Vous êtes sur la page 1sur 44

I- Introduction

Historique :

< 1980 :
o o o o o o systmes de tltraitement architectures propritaires (SNA, DNA, BNA, ) flux dinformations numriques calculateurs puissance des systmes limite (mainframe, mini) accs distants (RTC, LS, liaison loue) oprateurs essentiellement publics

NORMALISATION

1980 1990 :
o normalisation ITU (CCITT), ISO/OSI, IEEE X25, Ethernet, Token Ring, FDDI o o o o o o dclin des architectures propritaires dveloppement de la micro-informatique informatisation massive dans tous les secteurs informations numriques calculateurs migration du RTC analogique au RTC numrique mise en uvre du plan cble

1990 2000 :
o o o o o o o o o o structuration des rseaux dentreprise (cblages structurs, commutation, hauts dbits) mise en uvre de politiques dadministration volution des rseaux publics volution des technologies modem classique poursuite du plan cble (grande agglomration, rgional) dveloppement du rseau Internet et des services associs dveloppement tlphonie cellulaire dploiement de solutions dadministration (SNMP, CMIS/CMOT) intgration de flux numriques divers (calculateurs, voie, image, vido) ..

Prambule :
Un rseau informatique met en relation des ordinateurs, comme un rseau tlphonique met en relation des personnes. Des ordinateurs sont dits `` en rseaux '' ds lors qu'ils partagent une technologie qui leur permet de communiquer ensemble. Le plus souvent cette technologie se matrialise physiquement par une liaison avec un cble conducteur. Sur ce type de support, un signal lectrique vhicule les messages informatiques. Il existe d'autres types de supports en pleine expansion comme les liaisons par ondes hertziennes, rayon laser, infrarouge... Sans connaissance pralable concernant les rseaux informatiques on peut imaginer quantit d'interrogations partir de cette hypothse de raccordement : Comment reconnatre un correspondant ? Comment dialoguer avec ? Comment diffuser l'information plusieurs correspondants ? Comment viter la cacophonie ? Il y a t-il une hirarchie des machines ? Il y a t-il un chef d'orchestre ? ...

Toutes ces questions (et bien d'autres) trouveront une rponse dans ce cycle de cours. Ces rponses sont gnralement formules dans un `` protocole '', une sorte de mode d'emploi des rseaux. Il y a des centaines de protocoles diffrents sur l'Internet, certains sont trs populaires, d'autres absolument pas. Un micro-ordinateur (dit "personnel") sauf exception n'est utilis que par un seule personne la fois et est donc essentiellement indpendant. Cependant leur prolifration (plus spectaculaire que celles des "mainframe" et "mini a intensifi l'attention porte aux communications et la production des rseaux informatiques. Un rseau informatique est au minimum constitu de deux systmes informatiques complets autonomes ou capables de l'tre, qui peuvent s'changer des donnes; un rseau de terminaux asynchrones mme reli par un commutateur intelligent n'est pas un rseau informatique. L'intrt des rseaux est li la flexibilit (tendre les ressources d'un ordinateur), la fiabilit (traitements redondants), le partage des ressources, la multiplicit de postes de travail, le courrier lectronique, le transfert de fichiers On trouve sur le march une large gamme de rseaux malheureusement incompatibles que l'on peut rpartir en trois classes: Rseau ad hoc : pas de plan d'ensemble, il utilise le plus souvent des supports de communication prexistants comme les ports (points daccs de terminaux). Le dbit va de 300 bits 19200 bits/s. Rseau local (Local Area Network): prvu et conu dans son ensemble, il s'tend sur quelques centaines de mtres, voire quelques kilomtres; il dispose d'un support de communication spcial, sur lequel les ordinateurs (en gnral de la mme marque) sont branchs en permanence, la dpense initiale tant la plus importante, son dbit va de 50 kbits/s quelques Mbits/s. Il existe une variante tendue sur une agglomration (le Metropolitan Area Network) Grand rseau (Wide Area Network): son domaine n'a pas de limite, il utilise des supports de communication publics, sur lequel les ordinateurs ne restent pas connect ( cause de la facturation la communication). Son dbit dpend du support et/ou du prix demand (de 30 bits/s quelques Mbits/s).

Caractrisation des rseaux de communication

II- Principe de base


1) Dfinition
On dsigne par rseau local un systme de communication destin relier un ensemble de ressources pour en assurer le partage haut dbit, au sein dune entreprise, dune socit ou tout autre organisation. Le terme ``rseau local'' n'est pas clairement dfini, cependant tout le monde s'accorde baptiser de la sorte un rseau, ds lors qu'on lui reconnat les caractristiques suivantes : Cohabitation de plusieurs protocoles, Un mme mdia (mme cble par exemple) qui raccorde de multiples machines, peut tre de caractristiques diffrentes, Une bande passante leve, partage par tous les htes La capacit de faire du ``broadcasting'' et du ``multicasting'', Une extension gographique de moins en moins limit, Un nombre de machines raccordes limit, Des relations entre les machines places sur un mode d'galit, Une mise en oeuvre qui reste du domaine priv, c'est dire qui ne dpend pas d'un oprateur officiel de tlcommunications.

2) Caractristiques intrinsques
Local : la surface est de quelques kilomtres Priv : chappe aux contrles dun ventuel quelconque Rapide : le dbit est de quelques Mb/s Disponible commercialement : sur le march Prix : bon march

Perspectives
Amliorer la productivit de ses employs par une automatisation des tches routinires Faciliter la question de linformation en rduisant la duplication et en y amliorant laccessibilit. Amliorer linteraction des employs par le partage de linformation. Faciliter la communication entre ordinateurs personnels et gros ordinateurs (Main frame) relis entre eux par des liaisons de grandes capacits.

Avantages
Partage : dinformations, de ressources et de programmes. Travail en groupe Communication

3) Topologies
La topologie dun rseau dcrit la manire dont les diffrents composants du rseau sont relis. Les rseaux locaux utilisent les topologies de base : bus, anneau et toile, ou des combinaisons de celles-ci : toile de bus, grappe dtoiles. Bus : ensemble de stations raccordes un cble dune longueur constituant une liaison physique commune. C'est la topologie la plus simple, mais elle a des inconvnients. Il est ncessaire d'avoir des rpteurs lorsque le nombre d'ordinateurs augmente. Un problme sur le cble entrane une panne du rseau. Sur un bus, les units sont au mme niveau hirarchique, les messages sont diffuss lensemble des stations. Le systme ntant pas hirarchis, une station peut accder au support tout moment. Ce type daccs ninterdit pas deux stations dmettre en mme temps, les messages sont alors altrs : il y a collision ou contention. Pour rsoudre ce problme, des rgles daccs au support doivent tre fixes : La station vrifie, avant dmettre, quaucune autre nest en mission (coute du support) mthode daccs utilise par les rseaux Ethernet. Chaque station se voit successivement attribuer le droit parole par un message particulier : le token ou jeton mthode daccs utilise par les rseaux Token Bus

Etoile :

Tous les ordinateurs sont relis un dispositif matriel central appel hub. Chaque noeud est indpendant des autres. Les rseaux en toiles sont un cas particulier des liaisons point point, ils constituent n liaisons point point autour de ce hub. Ce dernier peut ntre quun simple rpteur mthode daccs utilise par les rseaux Ethernet 10 Base T.

Anneau : C'est, en fait, un bus referm sur lui-mme. Cest un cas particulier dune liaison multipoint,
il implique une circulation unidirectionnelle des messages. Le message est relay par toutes les stations jusqu son destinataire. Dans ce type de topologie, le droit parole (jeton) est transmis la station qui suit physiquement celle qui le dtient mthode daccs utilise par les rseaux Token Ring.

Attention : Ne confondez pas topologie et placement Un anneau plac linairement :

Un bus plac en toile

4) Mode de transmission
Transmission :
Lchange dinformation entre deux systmes peut seffectuer selon deux modes : la transmission parallle (tous les bits du mot transmettre sont transmis simultanment) ou la transmission srie (tous les bits du mot transmettre successivement). Les transmissions grande distance seffectue toujours en transmission srie. Les diffrents symboles (mots) transmettre peuvent tre mis de faon arythmique (caractre par caractre, transmission asynchrone) ou par bloc (transmission srie). A 5 B

En transmission asynchrone, les bits du caractre sont dlimits par des bits particuliers (bit de start et bit de stop) ; en transmission synchrone, les blocs de caractres sont dlimits par des caractres spciaux (fanions). Les informations de dlimitation sont aussi utilises pour assurer la synchronisation des horloges. Gnralement, les informations ne sont pas transmises telles quelles sur le support, elles subissent un codage particulier diffrent selon les distances franchir. On distingue la transmission en bande de base et la transmission en large bande.

Transmission en bande de base :


Sur de faibles distances, on substitue au symbole binaire un signal mieux adapt au support. Cette opration porte le nom de transcodage ou codage en ligne. La transmission est dite en bande de base. Les interfaces de codage et de dcodage (Emetteur Rcepteur en bande de base, ERBdB) sont improprement appeles modem en bande de base. La transmission en bande de base consiste donc transmettre un signal de donnes dans la bande de frquence dorigine sans que celui-ci subisse une transformation pralable quelconque.

Transmission en large bande :


Lorsque les distances deviennent importantes, le seul transcodage du signal ne suffit plus, il est ncessaire de modifier fondamentalement son spectre. Cette opration porte le nom de modulation (un signal, dit la porteuse , est modifi par le signal transmettre). Selon la caractristique modifie du signal porteur, on parle de modulation damplitude, de frquence ou de phase. Linterface de codage ou de dcodage sappelle un modem (Modulateur, DEModulateur). En transmission en large bande, diffrents canaux sont cres en divisant la bande passante en plusieurs sous-bandes de frquences, do plusieurs transmissions simultanes indpendantes.

