? n Ce support de cours est soumis aux droits d auteur et n est ... n Rseaux et Tlcoms,

  • Published on
    12-Sep-2018

  • View
    212

  • Download
    0

Transcript

  • 1

    Partie 3 : Notions de protocoles

    Olivier GLCKUniversit LYON 1 / Dpartement Informatique

    Olivier.Gluck@univ-lyon1.frhttp://perso.univ-lyon1.fr/olivier.gluck

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 2

    Copyright

    n Copyright 2018 Olivier Glck; all rights reservedn Ce support de cours est soumis aux droits d auteur et n est

    donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : n Si ce document est reproduit pour les besoins personnels du

    reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer l auteur.

    n Si ce document est reproduit dans le but d tre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu.

    n Cependant, dans le seul cas d un enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de l encre composant le document.

    n Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de l auteur.

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 3

    Remerciements

    n Certains transparents sont bass sur des supports de cours de :n Danile DROMARD (PARIS 6) n Andrzej DUDA (INP Grenoble/ENSIMAG)n Shivkumar KALYANARAMAN (RPI/ECSE)n Alain MILLE (LYON 1)n CongDuc PHAM (LYON 1)n Michel RIVEILL (Universit de Nice/ESSI)n l Institut National des Tlcommunications (INT)

    n Des figures sont issues des livres cits en bibliographie

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 4

    Bibliographie

    n Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7

    n Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7

    n Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9

    n TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9

    n TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0

    n An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 5

    Bibliographie

    n Internet

    n http://www.guill.net/

    n http://www.courseforge.org/courses/

    n http://www.commentcamarche.net/ccmdoc/

    n http://www.protocols.com/

    n http://dir.yahoo.com/Computers_and_Internet/

    n http://www.rfc-editor.org/ (documents normatifs dans

    TCP/IP)

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 6

    Plan de la partie 3

    n La dlimitation des donnesn Notion de fanionn Notion de transparence

    n Le contrle d'intgritn Notion d'erreurn Dtection d'erreur par cl calculen Les codes autocorrecteurs

    n Le contrle de l'changen Du mode Send & Wait aux protocoles anticipationn Contrle de flux

    n La signalisation

  • 2

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 7

    Rappel : un protocole

    n Un ensemble de conventions prtablies pour raliser un change (fiable) de donnes entre deux entits

    n Il dfinit le format des en-ttes et les rgles d'change n syntaxe et smantique des messages

    n En particulier :n dlimitation des blocs de donnes changsn contrle de l'intgrit des donnes reuesn organisation et contrle de l'changen ventuellement, contrle de la liaison

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 8

    Rappel : rle de la liaison de donnes

    n Transfert de donnes fiable entre deux quipements de liaisonn Taux d erreurs rsiduel ngligeable (dtection et contrle

    des erreurs de la couche physique)n Sans perte (contrle de flux)n Sans duplicationn Maintien des trames en squence (dans l ordre !)

    n Service fourni au rseaun Etablir, maintenir et librer les connexions de liaison de

    donnes entre entits de rseaun Service bi-point et multipoint

    n En multipoint : la LD gre l accs au support (CSMA/CD)

    La dlimitation des donnes

    Notion de fanionNotion de transparence

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 10

    Notion de fanion

    n Lors d'une transmission de donnes, il faut pouvoir reprer le dbut et la fin de la squence des donnes transmisesn bit de "start" et bit de "stop" en transmission

    asynchronen fanion en transmission synchrone

    n un caractre spcialn ou une squence de bits particulire

    Fanion Donnes Fanion

    sens de la transmissionde dbutde fin

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 11

    Notion de fanion

    n 3 fonctions essentiellesn dlimite les donnesn permet de maintenir la synchronisation de l'horloge de

    rception (mis en l'absence de donnes mettre)n permet au rcepteur de se caler correctement sur une

    frontire d'octets (synchronisation caractre)-> reconnaissance des caractres

    n Questionn Qu'est ce que la dfinition d'un caractre spcial pose

    comme problme ?

