Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Le Protocole TCP Chapitre 6.
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
ROUTEUR DUMAREAU Florent.
Réseaux Informatiques
Couche réseau du modèle OSI
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Les Réseaux informatique.
La couche liaison de données
ARCHITECTURE RESEAUX.
Enseignant Mr. KADRI MUSTAPHA
6 octets hexadécimal (constructeur* + n° série) fa:20:a0:11:56:2c
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Rappels et présentation du réseau local
Le VLAN Session David Parayre Benoit Perotin.
Communication entre Ordinateurs Rachid Kadouche 420-KEG-LG.
Technologie wifi.
OSPF - Comment OSPF génère les routes par défaut
LAN Médias cch_ccnp.
Les réseaux filaires.
L’ordinateur: comment ça marche ? Ou comment avoir des idées justes sur le sujet... PCI SV I - STU I Alain Mille UFR d’Informatique UCBL.
CCNP Routage Chapitre 8 - Questionnaire N°1
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Protocole R-STP.
Généralités sur les réseaux sans fil
Réseau informatique Sorenza Laplume 1.
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
introduction à TCP seuls certains aspects du protocole seront traités
Les Réseaux Informatiques
OSPF - Commande show ip ospf neighbor.
Changer les critères de nommage
Comment fonctionne RADIUS?
SONET - Bref aperçu de Packet Over SONET APS
Adressage IPv6 v1 CAI.
Journée départementale
Couche Transport Protocoles TCP et UDP
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Protocoles réseau.
Réseaux IP Couche réseau La couche réseau est chargée de transporter les paquets tout au long d'un chemin d'une source vers la destination. Pour réaliser.
Introduction à la conception de site web
Formation RESEAUX INFORMATIQUES Réseau et média Habiballah Tayeb 2011.
Informatique générale
Liaison série.  Dans une liaison série, les données sont envoyées successivement, bit par bit. Il suffit de deux fils (un fil de signal et un fil de.
16/09/2018Couche liaisonPage 1 Chapitre 4 Couche Liaison : Protocoles.
Les protocoles de la couche application Chapitre 7.
RLI: 2 e partie Généralités des RLI 02/10/ Rappel Un bus de terrain est un système de communication numérique dédié qui respecte le modèle d'interconnexion.
Bluetooth WPAN Boitel Olivier Fodouop Kamalogne Cédric
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
MPR - Le concept de réseau - 06
L’ordinateur: comment ça marche ? Ou comment avoir des idées justes sur le sujet... PCI SV I - STU I Alain Mille UFR d’Informatique UCBL.
Chapitre 4 : L'accès réseau
Chapitre 4 Couche Liaison : Protocoles
Le réseau Les Protocoles.
Chapitre IV Protection contre les erreurs
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
1 Les Couches ISO Med amine bouricha Lycée ibn sina Le modèle OSI Open System Interconnection Les Réseaux Le modèle à 7 couches.
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Routes statiques IPv6 John Rullan
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
RESEAUX INFORMATIQUES Goren METELA Technicien de Support Informatique.
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
Transcription de la présentation:

Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication -Communication orientée connexion -Communication sans connexion

Principe Dans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couches du modèle OSI.réseaux informatiquesmodèle OSI La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds adjacents d'un réseau étendu (WAN) ou entre des nœuds sur le même segment d'un réseau local (LAN).réseau étendusegmentréseau local Elle permet de détecter les erreurs dans la couche physique et dans certain cas elle est capable de les corriger D'après l'architecture réseau OSI, les protocoles de liaison de données répondent aux demandes de services provenant de la couche de réseau et réalisent leur fonction par l'envoi de demandes de services à la couche physique.couche de réseaucouche physique

La couche de liaison de données s'occupe de la livraison locale de trames entre dispositifs présents sur un même LAN.trames Le routage inter-réseau et l'adressage global sont des fonctions de couches supérieures. Dans certains réseaux, comme les réseaux locaux IEEE 802, la couche de liaison de données est décrite plus en détail avec des sous-couches de contrôle d'accès au support (Media Access Control - MAC) et de contrôle de la liaison logique (Logical Link Control - LLC) IEEE 802contrôle d'accès au supportcontrôle de la liaison logique

La sous-couche Contrôle de la liaison logique (Logical Link Control - LLC) C’est la sous-couche la plus haute Cette sous-couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données (couche de rèseau)multiplexe Elle fournit l’adressage

La sous-couche de Contrôle d'accès au support (Media Access Control - MAC) C’est la sous-couche Basse Les protocoles appartenant à cette sous-couche ont comme fonction de réguler les émissions sur un support donné Elle a pour rôle aussi la description des formats de trame Cet adressage est appel Mac de 6 octets attribuées de manière univoque à des stations émettrices/réceptrices (cartes)

Les protocoles de la sous-couche MAC ont également comme attribution:  Spécifier la manière de séparer les trames (comment détecter sur le support qu'une trame se termine et qu'une autre démarre)  Il y a quatre manières d'indiquer les séparations de trames: 1. basée sur le temps 2.comptage des caractères 3.bourrage d'octets (byte stuffing) 4.bourrage de bits (bit stuffing).

1.basée sur le temps Son principe repose simplement sur un intervalle minimal entre trames. Le principal défaut d'une telle méthode est qu'en cas de perturbation externe, la détection d'erreur est difficile. 2. comptage des caractères  Le comptage de caractères est basé sur la transmission dans l'entête de trame du nombre de caractères de la trame (hors entête).  est facilement perturbée si ce champ devient erroné d'une façon ou d'une autre, ce qui rend difficile la distinction entre trames.

3. bourrage d'octets (byte stuffing) Le bourrage d'octets place en tête de trame une séquence d'octets particulière et en fin de trame une autre séquence particulière. Ces marques de début et de fin sont détectées à la réception et ôtées du message qui est transmis aux couches supérieures de gestion de la communication. (Techniques d’égalisation) 4. bourrage de bits (bit stuffing).  le bourrage de bits remplace ces marques de début et de fin par des motifs particuliers de bits ou "drapeaux" bourrage de bits  (par exemple, un 0, six bits 1 et un 0)

Orienté connexion un moyen de transmettre des données dans lequel : - les appareils à chaque extrémité, utilisent un protocole préliminaire pour établir une connexion de bout en bout avant que les données soient envoyées - Les données sont envoyées le long d'un même chemin pendant la communication. C’est un service qui est souvent fiable, il fournit la garantie que les données arriveront dans le bon ordre

Transmission en mode sans connexion la transmission en mode non-connecté: - est une transmission de données dans laquelle chaque paquet est préfixé par un entête contenant une adresse de destination, suffisante pour permettre la livraison autonome du paquet, sans recours à d'autres instructions.transmission de donnéesentête - Un paquet transmis en mode non-connecté est fréquemment appelé un datagramme.datagramme

C’est un service qui est souvent non fiable,  le fournisseur du service de transmission ne peut garantir 1.qu'il n'y aura pas de perte 2.d'insertion d'erreurs, 3.de mauvaise livraison, 4.de duplication, 5.de dé-séquencement de la livraison des paquets.