La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

Présentations similaires


Présentation au sujet: "Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé"— Transcription de la présentation:

1 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

2 Introduction La couche liaison de données s'occupe :
de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames; du contrôle de flux.

3 Les normes de réseau local
La couche 1 englobe : les médias, les signaux, les flux binaires se déplaçant sur les médias, les composants qui envoient des signaux sur les médias, ainsi que diverses topologies

4 Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local

5 IEEE Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux : la norme définissant la sous-couche LLC, indépendante de la technologie, et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.

6 IEEE L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont : la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique, la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.

7 La couche 2 La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître : La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC. Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses). Elle fait appel à la mise en trame pour organiser ou regrouper les données. La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.

8 L'adressage MAC Identificateurs MAC de la couche Liaison de données
Comment la carte réseau utilise-t-elle les adresses MAC L'encapsulation et la désencapsulation des adresses de couche 2 Les limitations de l'adressage MAC

9 La mise en trame La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé : quel ordinateur communique avec quel autre; le début et la fin de la communication entre des ordinateurs particuliers; quelles erreurs se sont produites pendant la communication; à qui le tour de " parler " dans une conversation entre ordinateurs.

10 Schéma de la structure de trame

11 Trois analogies pour illustrer les trames
Analogie du cadre d'un tableau Analogie avec l'emballage et l'expédition Analogie avec le cinéma et la télévision

12 Un format de trame générique

13 Problèmes et solutions liés aux erreurs de trame
Il existe trois méthodes principales de calcul de la séquence de contrôle de trame : Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.

14 Contrôle de l'accès au média ou MAC (Media Access Control)
Définition de MAC Protocoles MAC déterministes Protocoles MAC non déterministes Trois applications techniques et leur méthode MAC

15 Définition de MAC L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.

16 Définition de MAC (suite)
Il existe deux grandes familles de protocoles MAC : les protocoles déterministes (chacun son tour), les protocoles non déterministes (premier arrivé, premier servi).

17 Protocoles MAC déterministes
Les protocoles MAC déterministes font appel à une forme de " chacun son tour "

18 Protocoles MAC non déterministes
Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".

19 Notions de base sur l'interface FDDI

20 Notions de base sur l'interface FDDI (suite)
L'interface FDDI a quatre caractéristiques : Méthode de contrôle de l'accès au média (MAC); Protocole de couche physique (PHY); Support de transmission physique (PMD); Gestion de stations (SMT). Voir document Word

21 Contrôle de l'accès au média dans un réseau FDDI

22 Les médias FDDI

23 Les médias FDDI (suite)

24 La fibre optique La fibre optique offre plusieurs avantages par rapport au câble de cuivre: la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés; la fiabilité - La fibre optique est à l'abri des perturbations électriques; la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.

25 La famille Ethernet

26 Configuration de trame Ethernet

27 La méthode de contrôle d'accès Ethernet
La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes : transmission et réception de paquets de données; décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.; détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.

28 Dispositifs de la couche 2
Les cartes réseau; Les ponts; Les commutateurs;

29 Effets des unités de couche 2 sur le flux de données
Segmentation de réseau local Ethernet; Utilisation de ponts pour segmenter un domaine de collisions; Utilisation de commutateurs pour segmenter un domaine de collisions; Segmentation d'un domaine de collisions par des routeurs.


Télécharger ppt "Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé"

Présentations similaires


Annonces Google