La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.

Présentations similaires


Présentation au sujet: "Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication."— Transcription de la présentation:

1 Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication -Communication orientée connexion -Communication sans connexion

2 Principe Dans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couches du modèle OSI.réseaux informatiquesmodèle OSI La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds adjacents d'un réseau étendu (WAN) ou entre des nœuds sur le même segment d'un réseau local (LAN).réseau étendusegmentréseau local Elle permet de détecter les erreurs dans la couche physique et dans certain cas elle est capable de les corriger D'après l'architecture réseau OSI, les protocoles de liaison de données répondent aux demandes de services provenant de la couche de réseau et réalisent leur fonction par l'envoi de demandes de services à la couche physique.couche de réseaucouche physique

3 La couche de liaison de données s'occupe de la livraison locale de trames entre dispositifs présents sur un même LAN.trames Le routage inter-réseau et l'adressage global sont des fonctions de couches supérieures. Dans certains réseaux, comme les réseaux locaux IEEE 802, la couche de liaison de données est décrite plus en détail avec des sous-couches de contrôle d'accès au support (Media Access Control - MAC) et de contrôle de la liaison logique (Logical Link Control - LLC) IEEE 802contrôle d'accès au supportcontrôle de la liaison logique

4 La sous-couche Contrôle de la liaison logique (Logical Link Control - LLC) C’est la sous-couche la plus haute Cette sous-couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données (couche de rèseau)multiplexe Elle fournit l’adressage

5 La sous-couche de Contrôle d'accès au support (Media Access Control - MAC) C’est la sous-couche Basse Les protocoles appartenant à cette sous-couche ont comme fonction de réguler les émissions sur un support donné Elle a pour rôle aussi la description des formats de trame Cet adressage est appel Mac de 6 octets attribuées de manière univoque à des stations émettrices/réceptrices (cartes)

6 Les protocoles de la sous-couche MAC ont également comme attribution:  Spécifier la manière de séparer les trames (comment détecter sur le support qu'une trame se termine et qu'une autre démarre)  Il y a quatre manières d'indiquer les séparations de trames: 1. basée sur le temps 2.comptage des caractères 3.bourrage d'octets (byte stuffing) 4.bourrage de bits (bit stuffing).

7 1.basée sur le temps Son principe repose simplement sur un intervalle minimal entre trames. Le principal défaut d'une telle méthode est qu'en cas de perturbation externe, la détection d'erreur est difficile. 2. comptage des caractères  Le comptage de caractères est basé sur la transmission dans l'entête de trame du nombre de caractères de la trame (hors entête).  est facilement perturbée si ce champ devient erroné d'une façon ou d'une autre, ce qui rend difficile la distinction entre trames.

8 3. bourrage d'octets (byte stuffing) Le bourrage d'octets place en tête de trame une séquence d'octets particulière et en fin de trame une autre séquence particulière. Ces marques de début et de fin sont détectées à la réception et ôtées du message qui est transmis aux couches supérieures de gestion de la communication. (Techniques d’égalisation) 4. bourrage de bits (bit stuffing).  le bourrage de bits remplace ces marques de début et de fin par des motifs particuliers de bits ou "drapeaux" bourrage de bits  (par exemple, un 0, six bits 1 et un 0)

9 Orienté connexion un moyen de transmettre des données dans lequel : - les appareils à chaque extrémité, utilisent un protocole préliminaire pour établir une connexion de bout en bout avant que les données soient envoyées - Les données sont envoyées le long d'un même chemin pendant la communication. C’est un service qui est souvent fiable, il fournit la garantie que les données arriveront dans le bon ordre

10 Transmission en mode sans connexion la transmission en mode non-connecté: - est une transmission de données dans laquelle chaque paquet est préfixé par un entête contenant une adresse de destination, suffisante pour permettre la livraison autonome du paquet, sans recours à d'autres instructions.transmission de donnéesentête - Un paquet transmis en mode non-connecté est fréquemment appelé un datagramme.datagramme

11 C’est un service qui est souvent non fiable,  le fournisseur du service de transmission ne peut garantir 1.qu'il n'y aura pas de perte 2.d'insertion d'erreurs, 3.de mauvaise livraison, 4.de duplication, 5.de dé-séquencement de la livraison des paquets.


Télécharger ppt "Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication."

Présentations similaires


Annonces Google