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 12

    Notion de transparence

    n Les caractres "spciaux" comme le fanion ne sont pas dlivrs aux couches suprieures : ils sont interprts pour les besoins du protocole

    n Les caractres "spciaux" doivent pouvoir tre transmis en tant que donnes et donc dlivrs en tant que teln -> mcanismes de transparencen -> dfinition d'un autre caractre spcial : le

    caractre d'chappement

  • 3

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 13

    Notion de transparence

    n Caractre d'chappement : le caractre suivant

    n'est pas interprt

    n Fonctionnement

    n Ct mission : insertion du caractre d'chappement

    devant le caractre protger

    n Ct rception : l'automate examine chaque caractre

    pour dcouvrir le fanion de fin ; s'il rencontre le

    caractre d'chappement, il l'limine et n'interprte

    pas le caractre suivant -> il le dlivre au systme

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 14

    Notion de transparence

    n Et si on veut transmettre le caractre d'chappement en tant que donnes ?

    Fanion Donnes Fanion

    sens de la transmission

    de dbutde fin

    Donnes Fanion

    de donnes

    ESC

    ESC

    ESC

    Caractred'chappement

    introduit l'mission

    Caractred'chappement

    extrait la rception

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 15

    Notion de transparence

    Fanion Donnes Fanion

    sens de la transmission

    de dbutde fin

    Donnes Fanion

    de donnes

    ESC

    ESC

    ESC

    Caractred'chappement

    introduit l'mission

    Caractred'chappement

    extrait la rception

    Donnes ESC

    de donnes

    ESC

    ESC

    ESC

    Caractred'chappement

    introduit l'mission

    Caractred'chappement

    extrait la rception

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 16

    Protocoles orients caractres/bitsn Protocoles orients caractres

    n trame=nb entier de caractres dlimits par des caractres de commande

    n tous les caractres "de commande", ddis au contrle de l'change, sont reprsents par un caractre spcial qui doit tre systmatiquement prcd d'un caractre d'chappement

    n Protocoles orients bits n les informations de contrle sont dans un champ particulier de la

    trame il faut assurer la transparence pour le fanion uniquementn seul le fanion est un "caractre" spcialn la transparence binaire est assure par l'insertion d'un "0" tous les

    5 bits "1"n le fanion est reprsent par "01111110" ; c'est la seule squence

    pouvant contenir plus de 5 bits "1" conscutifs -> technique du bit de bourrage

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 17

    La technique du bit de bourrage

    n Seul le fanion (01111110) peut contenir plus de 5 bits conscutifs "1"

    n Ct mission : si 5 bits conscutifs sont "1", l'automate insre un "0"

    n Ct rception : si 5 bits conscutifs sont 1, l'automate regarde le bit suivant :n s'il est "1", il s'agit du fanionn s'il est "0", le "0" est enlev de la squence (il a t

    introduit l'mission) n Permet la resynchronisation des horloges en

    interdisant les longues squences de bits 1 Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 18

    La technique du bit de bourrage

    Fanion 0001110111111 00011111111 11111 000001110 Fanion

    sens de la transmission

    Squence originale

    Fanion 00011101011111 000111011111 011111 000001110 Fanion

    sens de la transmission

    Squence transmise

  • 4

    Le contrle d'intgrit

    Notion d'erreurDtection d'erreur par cl calcule

    Codes autocorrecteurs

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 20

    Le contrle d'intgrit

    n Plusieurs facteurs peuvent modifier le contenu

    des donnes

    n facteurs d'origine humaine

    n problme de scurit des donnes

    n transmission de mots de passe chiffrs...

    n facteurs d'origine physique : des bits sont errons

    n on parle de contrle d'erreur

    n erreurs dues un phnomne physique

    n rayonnements lectromagntiques

    n distorsions

    n bruit

    n perte de la synchronisation des horloges (fibre)

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 21

    Le taux d'erreur binaire (BER)

    n BER = Bit Error Raten Teb = Nb bits errons / Nb bits transmisn Exemple

    n L'metteur transmet la suite 0001110101101010n Le rcepteur reoit la suite 0001100101111011n Teb = 3/16 = 0,1875

    n En pratiquen RTC : Teb=10 -4n Rseaux locaux : Teb=10 -9

    n Les erreurs se produisent gnralement par rafale

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 22

    Le taux d'erreur binaire (BER)

    n Teb reprsente la probabilit de recevoir un bit erron

    n La probabilit de recevoir correctement un bloc de N bits est alors :

    p = (1-Teb)(1-Teb) = (1-Teb) N

    n La probabilit de recevoir un bloc erron est alors :

    p = 1 - (1-Teb) N

    n Plus la longueur d'un bloc est grand, plus la probabilit de rception correcte est faible !

