?· n Ce support de cours est soumis aux droits d auteur et n est ... n « Réseaux et Télécoms»,…

  • Published on
    12-Sep-2018

  • View
    212

  • Download
    0

Transcript

1Partie 3 : Notions de protocolesOlivier GLCKUniversit LYON 1 / Dpartement InformatiqueOlivier.Gluck@univ-lyon1.frhttp://perso.univ-lyon1.fr/olivier.gluckOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 2Copyrightn Copyright 2018 Olivier Glck; all rights reservedn Ce support de cours est soumis aux droits d auteur et n est donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : n Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer l auteur. n Si ce document est reproduit dans le but d tre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu. n Cependant, dans le seul cas d un enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de l encre composant le document. n Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de l auteur. Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 3Remerciementsn Certains transparents sont bass sur des supports de cours de :n Danile DROMARD (PARIS 6) n Andrzej DUDA (INP Grenoble/ENSIMAG)n Shivkumar KALYANARAMAN (RPI/ECSE)n Alain MILLE (LYON 1)n CongDuc PHAM (LYON 1)n Michel RIVEILL (Universit de Nice/ESSI)n l Institut National des Tlcommunications (INT)n Des figures sont issues des livres cits en bibliographieOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 4Bibliographien Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7n Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7n Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9n TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9n TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0n An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 5Bibliographien Internetn http://www.guill.net/n http://www.courseforge.org/courses/n http://www.commentcamarche.net/ccmdoc/n http://www.protocols.com/n http://dir.yahoo.com/Computers_and_Internet/n http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 6Plan de la partie 3n La dlimitation des donnesn Notion de fanionn Notion de transparencen Le contrle d'intgritn Notion d'erreurn Dtection d'erreur par cl calculen Les codes autocorrecteursn Le contrle de l'changen Du mode Send & Wait aux protocoles anticipationn Contrle de fluxn La signalisation2Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 7Rappel : un protocolen Un ensemble de conventions prtablies pour raliser un change (fiable) de donnes entre deux entitsn Il dfinit le format des en-ttes et les rgles d'change n syntaxe et smantique des messagesn En particulier :n dlimitation des blocs de donnes changsn contrle de l'intgrit des donnes reuesn organisation et contrle de l'changen ventuellement, contrle de la liaisonOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 8Rappel : rle de la liaison de donnesn Transfert de donnes fiable entre deux quipements de liaisonn Taux d erreurs rsiduel ngligeable (dtection et contrle des erreurs de la couche physique)n Sans perte (contrle de flux)n Sans duplicationn Maintien des trames en squence (dans l ordre !)n Service fourni au rseaun Etablir, maintenir et librer les connexions de liaison de donnes entre entits de rseaun Service bi-point et multipointn En multipoint : la LD gre l accs au support (CSMA/CD)La dlimitation des donnesNotion de fanionNotion de transparenceOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 10Notion de fanionn Lors d'une transmission de donnes, il faut pouvoir reprer le dbut et la fin de la squence des donnes transmisesn bit de "start" et bit de "stop" en transmission asynchronen fanion en transmission synchronen un caractre spcialn ou une squence de bits particulireFanion Donnes Fanionsens de la transmissionde dbutde finOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 11Notion de fanionn 3 fonctions essentiellesn dlimite les donnesn permet de maintenir la synchronisation de l'horloge de rception (mis en l'absence de donnes mettre)n permet au rcepteur de se caler correctement sur une frontire d'octets (synchronisation caractre)-> reconnaissance des caractresn Questionn Qu'est ce que la dfinition d'un caractre spcial pose comme problme ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 12Notion de transparencen Les caractres "spciaux" comme le fanion ne sont pas dlivrs aux couches suprieures : ils sont interprts pour les besoins du protocolen Les caractres "spciaux" doivent pouvoir tre transmis en tant que donnes et donc dlivrs en tant que teln -> mcanismes de transparencen -> dfinition d'un