1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Réseaux locaux industriels Le BUS CAN
Séance 3 RESEAUX LOCAUX Token Ring
Chapitre II RESEAUX LOCAUX Ethernet
Chapitre IV Protection contre les erreurs
Chapitre IV Protection contre les erreurs
Chapitre V LES PROTOCOLES DE LIAISON
Architecture de machines Codage des informations
Le Protocole TCP Chapitre 6.
RSX101 Réseaux et Télécommunications
La Couche Liaison Modèle OSI : couche 2.
Couche liaison de données
Formation au Protocole de communication TEDI - Les fondamentaux -
Protocole PPP* *Point-to-Point Protocol.
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
ASR4 - Mars 2006Notions de codes1 Détection et correction derreurs… … au sein de la couche 2 : liaison de données.
Architecture de réseaux
Le codage de l ’information
Samedi 6 septembre 2008matériel informatique1 Codage de linformation.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Sources discrètes & Entropie 3. Canaux discrets.
Télégrammes Evènement Télégramme t1 Paquet de données t2 Ack t3
Exercice Trame Ethernet
Open System Interconnection
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
LA TRANSMISSION DE DONNEES
Les Réseaux Informatiques
Les principaux modèles de communication
Le modèle O.S.I..
Quels sont les différents modèles ?
Codage et Protection contre les Erreurs
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Théorie dinformation ELG3575 Introduction aux systèmes de télécommunication.
Transmission Séries des Données
Fonction COMMUNIQUER les liaisons série
LIAISON MODBUS.
Le Modele OSI.
Le modèle OSI Maîtrise Informatique
Cours n° 3 Réseaux locaux et technique d’accès
La Couche Liaison Modèle OSI : couche 2.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Le codage des nombres binaires
Suite.
Concepts réseau Document JP GAUTIER.
Cours n° 2 Liaison de données et trames
Couche Transport (4) Routeur Messages entre A et B
Technologies Ethernet
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Généralités sur les réseaux de transmission de données numériques
Concepts fondamentaux
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Définition : La Liaison Téléinformatique
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques

Architecture ISEP 2007– A3 Partie 2.
Cours 8 La transmission.
UE3-1 RESEAU Introduction
17/04/2017.
Mohamed ET-TOLBA et Samir SAOUDI Département Signal & Communications
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la.
Chapitre 2 la couche liaison de données
PARTIE II Chapitre I La Liaison de Données.
Les RESEAUX Chapitre Introductif.
Description d’une liaison série
Les Réseaux Informatiques Rappels
Département Informatique Codage de l’information Laurent JEANPIERRE IUT de CAEN – Campus 3.
Chapitre IV Protection contre les erreurs
Transcription de la présentation:

1 cours réseaux chapitre 3 la couche liaison

2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles élémentaires, un exemple de protocole : HDLC et les LAP x. Les réseaux locaux : le contrôle d'accès au canal de transmission, les protocoles de gestion d'accès, les normes des réseaux locaux et métropolitains, les ponts.

3 Constitution dune liaison de données ETTD A ETCD ETTD B ETCD support de transmission circuit de données niveau 1 : RTC, RNIS, lien direct,... techniques de transmission terminal ou ordinateur modem contrôleur de communication Liaison de données - niveau 2 terminal ou ordinateur

4 La couche liaison du modèle OSI application présentation session transport réseau liaison physique ISO 8886 & UIT X212 LAP-BCSMA/CDjeton... gestion de la liaison de données données en trames de données transmission des trames en séquence gestion des trames dacquittement reconnaissance des frontières de trames reçues détection et reprise sur erreur régulation du trafic gestion des erreurs procédures de transmission

5 La couche liaison des modèles IEEE & OSI couche LLC couche MAC couche physique 2 1 LLC = Logical link protocol - contrôle la qualité de la transmission - assure la liaison de données - offre une interface de service à la couche 3 catégories de service 1 - sans connexion et sans accusé de réception 2 - sans connexion et avec accusé de réception 3 - orienté connexion et avec accusé de réception MAC = Media access control - contrôle la méthode daccès au support physique blocs de données = trames trains de bits réseau3 couche réseau3 paquets

6 Protocoles de liaison de données : exemples BSCBinary synchronous control SDLCSynchronous data link control (SNA) HDLCHigh level data link control - une normalisation ISO - de nombreuses variantes : EthernetIEEE FDDIIEEE Token ringIEEE IsoEthernetIEEE WLAN sans filIEEE Ethernet 100VGIEEE

7 Protocole de liaison orienté caractère Données à transmettre (hexadécimal) : D 10 les mêmes en codage ASCII : 1ETX2DLE MDLE lémission des données sans mécanisme de transparence : STX 1ETX2DLE MDLE ETX lémission des données avec mécanisme de transparence : DLE STX 1 ETX2 DLE DLE M DLE DLE DLE ETX

8 Protocole de liaison orienté compteur de caractères Données à transmettre (hexadécimal) : F …….. données émises : 7F F 03 7F …….. 7F : délimiteur de trame ; 05 : nombre de caractères / trame données reçues : 7F F 03 7F …….. interprétation : F bruit sur le circuit

9 Protocole de liaison orienté bit fanion de début = fanion de fin de trame = données à transmettre (binaire) : = 1 fanion Si dans la trame, il y a 6 bits à 1 consécutifs : alors insertion dun 0 après les 5 premiers 1 doù la trame réellement émise :

10 contrôle derreur - contrôle de flux Contrôle derreur : stratégies variables problème inexistant ou non traité codes correcteurs derreur informations redondantes autosuffisantes codes détecteurs derreur informations redondantes suffisantes retransmissions Contrôle de flux :stratégies variables problème inexistant ou non traité régulations données à lémetteur + permissions données par le récepteur tenir compte de la gestion des pertes et des erreurs

11 Principe général de la détection derreurs information à transmettre algorithme de calcul comparaison information redondante trame émise trame reçue Calcul à lémissionVérification à la réception

12 Contrôle derreur : détection des erreurs contrôle de la parité parité paire (even) ou impaire (odd) erreur non détectée si un nombre pair de bits sont inversés CRC (Cyclic Redundancy Check Codes) : code redondant cyclique utilise un code binaire dynamique dépendant des données Il peut détecter : –toutes les erreurs de longueur < au degré du polynôme générateur. –une partie des salves derreurs de longueur égale au degré. –une partie des salves derreurs de longueur > r + 1. –toutes les combinaisons derreurs de poids impair si le polynôme correspond à un mot-code de poids pair.