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 23

    La dtection d'erreur

    n But : vrifier la validit des donnes reues chez le destinataire

    n Ide : ajouter une certaine redondance dans l'information transmise

    n 4 techniquesn la dtection par chon la dtection par rptitionn la dtection d'erreur par cl calculen la dtection et correction d'erreur par code

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 24

    La dtection par cho

    n Le rcepteur renvoie chaque message reu (cho)

    n L'metteur compare l'cho au message initial et le

    renvoie si les deux messages sont diffrents

    n Utilise par terminaux asynchrones (telnet, minitel, )

    n Problmes

    n redondance totale

    n l'cho peut lui-mme tre erron

    Emetteur

    Message

    Echo

    Rcepteur

    Message=

    Echo ?

  • 5

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 25

    La dtection par rptitionn Chaque message mis est suivi de sa propre rpliquen Si les deux messages sont diffrents, le rcepteur

    demande une retransmission

    n Utilise dans les milieux scuriss trs perturbs (applications temps rel)

    n Problmesn redondance totalen la rplique peut tre erronen contrle sur le rcepteur

    Emetteur

    Message

    Demande de retransmission

    Rcepteur

    Message=

    Rplique ?

    Rplique

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 26

    La dtection d'erreur par cl calcule

    n L'metteur ajoute au message une information supplmentaire (cl) calcule partir du message d'origine

    n Le rcepteur recalcule la cl selon la mme mthode partir des informations reues et compare la cl reue

    n Le rcepteur ignore les donnes si les cls sont diffrentes et peut demander la retransmission (reprise sur erreur)

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 27

    La dtection par cl calcule

    EMETTEUR

    DONNEES

    OPERATEUR

    DONNEESCTL1

    RECEPTEUR

    OPERATEUR

    DONNEESCTL1

    CTL2

    CTL1

    = ?

    n La cl est parfois appele n CRC : Cyclic Redundancy Checkn FCS : Frame Check Sequence

    n La cl peut elle-mme tre corrompue

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 28

    La dtection par cl calcule

    n Un exemple : la technique du bit de parit

    n Exemple : S en ASCII est reprsent par 1010011 -> bit de parit = 0

    n Simple mais Redondance faiblen Ne permet de dtecter que les erreurs portant sur un

    nombre impair de bitsn Utilis pour la transmission des caractres ASCII

    EMETTEUR

    DONNEES

    Somme desbits 1

    modulo 2

    DONNEESCTL1

    RECEPTEUR

    Somme desbits 1

    modulo 2

    DONNEESCTL1

    CTL2

    CTL1

    = ?

    Le contrle de l'change

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 30

    Les mcanismes de basen Le mode Send & Wait

    n Problme : l'metteur peut rester bloqu indfiniment si M0 ou ACK est perdu

    M0

    EMETTEUR RECEPTEUR

    ACK

    Send

    Wait

    M1Send

    Wait

  • 6

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 31

    Les mcanismes de base

    n La reprise sur temporisation

    n Time out = compteurn Problme : que se passe t-il si l'ACK est perdu ?

    M1

    EMETTEUR RECEPTEUR

    Send

    Wait

    M1SendTime out

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 32

    Les mcanismes de base

    n Perte de l'ACK

    Time out

    M1

    EMETTEUR RECEPTEUR

    ACK

    SendWait

    M1SendWait

    M1 est dlivr au systme

    M1 est dlivr au systmeune deuxime foisACK

    n Remarque : le timer doit tre bien rgl (compromis). Si trop grand ? Si trop petit ?

    n Solution ? Un ACK d'ACK avant de dlivrer M1 ?

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 33

    Les mcanismes de base

    n Numrotation des messages misn On utilise 2 compteurs (Ns en mission, Nr en rception)n Ns et Nr sont initialiss zro

    n Ns contient le numro du prochain message mettre

    n Nr contient le numro du prochain bloc recevoir

    n Ns est transmis de l'metteur vers le rcepteur

    n Un message n'est dlivr ct rcepteur que si le Ns reu est gal au Nr local

    n Si Ns < Nr, le message a dj t reu, le rcepteur le "jette" et l'acquitte de nouveau

    n Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?

    n Ns > Nr est-il possible ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 34

    Les mcanismes de basen Numrotation des messages mis

    M0

    EMETTEUR RECEPTEUR

    M0

    Ns=0

    Ns=1

    Ns est incrmentds que M0 est mis

    Nr=0

    Ns=0

    = ?