autre caractre spcial : le caractre d'chappement3Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 13Notion de transparencen Caractre d'chappement : le caractre suivant n'est pas interprtn Fonctionnementn Ct mission : insertion du caractre d'chappement devant le caractre protgern Ct rception : l'automate examine chaque caractre pour dcouvrir le fanion de fin ; s'il rencontre le caractre d'chappement, il l'limine et n'interprte pas le caractre suivant -> il le dlivre au systmeOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 14Notion de transparencen Et si on veut transmettre le caractre d'chappement en tant que donnes ?Fanion Donnes Fanionsens de la transmissionde dbutde finDonnes Fanionde donnesESCESCESCCaractred'chappementintroduit l'missionCaractred'chappementextrait la rceptionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 15Notion de transparenceFanion Donnes Fanionsens de la transmissionde dbutde finDonnes Fanionde donnesESCESCESCCaractred'chappementintroduit l'missionCaractred'chappementextrait la rceptionDonnes ESCde donnesESCESCESCCaractred'chappementintroduit l'missionCaractred'chappementextrait la rceptionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 16Protocoles orients caractres/bitsn Protocoles orients caractresn trame=nb entier de caractres dlimits par des caractres de commanden tous les caractres "de commande", ddis au contrle de l'change, sont reprsents par un caractre spcial qui doit tre systmatiquement prcd d'un caractre d'chappement n Protocoles orients bits n les informations de contrle sont dans un champ particulier de la trame il faut assurer la transparence pour le fanion uniquementn seul le fanion est un "caractre" spcialn la transparence binaire est assure par l'insertion d'un "0" tous les 5 bits "1"n le fanion est reprsent par "01111110" ; c'est la seule squence pouvant contenir plus de 5 bits "1" conscutifs -> technique du bit de bourrageOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 17La technique du bit de bourragen Seul le fanion (01111110) peut contenir plus de 5 bits conscutifs "1"n Ct mission : si 5 bits conscutifs sont "1", l'automate insre un "0"n Ct rception : si 5 bits conscutifs sont 1, l'automate regarde le bit suivant :n s'il est "1", il s'agit du fanionn s'il est "0", le "0" est enlev de la squence (il a t introduit l'mission) n Permet la resynchronisation des horloges en interdisant les longues squences de bits 1 Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 18La technique du bit de bourrageFanion 0001110111111 00011111111 11111 000001110 Fanionsens de la transmissionSquence originaleFanion 00011101011111 000111011111 011111 000001110 Fanionsens de la transmissionSquence transmise4Le contrle d'intgritNotion d'erreurDtection d'erreur par cl calculeCodes autocorrecteursOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 20Le contrle d'intgritn Plusieurs facteurs peuvent modifier le contenu des donnesn facteurs d'origine humainen problme de scurit des donnesn transmission de mots de passe chiffrs...n facteurs d'origine physique : des bits sont erronsn on parle de contrle d'erreurn erreurs dues un phnomne physiquen rayonnements lectromagntiquesn distorsionsn bruitn perte de la synchronisation des horloges (fibre)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 21Le taux d'erreur binaire (BER)n BER = Bit Error Raten Teb = Nb bits errons / Nb bits transmisn Exemplen L'metteur transmet la suite 0001110101101010n Le rcepteur reoit la suite 0001100101111011n Teb = 3/16 = 0,1875n En pratiquen RTC : Teb=10 -4n Rseaux locaux : Teb=10 -9n Les erreurs se produisent gnralement par rafaleOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 22Le taux d'erreur binaire (BER)n Teb reprsente la probabilit de recevoir un bit erronn La probabilit de recevoir correctement un bloc de N bits est alors :p = (1-Teb)(1-Teb) = (1-Teb) Nn La probabilit de recevoir un bloc erron est alors :p = 1 - (1-Teb) Nn Plus la longueur d'un bloc est grand, plus la probabilit de rception correcte est faible !Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 23La dtection d'erreurn But : vrifier la validit des donnes reues chez le destinatairen Ide : ajouter une certaine redondance dans l'information transmisen 4 techniquesn la dtection par chon la dtection par rptitionn la dtection d'erreur par cl calculen la dtection et correction d'erreur par codeOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 24La dtection par chon Le rcepteur renvoie chaque message reu (cho)n L'metteur compare l'cho au message initial et le renvoie si les deux messages sont diffrentsn Utilise par terminaux asynchrones (telnet, minitel, )n Problmesn redondance totalen l'cho peut lui-mme tre erronEmetteurMessageEchoRcepteurMessage=Echo ?5Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 25La dtection par rptitionn Chaque message mis est suivi de sa propre rpliquen Si les deux messages sont diffrents, le rcepteur demande une retransmissionn Utilise dans les milieux scuriss trs perturbs (applications temps rel)n Problmesn redondance totalen la rplique peut tre erronen contrle sur le rcepteurEmetteurMessageDemande de retransmissionRcepteurMessage=Rplique ?RpliqueOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 26La dtection d'erreur par cl calculen L'metteur ajoute au message une information supplmentaire (cl) calcule partir du message d'originen Le rcepteur recalcule la cl selon la mme mthode partir des informations reues et compare la cl reuen Le rcepteur ignore les donnes si les cls sont diffrentes et peut demander la retransmission (reprise sur erreur)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 27La dtection par cl calculeEMETTEURDONNEESOPERATEURDONNEESCTL1RECEPTEUROPERATEURDONNEESCTL1CTL2CTL1= ?n La cl est parfois appele n CRC : Cyclic Redundancy Checkn FCS : Frame Check Sequencen La cl peut elle-mme tre corrompueOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 28La dtection par cl calculen Un exemple : la technique du bit de paritn Exemple : S en ASCII est reprsent par 1010011 -> bit de parit = 0n Simple mais Redondance faiblen Ne permet de dtecter que les erreurs portant sur un nombre impair de bitsn Utilis pour la transmission des caractres ASCIIEMETTEURDONNEESSomme desbits 1modulo 2DONNEESCTL1RECEPTEURSomme desbits 1modulo 2DONNEESCTL1CTL2CTL1= ?Le contrle de l'changeOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 30Les mcanismes de basen Le mode Send & Waitn Problme : l'metteur peut rester bloqu indfiniment si M0 ou ACK est perduM0EMETTEUR RECEPTEURACKSendWaitM1SendWait6Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 31Les mcanismes de basen La reprise sur temporisationn Time out = compteurn Problme : que se passe t-il si l'ACK est perdu ?M1EMETTEUR RECEPTEURSendWaitM1SendTime outOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 32Les mcanismes de basen Perte de l'ACKTime outM1EMETTEUR RECEPTEURACKSendWaitM1SendWaitM1 est dlivr au systmeM1 est dlivr au systmeune deuxime foisACKn Remarque : le timer doit tre bien rgl (compromis). Si trop grand ? Si trop petit ?n Solution ? Un ACK d'ACK avant de dlivrer M1 ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 33Les mcanismes de basen Numrotation des messages misn On utilise 2 compteurs (Ns en mission, Nr en rception)n Ns et Nr sont initialiss zron Ns contient le numro du prochain message mettren Nr contient le numro du prochain bloc recevoirn Ns est transmis de l'metteur vers le rcepteurn Un message n'est dlivr ct rcepteur que si le Ns reu est gal au Nr localn Si Ns < Nr, le message a dj t reu, le rcepteur le "jette" et l'acquitte de nouveaun Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?n Ns > Nr est-il possible ?Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 34Les mcanismes de basen Numrotation des messages misM0EMETTEUR RECEPTEURM0Ns=0Ns=1Ns est incrmentds que M0 est misNr=0Ns=0= ?Ns=Nr donc Nr estincrment et ACK estenvoyNr=1ACKEvite la duplication et permet le contrle de squencement des donnes reuesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 35Les mcanismes de basen Perte de l'acquittementLe deuxime M0 reu est rejetTime outM0EMETTEUR RECEPTEURM0Ns=0Ns=1Nr=0Nr=1ACKM0M0Ns=1Ns=0Nr=1ACKLe rcepteur s'attend recevoir M1Il rejette M0 et l'acquitteOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 36Les mcanismes de basen Dlai d'acquittement trop importantM1 n'a jamais t reu et pourtant il est acquitt-> il faudrait numroter aussi les acquittements !Time outM0EMETTEUR RECEPTEURM0Ns=0Ns=1Nr=0Nr=1ACKM0M0Ns=1 Ns=0Nr=1ACKM1 est acquitt !M1Ns=2M2Ns=3Nr=1M2 Ns>NrM0 est acquitt !7Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 37Les mcanismes de basen Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?n Mode Send&Wait :n on attend (pas adapt pour RTT grand)n il est quand mme ncessaire de numroter les acquittementsn Si on n'attend pas, il faut pouvoirn stocker les messages non acquitts sur l'metteurn numroter les acquittementsn Ns > Nr est-il possible ?n Possible dans le cas du slide prcdant (mme en Send&Wait avec non numrotation des ack)n Possible si on