13 Parité Exemple dun bit de parité impaire : + 1 Nombre de bits à 1 = 4 nombre de bits à 1 = 5 / nombre impair - rendement médiocre - suppose une distribution uniforme des erreurs

14 Code à redondance cyclique : CRC PDU : packet data unit SDUCRC Le SDU est mis sous la forme dun polynôme M(x) : M(x) = m n x n m 1 x 1 + m 0 exemple : SDU = M(x) = x 4 + x 3 + x G(x) = polynôme générateur : de degré d exemple de G(x) : x 16 + x 12 + x 5 + x M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire) R(x) = le reste de la division polynomiale de x d * M(x) par G(x). CRC = R(x) à lémission, le bloc transmis : M(x) = x d * M(x) - R(x) à la réception : M(x) est divisé par G(x) : le reste de la division est nulle sil ny a pas derreur.

15 Exemple de calcul de CRC SDU reste PDU ou message émis G(x) = x 3 +x+1d = 3 SDU reste PDU ou message émis

16 Les protocoles déchange de trames Les protocoles élémentaires : - 1 : monodirectionnel utopique - 2 : monodirectionnel «envoyer et attendre» - 3 : monodirectionnel sur canal bruité Les protocoles avec fenêtre danticipation : - 1 : de largeur 1 (sans erreur) - 2 : de largeur n (sans erreur) - 3 : avec détection derreur, stratégie Go-back-N - 4 : avec détection derreur, stratégie rejet sélectif Exemple : HDLC

17 Les protocoles de contrôle derreur ARQ : Automatic Repeat Request communication monodirectionnelle sur canal bruité acquittement positif avant retransmission détection des erreurs accusé de réception : ACK / NACK temporisateur, n° de trame ER ACK NACK

18 Protocole «envoyer et attendre » ARQ : Automatic Repeat Request ER attente sans réémission PDU-DATA1 PDU-ACK A-réveil D-réveil PDU-DATA2 Time-out : A = armer D = désarmer S = sonne A-réveil S-réveil PDU-DATA2 attente avec réémission

19 Protocoles avec fenêtres danticipation (1) 0* Emetteur Récepteur initialement après envoi 1ère trame après réception 1ère trame après réception 1er acquittement I0 RR *Tailles des fenêtres : en émission = 1, en réception = 1 I0 = trame dinformation n°0RR1 = trame dacquittement n°1 (acquitte les trames I de n° <1)

20 Protocoles avec fenêtres danticipation (2) Emetteur Récepteur I0 RR1 I1I2 RR2RR *Tailles des fenêtres : en émission = 2, en réception = 1

21 Protocole à fenêtre et erreur de transmission : Go-back-N (1) Emetteur Récepteur I0I1 I2 REJ0 RR I I I1 *Tailles des fenêtres : en émission = 3, en réception = 1 REJ0 = trame de rejet n°0 (rejet de toutes les trames I de n° <=0)

22 Protocole à fenêtre et erreur de transmission : Go-back-N (2) E R PDU-DATA1 PDU-ACK2 PDU-DATA2 PDU-DATA3 délivre DATA1* ne délivre pas PDU-ACK2 PDU-DATA4 ne délivre pas PDU-ACK2 S (DATA2) A (DATA2) PDU-DATA2 délivre DATA2 PDU-ACK3 D (DATA2) A (DATA3) PDU-DATA3 PDU-DATA4 délivre DATA3 délivre DATA4 D (DATA3) A (DATA4) PDU-ACK4 PDU-ACK5 Time-out : A = armer D = désarmer S = sonne D (DATA1) A (DATA2) A(DATA1) D (DATA4) *Tailles des fenêtres : en émission = 3, en réception = 1 *le niveau 2 délivre au niveau 3 les données DATA1 encapsulées dans la trame PDU-DATA1

23 Protocole à fenêtre et erreur de transmission : rejet sélectif Emetteur Récepteur I0I1 I2 SREJ0RR I3I RR *Tailles des fenêtres : en émission = 3, en réception = 3 SREJ0 = trame de rejet sélectif n°0 (rejet de la seule trame I de n° <=0)

24 Régulation = contrôle de flux Débit émission ? : ni trop lent, ni trop rapide Lieu de régulation ? :- de bout en bout : couche transport, - dans la couche liaison Classes de régulation ? :- boucle ouverte : initiative à la source, - boucle fermée : initiative au puits, - mode hybride. Fenêtre de contrôle de flux : une fenêtre contient les paquets émis non encore acquittés ; si la fenêtre est pleine, le débit est ralenti ;on mélange les solutions aux problèmes du contrôle derreur et du contrôle de flux. Contrôle de flux par le débit : contrôle direct du débit à la source ; problème : besoin dhorloge très précise, mais pas de couplage contrôle derreur / contrôle de flux

25 Contrôle de flux « On/Off » EmetteurRécepteur X-OnX-Off - Le récepteur envoie un signal X-Off lorsque sa file dattente est pleine. - Lémetteur stoppe son émission sil reçoit X-Off. - Le récepteur envoie un signal X-On lorsque sa file dattente nest plus pleine - Lémetteur reprend sa transmission sil reçoit X-On

26 Performance «envoyer et attendre » ER T-trame DATA ACK T-propagation taux occupation : T-propagation T-trame L * D N * V taux utilisation : T-trame 2T-propagation + T-trame 1 2 * Alpha + 1 L = distance D = débit N = longueur de trame V = vitesse de propagation U = Alpha = (L/V) / (N/D) Alpha = U = T-propagation Alpha = T-trame-(ACK 0)

27 Exemples de taux dutilisation «envoyer et attendre » Lien court, débit moyen distance L = 1 Km vitesse de propagation V = km/s : 1 km en 5 s longueur de trame N = bits débit D = 10 Mbit/s T-trame = 4 / = 400 s Alpha = 5 / 400 = / U = 0.98 Lien long, bas débit T-propagation = 270 ms débit D = 56 Kbit/s / T-trame = 4 / 56 = 71 ms Alpha = 270 / 71 = 3.8/U = 0.12

28 Performances des fenêtres glissantes - N ER T-trame DATA T-propagation Taux utilisation : T-trame 2 * T-propagation + T-trame N 2 * Alpha+1 U = N * U = si U<1, 1 sinon N = taille de la fenêtre T-propagation T-trame-ACK( 0)

Tampon émetteur : Tampon récepteur : trames à transmettre trames à acquitter Contrôle de flux à fenêtre glissante (1)

,1,2 ACK 3 ACK 7 3,4,5,6 Contrôle de flux à fenêtre glissante (2)

31 High level data link control : HDLC (1) La famille HDLC –SDLC Synchronous Data Link Control, IBM –HDLC : ISO –LAP B, Link Access Procedure Balanced : X.25 –LAP D, LAP canal D RNIS –LAP F, LAP relais de trames –LAP M, LAP pour modems : V.42 –LAP X, LAP liaison half duplex télex –PPP, Point-to-Point Protocol : internet –LLC, Logical Link Control : IEEE 802.2