La transmission doit tre scurise et optimise. Scuriser la transmission consiste sassurer que linformation reue est bien linformation transmise (contrle derreurs). Le contrle derreurs peut tre ralis par un bit (bit de parit), par un caractre (LRC, VRC, Longitudinal Redundancy Check, Vertical Redundancy Check) ou par un code calcul par division polynomiale applique au bloc transmettre (FCS, Frame Check Control). La scurit des transmissions concerne essentiellement la smantique de celles-ci : linformation ne doit pas tre altre par un tiers et celui-ci na pas en prendre connaissance sil nen est pas le destinataire. A cette fin, des techniques particulires dauthentification et de cryptographie sont appliques. Quand loptimisation des transmissions, elle peut tre obtenue en diminuant la quantit dinformation transmettre sans en modifier le contenu smantique (compression de donnes) ou par une meilleure utilisation du lien de transmission : ce sont les techniques de concentration et de multiplexage.

5) Normalisation
Les rseaux informatiques doivent permettre des applications informatiques de cooprer sans avoir tenir compte de l'htrognit des moyens et procds de transmission (par exemple : de la topologie, des mthodes d'accs, des caractristiques des quipements ou des supports, etc.). Adapter la technologie de transmission au support de communication Masquer les phnomnes altrant la transmission Maintenir la qualit demande Offrir l'interoprabilit (1) Optimiser l'utilisation des ressources (2) Assurer la prennit des choix

(3)

(1) + (2) + (3) ==> Normalisation

5.1. Objectif
Rduire la complexit de conception des rseaux informatiques. Principes : dmarche analytique : recensement des fonctions ncessaires dmarche synthtique : classement des fonctions dmarche simplificatrice et constructive : o regroupement en sous-ensembles pour simplifier la comprhension des fonctions (frontires prcises, concises et utiles)

o dcomposition hirarchique de l'ensemble des mcanismes mettre en oeuvre en une srie de couches (ou niveaux). Remarque : Le nombre de couches, leurs noms et leurs fonctions varient selon les types de rseaux

5.2. Principes de base de la dcomposition en couches


Une couche doit tre cre lorsqu'un nouveau niveau d'abstraction est ncessaire Chaque couche exerce une fonction bien dfinie Les fonctions de chaque couche doivent tre choisies en pensant la dfinition des protocoles normaliss internationaux Le choix des frontires entre couches doit minimiser le flux d'informations aux interfaces A 7 B

Le nombre de couches doit tre : o suffisamment grand pour viter la cohabitation dans une mme couche de fonctions trs diffrentes, et o suffisamment petit pour viter que l'architecture ne devienne difficile matriser.

Une couche est spcialise dans un ensemble de fonctions particulires. Elle utilise les fonctionnalits de la couche infrieure et propose ses fonctionnalits la couche suprieure. Un systme est un ensemble de composants formant un tout autonome. Une entit est l'lment actif d'une couche dans un systme. entits homologues (paires) : entits de mme couche situes dans des systmes distants Le protocole d'une couche N dfinit l'ensemble des rgles ainsi que les formats et la signification des objets changs, qui rgissent la communication entre les entits de la couche N. Le service d'une couche N dfinit l'ensemble des fonctionnalits possdes par la couche N et fournies aux entits de la couche N+1 l'interface N/N+1. Notation : on note N_X (ou encore X(N)) l'objet de type X appartenant la couche N. ex : N-entit ou entit(N)

L'architecture d'un rseau est dfinie par l'ensemble des couches et la description des protocoles et des services de chacune d'elles.

5.3. Les principaux organismes de normalisation, dans le domaine des rseaux numriques
o ISO (International Standardization Organization) o IUT-T (International Union of Telecommunication - section Telecommunication) (ex-CCITT) o IEEE (Institute of Electrical and Electronic Engineers) o IETF / IRTF (Internet Engineering/Research Task Force) o ANSI, ECMA, AFNOR, etc.

5.4. Identification des normes et exemples de normes


La dnomination d'une norme doit tenir compte d'un ensemble de critres : o son origine (ISO, IEEE, etc.) o son domaine d'application (rseaux publics/privs/locaux/, tlphone, etc.) o sa zone d'application (europenne, internationale, etc.) A 8 B

Exemples de normes : o Les normes ISO sont prfixes par IS (International Standard) ISO/ IS 8208 (=X.25/L3), ISO / IS 8802.3 (=Ethernet), etc. o Les normes IUT-T sont nommes l'aide d'une lettre suivie d'un point et d'un numro : IUT-T / X.25, IUT-T / X.400 (Messagerie), IUT-T / V.24 (Jonction pour la transmission de donnes numriques sur lignes tlphoniques), etc. o Les noms des normes IEEE : IEEE 802.5 (Token Ring), etc. o Les normes de l'IETF/IRTF sont appeles des RFC ("Request For Comments") : RFC 791 (Internet Protocol), RFC 768 (UDP), RFC 793 (TCP), ...

5.5. Cycle de vie d'une norme


Une norme est gnralement dveloppe au sein d'un groupe de travail ad hoc. o production de "draft" o exprimentation o la norme est gnralement la (meilleure) rponse technique un problme en fonction des connaissances de l'poque. Une norme est adopte par des instances officielles o aprs un vote formel o la norme est publique et publie o la norme rpond des compromis conomiques ... et politiques Une norme est gnralement rvise : o priodiquement o une norme peut tre carte et mme disparatre

5.6. Le modle de rfrence OSI de l'ISO


Le concept de base de tout ce cours est celui de la `` commutation de paquets '', une vieille ide de l'informatique contrairement l'approche par circuits virtuels plus utilise en tlphonie. Les donnes transmettre d'une machine une autre sont fragmentes l'mission en petit blocs de quelques centaines d'octets munis de l'adresse du destinataire, envoyes sur le rseau et r-assembles la rception pour reproduire les donnes d'origine. Ce concept facilite le partage des possibilits physiques du rseaux (bande passante) et est parfaitement adapt pour une implmentation sur machines squentielles travaillant en temps partag (plusieurs communications peuvent alors avoir lieux simultanment et sur une mme machine). Partant de ce concept, un modle d'architecture pour les protocoles de communication a t dvelopp par l'ISO (International Standards Organisation) entre 1977 et 1984. Ce modle sert souvent de rfrence pour dcrire la structure et le fonctionnement des protocoles de communication, mais n'est pas une contrainte de spcification. Ce modle se nomme OSI comme `` Open Systems Interconnect Reference Model ''. Les constituants de ce modle sont si largement employs qu'il est difficile de parler de rseaux sans y faire rfrence. Le modle OSI est constitu de sept couches. chaque couche est associe une fonction bien prcise, l'information traverse ces couches, chacune y apporte sa particularit. Cette forme d'organisation n'est pas due au hasard, c'est celle sur laquelle les informaticiens ont beaucoup travaill dans les annes soixante pour dfinir les caractristiques des systmes d'exploitation. Une couche ne dfinit pas un protocole, elle dlimite un service qui peut tre ralis par plusieurs protocoles de diffrentes origines. Ainsi chaque couche peut contenir tous les protocoles que l'on veut, pourvu que ceux-ci fournissent le service demand ce niveau du modle. A B 9

Un des intrts majeurs du modle en couches est de sparer la notion de communication, des problmes lis la technologie employe pour vhiculer les donnes.

Le modle dcrit simplement ce que chaque couche doit raliser (le service), les rgles et le format des changes (le protocole), mais pas leur implantation.

Pour mmoire : La couche Physique (couche 1)


Fournit les moyens mcaniques, optiques, lectroniques, fonctionnels et procduraux ncessaires l'activation, au maintien et la dsactivation des connexions physiques ncessaires la transmission de trains de bits. Note : les systmes sont interconnects rellement au moyen de supports physiques de communication. Ces derniers ne font pas partie de la couche Physique.

La couche Liaison de donnes (couche 2)


Assure la transmission d'informations entre (2 ou plusieurs) systmes immdiatement adjacents. Dtecte et corrige, dans la mesure du possible, les erreurs issues de la couche infrieure. Les objets changs sont souvent appels trames ("frames").

La couche Rseau (couche 3)


Achemine les informations travers un rseau pouvant tre constitu de systmes intermdiaires (routeurs). Les objets changs sont souvent appels paquets ("packets").

La couche Transport (couche 4)


Assure une transmission de bout en bout des donnes. Maintient une certaine qualit de la transmission, notamment vis--vis de la fiabilit et de l'optimisation de l'utilisation des ressources. Les objets changs sont souvent appels messages (de mme pour les couches suprieures).

La couche Session (couche 5)


Fournit aux entits cooprantes les moyens ncessaires pour synchroniser leurs dialogues, les interrompre ou les reprendre tout en assurant la cohrence des donnes changes. A 10 B

La couche Prsentation (couche 6)


Se charge de la reprsentation des informations que les entits s'changent. Masque l'htrognit de techniques de codage utilises par les diffrents systmes.

La couche Application (couche 7)


Donne aux processus d'application les moyens d'accder l'environnement de communication de l'OSI. Comporte de nombreux protocoles adapts aux diffrentes classes d'application. Note : les fonctionnalits locales des applications proprement dites sont hors du champ de l'OSI donc de la couche Application !

Conclusion
Les trois premires couches constituent les couches basses o les contraintes du rseau sont perceptibles. Fonctions lmentaires spcialises dans la transmission. La couche Transport est une couche charnire, d'adaptation ou intermdiaire, associe le plus souvent aux couches basses. Les trois dernires couches constituent les couches hautes o les contraintes de l'application sont perceptibles. Fonctions complexes et variables adaptes aux traitements applicatifs.