    Ns=Nr donc Nr estincrment et ACK est

    envoy

    Nr=1

    ACK

    Evite la duplication et permet le contrle de squencement des donnes reues

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 35

    Les mcanismes de basen Perte de l'acquittement

    Le deuxime M0 reu est rejet

    Time out

    M0

    EMETTEUR RECEPTEUR

    M0

    Ns=0

    Ns=1

    Nr=0

    Nr=1ACK

    M0M0Ns=1

    Ns=0Nr=1

    ACKLe rcepteur s'attend

    recevoir M1Il rejette M0 et l'acquitte

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 36

    Les mcanismes de basen Dlai d'acquittement trop important

    M1 n'a jamais t reu et pourtant il est acquitt-> il faudrait numroter aussi les acquittements !

    Time out

    M0

    EMETTEUR RECEPTEUR

    M0

    Ns=0

    Ns=1

    Nr=0

    Nr=1ACKM0

    M0Ns=1 Ns=0

    Nr=1

    ACK

    M1 est acquitt !

    M1Ns=2

    M2Ns=3

    Nr=1

    M2 Ns>Nr

    M0 est acquitt !

  • 7

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 37

    Les mcanismes de basen Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?

    n Mode Send&Wait :n on attend (pas adapt pour RTT grand)n il est quand mme ncessaire de numroter les acquittements

    n Si on n'attend pas, il faut pouvoirn stocker les messages non acquitts sur l'metteurn numroter les acquittements

    n Ns > Nr est-il possible ?n Possible dans le cas du slide prcdant (mme en Send&Wait avec non

    numrotation des ack)n Possible si on envoie Mi+1 alors que Mi n a pas t reu (et donc pas

    acquitt)n Les messages n'arrivent alors pas dans le bon ordre sur le rcepteurn -> soit on refuse les messages tels que Ns>Nrn -> soit on stocke les messages dsordonns sur le rcepteur

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 38

    Les mcanismes de base

    n Principe du piggybackingn Quand une trame arrive de A, l'acquittement est

    envoy par B dans la trame suivante destination de

    A. Quand B n'a pas de message envoyer A, il

    envoie une trame d'acquittement pour viter le

    dclenchement du temporisateur.

    n Avantages : meilleure utilisation de la bande passante

    et moins de trames isoles

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 39

    Efficacit d'un protocole

    n Notion de donnes utilesDonnes

    d'administration(Ns,...)

    Donnes transmettre parl'application

    Contrled'erreur

    Donnes utiles

    Donnes transmises

    E R

    Ta

    U bits utiles

    G bits de gestion

    K bits d'ACKRTT

    t0

    t1

    n RTT - Round Trip Timen Ta - temps d'attente entre la

    transmission du premier bit de Mi et le premier bit de Mi+1

    n Efficacit du protocole sans erreur :E0 = U/NN=nb de bit total transmis (ou qui auraient

    pu tre transmis)

    N=U+G+K+D*RTT (D = dbit nominal)

    Efficacit d'un protocole

    Faire Du = Ehttp.Etcp.Eip.Eeth Dnominal avec la tailledes en-ttes et la taille max des paquets-trames

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 40

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 41

    Efficacit du protocole

    n Cas d'une transmission avec erreur

    n p = (1-Teb) n probabilit pour qu'un bloc de n bits

    soit correctement transmis

    n ici, n = U+G+K

    n L'efficacit du protocole avec erreur est alors :

    E = E0*p

    E= U*(1-Teb ) U+G+K/(U+G+K+D*RTT)

    n Dbit rel = dbit vu par l'application

    Dbit rel = Dbit nominal (D) * E

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 42

    Les protocoles anticipation

    n Dans le mode Send & Wait, les performances sont dgrades du fait de l'attente de l'ACK avant d'envoyer un nouveau message.

