SlideShare une entreprise Scribd logo
1  sur  30
Faculté des Nouvelles Technologies de l’information et de
Communication
Département des Technologies des Logiciels et Systèmes
d’Information
Université Constantine 2
Détection d’erreur dans la couche liaison
Présenté par:
Berkane Ahlem .
Medjdoub Imene.
Plan
 Introduction
 Règles offerts par la couche liaison
 Délimitation des trames
 codes détecteurs d’erreurs
 codes correcteurs d’erreurs
 Conclusion
Introduction
La couche liaison de données [1]
 La couche liaison récupère des paquets de la
couche réseau
 Pour chaque paquet, elle construit une (ou
plusieurs) trame(s)
 Elle envoie chaque trame à la couche
physique [2]
Lors de la transmission des trames des erreurs
peuvent se produire :
• le circuit de données n'est pas sûr en général [2]
Problématique
Solution
 Le protocole de liaison de données
supervise et définit un ensemble de règles
pour assurer la fiabilité des échanges de ces
trames sur un circuit de données [2]
Règles ou services offerts
 Gestion (délimitation) de trames
 Contrôle d'erreur : détection/correction d'erreurs
 Contrôle de flux entre extrémités
 Contrôle d'accès à un canal partagé (MAC)
Délimitation de trames
 Compter les caractères.
 Utiliser des champs délimiteurs de trames.
 Utiliser le codage de la couche physique.
Trame
Une donnée échangée au niveau liaison.
Données + Commandes
Problème : comment délimiter les trames? [2]
Délimitation de trames
Compter les caractères:
On utilise un champ dans l'en-tête de la trame
pour indiquer le nombre de caractères de la
trame [1]
Exemple
Délimitation de trames
Utiliser des délimiteurs
Un marqueur est placé :
 au début de chaque trame.
 à la fin de chaque trame [1]
Problème de transparence
 Confusion des délimiteurs de trame et des
données.
 Les données peuvent contenir les délimiteurs
de trames. [1]
Délimitation de trames
Utiliser le codage de la couche physique
Exemple du Codage Manchester
Codes de contrôle
 les codes détecteurs d’erreurs
 les codes correcteurs d’erreurs
les codes détecteurs d’erreurs
 Contrôle de parité:
Il consiste à ajouter un bit supplémentaire à un
certain nombre de bits de données, pour
former un octet avec le bit de parité dont la
valeur (0 ou 1) est telle que le nombre total de
bits à 1 soit pair [1]
Exemple
les codes détecteurs d’erreurs
 checksum:
Données considérées comme n mots de k bits
• Bits de contrôles = complément à 1 de la somme
des n mots
• A la réception la somme des n mots de données
plus le checksum ne doit pas contenir de 0
• h=2 mais détection aussi des rafales d’erreur de
longueur # k [1]
Exemple
les codes détecteurs d’erreurs
 Contrôle de parité croisée:
consiste non pas à contrôler l'intégrité des
données d'un caractère, mais à contrôler
l'intégrité des bits de parité d'un bloc de
caractères [1]
Exemple
les codes détecteurs d’erreurs
 CRC
 Basée sur des calculs de division de polynôme à
coefficient dans [0, 1] [1]
T= Quotient*G + Reste donc (T+Reste)/G = 0
– La trame envoyée E= (Données, Reste) est divisible
par G, il suffit à l’arrivée de calculer la division de E
par G. Si le reste est non nul il y a une erreur
Exemple
division polynomiale
les codes correcteurs d’erreurs
 Hamming:
 Bits de données (initiaux)
 Les bits aux puissances de 2
sont les bits de contrôle.
Les autres sont les bits de données.
 Chaque bit de donnée est contrôlé par les bits de contrôle
qui entrent en compte dans sa décomposition en somme de
puissances de 2
 La position des bits de contrôle est arbitraire [3]
 Vérification de la parité des bits de contrôle:
 Les positions de ceux qui sont faux sont cumulées et
donnent la position du bit erroné.
 Correction de paquets d'erreurs de longueur k
 Kr bits de contrôle pour corriger un seul paquet d'erreurs
d'au plus k bits sur un bloc de km bits de données [3]
Conclusion
Les codes correcteurs/détecteurs d'erreurs
sont donc encore un sujet de recherche
active, visant principalement une mise en
œuvre efficace. Ils sont peu connus mais très
utilisé, car la fiabilité des transmissions et du
stockage est une nécessité.
Bibliographie
→ [1] https://www.google.dz/#q=cours2liaison.pdf
→ [2] http://www.loria.fr/~abelaid/
→ [3] igm.univ-mlv.fr/~duris/RESEAU/L3/L3-phyCodage-20092010.pdf
Merci de votre attention