Attention : La norme stipule clairement qu'il s'agit d'un modle de rfrence et par consquent, suivant le contexte dans lequel on se trouve et les besoins de communication, certaines fonctionnalits de certaines couches peuvent ne pas tre utilises (protocoles alternatifs, classes de protocole, options, etc.). Modle en 7 couches de l'OSI

11

Du niveau 7 de l'application, au niveau 4 du transport, l'information circule dans ce que l'on appelle un `` message '', au niveau 3 elle se nomme `` packet '', puis `` frame '' au niveau 2 et `` signal '' au niveau 1. Quand l'information descend de la couche 7 vers la couche 1, chaque couche ``en-capsule'' les donnes reues avant de les transmettre. Ainsi le volume d'informations s'est accr de quelques centaines d'octets arriv la couche 1. De manire symtrique, quand l'information remonte de la couche physique vers la couche Application, chaque couche prlve les octets qui lui sont propres.

Par ex. : la lettre dans l'enveloppe dans le sac postal dans le train postal
Chaque couche ne voit et ne sait communiquer qu'avec la couche qui la prcde et celle qui la suit, avec le cas particulier des couches 1 et 7. L'intrt de travailler en couches est que lorsque les modalits d'changes entre chacune d'entres elles sont prcisment dcrites, on peut changer l'implmentation et les spcificits de la couche elle-mme sans que cela affecte le reste de l'difice. Quand deux applications A et B discutent entre-elles via le rseau, les informations circulent de la couche 7 vers la couche 2 quand l'application A envoie de l'information sur le rseau, et de la couche 2 vers la couche 7 pour que l'application B reoive l'information de A. Le principe de base de cette discussion repose sur le fait que chaque couche du modle de la machine A est en relation uniquement avec son homologue du mme niveau de la machine B.

5.7. La norme I.E.E.E. 802


Le comit 802 d'IEEE a eu la charge de normaliser l'architecture de communication des rseaux locaux. Il s'est intress aux services offerts au niveau le plus bas (physique et liaison logique de donnes). Aprs avoir effectu une tude de l'existant au dbut des annes 80, il a propos un modle d'architecture et proposa des standards relatifs ce modle. Le modle IEEE 802 contient 3 couches correspondantes aux 2 couches (1 et 2) du modle OSI. La couche 2 du modle OSI a t subdivise en deux sous-couches pour prendre en compte d'une part le contrle d'accs au support (mdia) et d'autre part la gestion logique de la liaison entre les 2 entits communicantes.

Donc, l'architecture 802 ne concerne que les couches physique et liaison du modle OSI. A 12 B

On trouve dans la figure suivante le schma de raccordement type dune station en architecture 802.

.Quels sont les standards IEEE 802 ?

Voil quelques standars IEEE 802 pour les LAN (Local Area Network) et les MAN (Metropolitan Area Network): A 802.1 Gestion et pontage des LAN et des MAN (y compris le protocole Spanning Tree) 802.2 Dfinition de la sous-couche LLC (Logical Link Control) 802.3 Ethernet 802.3u Fast Ethernet 802.3z Gigabit Ethernet 802.4 Token Bus 802.5 Token Ring 802.6 DQDB (Distributed Queue Dual Bus) - Standard MAN (Metropolitan Area Network) 802.7 LAN large bande 802.8 LAN et MAN fibre optique 802.9 Intgration de services (interconnexion de rseaux entre sous-rseaux) 802.10 Scurit des LAN/MAN 802.11 LAN sans fil (une bande de base IR et deux signaux hyperfrquences l'intrieur de la bande de 2 400 2 500 MHz) 802.12 LAN haut dbit (signaux 100 Mbits/s, utilisant le mcanisme de demande de priorit) 802.14 Mthode d'accs de tlvision par cble 13 B

IEEE 802.3
Il s'agit de rseaux locaux bus avec protocole CSMA/CD. Cette recommandation concerne la couche physique: paire coaxiale, signal analogique (resp. numrique), liaison srie, branchement des stations en drivation, large bande (resp. bande base), multiplexage spatial (resp. temporel), asynchrone, vitesse entre 2 et 100Mbps (resp. 100 1GMbps).

La longueur d'un bus ne peut excder 500m. Pour dpasser cette distance les bus sont connects par l'intermdiaire de rpteurs. Elle dfinit galement le format de la trame au niveau liaison. La trame qui circule est de la forme suivante: une amorce (minimum 56 bits), un marqueur de dbut, une adresse de destination (2 ou 6 octets), une adresse origine (2 ou 6 octets), la longueur en octets de la zone donne (2 octets), le message en provenance de la couche de contrle de liaison (maximum 1500 octets), un CRC (32 bits).

L'adresse est en gnral dfinit lors de la fabrication de l'adaptateur dans le cas d'adresse gnrale et affectes par l'administrateur du rseau pour une adresse locale. Il est prvu de pouvoir s'adresser toutes les stations (broadcast).

IEEE 802.5
Il s'agit de rseaux locaux anneau avec protocole jeton non adress renvoy aprs rception totale de trame.

Cette recommandation concerne la couche physique: paires mtalliques (resp. coaxial), signal numrique, liaison srie, bande base, station branche en rptition, asynchrone ou synchrone, vitesse entre 1ou 4Mbps (resp. 4, 20 ou 40 Mbps).

Elle dfinit galement le format de la trame au niveau liaison. La trame qui circule est de la forme suivante: un marqueur de dbut (1 octet), un contrle d'accs (1 octet), un contrle de trame (1 octet), une adresse de destination (2 ou 6 octets), une adresse origine (2 ou 6 octets), le message en provenance de la couche de contrle de liaison (pas de limitation), un CRC (32 bits), un dlimiteur de fin de trame (1 octet), un indicateur du traitement subi par la trame (passage devant le destinataire, prise de connaissance par le destinataire.

Le contrle de l'anneau se fait par l'intermdiaire d'une station superviseur. Les services rendus par cette station sont: surveillance du jeton (perte, doublement, ...), suppression de trames orphelines.

Elle ne gre pas la rupture de l'anneau.

14

IEEE 802.2
Cette norme spcifie la sous-couche liaison pour les rseaux prcdents. Elle offre a priori deux types de service utilisateur: le lien fugitif (service non-connect), le lien temporaire (service connect).

Les services sont identiques ceux dcrits dans la couche liaison de l'OSI. Les trames mises et les protocoles utiliss sont semblables HDLC. Dans cette norme, cette couche liaison de lOSI est dcompose en deux sous-couches : la couche de contrle d'accs physique, MAC (Media Access Control) la couche de contrle de liaison (802.2), LLC (Logical Link Control).

Modle fonctionnel et service de la couche MAC


Ce modle dcrit les principales oprations de transmission et de rception entre les couches MAC et PHY ainsi quentre les couches MAC et LLC. Ces oprations nous donnent les ides de bases pour raliser limplantation des fonctions du niveau MAC. Il faut considrer 2 niveaux au sein de la couche MAC : 1. 2. La sous-couche suprieure est ddi lencapsulation / dsencapsulation des trames entre les couches MAC et LLC Le niveau infrieur est ddi la gestion de laccs la couche PHY par le niveau MAC. A lintrieur de chacun de ces niveaux, il faudra diffrencier les fonctions de transmission de trames et celles de rception de trames qui sont indpendante les une des autres.

Voici la description des diffrentes fonctionnalits conduisant la ralisation du service de cette sous-couche :

1)

Transmission dune trame a) Elle accepte les donnes de la sous-couche LLC b) Elle prsente une srie de bits la couche physique pour transmission sur le support

15

2) Rception de la trame a) Elle reoit une srie de bits provenant de la couche physique b) Elle prsente la couche LLC les trames reues soit avec une adresse de groupe / diffusion soit avec ladresse de la station 3) Attente avant transmission si le support est occup 4) Ajout du FCS aux trames sortantes 5) Vrification des trames entrantes : FCS longueur des diffrents champs de la trame et cohrence entre la valeur du champ longueur de donnes et la longueur effective des donnes au sein de la trame reue 6) Attente du dlai inter-trame avant transmission 7) Arrt de la transmission ds quune collision est dtecte 8) Tentative de retransmission aprs une collision au bout du dlai calcul par lalgorithme de reprise (Backoff) 9) Envoi de caractres de bourrage pour renforcer la collision et assurer sa propagation dans tout le rseau 10) Destruction des trames trop courtes 11) Destruction de la trame 12) Extraction de la partie donne de la trame reue

Le service MAC est utilis par les entits de la couche LLC pour permettre lchange des donnes entre les couches MAC et LLC. Le protocole CSMA/CD tant un mode non connect, le service de la couche MAC ne concerne que les transferts de donnes. Les primitives de la sous couche MAC sont au nombre de 2 :

MA_DATA.request MA_DATA.indication

La norme LLC
Logical Link Control : IEEE 802.2 Ressemble HDLC : le protocole de niveau Liaison de Donnes de la norme X25 Mais : o Pas de problme de synchronisation : ni dhorloge, ni de trames o Environnement de transmission fiable : Faible taux de perte o Prsence d'un service de diffusion des donnes) Multipoint
A

Masque lhtrognit des mthodes daccs 3 classes de LLC : adaptation aux besoins
16 B

LLC 1 :
mode non connect (connectionless) celle qui est la plus utilise pas de rcupration des erreurs (laisse aux couches suprieures si elles le jugent ncessaire)

LLC 2 :
mode connect (connection oriented) fiabilise l'acheminement des donnes le plus proche de HDLC.

