La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques.

Présentations similaires


Présentation au sujet: "Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques."— Transcription de la présentation:

1 Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques

2 Sommaire 1. Introduction 2. taux derreur 3. Détection derreur par clé calculée a. VRC (Vertical Redundancy Check) b. LRC (Longitudinal Redundancy Check) c. CRC (Cyclic Redundancy Check) 4. code autocorrecteur (Hamming)

3 Protection contre les erreurs

4 Transmission dinformation Causes derreurs sur un canal rayonnement électromagnétique Les éclairs câblage mal isolé …………………..

5 Indépendamment des supports de communication et des techniques de transmission utilisés, des perturbations vont se produire entraînant des erreurs. Mise en oeuvre de techniques de protection contre les erreurs de transmission Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite émise. Un codeur est introduit avant la transmission sur le canal et un décodeur est placé en sortie du canal.

6 Stratégies de protection contre les erreurs de transmission Détection par écho: le récepteur renvoie en écho le message reçu à lémetteur Détection par répétition: chaque message émis est suivi de sa réplique Détection derreur: détecter les erreurs, puis demander une retransmission Détection et correction derreur par code: substituer aux caractères à transmettre, une combinaison binaire différente du codage de base (code autocorrecteur)

7 Taux derreur sur un canal pour les réseaux locaux (paire torsadée) pour le RTC à sur une fibre optique à sur un coaxial taux élevé pour le téléphone sans fil

8 Détection derreur par clé calculée

9 Principe général pour la détection des erreurs de transmission un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur lémetteur transforme le message initial à laide dun procédé de calcul spécifique qui génère une certaine redondance des informations au sein du message codé. La plupart des systèmes de détection derreurs ajoute des informations à chaque trame avant de la transmettre sur le support De façon générale pour transmettre k bits, on ajoute r bits, soit au total k + r = n bits transmis. On parle de code(n, k) ou de mot de code. le récepteur vérifie à laide du même procédé de calcul que le message reçu est bien le message envoyé grâce à ces redondances. En cas derreur le récepteur demande à lémetteur de retransmettre à nouveau les données. Exemple : Technique de bit de parité et codes cycliques ou détection par clé calculée.

10 Définition générale Un code (n, k) transforme (code) tout bloc initial de k bits dinformation en un bloc codé de n bits. Le code introduit une redondance puisque n > k. Alors les r (r=n-k) derniers bits forment un champ de contrôle derreur. On appelle mot du code, la suite de n bits obtenue après un codage (n, k). Le nombre n de bits qui composent un mot du code est appelé la longueur du code. La dimension k étant la longueur initiale des mots.

11 Principe des codes Exploiter la redondance dinformations ajouter des bits de contrôle aux bits de données Corriger est plus difficile que détecter plus de bits de contrôle Mot de code k bits de données + r bits de contrôle = n bits dinformation (à transmettre) Un tel mot de n bits est appelé un mot de code

12 Methode VRC : Vertical Redundancy Check (Technique à bit de parité simple) C'est la méthode de la parité verticale. A chaque caractère, on ajoute un bit de parité (1 ou 0) de façon a ce que le nombre total de 1 soit paire ou impaire. parité paire lorsque le nombre de 1 est paire parité impaire lorsque le nombre de 1 est impaire. À la réception : Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur. Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas la localiser) Technique simple à mettre en oeuvre Détection de 2n erreurs impossible. Code de contrôle de parité

13 Exemple parité paire : bits de données + 0 : bit de contrôle = : mot de code parité impaire : bits de données + 1 : bit de contrôle = : mot de code

14 Données originales Parité de lémetteur Information transmise Parité récepteur concordance oui non Effet de modification dun bit avec parité paire Données originales Parité de lémetteur Information transmise Parité récepteur concordance oui oui Effet de modification de deux bits avec parité paire Données originales Parité de lémetteur Information transmise Parité récepteur concordance oui oui Effet de modification de quatre bit avec parité paire Données originales Parité de lémetteur Information transmise Parité récepteur concordance oui Non Effet de modification du bit parité

15 Methode LRC : Longitudinal Redundancy Check (Technique à bit de parité à deux dimension) HELLOLRC Bit Bit Bit Bit Bit Bit Bit VRC HELLOLRC