envoie Mi+1 alors que Mi n a pas t reu (et donc pas acquitt)n Les messages n'arrivent alors pas dans le bon ordre sur le rcepteurn -> soit on refuse les messages tels que Ns>Nrn -> soit on stocke les messages dsordonns sur le rcepteurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 38Les mcanismes de basen Principe du piggybackingn Quand une trame arrive de A, l'acquittement est envoy par B dans la trame suivante destination de A. Quand B n'a pas de message envoyer A, il envoie une trame d'acquittement pour viter le dclenchement du temporisateur.n Avantages : meilleure utilisation de la bande passante et moins de trames isolesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 39Efficacit d'un protocolen Notion de donnes utilesDonnesd'administration(Ns,...)Donnes transmettre parl'applicationContrled'erreurDonnes utilesDonnes transmisesE RTaU bits utilesG bits de gestionK bits d'ACKRTTt0t1n RTT - Round Trip Timen Ta - temps d'attente entre la transmission du premier bit de Mi et le premier bit de Mi+1n Efficacit du protocole sans erreur :E0 = U/NN=nb de bit total transmis (ou qui auraient pu tre transmis)N=U+G+K+D*RTT (D = dbit nominal)Efficacit d'un protocoleFaire Du = Ehttp.Etcp.Eip.Eeth Dnominal avec la tailledes en-ttes et la taille max des paquets-tramesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 40Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 41Efficacit du protocolen Cas d'une transmission avec erreurn p = (1-Teb) n probabilit pour qu'un bloc de n bits soit correctement transmis n ici, n = U+G+Kn L'efficacit du protocole avec erreur est alors :E = E0*pE= U*(1-Teb ) U+G+K/(U+G+K+D*RTT)n Dbit rel = dbit vu par l'applicationDbit rel = Dbit nominal (D) * EOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 42Les protocoles anticipationn Dans le mode Send & Wait, les performances sont dgrades du fait de l'attente de l'ACK avant d'envoyer un nouveau message.n Protocole anticipationn l'metteur peut faire plusieurs missions successives sans attendre l'ACK des messages prcdentsn -> il faut numroter les acquittementsn -> il faut mmoriser TOUS les messages non acquitts sur l'metteur dans des "buffers"n -> quand un ACK arrive, l'metteur peut librer le buffer correspondant au(x) message(s) acquitt(s)n -> s'il n'y a plus de buffer libre, l'metteur doit attendre l'arrive d'un ACK pour continuer d'mettre8Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 43Les protocoles anticipationn PrincipeM2M1E RM0ACK M0M5M4M3ACK M1buffer 1buffer 2buffer 3buffer 4M0M0 M1M0 M1 M2M1 M2 M3M4 M1 M2 M3M4 M5 M2 M3Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 44Les protocoles anticipationn Fentre d'anticipation (note W)n crdits d'mission dont dispose l'metteurn Taille optimale de la fentre n quand l'mission se fait en continue (l'metteur n'attend jamais un ACK)n W optimale = E[Ta/Tb]+1n dpend de RTT et de la taille de trame maximaleE RTaU bits utilesG bits de gestionK bits d'ACKRTTt0t1TbOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 45Les protocoles anticipationn Gestion glissante de la fentren quand un ACK avec Nr=i arrive, l'metteur libre le buffer qui contient le message Mi-1n exemple avec Ns et Nr stocks sur 3 bits chacun et W=3 (taille de la fentre)n Gestion sautante de la fentren l'acquittement est diffr et concerne plusieurs messagesn si W=3, M0, M1 et M2 sont acquitts en une seule foisn les missions s'arrtent quand les crdits d'mission sont puissn plus efficace car moins d acquittements sont transmis mais moins efficace si l acquittement est perdu car l metteur est alors bloqu pendant au moins 1 RTTOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 46Les protocoles anticipationn Gestion de la fentre avec W=3M2M1E RM0M5M4M3ACK Nr=1buffer 1buffer 2buffer 3M0M0 M1M0 M1 M2M3 M1 M2M3 M4 M2M3 M4 M5Ns=0Ns=1Ns=2Ns=3ACKNr=0Nr=1Nr=2Nr=3ACK Nr=2ACKACK Nr=3ACKACK Nr=4ACKNs=4Ns=5M2M1E RM0M5M4M3ACK Nr=3buffer 1buffer 2buffer 3M0M0 M1M0 M1 M2M3M3 M4M3 M4 M5Ns=0L'metteur est bloquNs=1Ns=2Ns=3Ns=3ACKNr=0Nr=1Nr=2Nr=3Gestion sautante de la fentreGestion glissante de la fentreOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 47Les politiques de reprise sur erreurE Rbuffer 1buffer 2buffer 3Ns=0Ns=1Ns=2Ns=3M0Nr=0Nr=1Nr=2Nr=2ACK M0Ns=4Ns=5Le rejet simpleM1M2M3M4M0M1M0M2M1M2M3M2M4M3ACK M1Time outM0 dlivrM2M3M4M1 dlivrM2 dlivrM3 dlivrM4 dlivrNr=3Nr=4ACK M2ACK M3Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 48Les politiques de reprise sur erreurE Rbuffer 1buffer 2buffer 3Ns=0Ns=1Ns=2Ns=3M0Nr=0Nr=1Nr=2Nr=2ACK M0Ns=4Ns=5Le rejet