LLC 3 :
mode non connect rcupration des erreurs, dcide par l'metteur

6) Adresse MAC Fonctionnalit dadressage


Systme dadressage MAC (Medium Access Control) : Identifie chaque nud sur le rseau local

_

Toute carte rseau possde une adresse MAC unique / universelle fixe par son constructeur (en ROM) Partie dpendant du constructeur et numro de srie Peut toutefois tre modifie localement (mais non conseill)

Longueur 6 octets (donc de 48 bits), reprsents en hexadcimal

Classiquement sous l'une des formes

00:0B:DB:16:E7:8A ou 00:0B-DB-16-E7-8A Diffrents types dadresses MAC


Unicast : dsigne un quipement / une interface particulire Broadcast : mission vers tout le monde, donc dsigne tous les quipements / interfaces dans un LAN donn ; ladresse de destination est FF-FF-FF-FF-FF-FF en hexadcimal ce qui correspond une suite de 1 en binaire. Multicast : mission vers un groupe de stations, donc dsigne un ensemble particulier dquipements (exemple : tous les commutateurs Ethernet dun LAN) ; le premier bit est 1 et les autres peuvent conserver leur numro de constructeur : ainsi le groupe est ncessairement celui des machines dun mme constructeur. Il faut noter quune adresse source correspondant ladresse exacte de la carte coupleur qui met, elle ne peut logiquement pas avoir de bits de groupes 1, et donc que son premier octet est ncessairement pair.

Adressage standardis IEEE 802


_

CSMA/CD, Token Bus, Token Ring, DQDB galement pour FDDI et ATM Les octets sont transmis le bit de poids faible en premier (LSB, Least Significant Bit first) Premier bit transmis: I/G : Individuel (0) / Groupe (1) Second bit transmis: U/L : adresse administre de manire Universelle (0) / Locale (1)

17

Les 24 premiers bits constituent l'OUI (Organizationaly Unique Identifier). Ex: 00:00:0C (Cisco) 00:C0:4F (DELL) Les 24 bits restant sont des numros de srie

Donc dans cette structure 802 le premier bit dune adresse est dnomm Individual/Group (I/G). Cependant pour les adresses longues, le deuxime bit transmit a aussi une signification particulire : il indique si ladresse est de type universelle ou si elle est administre localement. Dans ce cas les 46 bits qui suivent sont choisis par lutilisateur et ne sont pas ncessairement les numros du constructeur du coupleur. Ce second bit est appel Universally/Locally (U/L).

Adresses MAC universelles (Gestion effectue par lIEEE)


Un constructeur de cartes dpose un formulaire et paie une inscription L IEEE lui assigne un identifiant unique ou OUI (Organizationally Unique Identifier) de 3 octets Cisco Dell HP 00-00-0C 00-C0-4F 08-00-09

Liste des prfixes des diffrents constructeurs Voici une liste des trois premiers octets attribus aux constructeurs :

00-00-0C 00-00-0E 00-00-0F 00-00-10 00-00-1B 00-00-1D 00-00-0E 00-00-95 00-30-8C

Cisco Fujitsu NeXT Sytek Novell Cabletron Artisoft Sony/Tektronix 3Com

02-60-8C 00-00-AA 08-00-07 08-00-09 08-00-11 08-00-20 08-00-2B 08-00-3


E

3Com Xerox Apple Hewlett-Packard Tektronix Sun Digital Motorola

et la liste est bien videmment encore trs longue ; on peut rpertorier aux alentours de 190 prfixes diffrents.

7) Principe de fonctionnement dun LAN


A 18 B

Un nud raccord un rseau local doit tre quip dune carte rseau pour pouvoir communiquer avec le reste du rseau. Le type et la forme de cette communication dpendent de la topologie du rseau et du protocole employ ; mais en gnral on peut dire quelle circule sous forme de trame avec entre autres une adresse MAC source et une adresse MAC destination. On peut schmatiser le principe de fonctionnement dun LAN comme suit :

1) Une station envoie une trame ; selon la mthode daccs utilise, il se peut que deux stations envoient des trames en mme
temps collision. pas de collisions, collisions, do dtection et correction. les mthodes daccs dterministes (jeton) les mthodes daccs probabilistes

PROTOCOLES D'ACCES
Il existe deux grandes catgories de protocoles: o o o accs alatoire appels systme ALOHA (Abramson et alt. 1970), jeton appel encore token (Laboratoire Bell, 1969), tranche appel encore slotted (Laboratoire Bell, 1972),

Accs alatoire Principe: technique de contention, toute station ayant une information transmettre l'met. Si il y a collision, il y aura erreur et la station rmettra. Le dbit devient faible lorsque le nombre de stations connectes devient lev. o Aloha en tranches . Le temps est dcoup en tranche et les messages mis uniquement en dbut de
tranches. o

Aloha avec coute de la porteuse (CSMA). L'coute peut tre non persistante, persistante,
p-persistante. Les collisions peuvent tre vites (CSMA/CA) ou dtectes (CSMA/CD).

Accs par jeton Principe: technique de rservation, le jeton est une suite d'octets (en principe 3) qui mis en circulation offre aux
stations actives la possibilit d'acqurir le droit mettre. o

Jeton non adress. Les communicateurs des stations peuvent capturer le jeton et le transformer en trame. Lorsque la trame aura termin son priple, le communicateur de la station mettrice la retire du rseau et rmet le jeton. Cette technique est utilise dans le cas de topologie en anneau. Il existe trois techniques de renvoi du jeton:
renvoi du jeton aprs retour complet de la trame renvoi du jeton sur reconnaissance de l'en-tte de la trame, renvoi du jeton immdiatement.

Jeton adress (anneaux logiques). Le message en circulation constitue la trame. Si le rcepteur d'une
trame n'a rien mettre, il expdie explicitement une trame au communicateur de la station voisine. Ce type de technique est oriente vers les topologies en bus. Elle ncessite dans chaque communicateur la tenue jour de tables de routage pour dcrire l'anneau logique.

Accs par tranches Principe: technique de rservation, On divise la capacit du rseau en une srie de trames comportant un indicateur d'occupation. Le communicateur d'une station dsirant mettre attend une trame libre, marque occupe cette trame et dpose son message. Cette technique est rserve aux topologies anneaux. 2) Diffusion du signal le long du support de transmission (cble) : le signal va tre diffus sur tout le canal ;
A 19 B

3) Tout le monde coute ; 4) Tout le monde synchronise sur le prambule des trames MAC ; 5) Les hardwares des cartes analysent les trames qui circulent sur le cble et lisent surtout les adresses MAC Destination des ces
trames ;

6) Chacune compare son @MAC avec l@ MAC Destination de la trame ; 7) La station destination rcupre tous les bits de la trame en la copiant, puis transmet la couche suprieure LLC (sous-couche
de la couche liaison dun LAN) ; les autres stations ignorent la trame ; On distingue gnralement deux types de rseaux LAN bien diffrents, ayant tout de mme des similitudes. Les rseaux poste poste (peer to peer / gal gal) Rseaux organiss autour de serveurs (Client/Serveur)

Ces deux types de rseau ont des capacits diffrentes. Le type de rseau installer dpend des critres suivants: Taille de lentreprise Niveau de scurit ncessaire Type dactivit Niveau de comptence dadministration disponible Volume du trafic sur le rseau Besoins des utilisateurs du rseau Budget allou au fonctionnement du rseau (pas seulement lachat mais aussi lentretien et la maintenance)

Rseau Poste Poste


C'est le cas d'un rseau de PC sous Mac, Windows 9x, Windows Millenium ou Windows XP qui communiquent sans qu'il existe de systme d'exploitation rseau. Dans cet environnement, des applications spcialises permettent de partager des ressources qui se trouvent sur les diffrentes machines du rseau. Les machines d'un rseau poste poste sont typiquement des machines individuelles. C'est par exemple un rseau dans un secrtariat constitu de la machine du directeur, celle de sa secrtaire et celles de ses adjointes. Prenons le cas o la ressource est un fichier. Des conditions doivent tre runies pour effectuer ce partage. La machine qui possde le fichier doit l'offrir en partage. La machine qui possde le fichier doit tre allume.

Le rseau poste poste est limit car les gestions des utilisateurs, des fichiers et de la scurit ne peuvent tre uniformises ni pilotes, ni administres par un responsable. Ces fonctionnalits sont gres indpendamment sur chaque poste et chaque logiciel du rseau. Dans cette architecture, la scurit et le contrle sont quasi inexistants.

Rseau Client-Serveur
Prsentation de l'architecture d'un systme client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du rseau) contactent un serveur, une machine gnralement trs puissante en terme de capacits d'entresortie, qui leur fournit des services. Ces services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une connexion, ... Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on dsigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier lectronique). Dans un environnement purement Client/serveur, les ordinateurs du rseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modle. Avantages de l'architecture client/serveur A 20 B

Le modle client/serveur est particulirement recommand pour des rseaux ncessitant un grand niveau de fiabilit, ses principaux atouts sont: des ressources centralises: tant donn que le serveur est au centre du rseau, il peut grer des ressources communes tous les utilisateurs, comme par exemple une base de donnes centralise, afin d'viter les problmes de redondance et de contradiction une meilleure scurit: car le nombre de points d'entre permettant l'accs aux donnes est moins important une administration au niveau serveur: les clients ayant peu d'importance dans ce modle, ils ont moins besoin d'tre administrs un rseau volutif: grce cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du rseau et sans modifications majeures

Inconvnients du modle client/serveur L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles : un cot lev d la technicit du serveur un maillon faible : le serveur est le seul maillon faible du rseau client/serveur, tant donn que tout le rseau est architectur autour de lui! Heureusement, le serveur a une grande tolrance aux pannes (notamment grce au systme RAID)

Fonctionnement d'un systme client/serveur Un systme client/serveur fonctionne selon le schma suivant:

Le client met une requte vers le serveur grce son adresse et le port, qui dsigne un service particulier du serveur Le serveur reoit la demande et rpond l'aide de l'adresse de la machine client et son port

Poste poste ou client / Serveur ?