32 HDLC (2) : généralités et protocoles Les modes de communication : - multipoint - point à point - à lalternat Les modes de fonctionnement : - ARM (Asynchronous Response Mode) : 1 maître, 1 (des) esclave(s) - ABM (Asynchronous Balanced Mode) : banalisé (symétrique) Le service : - fiable - orienté connexion Les 3 protocoles : - louverture de la connexion - la fermeture de la connexion - léchange de trames dinformation et de trames de contrôle

33 HDLC (3) : les formats de trame fanionadressecontrôle derreurDonnées : SDUfanioncommande 8 bits 16 bits 0 taille bits délimiteur de trame / synchronisation distingue un émetteur/récepteur en multipoint ou la commande dune réponse en point-à-point x 16 +x 12 +x 5 +1

34 HDLC (4) : les types de trames fanionadressecontrôle derreurdonnéesfanioncommande 8 bits 16 bits 0 taille bits typesensnom de la tramenumérotation information supervision commande envoi réponse envoi réponse I = information - P RR = prêt à recevoir 1 trame I - P/F REJ = rejet de trame I - P/F SREJ = rejet sélectif de trame I - P/F RNR = non prêt à recevoir 1 trame I- P/F SARM/SABM = commande douverture P DISC = commande de fermeture P UA = accusé de réception - F CMDR = trame de rejet de commande - F oui : N(R), N(S) oui : N(R) non une trame de supervision acquitte les trames I de n° < N(R) bit P/F (poll / final ) = 1 si réponse immédiate attendue N(R), N(S) : 3 bits mode normal, 7 bits mode étendu

35 HDLC (5) : paramètres, trames et variables Les paramètres du protocole : - le délai de garde (temporisation de retransmission) ex. : 100 ms à 48 Kbit/s - 1,6 s à 2,4 Kbit/s - le délai dacquittement dune trame - le nombre maximal de ré-émissions (ex. : 3, 10, 20) - la taille dune trame (ex. : 1064, 2104, 8232) - la valeur du crédit à lémission = taille de fenêtre (ex. : 1, 7) Les 3 types de trames : - information (I) avec 2 numéros : 1 à lémission N(S), 1 dacquittement N(R) - supervision (4 ) : avec un numéro dacquittement N(R) - commande (4 ) : avec un numéro dacquittement N(R) Les variables des entités du protocole : V(S) = n° de la prochaine trame I à émettre V(R) = n° de la prochaine trame à recevoir DN(R) = n° du dernier acquittement reçu ; K = taille de la fenêtre émission Invariant en émission : DN(R) < V(S) <= DN(R) +K Invariant en réception : si N(S) reçu = V(R) alors Ack (avec taille fenêtre=1)

36 HDLC (6) : exemple n°1 Transmission sans erreur en mode ARM (Asynchronous Response Mode) SARM, P UA, F I0 I1, P RR2, P/F DISC, P UA, F station primairestation secondaire

37 HDLC (7) : exemple n°2 Transmission avec erreur en mode ARM SARM, P UA, F I0 I1, P RR2, P/F DISC, P UA, F station primairestation secondaire perteA (réveil) S (réveil) I1, P

38 Transmission avec contrôle derreur et de flux en mode ABM (Asynchronous Balanced Mode) t 2 réémissions UA (A, F) SABM (A, P) I (A, N(R)=2, N(S)=0) I (A, N(R)=2, N(S)=1, P) I (A, N(R)=2, N(S)=2, P) I (A, N(R)=3, N(S)=3) I (A, N(R)=3, N(S)=4, P) REJ (A, N(R)=3) I (A, N(R)=3, N(S)=5, P) RR (A, N(R)=5, P/F) station primaire B SABM (B, P) UA (B, F) I (B, N(R)=0, N(S)=0) I (B, N(R)=0, N(S)=1, P) RR (B, N(R)=2, P/F) I (B, N(R)=3, N(S)=2) I (B, N(R)=5, N(S)=3) I (B, N(R)=5, N(S)=4, P) I (B, N(R)=6, N(S)=3) I (B, N(R)=6, N(S)=4, P) station primaire A HDLC (8) : exemple n°3 perdu

39 HDLC (9) : exemple n°4 I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, F = ) I (B, N(R) =, N(S) =, P = ) REJ (A, N(R) =, F = ) I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, P = ) I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, F = ) À compléter … erreur CRC station primaire B V(R) = 0 ; V(S) = 0station primaire A V(R) = 0 ; V(S) = 0 t

40 Les réseaux locaux de données - Introduction aux réseaux locaux (RLE, LAN) - Techniques dallocation des canaux de communication - Techniques et Protocoles de gestion daccès Aloha, CSMA, autres protocoles … - Les normes IEEE des LAN - Les réseaux locaux filaires (Ethernet, 802.2, 802.3, …) - Interconnexion des réseaux locaux - Les LAN(s) virtuels - Les réseaux locaux sans fil - Wireless LAN (802.11, WiFi, HiperLan, …) - Les réseaux personnels sans fil - Wireless PAN (802.15, Bluetooth, Zig Bee, …)

41 Modèle Application Présentation Session Transport Réseau Liaison Physique LLC MAC couche physique unité de raccordement médium ou...

42 Aloha versus Hawaï * 1 fréquence partagée * émission-réception radio de données numériques * 1200 bits/s * collisions possibles N. Abramson, 1970

43 Réseau local : à lorigine, Ethernet 1970 : mise au point dans les laboratoires du XEROX PARC 1976 : R. Metcalfe & D. Boggs 1980 : XEROX Ethernet V1, spécifications 1982 : Ethernet V2 / DIX Ethernet (DEC+Intel+Xerox) 1985: IEEE 802 Technical Committee, standard DIX :- câble coaxial épais 10base5 - Ethernet : « le » réseau local - normalisation IEEE une méthode daccès de référence : CSMA / CD « Accès multiple et écoute de porteuse, avec détection de collision »

44 Ethernet : buts et principes à lorigine (1) - un service de base, peu doptions, simplicité, faible coût - pas de priorité, chacun peut « parler » - débit : 10 Mbit/s - performances peu dépendantes de la charge Ce qui nétait pas dans les buts à lorigine : - full duplex, contrôle derreur - sécurité, confidentialité, protection contre les malveillants - vitesse variable Support de transmission : - segment = bus = câble coaxial = support passif - ni boucle, ni sens de circulation - mode diffusion - transmission en bande de base Raccordement au câble : le « transceiver » : émetteur & récepteur Tout équipement Ethernet a une adresse unique au monde

45 Modèle OSI et Ethernet à lorigine couche réseaucouche liaisoncouche physique LLCMAC carte coupleur Ethernet Câble transceiver bus de station Câble coaxial 10base5 Drop câble Attachement Unit Interface - AUI 4 à 5 paires torsadées longueur max de 50 m prise AUI 15 broches Transceiver Medium Attachement Unit - MAU code Manchester détection des collisions

46 Principes à lorigine (2) sur le câble, circulent des suites déléments binaires : des trames à un instant donné, une seule trame circule sur le câble - pas de multiplexage en fréquence - pas de full duplex une trame émise par un équipement est reçue par tous les transceivers du segment Ethernet une trame contient les adresses de lémetteur et du destinataire : si une trame lui est destinée = alors il la prend et la délivre à la couche supérieure sinon, il nen fait rien.