    n Protocole anticipationn l'metteur peut faire plusieurs missions successives

    sans attendre l'ACK des messages prcdentsn -> il faut numroter les acquittementsn -> il faut mmoriser TOUS les messages non acquitts

    sur l'metteur dans des "buffers"n -> quand un ACK arrive, l'metteur peut librer le

    buffer correspondant au(x) message(s) acquitt(s)n -> s'il n'y a plus de buffer libre, l'metteur doit

    attendre l'arrive d'un ACK pour continuer d'mettre

  • 8

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 43

    Les protocoles anticipation

    n Principe

    M2

    M1

    E R

    M0

    ACK M0

    M5

    M4

    M3ACK M1

    buff

    er 1

    buff

    er 2

    buff

    er 3

    buff

    er 4

    M0

    M0 M1

    M0 M1 M2

    M1 M2 M3

    M4 M1 M2 M3

    M4 M5 M2 M3

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 44

    Les protocoles anticipation

    n Fentre d'anticipation (note W)n crdits d'mission dont

    dispose l'metteurn Taille optimale de la

    fentre n quand l'mission se fait en

    continue (l'metteur n'attend jamais un ACK)

    n W optimale = E[Ta/Tb]+1n dpend de RTT et de la

    taille de trame maximale

    E R

    Ta

    U bits utiles

    G bits de gestion

    K bits d'ACKRTT

    t0

    t1

    Tb

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 45

    Les protocoles anticipationn Gestion glissante de la fentre

    n quand un ACK avec Nr=i arrive, l'metteur libre le buffer qui contient le message Mi-1

    n exemple avec Ns et Nr stocks sur 3 bits chacun et W=3 (taille de la fentre)

    n Gestion sautante de la fentren l'acquittement est diffr et concerne plusieurs

    messagesn si W=3, M0, M1 et M2 sont acquitts en une seule foisn les missions s'arrtent quand les crdits d'mission

    sont puissn plus efficace car moins d acquittements sont transmis

    mais moins efficace si l acquittement est perdu car l metteur est alors bloqu pendant au moins 1 RTT

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 46

    Les protocoles anticipationn Gestion de la fentre avec W=3

    M2

    M1

    E R

    M0

    M5

    M4

    M3

    ACK Nr=1

    buff

    er 1

    buff

    er 2

    buff

    er 3

    M0

    M0 M1

    M0 M1 M2

    M3 M1 M2

    M3 M4 M2

    M3 M4 M5

    Ns=0

    Ns=1

    Ns=2

    Ns=3

    ACK

    Nr=0

    Nr=1

    Nr=2

    Nr=3ACK Nr=2ACK

    ACK Nr=3ACK

    ACK Nr=4ACK

    Ns=4

    Ns=5

    M2

    M1

    E R

    M0

    M5

    M4

    M3

    ACK Nr=3

    buff

    er 1

    buff

    er 2

    buff

    er 3

    M0

    M0 M1

    M0 M1 M2

    M3

    M3 M4

    M3 M4 M5

    Ns=0

    L'metteur est bloqu

    Ns=1

    Ns=2

    Ns=3

    Ns=3

    ACK

    Nr=0

    Nr=1

    Nr=2

    Nr=3

    Gestion sautante de la fentreGestion glissante de la fentre

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 47

    Les politiques de reprise sur erreur

    E R

    bu

    ffer

    1

    bu

    ffer

    2

    bu

    ffer

    3

    Ns=0

    Ns=1

    Ns=2

    Ns=3

    M0Nr=0

    Nr=1

    Nr=2

    Nr=2

    ACK M0

    Ns=4

    Ns=5

    Le rejet simple

    M1

    M2

    M3

    M4

    M0

    M1M0

    M2M1

    M2M3

    M2M4M3

    ACK M1

    Time out

    M0 dlivr

    M2

    M3

    M4

    M1 dlivr

    M2 dlivr

    M3 dlivr

    M4 dlivr

    Nr=3

    Nr=4ACK M2

    ACK M3

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 48

    Les politiques de reprise sur erreur

    E R

    buff

    er 1

    buff

    er 2

    buff

    er 3

    Ns=0

    Ns=1

    Ns=2

    Ns=3

    M0Nr=0

    Nr=1

    Nr=2

    Nr=2

    ACK M0

    Ns=4

    Ns=5

    Le rejet slectif

    M1

    M2

    M3

    M4

    M0

    M1M0

    M2M1

    M2M3

    M2M4M3

    ACK M1

    Time out

    M0 dlivr

    M2

    M1 dlivr

    buff

    er 1

    buff

    er 2

    buff

    er 3

    M3

    Nr=2M4M3

    M2M4M3

    M4M3M2M2, M3, M4 dlivrs

    Resquencement

  • 9

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 49

    Les politiques de reprise sur erreur

    n Rejet simple ou slectif ?n Rejet simple

    n tous les blocs reus hors squencement sont rejetsn le protocole est dit "Go Back N"n l'metteur reprend la transmission partir du message perdun mmoire du rcepteur minimise, Wrception = 1