slectifM1M2M3M4M0M1M0M2M1M2M3M2M4M3ACK M1Time outM0 dlivrM2M1 dlivrbuffer 1buffer 2buffer 3M3Nr=2M4M3M2M4M3M4M3M2M2, M3, M4 dlivrsResquencement9Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 49Les politiques de reprise sur erreurn Rejet simple ou slectif ?n Rejet simplen tous les blocs reus hors squencement sont rejetsn le protocole est dit "Go Back N"n l'metteur reprend la transmission partir du message perdun mmoire du rcepteur minimise, Wrception = 1n Rejet slectifn le rcepteur mmorise les messages hors squencementn l'metteur ne retransmet que les messages erronsn Wrception = nombre de messages dsquencs pouvant tre reusn transmission optimise - mmoire importante en rceptionOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 50Rcapitulatif sur les fentresn Principe de la fentre n Autorisation pour l metteur d envoyer un certain nombre de trames avant de recevoir un acquittement du rcepteurn Nombre dtermin par la taille de la fentre, correspondant un ensemble de numro de squencen Numros de squences dans la fentre numros des trames envoyes et pas encore acquittes n Le rcepteur maintient une fentre qui dtermine l ensemble des trames qu il peut accepter hors squencen La taille de la fentre de l expditeur peut tre diffrente de celle du rcepteurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 51Fentre de trames qui peuvent tre transmisesN desquenceFentre rtrcit quand les tramessont envoyesFentre augmentequand les trames sont acquittesDerniretrametransmiseTrames dj reuesFentre de trames qui peuvent tre reuesFentre rtrcit quand les trames sont reuesFentre augmentequand Ack envoysDerniretrameacquittemetteurRcepteurTrames dj transmisesRcapitulatif sur les fentreshttp://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 52Le contrle de fluxn Le nombre de buffer sur le rcepteur limit : l'metteur ne doit pas mettre plus de donnes que le rcepteur ne peut en accepter sinon les paquets en sus seront perdusn Le contrle de flux est le mcanisme qui consiste asservir la cadence d'mission de l'metteur sur les capacits de rception du rcepteurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 53Le contrle de fluxn On appelle crdit d'mission (Ct) le nombre de blocs que l'metteur est autoris transmettren Contrle de flux impliciten le nombre de crdits est fix une fois pour toute ; quand l'metteur a puis ses crdits, il attend l'autorisation du rcepteur pour reprendre l'missionn Contrle de flux explicite ou dynamiquen le rcepteur informe en permanence l'metteur sur ses capacits de rception ; le message du rcepteur contient le nouveau nombre de crdits disponiblesOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 54Le contrle de fluxn Il y a plusieurs types de contrle de fluxn contrle de flux l'interface n entre couches adjacentesn entre le terminal et le point d'accs au rseaun contrle de flux de bout en boutn entre deux terminaux distantsn Contrle de flux et rseaux haut-dbitn L application a du mal consommer les donnes reuesn Entre le moment o le rcepteur constate qu il est plein et le moment o l metteur reoit le message lui indiquant qu il n est plus autoris mettre (plus de crdit), beaucoup de messages sont perdushttp://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.10La signalisationOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 56La signalisationn Pour transfrer des donnes sur une liaison, il est ncessaire de transfrer des messages de signalisation pour :n tablir la liaison, demande de la ligne, composition d un numro tlphonique, n contrler la liaison durant l'change (messages ACK, )n librer les ressources en fin de communicationn La signalisation est l'ensemble de ces informations de supervision (ou de contrle)n Deux typesn signalisation dans la banden signalisation hors bande (par canal ddi)Olivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 57La signalisation dans la banden Les informations de signalisation et de donnes empruntent le mme canal de communicationn Un champ spcifique permet de distinguer la nature des informationsDonnes decontrlexxxxxxx0DonnesapplicativesCRCDonnes decontrlexxxxxxx1InformationsdesignalisationCRCEn-tteprotocolaire(fanion, adresses,...)Champd'informationContrle d'erreurOlivier Glck Licence Informatique UCBL - Module LIFASR6 : Rseaux 58La signalisation hors banden Les informations de signalisation empruntent un canal ddi n Les canaux de signalisation et de donnes peuvent tre physiquement distincts ou emprunter des voies virtuelles (mcanismes de multiplexage) n Exemples : RNIS, Frame Relay, ATM

Recommended

View more >