ.m(x) R(x). C. A. 1999/2000 Cours-Réseaux 12 Code cyclique : Principe de la détection... A la réception, M (x) est divisé par G(x) (par le récepteur). Le reste R (x) de la division doit être nul s il n y a pas eu d erreur de transmission. Toutes les opérations sont binaires. Les polynomes générateurs sont normalisés. Le plus utilisé est celui de la recommandation v41 de l UIT : G(x) = x 16 + x 12 + x 5 + 1

C. A. 1999/2000 Cours-Réseaux 13 Code cyclique : Illustration Soient M un bloc de m bits et M(x) le polynôme correspondant, G(x) un polynôme de degré r, le polynôme générateur (avec m r). On multiplie M(x) par x r, en ajoutant r bits 0 à la fin de M. On divise x r.m(x) par G(x) pour obtenir le reste R(x). x r.m(x) = G(x).Q(x) + R(x) et R(x) = x r.m(x) G(x).Q(x) On calcule M (x) = x r.m(x) R(x) C. A. 1999/2000 Cours-Réseaux 14 Code cyclique : Illustration La séquence de bits obtenus M est expédiée. M info. à émettre M CRC Info. émise M Fig. 1 Idée du calcul du mot de code

C. A. 1999/2000 Cours-Réseaux 15 Détection Illustration 0 1 2 3 4 5 6 7... 11 12... 15 Fig. 2 Circuit V41 du calcul de CRC Initialement, le registre est à 0 (tous les bits) Les bits du message M sont en entrée (DI) C. A. 1999/2000 Cours-Réseaux 16 Détection Illustration 0 1 2 3 4 5 6 7... 11 12... 15 Fig. 3 Circuit V41 du calcul de CRC bit par bit, on fait entrer M, on obtient une nouvelle configuration du registre. à la fin de tous les bits (M), le contenu du registre est le CRC (mais à l envers).

C. A. 1999/2000 Cours-Réseaux 17 CRC - V41 Le CRC V41 détecte toutes les erreurs simples toutes les erreurs doubles toutes les erreurs impaires (x+1) 100 % des erreurs de longueur 16 bits 99,998 % des erreurs de longueur > 16 bits C. A. 1999/2000 Cours-Réseaux 18 Les codes courants crc 12 x 12 + x 11 + x 3 + x 2 + 1 car. de 6 bits crc 16 x 16 + x 15 + x 2 + 1 car. 8 bits, USA crc 32 x 32 + x 26 + x 23 + x 22 + x 16 liaisons synch. +x 12 + x 11 + x 10 + x 8 + x 7 hauts débits +x 5 + x 4 + x 2 + 1 crc V41 x 16 + x 12 + x 5 + 1 car. 8 bits, Europe

C. A. 1999/2000 Cours-Réseaux 19 Détection d erreur - correction Dans tous les cas de détection d erreur, lorsqu une erreur est détectée, il faut la corriger. L émetteur et le récepteur amorce un dialogue (à l initiative du récepteur) pour effectuer la correction de l erreur. C. A. 1999/2000 Cours-Réseaux 20 Détection d erreur - correction Les méthodes de correction d erreur sont : acquittement systématique de chaque bloc de données, acquittement d une suite de plusieurs blocs avec reprise séquentielle, acquittement d une suite de plusieurs blocs avec reprise sélective. Nous étudierons ces méthodes dans les procédures/protocoles de la couche 2 (la famille HDLC).

C. A. 1999/2000 Cours-Réseaux 21 Conclusion - détection/correction d erreur Codes cycliques - CRC Checksum