Avant dopter pour une des deux solutions, il faut dabord mettre plat sur le papier la liste des besoins exacts. En effet, il ne faut pas oublier quun rseau administr par un serveur entrane un surcot vident : on doit tre sr les exigences demands ncessitent cet investissement. A linverse, un rseau trop important, uniquement constitu de postes de travail indpendants, se rvlerait rapidement handicapant et inadapt. On utilisera une architecture client / serveur dans les cas suivants : Le rseau dpasse la dizaine de postes ; La manipulation des donnes ncessite une scurit accrue ; On doit partager une imprimante ou des priphriques performants ; Un des ordinateurs est sensiblement plus performant que les autres.

On optera pour le rseau poste poste dans les situations suivantes : A 21 B

Le rseau nexcde pas dix (10) postes ; Le budget allou au rseau est limit ; La souplesse est privilgie aux performances ; Pas de manipulation de donnes importantes.

Dans le cadre dune utilisation dun rseau local dentreprise, il est ncessaire dinventorier les usages du rseau dune manire plus prcise. On peut recenser les divers lments qui seront manipuls par les utilisateurs (textes, bases de donnes ), leur degr de confidentialit et leur taille. Ainsi, on aura lassurance de protger toutes les donnes, et de limiter les intrusions et les pertes de fichier. Cependant, cette approche a pour inconvnient majeur de ne pas tenir compte des utilisateurs et de leurs besoins. A linverse, une approche en fonction des utilisateurs consistera lister les besoins pour chaque ordinateur : tel poste peut tre ddi au traitement de texte, tel autre la comptabilit

La scurit rseau
Installer un rseau local, en particulier dans une entreprise, permet de mettre la disposition de tous les utilisateurs du rseau divers documents, donnes et ressources. Mais si le systme dchange dinformations reprsente une ouverture considrable, il est aussi associ des problmes accrus de scurit : un rseau permet de faciliter laccs aux donnes, il doit donc assez paradoxalement tre accompagn de mesures de restriction daccs. Une des principales diffrences entre le rseau poste poste et le rseau client / serveur est le mode de prise en compte de la scurit rseau : un des rles essentiels du serveur est de grer une liste dutilisateurs, utilisateurs qui sont lis des autorisations, ou des restrictions sur certains fichiers partags en rseau. Le rseau poste poste, en revanche, ne dispose daucun systme permettant de grer des listes dutilisateurs, car, aucun poste ntant considr comme serveur, il nest pas possible de stocker une liste dutilisateurs et de la fournir tous les postes. Pour dterminer un utilisateur, il est ncessaire de demander, au dmarrage dun ordinateur, saisir un nom dutilisateur (login), ainsi quun mot de passe (password), qui seront les garants de lauthentification de lutilisateur en cours.

III-

Matriels

Un rseau local est constitu d'ordinateurs (serveur et / ou postes de travail) et dautres priphriques relis par un ensemble d'lments matriels et logiciels. Les lments matriels permettant d'interconnecter les ordinateurs sont les suivants: La carte rseau (parfois appel coupleur): il s'agit d'une carte connecte sur la carte-mre de l'ordinateur et permettant de l'interfacer au support physique, c'est--dire au lignes physiques permettant de transmettre l'information Le transceiver (appel aussi adapteur): il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte rseau, aussi bien l'mission qu' la rception: La prise: il s'agit de l'lment permettant de raliser la jonction mcanique entre la carte rseau et le support physique Le support physique d'interconnexion: c'est le support (gnralement filaire, c'est--dire sous forme de cble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utiliss dans les rseaux locaux sont les suivants: o o o Le cble coaxial La paire torsade La fibre optique

1) Serveur
Un serveur est un ordinateur trs puissant : conu pour effectuer des tches bien prcises au sein dun rseau ; et prvu pour tre modernis et amlior tout au long de sa vie ; donc doit tre extensible, volutif, rapide, performant .

22

Critres de choix :
mmoire vive type de processeur systme de stockage systme dexploitation tolrance aux pannes scurit maintenance

2) Ordinateurs de rseau
Ordinateurs classiques : ordinateurs clients ; Ordinateurs pas chers (moins de matriels, moins de logiciels); pas ncessairement trs performant ; plus facile administrer.

3) Imprimantes rseau
Elles permettent plusieurs utilisateurs dutiliser une mme imprimante (laser, couleur ) ; Elles peuvent stocker, grer les travaux dimpression dun LAN (serveur dimpression) ; Installes sur le rseau par carte rseau (livre en standard dans limprimante, ou emplacement disponible) ; Caractristiques : chres, ncessitent un entretien rgulier, capacit de chargement assez importante, vitesse dimpression assez leve, bonne qualit dimpression et bonne fiabilit

4) Cartes rseaux
Pour se connecter, un ordinateur doit tre quip d'une carte rseau compatible avec la norme du rseau local. Insre dans l'unit centrale de la machine ou directement intgre la carte mre, la carte ajoute un connecteur l'ordinateur. Ensuite, le plus souvent un cble le relie un hub.

Types de cartes rseaux Cartes disposant dune MAU interne


o Dispose de connecteurs RJ-45, BNC ou ST permettant de la connecter aux supports associs

Cartes intgrant seulement une AUI


o

Dispose dun port AUI (15 broches) Ncessite lutilisation dun tranceiver (MAU externe)

5) Concentrateurs
Un concentrateur est un lment permettant de concentrer le trafic provenant de plusieurs htes, et de rgnrer le signal. Le concentrateur est ainsi une entit possdant un certain nombre de ports (il possde autant de ports qu'il peut connecter de machines entre elles, gnralement 4, 8, 16 ou 32). Son unique but est de rcuprer les donnes binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le rpteur, le concentrateur opre au niveau 1 du modle OSI, c'est la raison pour laquelle il est parfois appel rpteur multiports.

23

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposes en toile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais; la traduction franaise exacte est rpartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des diffrentes machines. On distingue plusieurs catgories de concentrateurs : Les concentrateurs dits "actifs" : ils sont aliments lectriquement et permettent de rgnrer le signal sur les diffrents ports Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal tous les htes connects sans amplification

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade (parfois appel daisy chains en anglais). Pour ce faire, il suffit de connecter les hubs l'aide d'un cble crois. Les concentrateurs sont en gnral dots d'un port spcial appel "uplink" permettant d'utiliser un cble droit pour connecter deux hubs entre eux. Il existe galement des hubs capables de croiser ou de dcroiser automatiquement leurs ports selon qu'il est reli un hte ou un hub.

6) Rpteurs
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux lments actifs est longue. Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement supplmentaire est ncessaire au-del de cette distance. Un rpteur (en anglais repeater) est un quipement simple permettant de rgnrer un signal entre deux noeuds du rseau, afin d'tendre la distance de cblage d'un rseau. Le rpteur travaille uniquement au niveau physique (couche 1 du modle OSI), c'est-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interprter les paquets d'informations. D'autre part, un rpteur peut permettre de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple permettre de relier un segment de paire torsade un brin de fibre optique...

Caractristiques :
Travaille au niveau de la couche 1 Ne regarde pas le contenu de la trame Il n'a pas d'adresse Ethernet Transparent pour les stations Ethernet Entre supports coaxiaux, TP et FO Avantages dbit 10 Mb/s A 24 B pas (ou trs peu) d'administration Dsavantages Ne diminue pas la charge Ne filtre pas les collisions Naugmente pas la bande passante Pas de possibilit de rseau virtuel (VLAN)

7) Supports de transmissions
Qu'est-ce qu'un canal de transmission?
Une ligne de transmission est une liaison entre les deux machines. On dsigne gnralement par le terme metteur la machine qui envoie les donnes et par rcepteur celle qui les reoit. Les machines peuvent parfois tre chacune son tour rceptrice ou mettrice (c'est le cas gnralement des ordinateurs relis par rseau). La ligne de transmission, appel aussi parfois canal de transmission ou voie de transmission, n'est pas forcment constitue d'un seul support physique de transmission, c'est pourquoi les machines d'extrmits (par opposition aux machines intermdiaires), appeles ETTD (quipement terminal de traitement de donnes, ou en anglais DTE, Data Terminal Equipment) possdent chacune un quipement relatif au support physique auxquelles elles sont relies, appel ETCD (quipement terminal de circuit de donnes, ou en anglais DCE, Data Communication Equipment). On nomme circuit de donnes l'ensemble constitu des ETCD de chaque machine et de la ligne de donnes.

Notions sur les ondes lectromagntiques


La transmission de donnes sur un support physique se fait par propagation d'un phnomne vibratoire. Il en rsulte un signal ondulatoire dpendant de la grandeur physique que l'on fait varier: dans le cas de la lumire il s'agit d'une onde lumineuse dans le cas du son il s'agit d'une onde acoustique dans le cas de la tension ou de l'intensit d'un courant lectrique il s'agit d'une onde lectrique ...

Les ondes lectromagntiques sont caractrises par leur frquence, leur amplitude et leur phase.

25

Types de supports physiques


Les supports physiques de transmissions sont les lments permettant de faire circuler les informations entre les quipements de transmission. On classe gnralement ces supports en trois catgories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique: Les supports filaires permettent de faire circuler une grandeur lectrique sur un cble gnralement mtallique Les supports ariens dsignent l'air ou le vide, ils permettent la circulation d'ondes lectromagntiques ou radiolectriques diverses Les supports optiques permettent d'acheminer des informations sous forme lumineuse

Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou moins rapide (par exemple le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors que la lumire a une clrit proche de 300 000 km/s).