47 Principes à lorigine (3) * lancêtre : Aloha - tout le mode a le droit démettre quand il veut, - beaucoup de collisions. * les améliorations : CSMA (Carrier Sense Multiple Access). Une station qui veut émettre : - regarde si le câble est libre, - si oui, elle envoie sa trame, - si non, elle attend que le câble soit libre. - encore des collisions, mais moins nombreuses. * quand 2 stations émettent en même temps, il y a collision : - les trames concernées sont inexploitables - les stations concernées détectent la collision - les stations réémettent leur trame ultérieurement * Ethernet est un réseau probabiliste, sans station centrale, ni priorité, ni prévention contre une station malveillante.

48 Techniques dallocation des canaux de communication Allocation statique : multiplexage en fréquence ? multiplexage temporel synchrone ? Allocation dynamique : - modèle de station : N stations indépendantes pas de nouvelle émission si la précédente nest pas réussie - présomption de canal unique : toute station peut émettre - présomption de collision (optimiste) : émission + détection de collision + réémission - modalité de transmission : nimporte quand ou slot de temps - utilisation de la porteuse : détection de porteuse ou pas découte préalable non adapté

49 Protocoles de gestion daccès Protocoles ALOHA : 2 versions - ALOHA pur - ALOHA discrétisé Protocoles CSMA : diverses versions - CSMA 1-persistant (CSMA / CD Collision Detection) - CSMA non persistant - CSMA p-persistant Autres protocoles : - sans collision - à contention limitée (CSMA / CA Collision Avoidance) - multiplexage en longueur donde - (sans fil) - (radio-cellulaire numérique)

50 Le protocole Aloha pur (1) Durée de trame = temps moyen nécessaire à la transmission dune trame standard de taille fixe S = nombre moyen de trames générées par durée de trame Génération de nouvelles trames : distribution de Poisson, nombre dutilisateurs si S > 1 : problème ; si 0 < S < 1 : réaliste, satisfaisant k = nombre de tentatives de transmission de trames (les nouvelles et les anciennes) par durée de trame : distribution de Poisson G = nombre moyen de tentatives de transmission de trames par durée de trame G S ;à faible charge : S voisin de 0 ; à forte charge beaucoup de collisions G >> S P0 = probabilité de transmission correcte dune trame (pas de collision) S = G * P0 Pr [k] = probabilité pour que k trames soient générées pendant un temps égal à la durée de trame Pr [k] = (G k * e -G ) / k!

51 Le protocole Aloha pur (2) période de vulnérabilité de la trame T0 T0+t T0+2t T0+3t temps Collision avec la début de la trame Collision avec la fin de la trame * : pas découte préalable * *

52 Le protocole Aloha discrétisé Notion de slot de temps : durée du slot = durée de trame Mise en oeuvre : horloge marquant le début du slot Durée de période de vulnérabilité de = 1 slot Probabilité P0 pour quil ny ait pas dautre trafic pendant le slot utilisé par la trameest P0 = e -G donc : S = G * e -G Probabilité pour que lémission dune trame nécessite k tentatives : soit (k-1) collisions + 1 tentative réussie Pk = e -G * (1 - e -G ) k-1 Performances (trafic écoulé) : Aloha discrétisé 2 fois meilleur quALOHA pur

53 Les protocoles Aloha : comparaison S = trafic écoulé G = charge globale des stations 0,40 0,30 0,20 0,10 0 0,5 1,0 1,5 2,0 ALOHA discrétisé : S = G * e -G ALOHA pur : S = G * e -2*G

54 Les protocoles CSMA (1) Protocole à détection de porteuse CSMA 1-persistant : (exemple CSMA/CD) station écoute le canal avant démettre si canal occupé alors attente active (= écoute du canal) sinon débuttransmission dune trame si détection de collision alors débutpause de durée variable ; réémission (mêmes conditions quune émission) fin fsi fin fsi Performances voisines de ALOHA discrétisé

55 Les protocoles CSMA (2) CSMA non-persistant : station écoute le canal avant démettre si canal occupé alors attente passive /* pas découte permanente du canal */ sinon débuttransmission dune trame si collision alorspause de durée variable et réémission fsi fin fsi Station moins « pressée » Meilleure utilisation du canal

56 Les protocoles CSMA (3) CSMA p-persistant : si station prête à émettre alors écoute du canal ; si canal disponible en début de slot alors transmission réussie avec probabilité = p ; (=> probabilité dattente du slot suivant q = 1 - p) si canal disponible en début de slot suivant alors mêmes probabilités (p et q) ; ………... etc…tant que transmission non réussie ou canal devenu occupé par une autre station. si collision alorspause de durée variable ; réémission en début de slot si canal disponible fsi

57 Les protocoles Aloha et CSMA : comparaison S = trafic écoulé = nombre moyen de trames générées par durée de trame G = nombre moyen de tentatives de transmission par durée de trame 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, ALOHA discrétisé S G ALOHA pur CSMA 1-persistant CSMA 0,1-persistant CSMA 0,5-persistant CSMA 0,01-persistant CSMA non-persistant

58 Les états du protocole CSMA/CD trame T0 : 2 stations émettent... période de transmission période de contention période d oisiveté temps slots de contention période de contention slots de contention

59 Un exemple de protocole sans collision : le protocole à réservation Bit-Map période de contention (8 slots) temps transmission de trames temps temps slot / station

60 Les collisions (1) : exemple ABAB AB AB collision & AB propagation du signal sinistré arrêt démission début démission

61 Les collisions (2) : domaine Définition : –segment sur lequel un ensemble de stations capturent les trames envoyées par une station émettrice Caractéristiques : –tous les câbles, répéteurs et stations dans un même domaine de collision partagent la même référence temporelle. –Si trop de collisions alors switch ou routeur Minimiser le temps pendant lequel une collision peut se produire : – temps max de propagation dune trame = –temps aller et retour de la trame = 50 µs – 50 µs, soit 63 octets environ : on fixe un Slot-time = 51,2 µs (64 octets) Pour respecter ce temps maximum, on limite : – la longueur et le nombre de segments, – le nombre de boîtiers traversés par une trame.