Contenu connexe

Similaire à Presentation finale

Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxHajar Bouchriha
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa SALMARACHIDI1
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfmouradslilem1
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & MultiplexingAnouar Loukili
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Yassine Nasser
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdfMeryemH2
 

Similaire à Presentation finale (20)

Réseaux partie 2.ppt
Réseaux partie 2.pptRéseaux partie 2.ppt
Réseaux partie 2.ppt
 
Hdlc
HdlcHdlc
Hdlc
 
Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptx
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
diagnosis
diagnosisdiagnosis
diagnosis
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Chapitre 1.pdf
Chapitre 1.pdfChapitre 1.pdf
Chapitre 1.pdf
 
Td2 rtel-atm-1011
Td2 rtel-atm-1011Td2 rtel-atm-1011
Td2 rtel-atm-1011
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Dernier

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 

Dernier (20)

DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 

Presentation finale

  • 1. Faculté des Nouvelles Technologies de l’information et de Communication Département des Technologies des Logiciels et Systèmes d’Information Université Constantine 2 Détection d’erreur dans la couche liaison Présenté par: Berkane Ahlem . Medjdoub Imene.
  • 2. Plan  Introduction  Règles offerts par la couche liaison  Délimitation des trames  codes détecteurs d’erreurs  codes correcteurs d’erreurs  Conclusion
  • 4.  La couche liaison récupère des paquets de la couche réseau  Pour chaque paquet, elle construit une (ou plusieurs) trame(s)  Elle envoie chaque trame à la couche physique [2]
  • 5. Lors de la transmission des trames des erreurs peuvent se produire : • le circuit de données n'est pas sûr en général [2] Problématique
  • 6. Solution  Le protocole de liaison de données supervise et définit un ensemble de règles pour assurer la fiabilité des échanges de ces trames sur un circuit de données [2]
  • 7. Règles ou services offerts  Gestion (délimitation) de trames  Contrôle d'erreur : détection/correction d'erreurs  Contrôle de flux entre extrémités  Contrôle d'accès à un canal partagé (MAC)
  • 8. Délimitation de trames  Compter les caractères.  Utiliser des champs délimiteurs de trames.  Utiliser le codage de la couche physique.
  • 9. Trame Une donnée échangée au niveau liaison. Données + Commandes Problème : comment délimiter les trames? [2]
  • 10. Délimitation de trames Compter les caractères: On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame [1]
  • 12. Délimitation de trames Utiliser des délimiteurs Un marqueur est placé :  au début de chaque trame.  à la fin de chaque trame [1]
  • 13. Problème de transparence  Confusion des délimiteurs de trame et des données.  Les données peuvent contenir les délimiteurs de trames. [1]
  • 14. Délimitation de trames Utiliser le codage de la couche physique
  • 15. Exemple du Codage Manchester
  • 16. Codes de contrôle  les codes détecteurs d’erreurs  les codes correcteurs d’erreurs
  • 17. les codes détecteurs d’erreurs  Contrôle de parité: Il consiste à ajouter un bit supplémentaire à un certain nombre de bits de données, pour former un octet avec le bit de parité dont la valeur (0 ou 1) est telle que le nombre total de bits à 1 soit pair [1]
