1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
-
Upload
modestine-gobert -
Category
Documents
-
view
114 -
download
3
Transcript of 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
![Page 1: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/1.jpg)
1
Télématique – INF3803
Semaine 5Couche Liaison de données
Cours préparé par Marc Aubé
![Page 2: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/2.jpg)
2
Introduction
La couche liaison de données s'occupe : de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames; du contrôle de flux.
![Page 3: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/3.jpg)
3
Les normes de réseau local
La couche 1 englobe : les médias, les signaux, les flux binaires se déplaçant sur les
médias, les composants qui envoient des
signaux sur les médias, ainsi que diverses topologies
![Page 4: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/4.jpg)
4
Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local
![Page 5: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/5.jpg)
5
IEEE
Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux :
la norme 802.2 définissant la sous-couche LLC, indépendante de la technologie,
et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.
![Page 6: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/6.jpg)
6
IEEE
L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont :
la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique,
la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.
![Page 7: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/7.jpg)
7
La couche 2
La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître :
1. La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC.
2. Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses).
3. Elle fait appel à la mise en trame pour organiser ou regrouper les données.
4. La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.
![Page 8: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/8.jpg)
8
L'adressage MAC
Identificateurs MAC de la couche Liaison de données
Comment la carte réseau utilise-t-elle les adresses MAC
L'encapsulation et la désencapsulation des adresses de couche 2
Les limitations de l'adressage MAC
![Page 9: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/9.jpg)
9
La mise en trame
La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé :
quel ordinateur communique avec quel autre; le début et la fin de la communication entre des
ordinateurs particuliers; quelles erreurs se sont produites pendant la
communication; à qui le tour de " parler " dans une conversation
entre ordinateurs.
![Page 10: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/10.jpg)
10
Schéma de la structure de trame
![Page 11: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/11.jpg)
11
Trois analogies pour illustrer les trames
Analogie du cadre d'un tableau Analogie avec l'emballage et
l'expédition Analogie avec le cinéma et la
télévision
![Page 12: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/12.jpg)
12
Un format de trame générique
![Page 13: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/13.jpg)
13
Problèmes et solutions liés aux erreurs de trame
Il existe trois méthodes principales de calcul de la séquence de contrôle de trame :
Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données
La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits
La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.
![Page 14: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/14.jpg)
14
Contrôle de l'accès au média ou MAC (Media Access Control)
Définition de MAC Protocoles MAC déterministes Protocoles MAC non déterministes Trois applications techniques et leur
méthode MAC
![Page 15: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/15.jpg)
15
Définition de MAC
L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.
![Page 16: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/16.jpg)
16
Définition de MAC (suite)
Il existe deux grandes familles de protocoles MAC :
les protocoles déterministes (chacun son tour),
les protocoles non déterministes (premier arrivé, premier servi).
![Page 17: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/17.jpg)
17
Protocoles MAC déterministes
Les protocoles MAC déterministes font appel à une forme de " chacun son tour "
![Page 18: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/18.jpg)
18
Protocoles MAC non déterministes
Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".
![Page 19: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/19.jpg)
19
Notions de base sur l'interface FDDI
![Page 20: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/20.jpg)
20
Notions de base sur l'interface FDDI (suite)
L'interface FDDI a quatre caractéristiques :
Méthode de contrôle de l'accès au média (MAC);
Protocole de couche physique (PHY); Support de transmission physique (PMD); Gestion de stations (SMT).
Voir document Word
![Page 21: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/21.jpg)
21
Contrôle de l'accès au média dans un réseau FDDI
![Page 22: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/22.jpg)
22
Les médias FDDI
![Page 23: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/23.jpg)
23
Les médias FDDI (suite)
![Page 24: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/24.jpg)
24
La fibre optique
La fibre optique offre plusieurs avantages par rapport au câble de cuivre:
la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés;
la fiabilité - La fibre optique est à l'abri des perturbations électriques;
la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.
![Page 25: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/25.jpg)
25
La famille Ethernet
![Page 26: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/26.jpg)
26
Configuration de trame Ethernet
![Page 27: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/27.jpg)
27
La méthode de contrôle d'accès Ethernet
La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes :
transmission et réception de paquets de données;
décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.;
détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.
![Page 28: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/28.jpg)
28
Dispositifs de la couche 2
Les cartes réseau; Les ponts; Les commutateurs;
![Page 29: 1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé](https://reader036.fdocuments.net/reader036/viewer/2022062417/551d9d7e497959293b8b5e00/html5/thumbnails/29.jpg)
29
Effets des unités de couche 2 sur le flux de données
Segmentation de réseau local Ethernet;
Utilisation de ponts pour segmenter un domaine de collisions;
Utilisation de commutateurs pour segmenter un domaine de collisions;
Segmentation d'un domaine de collisions par des routeurs.