62 Les collisions (3) : à léchange de trame A lémission : La couche LLC transmet une trame (= suite de bits) à la couche physique. Pendant la durée de la transmission (slot-time = 512 bits), elle teste le signal « collision détection » que lui fournit la couche physique. Sil y a collision, la station commence par renforcer cette collision en envoyant un flot de 4 octets (jam) A la réception : pas de test du signal « collision détection » longueur minimale dune trame correcte : 72 octets, longueur dune trame sinistrée : octets, toute trame reçue de longueur < 72 octets est rejetée.

63 Le protocole CSMA/CD : versus BEB Reprise dune transmission : - type CSMA 1-persistant - si collision, arrêt immédiat de la transmission - avant de ré-émettre une station attend : r * 51,2 µs avec r : entier, au hasard dans lintervalle [0, 2 k ] k : entier, minimum de n et de 10 n : entier; nombre de ré-émissions déjà effectuées - la station émet à nouveau - si la 15 éme ré-émission échoue, la couche physique retourne « trop derreurs de collision » à la couche LLC - le nombre de retransmissions est limitée à 15 - algorithme du BEB : retransmission selon une loi exponentielle binaire pas de garantie sur le temps maximal pour la transmission dune trame.

64 Le protocole CSMA/CD : 802.3D versus DCR (1) MMMC C CC C CC TCV C 1°collision DCR = Deterministic Collision Resolution C = collision TCV = tranche canal vide M = message transmis avec succès

65 Le protocole CSMA/CD : 802.3D versus DCR (2) MMMC C C C CC TCV C 2°collision C = collision TCV = tranche canal vide M = message transmis avec succès

66 Le protocole CSMA/CD : 802.3D versus DCR (3) MMMC C C C C TCV C 3°collision C = collision TCV = tranche canal vide M = message transmis avec succès

67 Le protocole CSMA/CD : 802.3D versus DCR (4) M MMC C C C TCV C réémission C = collision TCV = tranche canal vide M = message transmis avec succès

68 Le protocole CSMA/CD : 802.3D versus DCR (5) MMC C C C TCV C 4°collision C = collision TCV = tranche canal vide M = message transmis avec succès

69 Le protocole CSMA/CD : 802.3D versus DCR (6) MMC C C C TCV M réémission C = collision TCV = tranche canal vide M = message transmis avec succès

70 Le protocole CSMA/CD : 802.3D versus DCR (7) MMC C C C TCV M réémission C = collision TCV = tranche canal vide M = message transmis avec succès

71 Le protocole CSMA/CD : 802.3D versus DCR (8) MMC C C C TCV 5°collision C = collision TCV = tranche canal vide M = message transmis avec succès

72 Le protocole CSMA/CD : 802.3D versus DCR (9) MMC C C TCV C = collision TCV = tranche canal vide M = message transmis avec succès

73 Le protocole CSMA/CD : 802.3D versus DCR (10) MM C C C TCV 6°collision C = collision TCV = tranche canal vide M = message transmis avec succès

74 Le protocole CSMA/CD : 802.3D versus DCR (11) MM M C C TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès

75 Le protocole CSMA/CD : 802.3D versus DCR (12) MM M C C TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès

76 Le protocole CSMA/CD : 802.3D versus DCR (13) MM C TCV 7°collision C C = collision TCV = tranche canal vide M = message transmis avec succès

77 Le protocole CSMA/CD : 802.3D versus DCR (14) MM C TCV 8°collision C = collision TCV = tranche canal vide M = message transmis avec succès

78 Le protocole CSMA/CD : 802.3D versus DCR (15) M M TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès

79 Le protocole CSMA/CD : 802.3D versus DCR (16) C = collision TCV = tranche canal vide M = message transmis avec succès M TCV réémission

80 Le protocole CSMA/CD : 802.3D versus DCR (17) S = nombre de stations TC = tranche canal TCV = tranche canal vide U = durée max. de transmission d1 msg TCV borne supérieure du délai de transmission = S*(TC+U)-TC

81 La trame IEEE / Ethernet (1) Ethernet Type DATACRC DATA 7 octets 1 octet 6 octets 6 octets 2 octets octets 4 octets Long DATACRC DATA 7 octets 1 octet 6 octets 6 octets 2 octets octets 4 octets Start Frame Delimitor taille de la zone de données dont bourrage (padding) séquence de contrôle 802.1p/q + 2 octets classe de service (priorité) - routage par la source - - identificateur de V(irtual)LAN -

82 La trame IEEE / Ethernet (2) Préambule de synchronisation (7 octets = ) SFD : 1 octet synchronisation : :adresse de la source, 6 octets, donc 48 : adresse de la destination, 6 octets L/T :- pour 802.3, longueur du champ donnée en octets, - pour Ethernet, il sagit du protocole N+1 Data : données, de 46 (CSMA/CD) à 1500 octets Padding pour les 46 octets CRC : sur 4 octets (polynôme de degré 32) Trame IEEE : Long DATA CRC DATA

83 La trame IEEE / Ethernet (3) Préambule : –7 octets, 56 bits, schéma [ ] –durée de 5,6 µs, acquisition de la synchronisation bit Start Frame Delimiter [SFD] : –1 bit utile, SFD = –acquisition de la synchronisation caractère et de la synchronisation trame Adresses individuelle Ethernet / : –6 octets (identification du fabriquant : (IEEE) + numéro de série ), 48 bits Adresse niveau MAC unique ! Exemple matériel SUN : 08:00:20:c:a2:64 Adresse de groupe : –Broadcast : FF:FF:FF:FF:FF:FF –Multicast : le premier octet de l'adresse est impair de 01:00:5E:00:00:00 à 01:00:5E:7F:FF:FF multicast IP

84 La trame IEEE / Ethernet (4) Padding : –complément à 64 octets de la taille totale de la trame dont la longueur des données est inférieure à 46 octets –Une trame est considérée comme valide si sa longueur est dau moins 64 octets : 46 <= données + padding <= 1500 Débit démission / réception : 10 Mbit/s – 10 bits / s Longueur totale des trames : –26 octets réservés au protocole –longueur minimale : 72 octets (dont 46 de DATA) –longueur maximale : 1526 octets

85 Exemple de trame Ethernet (5) 00 AD C DB FB FE 06 7D CB 81 6E 1E 1A 81 6E B A 86 7B 57 B6 B6 B D D7 87 6C A4 Adresse MAC source : 0:ad:92:48:72:45 Adresse MAC destinataire : 0:0:c:5:63:58 protocole IP / trame Ethernet N-PDU (protocole IP) T-PDU (protocole TCP) padding pour atteindre 46 octets CRC