Perturbations
La transmission de donnes sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immdiat, ce qui impose une certaine "synchronisation" des donnes la rception. D'autre part des parasites ou des dgradations du signal peuvent apparatre. les parasites (souvent appel bruit) sont l'ensemble des perturbations modifiant localement la forme du signal. On distingue gnralement trois types de bruit: o Le bruit blanc est une perturbation uniforme du signal, c'est--dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est gnralement caractris par un ratio appel rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unit est le dcibel). Celui-ci doit tre le plus lev possible Les bruits impulsifs sont de petits pics d'intensit provoquant des erreurs de transmission

l'affaiblissement du signal reprsente la perte de signal en nergie dissipe dans la ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entre et est caractrise par la valeur :

A = 20 log (Niveau du signal en sortie / Niveau du signal en entre)


L'affaiblissement est proportionnel la longueur de la voie de transmission et la frquence du signal la distorsion du signal caractrise le dphasage entre le signal en entre et le signal en sortie

Bande passante et capacit


La bande passante d'une voie de transmission est l'intervalle de frquence sur lequel le signal ne subit pas un affaiblissement suprieur une certaine valeur (gnralement 3db, car 3dcibel correspondent un affaiblissement du signal de 50%, on a donc)

Une ligne de tlphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement gal 3db. La capacit d'une voie est la quantit d'informations (en bits) pouvant tre transmis sur la voie en 1 seconde. La capacit se caractrise de la faon suivante

C = W log2 (1 + S/N)
C capacit (en bps), W La largeur de bande (en Hz), S/N reprsente le rapport signal sur bruit de la voie. A 26 B

Les diffrents types de cblage


Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de donnes peuvent tre utiliss. Une de ces possibilits est l'utilisation de cbles. Il existe de nombreux types de cbles, mais on distingue gnralement: Le cble de type coaxial La double paire torsade La fibre optique

Pour choisir l'un ou l'autre de ces supports, on peut considrer ces critres : Le dbit de donnes ou bande passante (plus la bande est large, plus le dbit de donnes est important) La sensibilit au bruit. (une fibre optique est quasiment insensible au bruit) La porte du support de communication (distance maximale atteinte par le signal lectrique sans dgradation) Le cot La facilit d'installation ...

Le cble coaxial
Le cble coaxial (en anglais coaxial cable) a longtemps t le cblage de prdilection, pour la simple raison qu'il est peu coteux et facilement manipulable (poids, flexibilit, ...). Un cble coaxial est constitu dune partie centrale (appele me), c'est--dire un fil de cuivre, envelopp dans un isolant, puis dun blindage mtallique tress et enfin d'une gaine extrieure.

La gaine permet de protger le cble de l'environnement extrieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), ventuellement en tflon) Le blindage (enveloppe mtallique) entourant les cbles permet de protger les donnes transmises sur le support des parasites (autrement appel bruit) pouvant causer une distorsion des donnes. L'isolant entourant la partie centrale est constitu d'un matriau dilectrique permettant d'viter tout contact avec le blindage, provoquant des interactions lectriques (court-circuit). L'me, accomplissant la tche de transport des donnes, est gnralement compose dun seul brin en cuivre ou de plusieurs brins torsads.

Grce son blindage, le cble coaxial peut tre utilis sur des longues distances et haut dbit (contrairement un cble de type paire torsade), on le rserve toutefois pour des installations de base. A noter qu'il existe des cbles coaxiaux possdant un blindage double (une couche isolante, une couche de blindage) ainsi que des cbles coaxiaux quadruple blindage (deux couches isolantes, deux couches de blindage). On distingue habituellement deux types de cbles coaxiaux:

Le 10Base2 - cble coaxial fin (appel Thinnet, traduisez rseau fin ou encore CheaperNet, traduisez rseau plus
conomique) est un cble de fin diamtre (6mm). Trs flexible il peut tre utilis dans la majorit des rseaux, en le connectant directement sur la carte rseau. Il permet de transporter un signal sur une distance denviron 185 mtres sans affaiblissement.

27

Il fait partie de la famille des RG-58 dont limpdance (la rsistance) est de 50 ohms. On distingue les diffrents types de cbles coaxiaux fins selon la partie centrale du cble (me).

Cble RG-58 / U RG-58 A/U RG-58 C/U RG-59 RG-6 RG-62

Description Brin central constitu dun unique toron de cuivre Torsad Version militaire du RG-58 A/U Transmission bande large (Tlvision par cble) Diamtre plus large, conseill pour des frquences plus leve que RG-59 Rseau Arcnet

Le 10Base5 - cble coaxial pais (en anglais Thicknet ou Thick Ethernet et galement appel Yellow Cable) est un cble blind de plus gros diamtre (12 mm) et de 50 ohms d'impdance. Il a longtemps t utilis dans les rseau, ce qui lui a valu l'appellation de Cble Ethernet Standard . Etant donn que son me a un plus gros diamtre, la distance susceptible dtre parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mtres (sans ramplification du signal). Sa bande passante est de 10 Mbps Il est donc employ trs souvent comme cble principal (backbone) pour relier des petits rseaux dont les ordinateurs sont connects avec du Thinnet. Toutefois, tant donn son diamtre il est moins flexible que le thinnet

Transceiver: La connexion entre Thinnet et Thicknet


La connexion entre Thinnet et Thicknet se fait grce un transceiver. Il est muni dune prise dite "vampire" qui effectue la connexion physique relle la partie centrale du Thinnet en transperant lenveloppe isolante. Le cble du transceiver (drop cable) est branch sur un connecteur AUI (Attachment Unit Interface) appel galement connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).

28

Les connecteurs pour cble coaxial


Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector) servant relier les cbles aux ordinateurs. Dans la famille BNC, on trouve : Connecteur de cble BNC : il est soud ou serti lextrmit du cble Connecteur BNC en T : il relie la carte rseau des ordinateurs au cble du rseau Prolongateur BNC : il relie deux segments de cble coaxial afin dobtenir un cble plus long. Bouchon de terminaison BNC : il est plac chaque extrmit du cble dun rseau en Bus pour absorber les signaux parasites. Il est reli la masse. Un rseau bus ne peut pas fonctionner sans. Il serait mis hors service.

Cblage paire torsade


Dans sa forme la plus simple, le cble paire torsade (en anglais Twisted-pair cable) est constitu de deux brins de cuivre entrelacs en torsade et recouverts disolants. On distingue gnralement deux types de paires torsades : les paires blinds (STP : Shielded Twisted-Pair) les paires non blinds (UTP : Unshielded Twisted-Pair).

Un cble est souvent fabriqu partir de plusieurs paires torsades regroupes et places lintrieur du gaine protectrice. Lentrelacement permet de supprimer les bruits (interfrences lectriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur). La paire torsade est donc adapte la mise en rseau local d'un faible parc avec un budget limit, et une connectique simple. Toutefois, sur de longues distances avec des dbits levs elle ne permet pas de garantir lintgrit des donnes (c'est--dire la transmission sans perte de donnes.

29

La paire torsade non blinde (UTP)


Le cble UTP obit la spcification 10baseT. Cest le type de paire torsade le plus utilis et le plus rpandu pour les rseaux locaux. Voici quelques caractristiques : Longueur maximale dun segment : 100 mtres Composition : 2 fils de cuivre recouverts disolant Normes UTP : conditionnent le nombre de torsions par pied (33cm) de cble en fonction de lutilisation prvue. UTP : rpertori dans la norme Commercial Building Wiring Standard 568 de lEIA/TIA (Electronic Industries Association / Telecommunication Industries Association). La ,norme EIA/TIA 568 a utilis UTP pour crer des normes applicables toutes sortes de locaux et de contextes de cblage qui garantissent au public lhomognit des produits. Ces normes incluent cinq catgories de cbles UTP : o o Catgorie 1 : Cble tlphonique traditionnel (transfert de voix mais pas de donnes) Catgorie 2 : Transmission des donnes 4Mbit/s maximum (RNIS). Ce type de cble est compos de 4 paires torsades Catgorie 3 : 10 Mbit/s maximum. Ce type de cble est compos de 4 paires torsades et de 3 torsions par pied Catgorie 4 : 16 Mbit/s maximum. Ce type de cble est compos de 4 paires torsades en cuivre Catgorie 5 : 100 Mbit/s maximum. Ce type de cble est compos de 4 paires torsades en cuivre Catgorie 5e : 1000 Mbit/s maximum. Ce type de cble est compos de 4 paires torsades en cuivre

o o o o

La plupart des installations tlphoniques utilisent un cble UTP. Beaucoup de locaux sont pr-cbls pour ce genre dinstallation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si la paire torsade pr-installe est de bonne qualit, il est possible de transfrer des donnes et donc lutiliser en rseau informatique. Il faut faire attention cependant aux nombres de torsades et aux autres caractristiques lectriques requises pour une transmission de donnes de qualit. Le majeur problme provient du fait que le cble UTP est particulirement sujet aux interfrences (signaux dune ligne se mlangeant ceux dune autre ligne). La seule solution rside dans le blindage.

La paire torsade blinde (STP)


Le cble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualit et plus protectrice que la gaine utilise par le cble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le cble STP, les fils de cuivre dune paire sont eux-mmes torsads, ce qui fournit au cble STP un excellent blindage, c'est--dire une meilleure protection contre les interfrences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

Les connecteurs pour paire torsade


La paire torsade se branche laide dun connecteur RJ-45. Ce connecteur est similaire au RJ-11 utilis dans la tlphonie mais diffrent sur certains points : le RJ-45 est lgrement plus grand et ne peut tre insr dans une prise de tlphone RJ-11. De plus, la RJ-45 se compose de huit broches alors que la RJ-11 nen possde que six, voire quatre gnralement.