16 Methode CRC : Cyclic Redundancy Check Les codes cycliques Le principe consiste à l'émission : diviser les bits du message a émettre considéré comme un polynôme de degré k-1 P(x) par un autre polynôme (dit générateur) G(x). Le reste de la division R(x) constitue le CRC parfois appelé aussi FCS(Frame check sequence). émettre le message avec le CRC On transmet une séquence binaire M construite à partir du message binaire M concaténé avec un CRC de r bits construit de tel sorte que M(x)/G(x) = 0. A la réception Recalculer le CRC de la même façon. Les deux interlocuteurs (lémetteur et le récepteur du signal) conviennent dun : « polynôme générateur » noté G(x) le CRC transmis est comparés avec celui calculé à la réception. Si les valeurs diffèrent une erreur est signalée

17 Les valeurs transmises sont vues comme des polynômes manipulés avec une arithmétique modulo 2 :

18 Comment construire le CRC ? Avec un message M = Et une fonction génératrice G(x) = x 4 + x + 1 On construit un message M = (4 zéro car G de degré 4). Le reste de MGMG =1110 M =

19 Exemples de codes polynomiaux : (i) Lavis V41 du CCITT conseille lutilisation de codes polynomiaux (de longueurs n =260, 500, 980 ou 3860 bits) avec le polynôme générateur G(x) = x 16 + x 12 + x (ii) Le polynôme CRC-16 est utilisé par le protocole HDLC : G(x) = x 16 + x 15 + x (iii) Le polynôme suivant est utilisé par Ethernet : G(x)= x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +1.

20 Codes autocorrecteurs

21 Code de Hamming: correcteur d'erreurs Le poids de Hamming dun mot est le nombre de bits à 1 quil contient. La distance de Hamming entre deux mots de même longueur est définie par le nombre de positions binaires qui diffèrent entre ces deux mots. On lobtient par le poids de Hamming de la somme binaire des 2 mots. Distance minimale: la distance minimale d min dun code C est le plus petit poids de Hamming dun mot non nul. d H (000,010) = d H (000,001) = … = 1 d H (000,110) = d H (110,101) = … = 2 d H (000,111) = d H (100,011) = … = = Dist(x,y) = 3

22 Capacité dun code Pour quun code soit capable de détecter d erreurs, sa distance de Hamming minimale doit être égal ou supérieur à d+1. Pour quun code soit capable de corriger d erreurs, sa distance de Hamming minimale doit être égal à ou supérieur 2*d+1. EXEMPLE: Le code (0 = 000,1 = 111) est : 2_detecteur car il détecte jusquà 2 erreurs dans le symbole transmis ; 1_correcteur car il permet de corriger une erreur par symbole

23 Exemple : Code de Hamming 1_correcteur pour 4 symboles Soit S un alphabet de 4 symboles avec S = { 00000, 00111, 11100, } d min (x,y) = 3 Code 2_détecteur et 1_correcteur. Corriger: : d H (00101,00000) = 2 donc nest pas le premier symbole. d H (00101,00111) = 1 donc est le second symbole(avec 1 erreur) S nous permet de coder 4 valeurs binaires différentes soit 2 bits :

24 Un code de Hamming (R. W. Hamming, années 1950) Dans le code correcteur ci-dessus, les mots de départ a1a2a3a4 ont quatre bits (il y a donc 2 4 = 16 mots distincts). On rajoute à chaque mot trois bits de contrôle a5, a6, a7 dont la valeur est déterminée par les quatre premiers bits : a5 = a1 + a2 + a3, a6 = a2 + a3 + a4, a7 = a1 + a2 + a4 Ces relations étant calculées "modulo 2", c'est-à-dire en ne retenant que le reste dans la division par 2 (par exemple, = 1, = 0). La distance minimale entre deux mots de ce code vaut 3, ce qui permet de détecter et corriger une erreur sur l'un des sept bits d'un mot.

25 Détection d'erreur - correction Dans tous les cas de détection d'erreur, lorsqu'une erreur est détectée, il faut la corriger. L'émetteur et le récepteur amorce un dialogue (a l'initiative du récepteur) pour effectuer la correction de l'erreur.


Télécharger ppt "Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques."

Présentations similaires


Annonces Google