Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Presentation finale
1. Faculté des Nouvelles Technologies de l’information et de
Communication
Département des Technologies des Logiciels et Systèmes
d’Information
Université Constantine 2
Détection d’erreur dans la couche liaison
Présenté par:
Berkane Ahlem .
Medjdoub Imene.
2. Plan
Introduction
Règles offerts par la couche liaison
Délimitation des trames
codes détecteurs d’erreurs
codes correcteurs d’erreurs
Conclusion
4. La couche liaison récupère des paquets de la
couche réseau
Pour chaque paquet, elle construit une (ou
plusieurs) trame(s)
Elle envoie chaque trame à la couche
physique [2]
5. Lors de la transmission des trames des erreurs
peuvent se produire :
• le circuit de données n'est pas sûr en général [2]
Problématique
6. Solution
Le protocole de liaison de données
supervise et définit un ensemble de règles
pour assurer la fiabilité des échanges de ces
trames sur un circuit de données [2]
7. Règles ou services offerts
Gestion (délimitation) de trames
Contrôle d'erreur : détection/correction d'erreurs
Contrôle de flux entre extrémités
Contrôle d'accès à un canal partagé (MAC)
8. Délimitation de trames
Compter les caractères.
Utiliser des champs délimiteurs de trames.
Utiliser le codage de la couche physique.
9. Trame
Une donnée échangée au niveau liaison.
Données + Commandes
Problème : comment délimiter les trames? [2]
10. Délimitation de trames
Compter les caractères:
On utilise un champ dans l'en-tête de la trame
pour indiquer le nombre de caractères de la
trame [1]
16. Codes de contrôle
les codes détecteurs d’erreurs
les codes correcteurs d’erreurs
17. les codes détecteurs d’erreurs
Contrôle de parité:
Il consiste à ajouter un bit supplémentaire à un
certain nombre de bits de données, pour
former un octet avec le bit de parité dont la
valeur (0 ou 1) est telle que le nombre total de
bits à 1 soit pair [1]
19. les codes détecteurs d’erreurs
checksum:
Données considérées comme n mots de k bits
• Bits de contrôles = complément à 1 de la somme
des n mots
• A la réception la somme des n mots de données
plus le checksum ne doit pas contenir de 0
• h=2 mais détection aussi des rafales d’erreur de
longueur # k [1]
21. les codes détecteurs d’erreurs
Contrôle de parité croisée:
consiste non pas à contrôler l'intégrité des
données d'un caractère, mais à contrôler
l'intégrité des bits de parité d'un bloc de
caractères [1]
23. les codes détecteurs d’erreurs
CRC
Basée sur des calculs de division de polynôme à
coefficient dans [0, 1] [1]
T= Quotient*G + Reste donc (T+Reste)/G = 0
– La trame envoyée E= (Données, Reste) est divisible
par G, il suffit à l’arrivée de calculer la division de E
par G. Si le reste est non nul il y a une erreur
26. les codes correcteurs d’erreurs
Hamming:
Bits de données (initiaux)
Les bits aux puissances de 2
sont les bits de contrôle.
Les autres sont les bits de données.
Chaque bit de donnée est contrôlé par les bits de contrôle
qui entrent en compte dans sa décomposition en somme de
puissances de 2
La position des bits de contrôle est arbitraire [3]
27. Vérification de la parité des bits de contrôle:
Les positions de ceux qui sont faux sont cumulées et
donnent la position du bit erroné.
Correction de paquets d'erreurs de longueur k
Kr bits de contrôle pour corriger un seul paquet d'erreurs
d'au plus k bits sur un bloc de km bits de données [3]
28. Conclusion
Les codes correcteurs/détecteurs d'erreurs
sont donc encore un sujet de recherche
active, visant principalement une mise en
œuvre efficace. Ils sont peu connus mais très
utilisé, car la fiabilité des transmissions et du
stockage est une nécessité.
On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame
Problème :
Si la valeur du champ est modifiée au cours de la transmission
Méthode rarement utilisée seule
Les chiffres en vert indiquent les longueurs des
zones qui suivent y compris le chiffre
Les caractères DLE STX et DLE ETX délimite le début et la fin des trames. Pour
assurer la transparence des données l’émetteur rajoute un DLE devant tout DLE des
données.
0 = impulsion positive puis négative
• 1 = impulsion négative puis positive
Il existe deux catégories de codes
Apres la dernière phrase: • Utilisé dans UDP, TCP
(VRC et LRC)
Soit « HELLO » le message à transmettre, en utilisant le
code ASCII standard
– Voici les données telles qu'elles seront transmises avec
les codes de contrôle de parité croisé
Ici, on met un contrôle
horizontal ou longitudinal
(=LRC) pour chaque lettre
– Et un contrôle vertical (=VRC),
avec un bit de parité par
colonne de bit dans chaque
caractère
Après la première phrase– Exemple: 1 0 1 0 1 correspond à x4+x2+1
– Division de x3+x2+1= (x2+1)* (x + 1) + (x) : Reste =x, Quotient = x+1
Arithmétique polynomiale modulo 2 (sans retenue): soustraction et addition sont équivalentes à un ou-exclusif bit à bit On se donne un polynôme générateur G de degré n qui détermine le nombre de bits de contrôle
➢ Ex: le bit 11=8+2+1 est vérifié par les bits 8, 2 et 1
Arbitraire*********
Ici, présentés « à leur place » mais on peut les placer ailleurs