Fibre optique
La fibre optique est un cble possdant de nombreux avantages : Lgret Immunit au bruit Faible attnuation Tolre des dbits de l'ordre de 100Mbps Largeur de bande de quelques dizaines de mgahertz plusieurs gigahertz (fibre monomode)

La cblage optique est particulirement adapt la liaison entre rpartiteurs (liaison centrale entre plusieurs btiments, appel backbone, ou en franais pine dorsale) car elle permet des connexions sur des longues distances (de quelques kilomtres 60 Km dans le cas de fibre monomode) sans ncessiter de mise la masse. De plus ce type de cble est trs sr car il est extrmement difficile de mettre un tel cble sur coute. Toutefois, malgr sa flexibilit mcanique, ce type de cble ne convient pas pour des connexions dans un rseau local car son installation est problmatique et son cot lev. C'est la raison pour laquelle on lui prfrera la paire torsade ou le cble coaxial pour de petites liaisons. A B 30

31

Systmes de cblage

32

33

8) Conception topologique des LANs 1. Nature du problme


Qu'est ce qu'on dsigne par topologie de rseau ? Dfinir la topologie de rseau = dfinir la manire de relier les quipements tlinformatiques de ce rseau entre eux de faon rendre l'change possible. On sait qu'un LAN a une structure 3 niveaux hirarchiques : Terminaux (ou les postes) Concentrateurs Ordinateurs centraux.

Donc pour dfinir la topologie d'un rseau, il faut normalement commencer par dfinir la localisation de ces trois lments : Localisation des terminaux : dtermine par la rpartition gographique des utilisateurs ; Localisation des concentrateurs : tributaire des exigences de conception ; Localisation des ordinateurs centraux : assujettie des considrations d'ordre organisationnel.

Dfinir la topologie d'un rseau n'est pas un problme en soi-mme. Donc quel est le problme qui se pose dans ce cas ? Le problme dans la dfinition de la topologie des LAN's est de trouver la configuration optimale du rseau.

Appel problme de conception topologique de rseau. La conception topologique de rseau est la recherche d'une topologie qui minimise le cot total d'utilisation : donc dfinir des liaisons en respectant des contraintes ou des spcifications bien dtermines ; d'o une opportunit de thorie de graphes.

2. Notion de base de la thorie de graphe


Dans ce chapitre, nous allons traiter deux problmes de recherche oprationnelle dont les applications pratiques demeurent nombreuses : il sagit du problme de la recherche dun arbre sous-tendant minimum et celui de la localisation de concentrateurs (ou dentrepts). Ces deux problmes peuvent tre rsolus, le premier par les algorithmes de Prim et de Kruskal, le deuxime par les algorithmes ADD et DROP. Afin de faciliter la comprhension de cette partie du cours, nous allons dbuter par un rappel de quelques notions de la thorie des graphes. 2.1 Notions de la thorie des graphes On appelle graphe un ensemble de nuds (ou sommets) relis entre eux par des arcs (ou artes). La figure 8.1 en est une illustration.

3 1 4

FIGURE 8.1 : GRAPHE DE 5 NOEUDS ET DE 7 ARCS. Si on dsigne par N lensemble des nuds et par A lensemble des arcs, on peut noter G = (N, A) le graphe qui en rsulte. Pour un ensemble N de n nuds, le nombre maximum darcs est dsign par mmax = n(n 1)/2. Ainsi, dans le cas de la figure 8.1, on a : N = {1, 2, 3, 4, 5} n = 5 A = {(1, 2), (1, 3), (2, 4), (2, 5), (3, 4), (3, 5), (4, 5)} mmax = 5(5 1)/2 = 10. A 34 m=7

En effet, le graphe comprend 7 arcs, sur une possibilit de 10, les 3 arcs non considrs tant (1,4), (1,5) et (2, 3). Tout graphe construit partir dun sous-ensemble des nuds de G est appel une composante de G. Tout arc qui possde une origine et une destination non interchangeables est dit orient, la destination tant gnralement indique par une flche lextrmit correspondante de larc. Dans le cas contraire, larc est dit non orient. On dit dun graphe quil est orient lorsque tous ses arcs le sont. Dans le cas de la figure 8.2 qui en est un exemple, lensemble des arcs orients est : A = {(1, 2), (2, 5), (3, 1), (3, 4), (4, 2), (5, 3), (5, 4)} Lorsque tous les arcs dun graphe sont non orients, le graphe en question est dit non orient. Cest le cas du graphe de la figure 8.1. On dit dun arc quil est incident un nud si cet arc admet ce nud comme origine ou destination. Dans le cas de la figure 8.1, larc (1, 2) est la fois incident au nud 1 et au nud 2. Ainsi, on appelle degr dincidence dun nud le nombre darcs incidents ce nud; par exemple, les nuds 2, 3, 4 et 5 de la figure 8.1 sont de degr 3, alors que le nud 1 est de degr 2. On dsigne par degr dun graphe le degr dincidence du nud le plus faible de ce graphe; titre dexemple, le graphe de la figure 8.1 est de degr 2, le plus faible degr dincidence dun nud tant de degr 2.

3 1 4

2
FIGURE 8.2 : GRAPHE ORIENT.

On appelle chemin i-j entre deux nud i et j dun graphe la suite darcs permettant, partir du nud i, datteindre le nud j. Par exemple, en considrant le graphe de la figure 8.1, pour aller du nud 1 au nud 5, on peut utiliser lune ou lautre des squences darcs suivantes : (1, 2)(2, 5) (1, 2)(2, 4)(4, 5) (1, 2)(2, 4)(4, 3)(3, 5) (1, 3)(3, 5) (1, 3)(3, 4)(4, 5) (1, 3)(3, 4)(4, 2)(2, 5) qui sont autant de chemins reliant les deux nuds 1 et 5. Chaque arc est muni dune longueur qui nest autre que la distance euclidienne entre ses nuds dorigine et de destination. En consquence, on dsigne par longueur dun chemin la somme des longueurs darcs qui composent celui-ci. Un chemin dont lorigine se confond la destination constitue un cycle. Par rapport au graphe de la figure 8.1, le chemin form par la suite darcs (1, 3)(3, 4)(4, 2)(2, 1), par exemple, est un cycle. On dit dun graphe quil est connexe lorsque chacune de ses paires de nuds est relie par au moins un chemin. On parle alors de connexit simple ou de 1connexit. Dans le cas o il existe au moins k chemins distincts entre chaque paire de nuds du graphe (k > 1), on dit que le graphe est de degr de connexit k ou quil est kconnexe. Par exemple, le graphe de la figure 8.1 est 2connexe; dans un graphe connexe, aucun nud nest de degr dincidence nul. On dsigne par arbre ou arborescence un graphe connexe sans cycle; le degr de connexit dun tel graphe est donc gal 1. Un arbre est dit sous-tendant minimum lorsquil relie tous les nuds au moyen darcs dont la somme totale des longueurs est la plus petite possible. La figure 8.3 en est une illustration.

3 1 4

FIGURE 8.3 : ARBRE SOUS-TENDANT MINIMUM. A 35 B

2.2 La construction d'un Arbre Sous-tendant Minimum (ASM) Considrons un ensemble de n nuds numrots de 1 n et dfinissons le cot dun arbre comme la longueur totale des liaisons qui composent cet arbre. La construction dun arbre sous-tendant minimum (ASM) pour cet ensemble de nuds consiste dterminer un trac qui permet de relier tous ces nuds en un arbre de cot minimum. Un tel problme, dont la formulation peut tre modifie pour tenir compte de certaines contraintes, est gnralement rsolu soit par lalgorithme de Prim ou par celui de Kruskal.

3. Les grandes tapes de lalgorithme de Prim


Considrons un ensemble I de nuds dj inclus dans larbre en construction et un ensemble NI de nuds non encore inclus. Lalgorithme de Prim se dfinit par les tapes suivantes : tape 1 : tape 2 : Initialiser : I = { } NI = {1, ..., n}. Inclure le nud 1 dans larbre, comme premier nud; et par suite : I = {1} NI = {2, 3, ..., n}. Si larbre est connexe, alors aller ltape 5. Trouver le nud i dont la distance un nud quelconque j de I est minimale, relier ce nud i au nud j ; faire : I = I + {i} NI = NI {i}, puis retourner ltape 3. Arrt.

tape 3 : tape 4 :

tape 5 :

Exemple 1 Considrons un ensemble de 15 nuds de coordonnes cartsiennes respectives : 01. (35, 45) 02. (05, 20) 03. (10, 60) 04. (20, 40) 05. (30, 70) 06. (35, 25) 07. (45, 60) 08. (50, 10) 08. (55, 40) 10. (60, 80) 11. (65, 60) 12. (65, 20) 13. (75, 45) 14. (85, 65) 15. (90, 15)

La figure 8.4 montre le rsultat de lapplication de lalgorithme de Prim sur lensemble de nuds du graphe. Les chiffres entre parenthses indiquent lordre dinsertion des liaisons dans lASM.

FIGURE 8.4 : EXEMPLE DE LALGORITHME DE PRIM. A 36 B

4. Les grandes tapes de lalgorithme de Kruskal


Considrons un tableau TabTri destin contenir les longueurs des liaisons tries en ordre croissant. Lalgorithme de Kruskal comprend les tapes suivantes : tape 1 : tape 2 : tape 3 : tape 4 : tape 5 : tape 6 : tape 7 : tape 8 : tape 9 : Calculer les distances entre toutes les paires de nuds. Trier ces distances ou liaisons potentielles dans lordre croissant de leur longueur et les placer dans TabTri. Inclure dans larbre la liaison (i, j), la plus courte de TabTri. Enlever la liaison (i, j) de TabTri. Si larbre est connexe, alors aller ltape 8. Retenir pour insertion la liaison (i, j), la plus courte de TabTri. Si linsertion de (i, j) conduit la formation dun cycle, alors retourner ltape 4. Insrer la liaison (i, j) dans larbre et retourner ltape 4. Arrt.