86 Charge utile (MTU) - débit max. Maximum Transmissible Unit :RFC 1191 Quelques exemples de MTU en octets : –NetBIOS : 512X25 : 576 –IEEE 802.2/3 : 1492Ethernet V2 : 1500PPP : 1500 –FDDI : 4352 Token Ring : 4464 Token Bus : 8166 Débit maximum ou « throughput » en octet/s : T = taille(MTU) / [taille(MTU) + taille (OH)] * (10/8) Moctet/s OH = overhead = nombre doctets contrôle + nombre doctets inter-trames) Exemples : –Ethernet V2 :OH = 38MTU = 1500T= 1,219 Moctets/s OH = 38MTU = 46T = 0,685 Moctets/s –802.3 :OH = 46MTU = 1492T = 1,213 Moctets/s OH = 46MTU = 38T = 0,565 Moctets/s

87 Interconnexion (1) : répéteurs Les répéteurs –réception, amplification et transmission des signaux analogiques sur des supports physiques homogènes (niveau 1) –fonctionnent au niveau bit –augmentent la distance entre deux stations dun réseau local –se connectent comme une station / propagent les erreurs de collision –protocole SNMP –na pas dadresse Ethernet

88 Interconnexion (2) : concentrateurs Les concentrateurs - «hubs» - «répéteurs» - «étoiles» –fonction de répéteurs multiports (niveau 1) –concentration en étoile / bus Ethernet « concentré » –permettent de faire des jonctions entre plusieurs supports physiques –protocole SNMP (administration) –1 même domaine de collision –na pas dadresse Ethernet

89 Interconnexion (3) : ponts (1) Les ponts - bridges - –fonctionne au niveau 2 –technologie de commutation (store and forward) –les trames sont transférées dun port à un autre en fonction des adresses MAC –les segments rattachés à un pont sont dans des domaines de collision différents MAC LLC MAC LLC MAC LLC NN T T pont

90 Interconnexion (4) : ponts (2) Les types de ponts –pont MAC : si les couches MAC sont compatibles, réseaux de même type –pont LLC : remonte au niveau, encapsulation de la trame dans la couche MAC : réseaux différents Les ponts filtrants –isoler les trafics sur les sous-réseaux –non-retransmission des trames erronées et des collisions –pas de bouclage indéfini pour une trame sur un réseau interconnecté IEEE 802.1D/1990 : algorithme du spanning tree (arbre recouvrant) IBM (Token Ring) : algorithme de routage par la source

91 Interconnexion (5) : ponts (3) AB CD EF pont 1 pont 2 port 1 port 2 port 1 port 2 réseau 1 réseau 2 réseau 3

92 Interconnexion (6) : Spanning Tree (1) permet de trouver un chemin dans un réseau constitué de plusieurs domaines de collisions chaque pont envoie un message multicast vers les autres ponts chaque pont applique lalgorithme de Dijkstra et envoie une série de multicast sur chaque LAN, le pont de distance la plus petite avec la racine devient le pont désigné IEEE 802.1d : algorithme du spanning tree (arbre recouvrant) * vraie ou supposée

93 Interconnexion (6) : Spanning Tree (2) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A AA * A B * ponts 1 & 3 notent position de A * pont3 réseau 3 * B * ponts 2 & 4 notent position A * mis en file attente vers réseau 2 Pontage redondant : Phase 2 Pontage redondant : Phase 1

94 Interconnexion (7) : Spanning Tree (3) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A AA A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A A A * pont1 réseau 2 * ponts 2 & 4 notent changement position A * mis en file attente vers réseau 3 * pont4 réseau 2 * pont2 réseau 3 * B * pont4 réseau 2 : pont1 & pont2 Pontage redondant : Phase 4 Pontage redondant : Phase 3

95 Interconnexion (8) : Spanning Tree (4) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A A A A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont A A A A * B * ponts continuent à transmettre * nb de copies de la trame émise par A prolifère... * pontage redondant * éviter les boucles * extinction sélective des messages Pontage redondant : Phase 6Pontage redondant : Phase 5

96 Interconnexion (9) : Spanning Tree (5) réseau 1 réseau 2 pont pont ,0,13,1 13,0,13,2 15,0,15,1 15,0,15,2 meilleur calculée meilleur calculée 13,0,13,x 15,0,15,x Ponts en parallèle : Phase 1 Chaque pont se considère racine et émet le message : sur ses 2 ports

97 Interconnexion (10) : Spanning Tree (6) réseau 1 réseau 2 pont pont ,0,13,1 13,0,13,2 13,1,15,1 13,1,15,2 meilleur calculée meilleur calculée 13,0,13,x 13,1,15,x Ponts en parallèle : Phase 2 pont 13 : statuquo pour sa configuration, les 2 messages de configuration reçus et sont plus grand que sa propre configuration pont 15 : port 1 meilleur pour aller à la racine ; meilleur = les 2 messages de configuration reçus sont meilleurs que ceux détenus initialement 13,0,13,1

98 Interconnexion (11) : Scanning Tree (7) réseau 1 réseau 2 pont pont ,0,13,1 13,0,13,2 13,1,15,1 13,1,15,2 meilleur calculée meilleur calculée 13,0,13,x 13,1,15,x Ponts en parallèle : Phase 3 pont 13 : statuquo pont 15 : port 2 désactivé plus de boucle sur le réseau 13,0,13,1

99 Interconnexion (12) : Spanning Tree (8) réseau 1 réseau 2 pont pont meilleur calculée meilleur calculée 2,1,4,x 1,0,1,x Interconnexion de 4 réseaux : Phase 1 même instant de départ pour les 4 ponts pont 1 : rien de mieux, se suppose toujours racine pont 2 : msg reçu meilleur pont 3 : id pont 4 : 2 msgs reçus & meilleurs pont meilleur calculée 1,1,2,x 1,0,1,1 pont meilleur calculée 1,1,3,x 1,0,1,2 meilleur 2,0,2,1

100 Interconnexion (13) : Spanning Tree (9) réseau 1 réseau 2 pont pont meilleur calculée meilleur calculée 2,1,4,x 1,0,1,x Interconnexion de 4 réseaux : Phase 2 les ponts continuent à émettre pont 1 : msg émis vers tous ponts ; autres ponts émettent sauf vers la racine ponts 2 & 3: même msg reçu du pont 1, ras pont 4 : 2 msgs reçus sur port1et sur port2, port1 meilleur, conf. calculée plus grand que msg reçu port2,port2 inhibé, plus de boucle pont meilleur calculée 1,1,2,x 1,0,1,1 pont meilleur calculée 1,1,3,x 1,0,1,2 meilleur 1,0,2,1

