Chapitre IV Protection contre les erreurs

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre IV Protection contre les erreurs
Chapitre IV Protection contre les erreurs
ASR4 - Mars 2006Notions de codes1 Détection et correction derreurs… … au sein de la couche 2 : liaison de données.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Sources discrètes & Entropie 3. Canaux discrets.
Codage et Protection contre les Erreurs
Cours n° 2 Liaison de données et trames
Département Informatique Codage de l’information Laurent JEANPIERRE IUT de CAEN – Campus 3.
PRESENTE PAR: KASHAMA LUBEMBE Dieudonné.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
VECTEURS. I Translation II Vecteurs III Somme de vecteurs IV Produit d ' un vecteur par un réel V Coordonnées d ' un vecteur.
TP 7 : UNE PROPRIÉTÉ DES ONDES, LA DIFFRACTION BUSQUET Stéphane LENNE Karl-Eric TS Physique-Chimie.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
A1 : SYSTEMES DE NUMÉRATION ET CODES. PLAN A- Systèmes de numération 1- Système décimal 2- Système binaire 3- Système hexadécimal 4- Conversion des nombres.
Qu’appelle-t-on résistivité ? Ch.3 - Résistances & couplages - Exercice 1 La résistivité est la résistance que présentent les différents corps conducteurs,
Codage et Protection contre les Erreurs M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5.
La couche liaison de données
ARCHITECTURE RESEAUX.
Plan 1. La chaîne de transmission numérique
Enseignant Mr. KADRI MUSTAPHA
COURS DE SYSTÈME DE TELECOMMUNICATION www. magoe.net
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
CEM et Transport d’information
Architecture de machines Codage des informations
Optique ondulatoire : interférences et diffraction
LAN Médias cch_ccnp.
Les réseaux filaires.
Supports de transmission
1- Introduction :   En télécommunication , le signal transportant une information doit passer par un moyen de transmission entre un émetteur et un récepteur.
Représentation des nombres réels
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Logique Combinatoire.
Information, Calcul, Communication
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Puissance et Radio Fréquence
Représentation de l’information en binaire:
Système à étalement spectral
Préparer par : Intissare et kaoutare
La courbe ci-contre représente
Master Réseaux et Systèmes Distribués (RSD)
Analyse en Composantes Principales A.C.P. M. Rehailia Laboratoire de Mathématiques de l’Université de Saint Etienne (LaMUSE).
Précision d'une mesure et chiffres significatifs
CCNP Routage Chapitre 4 - Questionnaire N°1
Routage S 3 - Questionnaire N°1
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Détection et correction des erreurs
Les gènes: questions et réponses
Codage et Représentation de l’Information
Le système binaire Table des matières : -Présentation du binaire
La méthode du simplexe. 1) Algorithme du simplexe  Cet algorithme permet de déterminer la solution optimale, si elle existe, d’un problème de programmation.
Systèmes de communication
LES OBSTACLES À LA COMMUNICATION.  Les trois catégories d’obstacles :  d’ordre individuel  d’ordre sémantique  d’ordre organisationnel.
Chap. 3 – Modulations analogiques
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Liaison série.  Dans une liaison série, les données sont envoyées successivement, bit par bit. Il suffit de deux fils (un fil de signal et un fil de.
Présenté par : M. TEMZINE Omar M. Zellat Salah eddine. Promotion 2016/2017 République Algérienne Démocratique et Populaire Ministre de l’enseignement supérieur.
BIENVENUE TOUT LE MONDE au Module :
La puissance du transfert d’énergie électrique entre un générateur et un circuit constitué de conducteurs ohmiques dépend-elle de ces conducteurs ohmiques.
1. Caractéristiques d’antennes Antennes et Rayonnement.
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Programmation Scratch
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Système de Numération : Décimal, Binaire, Octal et Hexadécimal
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
LES TRANSMISSIONS DE DONNEES : Les types de liaisons en PARALLELE ou en SERIE
بسم الله الرحمن الرحيم. mise en situation difficulté : Vous voulez transmettre une information un ami qui se trouve très loin de toi et ne peut vous entendre,
Transcription de la présentation:

Chapitre IV Protection contre les erreurs Les Réseaux Informatiques Chapitre IV Protection contre les erreurs

3. Détection d’erreur par clé calculée Sommaire Les Réseaux Informatiques 1. Introduction 2. taux d’erreur 3. Détection d’erreur par clé calculée a. VRC (Vertical Redundancy Check) b. LRC (Longitudinal Redundancy Check) c. CRC (Cyclic Redundancy Check) 4. code autocorrecteur (Hamming)

Protection contre les erreurs

Transmission d’information Causes d’erreurs sur un canal rayonnement électromagnétique Les éclairs câblage mal isolé …………………..