La figure 8.5 montre le rsultat de lapplication de lalgorithme de Kruskal sur lensemble de nuds. Les chiffres entre parenthses indiquent lordre dinsertion des liaisons dans lASM dont les nuds ont t dfinis lexemple 8.1.

FIGURE 8.5 : EXEMPLE DAPPLICATION DE LALGORITHME DE KRUSKAL.

5. La localisation de concentrateurs
En considrant que chaque groupe de terminaux doit tre desservi par un concentrateur, terminaux et concentrateur constituant une partition, le problme consiste dterminer le nombre et les emplacements rels de concentrateurs devant desservir un certain nombre de terminaux, et ce avec une contrainte de cot. On suppose que chaque terminal est affect un et un seul concentrateur et quil ny a pas de limite quant au nombre de terminaux pouvant tre affects chaque concentrateur. Si aucun terminal nest affect un emplacement potentiel de concentrateur, cet emplacement ne contiendra aucun concentrateur. Dsignons par Dij le cot daffectation dun terminal i un concentrateur j, avec i T = {1, 2, ..., n} et cot total daffectation est donn par la relation suivante (8.1) : j C = {1, 2, ..., m}. Le

Relation 8.1 o tij vaut 1 si le terminal i est reli au concentrateur j, et 0 dans le cas contraire. Cj dsigne le cot du concentrateur j, n le nombre de terminaux et m le nombre demplacements potentiels de terminaux. Quant uj, il vaut 1 si un terminal au moins est affect A B 37

lemplacement j, et 0 dans le cas contraire. Il sagit alors de dterminer les emplacements rels des concentrateurs, le nombre rel de ceux-ci et laffectation des terminaux aux concentrateurs, de manire minimiser le cot total daffectation, tel quil est exprim par la relation (8.1). Ce problme, class dcidable mais difficile, peut tre rsolu par lun ou lautre des algorithmes ADD et DROP, considrs comme des mthodes heuristiques de rsolution en ce sens quils permettent de trouver, non pas des solutions optimales, mais plutt des solutions proches de loptimum. Les deux prochaines sections en illustrent le fonctionnement, avec les donnes de lexemple 2. Exemple 2 Considrons 8 terminaux et 5 positions possibles de concentrateur. Le cot daffectation dun terminal un concentrateur est constant et gal 3 units. Les concentrateurs sont numrots de 1 5. Il ny a aucune contrainte sur le nombre de terminaux grs par un concentrateur. Le tableau 8.1 prsente, sous forme matricielle, les cots Dij daffectation du terminal i au concentrateur j, avec i = 1, 2, ..., 8 et j = 1, 2, ..., 5.

5.1 Le fonctionnement de lalgorithme ADD Avec les donnes de lexemple 2, lalgorithme comprendrait les tapes suivantes : tape 1 : On relie tous les terminaux au concentrateur 1, puis on calcule le cot de cette configuration considre comme une partition de base (tableau 8.1). TABLEAU 8.1 : COTS DAFFECTATION DES TERMINAUX AUX CONCENTRATEURS

tape 2 :

On introduit dans la partition de base le concentrateur 2, puis on relie chaque terminal soit lordinateur central soit au nouveau concentrateur introduit, selon la liaison la plus conomique. On obtient ainsi une nouvelle partition, reprsente au tableau 8.2, dont le cot total daffectation D est de 28. TABLEAU 8.2 : SCHMA DAFFECTATION (TAPE 2)

38

tape 3 :

On rpte ltape 2 pour les paires de concentrateurs 1-3, 1-4 et 1-5; cest ce que reprsentent les tableaux 8.3, 8.4 et 8.5.

TABLEAU 8.3

TABLEAU 8.4

TABLEAU 8.5 tape 4 : On compare la partition la plus conomique parmi celles correspondantes aux paires de concentrateurs 1-2, 1-3, 1-4 et 1-5 avec celle de ltape 1. Celle dont le cot est le plus faible est alors considre comme nouvelle partition de base. Ainsi, la partition du tableau 8.4, correspondant la paire 1-4 et de cot 28, devient la partition de base. On introduit successivement les concentrateurs 2, 3 et 5 pour former les partitions correspondant aux triplets 1-4-2, 1-4-3 et 1-4-5, en ayant soin de calculer le cot respectif de chacune de ces partitions, ce que montrent les tableaux 8.6, 8.7 et 8.8.

tape 5 :

39

TABLEAU 8.6

TABLEAU 8.7

TABLEAU 8.8

tape 6 :

On compare la partition la plus conomique parmi celles qui correspondent aux triplets de concentrateurs 1-4-2, 1-4-3 et 1-4-5 avec celle de la dernire partition de base. Celle dont le cot est le plus faible est alors considre comme la nouvelle partition de base. Ainsi, la partition du tableau 8.7, relative au triplet 1-4-3 et de cot 25, devient la partition de base.

tape 7 :

On introduit successivement les concentrateurs 2 et 5 pour former les partitions relatives aux quadruplets 1-4-3-2 et 1-4-3-5, en ayant soin de calculer le cot respectif de chacune de ces partitions, ce que montrent les tableaux 8.9 et 8.10.

40

TABLEAU 8.9 tape 8 :

TABLEAU 8.10

On compare la partition la plus conomique parmi celles qui correspondent aux quadruplets de concentrateurs 1-4-3-2 et 1-4-3-5 avec la dernire partition de base. Celle dont le cot est le plus faible est alors considre comme nouvelle partition de base. Ainsi, la partition du tableau 8.10, correspondant au triplet 1-4-3-5 et de cot identique celui de la dernire partition de base, devient la partition de base. On introduit le dernier concentrateur, le numro 2, cette nouvelle partition de base, en ayant soin de calculer le cot de cette partition 1-4-3-5-2, ce que montre le tableau 8.11. tant donn que le cot de cette partition, soit D = 26, est suprieur au cot de la dernire partition de base, ce dernier concentrateur (le numro 2) ne doit pas tre introduit dans le rseau. Donc, la partition 1-4-3-5 du tableau 8.10 est la solution du problme.

tape 9 :

tape 10 :

TABLEAU 8.11 A 41 B

Le tableau 8.10 peut tre interprt de la manire suivante : le terminal 1 est affect au concentrateur 1; le terminal 2 est affect au concentrateur 4; le terminal 3 est affect au concentrateur 1; le terminal 4 est affect au concentrateur 3; Ce qui correspond aux partitions suivantes : le concentrateur 1 gre les terminaux 1 et 3; le concentrateur 2 ne gre aucun terminal; le concentrateur 3 gre les terminaux 4 et 5; tant donn que le concentrateur 2 ne gre aucun terminal, il nest donc pas ncessaire, ce qui ramne quatre le nombre rel de concentrateurs. le concentrateur 4 gre les terminaux 2, 6 et 7; le concentrateur 5 gre le terminal 8. le terminal 5 est affect au concentrateur 3; le terminal 6 est affect au concentrateur 4; le terminal 7 est affect au concentrateur 4; le terminal 8 est affect au concentrateur 5.

5.2 Le fonctionnement de lalgorithme DROP Lapplication de lalgorithme DROP lexemple 8.4 se traduit par les tapes suivantes: tape 1 : On constitue une partition de base par affectation de chaque terminal i un concentrateur j tel que Dij soit la plus faible valeur de la ligne i (raccordement par la liaison la plus conomique). Puis, on calcule le cot de cette partition. Le tableau 8.12 caractrise cette partition de base qui est de type 1-2-3-4-5.

TABLEAU 8.12 tape 2 : On enlve successivement de la partition de base un concentrateur pour former les partitions 1-3-4-5, 1-24-5, 1-2-3-5 et 1-2-3-4 correspondant aux tableaux 8.13, 8.14, 8.15 et 8.16. Puis, on en calcule les cots respectifs.

42

TABLEAU 8.13

TABLEAU 8.14

TABLEAU 8.15 tape 3 :

TABLEAU 8.16

On compare la partition la plus conomique parmi celle que lon a obtenues ltape 2 avec la partition de base. Celles dont le cot est le plus faible sont alors considres comme nouvelles partitions de base. Ainsi, les partitions des tableaux 8.13 et 8.15 deviennent tour tour des partitions de base. partir de la partition de base 1-3-4-5 du tableau 8.13, on enlve successivement un concentrateur pour obtenir les partitions 1-4-5, 1-3-5 et 1-3-4 respectivement reprsentes par les tableaux 8.17, 8.18 et 8.19, en ayant soin de calculer le cot de ces partitions. On compare la partition la plus conomique parmi celles que lon a obtenues ltape prcdente avec la partition de base 1-3-4-5. tant donn que la partition 1-3-4 du tableau 8.19 a un cot gal celui de la partition de base, cette dernire demeure inchange, ce qui indique la fin du processus ditration. partir de la partition de base 1-2-3-5 du tableau 8.15, on enlve successivement un concentrateur pour obtenir les partitions 1-3-5, 1-2-3 et 1-2-5, respectivement reprsentes par les tableaux 8.20, 8.21 et 8.22, en ayant soin de calculer le cot de ces partitions. 43 B

tape 4 :

tape 5 :

tape 6 :

TABLEAU 8.17

TABLEAU 8.18

TABLEAU 8.19 tape 7 :

TABLEAU 8.20

On compare la partition la plus conomique parmi celles que lon a obtenues ltape prcdente avec la partition de base 1-2-3-5. tant donn quaucune des trois dernires partitions na un cot infrieur celui de la partition de base du tableau 8.15, cest la fin du processus ditration.

Le problme admet donc deux solutions reprsentes par les tableaux 8.13 et 8.15 donnant les emplacements et le nombre rels des concentrateurs, ainsi que laffectation des terminaux aux concentrateurs. A 44 B

Vous aimerez peut-être aussi