101 Interconnexion (14) : commutateur (switch) domaine de collision fonctionne au niveau 2

102 Interconnexion (15) : routeurs Les routeurs –fonctionne au niveau 3 –technologies de routage : type « vecteur de distance » type « link state » –gestion des tables de routage –les segments rattachés à un pont sont dans des domaines de collision différents Les B-routeurs –pont et routeur à la fois

103 Interconnexion (16) : récapitulatif données datagrammes trames chaînes de bits passerelle applicative, gateway routeur, bridge-routeur pont, bridge, commutateur, switch répéteur, hub, concentrateur

104 Abréviations du comité IEEE (1) : le 10 Mbit/s 10 base 5 : coaxial, 500 m / segment, 2.5 m min. entre 2 nœuds, diamètre 10 mm, couverture max m, nb nœuds max. / segment base 2 : coaxial, 185 m / segment, 0.5 m min. entre 2 nœuds, diamètre 5 mm, couverture max. 925 m, nb nœuds max. / segment base T : paire téléphonique, 100 m / segment en étoile, couverture max. 400 m, nb nœuds max. / segment base FL : 2 fibres optiques, m / segment en étoile. 10 base FB : interconnexion entre hubs, transmission synchrone (10 base FP) : (interconnexion par soudure de fibre)

105 Abréviations du comité IEEE (2) : le 100 Mbit/s Similitudes avec le 10 M bit/s sauf la topologie en bus 100 base TX : 2 paires torsadées duplex, catégorie base T4 : 4 paires torsadées alternat, catégorie 3 à base FX : 2 fibres optiques monomodes connexion des stations via des hubs-répéteurs

106 Abréviations du comité IEEE (3) : le 1 Gbit/s base TX : 100 m, 4 paires torsadées non blindées duplex catégorie base CX : 25 m, câble coaxial ou 2 paires torsadées blindées base LX : 3 km, 2 fibres optiques monomode duplex base SX : 500 m, 2 fibres optiques multimode duplex

107 La normalisation IEEE Le comité IEEE 802 (début 02/1980) et ses sous-groupes : = architecture générale du réseau, interconnexion, administration, VLAN = sous-couche LLC, modes : connecté et non connecté = LAN type Ethernet, CSMA/CD, 802.3u 100Mbits/s, 802.3z 1Gbits/s, 802.3ae 10Gbits/s = LAN type bus à jeton, TokenBus = LAN type anneau à jeton, TokenRing 802.5n 4 à 16Mbits/s, 802.5v 1Gbits/s = protection, sécurité, gestion de clés = WLAN réseau local sans fil, WiFi a 30Mbits/s, b 6Mbit/s, g 11Mbit/s = LAN Ethernet 100VG = WPAN réseau personnel/domestique sans fil, Bluetooth

108 Les VLANs (1) Les réseaux locaux virtuels : construit à laide de commutateurs dont on restreint les possibilités de commutation définition de groupes (= domaine de broadcast), de membres de groupes communication totale entre les membres dun groupe communication impossible entre membres de groupes différents un VLAN peut être défini par port, par adresse MAC, par adresse IP selon les switches). un VLAN donne lieu à une administration un VLAN peut être réparti sur plusieurs commutateurs reliés entre eux entre VLAN, on fait toujours du routage, quelle que soit la configuration des commutateurs

109 Les VLANs (2) routeur switch VLAN 1 VLAN 2 Trame Ethernet versus IEE-802.1p/q : champ : quel VLAN pour la trame ? champs complémentaires : routage par la source, type, gestion flux

110 Les réseaux locaux sans fil : motivations LAN = CSMA/CD –on émet aussitôt que le médium est libre –on écoute le canal pour savoir sil est libre –802.3 Problèmes des réseaux sans fil –atténuation du signal : inversement proportionnel au carré de la distance (zone dinterférence) –les interférences ont lieu à la réception problème de la station cachée problème de la station exposée

111 Puissance des signaux A C B A et B émettent ; le signal B masque le signal de A. C ne peut recevoir A ; problème si A est une station de base...

112 Interférence entre stations

113 Station masquée A envoie un message à B ; C souhaite émettre vers A ou B; C peut émettre car le canal est libre « CS » collision en B / A ne peut détecter « CD » A est masqué pour C AB C

114 Station exposée A BC B envoie vers A et C souhaite émettre vers D C doit attendre car il détecte « CD » C est exposé à B

115 Méthodes daccès SDMA - Space Division Multiple Access –lespace est découpé en secteurs à laide dantennes directives –structure cellulaire FDMA - Frequency Division Multiple Access –fréquence affecté à un canal de communication statique (ex radio) GSM FHSS - Frequency Hopping Spread Spectrum TDMA - Time Division Multiple Access –allocation de la porteuse pendant un intervalle de temps

116 FDD / FDMA Exemple du GSM MHz 935,2 MHz 915 MHz 890,2 MHz 200 KHz 20 MHz

117 TDD / TDMA Exemple DECT t 3 DescenteMontée

118 DAMA Demand Assigned Multiple Access Rappel efficacité ALOHA –Aloha pur = 18% / Aloha discrétisé = 36% efficacité portée à 80% si réservation –lémetteur doit réserver un slot –lémission a lieu sans collision sur un slot réservé mais… –la réservation prend du temps quelques exemples –réservation-ALOHA (réservation explicite) –réservation implicite PRMA –réservation-TDMA

119 Réservation ALOHA Principe : 2 modes déchange –de lALOHA pour la réservation collision possibles mais pour un nombre limité de slots –puis utilisation du slot réservé pour une transmission sans risque de collision –les stations doivent tenir à jour une liste cohérente de réservation de slots (pb de synchro) AR RR A

120 Réservation implicite PRMA Packet Reservation Multiple Access –une trame est composée dune séquence de slots on peut repérer un slot par son numéro dordre dans la trame –les stations accèdent aux slots vides par ALOHA –une fois que la station a acquis un nouveau slot le numéro du slot est conservé tant que la station doit émettre D CABAFA CABAA F BAA EF EBADA D C t

121 Réservation TDMA Reservation Time Division Multiple Access –une trame est une séquence de n « mini-slots » de réservation et de m slots de données –chaque station a son propre « mini-slot » et peut réserver k slots de données dans le trame (on a m = k*n) –les autres stations peuvent prendre les slots de données non utilisés (round robin)

122 MACA Multiple Access Collision Avoidance –émission de messages particuliers pour éviter les collisions RTS - Request to Send : demande le droit démettre une donnée en envoyant ce paquet (court) CTS - Clear to Send : le récepteur de RTS renvoie le droit démettre –Le paquet de signalisation contient: l adresse de l émetteur et du récepteur la taille des données à émettre –DFWMAC (802.11) est une variante

123 MACA - station masquée RTS CTS A et C souhaitent envoyer un message à B A envoie un RTS le premier C attend après avoir entendu la réponse de B