Indépendamment des supports de communication et des techniques de transmission utilisés, des perturbations vont se produire entraînant des erreurs. Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite émise. Mise en oeuvre de techniques de protection contre les erreurs de transmission Un codeur est introduit avant la transmission sur le canal et un décodeur est placé en sortie du canal.

Détection par répétition: chaque message émis est suivi de sa réplique Stratégies de protection contre les erreurs de transmission Détection par écho: le récepteur renvoie en écho le message reçu à l’émetteur Détection par répétition: chaque message émis est suivi de sa réplique Détection d’erreur: détecter les erreurs, puis demander une retransmission Détection et correction d’erreur par code: substituer aux caractères à transmettre , une combinaison binaire différente du codage de base (code autocorrecteur)

Taux d’erreur sur un canal 10-9 pour les réseaux locaux (paire torsadée) 10-5 pour le RTC 10-10 à 10-12 sur une fibre optique. 10-7 à 10-8 sur un coaxial taux élevé pour le téléphone sans fil

Détection d’erreur par clé calculée

Principe général pour la détection des erreurs de transmission un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui génère une certaine redondance des informations au sein du message codé. La plupart des systèmes de détection d’erreurs ajoute des informations à chaque trame avant de la transmettre sur le support De façon générale pour transmettre k bits, on ajoute r bits, soit au total k + r = n bits transmis. On parle de code(n, k) ou de mot de code. le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le message envoyé grâce à ces redondances. En cas d’erreur le récepteur demande à l’émetteur de retransmettre à nouveau les données. • Exemple : Technique de bit de parité et codes cycliques ou détection par clé calculée.

Définition générale Un code (n, k) transforme (code) tout bloc initial de k bits d’information en un bloc codé de n bits. Le code introduit une redondance puisque n > k. Alors les r (r=n-k) derniers bits forment un champ de contrôle d’erreur. On appelle mot du code, la suite de n bits obtenue après un codage (n, k). Le nombre n de bits qui composent un mot du code est appelé la longueur du code. La dimension k étant la longueur initiale des mots.

Principe des codes Mot de code Exploiter la redondance d’informations ajouter des bits de contrôle aux bits de données Corriger est plus difficile que détecter plus de bits de contrôle Mot de code k bits de données + r bits de contrôle = n bits d’information (à transmettre) Un tel mot de n bits est appelé un mot de code

Code de contrôle de parité Methode VRC : Vertical Redundancy Check (Technique à bit de parité simple) C'est la méthode de la parité verticale. A chaque caractère, on ajoute un bit de parité (1 ou 0) de façon a ce que le nombre total de 1 soit paire ou impaire. parité paire lorsque le nombre de 1 est paire parité impaire lorsque le nombre de 1 est impaire. À la réception : Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur. Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas la localiser) Technique simple à mettre en oeuvre Détection de 2n erreurs impossible.

Exemple parité paire parité impaire 100 0001 : bits de données + 0 : bit de contrôle = 100 00010 : mot de code parité impaire 101 1001 : bits de données + 1 : bit de contrôle = 101 1001 1 : mot de code

Effet de modification d’un bit avec parité paire Données originales Parité de l’émetteur Information transmise Parité récepteur concordance 0100110 1 01001101 oui 01001001 non Effet de modification de deux bits avec parité paire Données originales Parité de l’émetteur Information transmise Parité récepteur concordance 0100110 1 01001101 oui 01000001 Effet de modification de quatre bit avec parité paire Données originales Parité de l’émetteur Information transmise Parité récepteur concordance 0100110 1 01001101 oui 01010011 Effet de modification du bit parité Données originales Parité de l’émetteur Information transmise Parité récepteur concordance 0100110 1 01001101 oui 01001100 Non

Methode LRC : Longitudinal Redundancy Check (Technique à bit de parité à deux dimension) H E L O LRC Bit0 1 Bit1 Bit2 Bit3 Bit4 Bit5 Bit6 VRC 1001000 1000101 1 1001100 1001111 1000010 H E L O LRC