  • 19. les codes détecteurs d’erreurs  checksum: Données considérées comme n mots de k bits • Bits de contrôles = complément à 1 de la somme des n mots • A la réception la somme des n mots de données plus le checksum ne doit pas contenir de 0 • h=2 mais détection aussi des rafales d’erreur de longueur # k [1]
  • 21. les codes détecteurs d’erreurs  Contrôle de parité croisée: consiste non pas à contrôler l'intégrité des données d'un caractère, mais à contrôler l'intégrité des bits de parité d'un bloc de caractères [1]
  • 23. les codes détecteurs d’erreurs  CRC  Basée sur des calculs de division de polynôme à coefficient dans [0, 1] [1] T= Quotient*G + Reste donc (T+Reste)/G = 0 – La trame envoyée E= (Données, Reste) est divisible par G, il suffit à l’arrivée de calculer la division de E par G. Si le reste est non nul il y a une erreur
  • 26. les codes correcteurs d’erreurs  Hamming:  Bits de données (initiaux)  Les bits aux puissances de 2 sont les bits de contrôle. Les autres sont les bits de données.  Chaque bit de donnée est contrôlé par les bits de contrôle qui entrent en compte dans sa décomposition en somme de puissances de 2  La position des bits de contrôle est arbitraire [3]
  • 27.  Vérification de la parité des bits de contrôle:  Les positions de ceux qui sont faux sont cumulées et donnent la position du bit erroné.  Correction de paquets d'erreurs de longueur k  Kr bits de contrôle pour corriger un seul paquet d'erreurs d'au plus k bits sur un bloc de km bits de données [3]
  • 28. Conclusion Les codes correcteurs/détecteurs d'erreurs sont donc encore un sujet de recherche active, visant principalement une mise en œuvre efficace. Ils sont peu connus mais très utilisé, car la fiabilité des transmissions et du stockage est une nécessité.
  • 29. Bibliographie → [1] https://www.google.dz/#q=cours2liaison.pdf → [2] http://www.loria.fr/~abelaid/ → [3] igm.univ-mlv.fr/~duris/RESEAU/L3/L3-phyCodage-20092010.pdf
  • 30. Merci de votre attention

Notes de l'éditeur

  1. On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame Problème : Si la valeur du champ est modifiée au cours de la transmission Méthode rarement utilisée seule
  2. Les chiffres en vert indiquent les longueurs des zones qui suivent y compris le chiffre
  3. Les caractères DLE STX et DLE ETX délimite le début et la fin des trames. Pour assurer la transparence des données l’émetteur rajoute un DLE devant tout DLE des données.
  4. 0 = impulsion positive puis négative • 1 = impulsion négative puis positive
  5. Il existe deux catégories de codes
  6. Apres la dernière phrase: • Utilisé dans UDP, TCP
  7. (VRC et LRC)
  8. Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard – Voici les données telles qu'elles seront transmises avec les codes de contrôle de parité croisé Ici, on met un contrôle horizontal ou longitudinal (=LRC) pour chaque lettre – Et un contrôle vertical (=VRC), avec un bit de parité par colonne de bit dans chaque caractère
  9. Après la première phrase– Exemple: 1 0 1 0 1 correspond à x4+x2+1 – Division de x3+x2+1= (x2+1)* (x + 1) + (x) : Reste =x, Quotient = x+1 Arithmétique polynomiale modulo 2 (sans retenue): soustraction et addition sont équivalentes à un ou-exclusif bit à bit On se donne un polynôme générateur G de degré n qui détermine le nombre de bits de contrôle
  10. ➢ Ex: le bit 11=8+2+1 est vérifié par les bits 8, 2 et 1 Arbitraire********* Ici, présentés « à leur place » mais on peut les placer ailleurs