124 MACA - station exposée RTS CTS RTS B souhaite envoyer un message à A, et C à un autre terminal X C na pas à attendre un CTS de A donc peut converser avec X

125 DFWMAC / IEEE idle attente droit émission attente ACK paquet à émettre; RTS Time-out; RTS CTS; Paquet ACK R-occupé Time-out ou NAK; RTS idle attente paquet Paquet; ACK Time-out; NACK RTS; CTS RTS; R-occupé

126 CDMA Code Division Multiple Access Principes –tous les terminaux peuvent émettre en même temps sur toute la bande –chaque émetteur à un code « aléatoire » unique, le signal reçu est « XORé » avec ce code –le récepteur peut isoler le signal émis sil connaît le code émetteur –1 bit est découpé en plusieurs chips Avantages –toute la bande passante est disponible –lespace des codes > espace des fréquence –le chiffrement est aisé

127 CDMA découpage en « chip »

128 CDMA Code Division Multiple Access Inconvénients –les signaux doivent avoir des puissances sensiblement équivalentes –complexité importante des récepteurs –vitesse de modulation liée au débit des chips et non des bits

129 CDMA exemple A : émet un « 1 » code : Un chip à « 0 » = +1 et un chip à « 1 » = B : émet un « 0 » code : Sur le support on obtient : Réception du message de A (produit interne): Réception du message de B: = 6« 1 » = -6 Réception du message de A: « 0 »

130 CDMA - DSSS Direct Sequence Spread Spectrum énergie du signal étalée dans une bande plus large échantillonnage à une fréquence plus élevée codes orthogonaux avec faible auto corrélation (décalage) Problèmes les séquences ne sont pas rigoureusement orthogonales le contrôle de la puissance des signaux reçus est crucial

131 CDMA - FHSS Frequency Hopping Spread Spectrum le fréquence de transmission est changée périodiquement selon une séquence aléatoire Fast Frequency Hopping quand il y a plus dun saut en fréquence par symbole transmis Slow Frequency Hopping quand un ou plusieurs symboles sont transmis sur un canal en fréquence f t

132 SAMA Spread Alpha Multiple Access Motivations : Aloha peu efficace / CDMA complexe Principe : Etalement de spectre avec un seul code collisions t t t t X Y

133 Hiérarchie des accès répartition temps/fréquence répartition par demande avec contentionsans conflit accès aléatoire accès par réservation répartition fixe ex: TDD / FDD ex: ALOHA, PRMA, CSMA jeton, polling ex: R-ALOHA slot-time ou non

134 Accès selon le type de trafic

135 Bilan SDMA / TDMA / FDMA / CDMA

136 Les réseaux locaux sans fil - WLAN Wireless Local Area Network Avantages très grande flexibilité dans la zone de couverture plus de problèmes de câblage (immeubles…) plus robuste Inconvénients débit plus faible que les réseaux locaux câblés (1 à 11 Mb/s) déjà de nombreuses solutions propriétaires, les standards sont à la traîne (IEEE ) pas de solution globale (règlements nationaux)

137 La technologie radio Technique –habituellement exploitation de la bande 2,4 GHz Avantages –expérience des WAN « mobiles » –bonne couverture (traverse les murs, fenêtres) Inconvénients –très peu de licences –compatibilité électro-magnétique Exemple –HIPERLAN / WaveLAN / Bluetooth

138 Une topologie de réseau « ad-hoc » Mode point à point Pas dinfrastructures fixes Chaque nœud peut échanger des infos avec chaque autre nœud Routage dynamique

139 Une topologie de réseau « ad-hoc » Routage dynamique: 3 types de protocoles Protocoles proactifs: stockage des routes identifiées dans une table de routage transmission de la table de routage aux autres nœuds important trafic de contrôle Protocoles réactifs: routes redéfinies à chaque fois pas de trafic de contrôle coût important en bande passante Protocoles hybrides

140 Une topologie de réseau à infrastructure PA PA : Point daccès AP - Access Point Mode cellule Points daccès = répéteur pour le réseau sans fil Points daccès = passerelle vers le réseau fixe Roaming : changer de cellule en gardant une liaison

« infrastructure » WLAN Système de distribution PA Pont PA LAN 802.x EES BSS1 BSS2 STA1 STA3 STA2 STA : station BSS : Basic Service Set groupe de stations utilisant la même fréquence EES : Extented Service Set réseau logique formé par interconnexion de WLAN

pont PHY MAC LLC IP PHY MAC LLC IP LLC MAC PHY MAC PHY

couche physique (1) 2 Technologies : FHSS et DSSS Méthode à séquence directe Division de la bande des 2.4 GHz en 14 canaux de 22 MHz Données envoyées sur plusieurs canaux en parallèles Méthode à saut de fréquence Division de la bande des 2.4 GHz en 78 canaux de 1 MHz Saut de fréquence de lémetteur

couche physique (2) Transmission : Radio et Infrarouge 2 Technologies : FHSS et DSSS –FHSS ( Frequency Hopping Spread Spectrum ) 1 Mbit/s, étalement et détection au minimum 2,5 hops par seconde –DSSS ( Direct Sequence Spread Spectrum ) modulation DBPSK ( Differential Binary Phase Shift Keying ), pour 1 Mbit/s modulation DQPSK (Differential Quadrature …) les préambules et en-tête sont toujours transmis à 1Mbit/s, les données à 1 ou 2 Mbit/s

CSMA / CA (1) canal occupétrame suivante DIFS fenêtre de contention composée de « slot time » CSMA/CA : CSMA Collision Avoidance Une station prête à émettre écoute le canal « CS », Si la canal est libre depuis un temps IFS (selon le service) alors la station peut émettre sinon la station attend un temps IFS plus un temps de contention aléatoire (« back-off time » multiple du temps dun slot). Si une autre station émet pendant le temps du « back-off » alors le compteur temporel est gelé.

CSMA / CA exemple DIFS A B C D E canal occupé Back-off écoulé Back-off restant DIFS

CSMA / CA (2) unicast trame ACK trame SIFS DIFS Emetteur Récepteur autres Le récepteur dune trame doit acquitter une réponse à lémetteur contrôle du CTS, attente du temps IFS minimal puis envoi dun ACK DIFS

DFWMAC RTS CTS trame DIFS SIFS DIFS E R autres trame ACK NAV - CTS NAV - RTS SIFS « Carrier Sense » reporté E envoie une trame RTS - Request To Send avec paramètres de réservation (temps daccès). Si R est prêt, envoie dun CTS - Clear To Send après un SIFS. E envoie la trame utile suivi dun ACK de R si pas de collision, les autres stations attendent en fonction des paramètres de RTS et RST, NAV - Network Allocation Vector.

149 cours réseaux Fin du chapitre 3