Methode CRC : Cyclic Redundancy Check Les codes cycliques Le principe consiste à l'émission : diviser les bits du message a émettre considéré comme un polynôme de degré k-1 P(x) par un autre polynôme (dit générateur) G(x). Le reste de la division R(x) constitue le CRC parfois appelé aussi FCS(Frame check sequence). émettre le message avec le CRC On transmet une séquence binaire M’ construite à partir du message binaire M concaténé avec un CRC de r bits construit de tel sorte que M’(x)/G(x) = 0. A la réception Recalculer le CRC de la même façon. Les deux interlocuteurs (l’émetteur et le récepteur du signal) conviennent d’un : « polynôme générateur » noté G(x) le CRC transmis est comparés avec celui calculé à la réception. Si les valeurs diffèrent une erreur est signalée

Les valeurs transmises sont vues comme des polynômes manipulés avec une arithmétique modulo 2 :

Comment construire le CRC ? Avec un message M = 1101011011 Et une fonction génératrice G(x) = x4 + x + 1 On construit un message M’’ = 1101011011 0000 (4 zéro car G de degré 4). Le reste de M’’ G =1110 M’ = 1101011011 1110

Exemples de codes polynomiaux : (i) L’avis V41 du CCITT conseille l’utilisation de codes polynomiaux (de longueurs n =260, 500, 980 ou 3860 bits) avec le polynôme générateur G(x) = x16 + x12 + x5 + 1. (ii) Le polynôme CRC-16 est utilisé par le protocole HDLC : G(x) = x16 + x15 + x2+ 1. (iii) Le polynôme suivant est utilisé par Ethernet : G(x)= x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1.

Codes autocorrecteurs

Code de Hamming: correcteur d'erreurs Le poids de Hamming d’un mot est le nombre de bits à 1 qu’il contient. La distance de Hamming entre deux mots de même longueur est définie par le nombre de positions binaires qui diffèrent entre ces deux mots. On l’obtient par le poids de Hamming de la somme binaire des 2 mots. Distance minimale: la distance minimale dmin d’un code C est le plus petit poids de Hamming d’un mot non nul. dH(000,010) = dH(000,001) = … = 1 dH(000,110) = dH(110,101) = … = 2 dH(000,111) = dH(100,011) = … = 3 1 0 0 0 1 0 0 1  1 0 1 1 0 0 0 1 = 0 0 1 1 1 0 0 0 Dist(x,y) = 3

Capacité d’un code Pour qu’un code soit capable de détecter d erreurs, sa distance de Hamming minimale doit être égal ou supérieur à d+1. Pour qu’un code soit capable de corriger d erreurs, sa distance de Hamming minimale doit être égal à ou supérieur 2*d+1. EXEMPLE: Le code (0 = 000,1 = 111) est : • 2_detecteur car il détecte jusqu’à 2 erreurs dans le symbole transmis ; • 1_correcteur car il permet de corriger une erreur par symbole

Exemple : Code de Hamming 1_correcteur pour 4 symboles Soit S un alphabet de 4 symboles avec S = { 00000, 00111, 11100 , 11011 } dmin(x,y) = 3 Code 2_détecteur et 1_correcteur. Corriger: 00101 : dH(00101,00000) = 2 donc 00101 n’est pas le premier symbole. dH(00101,00111) = 1 donc 00101 est le second symbole(avec 1 erreur) S nous permet de coder 4 valeurs binaires différentes soit 2 bits :

Un code de Hamming (R. W. Hamming, années 1950) 0000000 0100111 1000101 1100010 0001011 0101100 1001110 1101001 0010110 0110001 1010011 1110100 0011101 0111010 1011000 1111111 Dans le code correcteur ci-dessus, les mots de départ a1a2a3a4 ont quatre bits (il y a donc 24 = 16 mots distincts). On rajoute à chaque mot trois bits de contrôle a5, a6, a7 dont la valeur est déterminée par les quatre premiers bits : a5 = a1 + a2 + a3, a6 = a2 + a3 + a4, a7 = a1 + a2 + a4 Ces relations étant calculées "modulo 2", c'est-à-dire en ne retenant que le reste dans la division par 2 (par exemple, 1 + 1 + 1 = 1, 1 + 0 + 1 = 0). La distance minimale entre deux mots de ce code vaut 3, ce qui permet de détecter et corriger une erreur sur l'un des sept bits d'un mot.

Détection d'erreur - correction Dans tous les cas de détection d'erreur, lorsqu'une erreur est détectée, il faut la corriger. L'émetteur et le récepteur amorce un dialogue (a l'initiative du récepteur) pour effectuer la correction de l'erreur.