    n Rejet slectifn le rcepteur mmorise les messages hors squencementn l'metteur ne retransmet que les messages erronsn Wrception = nombre de messages dsquencs pouvant

    tre reusn transmission optimise - mmoire importante en

    rceptionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 50

    Rcapitulatif sur les fentres

    n Principe de la fentre n Autorisation pour l metteur d envoyer un certain

    nombre de trames avant de recevoir un acquittement du rcepteur

    n Nombre dtermin par la taille de la fentre, correspondant un ensemble de numro de squence

    n Numros de squences dans la fentre numros des trames envoyes et pas encore acquittes

    n Le rcepteur maintient une fentre qui dtermine l ensemble des trames qu il peut accepter hors squence

    n La taille de la fentre de l expditeur peut tre diffrente de celle du rcepteur

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 51

    Fentre de trames qui peuvent tre transmises

    N desquence

    Fentre rtrcit quand les tramessont envoyes

    Fentre augmentequand les trames sont acquittes

    Derniretrame

    transmise

    Trames dj reuesFentre de trames qui peuvent tre reues

    Fentre rtrcit quand les trames sont reues

    Fentre augmentequand Ack envoysDernire

    trameacquitte

    metteur

    Rcepteur

    Trames dj transmises

    Rcapitulatif sur les fentreshttp://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

    0 1 2 3 4 5 6 7 0 1 2 3 4 5 6

    0 1 2 3 4 5 6 7 0 1 2 3 4 5 6

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 52

    Le contrle de flux

    n Le nombre de buffer sur le rcepteur limit : l'metteur ne doit pas mettre plus de donnes que le rcepteur ne peut en accepter sinon les paquets en sus seront perdus

    n Le contrle de flux est le mcanisme qui consiste asservir la cadence d'mission de l'metteur sur les capacits de rception du rcepteur

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 53

    Le contrle de flux

    n On appelle crdit d'mission (Ct) le nombre de blocs que l'metteur est autoris transmettre

    n Contrle de flux implicite

    n le nombre de crdits est fix une fois pour toute ;

    quand l'metteur a puis ses crdits, il attend

    l'autorisation du rcepteur pour reprendre l'mission

    n Contrle de flux explicite ou dynamique

    n le rcepteur informe en permanence l'metteur sur

    ses capacits de rception ; le message du rcepteur

    contient le nouveau nombre de crdits disponibles

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 54

    Le contrle de flux

    n Il y a plusieurs types de contrle de fluxn contrle de flux l'interface

    n entre couches adjacentesn entre le terminal et le point d'accs au rseau

    n contrle de flux de bout en boutn entre deux terminaux distants

    n Contrle de flux et rseaux haut-dbitn L application a du mal consommer les donnes

    reuesn Entre le moment o le rcepteur constate qu il est

    plein et le moment o l metteur reoit le message lui indiquant qu il n est plus autoris mettre (plus de crdit), beaucoup de messages sont perdus

    http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

  • 10

    La signalisation

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 56

    La signalisation

    n Pour transfrer des donnes sur une liaison, il est

    ncessaire de transfrer des messages de

    signalisation pour :

    n tablir la liaison, demande de la ligne, composition d un

    numro tlphonique,

    n contrler la liaison durant l'change (messages ACK, )

    n librer les ressources en fin de communication

    n La signalisation est l'ensemble de ces informations

    de supervision (ou de contrle)

    n Deux types

    n signalisation dans la bande

    n signalisation hors bande (par canal ddi)

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 57

    La signalisation dans la banden Les informations de signalisation et de donnes

    empruntent le mme canal de communicationn Un champ spcifique permet de distinguer la nature des

    informationsDonnes de

    contrle

    xxxxxxx0

    Donnesapplicatives

    CRC

    Donnes decontrle

    xxxxxxx1

    Informationsde

    signalisation

    CRC

    En-tteprotocolaire

    (fanion, adresses,...)

    Champd'information

    Contrle d'erreur

    Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 58

    La signalisation hors bande

    n Les informations de signalisation empruntent un canal ddi

    n Les canaux de signalisation et de donnes peuvent tre physiquement distincts ou emprunter des voies virtuelles (mcanismes de multiplexage)

    n Exemples : RNIS, Frame Relay, ATM

Recommended

View more >