a capacité de les corriger) le code de correction utilisera typiquement un code de taille plus importante. On aura donc plutôt tendance à utiliser ces codes de lorsque le BER est élevé.
===== Com... qui détermineront quels codes il est pertinent d'utiliser : le nombre d'erreurs qu'elles peuvent supporter sans être perturbées.
Nous allons donc utiliser un mécanisme de détection ou de correction de tel
partagé par plusieurs utilisateurs qui peuvent l’utiliser simultanément.
En particulier, plusieurs protocoles différents peuvent utiliser le même
service réseau.
Ainsi, sur ce schéma, no... disposons de deux protocoles P1 et
P2 qui savent utiliser le service réseau R.
{{protocoles_sur_service_01
its. Afin de savoir quel est le prochain numéro à utiliser (pour la valeur de NS), l’émetteur maintient une ... lioration appelée « piggy backing ». L’idée est d’utiliser les trames d’information afin de réaliser les acquittements sans utiliser des trames de contrôle.
{{dt_hdlc_piggy_backing.
uds intermédiaires connaissent le prochain saut à utiliser pour atteindre la destination. Où trouve t il cet... que destination connue le prochain saut (noeud) à utiliser. La destination peut être désignée:
* soit par ... * La deuxième colonne désigne le prochain saut à utiliser;
* On trouve ensuite une notion de coût associé
ration est un évènement relativement rare on peut utiliser un mécanisme réactif dans lequel le récepteur ind... . (L’équivalent du « attends un
peu » humain.) Il utilisera par la suite une invitation à émettre afin de re